亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 學院 > 開發設計 > 正文

Pcap程序設計

2019-11-17 05:14:07
字體:
來源:轉載
供稿:網友

  By 阿美

Tim Carstens
此文的最近更新見于 http://broker.dhs.org/pcap.htm
好,讓我們從看看這篇文章寫給誰開始。顯而易見的,需要一些C語言基礎知識,除非你只想了解基本的理論。你不必是一個編碼專家,因為這個領域只有經驗豐富的程序員涉足,而我將盡可能具體的描述這些概念。另外,考慮到這是有關一個包嗅探器的,所以對網絡基礎知識的理解是有幫助的。所有在此出現的代碼示例都已在FreeBSD 4.3平臺上測試通過。
開始:pcap應用程序的格式
我們所要理解的第一件事情是一個基于pcap的嗅探器程序的總體布局。流程如下:
1.我們從決定用哪一個接口進行嗅探開始。在linux中,這可能是eth0,而在BSD系統中則可能是xl1等等。我們也可以用一個字符串來定義這個設備,或者采用pcap提供的接口名來工作。
2.初始化pcap。在這里我們要告訴pcap對什么設備進行嗅探。假如愿意的話,我們還可以嗅探多個設備。怎樣區分它們呢?使用 文件句柄。就像打開一個文件進行讀寫一樣,必須命名我們的嗅探“會話”,以此使它們各自區別開來。
3.假如我們只想嗅探特定的傳輸(如TCP/ip包,發往端口23的包等等),我們必須創建一個規則集合,編譯并且使用它。這個過程分為三個相互緊密關聯的階段。規則集合被置于一個字符串內,并且被轉換成能被pcap讀的格式(因此編譯它)。編譯實際上就是在我們的程序里調用一個不被外部程序使用的函數。接下來我們要告訴 pcap使用它來過濾出我們想要的那一個會話。
4.最后,我們告訴pcap進入它的主體執行循環。在這個階段內pcap一直工作到它接收了所有我們想要的包為止。每當它收到一個包就調用另一個已經定義好的函數,這個函數可以做我們想要的任何工作,它可以剖析所部獲的包并給用戶打印出結果,它可以將結果保存為一個文件,或者什么也不作。
5.在嗅探到所需的數據后,我們要關閉會話并結束。
這是實際上一個很簡單的過程。一共五個步驟,其中一個(第3個)是可選的。我們為什么不看一看是怎樣實現每一個步驟呢?
設置設備
這是很簡單的。有兩種方法設置想要嗅探的設備。
第一種,我們可以簡單的讓用戶告訴我們。考察下面的程序:
#include <stdio.h>
#include <pcap.h>
int main(int argc, char *argv[])
{

char *dev = argv[1];
return(0);
}
用戶通過傳遞給程序的第一個參數來指定設備。字符串“dev”以pcap能“理解”的格式保存了我們要嗅探的接口的名字(當然,用戶必須給了我們一個真正存在的接口)。
另一種也是同樣的簡單。來看這段程序:
#include <stdio.h>
#include <pcap.h>
int main()
{
char *dev, errbuf[PCAP_ERRBUF_SIZE];
dev = pcap_lookupdev(errbuf);
printf("Device: %s", dev);
return(0);
}
在這個例子里,pcap就自己設置設備?!暗?,等一下,Tim”,你會說,“字符串errbuf是做什么的?”大多數的pcap命令答應我們向它們傳遞字符串作為參數。這個字符串的目的是什么呢?假如命令失敗,它將傳給這個字符串關于錯誤的描述。這樣,假如pcap_lookupdev()失敗,它將在 errbuf存儲錯誤信息。很好,是不是?這就是我們怎樣去設置設備。
打開設備進行嗅探
創建一個嗅探會話的任務真的非常簡單。為此,我們使用pcap_open_live()函數。此函數的原型(根據pcap的手冊頁)如下:
pcap_t *pcap_open_live(char *device, int snaplen, int promisc, int to_ms, char *ebuf)
其第一個參數是我們在上一節中指定的設備,snaplen是整形的,它定義了將被pcap捕捉的最大字節數。當promisc設為true時將置指定接口為混雜模式(然而,當它置為false時接口仍處于混雜模式的非凡情況也是有可能的)。to_ms是讀取時的超時值,單位是毫秒(假如為0則一直嗅探直到錯誤發生,為-1則不確定)。最后,ebuf是一個我們可以存入任何錯誤信息的字符串(就像上面的errbuf)。此函數返回其會話句柄。
舉個例子,考察以下代碼片斷:
#include <pcap.h>
...
