久久久精品视频在线_免费在线a视频_在线看的黄色网址_懂色av粉嫩av浪潮av_艳妇乳肉豪妇荡乳av_国产午夜大地久久_国产在线观看免费播放_天堂视频免费看_久久精品女同亚洲女同13_各处沟厕大尺度偷拍女厕嘘嘘

當前位置: 首頁 >綜合 > 正文

當前快報:基于快照的 Fuzz 工具 Wtf 的基礎使用

2023-07-04 10:25:06 來源:?FreeBuf.COM
前言

wtf (https://github.com/0vercl0k/wtf) 是一種分布式、代碼覆蓋引導、可定制、基于快照的跨平臺模糊器,設計用于 fuzz 在 Microsoft Windows 平臺上運行的用戶模式或內核模式的目標。

在日常的 fuzz 的工作中,通常我們都需要先大致分析目標軟件,然后對其輸入點構造 harness,才可以使用工具對 harness 進行 fuzz,從而發現目標軟件的潛在漏洞。構造 harness 不是一件容易的事情,這取決于安全研究人員分析解構目標軟件的程度,除此之外,在部分軟件中,只有進行完整的、復雜的初始化操作和預設,才能保證 harness 調用的輸入點函數能夠正常運行。

針對這一問題,基于快照的 fuzz 工具 wtf 吸引了我的注意;我們可以對正常運行的目標軟件打下內存快照,然后對該內存快照進行 fuzz,這種方式可以不必編寫 harness,并在一定程度上減少分析目標軟件的成本。


(資料圖片)

本文從基于快照這一個特性出發,介紹 wtf 工具的基礎使用和注意事項。

本文實驗環境:

Windows 10 x64 專業版Visual Studio 2019WinDBGProxmoxVE 7.2-31. wtf概要

在 github 上可以訪問 wtf 的源碼和 README(https://github.com/0vercl0k/wtf):

image

作者提供了 4 篇使用 wtf 進行 fuzz 的實操文章:

Building a new snapshot fuzzer & fuzzing IDAFuzzing Modern UDP Game Protocols With Snapshot-based FuzzersFuzzing RDPEGFX with "what the fuzz"A Journey to Network Protocol Fuzzing – Dissecting Microsoft IMAP Client Protocol

其中第一篇針對 IDA 的 fuzz,也是作者開發 wtf 的初衷,其中講訴了 wtf 的開發歷程并介紹了 wtf 的實現原理。

通過以上文章,了解到使用 wtf 進行 fuzz 可以大致分為 3 個步驟:

1. 遠程調試目標程序,并在合適的位置打下系統內存快照2. 為內存快照編寫 wtf 的 fuzz 模塊/插件(也稱為 harness)3. 編譯并啟動 wtf 進行 fuzz

為了方便下文敘述,這里先介紹如何源碼編譯 wtf。wtf 使用 ninja 進行構建,首先我們下載 ninja(https://ninja-build.org/) 并添加到環境變量PATH中,隨后從 github 下載 wtf 源碼,打開 Visual Studio 的 x64 位開發者命令行工具(vs2019:x64 Native Tools Command Prompt for VS 2019):

# 進入 wtf 的 build 目錄$ cd C:\Users\john\Desktop\wtf-0.4\src\build# 執行 bat 腳本$ .\build-release.bat

執行如下:

image

編譯成功后,會在build目錄下生成wtf.exe文件,該二進制文件將支撐我們全部的 fuzz 流程。

2. fuzz hevd

wtf 提供了完整的測試用例 hevd / tlv_server,能夠幫助我們快速上手 wtf,這里我們以 hevd 為例進行介紹;hevd(HackSys Extreme Vulnerable Windows Driver)是 Windows 內核驅動漏洞靶場(https://github.com/hacksysteam/HackSysExtremeVulnerableDriver),以幫助安全研究員學習漏洞原理。

首先第一步是創建 hevd 運行時的系統內存快照,作者已經提供好了https://github.com/0vercl0k/wtf/releases/download/v0.4/target-hevd.7z,下載解壓后如下:

image

第二步是編寫 hevd 的 wtf fuzz 模塊/插件,其插件代碼屬于 wtf 源碼的一部分,在其中需要定義如何對快照進行初始化,如何向快照注入測試用例等操作,同樣作者也提供了https://github.com/0vercl0k/wtf/blob/main/src/wtf/fuzzer_hevd.cc,如下:

image

通過build-release.bat重新編譯 wtf 以添加 hevd 插件,target-hevd已經準備好了工作目錄,如下:

