日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Malware FAQ: How does the Ptrace exploit work o...

發布時間:2025/1/21 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Malware FAQ: How does the Ptrace exploit work o... 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

2019獨角獸企業重金招聘Python工程師標準>>>

Author: Sangram Gayal


This paper covers an internal incident that occurred at a small software development firm in India. The attacker - an employee of the firm, used a sophisticated two-step method to exploit an internal server and retain privileges on it.

The software company, though lacking a formal incident handling policy was able to handle the incident with the help of security consultants and proactive support from the management.

All the logs, signatures, and evidence presented in the paper have been obtained in a laboratory setup. The company is safeguarding all the original evidence for further investigations, if necessary.



The attacker used two exploits to gain control over the system. These are
  • openssl-too-open - Apache SSL key Arg buffer overflow [ref: 10]
  • myptrace.c - ptrace and kernel level vulnerability in Linux OS by Snooq http://www.angelfire.com/linux/snooq/ [ref: 1]
  • The openssl-too-open exploit has been documented by Chia Ling Lee for his GCIH practical assignment in support of "cyber defense initiative". The paper can be obtained at http://www.giac.org/practical/GCIH/Chia_Ling_Lee_GCIH.pdf [ref: 8]. This exploit has also been presented by Anton Chuvakin as a part of GCIH practical assignment and is available at http://www.giac.org/practical/GCIH/Anton_Chuvakin_GCIH.pdf [ref: 9]. I will not be discussing the openssl vulnerability in this paper, although I will give a gist of it in later section.

    In this paper I concentrate on ptrace or Linux Kernel Privileged Process Hijacking vulnerability. The exploit is known as myptrace.c. This vulnerability is documented at various sources as

    Name 1 CAN-2003-0127
    URL http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127
    ? ?
    Name 2 Linux Kernel Privileged Process Hijacking Vulnerability
    Reference BID 7112
    URL http://www.securityfocus.com/bid/7112




    Parameter Classification Description
    Class Design error Serious flaw exists in the function as it was not designed to handle certain conditions
    Type Local The attacker needs to have some privileges o the system to exploit it
    Functionality Escalation of privileges The attacker can escalate his privileges on the affected system




    Linux kernel versions 2.2.x prior to 2.2.25 and 2.4.x prior to 2.4.20 are vulnerable to the exploit. The following list has been compiled from various sources such as Bugtraq [ref: 7], ISS Xforce [ref: 6], Securiteam Advisory [ref: 16], and CVE [ref: 5]

    Affected systems
    Linux kernel 2.2
    Linux kernel 2.2.1
    Linux kernel 2.2.2
    Linux kernel 2.2.3
    Linux kernel 2.2.4
    Linux kernel 2.2.5
    Linux kernel 2.2.6
    Linux kernel 2.2.7
    Linux kernel 2.2.8
    Linux kernel 2.2.9
    Linux kernel 2.2.10
    Linux kernel 2.2.11
    Linux kernel 2.2.12
    Linux kernel 2.2.13
    Linux kernel 2.2.14
    Linux kernel 2.2.15
    Linux kernel 2.2.16
    Linux kernel 2.2.17
    Linux kernel 2.2.18
    Linux kernel 2.2.1
    Linux kernel 2.2.20
    Linux kernel 2.2.219
    Linux kernel 2.2.22
    Linux kernel 2.2.23
    Linux kernel 2.2.24
    Linux kernel 2.4
    Linux kernel 2.4.1
    Linux kernel 2.4.2
    Linux kernel 2.4.3
    Linux kernel 2.4.4
    Linux kernel 2.4.5
    Linux kernel 2.4.6
    Linux kernel 2.4.7
    Linux kernel 2.4.8
    Linux kernel 2.4.9
    Linux kernel 2.4.10
    Linux kernel 2.4.11
    Linux kernel 2.4.12
    Linux kernel 2.4.13
    Linux kernel 2.4.14
    Linux kernel 2.4.15
    Linux kernel 2.4.16
    Linux kernel 2.4.17
    Linux kernel 2.4.18
    Linux kernel 2.4.19
    Linux kernel 2.4.20
    Linux kernel 2.4.21 pre 1


    2.2.1 Affected Platforms
    Cobalt CacheRaQ 4
    Cobalt Qube 3
    Cobalt RaQ 4
    Cobalt RaQ 550
    Cobalt RaQ XTR
    Conectiva Linux 6.0
    Conectiva Linux 7.0
    Conectiva Linux 8.0
    Debian Linux 3.0
    EnGarde Secure Linux Community Edition
    EnGarde Secure Linux Professional Edition
    Gentoo Linux Any version
    Linux Any version
    Mandrake Linux 7.2
    Mandrake Linux 8.1
    Mandrake Linux 8.2
    Mandrake Linux 9.0
    Mandrake Linux Corporate Server 2.1
    Mandrake Single Network Firewall 7.2
    Red Hat Linux 7.1
    Red Hat Linux 7.2
    Red Hat Linux 7.3
    Red Hat Linux 7.x
    Red Hat Linux 8.0
    Red Hat Linux 9.0
    SuSE Linux 7.1
    SuSE Linux 7.3
    SuSE Linux 8.0
    SuSE Linux 8.1
    SuSE Linux Connectivity Server Any version
    SuSE Linux Database Server Any version
    SuSE Linux Enterprise Server 7
    SuSE Linux Enterprise Server 8
    SuSE Linux Firewall Any version
    SuSE Linux Office Server Any version
    SuSE eMail Server 3.1
    SuSE eMail Server III Any version
    Sun Cobalt Control Station (SCCS) Any version
    Sun Linux 5.0
    Trustix Secure Linux 1.01
    Trustix Secure Linux 1.1
    Trustix Secure Linux 1.2
    Trustix Secure Linux 1.5




    Though this exploit has been named myptrace.c, this vulnerability does not exist in ptrace program. The vulnerability lies in the Linux Kernel and is exploited using ptrace. Kernel is the core of any system and handles all the critical process including memory management and I/O functions. Hence vulnerability at the kernel level can be used to compromise the entire system irrespective of the applications.



