亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        500 Internal Server Error


        nginx
        500 Internal Server Error

        500 Internal Server Error


        nginx
        500 Internal Server Error

        500 Internal Server Error


        nginx
        500 Internal Server Error

        500 Internal Server Error


        nginx
        500 Internal Server Error

        500 Internal Server Error


        nginx
        500 Internal Server Error

        500 Internal Server Error


        nginx

        針對客戶端的惡意代碼分析

        2016-01-20 01:35:15王玉璽周文軍楊劍

        王玉璽, 周文軍, 楊劍

        (江蘇第二師范學(xué)院數(shù)學(xué)與信息技術(shù)學(xué)院,江蘇南京 210013)

        針對客戶端的惡意代碼分析

        王玉璽, 周文軍, 楊劍

        (江蘇第二師范學(xué)院數(shù)學(xué)與信息技術(shù)學(xué)院,江蘇南京210013)

        摘要:惡意代碼數(shù)量多且變種多樣,通常會通過加密隱藏真實(shí)目的,沙盒可以為惡意代碼提供一個安全的運(yùn)行環(huán)境,在實(shí)驗(yàn)時借助沙盒分析和揭露惡意代碼的行為特征,發(fā)現(xiàn)很多惡意代碼看似不同,實(shí)際為同一惡意代碼的變種.最后對若干惡意代碼樣本進(jìn)行分析,通過特征碼對樣本中的惡意代碼進(jìn)行分類,驗(yàn)證了惡意代碼變種的現(xiàn)象.

        關(guān)鍵詞:惡意代碼;沙盒;特征碼

        DOI:10.3969/j.issn.1000-1565.2015.02.015

        中圖分類號:TP309.5

        文獻(xiàn)標(biāo)志碼:志碼:A

        文章編號:編號:1000-1565(2015)02-0193-06

        Abstract:The malicious codes can be divided into two types of boot and destructive, and they attack various vulnerabilities for client systems. The quantity of these codes is growing faster, and so much variants have been or will be produced for these codes. Some codes are encrypted to hide their true purpose. Because of the concealment for malicious codes, it is difficult to directly determine the authenticity of malicious codes. Sandbox can provide a secure environment for malicious codes to expose their behavior and find the characteristics. By this way malicious codes can be killed better. It can reveal the hidden malicious code and also verify the feasibility of these detection methods through a number of virus samples tested.

        收稿日期:2014-09-12

        基金項(xiàng)目:國家重點(diǎn)實(shí)驗(yàn)室基地開放課題(9011311);江蘇第二師范學(xué)院“十二五”規(guī)劃課題(JSNU-Y-4632)

        Analysis on malicious code for client

        WANG Yuxi, ZHOU Wenjun,YANG Jian

        (College of Mathematics and Information Technology,

        Jiangsu Second Normal University, Nanjing 210013, China)

        Key words: malicious code; sandbox; signature

        第一作者:王玉璽(1978-),男,江蘇徐州人,江蘇第二師范學(xué)院講師,主要從事計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)應(yīng)用、方向研究.

        E-mail:hackwindy@sina.com

        近年來,互聯(lián)網(wǎng)在中國取得了持續(xù)快速的發(fā)展.中國互聯(lián)網(wǎng)信息中心(CNNIC)2014年1月發(fā)布的《中國互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計(jì)報(bào)告》中指出截止2013年12月底,中國網(wǎng)民規(guī)模達(dá)6.18億,互聯(lián)網(wǎng)普及率45.8%,較2012年底提升了3.7%[1].隨著互聯(lián)網(wǎng)的普及,Web應(yīng)用日益豐富,為人們的工作、生活和學(xué)習(xí)提供了越來越多的便利.但與此同時,Web應(yīng)用中的安全問題也日益突出.在Web應(yīng)用中,針對客戶端的威脅有多種,其中惡意代碼是主要因素之一.目前的殺毒軟件主要通過過濾網(wǎng)頁內(nèi)容,比對惡意代碼特征碼的方式進(jìn)行甄別,從而保護(hù)用戶的安全.