$ tree target-hevdtarget-hevd├── inputs 輸入/測試用例/樣本種子文件├── outputs 輸出/wtf發現的可產生不同的路徑的測試用例├── coverage 覆蓋率文件夾├── crashes 保存觸發 crash 的測試用例└── state 快照文件夾,包含內存dump(`mem.dmp`)和CPU狀態`regs.json`$ hexdump -C target-hevd/inputs/ioctl.bin 00000000 3b 20 22 00 |; ".|00000004

隨后便可以使用wtf.exe進行 fuzz,wtf 的 fuzz 分為 server 節點和 fuzz 節點,服務器節點負責聚合代碼覆蓋率、語料庫,生成測試用例并將其分發給客戶端,fuzz 節點運行由服務器生成和分發的測試用例,并將結果傳回服務器(代碼覆蓋率/結果等)。

$ cd C:\Users\john\Desktop\wtf-0.4\src\build# 首先啟動 server 節點# master 指定為 server 節點# --name 指定插件模塊為 hevd# --max_len 設置最大測試用例長度# --runs 設置生成測試用例的個數# --target 設置工作目錄$ .\wtf.exe master --name hevd --max_len=1028 --runs=10000000 --target C:\Users\john\Desktop\target-hevd# 再啟動一個 fuzz 節點# fuzz 指定為 fuzz 節點# --backend 指定執行后端為 bochscpu(還支持 whv/kvm)$ .\wtf.exe fuzz --name hevd --backend=bochscpu --target C:\Users\john\Desktop\target-hevd

執行如下:

image

運行一段時間后我們將收獲 crash,本文這里不進行擴展分析。

3. demo程序

target-hevd示例能夠讓我們快速的上手 wtf,現在我們提供個 demo 程序以便完整的學習 wtf 的基本使用,編寫 demo 程序如下:

#define _CRT_SECURE_NO_WARNINGS#include #include #include __declspec(dllexport) int fuzzme(char* data);char* argv_0 = NULL;int __declspec(noinline) fuzzme(char* data) {unsigned int len = strlen(data);if (!(len > 0 && data[0] == "t")) {printf("Error 0\n");return 0;}if (!(len > 1 && data[1] == "e")) {printf("Error 1\n");return 0;}if (!(len > 2 && data[2] == "s")) {printf("Error 2\n");return 0;}if (!(len > 3 && data[3] == "t")) {printf("Error 3\n");return 0;}//printf("!!!!!!!!!!OK!!!!!!!!!!\n");char* crash = NULL;if (len > 4 && data[4] == "1") {crash[0] = NULL;} else if (len > 4 && data[4] == "2") {char buffer[5] = { 0 };// stack-based overflow to trigger the GS cookie corruptionfor (int i = 0; i < 5; ++i) {strcat(buffer, argv_0);}printf("buffer: %s\n", buffer);}else {printf("Error 4\n");}return 0;}int main(int argc, char* argv[]) {char ready = 0;char data[32] = { 0 };argv_0 = argv[0];printf("ready?\n");scanf("%c", &ready);printf("input data:\n");scanf("%16s", data);printf("%s\n", data);fuzzme(data);return 0;}

在main()函數的起始位置,我們設置了一個ready標志等待用戶輸入一個字符后,再執行真正代碼邏輯,這樣可以方便我們后續調試該程序進行快照操作;隨后 demo 程序接收用戶輸入的字符串,將該字符串傳入核心函數fuzzme()進行處理,在該函數中將逐字節檢查用戶輸入是否等于test,滿足條件后若第 5 個字節為1,則手動觸發空指針訪問異常,若第 5 個字節為2,則手動觸發 GS cookie 異常,其他則調用printf()輸出。

我們將該 demo 程序編譯為wtf_test.exe,接下來的目標則是使用 wtf 對該二進制程序的fuzzme()函數進行 fuzz,找到其中的兩個異常錯誤;同樣按照上文的三大步進行。

4. 內存快照

首先我們需要搭建雙機調試環境來獲取二進制運行時的內存快照,官方推薦使用 hyper-v 虛擬機作為執行環境,我這里使用 ProxmoxVE 虛擬機環境也一樣;運行的虛擬機(debuggee)使用 1C4G 的配置,調試主機(debugger)的環境不做要求,需要注意一點,由于打內存快照涉及到大量的數據通信,雙機調試一定要使用網絡調試進行,實驗環境搭建如下:

image

在debuggee上使用命令開啟 powershell 配置網絡雙機調試如下:

# 開啟 debug$ bcdedit /debug on# 設置網絡調試參數# 設置 debugger 的 ip 地址為 10.0.25.191# 設置被調試機的端口為 50000# 設置被調試機的連接密碼為 p.a.s.s$ bcdedit /dbgsettings NET HOSTIP:10.0.25.191 PORT:50000 KEY:p.a.s.s# 查看調試配置$ bcdedit /dbgsettings

除此之外,我們還需要關閉 Windows 的 KVA(Kernel Virtual Address) shadow 功能,否則 wtf 執行快照時將出現內存分頁錯誤的問題,可以使用作者提供的腳本(https://github.com/0vercl0k/wtf/blob/main/scripts/disable-kva.cmd)進行關閉:

REM To disable mitigations for CVE-2017-5715 (Spectre Variant 2) and CVE-2017-5754 (Meltdown)REM https://support.microsoft.com/en-us/help/4072698/windows-server-speculative-execution-side-channel-vulnerabilitiesreg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /freg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

如果關閉 KVA shadow 后若還出現內存分頁錯誤,可嘗試使用https://github.com/0vercl0k/lockmem 對內存進行鎖定再進行快照。

隨后使用debugger使用 WinDBG 網絡調試連接debuggee,隨后在debuggee上執行wtf_test.exe程序,在 WinDBG 中進入目標進程空間如下:

image

此時,我們需要選擇一個「合適」的內存快照位置,因為 wtf 將會以該快照作為起始運行狀態,在wtf_test.exe中,我們的目標函數是fuzzme(),所以我們在fuzzme()函數入口打下斷點,并在wtf_test.exe程序中分別輸入g和1234以運行到斷點處,如下:

image

隨后我們使用 WinDBG 的插件 bdump (https://github.com/yrp604/bdump)對此刻的運行狀態進行快照:

# 加載 bdump.js 腳本kd> .scriptload C:\Users\john\Desktop\bdump\bdump.js# 打下內存快照,保存在 state 文件夾中kd> !bdump_active_kernel "C:\\Users\\john\\Desktop\\state"

執行如下:

image

在本文的實驗環境下,打內存快照大約需要 40 min。

5. 編寫wtf插件

隨后我們為 demo 程序編寫 wtf 的插件,我們可以以https://github.com/0vercl0k/wtf/blob/main/src/wtf/fuzzer_hevd.cc作為模板進行改寫。

插件主要需要實現Init()和InsertTestcase()兩個函數,wtf 加載內存快照后,將停留在我們打下斷點/打下快照的位置,然后首先調用一次插件的Init()函數,在該函數中一般定義了:1.快照運行到何處停止、2.如何處理異常錯誤、3.如何處理IO 等操作,完成初始化操作后,隨后將在每次執行快照前,調用InsertTestcase()函數注入測試用例。

編寫 demo 的 wtf 插件如下:

#include "backend.h"#include "targets.h"#include "crash_detection_umode.h"#include namespace Demo {bool InsertTestcase(const uint8_t *Buffer, const size_t BufferSize) { // "int fuzzme(char* data)" => data == Rcx const Gva_t data = Gva_t(g_Backend->Rcx()); if (!g_Backend->VirtWriteDirty(data, Buffer, BufferSize)) { fmt::print("VirtWriteDirty failed\n"); return false; } return true;}bool Init(const Options_t &Opts, const CpuState_t &) { // Stop the test-case once we return back from the call [fuzzme] const Gva_t Rsp = Gva_t(g_Backend->Rsp()); const Gva_t ReturnAddress = Gva_t(g_Backend->VirtRead8(Rsp)); if (!g_Backend->SetBreakpoint(ReturnAddress, [](Backend_t *Backend) { fmt::print("Back from kernel!\n"); Backend->Stop(Ok_t()); })) { fmt::print("Failed to SetBreakpoint ReturnAddress\n"); return false; } // setup usermode crash/exception detection hooks if (!SetupUsermodeCrashDetectionHooks()) { fmt::print("Failed to SetupUsermodeCrashDetectionHooks\n"); return false; } // patch "printf" to stdio if (!g_Backend->SetBreakpoint("printf", [](Backend_t *Backend) { const Gva_t StrPtr = Backend->GetArgGva(0); const std::string &str = Backend->VirtReadString(StrPtr); fmt::print("Demo: {}", str); Backend->SimulateReturnFromFunction(0); })) { fmt::print("Failed to SetBreakpoint printf\n"); return false; } return true;}// Register the target.Target_t Demo("demo", Init, InsertTestcase);} // namespace Demo