    The vulnerability exists in the Linux kernel. The ptrace program is used to attach to the root spawned process; this is usually the kernel child process. Using this vulnerability the root owned process can be debugged and controlled. Later malicious code (shell code) can be injected into the process and executed, so as to escalate the privileges of the user to root. The injected shell code is executed with privileges of setuid root. This gives the attacker a shell with root privileges. For detailed working of the exploit refer to the section "The Exploit - inner workings".



    There are two variants of this exploit available in the void. The original exploit code was authored by Wojciech Purczynski cliph@isec.pl and is called ptrace-kmod.c. The second well-known code that exploits this vulnerability has been authored by Anszom anszom@v-lo.krakow.pl and is known as km3.c.

    Code by Purczynski (ptrace-kmod.c) spawns a connect-back shell that the attacker can use. Anszom's and Snooq's code (myptrace.c) uses a method by which the shell code is bound to a fixed port number. Anszom's code binds to the port 4112 while Snooq's code binds to the port 24876.

    Anszom's and Purczynski's code reads the /proc entries. The /proc directory is a virtual directory which maintains the process table. All the information regarding the state of process and privileges can be obtained by querying the process table. So if the permissions of /proc are set to chmod 700, theses exploits will not work. Snooq's myptrace.c does not read the /proc entries, hence the quick fix solution to alter the permissions of /proc will not be applicable and the system is still exploitable.



    Author's homepage (Snooq) http://www.angelfire.com/linux/snooq/
    Exploit URLs ?
    Bugtraq reference http://www.securityfocus.com/bid/7112/info/
    ISS Xforce Advisory http://www.iss.net/security_center/static/11553.php
    Red Hat Security Advisory RHSA-2003:098-00 https://rhn.redhat.com/errata/RHSA-2003-098.html
    Variants of the exploit http://www.securityfocus.com/bid/7112/exploit/
    Patch information (general) http://www.uwsg.iu.edu/hypermail/linux/kernel/0303.2/0226.html




    This section deals with the exact technique used by the exploit code to escalate privileges on a vulnerable system. The exploit code is also explained in detail. I have changed the program flow so as to facilitate understanding of the exploit code.





    The myptrace.c exploit is a local root exploit. The user needs to have an account on the system to run this exploit. The system can be exploited only if
    • The kernel is vulnerable (see "Operating systems affected" for a list of vulnerable kernels)
    • Kernel has been compiled with the module support
    • Kernel module loader is enabled on the system
    • ptrace() calls are not blocked
    Most of the default out of the box systems satisfy the above criteria and are vulnerable to the exploit.



    The following steps broadly outline the working of the exploit.
  • The exploit requests a feature that exists in a kernel module.
  • The kernel spawns a child process with UID and GID 0 (root owned)
  • This kernel child process is attached to by ptrace (which actually is the vulnerability, the child process should not be allowed to be debugged)
  • Kernel child process executes the binary "modprobe" or "/sbin/modprobe"
  • This is the time when the exploit injects a malicious code into the memory area where modprobe is executing and overwrites the return pointer to execute the malicious code (shell code).


  • Since this is a local exploit, no protocol is involved. But to understand the working of this exploit some basic knowledge of system calls, ptrace() call and fork() call, and signals is required. I will explain these in very brief.





    The kernel is the core of any operating system. It provides all the important functionality of any operating system. It is mainly responsible for file system management, memory management, I/O functions and scheduling.



    An executable of binary file is called program and is executed by issuing the exec system call.



    Any instance of a running program is known as a process. Every process is associated with various identifiers or IDs. Eg. PID is a unique Process ID, PPID is the parent PID, UID is the user ID and so on.



    Any Unix system provides interfaces for any active process to access the services of the kernel. These interfaces or entry points are known as system calls. A system call to the C programmer appears similar to any other function.



    Signal is an asynchronous notification of an event. A signal is generated or sent to a process, when an event associated with that process occurs. Whenever a process receives a signal it can take default action, ignore it or invoke a function depending upon the signal type and the interface provided.



    The fork() system call is used by the Unix operating system to create a copy of an active process. The fork() system call when executed by a process a replica of the process is created. The process that executed the fork() call is known as the parent process and the new process that is created is the child process.



    The ptrace function allows a parent process to control the execution of a child process. The ptrace() system call is used for debugging purposes to follow the execution of a program. It is mainly used for break point debugging. Once a process is being debugged by ptrace(), it can be controlled, single stepped and also registers can be written to, so as to modify the execution of that process.



    This signal stops a process. The process can be continued by the signal SIGCONT.



    This signal notifies the parent process, that the state of the child process has changed.



    Here I will explain the main snippets of the exploit code that gives the core functionality. The code has been written in C and makes use of signals and UNIX system interfaces. For further reference on C programming and UNIX programming refer to "The C programming Language" [ref: 18], "UNIX programming Environment" [ref: 19] and "UNIX Network Programming" [ref: 17]. The complete exploit has been provided as an appendix. [ref. "myptrace.c exploit source code"]

    1. Preliminary declaration for including header files necessary for working of the program and global variable declaration



    2. Port binding shell code is declared as a character array. This is a shell code in hexadecimal that when executed will spawn a shell that will bind to the port 24876. This array can later be injected into memory location so that upon execution it will give us an interactive shell.




