亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        Android系統(tǒng)中惡意代碼的動態(tài)檢測技術(shù)研究

        2017-03-27 07:13:00李博亞
        關(guān)鍵詞:檢測方法

        李博亞, 薛 質(zhì)

        (上海交通大學 電子信息與電氣工程學院,上海 200240)

        Android系統(tǒng)中惡意代碼的動態(tài)檢測技術(shù)研究

        李博亞, 薛 質(zhì)

        (上海交通大學 電子信息與電氣工程學院,上海 200240)

        隨著手機普及程度的日益提高,人們對智能手機的依賴性加重,手機的安全性問題變得愈加突出.根據(jù)Android安裝包(APK)文件的權(quán)限調(diào)用和Android系統(tǒng)的應(yīng)用程序接口(API)函數(shù)調(diào)用情況,設(shè)計了一種基于API攔截技術(shù)的檢測惡意代碼的動態(tài)檢測方法.實驗結(jié)果表明,該方法可以有效檢測并報告Android系統(tǒng)中的惡意代碼.

        Android; 應(yīng)用程序編程接口; 惡意代碼; 動態(tài)檢測

        0 引 言

        隨著科學技術(shù)的進步與發(fā)展,智能手機已成為人們身邊不可或缺的設(shè)備,在功能不斷完善發(fā)展的同時,其性能也日新月異.現(xiàn)在,手機不僅用于通訊,而且可以存儲照片、文件、視頻等隱私敏感信息.由于移動支付技術(shù)的不斷發(fā)展,智能手機現(xiàn)在還充當著人們的“錢包”.然而,隨著智能手機應(yīng)用性的增加和功能的不斷完善,有關(guān)隱私信息的安全性問題也愈加突出.根據(jù)賽門鐵克2016年度安全報告(ISTR2016)顯示:2016年,在移動平臺上利用惡意代碼進行隱私竊取的相關(guān)攻擊數(shù)目增加了200%,達到了數(shù)千萬起[1].欺詐者利用各種漏洞攻擊和改寫APP安裝文件,并向手機中植入各類惡意代碼,對用戶的手機進行攻擊并獲取各類隱私信息.而在各類平臺中,Android系統(tǒng)因為其開源的特性和開放度更大的用戶體驗獲得了最大的市場占有率.由于Android平臺高度開放,保障系統(tǒng)安全性便成為了難題,在截獲的各類惡意代碼和惡意軟件中,擁有75%市場占有率的Android平臺智能設(shè)備吸引了98.05%惡意軟件的關(guān)注[2].因此,研究解決基于Android系統(tǒng)的智能設(shè)備的信息安全問題就顯得愈加急迫,并且受到越來越多的關(guān)注.本文作者根據(jù)Android安裝包(APK)文件的權(quán)限調(diào)用和Android系統(tǒng)的應(yīng)用程序接口(API)函數(shù)調(diào)用情況,設(shè)計了一種基于API攔截技術(shù)的檢測惡意代碼的動態(tài)檢測方法,實驗發(fā)現(xiàn)該方法具有一定可行性.

        1 惡意代碼的檢測分析技術(shù)

        惡意代碼是指那些對程序運行沒有幫助,卻對系統(tǒng)安全產(chǎn)生危害的代碼,包括病毒攻擊、隱私竊取、遠程控制、流氓行為等類型.惡意代碼的分析和檢測是為最終清除惡意代碼進行準備和提供依據(jù).根據(jù)分析方法不同,目前惡意代碼的檢測方式大致可以分為兩種,靜態(tài)檢測和動態(tài)檢測[3].

        1.1 靜態(tài)檢測方法

        靜態(tài)檢測方法,即特征碼匹配檢測方法,是目前最主流,也是各大殺毒軟件普遍采用的惡意代碼檢測分析技術(shù).這種方法并不在手機上實際運行惡意代碼或者安裝惡意軟件,而是通過反編譯技術(shù),在安全環(huán)境中對包含可疑代碼的文件進行代碼分析,并將特征碼寫入經(jīng)過分類的特征數(shù)據(jù)庫中.在通過查殺測試之后,把數(shù)據(jù)庫上傳到服務(wù)器中,供裝有手機安全軟件的用戶進行下載更新,用戶在使用該安全軟件對手機進行掃描時,軟件會以手機中的文件和程序作為目標,將在本地設(shè)備上獲得的應(yīng)用程序的特征碼與特征碼庫進行匹配掃描,從而達到檢測惡意軟件和代碼的目的.

