亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 服務器 > Web服務器 > 正文

Linode Xen 下 grsecurity >= 4.3 崩潰問題

2024-09-01 13:50:13
字體:
來源:轉載
供稿:網友

自從 Linux 4.3 開始,在 Linode 上使用 PaX/grsecurity 時,內核會在被 pv-grub 執行后不久立即崩潰。由于崩潰是在啟動后極早期立刻發生的,沒有任何可以用來調試的日志,同時公司也不是蓋子開的,也沒有辦法得到母機上有意義的調試信息。這導致了蓋子的 VPS 內核從去年 12 月開始被鎖定在 4.2.7。由于不知什么時候產生了 Linode 東京機房會在 2016 年 6 月從 Xen 遷移到 KVM 的錯覺,也沒有花精力去嘗試調試這個問題。

然而今年 Linode 周年慶時硬件全部翻倍,惟獨東京機房除外。而根據官方最新的說法,新機房樂觀估計要第四季度上線。解決內核問題就不得不提上了蓋子的日程,首先是手工修復了不少 CVE 高危漏洞,隨后又祭出 diff 折騰半天,內核始終會在啟動后立刻死亡。而由于 grsecurity 并不提供 git 源,所以 git bisect 也是不可能的,唯一可用的工具只有 Linux 4.2.7 / 補丁文件,與 Linux 4.3.3 / 補丁文件。

在閱讀代碼差異時,一個很大的挑戰是如何區分上游內核的修改與下游 PaX/grsecurity 補丁的修改。直接比較補丁文件會導致代碼上下文丟失,讓代碼的意圖不可理解。最后蓋子打算編寫一個名為 metadiff 的工具,自動比較并去除在上游中出現的代碼段,以便僅僅對 PaX/grsecurity 的代碼進行比較,就連名字都想好了就叫 metadiff ,但一直沒有動手。

直到上個月和 Shawn 聊天時,提到了自己裝個 Xen 也不是不可行;于是周六終于動手在 VirutalBox 虛擬機里撞了個 Debian + Xen,又在 Xen 里啟動了一個虛擬機,果然很快就得到了內核崩潰的 traceback。

rip: ffffffff8100b2b0 pmu_msr_read+0x10flags: 00000282 i s nzrsp: ffffffff81aeff30rax: 8000000000000000  rcx: 0000000000000001  rdx: ffffffff81aeffccrbx: 00000000c0000080  rsi: ffffffff81aeffa0  rdi: 00000000c0000080rbp: ffffffff81aeffa0  r8: 0000000000000001  r9: 00000000ffffffffr10: ffffffff81cf9000  r11: 0000000000000000  r12: ffffffff81aeffccr13: ffffffff81aeffc4  r14: ffffffff81aeffc0  r15: 6f73b764afec1c9d cs: e033    ss: e02b    ds: 0000    es: 0000 fs: 0000 @ 0000000000000000 gs: 0000 @ 0000000000000000/0000000000000000Code (instr addr ffffffff8100b2b0)00 00 00 00 00 41 54 49 89 d4 55 48 89 f5 53 89 fb 48 83 ec 10 <65> 48 8b 04 25 28 00 00 00 48 89 Stack: 0000000000000001 0000000000000000 0000000000000000 ffffffff8100b2b0 000000010000e030 0000000000010082 ffffffff81aeff70 000000000000e02b 0000000000000000 0000000000000000 00000000c0000080 ffffffff81aeffcc ffffffff81aeffc8 ffffffff810041c8 ffffffff81aeffc8 ffffffff81aeffccCall Trace: [<ffffffff8100b2b0>] pmu_msr_read+0x10 <-- [<ffffffff8100b2b0>] pmu_msr_read+0x10 [<ffffffff810041c8>] xen_read_msr_safe+0x18 [<ffffffff81be93eb>] xen_start_kernel+0x1b9