    3. In main program the current program is forked. If the fork() call returns -1 the fork was unsuccessful, program will then exit printing an error message. The fork() call is executed once but returns twice; once in the parent and once in the child. If the fork is successful, the "parent" program is returned the child's PID by fork. While the fork() call in the child returns 0, so the process can know that it is the child process.hell.

    Code for forking and start of main function




    Here we make 3 cases

    Case 1: fork() = -1; the fork was unsuccessful, program terminates.

    Case 2: fork() = 0 ; this process is child process and this process will be used for attacking. The PID of this child process can be obtained by the system call getpid() from within the child process. This is stored (termed) in variable "child".

    Case 3: fork() =?; if the fork returns any thing other than -1 or 0, the current process is probably in the parent process and the fork has returned the PID of the child. So it takes the default action. The default action can be taken only by the parent program and calls a function in the kernel module:

    socket(AF_SECURITY,SOCK_STREAM,1)

    This call makes the kernel spawn a child process. The PID of the kernel child process (termed as k_child) is guessed to be the exploit code child's PID +1

    Code for case 3: default action in parent process




    Code for case 1: error




    Code for case 2: The child process




    4. Now in the child process we try to bind to the child spawned by the kernel with PID child+1. For binding or controlling the kernel child process we need to ptrace it.




    5. Once the program attaches ptrace() to the kernel child process, the kernel child process will get a SIGSTOP signal. The controlling program, that is child process of exploit program will get a SIGCHLD signal. So program waits for SIGCHLD signal to know if the ptrace() was successful.




    6. Once the ptrace() is successful; control of the kernel child process is with the exploit process. Now the shell code is injected into the memory.




    7. After injecting the shell code the exploit code detaches from the modprobe and then kills the main exploit program process and also the child process of the exploit.




    8. Now there is a new port (24876) open on the system. All that the attacker has to do now is connect to port 24876 on the system to get root privileges.



    The "myptrace.c" attack leaves no signature on IDS as it is a local root exploit. During the investigations and experimental laboratory simulation of the exploit, the system function call made by "myptrace.c" exploit was not found in the modules. This leaves a trail in the "/var/log messages". Though this is not the signature of the exploit, just in a particular scenario, if the kernel fails to find the module requested one might encounter the following kernel error message. This message may be generated in other genuine error circumstances too. So once again I assert that this is not the signature of the exploit but I am mentioning it here for record purposes only.






    The following counter measures can be taken to protect against this exploit.
  • Apply vendor patch to the kernel. Since this is risky, "change management procedures" need to be followed. The current state of the system should be backed up along with all data and a "roll back" plan should be in place.
  • The other method is to upgrade the kernel to ver 2.5 on standby system and replacing it with the live system. Here too a roll back plan is important.
  • A quick fix solution to this problem is disabling kernel modules or installing a ptrace-blocking module.
  • A workaround is possible by setting /proc/sys/kernel/modprobe and /sbin/modprobe to point to any bogus file. However this will disable all the functionality offered by kernel modules


  • Here is a listing of available vendor patches for popular distributions of LINUX.
  • Red Hat Security Advisory and associated patch https://rhn.redhat.com/errata/RHSA-2003-098.html
  • Debian Security Advisory http://www.debian.org/security/2003/dsa-270
  • MandrakeSoft Security Advisory and patch information http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:038
  • A generalized patch for custom-built system is also available. To use this patch, one would have manually patch using the diff file and recompile the kernel. http://www.uwsg.iu.edu/hypermail/linux/kernel/0303.2/0226.html
  • 轉載于:https://my.oschina.net/zhuzihasablog/blog/140802

    總結

    以上是生活随笔為你收集整理的Malware FAQ: How does the Ptrace exploit work o...的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