        靜態(tài)檢測方法具有較高的識別率和較快的掃描速度,但是也有很多缺點,例如,惡意代碼特征碼的提取需要人工識別,反編譯工程量很大,特征碼匹配檢測可能存在對某些軟件代碼誤報的情況,對于采用混淆代碼、加殼并且變型等手段進行掩飾的惡意代碼很難精準識別等.隨著技術(shù)的發(fā)展,惡意代碼的變換型式會不斷增多,這樣的匹配檢測方式會消耗更多的軟、硬件資源.

        1.2 動態(tài)檢測技術(shù)

        動態(tài)檢測技術(shù),即基于被檢測軟件的行為進行檢測的技術(shù),該技術(shù)是把目標軟件置于特定的封閉安全的環(huán)境下運行,并且模擬隨機邊界條件,對軟件運行行為進行監(jiān)控,同時對于其運行特征和權(quán)限調(diào)用進行評估,以達到對于目標軟件性質(zhì)做出判斷的目的.

        動態(tài)檢測方法沒有靜態(tài)方法掃描的準確率高,檢測結(jié)果只是一種可能性,對于某些在特定環(huán)境下(例如特定日期、用戶行為)才會執(zhí)行的惡意代碼并不能完美地進行檢測.但是由于動態(tài)檢測分析的是惡意代碼運行的特征、行為,所以相對于靜態(tài)方法,擁有直觀、快速的優(yōu)點.另外,當檢測到用戶設(shè)定的某些特定指標被觸發(fā),例如調(diào)用某些特定應(yīng)用程序編程接口(API)函數(shù)時,動態(tài)檢測軟件會通過某些算法對這些行為進行加權(quán)記錄、評估,當目標軟件的行為特征超過設(shè)定好的閾值時,將該目標軟件判定為惡意軟件[4].因此,動態(tài)檢測方法可以不受到各種類別的掩飾手段的干擾,對軟件的惡意行為進行準確的識別.本文作者所設(shè)計的方法屬于動態(tài)檢測技術(shù).

        2 Android安裝包(APK)文件權(quán)限與API函數(shù)調(diào)用權(quán)限的獲得

        目前Android系統(tǒng)采用了一種特殊的安全機制,這種特殊的權(quán)限獲得方法,可以被稱為默認拒絕法,它采用了強制性的訪問控制,每個應(yīng)用程序在系統(tǒng)中都有自己獨立的用戶id和組id,當應(yīng)用程序在安裝時,必須對自己本體在運行時可能會使用的敏感權(quán)限進行聲明,并且需要得到用戶的明文允許,否則它的所有操作,甚至于安裝操作都將被拒絕.因此,應(yīng)用程序必須在開發(fā)時于APK內(nèi)的manifest.xml文件中聲明其在運行過程中所可能調(diào)用到的權(quán)限并在安裝時對用戶進行展示[5].一旦在安裝過程中,用戶允許了應(yīng)用程序使用相關(guān)權(quán)限,那么在此后的運行過程中,該程序?qū)⒛J永久獲得該權(quán)限,而權(quán)限的確認和解析調(diào)用在應(yīng)用程序的啟動過程中就將被完成,所以在設(shè)備的使用過程中直接動態(tài)監(jiān)控應(yīng)用程序的權(quán)限調(diào)用情況是不可行的.本文作者通過分析Android特色的權(quán)限——API系統(tǒng),設(shè)計一種在軟件的運行過程中,可以對相關(guān)調(diào)用函數(shù)的情況進行監(jiān)視的方法,進而統(tǒng)計出軟件的行為特征,通過加權(quán)累計和閾值判定來檢測一個目標應(yīng)用程序是否為惡意程序.

        2.1 Android的應(yīng)用程序中權(quán)限信息部分代碼的提取

        APK是Android應(yīng)用程序經(jīng)過編譯器打包而成的安裝程序,實質(zhì)上是一個壓縮包文件.一個最基本的可被運行的APK文件中,至少包含4個子目錄名和3個子文件名,其中,AndroidManifest.xml文件用于描述該Android應(yīng)用程序的全局數(shù)據(jù)、版本號、運行時所需要獲得的權(quán)限等內(nèi)容.根據(jù)開發(fā)公司google的官方說明,一個在Android平臺上運行的程序最多可以獲得包括電話、短信、互聯(lián)網(wǎng)在內(nèi)的145項權(quán)限.想要獲得對于訪問各種系統(tǒng)數(shù)據(jù)的權(quán)限,應(yīng)用程序必須在自身安裝包中的Manifest.xml文件里事先進行權(quán)限聲明,由此,想要知曉目標程序究竟要獲得哪些權(quán)限,分析APK中的Manifest.xml文件就顯得必不可少[6].