pcap_t *handle;
handle = pcap_open_live(somedev, BUFSIZ, 1, 0, errbuf);
這個代碼片斷打開字符串somedev的設備,告訴它讀取被BUFSIZ指定的字節數(BUFSIZ在pcap.h里定義)。我們告訴它將設備置為混雜模式,一直嗅探到錯誤發生,假如有了錯誤,把它存放在字符串errbuf中。
混雜模式與非混雜模式的區別:這兩種方式區別很大。一般來說,非混雜模式的嗅探器中,主機僅嗅探那些跟它直接有關的通信,如發向它的,從它發出的,或經它路由的等都會被嗅探器捕捉。而在混雜模式中則嗅探傳輸線路上的所有通信。在非交換式網絡中,這將是整個網絡的通信。這樣做最明顯的優點就是使更多的包被嗅探到,它們因你嗅探網絡的原因或者對你有幫助,或者沒有。但是,混雜模式是可被探測到的。一個主機可以通過高強度的測試判定另一臺主機是否正在進行混雜模式的嗅探。其次,它僅在非交換式的網絡環境中有效工作(如集線器,或者交換中的ARP層面)。再次,在高負荷的網絡中,主機的系統資源將消耗的非常嚴重。

過濾通信
通常,我們的嗅探器僅對某特定的通信感愛好。例如,有時我們想嗅探到端口23(telnet)的包以獲得密碼;或者我們想截獲一個正通過端口21 (FTP)傳送的文件;可能我們僅想要得到DNS的通信(端口53,UDP)。無論哪種情況,我們都很少盲目的嗅探整個網絡的通信。下面討論pcap_compile()與pcap_setfilter()。
這個過程非常簡單。當我們已經調用了pcap_open_live()從而建立了一個嗅探會話之后就可以應用我們自己的過濾器了。為什么要用我們自己的過濾器呢?有兩個原因。第一,pcap的過濾器太強大了,因為它直接使用 BPF過濾器,我們通過使用BPF驅動直接過濾跳過了很多的關節。第二,這樣做要輕易的多。
在使用我們自己的過濾器前必須編譯它。過濾表達式被保存在一個字符串中(字符數組)。其句法在tcpdump的手冊頁中被證實非常好。我建議你親自閱讀它。但是我們將使用簡單的測試表達式,這樣你可能很輕易理解我的例子。
我們調用pcap_compile()來編譯它,其原型是這樣定義的:
int pcap_compile(pcap_t *p, strUCt bpf_program *fp, char *str, int optimize, bpf_u_int32 netmask)
第 一個參數是會話句柄(pcap_t *handle在前一節的示例中)。接下來的是我們存儲被編譯的過濾器版本的地址的引用。再接下來的則是表達式本身,存儲在規定的字符串格式里。再下邊是一個定義表達式是否被優化的整形量(0為false,1為true,標準規定)。最后,我們必須指定應用此過濾器的網絡掩碼。函數返回-1為失敗,其他的任何值都表明是成功的。
表達式被編譯之后就可以使用了?,F在進入pcap_setfilter()。仿照我們介紹pcap的格式,先來看一看pcap_setfilter()的原型:
int pcap_setfilter(pcap_t *p, struct bpf_program *fp)
這非常直觀,第一個參數是會話句柄,第二個參數是被編譯表達式版本的引用(可推測出它與pcap_compile()的第二個參數相同)。
下面的代碼示例可能能使你更好的理解:
#include <pcap.h>
pcap_t *handle; /* 會話的句柄 */
char dev[] = "rl0"; /* 執行嗅探的設備 */
char errbuf[PCAP_ERRBUF_SIZE]; /* 存儲錯誤 信息的字符串 */
struct bpf_program filter; /*已經編譯好的過濾表達式*/
char filter_app[] = "port 23"; /* 過濾表達式*/
bpf_u_int32 mask; /* 執行嗅探的設備的網絡掩碼 */
bpf_u_int32 net; /* 執行嗅探的設備的IP地址 */
pcap_lookupnet(dev, &net, &mask, errbuf);
handle = pcap_open_live(dev, BUFSIZ, 1, 0, errbuf);