需要注意的是,由于快照不具備 IO 訪問能力,發生 IO 操作時 wtf 無法正確處理,所以我們應該盡量選擇一個「合適」的快照點;對于無法避免的 IO 操作,我們可以采用 patch 的方式修改邏輯,如 demo 程序中的printf()函數調用,我們在Init()中進行 patch,不會執行真正的printf()功能。

通過build-release.bat重新編譯 wtf 以添加 demo 插件。

6. fuzz demo

首先我們準備好工作目錄如下,其中state目錄就是我們上文打下的內存快照:

$ tree workdirworkdir├── inputs├── outputs├── coverage├── crashes└── state$ cat workdir/inputs/1.txt1234

在進行 fuzz 之前,我們先使用 wtf 的run子命令,檢查內存快照和插件是否正確運行:

$ cd C:\Users\john\Desktop\wtf-0.4\src\build# 指定為 run 子命令# --name 指定插件模塊為 demo# --state 指定內存快照文件夾# --backend 指定執行后端為 bochscpu# --input 指定輸入文件$ .\wtf.exe run --name demo --state C:\Users\john\Desktop\workdir\state\ --backend=bochscpu --input C:\Users\john\Desktop\workdir\inputs\1.txt

執行如下:

image

如果不能按預期執行,可以使用run命令生成路徑覆蓋,隨后根據執行路徑分析問題,下文我們將介紹在 wtf 如何獲取路徑覆蓋。

隨后我們便可以對其進行 fuzz:

$ cd C:\Users\john\Desktop\wtf-0.4\src\build# 啟動 server 節點$ .\wtf.exe master --name demo --max_len=6 --runs=10000000 --target C:\Users\john\Desktop\workdir# 啟動一個 fuzz 節點$ .\wtf.exe fuzz --name demo --backend=bochscpu --target C:\Users\john\Desktop\workdir

啟動執行 2min 即可獲得 crash 如下:

image

其 crash 文件如下,順序尋找到我們埋在 demo 程序中的兩個異常錯誤:

image

7. 覆蓋率

使用 wtf 的run子命令還可以生成路徑覆蓋,配合 IDA 以及 lighthouse 插件可以幫助我們排查 fuzz 問題和衡量 fuzz 的質量,如下:

$ cd C:\Users\john\Desktop\wtf-0.4\src\build# 指定為 run 子命令# --trace-path 設置覆蓋率輸出文件夾# --trace-type 設置路徑類型為 cov$ .\wtf.exe run --name demo --state C:\Users\john\Desktop\workdir\state\ --backend=bochscpu --input C:\Users\john\Desktop\workdir\inputs\1.txt --trace-path=C:\Users\john\Desktop\workdir\coverage --trace-type=cov

執行完畢后將在C:\Users\john\Desktop\workdir\coverage下生成1.txt.trace文件,該文件沒有符號化不能直接使用,使用作者提供的工具 symbolizer(https://github.com/0vercl0k/symbolizer) 對其進行符號化處理:

$ cd C:\Users\john\Desktop\workdir\coverage# --input 指定輸入文件# --crash-dump 指定內存快照文件# -o 設置輸出文件# --style 指定符號化類型$ C:\Users\john\Desktop\symbolizer\symbolizer.exe --input .\1.txt.trace --crash-dump C:\Users\john\Desktop\workdir\state\mem.dmp -o cov.txt --style modoff

執行完畢后,將在指定目錄下生成符號化的路徑覆蓋文件cov.txt,如下:

image

隨后在 IDA 中加載wtf_test.exe文件,并使用 lighthouse 插件加載覆蓋率文件如下:

image

8. References

[1]https://github.com/0vercl0k/wtf

[2]https://github.com/0vercl0k/wtf/issues/14

[3]https://github.com/0vercl0k/lockmem[4]https://github.com/0vercl0k/symbolizer

[5]https://github.com/yrp604/bdump

[6]https://msrc.microsoft.com/blog/2018/03/kva-shadow-mitigating-meltdown-on-windows/