哦?可見內核在 xen_start_kernel 不久就崩潰了,這是 /* First C function to be called on Xen boot */,在如此早期就崩潰,什么錯誤日志到看不到也就不奇怪了。來看看 xen_read_msr 和 pmu_msr_read 在 4.2 和 4.3 之間有什么改變:

--- ../../4.2.7/linux-4.2.7/arch/x86/xen/enlighten.c  2016-09-11 00:44:12.010022936 +0800+++ arch/x86/xen/enlighten.c  2015-12-15 13:41:43.000000000 +0800@@ -1030,6 +1034,9 @@ static u64 xen_read_msr_safe(unsigned in {    u64 val;+    if (pmu_msr_read(msr, &val, err))+        return val;+    val = native_read_msr_safe(msr, err);    switch (msr) {    case MSR_IA32_APICBASE:@@ -1074,9 +1081,11 @@ static int xen_write_msr_safe(unsigned i        /* Fast syscall setup is all done in hypercalls, so          these are all ignored. Stub them out here to stop          Xen console noise. */+        break;    default:-        ret = native_write_msr_safe(msr, low, high);+        if (!pmu_msr_write(msr, low, high, &ret))+            ret = native_write_msr_safe(msr, low, high);    }    return ret;

可見 pmu_msr_read 完全是個新東西,使用 git blame 繼續追查。

xen/PMU: Initialization code for Xen PMU 65d0cf0be79feebeb19e7626fd3ed41ae73f642d
xen/PMU: Describe vendor-specific PMU registers e27b72df01109c689062caeba1defa013b759e0e
xen/PMU: Intercept PMU-related MSR and APIC accesses 6b08cd6328c58a2ae190c5ee03a2ffcab5ef828e
xen/PMU: PMU emulation code bf6dfb154d935725c9a2005033ca33017b9df439

發現 PMU 是 Xen 在 4.3 進入主線內核的新特性,于是解決方法就很簡單了,把 bf6dfb 和 6b08cd 都撤銷就好,接下來的事情就讓 PaX Team 和 spender 去追查吧。最后的補丁是:

diff -uprN linux-4.7.3-hardened/arch/x86/xen/apic.c linux-4.7.3-hardened.good/arch/x86/xen/apic.c  --- linux-4.7.3-hardened/arch/x86/xen/apic.c  2016-07-24 19:23:50.000000000 +0000  +++ linux-4.7.3-hardened.good/arch/x86/xen/apic.c  2016-09-10 20:05:21.450647009 +0000  @@ -7,7 +7,6 @@   #include <xen/xen.h>   #include <xen/interface/physdev.h>   #include "xen-ops.h"  -#include "pmu.h"   #include "smp.h"   static unsigned int xen_io_apic_read(unsigned apic, unsigned reg)  @@ -73,10 +72,8 @@ static u32 xen_apic_read(u32 reg)   static void xen_apic_write(u32 reg, u32 val)   {  -  if (reg == APIC_LVTPC) {  -   (void)pmu_apic_update(reg);  +  if (reg == APIC_LVTPC)      return;  -  }    /* Warn to see if there's any stray references */    WARN(1,"register: %x, value: %x/n", reg, val);  diff -uprN linux-4.7.3-hardened/arch/x86/xen/enlighten.c linux-4.7.3-hardened.good/arch/x86/xen/enlighten.c  --- linux-4.7.3-hardened/arch/x86/xen/enlighten.c  2016-09-10 19:59:29.237313676 +0000  +++ linux-4.7.3-hardened.good/arch/x86/xen/enlighten.c  2016-09-10 20:06:49.683980342 +0000  @@ -1031,9 +1031,6 @@ static u64 xen_read_msr_safe(unsigned in   {    u64 val;  -  if (pmu_msr_read(msr, &val, err))  -   return val;  -    val = native_read_msr_safe(msr, err);    switch (msr) {    case MSR_IA32_APICBASE:  @@ -1081,13 +1078,17 @@ static int xen_write_msr_safe(unsigned i      break;    default:  -   if (!pmu_msr_write(msr, low, high, &ret))  -     ret = native_write_msr_safe(msr, low, high);  +   ret = native_write_msr_safe(msr, low, high);    }    return ret;   }  +unsigned long long xen_read_pmc(int counter)  +{  +  return 0;  +}  +   static u64 xen_read_msr(unsigned int msr)   {    /*  diff -uprN linux-4.7.3-hardened/arch/x86/xen/pmu.c linux-4.7.3-hardened.good/arch/x86/xen/pmu.c  --- linux-4.7.3-hardened/arch/x86/xen/pmu.c  2016-07-24 19:23:50.000000000 +0000  +++ linux-4.7.3-hardened.good/arch/x86/xen/pmu.c  2016-09-10 20:05:21.450647009 +0000  @@ -13,20 +13,11 @@   /* x86_pmu.handle_irq definition */   #include "../events/perf_event.h"  -#define XENPMU_IRQ_PROCESSING  1  -struct xenpmu {  -  /* Shared page between hypervisor and domain */  -  struct xen_pmu_data *xenpmu_data;  -  uint8_t flags;  -};  -static DEFINE_PER_CPU(struct xenpmu, xenpmu_shared);  -#define get_xenpmu_data()  (this_cpu_ptr(&xenpmu_shared)->xenpmu_data)  -#define get_xenpmu_flags()  (this_cpu_ptr(&xenpmu_shared)->flags)  -  -/* Macro for computing address of a PMU MSR bank */  -#define field_offset(ctxt, field) ((void *)((uintptr_t)ctxt + /  -          (uintptr_t)ctxt->field))  +/* Shared page between hypervisor and domain */  +static DEFINE_PER_CPU(struct xen_pmu_data *, xenpmu_shared);  +#define get_xenpmu_data()  per_cpu(xenpmu_shared, smp_processor_id())  +   /* AMD PMU */   #define F15H_NUM_COUNTERS  6  @@ -60,8 +51,6 @@ static __read_mostly int amd_num_counter   /* Alias