久久精品国产精品国产精品污,男人扒开添女人下部免费视频,一级国产69式性姿势免费视频,夜鲁夜鲁很鲁在线视频 视频,欧美丰满少妇一区二区三区,国产偷国产偷亚洲高清人乐享,中文 在线 日韩 亚洲 欧美,熟妇人妻无乱码中文字幕真矢织江,一区二区三区人妻制服国产

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

boot.oat FC问题分析报告

發布時間:2023/12/10 编程问答 22 豆豆
生活随笔 收集整理的這篇文章主要介紹了 boot.oat FC问题分析报告 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

【NE現場】

pid: 5252, tid: 5252, name: ndroid.contacts >>> com.android.contacts <<< signal 11 (SIGSEGV), code 1 (SEGV_MAPERR), fault addr 0x1458x0 0000000000000000 x1 0000000090d9892c x2 0000000000000001 x3 000000000000012cx4 0000000000000000 x5 000000000000012c x6 0000000000000000 x7 0000000000000003x8 0000000000000000 x9 0000007feddaa618 x10 0000007fedda7f78 x11 0000000000000008x12 0000007f9fdc5088 x13 0000000000200020 x14 0000000000000001 x15 0b9f4a1e359c32dex16 0000000000000000 x17 0000000000200020 x18 0000000000000010 x19 0000007f9ba96a00x20 0000000080000000 x21 0000000013500ca0 x22 00000000ffffffff x23 0000000000000000x24 000000007144b210 x25 000000001329d880 x26 0000000090d9892c x27 0000000000000018x28 0000000000000000 x29 0000007fedda85e8 x30 0000000075f56664sp 0000007fedda8210 pc 0000000075f56678 pstate 0000000060000000backtrace:#00 pc 0000000000000678 /data/dalvik-cache/arm64/system@framework@boot.oat (offset 0x4356000)#01 pc 0000000000000660 /data/dalvik-cache/arm64/system@framework@boot.oat (offset 0x4356000)

tombstone信息量太少了,這類問題必須要有core才能分析。

【#0層棧】

(gdb) bt #0 0x0000000075f56678 in ?? () #1 0x0000000073d5b178 in ?? () #2 0x0b9f4a1e359c32de in ?? () Backtrace stopped: previous frame identical to this frame (corrupt stack?)

由于boot.oat沒有symbol,所以都得手動分析:

(gdb) disassemble 0x0000000075f56678-0x10,+0x20 Dump of assembler code from 0x75f56668 to 0x75f56688:0x0000000075f56668: mov x1, x260x0000000075f5666c: mov x27, x00x0000000075f56670: mov w2, #0x1 // #10x0000000075f56674: ldr w0, [x1] => 0x0000000075f56678: ldr x0, [x0,#5208]0x0000000075f5667c: ldr x30, [x0,#48]0x0000000075f56680: blr x300x0000000075f56684: str w20, [x26,#384] End of assembler dump.

x0為空,所以取x0+5208的值時出現FC,Fatal addr為5208,也就是0x1458。

由于沒有symbol不好分析,所以我們借助dumpoat來解析boot.oat。

我們可以通過虛擬地址,找到代碼在boot.oat中的位置,計算公式如下:

offset = vaddr - base - 0x1000

其中

vaddr就是當前虛擬地址0x75f56678,

base是boot.oat的加載地址,可以從tombstone中獲取

00000000'70dac000-00000000'71bfffff rw- 0 e54000 /data/dalvik-cache/arm64/system@framework@boot.art00000000'71c00000-00000000'74aeafff r-- 0 2eeb000 /data/dalvik-cache/arm64/system@framework@boot.oat00000000'74aeb000-00000000'75395fff r-x 2eeb000 8ab000 /data/dalvik-cache/arm64/system@framework@boot.oat (load base 0x74aeb000)00000000'75396000-00000000'75396fff r-x 3796000 1000 /data/dalvik-cache/arm64/system@framework@boot.oat00000000'75397000-00000000'75447fff r-x 3797000 b1000 /data/dalvik-cache/arm64/system@framework@boot.oat