        采用APKtool等工具對APK文件進行反編譯后找到相關(guān)文件,使用記事本打開,可以獲得以下代碼如圖1所示.

        圖1 部分涉及權(quán)限的代碼以及注解說明

        由上述分析可以得知,想要提取并獲得應(yīng)用程序的權(quán)限申請信息,可以采用反編譯的方法,對相關(guān)的文件進行分析,并且提取use-permission字段中有關(guān)android.permission的屬性值,即可得到目標應(yīng)用程序所申請調(diào)用的權(quán)限信息.

        2.2 Android中應(yīng)用程序調(diào)取API信息的獲得方法

        任何應(yīng)用程序想要執(zhí)行操作,都要通過對系統(tǒng)發(fā)送對API函數(shù)進行調(diào)用的請求來實現(xiàn).通過APKtool等反編譯工具,對于APK文件中的classex.dex文件進行反編譯就可以得到能在虛擬機環(huán)境中執(zhí)行的代碼,通過對于這部分代碼的分析,可以得到應(yīng)用程序在運行過程中可能會調(diào)用的API函數(shù)[7].

        通過對于應(yīng)用程序權(quán)限獲得和API函數(shù)調(diào)用情況的分析,可以獲取應(yīng)用程序的文件特征,可以對之后總體風險的評估起到補充和輔助的作用.

        3 應(yīng)用程序測試中實際調(diào)用API函數(shù)的監(jiān)控

        上節(jié)提到,在應(yīng)用程序的運行過程中,所有操作都要通過調(diào)用系統(tǒng)API函數(shù)進行,使得監(jiān)控軟件行為成為可能.

        3.1 API攔截技術(shù)

        具體設(shè)計中,采用HookAPI的方式進行對調(diào)用行為的日志信息進行攔截.Hook意為鉤子,實質(zhì)上是一段獲得并處理信息的程序,通過進行系統(tǒng)調(diào)用的方式加載進系統(tǒng),可以使API調(diào)用的相關(guān)信息在沒有執(zhí)行之前就被監(jiān)控獲取并記錄.這種技術(shù)可以在不改變應(yīng)用程序運行方式的同時,對于應(yīng)用程序調(diào)用API的行為進行監(jiān)控并記錄.

        應(yīng)用程序正常調(diào)用流程為:1)API調(diào)用;2)API執(zhí)行;3)調(diào)用情況返回.

        使用了HookAPI的方法進行處理后,調(diào)用流程為:1)API調(diào)用;2) Hook API;3)API執(zhí)行;4)Hook API數(shù)據(jù)標記反饋;5)調(diào)用情況返回.

        在操作系統(tǒng)的啟動過程中,所有可執(zhí)行程序包含的進程都是由一個名為Zygote的原初進程生成的,在設(shè)備啟動過程中,該進程被創(chuàng)建并且同時生成一個Dalvik虛擬機的母本,之后,每當有進程被啟動時,Zygote進程會對虛擬機母本進行復制并且分發(fā)給應(yīng)用軟件,這樣,每一個應(yīng)用程序都將獨享一個Dalvik虛擬機的拷貝[8].

        通過對于Zygote進程的解析,可以得到如下腳本命令:service zygote /system/bin/app_process-Xzygote /system/bin--zygote-start-system-server

        由這段代碼可以得知,Zygote進程在Android系統(tǒng)中對應(yīng)的可執(zhí)行程序是/system/bin/app_process,由此可以得出一個結(jié)論,如果將系統(tǒng)中的這個程序進行修改替換,增加輸出端口,就可以控制Zygote進程,進而達到對其所創(chuàng)建的Dalvik虛擬機母本進行控制的目的.同時,由于所有應(yīng)用程序使用的都是該Dalvik虛擬機的拷貝副本,所以就可以達到對系統(tǒng)中所運行的API進行Hook API的操作[9].

        3.2 Android系統(tǒng)中軟件調(diào)用API行為的標記和記錄

        相較于靜態(tài)分析方法,動態(tài)檢測方法的最大優(yōu)勢就是可以及時地發(fā)現(xiàn)檢測未被記錄的新型、變型的惡意代碼.為了達到這個目的,設(shè)計了一種數(shù)據(jù)標記的方法來進行軟件惡意行為的檢測和記錄.