registers (0x4c1) for full-width writes to PMCs */   #define MSR_PMC_ALIAS_MASK     (~(MSR_IA32_PERFCTR0 ^ MSR_IA32_PMC0))  -#define INTEL_PMC_TYPE_SHIFT    30  -   static __read_mostly int intel_num_arch_counters, intel_num_fixed_counters;  @@ -178,232 +167,6 @@ static int is_intel_pmu_msr(u32 msr_inde    }   }  -static bool xen_intel_pmu_emulate(unsigned int msr, u64 *val, int type,  -       int index, bool is_read)  -{  -  uint64_t *reg = NULL;  -  struct xen_pmu_intel_ctxt *ctxt;  -  uint64_t *fix_counters;  -  struct xen_pmu_cntr_pair *arch_cntr_pair;  -  struct xen_pmu_data *xenpmu_data = get_xenpmu_data();  -  uint8_t xenpmu_flags = get_xenpmu_flags();  -  -  -  if (!xenpmu_data || !(xenpmu_flags & XENPMU_IRQ_PROCESSING))  -   return false;  -  -  ctxt = &xenpmu_data->pmu.c.intel;  -  -  switch (msr) {  -  case MSR_CORE_PERF_GLOBAL_OVF_CTRL:  -   reg = &ctxt->global_ovf_ctrl;  -   break;  -  case MSR_CORE_PERF_GLOBAL_STATUS:  -   reg = &ctxt->global_status;  -   break;  -  case MSR_CORE_PERF_GLOBAL_CTRL:  -   reg = &ctxt->global_ctrl;  -   break;  -  case MSR_CORE_PERF_FIXED_CTR_CTRL:  -   reg = &ctxt->fixed_ctrl;  -   break;  -  default:  -   switch (type) {  -   case MSR_TYPE_COUNTER:  -     fix_counters = field_offset(ctxt, fixed_counters);  -     reg = &fix_counters[index];  -     break;  -   case MSR_TYPE_ARCH_COUNTER:  -     arch_cntr_pair = field_offset(ctxt, arch_counters);  -     reg = &arch_cntr_pair[index].counter;  -     break;  -   case MSR_TYPE_ARCH_CTRL:  -     arch_cntr_pair = field_offset(ctxt, arch_counters);  -     reg = &arch_cntr_pair[index].control;  -     break;  -   default:  -     return false;  -   }  -  }  -  -  if (reg) {  -   if (is_read)  -     *val = *reg;  -   else {  -     *reg = *val;  -  -     if (msr == MSR_CORE_PERF_GLOBAL_OVF_CTRL)  -      ctxt->global_status &= (~(*val));  -   }  -   return true;  -  }  -  -  return false;  -}  -  -static bool xen_amd_pmu_emulate(unsigned int msr, u64 *val, bool is_read)  -{  -  uint64_t *reg = NULL;  -  int i, off = 0;  -  struct xen_pmu_amd_ctxt *ctxt;  -  uint64_t *counter_regs, *ctrl_regs;  -  struct xen_pmu_data *xenpmu_data = get_xenpmu_data();  -  uint8_t xenpmu_flags = get_xenpmu_flags();  -  -  if (!xenpmu_data || !(xenpmu_flags & XENPMU_IRQ_PROCESSING))  -   return false;  -  -  if (k7_counters_mirrored &&  -    ((msr >= MSR_K7_EVNTSEL0) && (msr <= MSR_K7_PERFCTR3)))  -   msr = get_fam15h_addr(msr);  -  -  ctxt = &xenpmu_data->pmu.c.amd;  -  for (i = 0; i < amd_num_counters; i++) {  -   if (msr == amd_ctrls_base + off) {  -     ctrl_regs = field_offset(ctxt, ctrls);  -     reg = &ctrl_regs[i];  -     break;  -   } else if (msr == amd_counters_base + off) {  -     counter_regs = field_offset(ctxt, counters);  -     reg = &counter_regs[i];  -     break;  -   }  -   off += amd_msr_step;  -  }  -  -  if (reg) {  -   if (is_read)  -     *val = *reg;  -   