base = 0x71c00000

這樣,oatdump中的offset =?0x75f56678 -?0x71c00000 - 0x1000 =?0x4355678

8: void android.view.View.<init>(android.content.Context) (dex_method_idx=12408)...0x04355474: d1400bf0 sub x16, sp, #0x2000 (8192)0x04355478: b940021f ldr wzr, [x16]0x0435547c: f8180fe0 str x0, [sp, #-128]!0x04355480: a90357f4 stp x20, x21, [sp, #48]0x04355484: a9045ff6 stp x22, x23, [sp, #64]0x04355488: a90567f8 stp x24, x25, [sp, #80]0x0435548c: a9066ffa stp x26, x27, [sp, #96]0x04355490: a9077bfc stp x28, lr, [sp, #112]0x04355494: 79400270 ldrh w16, [tr] ; state_and_flags0x04355498: 35001910 cbnz w16, #+0x320 (addr 0x43557b8)0x0435549c: aa0003f8 mov x24, x00x043554a0: aa0203f9 mov x25, x20x043554a4: 52800017 mov w23, #0x00x043554a8: 12800016 mov w22, #0xffffffff0x043554ac: 52800015 mov w21, #0x00x043554b0: 52b00014 mov w20, #0x800000000x043554b4: 1c001960 ldr s0, pc+812 (addr 0x43557e0) (nan)0x043554b8: aa0103fa mov x26, x10x043554bc: 58001940 ldr x0, pc+808 (addr 0x43557e4) (0x715dd520 / 1901974816)0x043554c0: f940181e ldr lr, [x0, #48]0x043554c4: d63f03c0 blr lr0x043554c8: b9003355 str w21, [x26, #48]0x043554cc: 39069357 strb w23, [x26, #420]0x043554d0: b900f356 str w22, [x26, #240]...0x04355650: aa0103fb mov x27, x10x04355654: b9400020 ldr w0, [x1]0x04355658: f940a400 ldr x0, [x0, #328]0x0435565c: f940181e ldr lr, [x0, #48]0x04355660: d63f03c0 blr lr0x04355664: b9016340 str w0, [x26, #352]0x04355668: aa1a03e1 mov x1, x260x0435566c: aa0003fb mov x27, x00x04355670: 52800022 mov w2, #0x10x04355674: b9400020 ldr w0, [x1] => 0x04355678: f94a2c00 ldr x0, [x0, #5208]0x0435567c: f940181e ldr lr, [x0, #48]0x04355680: d63f03c0 blr lr

可知,這個函數就是View的帶一個參數的構造函數:

void android.view.View.<init>(android.content.Context)

其中,x0是x1中取出來的,x1又是x26,而開始的地方x26是從x1賦值過來的。

我們知道,java的native代碼中,x0是ArtMethod,x1是View.this指針,x2是第一個參數...

所以這里就是this是view的Object,它的值是0x90d9892c(tombstone中的x26值),

而Object的第一個word是這個object對應的class,現在這個Class的值是0。

ldr x0, [x0, #5208]其實是試圖從Class中獲取某個方法的ArtMethod。

由于Class的值是0,所以就出現FC。

看起來是View.this有問題,也就是調用void android.view.View.<init>(android.content.Context)時傳入的x1有問題。

接下來得去上一層棧繼續分析

當前sp是0x7fedda8210,而函數入口的寄存器上下文如下:

8: void android.view.View.<init>(android.content.Context) (dex_method_idx=12408)DEX CODE:...0x04355474: d1400bf0 sub x16, sp, #0x2000 (8192)0x04355478: b940021f ldr wzr, [x16]0x0435547c: f8180fe0 str x0, [sp, #-128]!0x04355480: a90357f4 stp x20, x21, [sp, #48]0x04355484: a9045ff6 stp x22, x23, [sp, #64]0x04355488: a90567f8 stp x24, x25, [sp, #80]0x0435548c: a9066ffa stp x26, x27, [sp, #96]0x04355490: a9077bfc stp x28, lr, [sp, #112]

因此,

lr = [sp + 112 + 8] = [0x7fedda8210 + 112 + 8] = 0x75f569c4

?