        該方法是在進行Hook API的同時,對于部分敏感API端口返回的數(shù)據(jù)插入數(shù)據(jù)代碼進行標記.該段代碼應(yīng)該具有如下特點:

        1)獨立性,即插入API返回數(shù)據(jù)同時不影響該操作行為的判斷和執(zhí)行.

        2)隱蔽性,即該段數(shù)據(jù)標簽不應(yīng)該被惡意軟件發(fā)覺從而影響檢測和記錄.

        3)易檢出性,即該標簽應(yīng)有獨特的形式,不會在記錄時被漏過從而導致漏檢.

        進行數(shù)據(jù)標記的過程如下:

        1)定義某些類型的API函數(shù)為敏感函數(shù),在敏感的API函數(shù)被調(diào)用時,通過替換和可操作的Dalvik虛擬機對數(shù)據(jù)進行標記.

        相關(guān)的API類型舉例如表1所示.

        表1 數(shù)據(jù)讀取相關(guān)敏感API類型

        在這些敏感類型的API函數(shù)被進行調(diào)用時,進行數(shù)據(jù)標記.

        2)該標記跟隨數(shù)據(jù)和變量進行傳播和存儲.由于對Zygote進程指向的app_process進行了替換操作,所有應(yīng)用程序使用的Dalvik虛擬機全部是替換過且可操作的,不論該段敏感數(shù)據(jù)如何轉(zhuǎn)移,該數(shù)據(jù)標簽總能通過相應(yīng)的Android跨進程通信(Binder)庫進行同步的傳播和跟蹤[10].

        3)在特定的敏感位置檢測到該數(shù)據(jù)標簽時,進行記錄.

        相關(guān)的敏感位置舉例如表2所示.

        表2 數(shù)據(jù)發(fā)送存儲相關(guān)敏感API類型

        該過程構(gòu)成元素如圖2所示.

        圖2 動態(tài)檢測的構(gòu)成元素

        3.3 關(guān)于惡意行為的檢測算法

        上文中提到,Android平臺開放給應(yīng)用程序的API函數(shù)共有145種,如果用唯一編號1到145號對其進行編號,那么,針對Android平臺的惡意行為所能調(diào)用的API函數(shù)數(shù)量是有限且可標定的.

        可定義正整數(shù)集合N,N={N1,N2,…,N145},其中Ni項表示第i個API函數(shù)的唯一編號.那么,在Android平臺上運行的應(yīng)用程序的操作行為調(diào)用的API函數(shù)編號必有集合M={M1,M2,…,Mk},1≤k≤145,其中Mi為應(yīng)用程序操作行為調(diào)用API函數(shù)的唯一編號,且必有一組二進制變量a1,a2,…a145,滿足M={a1N1,a2N2,…,a145N145},那么,記錄該組變量中賦值為1的變量數(shù)量并且進行累加,則可以得到應(yīng)用軟件的調(diào)用API數(shù)量的特征數(shù)值K,1≤K≤145.

        本文作者提出的惡意行為測試算法是由相互影響的兩個部分構(gòu)成:對于程序算法的訓練階段和對于目標軟件代碼的檢測階段.訓練階段的目的是確定一個合適的閾值,定義為T,而檢測階段就會提取被檢測軟件的特征數(shù)值K和閾值T進行比較,來判斷目標軟件是否為惡意軟件或是在正常的軟件中存在惡意代碼的嵌入.

        在訓練階段中,選擇一個惡意軟件的樣本集合,提取其中一個惡意軟件的特征數(shù)值K1作為初始值并賦值給閾值變量T1,循環(huán)提取不同的惡意軟件的特征數(shù)值Kn,并與T1進行比較,如Kn>T1,則保留變量T1數(shù)值不變,如Kn

        再選擇一個正??尚跑浖y試集,提取特征數(shù)值并賦值給閾值變量T2,進行同樣的循環(huán)賦值,并得到最終的可信閾值變量T2.取T1,T2的均值作為閾值T,在盡可能降低漏報率的同時,可有效避免誤報的發(fā)生.

        在檢測分類階段中,將待檢測的應(yīng)用程序的特征數(shù)值提取并與閾值T進行比較,大于T,則被測軟件為惡意軟件,進行警報;小于T,則被測軟件為正常軟件.用戶可以根據(jù)自己的需求手動調(diào)節(jié)T的值以達到減小誤報率或者減小漏報率的目的.