else  -     *reg = *val;  -  -   return true;  -  }  -  return false;  -}  -  -bool pmu_msr_read(unsigned int msr, uint64_t *val, int *err)  -{  -  if (boot_cpu_data.x86_vendor == X86_VENDOR_AMD) {  -   if (is_amd_pmu_msr(msr)) {  -     if (!xen_amd_pmu_emulate(msr, val, 1))  -      *val = native_read_msr_safe(msr, err);  -     return true;  -   }  -  } else {  -   int type, index;  -  -   if (is_intel_pmu_msr(msr, &type, &index)) {  -     if (!xen_intel_pmu_emulate(msr, val, type, index, 1))  -      *val = native_read_msr_safe(msr, err);  -     return true;  -   }  -  }  -  -  return false;  -}  -  -bool pmu_msr_write(unsigned int msr, uint32_t low, uint32_t high, int *err)  -{  -  uint64_t val = ((uint64_t)high << 32) | low;  -  -  if (boot_cpu_data.x86_vendor == X86_VENDOR_AMD) {  -   if (is_amd_pmu_msr(msr)) {  -     if (!xen_amd_pmu_emulate(msr, &val, 0))  -      *err = native_write_msr_safe(msr, low, high);  -     return true;  -   }  -  } else {  -   int type, index;  -  -   if (is_intel_pmu_msr(msr, &type, &index)) {  -     if (!xen_intel_pmu_emulate(msr, &val, type, index, 0))  -      *err = native_write_msr_safe(msr, low, high);  -     return true;  -   }  -  }  -  -  return false;  -}  -  -static unsigned long long xen_amd_read_pmc(int counter)  -{  -  struct xen_pmu_amd_ctxt *ctxt;  -  uint64_t *counter_regs;  -  struct xen_pmu_data *xenpmu_data = get_xenpmu_data();  -  uint8_t xenpmu_flags = get_xenpmu_flags();  -  -  if (!xenpmu_data || !(xenpmu_flags & XENPMU_IRQ_PROCESSING)) {  -   uint32_t msr;  -   int err;  -  -   msr = amd_counters_base + (counter * amd_msr_step);  -   return native_read_msr_safe(msr, &err);  -  }  -  -  ctxt = &xenpmu_data->pmu.c.amd;  -  counter_regs = field_offset(ctxt, counters);  -  return counter_regs[counter];  -}  -  -static unsigned long long xen_intel_read_pmc(int counter)  -{  -  struct xen_pmu_intel_ctxt *ctxt;  -  uint64_t *fixed_counters;  -  struct xen_pmu_cntr_pair *arch_cntr_pair;  -  struct xen_pmu_data *xenpmu_data = get_xenpmu_data();  -  uint8_t xenpmu_flags = get_xenpmu_flags();  -  -  if (!xenpmu_data || !(xenpmu_flags & XENPMU_IRQ_PROCESSING)) {  -   uint32_t msr;  -   int err;  -  -   if (counter & (1 << INTEL_PMC_TYPE_SHIFT))  -     msr = MSR_CORE_PERF_FIXED_CTR0 + (counter & 0xffff);  -   else  -     msr = MSR_IA32_PERFCTR0 + counter;  -  -   return native_read_msr_safe(msr, &err);  -  }  -  -  ctxt = &xenpmu_data->pmu.c.intel;  -  if (counter & (1 << INTEL_PMC_TYPE_SHIFT)) {  -   fixed_counters = field_offset(ctxt, fixed_counters);  -   return fixed_counters[counter & 0xffff];  -  }  -  -  arch_cntr_pair = field_offset(ctxt, arch_counters);  -  return arch_cntr_pair[counter].counter;  -}  -  -unsigned long long xen_read_pmc(int counter)  -{  -  if (boot_cpu_data.x86_vendor == X86_VENDOR_AMD)  -   return xen_amd_read_pmc(counter);  -  else  -   return xen_intel_read_pmc(counter);  -}  -  -int pmu_apic_update(uint32_t val)  -{  -  int ret;  -  struct xen_pmu_data *xenpmu_data = get_xenpmu_data();  -  -  if (!xenpmu_data) {  -   pr_warn_once("%s: pmudata not initialized/n", __func__);  -   return -EINVAL;  -  }  -  -  xenpmu_data->pmu.l.lapic_lvtpc = val;  -  -  if (get_xenpmu_flags() & XENPMU_IRQ_PROCESSING)  -   return 0;  -  -  ret = HYPERVISOR_xenpmu_op(XENPMU_lvtpc_set, NULL);  -  -  return ret;  -}  -   /* perf callbacks */   static int xen_is_in_guest(void)   {  @@ -476,37 +239,26 @@ static void xen_convert_regs(const struc   irqreturn_t xen_pmu_irq_handler(int irq, void *dev_id)   {  -  int err, ret = IRQ_NONE;  +  int ret = IRQ_NONE;    struct pt_regs regs;    const struct xen_pmu_data *xenpmu_data = get_xenpmu_data();  -  uint8_t xenpmu_flags = get_xenpmu_flags();    if (!xenpmu_data) {      pr_warn_once("%s: pmudata not initialized/n", __func__);      return ret;    }  -  this_cpu_ptr(&xenpmu_shared)->flags =  -   xenpmu_flags | XENPMU_IRQ_PROCESSING;    xen_convert_regs(&xenpmu_data->pmu.r.regs, ®s,        xenpmu_data->pmu.pmu_flags);    if (x86_pmu.handle_irq(®s))      ret = IRQ_HANDLED;  -  /* Write out cached context to HW */  -  err = HYPERVISOR_xenpmu_op(XENPMU_flush, NULL);  -  this_cpu_ptr(&xenpmu_shared)->flags = xenpmu_flags;  -  if (err) {  -   pr_warn_once("%s: failed hypercall, err: %d/n", __func__, err);  -   return IRQ_NONE;  -  }  -    return ret;   }   bool is_xen_pmu(int cpu)   {  -  return (get_xenpmu_data() != NULL);  +  return (per_cpu(xenpmu_shared, cpu) != NULL);   }   void xen_pmu_init(int cpu)  @@ -536,8 +288,7 @@ void xen_pmu_init(int cpu)    if (err)      goto fail;  -  per_cpu(xenpmu_shared, cpu).xenpmu_data = xenpmu_data;  -  per_cpu(xenpmu_shared, cpu).flags = 0;  +  per_cpu(xenpmu_shared, cpu) = xenpmu_data;    if (cpu == 0) {      perf_register_guest_info_callbacks(&xen_guest_cbs);  @@ -565,6 +316,6 @@ void xen_pmu_finish(int cpu)    (void)HYPERVISOR_xenpmu_op(XENPMU_finish, &xp);  -  free_pages((unsigned long)per_cpu(xenpmu_shared, cpu).xenpmu_data, 0);  -  per_cpu(xenpmu_shared, cpu).xenpmu_data = NULL;  +  free_pages((unsigned long)per_cpu(xenpmu_shared, cpu), 0);  +  per_cpu(xenpmu_shared, cpu) = NULL;   }  diff -uprN linux-4.7.3-hardened/arch/x86/xen/pmu.h linux-4.7.3-hardened.good/arch/x86/xen/pmu.h  --- linux-4.7.3-hardened/arch/x86/xen/pmu.h  2016-07-24 19:23:50.000000000 +0000  +++ linux-4.7.3-hardened.good/arch/x86/xen/pmu.h  2016-09-10 20:05:21.453980342 +0000  @@ -7,9 +7,5 @@ irqreturn_t xen_pmu_irq_handler(int irq,   void xen_pmu_init(int cpu);   void xen_pmu_finish(int cpu);   bool is_xen_pmu(int cpu);  -bool pmu_msr_read(unsigned int msr, uint64_t *val, int *err);  -bool pmu_msr_write(unsigned int msr, uint32_t low, uint32_t high, int *err);  -int pmu_apic_update(uint32_t reg);  -unsigned long long xen_read_pmc(int counter);   #endif /* __XEN_PMU_H */