【#1層棧】

#1層的offset = 0x75f569c4 -?0x71c00000 - 0x1000 =?0x43559c4

對應oatdump中:

11: void android.view.View.<init>(android.content.Context, android.util.AttributeSet, int, int) (dex_method_idx=12411)CODE: (code_offset=0x04355954 size_offset=0x04355950 size=22708)...0x04355954: d1400bf0 sub x16, sp, #0x2000 (8192)0x04355958: b940021f ldr wzr, [x16]0x0435595c: d10903ff sub sp, sp, #0x240 (576)0x04355960: f90003e0 str x0, [sp]0x04355964: a91ed7f4 stp x20, x21, [sp, #488]0x04355968: a91fdff6 stp x22, x23, [sp, #504]0x0435596c: 910823f0 add x16, sp, #0x208 (520)0x04355970: a9006618 stp x24, x25, [x16]0x04355974: 910863f0 add x16, sp, #0x218 (536)0x04355978: a9006e1a stp x26, x27, [x16]0x0435597c: 9108a3f0 add x16, sp, #0x228 (552)0x04355980: a900761c stp x28, x29, [x16]0x04355984: f9011ffe str lr, [sp, #568]0x04355988: b9024fe2 str w2, [sp, #588]0x0435598c: b90253e3 str w3, [sp, #592]0x04355990: b90257e4 str w4, [sp, #596]0x04355994: b9025be5 str w5, [sp, #600]0x04355998: 79400270 ldrh w16, [tr] ; state_and_flags0x0435599c: 3502aef0 cbnz w16, #+0x55dc (addr 0x435af78)0x043559a0: aa0003f4 mov x20, x00x043559a4: aa0303f5 mov x21, x30x043559a8: aa0403f6 mov x22, x40x043559ac: aa0503f7 mov x23, x50x043559b0: aa0103f8 mov x24, x10x043559b4: aa0203f9 mov x25, x20x043559b8: 5802bf20 ldr x0, pc+22500 (addr 0x435b19c) (0x7144b210 / 1900327440)0x043559bc: f940181e ldr lr, [x0, #48]0x043559c0: d63f03c0 blr lr => 0x043559c4: f9401280 ldr x0, [x20, #32]0x043559c8: b96bdc00 ldr w0, [x0, #11228]0x043559cc: b9454003 ldr w3, [x0, #1344]

函數的起始位置的虛擬地址為:

vaddr = 0x75f569c4 -?0x043559c4 + 0x04355954 =?0x75f56954

用gdb看這段代碼:

(gdb) disassemble 0x75f56954,0x75f569c4 Dump of assembler code from 0x75f56954 to 0x75f569c4: 0x0000000075f56954: stp x0, x1, [sp,#-16]!0x0000000075f56958: adr x0, 0x75f569680x0000000075f5695c: ldr x0, [x0]0x0000000075f56960: ldr x1, [x0]0x0000000075f56964: br x10x0000000075f56968: adrp x0, 0x2ed260000x0000000075f5696c: .inst 0x0000007f ; undefined0x0000000075f56970: ldp x0, x1, [sp],#160x0000000075f56974: add x16, sp, #0x2180x0000000075f56978: stp x26, x27, [x16]0x0000000075f5697c: add x16, sp, #0x2280x0000000075f56980: stp x28, x29, [x16]0x0000000075f56984: str x30, [sp,#568]0x0000000075f56988: str w2, [sp,#588]0x0000000075f5698c: str w3, [sp,#592]0x0000000075f56990: str w4, [sp,#596]0x0000000075f56994: str w5, [sp,#600]0x0000000075f56998: ldrh w16, [x19]0x0000000075f5699c: cbnz w16, 0x75f5bf780x0000000075f569a0: mov x20, x00x0000000075f569a4: mov x21, x30x0000000075f569a8: mov x22, x40x0000000075f569ac: mov x23, x50x0000000075f569b0: mov x24, x10x0000000075f569b4: mov x25, x20x0000000075f569b8: ldr x0, 0x75f5c19c0x0000000075f569bc: ldr x30, [x0,#48]0x0000000075f569c0: blr x30 End of assembler dump.