[7]https://blog.ret2.io/2021/07/21/wtf-snapshot-fuzzing/

標簽:

返回頂部
天天干天天综合| 欧美黄色aaa| 麻豆精品免费视频| 丰满少妇一区二区三区| 国产毛片毛片毛片毛片毛片毛片| 在线精品视频播放| 在线播放第一页| 7788色淫网站小说| 干b视频在线观看| 色www亚洲国产阿娇yao| 免费观看特级毛片| 青青草原在线免费观看| 国产一二三四五| 蜜臀精品一区二区| 日韩手机在线观看视频| 日韩欧美国产片| 麻豆成人在线视频| 草久久免费视频| 中文字幕第99页| 精品国产av鲁一鲁一区| 手机在线精品视频| 国产又粗又长又爽| 黄色av免费播放| 色香蕉在线观看| 波多野结衣之无限发射| 午夜欧美福利视频| 久久免费视频播放| 无码人妻精品一区二区蜜桃色欲| 91超薄丝袜肉丝一区二区| 亚洲精品视频91| 国产精品成人99一区无码| 影音先锋男人在线| 波多野结衣与黑人| 天天操天天摸天天爽| 国产一级视频在线| 亚洲香蕉在线视频| 日本亚洲一区二区三区| xxx在线播放| 99视频精品全部免费看 | 69sex久久精品国产麻豆| 日本成人在线免费视频| 久久国产露脸精品国产| 一区二区三区麻豆| 无码精品一区二区三区在线| 四虎影成人精品a片| 国产三级国产精品国产国在线观看| xxxx18hd亚洲hd捆绑| 九九热精品国产| 懂色av中文字幕| 污污网站在线免费观看| 国产调教在线观看| 久久综合九色综合88i| 激情五月婷婷小说| 91在线视频国产| 欧美熟妇精品一区二区| 人人澡人人澡人人看| 热久久精品国产| 精品人妻无码一区二区性色| 天天色棕合合合合合合合| 色噜噜噜噜噜噜| 人妻内射一区二区在线视频| 欧美精品亚洲精品日韩精品| 亚洲第一成人av| 精品女人久久久| 欧美一级裸体视频| 日本视频www色| 国产不卡一二三| 欧美狂野激情性xxxx在线观| 久久午夜无码鲁丝片| 草草视频在线播放| 91动漫免费网站| 天天干天天爽天天射| 在线观看中文字幕2021| 精品夜夜澡人妻无码av| 国产91沈先生在线播放| 日产欧产va高清| 中文字幕avav| 法国空姐在线观看免费| 黄色在线观看免费| 午夜视频福利在线观看| 亚洲最新免费视频| 久草视频中文在线| 中文字幕avav| 日本一本中文字幕| 中文字幕精品视频在线观看| 美女被爆操网站| 91.com在线| 国产99免费视频| 成年人免费观看视频网站| 免费高清在线观看免费| 在线播放精品视频| 国产激情av在线| 天美一区二区三区| 五月婷婷六月丁香综合| 久久亚洲精品无码va白人极品| 青青草av在线播放| 好吊日免费视频| 丰满少妇在线观看| 亚洲第一页在线观看| 亚洲精品偷拍视频| 亚洲熟女综合色一区二区三区| 国产伦精品一区二区三区精品| 男人日女人逼逼| 97超碰人人草| 午夜写真片福利电影网| 色婷婷在线观看视频| 麻豆国产精品一区| 97超碰人人爽| 潘金莲一级淫片aaaaaaa| 亚洲午夜精品久久久久久人妖| 欧美激情一区二区三区免费观看| 国产视频不卡在线| 中文字幕第28页| 深爱五月激情网| www.com久久久| 黑森林av导航| 亚洲美女性囗交| 人妻精品久久久久中文字幕69| 免费无码不卡视频在线观看| jlzzjlzz亚洲女人18| 2022中文字幕| av免费在线观看不卡| 欧美激情亚洲天堂| 国产青青草视频| 99re6这里有精品热视频| 中文字幕乱码中文字幕| 日韩视频中文字幕在线观看| 日日夜夜狠狠操| 91高清免费观看| 天天射天天干天天| 欧美做爰爽爽爽爽爽爽| 中文字幕av网站| 国产成人一二三区| 国产三级第一页| 