    成年人免费观看在线视频 | 操碰av | 日韩av电影免费观看 | 色哟哟国产精品 | 成年人免费看的视频 | 日韩在线高清免费视频 | 国产一区二区不卡视频 | 国产精品视频永久免费播放 | www.亚洲精品在线 | 久草在线视频首页 | 久久人人97超碰精品888 | 91av99| 美女福利视频 | 免费高清在线观看成人 | 国产精品久久久久久久毛片 | 91天堂素人约啪 | 国产精品久久片 | 国产永久免费高清在线观看视频 | 免费视频a| 免费看一级黄色大全 | 日韩不卡高清视频 | 亚洲不卡123 | 激情网婷婷 | 成人三级网站在线观看 | 久精品在线观看 | 又黄又刺激又爽的视频 | 久草久草视频 | 成人av一区二区在线观看 | 欧美日韩三级在线观看 | 亚洲精品mv在线观看 | 久草在线观看视频免费 | 欧美一二三区播放 | 成人黄色电影视频 | 国产看片网站 | 国产精品一区二区三区四区在线观看 | 国产成人av电影 | 91av原创| 亚洲不卡av一区二区三区 | 亚洲免费精品一区二区 | 中文字幕网站视频在线 | 91成人短视频在线观看 | 国产丝袜网站 | 九九久久成人 | 成人精品一区二区三区中文字幕 | av一级久久 | 国产精品18久久久久久首页狼 | 久久99精品久久久久蜜臀 | av电影不卡 | 麻豆视频大全 | 亚洲精品国产精品乱码不99热 | 久久综合狠狠综合 | 1024手机基地在线观看 | 久久网站免费 | 蜜臀av性久久久久蜜臀aⅴ四虎 | 日本韩国精品一区二区在线观看 | 国产三级香港三韩国三级 | 超碰精品在线 | 人人爱人人射 | 精品国产精品久久 | 在线观看亚洲免费视频 | 射射射av | 久久99精品国产99久久 | 国产一级精品绿帽视频 | 91黄色成人 | 成人一区在线观看 | 人人看人人做人人澡 | 国产精品永久免费视频 | 日批视频在线播放 | 日本高清中文字幕有码在线 | 在线韩国电影免费观影完整版 | 日本丶国产丶欧美色综合 | 欧美一级日韩免费不卡 | 午夜精品久久久99热福利 | 日日摸日日添日日躁av | 玖玖在线精品 | 国产乱视频 | 欧美va在线观看 | 国产破处在线视频 | 久久看片网站 | 色综合天天狠天天透天天伊人 | 午夜精品久久久久久久99 | 国产 色| 天天爽天天爽天天爽 | 五月天亚洲精品 | 国产美女搞久久 | 国产精品美女久久久久久久久久久 | 久久综合加勒比 | 色综合天天狠天天透天天伊人 | 久久亚洲私人国产精品va | 精品99久久久久久 | 我要看黄色一级片 | 国产在线97 | 免费日韩三级 | 麻花豆传媒一二三产区 | 欧美日韩国产精品爽爽 | 午夜婷婷在线观看 | av国产在线观看 | 久久久69| 免费在线国产视频 | 国产成人精品亚洲日本在线观看 | 日韩精品一区二区电影 | 91插插视频 | 天天射天天爱天天干 | 国产黄色片免费在线观看 | 精品uu | 日本三级中文字幕在线观看 | 日本韩国精品一区二区在线观看 | 日日爽天天 | 国产精品一区专区欧美日韩 | 成人avav| 不卡国产在线 | 奇米影视四色8888 | 婷婷视频 | 亚洲最新av网站 | 在线观看日本韩国电影 | 亚洲精品免费在线视频 | 偷拍久久久 | 国产精品一区久久久久 | 四虎在线观看精品视频 | 久久不射电影院 | 五月天婷婷视频 | 亚洲欧美日本一区二区三区 | 日本高清xxxx| 欧美成年黄网站色视频 | 麻豆av一区二区三区在线观看 | 四虎成人av | 中文国产在线观看 | 69视频在线 | 中文字幕在线免费观看 | 亚洲精品91天天久久人人 | 三级性生活视频 | 国产精品第2页 | 久久久久女人精品毛片 | 日韩av专区 | 久久免费精品视频 | 在线观看国产福利片 | 91亚洲精品国偷拍自产在线观看 | 亚洲国产精品一区二区久久hs | 欧美国产高清 | 亚洲电影自拍 | 天天色天天操天天爽 | 精品国产一区二区三区在线 | 蜜桃av久久久亚洲精品 | 久久精选视频 | 亚洲人成在线电影 | 欧美一级艳片视频免费观看 | 日韩激情av在线 | 韩国三级在线一区 | 亚洲视频国产 | 色999在线 | 国产精品嫩草69影院 | 国产精品久久久久久久久久ktv | 伊人久久国产 | 91麻豆精品国产91久久久更新时间 | 午夜18视频在线观看 | 这里有精品在线视频 | 97在线视频免费 | 国产精品私人影院 | 欧美一级xxxx | 国产精品久久婷婷六月丁香 | 欧美污污视频 | 国产精品va | 国产在线观看免 | 日韩在线激情 | 天堂av在线中文在线 | 麻豆国产精品va在线观看不卡 | a天堂一码二码专区 | 日本视频精品 | 国产精品福利久久久 | 欧美日韩中字 | 日韩免费中文 | 日本在线精品视频 | 国产精品99免费看 | 精品国产一区二区三区av性色 | 国产精品第一 | 久久久久黄 | 丁香六月在线 | 色综合天天视频在线观看 | 欧美在线视频第一页 | 久久久久久久国产精品影院 | 欧美肥妇free | 亚洲综合五月天 | 国产精品手机在线观看 | 香蕉影视在线观看 | 亚洲精品国| 国语黄色片 | 久久精品视频3 | 成人免费在线看片 | 欧美日韩不卡在线观看 | 久久久蜜桃 | 国产又粗又猛又爽又黄的视频先 | 91完整版观看 | 五月天久久狠狠 | 