打好補丁再編譯內核,被智子鎖定版本的內核果然升級成功了。

$ uname -r4.7.3-hardened

更新:官方已在 grsecurity-3.1-4.7.4-201609152234.patch 中修復問題,不再需要此 workaround。


發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
日韩一区二区福利| 中文字幕在线精品| 日韩经典一区二区三区| 国产91网红主播在线观看| 26uuu另类亚洲欧美日本老年| 国产免费一区二区三区在线能观看| 亚洲一区二区免费| 久久国产加勒比精品无码| 亚洲人a成www在线影院| 最近中文字幕2019免费| 国产精品大陆在线观看| 色中色综合影院手机版在线观看| 欧美性xxxxx极品| 亚洲欧洲美洲在线综合| 久久久久久久网站| 国产免费一区二区三区在线能观看| 亚洲一区二区三区视频| 欧美日韩亚洲精品内裤| 久久av红桃一区二区小说| 色综合久久久888| y97精品国产97久久久久久| 国产欧美一区二区| 久久精品视频导航| 国产成人精品最新| 亚洲色图综合久久| 日韩在线视频网| 欧美性资源免费| 成人黄色生活片| 国产精品欧美日韩| 亚洲在线免费观看| 国产综合久久久久| 日韩精品在线视频| 成人精品在线观看| 国产一区二区三区毛片| 久久精品国产久精国产思思| 91精品久久久久久综合乱菊| 国产一区二区激情| 日韩中文字幕在线免费观看| 欧美中文字幕视频在线观看| 欧美日韩成人在线观看| 亚洲视频在线观看视频| 欧美国产亚洲视频| 国产精品日韩一区| 欧美性做爰毛片| 亚洲天堂影视av| 午夜精品久久久久久久久久久久| 久久久国产视频| 国模gogo一区二区大胆私拍| 一本大道香蕉久在线播放29| 久久精品电影网| 亚洲女同精品视频| 在线播放精品一区二区三区| 色先锋资源久久综合5566| 欧美丰满少妇xxxx| 亚洲国产欧美精品| 久久精品视频播放| 精品国内亚洲在观看18黄| 国产精品高清在线| 国产精品久久久久久久久借妻| 欧美国产一区二区三区| 92国产精品久久久久首页| 中文字幕日韩在线播放| 中文字幕日韩av电影| 97超级碰在线看视频免费在线看| 国产精品网站入口| 亚洲欧美国产精品专区久久| 色狠狠av一区二区三区香蕉蜜桃| 欧美性猛交xxxx久久久| 亚洲天堂第二页| 成人午夜激情免费视频| 国产精品96久久久久久| 欧美日韩福利视频| 欧美日本在线视频中文字字幕| 98午夜经典影视| 久久久久久久久中文字幕| 久久久久日韩精品久久久男男| 亚洲字幕在线观看| 草民午夜欧美限制a级福利片| 国产偷国产偷亚洲清高网站| 亚洲国产精品美女| 91精品国产自产91精品| 国产一区av在线| 亚洲一二在线观看| 欧美在线视频一区| 91在线精品视频| 欧美激情欧美狂野欧美精品| 久久精品精品电影网| 日韩不卡中文字幕| 91精品国产综合久久男男| 日韩av在线免费观看一区| 欧美韩国理论所午夜片917电影| 日韩精品在线观看一区| 欧美日韩视频免费播放| 亚洲毛片在线观看| 国产裸体写真av一区二区| 欧美床上激情在线观看| 久久综合久久88| 亚洲国产黄色片| 久久中文字幕在线视频| 成人在线观看视频网站| 欧美在线免费看| 精品欧美国产一区二区三区| 午夜精品久久久久久久99热浪潮| 亚洲欧美国内爽妇网| 欧美日韩激情美女| 久久av红桃一区二区小说| 亚洲va欧美va在线观看| 国产亚洲精品高潮| 亚洲人成在线播放| 77777少妇光屁股久久一区| 成人h片在线播放免费网站| 欧美视频在线观看免费| 97精品视频在线观看| 色综合久久久久久中文网| 成人精品久久一区二区三区| 成人免费大片黄在线播放| 色中色综合影院手机版在线观看| 欧美在线视频网站| 中文字幕国产日韩| 精品国产区一区二区三区在线观看| 一区二区三区天堂av| 日韩专区在线播放| 亚洲成人久久一区| 国产精品永久免费视频| 久久久久久久久91| 日韩精品一区二区视频| 亚洲已满18点击进入在线看片| 国产精品免费久久久久影院| 人妖精品videosex性欧美| 精品国产福利在线| 欧美在线观看日本一区| 日韩av中文在线| 欧美另类在线播放| 久久激情视频久久| 色一情一乱一区二区| 国产成人一区二区在线| 亚洲美女激情视频| 7777精品久久久久久| 欧美视频在线免费看| 狠狠躁夜夜躁人人躁婷婷91| 久久久久久伊人| 日韩av不卡在线| 欧美日韩在线视频一区二区| 伦理中文字幕亚洲| 亚洲网在线观看| 国产精品久久久久77777| 日韩中文字幕在线播放| 色综合伊人色综合网站| 国产精品成人一区二区三区吃奶| www.欧美精品一二三区| 91精品国产91久久久久久吃药| 国产一区二区三区18| 欧美老女人bb| 成人深夜直播免费观看| 欧美裸体xxxx| 97视频网站入口| 国内外成人免费激情在线视频| 欧美性猛交xxxx免费看漫画| 精品亚洲男同gayvideo网站| 欧美精品久久久久| 亚洲国产精彩中文乱码av在线播放| 欧美精品一区在线播放| 日韩电影在线观看永久视频免费网站| 亚洲最大在线视频|