pcap_compile(handle, &filter, filter_app, 0, net);
pcap_setfilter(handle, &filter);
這個程序使嗅探器嗅探經由端口23的所有通信,使用混雜模式,設備是rl0。
你可能注重到前面的示例包含一個我們還沒提到的函數:pcap_lookupnet(),向這個函數提供設備接口名,它將返回其IP和網絡掩碼,這是很基本的,因為我們需要知道網絡掩碼以便應用過濾器。此函數在此文最后的miscellaneous一節里還有描述。
據我的經驗,這個過濾器在所有的
操作系統下都不會工作。在我的測試環境里,我發現OpenBSD 2.9默認內核支持這種過濾器,但FreeBSD 4.3默認內核則不支持。你的情況可能會有變化。
實際的嗅探
到此為止,我們已經學習了如何定義一個設備,讓它預備嗅探,還有應用過濾器使我們嗅談到什么或者不嗅探到什么?,F在到了真正去捕捉一些數據包的時候了。有兩種手段捕捉包。我們可以一次只捕捉一個包,也可以進入一個循環,等捕捉到多個包再進行處理。我們將先看看怎樣去捕捉單個包,然后再看看使用循環的方法。為此,我們使用函數pcap_next()。
Pcap_next()的原型及其簡單:
u_char *pcap_next(pcap_t *p, struct pcap_pkthdr *h)
第一個參數是會話句柄,第二個參數是指向一個包括了當前數據包總體信息(被捕捉時的時間,包的長度,其被指定的部分長度)的結構體的指針(在這里只有一個片斷,只作為一個示例)。Pcap_next()返回一個u_char指針給被這個結構體描述的包。我們將稍后討論這種實際讀取包本身的手段。
這里有一個演示怎樣使用pcap_next()來嗅探一個包的例子:
#include <pcap.h>
#include <stdio.h>
int main()
{
pcap_t *handle; /* 會話句柄 */
char *dev; /* 執行嗅探的設備 */
char errbuf[PCAP_ERRBUF_SIZE]; /* 存儲錯誤信息的字符串 */

struct bpf_program filter; /* 已經編譯好的過濾器 */
char filter_app[] = "port 23"; /* 過濾表達式 */
bpf_u_int32 mask; /* 所在網絡的掩碼 */
bpf_u_int32 net; /* 主機的IP地址 */
struct pcap_pkthdr header; /* 由pcap.h定義 */
const u_char *packet; /* 實際的包 */
/* Define the device */
dev = pcap_lookupdev(errbuf);
/* 探查設備屬性 */
pcap_lookupnet(dev, &net, &mask, errbuf);
/* 以混雜模式打開會話 */
handle = pcap_open_live(dev, BUFSIZ, 1, 0, errbuf);
/* 編譯并應用過濾器 */
pcap_compile(handle, &filter, filter_app, 0, net);
pcap_setfilter(handle, &filter);
/* 截獲一個包 */
packet = pcap_next(handle, &header);
/* 打印它的長度 */
printf("Jacked a packet with length of [%d]
", header.len);
/* 關閉會話 */
pcap_close(handle);
return(0);
}
這個程序嗅探被pcap_lookupdev()返回的設備并將它置為混雜模式。它發現第一個包經過端口23(telnet)并且告訴用戶此包的大?。ㄒ宰?節為單位)。這個程序又包含了一個新的調用pcap_close(),我們將在后面討論(盡管它的名字就足夠證實它自己的作用)。
我們可以使用的另一種手段則要復雜的多,并且可能也更為有用。很少有(假如有的話)嗅探器真正的使用pcap_next()。通常,它們使用pcap_loop()或者 pcap_dispatch()(它就是用了pcap_loop())。為了理解這兩個函數的用法,你必須理解回調函數的思想。