免费在线观看av电影 | 91福利国产在线观看 | 亚洲国产免费看 | 国产精品日韩高清 | 国产一区电影在线观看 | 欧美视频99 | 亚洲va综合va国产va中文 | 亚洲婷婷伊人 | 午夜在线观看 | 五月天久久精品 | 国内精品美女在线观看 | 成人久久久久久久久久 | 国产男女无遮挡猛进猛出在线观看 | 国产在线欧美在线 | 亚洲国产精品久久久 | 四虎在线视频 | 国产精品6999成人免费视频 | 亚洲免费国产视频 | 九九热精品国产 | 97国产小视频| 99精品成人 | 国产日韩视频在线播放 | 99热九九这里只有精品10 | 男女拍拍免费视频 | 美女视频一区二区 | 99热在线网站 | 99高清视频有精品视频 | 国产免费黄色 | 手机看片福利 | 毛片在线播放网址 | 在线观看av免费 | 久久精品三 | 欧美成人中文字幕 | 婷五月激情| 国产精品成人一区 | 色狠狠婷婷 | 国产精品99免视看9 国产精品毛片一区视频 | 精品国产一区二区三区在线观看 | 国产精品手机看片 | 亚洲精品高清在线 | 亚洲成a人片在线观看中文 中文字幕在线视频第一页 狠狠色丁香婷婷综合 | 亚洲精品av在线 | 久久精品首页 | 日韩综合第一页 | 国产一区二区三区免费观看视频 | 综合久久五月天 | 日韩高清成人在线 | 欧美性极品xxxx做受 | 成人精品久久久 | 国产一区二区在线免费播放 | 久久久久9999亚洲精品 | 超碰在线人人爱 | 日韩免费二区 | 欧美精品xxx | 成年人免费看 | 成人h视频在线播放 | 亚洲精品国产品国语在线 | 2021国产视频 | www.日本色 | 综合网五月天 | 国产特黄色片 | 国产精品青草综合久久久久99 | 成年人网站免费在线观看 | 日本不卡123区 | 在线免费黄色 | 婷婷色狠狠 | 人人盈棋牌 | 久久影视中文字幕 | 干狠狠| 日韩欧美99 | 日韩a级免费视频 | 97超碰人人澡人人爱 | 精品美女久久久久 | 九九免费观看全部免费视频 | 亚洲视频2| 成人三级网站在线观看 | 中文字幕av一区二区三区四区 | 亚洲免费在线 | 久久av中文字幕片 | 99久久婷婷国产精品综合 | 久久人人添人人爽添人人88v | 日韩在线播放av | 二区视频在线 | 日本公妇在线观看 | 久久狠狠一本精品综合网 | 黄色毛片大全 | 亚洲欧美视频在线观看 | 69精品视频在线观看 | 日日操网 | 久热av | 免费成人av电影 | 最近在线中文字幕 | 天天操天天爽天天干 | 色丁香婷婷| 亚洲国产视频网站 | 九九免费观看全部免费视频 | 亚洲一二三在线 | 在线播放第一页 | 午夜在线免费观看视频 | 最新中文字幕在线播放 | 色资源在线观看 | 欧美日韩在线视频一区二区 | 日日骑 | 69亚洲精品 | 波多野结衣电影一区二区三区 | 一区二区三区精品在线视频 | 夜夜躁日日躁狠狠躁 | 成人在线视频你懂的 | 欧美午夜激情网 | 亚洲一区二区高潮无套美女 | 欧美一区二视频在线免费观看 | 国产成人专区 | 国产a级免费 | 日韩试看| 96精品高清视频在线观看软件特色 | 四虎在线免费观看 | 日韩一区二区三区在线观看 | 免费视频91 | 久青草电影 | 日韩av在线不卡 | 亚洲精品在线免费看 | 国产小视频精品 | 久在线观看 | 久久成人亚洲欧美电影 | 成人免费中文字幕 | 中文资源在线播放 | 97在线精品视频 | 制服丝袜在线91 | 毛片一级免费一级 | 久久久男人的天堂 | 91黄色视屏 | 黄污网| 丁香婷五月 | 99精品欧美一区二区三区 | 97天天综合网 | 精品国产伦一区二区三区免费 | 干狠狠 | 色偷偷男人的天堂av | 一区二区三区韩国免费中文网站 | 国产资源站| 天天躁日日躁狠狠躁av中文 | 啪一啪在线| 夜夜操天天操 | 久久99国产精品二区护士 | 日韩av电影中文字幕在线观看 | 日本中文乱码卡一卡二新区 | 日日日操操 | 中文字幕在线免费观看视频 | 99视频精品免费观看, | 国产96在线视频 | 国产精品免费一区二区三区 | 精品国产_亚洲人成在线 | 中文字幕在线视频国产 | 成年人电影免费在线观看 | 久久理论电影 | 亚州精品天堂中文字幕 | 久久九九免费 | 亚洲国产视频在线 | 亚洲视频 中文字幕 | 久草视频网 | 日本一区二区高清不卡 | 色香蕉网| 黄色在线成人 | 色综合亚洲精品激情狠狠 | 五月天电影免费在线观看一区 | av黄色免费看 | 亚洲日本黄色 | 成人网在线免费视频 | 成人午夜黄色 | 久久久人人爽 | 免费av在线网站 | 主播av在线 | 狠狠的干| 日韩精品中文字幕在线不卡尤物 | 欧美先锋影音 | 国产精品欧美激情在线观看 | www.