發現一個很有趣的現象:

函數開頭0x75f56954~0x75f56990的代碼和oatdump數據不一樣!

從代碼的內容來看,是一段hook code,代碼在運行時被篡改。

先理解hook的邏輯:

(gdb) disassemble 0x75f56954,0x75f569c4 Dump of assembler code from 0x75f56954 to 0x75f569c4:0x0000000075f56954: stp x0, x1, [sp,#-16]!    # 保存x0和x10x0000000075f56958: adr x0, 0x75f56968 # x0 = 0x75f569680x0000000075f5695c: ldr x0, [x0] # x0 = [0x75f56968] = 0x0000007f90dc6e800x0000000075f56960: ldr x1, [x0] # x1 = [0x0000007f90dc6e80] = 0x0000007f7f4e31480x0000000075f56964: br x1 # 跳轉到0x7f7f4e31480x0000000075f56968: 0x90dc6e80 # 存放跳轉地址指針的低32位0x0000000075f5696c: 0x0000007f # 存放跳轉地址指針的高32位
0x0000000075f56970: ldp x0, x1, [sp],#16 # 恢復x0和x1,hook結束后就要跳轉到這邊了

看起來時hook過程中恢復x1值有問題。

接下來需要證明傳入的x1值時正確的即能證明是hook的問題。

這需要進一步推導上一級棧,但這里不能再用通常的棧推到方法,因為hook邏輯里也會改棧,在這里無法判斷上一級棧的位置。

既然反向無法推到棧,那我們就嘗試正向推導。

?

【正向推導棧】

我們需要推導出調用View構造函數的深層的調用棧,首先得列出棧數據,然后在棧數據中找出返回地址x30。

這里有一個技巧:一般的java函數入口的壓棧動作有如下幾個特點:

1、棧幀的起始位置都是16字節對齊的

2、棧幀的最低位置保存x0,也就是該函數對應的ArtMethod。

3、棧幀的最高為保存X30,也就是該函數的返回地址,也就是caller的地址。

如:

0x04355254: d1400bf0 sub x16, sp, #0x2000 (8192)0x04355258: b940021f ldr wzr, [x16]0x0435525c: f8190fe0 str x0, [sp, #-112]!0x04355260: a90357f4 stp x20, x21, [sp, #48]0x04355264: a9045ff6 stp x22, x23, [sp, #64]0x04355268: a90567f8 stp x24, x25, [sp, #80]0x0435526c: a9067bfa stp x26, lr, [sp, #96]

而相鄰兩個函數的棧幀是相連的,也就是說caller的ArtMethod和callee的返回地址也就是caller的函數地址時連著的。

而ArtMethod是放在boot.art的,而NativeCode是放在boot.oat的可執行段里。

通過map表可以看到它們的地址范圍為:

00000000'70dac000-00000000'71bfffff rw- 0 e54000 /data/dalvik-cache/arm64/system@framework@boot.art00000000'71c00000-00000000'74aeafff r-- 0 2eeb000 /data/dalvik-cache/arm64/system@framework@boot.oat00000000'74aeb000-00000000'75395fff r-x 2eeb000 8ab000 /data/dalvik-cache/arm64/system@framework@boot.oat (load base 0x74aeb000)00000000'75396000-00000000'75396fff r-x 3796000 1000 /data/dalvik-cache/arm64/system@framework@boot.oat00000000'75397000-00000000'75447fff r-x 3797000 b1000 /data/dalvik-cache/arm64/system@framework@boot.oat00000000'75448000-00000000'75448fff r-x 3848000 1000 /data/dalvik-cache/arm64/system@framework@boot.oat...00000000'76353000-00000000'76353fff r-x 4753000 1000 /data/dalvik-cache/arm64/system@framework@boot.oat00000000'76354000-00000000'76810fff r-x 4754000 4bd000 /data/dalvik-cache/arm64/system@framework@boot.oat00000000'76811000-00000000'76811fff r-- 4c11000 1000 /data/dalvik-cache/arm64/system@framework@boot.oat

(注:這里boot.oat被切割成多個段,主要是因為hook的時候要給目標內存賦予可寫權限,這樣虛擬內存就被切割成多個小段了)