每日在线更新av| 污视频在线免费观看| wwwwxxxx日韩| av网页在线观看| 精品无码av在线| 二区三区四区视频| 少妇又紧又色又爽又刺激视频| 最新黄色av网站| 国产同性人妖ts口直男| jizzjizz国产精品喷水| 无人码人妻一区二区三区免费| 男人插女人下面免费视频| 色婷婷精品久久二区二区密| 亚洲一二三不卡| 貂蝉被到爽流白浆在线观看| 黄色av一区二区| 老子影院午夜伦不卡大全| 日韩有码第一页| 中日韩av在线播放| 亚洲av无码一区二区三区人| 日韩色图在线观看| 乱熟女高潮一区二区在线| 亚洲精品视频91| 爱豆国产剧免费观看大全剧苏畅| 亚洲 小说 欧美 激情 另类| 麻豆精品久久久久久久99蜜桃| 福利在线小视频| 图片区 小说区 区 亚洲五月| av在线免费看片| 国产精品夜夜夜爽阿娇| 国产喷水福利在线视频| 午夜国产一区二区三区| 欧美激情 一区| 国产绿帽刺激高潮对白| 中文字幕天天干| 懂色av粉嫩av蜜臀av一区二区三区| 中文字幕精品在线观看| 99免费视频观看| 久久视频精品在线观看| 国产精品女人久久久| 色悠悠久久综合网| 免费中文字幕日韩| 日韩一区二区三区不卡| www.99re7.com| 成年人深夜视频| 亚洲国产精品狼友在线观看| 国产成人精品一区二三区| 成人午夜视频在线观看免费| 久久精品女同亚洲女同13| 日韩精品一区不卡| 欧美视频第三页| 羞羞在线观看视频| 天天综合网在线| 男人日女人网站| 老头吃奶性行交视频| 日本精品久久久久中文| 欧美 日韩 人妻 高清 中文| 日本一级淫片免费放| 国产素人在线观看| 国产aⅴ激情无码久久久无码| 国产精品无码久久av| 日本中文字幕二区| 欧美一级爱爱视频| 一女三黑人理论片在线| 国产理论片在线观看| 自拍一级黄色片| 美女日批免费视频| 多男操一女视频| www.555国产精品免费| 中文字幕男人天堂| 欧美黄色免费在线观看| 欧美成人高潮一二区在线看| 黄色三级生活片| 成年人看片网站| 国产精品久久久久久69| 久久丫精品久久丫| 国产午夜福利视频在线观看| 操她视频在线观看| 中文字幕乱码一区| 精品国产18久久久久久| 欧产日产国产69| 亚洲精品成人在线播放| 日本丰满大乳奶| 人人爽人人爽人人片| 亚洲国产欧美日韩在线| 国产老妇伦国产熟女老妇视频| 天堂资源在线播放| 在线观看国产一级片| 亚洲 自拍 另类小说综合图区| av最新在线观看| 中文字幕免费看| 无码人妻丰满熟妇区毛片蜜桃精品 | 一区二区的视频| 麻豆一区二区三区精品视频| 成年人网站大全| 欧美午夜性视频| 国产1区2区3区4区| 永久免费毛片在线观看| 日本道中文字幕| www.蜜桃av.com| 中文字幕乱码中文字幕| 在线观看中文字幕视频| 中文字幕12页| 手机在线看福利| av无码久久久久久不卡网站| 国产精品视频一区二区三| jizz中文字幕| 色天使在线视频| 又大又长粗又爽又黄少妇视频| www视频在线| 一级aaaa毛片| 成人黄色免费网| 日本a级c片免费看三区| 久久亚洲AV无码| 亚洲av无日韩毛片久久| 日本在线观看a| 青青草国产精品视频| 欧美黑人猛猛猛| 日韩视频中文字幕在线观看| 国产jizz18女人高潮| 国产一区二区三区四区五区六区| 一级欧美一级日韩片| 久久久久无码国产精品一区李宗瑞| 国产小视频免费观看| 精品人妻一区二区三区四区不卡 | 人人干在线观看| 成人一级片免费看| 国产18无套直看片| 人妻互换一区二区激情偷拍| 国产综合精品久久久久成人av| 毛片网站免费观看| 无码国产69精品久久久久同性| 中文字字幕码一二三区| a毛片毛片av永久免费| 