伊人网 | 久久久999免费视频 日韩网站在线 | 欧美成人一二区 | 中文字幕乱码一区二区 | 人人模人人爽 | 九九热免费精品视频 | 免费看一级黄色大全 | 亚洲在线高清 | 在线观看日韩 | av黄色免费网站 | 日韩精品一区二区三区中文字幕 | av在线一 | 91精品黄色 | 久久久久国产视频 | 免费精品人在线二线三线 | 91精品国产一区 | 色综合久久久久综合99 | 国产伦理久久精品久久久久_ | 在线观看中文字幕视频 | 五月综合激情 | 97碰在线视频 | 免费在线观看亚洲视频 | 日韩视频免费播放 | 色99久久 | 免费看的黄色网 | 久久久久在线观看 | 九九亚洲精品 | 国产99久久久国产精品成人免费 | www..com黄色片 | 亚洲精品美女久久久久 | 国产色一区 | 视频国产在线 | 五月婷婷香蕉 | 国产精品乱码高清在线看 | 国产成人黄色av | 91电影福利 | 国产97在线播放 | 成人va视频| 日韩免费| 国产手机视频在线 | 性色av一区二区三区在线观看 | 国产美女精品在线 | 天天玩天天干 | a视频在线 | 国产成人综合在线观看 | 香蕉97视频观看在线观看 | 美女黄色网在线播放 | 久久无码精品一区二区三区 | 亚州精品一二三区 | 欧美性色网站 | 国产精品二区在线 | 婷婷色网址 | 免费国产一区二区 | 91探花国产综合在线精品 | 女人久久久久 | 久草在线高清视频 | 99视频精品视频高清免费 | 久久精品视频观看 | 免费亚洲一区二区 | 成人免费观看a | 国产精品一区在线 | 伊人色**天天综合婷婷 | 夜夜夜 | 国产在线免费 | 四虎成人免费影院 | 人人爽人人爽av | 国内久久精品 | 亚洲精品国产日韩 | 韩国av在线| 亚洲视频高清 | 伊人五月天av| 精品美女在线视频 | 91视频高清完整版 | 狠狠操91| 激情影院在线 | 日本黄色免费播放 | 国产精品视频地址 | 黄色视屏在线免费观看 | 99久久精品免费一区 | 成人免费91 | 日本在线中文 | 久久免费激情视频 | 国产成人三级一区二区在线观看一 | 天天天干| 五月天综合激情网 | 丁香免费视频 | 亚洲男男gⅴgay双龙 | 日p视频在线观看 | 亚洲精品av在线 | 日韩精品中文字幕在线不卡尤物 | 久久久久久免费毛片精品 | 久草视频免费 | 成人免费观看视频网站 | 亚洲视频 在线观看 | 中文字幕永久在线 | 91av国产视频| 视频91| 高清一区二区三区 | 日韩精品久久久久久久电影99爱 | 五月天中文在线 | 在线观看一级片 | 日韩精品视频网站 | 久久精品这里热有精品 | 2023国产精品自产拍在线观看 | 国产精品剧情 | 久久精品牌麻豆国产大山 | 欧美一区在线观看视频 | 国产精品久久一卡二卡 | 久久久久国产一区二区 | 91在线看视频免费 | 特黄特黄的视频 | 国产精品亚洲视频 | 久久艹人人 | 久久久黄色av | 一级黄色片网站 | 免费观看www小视频的软件 | 免费大片黄在线 | 五月婷婷,六月丁香 | 久久伊人综合 | 日日干天天插 | 精品视频中文字幕 | 亚洲欧美日韩精品一区二区 | 欧美一区二视频在线免费观看 | 国产精品自产拍在线观看蜜 | 婷色| 久久老司机精品视频 | 日日夜夜天天人人 | 国产1级视频 | 欧美三级高清 | 日韩系列 | av一级免费| 丁五月婷婷 | 美女在线免费视频 | av在线播放免费 | 国产精品久久久久一区二区国产 | 伊人影院av | 91桃色视频 | 国产日韩精品一区二区在线观看播放 | 亚洲精品高清在线 | 亚洲综合情 | 在线观看麻豆av | 国内视频1区 | 四虎影视成人精品国库在线观看 | 午夜av电影院 | 久久久免费毛片 | 日韩精品一区二区不卡 | 韩国av一区 | 成人免费电影 | av片免费播放 | 国产综合精品一区二区三区 | 国产亚洲情侣一区二区无 | 精品三级av| 亚洲资源一区 | 四虎伊人 | 精品国产一区二区三区久久久蜜月 | 81精品国产乱码久久久久久 | 激情综合中文娱乐网 | 天天干com| 久久久国产视频 | 日韩电影中文,亚洲精品乱码 | 国产成人久久精品77777 | 欧美性色综合网 | 97国产电影| 国产美女网站视频 | 日韩电影中文字幕在线 | 美女网站在线观看 | 欧美少妇xxx| 日本久久久久久 | 国产精品女人久久久 | 国产三级视频在线 | 精品久久中文 | 国产婷婷色 | 久久99久| 国产精品视频最多的网站 | 色夜影院 | 99久久99热这里只有精品 | 视频国产在线 | 激情综合网五月激情 | 日韩免费中文字幕 | 欧美一区中文字幕 | 欧美日韩观看 | 亚洲欧美日韩中文在线 | 黄色视屏免费在线观看 | 免费a视频在线 | 蜜臀av性久久久久蜜臀aⅴ涩爱 | 成人一级黄色片 | 久久噜噜少妇网站 | av888av.com | 免费看短 | 黄色综合 | 六月色 | 天天色综合1 | 久草观看 | 麻豆91精品91久久久 | 中文字幕亚洲欧美日韩 | 久久一区精品 | 夜夜高潮夜夜爽国产伦精品 | 欧美伦理一区二区三区 | wwwwwww黄| 精产嫩模国品一二三区 | 在线观看视频亚洲 | 一级黄色在线免费观看 | 深夜视频久久 | 91av综合 | 中文字幕在线播放一区 | 69国产精品视频 | 国产精品一区二区免费视频 | 91久久国产露脸精品国产闺蜜 | 香蕉网在线播放 | www.