從上面的map表可知,

boot.art的范圍是0x0000000070dac000~0x0000000071c00000

boot.oat的范圍是0x0000000074aeb000~0x0000000076812000

因此,我們需要在棧里面找到一對地址:

16字節位對齊位置是boot.art范圍內的地址,它的前一個地址是在boot.oat范圍內的很可能是一個棧幀的分界點

...
0x7feddaa9c0: 0x000000001356cc00 0x00000000133ee9d0 0x7feddaa9d0: 0x00000000135279a0 0x000000001356cc00 0x7feddaa9e0: 0x0000000000000000 0x0000000075fe3cfc 0x7feddaa9f0: 0x0000000071619328 0x0000000071275c18 0x7feddaaa00: 0x000000001356cc00 0xffffffff133ee9d0 0x7feddaaa10: 0x1329d880133ee9d0 0x1329d88000000000 0x7feddaaa20: 0x0000007feddaaa50 0x0000007f9b91e878 0x7feddaaa30: 0x00000000133ee9d0 0x00000000133f0330 0x7feddaaa40: 0x0000007f9b91e858 0x0000007f9ba96a00 0x7feddaaa50: 0x0000000071275b30 0x00000000757395dc 0x7feddaaa60: 0x000000007165ef68 0x0000007feddae178 0x7feddaaa70: 0x70fabf2000000001 0x0000000600000007 0x7feddaaa80: 0x0000000000000000 0x00000000135279a0 0x7feddaaa90: 0x000000001356cc00 0x00000000133ee9d0 0x7feddaaaa0: 0x000000001329d880 0x00000000133f02e0 0x7feddaaab0: 0x0000000000000001 0x0000000000000002 0x7feddaaac0: 0x0000000071275d70 0x000000007104d2f0 0x7feddaaad0: 0x0000000071275b30 0x0000000075fe113c 0x7feddaaae0: 0x0000000071619130 0x1356cc00135279a0 0x7feddaaaf0: 0x0000000000000001 0x00000000133f02e0 0x7feddaab00: 0x0000000071275d70 0x000000007104d2f0 0x7feddaab10: 0x0000000071275b30 0x00000000757361a4

GDB打印ART基礎類中的方法,通過腳本獲取ArtMehod對應的方法的定義:

(gdb) art_get_method_name_by_method_id 0x0000000071619130 android.view.LayoutInflater.createViewFromTag "(Landroid/view/View;Ljava/lang/String;Landroid/content/Context;Landroid/util/AttributeSet;)Landroid/view/View;" (gdb) art_get_method_name_by_method_id 0x0000000071619328 android.view.LayoutInflater.createViewFromTag "(Landroid/view/View;Ljava/lang/String;Landroid/content/Context;Landroid/util/AttributeSet;Z)Landroid/view/View;" (gdb) art_get_method_name_by_method_id 0x0000000071619520 android.view.LayoutInflater.onCreateView "(Landroid/view/View;Ljava/lang/String;Landroid/util/AttributeSet;)Landroid/view/View;"

對應的源碼如下:

@frameworks/base/core/java/android/view/LayoutInflater.java751 private View createViewFromTag(View parent, String name, Context context, AttributeSet attrs) { 752 return createViewFromTag(parent, name, context, attrs, false); 753 }770 View createViewFromTag(View parent, String name, Context context, AttributeSet attrs, 771 boolean ignoreThemeAttr) { 772 if (name.equals("view")) { 773 name = attrs.getAttributeValue(null, "class"); 774 } 775 776 // Apply a theme wrapper, if allowed and one is specified. 777 if (!ignoreThemeAttr) { 778 final TypedArray ta = context.obtainStyledAttributes(attrs, ATTRS_THEME); 779 final int themeResId = ta.getResourceId(0, 0); 780 if (themeResId != 0) { 781 context = new ContextThemeWrapper(context, themeResId); 782 } 783 ta.recycle(); 784 } 785 786 if (name.equals(TAG_1995)) { 787 // Let's party like it's 1995! 788 return new BlinkLayout(context, attrs); 789 } 790 791 try { 792 View view; 793 if (mFactory2 != null) { 794 view = mFactory2.onCreateView(parent, name, context, attrs); 795 } else if (mFactory != null) { 796 view = mFactory.onCreateView(name, context, attrs); 797 } else { 798 view = null; 799 } 800

當然,也用oatdump文件推導也是可以的,不過如果中間有native代碼,oatdump就無法推下去了,所以還是用gdb推導更好一些。

?