大地资源二中文在线影视观看| 欧美丰满少妇人妻精品| 草草影院第一页| 色欲狠狠躁天天躁无码中文字幕| 亚洲黄色小说视频| 欧美日韩国产一二三区| 制服丨自拍丨欧美丨动漫丨| 北条麻妃在线观看视频| 侵犯稚嫩小箩莉h文系列小说| 国精品无码一区二区三区| 精品久久免费观看| 国产美女作爱全过程免费视频| 国产一区二区三区小说| 日韩av综合在线观看| 污污视频网站免费观看| 日本人69视频| 国产成人啪精品午夜在线观看| 国产 日韩 欧美 在线| 亚洲精品无码久久久久| 国产情侣在线播放| 污污视频在线观看网站| 欧美夫妇交换xxx| 亚洲av无码一区二区二三区| 少妇愉情理伦三级| 成年人黄色在线观看| 4444亚洲人成无码网在线观看| 日本福利视频一区| 日本成人中文字幕在线| 性鲍视频在线观看| 久久国产乱子伦精品| 国产人妖一区二区三区| 污视频网站免费观看| 熟女俱乐部一区二区| 91在线播放观看| 国产免费黄色小视频| 免费成年人高清视频| 国产精品老女人| 国产女人18毛片18精品| 熟女人妻一区二区三区免费看| 受虐m奴xxx在线观看| 久久久久久视频| 无码专区aaaaaa免费视频| 亚洲欧美日韩综合网| 亚洲不卡视频在线观看| www.天天干.com| 无遮挡aaaaa大片免费看| 老女人性淫交视频| chinese少妇国语对白| 日韩美女视频网站| 99久久精品国产成人一区二区| 精品国产免费久久久久久婷婷| 久久久免费看片| 欧美 日韩 国产 高清| 91蝌蚪视频在线| 国产一区二区视频免费观看| 亚洲欧美综合视频| 欧洲美女女同性互添| 亚洲精品中文字幕无码蜜桃| 亚洲日本视频在线观看| 成人久久精品人妻一区二区三区| 亚洲综合网在线观看| 久艹在线免费观看| 国产一级在线播放| www.爱爱.com| 一级在线观看视频| 黑人糟蹋人妻hd中文字幕| 欧美三级一区二区三区| 黄色www视频| 久久99久久99精品免费看小说| 六月丁香婷婷在线| 天堂网免费视频| 国产精品99久久久精品无码| 国产高潮国产高潮久久久91| 污污动漫在线观看| 亚洲视频在线观看免费视频| 国产一级二级在线观看| 欧美午夜性视频| 五月婷婷视频在线| 久久精品无码专区| 国产真实老熟女无套内射| 亚洲女人在线观看| 精品人妻一区二区三区浪潮在线| 摸摸摸bbb毛毛毛片| 男人的天堂日韩| 国产精品久久久久久在线| 色一情一交一乱一区二区三区| 精品99在线视频| 中文字幕制服诱惑| 久久久久亚洲av无码a片| 国产精品一区二区免费在线观看| 国产美女激情视频| 成人在线视频免费播放| 国产午夜大地久久| 夜夜躁日日躁狠狠久久av| 亚洲一区二区三区综合| 成人黄色片视频| 亚洲天堂视频网| 男人天堂资源网| 亚洲国产午夜精品| 宇都宫紫苑在线播放| 人妻无码中文字幕免费视频蜜桃| 182在线视频| 精品亚洲乱码一区二区| 午夜精品久久久久久久无码| 97超碰人人干| 亚洲色图狠狠干| 国产精品99精品无码视| 国产免费福利视频| www.av免费| 欧美不卡视频在线观看| 老司机午夜免费福利| av观看免费在线| 国产偷拍一区二区| 欧美 日韩 国产 一区二区三区| 玖玖爱免费视频| 麻豆精品国产传媒av| 无码人妻丰满熟妇区毛片18| 国产乱淫片视频| 内射一区二区三区| 免费观看成人毛片| 国产精品扒开腿做爽爽| 日韩av一卡二卡三卡| 中文字幕av一区二区三区人妻少妇| 日韩小视频网站| 91久久久久久久久久久久| 国产精品白丝喷水在线观看| 日韩欧美成人一区二区三区 | 久久婷婷五月综合| aaaaaaaa毛片| 亚洲欧美日本一区| 视频区 图片区 小说区| 精品人妻一区二区免费视频|