        1Web安全威脅

        根據(jù)Symantec發(fā)布的《Symantec Internet security threat report》[2],77%的安全漏洞與Web相關(guān).這些安全漏洞可能導(dǎo)致Web應(yīng)用遭受各種攻擊,如拒絕服務(wù)攻擊、SQL注入、竊取用戶信息等[3].而通過Web傳播的惡意代碼中,約有24.3%為JS(腳本類型文件)[4].利用網(wǎng)頁漏洞或使用其他一些手段向網(wǎng)站頁面代碼中植入包含有惡意代碼的腳本仍然是主要手段,即網(wǎng)頁掛馬.這里所謂的掛馬,并不一定是指木馬病毒,而可能是Web方式的滲透攻擊代碼[5].當(dāng)訪問者瀏覽被掛馬網(wǎng)頁時,這些惡意代碼會在用戶不知情的情況下被執(zhí)行,或者將用戶引導(dǎo)至其他惡意網(wǎng)站,從而導(dǎo)致用戶主機(jī)被感染.一般情況下這些惡意代碼利用各種漏洞,諸如瀏覽器漏洞、系統(tǒng)漏洞,或其他應(yīng)用程序的漏洞來執(zhí)行惡意行為[6].

        網(wǎng)頁掛馬,首先要向網(wǎng)站服務(wù)器中的網(wǎng)頁文件中植入惡意代碼,這樣當(dāng)用戶訪問網(wǎng)頁時才可能會被感染.向網(wǎng)頁植入惡意代碼的方式有多種,一般不會將有明顯特征的惡意代碼放在用戶直接訪問的網(wǎng)頁中,這樣很容易被殺毒軟件或者網(wǎng)站管理員發(fā)現(xiàn).惡意代碼需要隱藏自身,一般是通過在網(wǎng)頁中插入簡短的、看似正常的腳本代碼;當(dāng)用戶訪問網(wǎng)頁時,腳本代碼會自動執(zhí)行,彈出一個隱藏的iframe窗口,通過該iframe窗口進(jìn)行跳轉(zhuǎn),跳轉(zhuǎn)至惡意代碼宿主頁,甚至有時為了更好地隱藏,需要通過多層iframe的跳轉(zhuǎn).當(dāng)用戶被隱式地跳轉(zhuǎn)到惡意代碼宿主頁時,真正有殺傷力的惡意代碼將會被下載執(zhí)行,過程如圖1所示.

        圖1 惡意代碼引導(dǎo)過程Fig.1 Guiding process of malicious codes

        為了提高攻擊的成功率,惡意代碼有一套免殺機(jī)制:通過大小寫變換、十六進(jìn)制編碼、Unicode編碼、Base64編碼、Escape編碼等方法對自身進(jìn)行編碼混淆;通過通用(Screnc等)或定制的加密工具(XXTEA等)對惡意代碼進(jìn)行加密;修改惡意代碼文件掩碼、混淆文件結(jié)構(gòu)、分割至多個文件等[5].如果代碼被加密,那么無法直接從字面上判斷其是否為惡意的,如果能夠?qū)⒓用苤蟮拇a放在一個安全的環(huán)境中運(yùn)行,查看這段加密代碼到底做了什么行為,那就很容易判斷出該加密代碼是否為惡意代碼,這種實(shí)驗(yàn)需要通過沙盒來進(jìn)行[7].

        2沙盒

        沙盒(Sandbox)在計(jì)算機(jī)領(lǐng)域主要指一個嚴(yán)格受控的計(jì)算環(huán)境,程序在其中進(jìn)行運(yùn)算時的狀態(tài)、所訪問的資源都受到嚴(yán)格的控制和記錄,它是一個安全的運(yùn)算環(huán)境.“沙盒”模型的思想是在信任的環(huán)境中運(yùn)行不信任的代碼,這樣即使用戶不小心引入了不安全的代碼,也不會對系統(tǒng)造成破壞[8].在沙盒中,可以直接提供一個實(shí)際運(yùn)行的瀏覽器鏡像,讓網(wǎng)絡(luò)上的程序可以在這個空間里隨意地運(yùn)行,如果運(yùn)行時的行為表明正在運(yùn)行的程序是病毒或者惡意程序[9],那么可以模仿惡意代碼的行為寫出類似的惡意代碼明文.如果想要直接對加密后的惡意代碼進(jìn)行解密,難度非常大,而模仿加密的惡意代碼行為,給出具有相似惡意行為的代碼明文,相對來說可行性較高.