NE時是在View的構造函數中掛掉的,調用函數前,得先alloc堆空間,然后再把申請到的堆地址當做this指針傳給構造函數。

現在是this指針有問題,所以我們得先找到alloc的地方。

為此,從onCreateView()這個函數入手看起來是非常合理的。

?

【android.view.View android.view.LayoutInflater.onCreateView】

它的棧幀上面已經貼過:

0x7feddaa980: 0x00000000133f02e0 0x0000000075fe4f2c
0x7feddaa990: 0x0000000071619520 0x133ee9d0135279a0 0x7feddaa9a0: 0x00000000133f02e0 0x13500f4013508808 0x7feddaa9b0: 0x00000000133ee9d0 0x00000000135279a0 0x7feddaa9c0: 0x000000001356cc00 0x00000000133ee9d0 0x7feddaa9d0: 0x00000000135279a0 0x000000001356cc00 0x7feddaa9e0: 0x0000000000000000 0x0000000075fe3cfc

先通過ArtMethod找到它的代碼:

(gdb) p *('art::ArtMethod ' *)0x0000000071619520 $53 = {declaring_class_ = {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 1893415840}, <No data fields>}}, access_flags_ = 524292, dex_code_item_offset_ = 2108352, dex_method_index_ = 11030, method_index_ = 22, hotness_count_ = 0, ptr_sized_fields_ = {dex_cache_resolved_methods_ = 0x719c8b7800000000, dex_cache_resolved_types_ = 0x719c2e8800000000, entry_point_from_jni_ = 0x0, entry_point_from_quick_compiled_code_ = 0x75fe4ee400000000} }

它的入口地址時0x75fe4ee4(注意,這里gdb有個bug,它的偏移看起來是有問題的),

它的下一級函數的返回地址又是0x75fe4f2c,所以相關代碼為:

(gdb) disassemble 0x75fe4ee4, 0x75fe4f2c Dump of assembler code from 0x75fe4ee4 to 0x75fe4f2c:0x0000000075fe4ee4: sub x16, sp, #0x2, lsl #120x0000000075fe4ee8: ldr wzr, [x16]0x0000000075fe4eec: str x0, [sp,#-96]!0x0000000075fe4ef0: stp x20, x21, [sp,#56]0x0000000075fe4ef4: stp x22, x23, [sp,#72]0x0000000075fe4ef8: str x30, [sp,#88]0x0000000075fe4efc: ldrh w16, [x19]0x0000000075fe4f00: cbnz w16, 0x75fe4f400x0000000075fe4f04: mov x20, x20x0000000075fe4f08: mov x2, x30x0000000075fe4f0c: mov x3, x40x0000000075fe4f10: mov x21, x10x0000000075fe4f14: mov x22, x20x0000000075fe4f18: mov x23, x3 0x0000000075fe4f1c: ldr w0, [x1] # 獲取this的class 0x0000000075fe4f20: ldr x0, [x0,#328] # 從class中取某個成員函數的ArtMethod0x0000000075fe4f24: ldr x30, [x0,#48] # 從ArtMehod中取NativeCode的地址 => 0x0000000075fe4f28: blr x30 # 跳轉到子函數 End of assembler dump.