回調函數并不是什么新東西,它在許多API里面非常普遍?;卣{函數的概念極其簡單。設想我有一個程序正等待某種排序的事件。為了達到這個例子的目的,讓我們假象我的程序想讓用戶在鍵盤上按下一個鍵,每當他們按下了一個鍵,我就想調用一個作相應處理的函數。我所用的函數就是一個回調函數。用戶每按一個鍵一次,我的程序就調用回調函數一次?;卣{函數在應用在pcap里,取代當用戶按下鍵時被調用的函數的是當pcap嗅探到一個數據包時所調用的函數。可以定義它們的回調函數的兩個函數就是pcap_loop()和pcap_dispatch()。此二者在它們的回調函數的使用上非常的相似。它們都是每當捕捉到一個符合我們過濾器的包時調用器回調函數(當然是存在一個過濾器時,假如不存在則所有被嗅探到的包都被送到會調函數處理)。
Pcap_loop()的原型如下:
int pcap_loop(pcap_t *p, int cnt, pcap_handler callback, u_char *user)
第一個參數是會話句柄,接下來是一個整型,它告訴pcap_loop()在返回前應捕捉多少個數據包(若為負值則表示應該一直工作直至錯誤發生)。第三個參數是回調函數的名稱(正像其標識符所指,無括號)。最后一個參數在有些應用里有用,但更多時候則置為NULL。假設我們有我們自己的想送往回調函數的參數,另外還有pcap_loop()發送的參數,這就需要用到它。很明顯,必須是一個u_char類型的指針以確保結果正確;正像我們稍后見到的, pcap使用了很有意思的方法以u_char指針的形勢傳遞信息。在我們展示了一個pcap是怎樣做的例子之后就很輕易去做了。若是還不行就參考你的本地的C引用文本,作為一個指針的解釋那就超出了本文的范圍。 Pcap_dispatch()的用法幾乎相同。唯一不同的是它們如何處理超時(還記得在調用pcap_open_live()時怎樣設置超時嗎?這就是它起作用的地方)。Pcap_loop()忽略超時而pcap_dispatch()則不。關于它們之間區別的更深入的討論請參見pcap的手冊頁。
在提供使用pcap_loop()的示例之前,我們必須檢查我們的回調函數的格式。我們不能武斷的定義回調函數的原型,否則pcap_loop()將會不知道如何去使用它。因此我們使用這樣的格式作為我們的回調函數的原型:
void got_packet(u_char *args, const struct pcap_pkthdr *header, const u_char *packet);
讓我們更細致的考察它。首先,你會注重到該函數返回void類型,這是符合邏輯的,因為pcap_loop()不知道如何去處理一個回調返回值。第一個參數相應于pcap_loop()的最后一個參數。每當回調函數被調用時,無論最后一個參數傳給pcap_loop()什么值,這個值都會傳給我們回調函數的第一個參數。第二個參數是pcap頭文件定義的,它包括數據包被嗅探的時間、大小等信息。結構體pcap_pkhdr在pcap.h中定義如下:
struct pcap_pkthdr {
struct timeval ts; /* 時間戳 */
bpf_u_int32 caplen; /* 已捕捉部分的長度 */
bpf_u_int32 len; /* 該包的脫機長度 */
};
這些量都相當明了。最后一個參數在它們中是最有意思的,也最讓pcap程序新手感到迷惑。這又是一個u_char指針,它包含了被pcap_loop()嗅探到的所有包。
但是你怎樣使用這個我們在原型里稱為packet的變量呢?一個數據包包含許多屬性,因此你可以想象它不只是一個字符串,而實質上是一個結構體的集合(比如,一個TCP/IP包會有一個以太網的頭部,一個IP頭部,一個TCP頭部,還有此包的有效載荷)。這個u_char就是這些結構體的串聯版本。為了使用它,我們必須作一些有趣的匹配工作。
首先,在匹配它們之前必須定義這些實際的結構體。下面就是我用來描述一個通過以太網的TCP/IP包的結構體的定義。我使用的所有這些定義都是直接從POSIX庫中提取的。通常,我只簡單的使用那些庫中的定義即可,但據我的經驗不同平臺的庫之間有稍微的差別,這使得它實現起來變得混亂。因此,為達到示例的目的,我就避免那些混亂而簡單的復制這些有關的結構體。所有這些都能在你的本地unix系統中的include/netinet中找到。下面就是這些結構體:

/* 以太網幀頭部 */
struct sniff_ethernet {
u_char ether_dhost[ETHER_ADDR_LEN]; /* 目的主機的地址 */
u_char ether_shost[ETHER_ADDR_LEN]; /* 源主機的地址 */
u_short ether_type; /* IP? ARP? RARP? etc */
};
/* IP數據包的頭部 */
struct sniff_ip {
#if BYTE_ORDER == LITTLE_ENDIAN
u_int ip_hl:4, /* 頭部長度 */
ip_v:4; /* 版本號 */
#if BYTE_ORDER == BIG_ENDIAN
u_int ip_v:4, /* 版本號 */
ip_hl:4; /* 頭部長度 */
#endif
#endif /* not _IP_VHL */
u_char ip_tos; /* 服務的類型 */
u_short ip_len; /* 總長度 */
u_short ip_id; /*包標志號 */
u_short ip_off; /* 碎片偏移 */
#define IP_RF 0x8000 /* 保留的碎片標志 */
#define IP_DF 0x4000 /* dont fragment flag */
#define IP_MF 0x2000 /* 多碎片標志*/
#define IP_OFFMASK 0x1fff /*分段位 */
u_char ip_ttl; /* 數據包的生存時間 */
u_char ip_p; /* 所使用的協議 */
u_short ip_sum; /* 校驗和 */
struct in_addr ip_src,ip_dst; /* 源地址、目的地址*/
};
/* TCP 數據包的頭部 */
struct sniff_tcp {
u_short th_sport; /* 源端口 */
u_short th_dport; /* 目的端口 */
tcp_seq th_seq; /* 包序號 */
tcp_seq th_ack; /* 確認序號 */
#if BYTE_ORDER == LITTLE_ENDIAN
u_int th_x2:4, /* 還沒有用到 */
th_off:4; /* 數據偏移 */
#endif
#if BYTE_ORDER == BIG_ENDIAN
u_int th_off:4, /* 數據偏移*/
th_x2:4; /*還沒有用到 */
#endif
u_char th_flags;
#define TH_FIN 0x01
#define TH_SYN 0x02
#define TH_RST 0x04
#define TH_PUSH 0x08
#define TH_ACK 0x10
#define TH_URG 0x20
#define TH_ECE 0x40
#define TH_CWR 0x80
#define TH_FLAGS (TH_FINTH_SYNTH_RSTTH_ACKTH_URGTH_ECETH_CWR)
u_short th_win; /* TCP滑動窗口 */
u_short th_sum; /* 頭部校驗和 */
u_short th_urp; /* 緊急服務位 */
};
注:在Slackware Linux 8(內核版本2.2.19)上我發現使用以上結構體的代碼將不能通過編譯。后來證實問題在于include/fearures.h,它只實現了一個 POSIX接口,除非定義BSD_SOURCE。假如它沒有被定義,我就只能使用一個不同的結構體去定義TCP頭部。使它們工作在FreeBSD或 OpenBSD系統上的更為通用的解決方法如下:
#define _BSD_SOURCE 1
事先要包含你自己的所有頭文件。這將確保正常使用BSD風格的API。假如不想這樣做,那你可以改變TCP頭結構(點此鏈接即可,內含注釋)。