伊人网 | 免费精品在线观看 | 国产一区二区高清 | 播五月婷婷 | 久草久草久草久草 | 91天堂素人约啪 | 9999在线观看 | 久99久精品视频免费观看 | 国产vs久久 | 免费日韩一级片 | 国产精品永久在线观看 | 亚洲丝袜一区 | 久久玖| 大型av综合网站 | 国产精品 美女 | 久久中文精品视频 | 亚洲国内精品在线 | 久久精品999 | 玖草在线观看 | 国产一区二三区好的 | 99久久精品久久久久久动态片 | 日b视频在线观看网址 | 91三级视频| 中文字幕日韩无 | 成人一区影院 | 日韩av影片在线观看 | 六月天综合网 | 欧美日韩国产精品一区二区 | 超碰在线色 | 成人免费视频播放 | 国产电影一区二区三区四区 | 黄色a视频免费 | 天天操天天透 | 久久手机看片 | 最近高清中文在线字幕在线观看 | 国产香蕉97碰碰久久人人 | 日韩丝袜在线观看 | 亚洲精品美女久久久久网站 | 日韩精品2区 | 亚洲综合在线视频 | 97干com| 少妇性色午夜淫片aaaze | 婷婷精品国产一区二区三区日韩 | 婷婷综合亚洲 | 中文字幕国产一区二区 | 349k.cc看片app | 99色在线观看| 黄色成人av网址 | 4438全国亚洲精品在线观看视频 | 日本中文一级片 | 玖玖视频 | 91av社区 | 香蕉在线观看视频 | 91精品伦理 | 91高清视频在线 | 亚洲欧美视频在线观看 | 正在播放五月婷婷狠狠干 | 在线免费观看黄网站 | 日韩高清免费观看 | 婷婷av综合 | 国产精品毛片一区视频 | 日韩电影在线观看一区 | 中文在线a∨在线 | 成年人在线看片 | 日韩在线免费不卡 | 亚洲精品小视频在线观看 | 8x成人在线 | 最新日本中文字幕 | 一级久久久 | 最近更新的中文字幕 | 黄色小视频在线观看免费 | 国产91欧美| 精产嫩模国品一二三区 | 手机在线黄色网址 | 亚洲爱爱视频 | 亚洲禁18久人片 | 亚洲经典在线 | 91大神免费在线观看 | 97网| 精品国产色 | 久久精品视频在线观看免费 | 日韩欧美在线中文字幕 | 毛片久久久| 五月激情站 | 九九久久成人 | 丁香视频免费观看 | 日韩mv欧美mv国产精品 | 成年人电影免费在线观看 | 国产精品情侣视频 | 久久久久色 | 四虎影视欧美 | aaa黄色毛片| 182午夜在线观看 | 国产第一福利网 | 久久深夜福利免费观看 | 中国老女人日b | 国内精品久久久久久久久久 | 少妇bbb搡bbbb搡bbbb | 欧美日韩国产综合一区二区 | 国产精品手机播放 | 久久xxxx| 色就色,综合激情 | 国产在线 一区二区三区 | 91精品一区二区在线观看 | 五月天国产| 亚洲精品9| 天天干夜夜操视频 | 国产成人一区二区三区影院在线 | 天天干,狠狠干 | 干干操操| 国产视频在线观看免费 | 99色人| 热久久视久久精品18亚洲精品 | 欧美日韩视频在线 | 麻豆视频在线免费看 | 丁香五月缴情综合网 | 97人人澡人人爽人人模亚洲 | 99福利片| 黄色片视频在线观看 | 美女网站色免费 | 青草视频在线免费 | 日韩在线中文字幕 | 日韩中午字幕 | 三级av在线| 999精品视频 | 777xxx欧美| 国产精品1区2区3区 久久免费视频7 | www.黄色片.com| 精品久久久国产 | 国产成人精品综合久久久久99 | 久久久久久蜜av免费网站 | 国产va在线观看免费 | 福利视频网址 | 亚洲狠狠干 | 亚洲a在线观看 | 精品国产美女 | 日本精品视频网站 | 日本中文字幕免费观看 | 亚洲激情在线 | 97超碰.com | 97在线观看免费高清完整版在线观看 | www操操操 | 国产中文字幕在线免费观看 | 久久少妇免费视频 | 精品一区欧美 | 91中文字幕永久在线 | 97超在线 | 在线观看福利网站 | 日韩videos| www.看片网站 | 亚洲综合色视频在线观看 | 日韩一区正在播放 | 伊人色**天天综合婷婷 | 亚洲无吗天堂 | 一区 二区电影免费在线观看 | 国产91精品看黄网站在线观看动漫 | 播五月综合| 日韩av不卡在线 | 亚一亚二国产专区 | 深夜福利视频一区二区 | 免费观看91 | 91精品久久久久久粉嫩 | 国产精品视频全国免费观看 | 中文乱幕日产无线码1区 | 欧美性生活一级片 | 91精品一 | 精品国产理论片 | 国产尤物一区二区三区 | 国产午夜精品一区二区三区嫩草 | 欧美国产一区二区 | 亚洲欧美日韩精品一区二区 | 免费高清男女打扑克视频 | 色夜视频 | 97夜夜澡人人爽人人免费 | 亚洲男模gay裸体gay | 人人爽人人澡人人添人人人人 | 麻豆网站免费观看 | 欧美日韩后 | 日日麻批40分钟视频免费观看 | 麻豆网站免费观看 | 97在线观看免费观看 | 午夜色婷婷 | 三上悠亚一区二区在线观看 | 黄色小说免费在线观看 | 夜夜躁日日躁 | 波多野结衣在线播放视频 | 久久综合一本 | 2019天天干天天色 | 又黄又网站 | 日韩专区一区二区 | 亚洲成人av在线播放 | 在线观看视频黄色 | 成人播放器 | 男女精品久久 | 99久久99久久综合 | av在线小说 | 国产一区二区三区四区大秀 | 色a网 | 人人干人人上 | 成人久久久电影 | 国产日产欧美在线观看 | 成人一级在线 | 日韩av成人在线观看 | 成人免费在线观看入口 | 国产高清免费 | 综合国产在线观看 | 国内精品二区 | 国产成人三级在线播放 | 成人在线观看免费视频 | 午夜10000| 四川bbb搡bbb爽爽视频 | 女人魂免费观看 | 在线一二三四区 | 国产99久久 | 深爱婷婷网 | 九九视频免费观看视频精品 | 久草久草久草久草 | 亚洲成人高清在线 | 欧美韩日在线 | 久久久久网址 | 