        這里使用加州大學(xué)圣塔芭芭拉分校(University of California, Santa Barbara, UCSB)的Wepawet作為惡意代碼運(yùn)行的沙盒.Wepawet是一個平臺,用于檢測和分析基于網(wǎng)絡(luò)的威脅.Wepawet是技術(shù)和方法的組合,用于執(zhí)行、跟蹤、分析和描述通過訪問網(wǎng)頁而觸發(fā)的代碼的活動.其主要用于2個目的:1)在基于網(wǎng)絡(luò)的惡意軟件檢測和分析領(lǐng)域,設(shè)計(jì)、開發(fā)和驗(yàn)證新的研究技術(shù);2)在實(shí)踐中應(yīng)用這些技術(shù)去應(yīng)對真正的安全威脅.

        3惡意代碼

        3.1 解密

        對于客戶端來說,針對客戶端的惡意代碼可以分為2種,一種是具有真正殺傷力的惡意代碼,可以直接攻擊系統(tǒng)中的相關(guān)漏洞;還有一種就是具有跳轉(zhuǎn)功能的引導(dǎo)性惡意代碼,將用戶最終引向惡意代碼宿主站點(diǎn).這2種惡意代碼都會被加密,從而盡可能的逃避檢測.對于這些加密的惡意代碼都可以使用沙盒進(jìn)行分析.

        3.1.1引導(dǎo)性惡意代碼

        …………//代碼省略

        如上述代碼所示,在一個html文檔最后,也就是關(guān)閉標(biāo)簽的后面加上了一長串加密過的JS腳本代碼,包含在標(biāo)簽對中,那么這么一串加密的JS代碼會做什么,會給用戶帶來什么后果,這些都無法從字面上得到答案,只是看上去比較可疑.將該html文件上傳至Wepawet進(jìn)行檢測,觀察html文件在沙盒中運(yùn)行后的結(jié)果.Wepawet給出的分析結(jié)果是suspicious(可疑的),經(jīng)過模擬運(yùn)行,分析出加密的惡意代碼會執(zhí)行如下述代碼所示的操作.

        document.write("");

        從上面的代碼明文中可以看出,加密代碼確實(shí)具有惡意代碼的嫌疑,因?yàn)樗谟脩粼L問該頁面時彈出了一個隱藏的iframe窗口,引導(dǎo)用戶訪問另一張網(wǎng)頁,這個行為是在用戶不知情的情況下發(fā)生的,可能想要隱藏什么內(nèi)容.如圖2所示,Wepawet通過追蹤跳轉(zhuǎn)鏈接,給出了隱藏的iframe引導(dǎo)用戶的網(wǎng)絡(luò)活動軌跡,最終會讓用戶下載一個JS文件,從而使用戶中毒.

        圖2 引導(dǎo)性惡意代碼執(zhí)行過程Fig.2 Implementation process of guiding malicious codes

        3.1.2破壞性惡意代碼

        Refere nceError

        259,574,140,336,630,602,0,511,497,469,217,161,511,602, 266,231,504,140, 602,0,511,602,217,63,504,203,399,63,273,462,273,112,420,574,511,112,

        …………//代碼省略

        511,343,161,630,602,574,336,511,266,602,0,259,280,217, 602,259,161,217, 602,140,511,196,147,462,462,462,329,210,434,287,357,462,266,329

        nX2R:;YL>DQ3?-B !|Ic6*i&y{^,h}rPKF5d(4_p7b〗zv)uTUl[$MOx1AJNGsHS"0wV@/.<tkjW9+=gEoCq%ea8fm

        …………//代碼省略

        如上述代碼所示,一個html文件中包含一長串加密之后的代碼,經(jīng)過Wepawet的檢測,結(jié)果為malicious(惡意的),即用戶如果通過瀏覽器打開此頁面,會被惡意代碼攻擊,這也可以理解為該網(wǎng)頁就是一個惡意代碼宿主頁.如果該惡意代碼攻擊的系統(tǒng)漏洞在用戶的系統(tǒng)中并不存在,那么該惡意代碼對該用戶就沒有任何危害.