        3.4 檢測結(jié)果的顯示和表達

        被測軟件在經(jīng)過算法部分的測試過后,檢測程序會對數(shù)據(jù)進行處理并生成一個報告.為了直觀考慮,數(shù)據(jù)收集內(nèi)容主要只表達惡意行為的事件.報告格式為XML格式,代碼如圖3所示.

        圖3 檢測報告代碼圖

        代碼中,“{}”內(nèi)的部分為檢測報告生成過程中輸出的惡意行為的具體內(nèi)容.behavior/item表示在檢測過程中被檢軟件所進行的一個行為;behavior/item/action表示這條行為的具體動作.檢測結(jié)果報告給出了敏感數(shù)據(jù)的流向,并且直觀地展示了惡意軟件的指向性.

        4 實驗結(jié)果記錄和分析

        實驗?zāi)繕诉x自Android惡意代碼工具包.

        惡意樣本的分析測試輸出結(jié)果示例,如圖4所示.

        圖4 惡意軟件測試軟件結(jié)果

        結(jié)果表明,該惡意軟件會收集設(shè)備敏感信息,并將結(jié)果發(fā)送到一個150開頭的手機號碼.

        測試結(jié)果表明,應(yīng)用該方法的檢測軟件可以有效的識別和分辨被檢軟件在運行過程中產(chǎn)生的惡意行為,并對用戶發(fā)出警報.

        測試結(jié)果統(tǒng)計如表3所示.

        表3 對惡意代碼樣本和可信軟件集樣本的測試結(jié)果統(tǒng)計

        檢測結(jié)果統(tǒng)計顯示,對于惡意軟件樣本的測試是比較成功的.對于漏報的部分樣本,經(jīng)過手動逆向解析,發(fā)現(xiàn)主要原因是因為:在測試沙盒中,對于模擬環(huán)境的設(shè)置存在一定限制,部分惡意代碼需要連接特定服務(wù)器獲取特定指令方能激活,但是在模擬環(huán)境中,由于服務(wù)器被隔絕,無法獲取指令,導致惡意代碼無法激活,因此測試軟件搜集不到惡意行為的數(shù)據(jù),導致了相關(guān)漏報的發(fā)生.但是在實際使用中,這類代碼的檢測不會受到影響.

        對于可信軟件樣本的檢測中,發(fā)生了誤報率超過15%的情況,經(jīng)過對于相關(guān)軟件的權(quán)限聲明的分析可知報警的原因是相關(guān)軟件的確存在相應(yīng)的惡意行為,這里牽涉到Android程序權(quán)限濫用的問題,不再多加討論.

        5 總 結(jié)

        本文作者探討了一種Android平臺上惡意代碼的動態(tài)檢測方法,并用原型工具初步對這種方法進行了驗證,取得了一定的成果.但是在測試過程中發(fā)現(xiàn),仍然有很多類型的惡意代碼無法檢測,而且由于只有一個模擬環(huán)境,每次只能檢測一個目標軟件,工作效率還有待提升.因此,提高檢測成功率和提升檢測效率將是未來又一個重要研究課題.

        [1] Symantec Corporation.2016 Internet Security Threat Report [R/OL].(2016-04-13)[2016-10-19].https://www.symantec.com/security-center/threat-report.

        [2] 騰訊移動安全實驗室.潛伏在身邊的危機:智能設(shè)備安全 [R/OL].(2015-09-16)[2016-10-21].https://security.tencent.com/index.php/blog/msg/94.

        [3] 刑文利.惡意代碼動態(tài)分析系統(tǒng)的設(shè)計與實現(xiàn) [D].北京:清華大學計算機科學與技術(shù)系,2005.

        Xing W L.Design and implementation of a malicious code dynamic analyzing [D].Beijing:Department of computer science and technology,Tsinghua University.

        [4] 劉偉,孫其博.Android平臺惡意軟件行為模式研究 [J].軟件,2012,33(11):150-151.

        Liu W,Sun Q B.Android platform malware behavior model research [J].Computer Engineering and Software,2012,33(11):150-151.

        [5] 鄭煥鑫,葉小平.基于API攔截的主動防御系統(tǒng) [J].技術(shù)研究,2012,07:29-31.