關鍵是部分是紅色代碼,我們需要知道x1的值,才能推導下去,而x1是上一級函數中傳入的,

每一次函數調用前,都會把參數保存在x20以上的寄存器里,而進入下一集函數時,又會把x20保存在棧中。

所以我們得先找到上一級函數,看看在調用當前函數前,x1值時保存在哪個寄存器里的。

上一級函數的ArtMehod是0x0000000071619328,從之前的方法一樣,我們可以得到它的NativeCode:

android.view.View android.view.LayoutInflater.createViewFromTag:

(gdb) disassemble 0x0000000075fe3924,0x0000000075fe3cfc Dump of assembler code from 0x75fe3924 to 0x75fe3cfc:0x0000000075fe3924: sub x16, sp, #0x2, lsl #120x0000000075fe3928: ldr wzr, [x16]0x0000000075fe392c: str x0, [sp,#-240]!0x0000000075fe3930: stp x20, x21, [sp,#152]0x0000000075fe3934: stp x22, x23, [sp,#168]0x0000000075fe3938: stp x24, x25, [sp,#184]0x0000000075fe393c: stp x26, x27, [sp,#200]0x0000000075fe3940: stp x28, x29, [sp,#21... 0x0000000075fe3cdc: mov x1, x210x0000000075fe3ce0: mov x2, x220x0000000075fe3ce4: mov x4, x270x0000000075fe3ce8: mov x3, x200x0000000075fe3cec: ldr w0, [x1]0x0000000075fe3cf0: ldr x0, [x0,#320]0x0000000075fe3cf4: ldr x30, [x0,#48]0x0000000075fe3cf8: blr x30

可知,LayoutInflater.createViewFromTag()在調用LayoutInflater.onCreateView()前把x1保存在x21。

我們再看看LayoutInflater.onCreateView()中x21是保存在哪的:

(gdb) disassemble 0x75fe4ee4,0x75fe4f2c Dump of assembler code from 0x75fe4ee4 to 0x75fe4f2c:0x0000000075fe4ee4: sub x16, sp, #0x2, lsl #120x0000000075fe4ee8: ldr wzr, [x16]0x0000000075fe4eec: str x0, [sp,#-96]!0x0000000075fe4ef0: stp x20, x21, [sp,#56]0x0000000075fe4ef4: stp x22, x23, [sp,#72]0x0000000075fe4ef8: str x30, [sp,#88]...

各個寄存器在棧中的保存位置如下:

0x7feddaa980: 0x00000000133f02e0 0x0000000075fe4f2c 0x7feddaa990: 0x0000000071619520 0x133ee9d0135279a0
x0 0x7feddaa9a0: 0x00000000133f02e0 0x13500f4013508808 0x7feddaa9b0: 0x00000000133ee9d0 0x00000000135279a0 0x7feddaa9c0: 0x000000001356cc00 0x00000000133ee9d0
x20 0x7feddaa9d0: 0x00000000135279a0 0x000000001356cc00
     x21 x22   0x7feddaa9e0: 0x0000000000000000 0x0000000075fe3cfc
x23 x30

x21的值是0x135279a0,這個在map表上示java堆的main space,這個區域一般用于存放小的java對象。

00000000'12c00000-00000000'12e07fff rw- 0 208000 /dev/ashmem/dalvik-main space (deleted)00000000'12e08000-00000000'22bfffff rw- 208000 fdf8000 /dev/ashmem/dalvik-main space (deleted)

用腳本查看這個對象的類名是什么:

(gdb) art_print_object 0x00000000135279a0 com.android.internal.policy.PhoneLayoutInflater

再回過頭繼續分析LayoutInflater.onCreateView()的代碼:

(gdb) disassemble 0x75fe4ee4, 0x75fe4f2c Dump of assembler code from 0x75fe4ee4 to 0x75fe4f2c:0x0000000075fe4ee4: sub x16, sp, #0x2, lsl #120x0000000075fe4ee8: ldr wzr, [x16]0x0000000075fe4eec: str x0, [sp,#-96]!0x0000000075fe4ef0: stp x20, x21, [sp,#56]0x0000000075fe4ef4: stp x22, x23, [sp,#72]0x0000000075fe4ef8: str x30, [sp,#88]0x0000000075fe4efc: ldrh w16, [x19]0x0000000075fe4f00: cbnz w16, 0x75fe4f400x0000000075fe4f04: mov x20, x20x0000000075fe4f08: mov x2, x30x0000000075fe4f0c: mov x3, x40x0000000075fe4f10: mov x21, x10x0000000075fe4f14: mov x22, x20x0000000075fe4f18: mov x23, x30x0000000075fe4f1c: ldr w0, [x1] # w0 = [0x135279a0] = 0x70db9428 0x0000000075fe4f20: ldr x0, [x0,#328] # x0 = [0x70db9428+328] = 0x71636c080x0000000075fe4f24: ldr x30, [x0,#48] # x30 = [0x71636c08+48] = 0x76360574 => 0x0000000075fe4f28: blr x30 End of assembler dump.