那么所有這些與pcap還有神秘的u_char是怎么關聯的呢?看,幸運的是pcap嗅探數據包時正是使用的這些結構。接下來,它簡單的創建一個 u_char字符串并且將這些結構體填入。那么我們怎樣才能區分它們呢?預備好見證指針最實用的好處之一吧(在此,我可要刺激刺激那些堅持說指針無用的C 程序新手了)。
我們再一次假定要對以太網上的TCP/IP包進行處理。同樣的手段可以應用于任何數據包,唯一的區別是你實際所使用的結構體的類型。讓我們從聲明分解u_char包的變量開始:
const struct sniff_ethernet *ethernet; /* 以太網幀頭部*/
const struct sniff_ip *ip; /* IP包頭部 */
const struct sniff_tcp *tcp; /* TCP包頭部 */
const char *payload; /* 數據包的有效載荷*/
/*為了讓它的可讀性好,我們計算每個結構體中的變量大小*/
int size_ethernet = sizeof(struct sniff_ethernet);
int size_ip = sizeof(struct sniff_ip);
int size_tcp = sizeof(struct sniff_tcp);
現在我們開始讓人感到有些神秘的匹配:
ethernet = (struct sniff_ethernet*)(packet);
ip = (struct sniff_ip*)(packet + size_ethernet);
tcp = (struct sniff_tcp*)(packet + size_ethernet + size_ip);
payload = (u_char *)(packet + size_ethernet + size_ip + size_tcp);

此處如何工作?考慮u_char在內存中的層次?;镜模攑cap將這些結構體填入u_char的時候是將這些數據存入一個字符串中,那個字符串將被送入我們的會調函數中。反向轉換是這樣的,不考慮這些結構體制中的值,它們的大小將是一致的。例如在我的平臺上,一個sniff_ethernet結構體的大小是14字節。一個sniff_ip結構體是20字節,一個sniff_tcp結構體也是20字節。 u_char指針正是包含了內存地址的一個變量,這也是指針的實質,它指向內存的一個區域。簡單而言,我們說指針指向的地址為x,假如三個結構體恰好線性排列,第一個(sniff_ethernet)被裝載到內存地址的x處則我們很輕易的發現其他結構體的地址,讓我們以表格顯示之:
Variable Location (in bytes)
sniff_ethernet X
sniff_ip X + 14
sniff_tcp X + 14 + 20
payload X + 14 + 20 + 20
結構體sniff_ethernet正好在x處,緊接著它的sniff_ip則位于x加上它本身占用的空間(此例為14字節),依此類推可得全部地址。
注重:你沒有假定你的變量也是同樣大小是很重要的。你應該總是使用sizeof()來確保尺寸的正確。這是因為這些結構體中的每個成員在不同平臺下可以有不同的尺寸。
到現在,我們已經知道了怎樣設置回調函數,調用它,弄清被嗅探到的數據包的屬性。你可能正期待著寫出一個可用的包嗅探器。因為代碼的長度關系,我不想列在這篇文章里。你可以點擊這里下載并測試它。
結束語
到此為止,你應該可以寫出一個基于pcap的包嗅探器了。你已經學習了基本的概念:打開一個pcap會話,有關它的全體屬性,嗅探數據包,使用過濾器,使用回調函數,等等?,F在是進行數據包嗅探的時候了。
作者Blog:http://blog.csdn.net/plowboy/
相關文章Programming with pcap

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