        對加密代碼進(jìn)行解密之后的部分核心代碼如下所示:

        var ghtb=document.createElement("OBJECT");

        ghtb.classid="clsid: "+clid;

        ghtb.launch("http: ".concat("-J-jar","-J\66.90.104.163pub ew.avi http://66.90.104.163/w.php?f=18&e=2 none"));

        與漏洞CVE-2010-1423的特征碼進(jìn)行比對,可以以此判斷該惡意代碼是為了攻擊該漏洞而編寫的.

        經(jīng)過對上述2個html文件的分析,可以看出用戶在訪問掛馬網(wǎng)頁時,可能會遇到被引導(dǎo)和被攻擊2個環(huán)節(jié),這2個環(huán)節(jié)的代碼都有可能會被加密,從而隱藏真實(shí)目的,達(dá)到感染用戶的目的.

        3.2 特征碼檢測

        特征碼識別技術(shù)就是將惡意代碼的靜態(tài)部分進(jìn)行一些關(guān)鍵性的代碼判斷比較,包含某一特征碼的代碼就被識別為惡意代碼.國外專家認(rèn)為特征碼法是檢測已知病毒的最簡單、開銷最小的方法[10].

        上文中提到的惡意代碼,有的經(jīng)過加密,也有未經(jīng)加密.如果是沒有加密的惡意代碼,可以直接通過特征碼的比對進(jìn)行檢測;如果是經(jīng)過加密的惡意代碼,只能通過沙盒模擬運(yùn)行1次,解密之后再與特征碼進(jìn)行比對.這里討論的惡意代碼都是利用客戶端的各種系統(tǒng)漏洞進(jìn)行攻擊,上文中提到的CVE-2010-1423漏洞就是其一,這里的CVE是指通用漏洞與披露(common vulnerabilities and exposures).

        CVE是一個字典表,為公開的信息安全漏洞給出一個通用的名稱(CVE編號),可以幫助用戶在各自獨(dú)立的漏洞數(shù)據(jù)庫和漏洞評估工具中共享數(shù)據(jù).在漏洞報(bào)告中指明的一個漏洞,如果有CVE名稱,就可以快速地在任何其他CVE兼容的數(shù)據(jù)庫中找到相應(yīng)修補(bǔ)的信息,解決安全問題[11].

        CVE-2010-1423漏洞就是Java開發(fā)工具包URL參數(shù)變量注入漏洞,漏洞具體描述為:運(yùn)行在Windows及Linux操作系統(tǒng)下的Java開發(fā)工具包及Java NPAPI插件URL參數(shù)存在變量注入漏洞,攻擊者通過javaws.exe文件的(1)-J(2)-XXaltjvm 參數(shù)執(zhí)行任意代碼.部分源碼如下所示:

        var u="http: -J-jar -J\lock.cmpxchg8b.comcalc.jar none";

        if(window.navigator.appName=="Microsoft Internet Explorer")

        {

        var o=document.createElement("OBJECT");

        o.classid="clsid:CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA";

        o.launch(u);

        …………//代碼省略

        與上文中破壞性惡意代碼比較,可以發(fā)現(xiàn)相似之處,以此作為特征編寫正則表達(dá)式,形成特征碼,可以與其他網(wǎng)頁文件的內(nèi)容進(jìn)行比對,判斷是否包含惡意代碼.

        3.3 樣本分析

        這里準(zhǔn)備了101個惡意代碼樣本文件和5個特征碼,這5個特征碼針對的漏洞CVE編號分別為CVE-2006-0003,CVE-2009-1136,CVE-2010-0806,CVE-2010-1423和CVE-2010-1885.接下來做一些分析,首先用5個特征碼對病毒樣本進(jìn)行掃描,得到如圖3的結(jié)果.在101個樣本中共有97個樣本中包含惡意代碼分別針對上面給出的5個漏洞,其中針對CVE-2006-0003的有26個樣本,針對CVE-2009-1136的有24個樣本,針對CVE-2010-0806的有4個樣本,針對CVE-2010-1423的有11個樣本,針對CVE-2010-1885的有32個樣本.