国产一级二级三级在线观看 | 日本久久久亚洲精品 | 91免费网站在线观看 | 久久久久免费精品国产小说色大师 | 精品99视频 | 亚洲成人精品在线观看 | 成人黄色片免费看 | 久久国产电影 | 91污视频在线观看 | 国产专区视频在线 | 夜夜嗨av色一区二区不卡 | 深爱激情婷婷网 | 日韩字幕 | 五月天久久 | 久热超碰 | 人人玩人人爽 | a级免费观看 | 国产精品久久久久毛片大屁完整版 | 在线欧美最极品的av | 久久久久成人精品免费播放动漫 | 久久国产精品久久久久 | 久亚洲| 日韩欧美一区二区三区在线 | 免费高清国产 | 久久电影国产免费久久电影 | 欧美日韩一区二区三区在线观看视频 | 成人av动漫在线 | 精品国产美女在线 | 日韩高清www | 国产精品手机看片 | 欧美伦理一区 | 国产精品久久久久久久久久了 | 在线视频观看你懂的 | 免费成人在线网站 | 久久精品99国产精品日本 | 成人免费视频网址 | 黄色免费大片 | 美女一级毛片视频 | 亚洲精品乱码久久久久久 | 天无日天天操天天干 | 亚洲精品在线国产 | 成人毛片100免费观看 | 天天色天天操天天爽 | 久草在线在线视频 | 国产自产在线视频 | 3d黄动漫免费看 | 国产精品1024 | 天天色影院 | 手机在线黄色网址 | 一本一本久久a久久精品综合小说 | www.超碰97.com | 久久久久综合网 | 国产成人综合图片 | 国产原厂视频在线观看 | 日韩成人av在线 | 狠狠操狠狠干2017 | 91麻豆精品一区二区三区 | 全黄网站 | 久久久999免费视频 日韩网站在线 | 97精品国产一二三产区 | 欧美亚洲专区 | 欧美在线视频第一页 | 欧美日韩午夜 | 欧美少妇xxx | 免费看片亚洲 | 久久综合九色 | 岛国精品一区二区 | 国产成人性色生活片 | 日韩精品免费在线观看 | 97色资源 | 韩日三级在线 | 99久久夜色精品国产亚洲96 | 色综合色综合色综合 | 国产精品久久久久久久午夜 | 色av资源网| 精品久久毛片 | 国产精品中文久久久久久久 | 91精品在线观看视频 | 久久久电影网站 | 久久夜色精品国产欧美乱极品 | 色爱区综合激月婷婷 | 亚洲色视频 | 久章草在线 | 成人动漫视频在线 | 婷婷色狠狠 | 欧美做受高潮 | 成年人免费看片网站 | 日韩精品一区在线观看 | 性色在线视频 | 色婷婷综合视频在线观看 | 免费a视频 | 91视频免费看片 | 日韩1级片 | 免费观看v片在线观看 | 狠狠狠狠狠狠 | 中文字幕成人网 | 中文在线a∨在线 | 久久久久久黄色 | 欧美一进一出抽搐大尺度视频 | 激情五月看片 | 日韩啪啪小视频 | 少妇bbbb搡bbbb桶 | 亚洲精品在线一区二区 | 欧美色久 | 日韩免费在线视频观看 | 一区二区三区四区五区在线 | 国产精品色在线 | 超碰97av在线| 色婷婷综合在线 | 五月天亚洲激情 | 久草久草视频 | 日本中文在线观看 | 久久免费在线观看视频 | 在线观看亚洲视频 | 97视频在线观看视频免费视频 | 超碰资源在线 | 欧美一级大片在线观看 | 天天操天天操天天 | 久久久久久久久免费视频 | 亚洲午夜久久久影院 | 亚洲精品日韩av | 91精品国产乱码久久桃 | 碰超在线观看 | 在线免费成人 | 日韩欧美国产精品 | 人人草在线观看 | 国产精品综合久久久久 | 日韩一二三在线 | 免费涩涩网站 | 日韩二三区| 又紧又大又爽精品一区二区 | 国产精品麻豆99久久久久久 | 亚洲欧美少妇 | 中文字幕免费一区 | 国产精品麻豆免费版 | 欧美一区二区三区四区夜夜大片 | 手机在线小视频 | 日韩久久一区二区 | 国产91成人在在线播放 | 99电影456麻豆 | 日韩欧美在线国产 | 中文字幕国内精品 | 亚洲永久av | 五月婷影院 | 午夜视频在线观看一区二区三区 | 国产精品videossex国产高清 | 蜜桃麻豆www久久囤产精品 | 天天操天天操天天操天天操天天操 | 国产成人a v电影 | 欧美日韩在线观看不卡 | 色五月成人| 日韩在线无 | 综合激情网... | 9992tv成人免费看片 | 亚洲国产精品va在线看黑人动漫 | 国产精品久久亚洲 | 在线播放91| 在线观看中文字幕亚洲 | 欧美最猛性xxxxx亚洲精品 | 欧美性粗大hdvideo | aaawww | 中文亚洲欧美日韩 | 色99视频| 99成人免费视频 | 免费av小说 | 日韩免费视频观看 | 一区二区三区精品久久久 | 黄色大全免费网站 | 亚洲欧洲成人精品av97 | 黄色大片国产 | 国产精品大片在线观看 | 97超碰人人澡人人爱 | 精品一区二区三区在线播放 | 伊人网站 | av片子在线观看 | 久草在线电影网 | 91完整版在线观看 | 天天色天天色 | a电影在线观看 | 亚洲国产日韩一区 | 国产精品12 | 亚洲黄色成人 | 国产一卡二卡在线 | 国产一二区视频 | av在线一级| 欧美在线a视频 | 黄色网址在线播放 | 又紧又大又爽精品一区二区 | www视频在线播放 | 久草视频观看 | 亚洲成人av电影 | 国产精品视频久久久 | 日日日网| 久久99视频免费 | av在线网站观看 | 久久成人精品视频 | 精品国产三级 | 国产精品 9999 | 91av中文| 欧美色图东方 |