欧美大片免费观看| 亚洲精品xxx| 久久久视频在线| 亚洲国产欧美精品| 狠狠躁夜夜躁人人爽超碰91| 日韩美女在线播放| 国产精品免费一区豆花| 久热精品视频在线免费观看| 精品久久久久久国产91| 91综合免费在线| www日韩中文字幕在线看| 国产在线精品成人一区二区三区| 欧美日韩国产色| 国产精品网站大全| 国产欧美日韩专区发布| 国产91精品高潮白浆喷水| 日本精品久久久| 国产日韩欧美夫妻视频在线观看| 国产99久久久欧美黑人| 久久综合免费视频影院| 91久久精品国产| 成人免费淫片aa视频免费| 51色欧美片视频在线观看| 色偷偷噜噜噜亚洲男人的天堂| 波霸ol色综合久久| 91av视频在线免费观看| 色爱av美腿丝袜综合粉嫩av| 成人www视频在线观看| 欧美日韩国产综合视频在线观看中文| 欧美午夜www高清视频| 美女福利精品视频| 亚洲丁香婷深爱综合| 国产视频精品久久久| 92看片淫黄大片欧美看国产片| 亚洲一区二区三| 国产欧美日韩丝袜精品一区| 亚洲成人激情图| 欧美日韩福利电影| 精品国产91久久久久久| 少妇激情综合网| 欧美日韩国产999| 久久久久国产一区二区三区| 亚洲第一精品久久忘忧草社区| 尤物九九久久国产精品的分类| 亚洲欧洲日产国产网站| 亚洲精品国产精品国自产在线| 国产精品老女人精品视频| 日韩av有码在线| 亚洲图片欧美午夜| 国产在线高清精品| 91精品久久久久久久久中文字幕| 色悠悠久久久久| 久久久久一本一区二区青青蜜月| 国产69精品久久久久久| 国内精品一区二区三区四区| 日韩欧美综合在线视频| 日韩毛片在线看| 最新中文字幕亚洲| 日本在线观看天堂男亚洲| 欧美成人精品三级在线观看| 亚洲精品99久久久久| 色无极影院亚洲| 97视频免费看| 亚洲精品国产成人| 国产日本欧美一区| 国产精品一区二区三区久久久| 欧美一区二区三区图| 日韩av男人的天堂| 欧美性猛交xxxx乱大交3| 成人乱人伦精品视频在线观看| 日韩av片永久免费网站| 国产精品视频自拍| 欧美精品成人91久久久久久久| 国产一级揄自揄精品视频| 国产成人综合精品在线| 日韩在线播放视频| 久久视频免费观看| 4438全国亚洲精品在线观看视频| 九九热视频这里只有精品| 欧美日韩中文字幕在线视频| 亚洲人成毛片在线播放| 美女少妇精品视频| 日韩福利在线播放| 成人国产在线视频| 在线观看视频亚洲| 日韩免费在线电影| 国产精品久久久91| 午夜剧场成人观在线视频免费观看| 亚洲天堂免费视频| 国产精品ⅴa在线观看h| 91国自产精品中文字幕亚洲| 亚州精品天堂中文字幕| 免费99精品国产自在在线| 欧美俄罗斯性视频| 国产视频精品自拍| 亚洲电影在线看| 欧美精品在线免费播放| 国产一区二区三区四区福利| 国产99久久精品一区二区永久免费| 国产精品免费在线免费| 日本欧美爱爱爱| 日韩欧美大尺度| 久久久久这里只有精品| 国产欧美亚洲视频| 国产大片精品免费永久看nba| 在线视频日本亚洲性| 久久精品电影网站| 国产欧美精品在线播放| 亚洲欧美另类中文字幕| 九九综合九九综合| 欧美大片免费观看在线观看网站推荐| 热re99久久精品国产66热| 国产精品视频导航| 亚洲自拍高清视频网站| 国产va免费精品高清在线| 亚洲一区精品电影| 国内精品久久久久伊人av| 精品成人av一区| 久久99国产精品久久久久久久久| 欧美在线性爱视频| 欧美整片在线观看| 91成人福利在线| 日韩精品在线视频观看| 亚洲福利视频网| 日韩欧美亚洲成人| 欧美大尺度电影在线观看| 91系列在线观看| 日韩资源在线观看| 亚洲人成电影网站色xx| 日韩**中文字幕毛片| 国产精品a久久久久久| 久久影视三级福利片| 国产69精品久久久久9| 日本免费一区二区三区视频观看| 日韩在线观看免费网站| 国产精品久久久久久久久粉嫩av| 国产深夜精品福利| 91精品中国老女人| 国产精品久久综合av爱欲tv| 国产成人中文字幕| 日韩av毛片网| 欧美日韩在线一区| 国产精品高潮呻吟久久av无限| 国产欧美日韩精品丝袜高跟鞋| 国产精品专区第二| 亚洲视频777| 国产精品你懂得| xvideos国产精品| 亚洲色图15p| 国产啪精品视频网站| 亚洲成色777777在线观看影院| 日本最新高清不卡中文字幕| 韩剧1988在线观看免费完整版| 欧美在线视频观看免费网站| 亚洲精品大尺度| 久久视频这里只有精品| 国产久一一精品| 亚洲欧美另类国产| 国产精品69av| 亚洲午夜激情免费视频| 97成人精品视频在线观看| 91久久久久久| 久久99久国产精品黄毛片入口| 日韩成人av网址|