        目前的網(wǎng)絡(luò)環(huán)境復(fù)雜,針對不同漏洞的惡意代碼數(shù)量多,并且經(jīng)常會有大量變種產(chǎn)生,在這種情況下,檢測工作非常困難.如果每發(fā)現(xiàn)一個新的惡意代碼,就要針對該代碼編寫相應(yīng)的防護(hù)措施,那么工作量非常大,且會使得殺毒軟件的病毒庫迅速膨脹.上述實(shí)驗(yàn)就是將樣本文件通過沙盒進(jìn)行分析,然后只要5個CVE特征碼,就可以檢測這101個樣本中的97個.因此,從實(shí)驗(yàn)數(shù)據(jù)上看,只要防守住漏洞,針對可能會被攻擊的漏洞,編寫相應(yīng)的特征碼,可以極大地提高防護(hù)惡意程序的效率,特征碼編寫的好壞也會影響到防護(hù)效果.

        上述實(shí)驗(yàn),使用5個列出的漏洞特征碼對樣本數(shù)據(jù)進(jìn)行了掃描分析,并且進(jìn)行了分類匯總.接下來,再對這101個病毒樣本文件逐個掃描,看看每個文件中所包含的惡意代碼會針對多少個漏洞進(jìn)行攻擊,這個實(shí)驗(yàn)需要借助于更多的漏洞特征碼,如圖4所示,其中已知漏洞就是上文中提到的5個列出的漏洞.從圖4中可以看出每個樣本文件中的惡意代碼都會針對或多或少的漏洞進(jìn)行攻擊,針對的漏洞數(shù)量越多,用戶受感染的概率就越高.因?yàn)閻阂獯a的最終目的是希望感染用戶,所以一般的掛馬網(wǎng)頁中可能會包含針對多個漏洞的惡意代碼,然后根據(jù)用戶的系統(tǒng)環(huán)境,進(jìn)行攻擊.

        圖3 基于特征碼的分類匯總Fig.3 Classification based on signature

        圖4 惡意代碼針對漏洞數(shù)量統(tǒng)計(jì)Fig.4 Different types of malicious codes quantity statistics

        4結(jié)束語

        當(dāng)前網(wǎng)絡(luò)環(huán)境復(fù)雜,用戶在使用Web應(yīng)用的過程中可能會面臨各種各樣的風(fēng)險(xiǎn).惡意代碼會針對用戶的各種系統(tǒng)漏洞進(jìn)行攻擊,因此防護(hù)針對客戶端的惡意代碼顯得尤為重要.惡意代碼會用各種方式隱藏自己的真實(shí)身份,從而達(dá)到成功感染用戶的目的,那么在檢測此種惡意代碼時就必須使用一些有針對性的手段.上文中已經(jīng)就一些惡意代碼樣本進(jìn)行了實(shí)驗(yàn),驗(yàn)證了沙盒與特征碼檢測的有效性,但仍有一些問題需要進(jìn)一步優(yōu)化和處理.如沙盒的效率問題,如何在最短的時間之內(nèi)將加密的惡意代碼解密成易懂的明文,提高惡意代碼的檢測效率;另外就是特征碼的編寫,特征碼編寫的好壞直接影響到檢測的成功率.上述這些問題將在今后的工作中繼續(xù)開展研究.

        參考文獻(xiàn):

        [1]CNNIC.中國互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計(jì)報(bào)告[R/OL].[2014-3-5]. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/201403 /P020140305346585959798.pdf.

        [2]Symantec Corporation.2014 Internet security threat report, volume[R/OL].[2014-2-12]. http://www.symantec.com/content/en/us/enterprise /other_resources/b-istr_main_report_v19_21291018.en-us.pdf.

        [3]于莉莉,杜蒙杉,張平,等.Web安全性測試技術(shù)綜述[J].計(jì)算機(jī)應(yīng)用研究,2012,29(11):4001-4005.

        YU Lili,DU Mengshan,ZHANG Ping,et al.Survey on web security testing technologies[J].Application Research of Computers,2012,29(11):4001-4005.

        [4]趨勢科技.中國地區(qū)2013年第二季度網(wǎng)絡(luò)安全威脅報(bào)告[R/OL].[2013-8-23]. http://cn.trendmicro.com/imperia/md/content/cn/license /pdf-20130823.pdf.