        Zheng H X,Ye X P.The defense system basing on API interception network [J].Netinfo Security,2012,07:29-31.

        [6] Google.Android API Differences Report[R/OL][2016-10-29].https://developer.android.google.cn/sdk/api_diff/23/changes.html.

        [7] 馮博,戴航,慕德俊.Android惡意軟件檢測方法研究 [J].計算機技術(shù)與發(fā)展,2014,02(2):150-153.

        Feng B,Dai H,Mu D J.Research of malware detection approach for Android [J].Computer Technology and Development,2014,02(2):150-153.

        [8] 羅升陽.Android系統(tǒng)源代碼情景分析 [M].北京:電子工業(yè)出版社,2012.

        [9] Zeng H,Ren Y,Wang Q X.Detecting malware and evaluating risk of app using Android permission-API system [C]//IEEE.2014 11th International Computer Conference on Wavelet Actiev Media Technology and Information Processing(ICCWAMTIP).Chengdu:IEEE,2014.

        [10] 謝鑫.基于程序?qū)傩缘腏ava靜態(tài)軟件胎記技術(shù)研究 [D].鄭州:解放軍信息工程大學,2011.

        Xie X.Research on program properties based java static software birthmarking [D].Zhengzhou:PLA information Engineering University,2011.

        (責任編輯:包震宇)

        Dynamic detection technology of malicious code for Android system

        Li Boya, Xue Zhi

        (School of Electronic Information and Electrical Engineering,Shanghai Jiao Tong University,Shanghai 200240,China)

        With the increasing popularization of mobile phones,people′s dependence on them is rising,the security problems become more and more prominent.According to the calling of the APK file permission and the API function in Android system,this paper proposes a dynamic detecting method based on API interception technology to detect the malicious code.The experimental results show that this method can effectively detect the malicious code in Android system.

        Android; API; malicious code; dynamic detection

        10.3969/J.ISSN.1000-5137.2017.01.003

        2017-01-20

        李博亞(1987-),男,碩士研究生,主要從事Android系統(tǒng)惡意代碼等方面的研究.E-mail:lby3333@163.com

        導師簡介: 薛 質(zhì)(1971-),男,教授,博士生導師,主要從事信息安全,網(wǎng)絡(luò)攻防與測評等方面的研究.E-mail:zxue@sjtu.edu.cn(通信聯(lián)系人)

        TP 309; TP 316

        A

        1000-5137(2017)01-0016-07

        猜你喜歡
        檢測方法
        “不等式”檢測題
        “一元一次不等式”檢測題
        “一元一次不等式組”檢測題
        “幾何圖形”檢測題
        “角”檢測題
        學習方法
        可能是方法不對
        小波變換在PCB缺陷檢測中的應(yīng)用
        用對方法才能瘦
        Coco薇(2016年2期)2016-03-22 02:42:52
        四大方法 教你不再“坐以待病”!
        Coco薇(2015年1期)2015-08-13 02:47:34
        国产成人综合日韩精品无| 岳毛多又紧做起爽| 国产69精品久久久久9999| 手机看片福利日韩国产| 亚洲av色香蕉一区二区三区软件| 亚洲综合色区一区二区三区| 欧美精品v国产精品v日韩精品| 日韩中文网| 在线日韩中文字幕乱码视频| 日本高清乱码中文字幕| 女人喷潮完整视频| 国产精品亚洲A∨天堂| 久草视频在线播放免费| 久久无码高潮喷水抽搐| 亚洲av无码不卡久久| 高清国产美女一级a毛片在线| 91精品国产综合久久国产| 中文字幕无线码一区二区| 免费看久久妇女高潮a| 日韩精品视频在线观看免费| 男女视频一区二区三区在线观看| 亚洲乱亚洲乱妇无码麻豆| 精品国产成人亚洲午夜福利| 米奇亚洲国产精品思久久| 91精品国产在热久久| 乱人伦人妻中文字幕无码| 日韩中文在线视频| 亚洲一二三四五中文字幕| 又紧又大又爽精品一区二区| 日韩精品无码久久一区二区三| 久久精品熟女亚洲av艳妇| 就爱射视频在线视频在线| 人妻激情另类乱人伦人妻| 中文 国产 无码免费| 亚洲hd高清在线一区二区| 放荡的少妇2欧美版| 麻豆AⅤ无码不卡| 国产一级r片内射视频播放 | 青青草久热手机在线视频观看 | 熟女性饥渴一区二区三区| 激情人妻在线视频|