        [5]諸葛建偉.掛馬網(wǎng)站分析追溯技術(shù)與實(shí)踐[L/OL].[2008-6-17]. http://www.cstnet.cn/scml/20080617041513250.pdf.

        [6]張慧琳,諸葛建偉,宋程昱,等.基于網(wǎng)頁動態(tài)視圖的網(wǎng)頁木馬檢測方法[J].清華大學(xué)學(xué)報(bào):自然科學(xué)版,2009,49(S2): 2126-2132.

        ZHANG Huilin,ZHUGE Jianwei,SONG Chengyu,et al.Detection of drive-by downloads based on dynamic page views[J].J Tsinghua Univ (Sci&Tech) ,2009,49(S2): 2126-2132.

        [7]章明.Web應(yīng)用程序客戶端腳本安全技術(shù)研究[D] .上海:上海交通大學(xué),2012.

        ZHANG Ming.Research on client-side scripting security technology of web application[D].Shanghai:Shanghai Jiaotong University,2012.

        [8]段玉龍.基于沙盒仿真的可執(zhí)行程序惡意代碼檢測工具的研究與實(shí)現(xiàn)[D].長沙:國防科技大學(xué),2008.

        DUAN Yulong.Research and implementation of sandbox and simulation based executables malicious code detection tool[D].Changsha:National University of Defense Technology,2008.

        [9]王洋,王欽.沙盒安全技術(shù)的發(fā)展研究[J].軟件導(dǎo)刊,2009,8(8): 152-153.

        WANG Yang,WANG Qin.Research on sandbox security technology[J].Software Guide,2009,8(8): 152-153.

        [10]陳丹偉,唐平,周書桃.基于沙盒技術(shù)的惡意程序檢測模型[J].計(jì)算機(jī)科學(xué),2012,39(6A): 12-14.

        CHEN Danwei,TANG Ping,ZHOU Shutao.Malware detection model based on the sandbox[J].Computer Science,2012,39(6A): 12-14.

        [11]The office of cybersecurity and communications at the U.S. department of Homeland Security.Common Vulnerabilities and Exposures[EB/OL].[2013-5-16]. http://cve.mitre.org/about/index.html.

        (責(zé)任編輯:孟素蘭)

        500 Internal Server Error

        500 Internal Server Error


        nginx
        500 Internal Server Error

        500 Internal Server Error


        nginx
        500 Internal Server Error

        500 Internal Server Error


        nginx
        500 Internal Server Error

        500 Internal Server Error


        nginx
        500 Internal Server Error

        500 Internal Server Error


        nginx
        色婷婷精品综合久久狠狠| 精品国产三级a在线观看不卡| 日韩乱码人妻无码系列中文字幕 | 久久人人97超碰超国产| 亚洲高清中文字幕精品不卡| 丰满人妻被公侵犯的视频| 人人妻人人澡人人爽国产| 国产97色在线 | 亚洲| 亚洲综合色区无码专区| 在线视频播放观看免费| 久久午夜精品人妻一区二区三区| 亚洲综合色区另类av| 中文字幕不卡在线播放| 色视频日本一区二区三区| 一本色道久久婷婷日韩| 成人免费看片又大又黄| 小12箩利洗澡无码视频网站| 久久网站在线免费观看| 国产成人精品无码免费看| 国产精品无码成人午夜电影| 高清无码精品一区二区三区| 天堂精品人妻一卡二卡| 大陆国产乱人伦| 欧美日本国产va高清cabal| 亚洲色AV天天天天天天| 亚州无吗一区二区三区| 男女啪动最猛动态图| 久久99欧美| 熟女人妻一区二区中文字幕| 久久久久av综合网成人| 欧美午夜精品一区二区三区电影| 午夜免费福利一区二区无码AV| 国产精品高清国产三级国产av| 国产欧美日韩精品丝袜高跟鞋| 天天躁人人躁人人躁狂躁| 18女下面流水不遮图| 精品人妻中文av一区二区三区| 少妇又色又爽又刺激的视频| 中文字幕av中文字无码亚| 男女野外做爰电影免费| 视频女同久久久一区二区三区|