下一級函數的ArtMehod是0x71636c08,對應NativeCode的地址是0x76360574。

同樣,可以通過腳本查看這個函數的定義:

(gdb) art_get_method_name_by_method_id 0x0000000071636c08 com.android.internal.policy.PhoneLayoutInflater.onCreateView "(Ljava/lang/String;Landroid/util/AttributeSet;)Landroid/view/View;"

再看看它的NativeCode:

(gdb) disassemble 0x0000000076360574,+0x80 Dump of assembler code from 0x76360574 to 0x763605f4:0x0000000076360574: sub x16, sp, #0x2, lsl #120x0000000076360578: ldr wzr, [x16]0x000000007636057c: str x0, [sp,#-176]!0x0000000076360580: stp x20, x21, [sp,#104]0x0000000076360584: stp x22, x23, [sp,#120]0x0000000076360588: stp x24, x25, [sp,#136]0x000000007636058c: stp x26, x27, [sp,#152]0x0000000076360590: str x30, [sp,#168]0x0000000076360594: str w1, [sp,#184]0x0000000076360598: str w2, [sp,#188]0x000000007636059c: str w3, [sp,#192]0x00000000763605a0: ldrh w16, [x19]0x00000000763605a4: cbnz w16, 0x763606a40x00000000763605a8: ldr w4, [x0]0x00000000763605ac: ldr w20, [x4,#384]0x00000000763605b0: str w20, [sp,#28]...

從NativeCode中的sp的變化,可以知道這個函數的棧幀大小。有時候sp頻繁變化,通過計算sp值來算棧幀大小比較麻煩。

這里還有個技巧,java的NativeCode的起始位置的頭部會有一段描述性數據結構,可以從這個數據接口中獲取棧幀大小,如:

(gdb) disassemble 0x0000000076360574-0x20,+0x80 Dump of assembler code from 0x76360554 to 0x763605d4:0x0000000076360554: subs w24, w28, #0x8da, lsl #120x0000000076360558: .inst 0x00000000 ; undefined0x000000007636055c: .inst 0x00000000 ; undefined0x0000000076360560: .inst 0x01a982ff ; undefined0x0000000076360564: .inst 0x000000b0 ; undefined0x0000000076360568: .inst 0x4ff00000 ; undefined0x000000007636056c: .inst 0x00000000 ; undefined0x0000000076360570: .inst 0x00000178 ; undefined0x0000000076360574: sub x16, sp, #0x2, lsl #120x0000000076360578: ldr wzr, [x16]0x000000007636057c: str x0, [sp,#-176]!0x0000000076360580: stp x20, x21, [sp,#104]0x0000000076360584: stp x22, x23, [sp,#120]0x0000000076360588: stp x24, x25, [sp,#136]0x000000007636058c: stp x26, x27, [sp,#152]0x0000000076360590: str x30, [sp,#168]0x0000000076360594: str w1, [sp,#184]0x0000000076360598: str w2, [sp,#188]0x000000007636059c: str w3, [sp,#192]0x00000000763605a0: ldrh w16, [x19]0x00000000763605a4: cbnz w16, 0x763606a40x00000000763605a8: ldr w4, [x0]0x00000000763605ac: ldr w20, [x4,#384]0x00000000763605b0: str w20, [sp,#28]0x00000000763605b4: ldr w21, [x20,#8]0x00000000763605b8: str w21, [sp,#32]0x00000000763605bc: mov x23, x210x00000000763605c0: mov x21, x00x00000000763605c4: mov x4, x30x00000000763605c8: mov x22, x200x00000000763605cc: mov w20, #0x0 // #00x00000000763605d0: str w20, [sp,#24] End of assembler dump.

也就是說NativeCode的地址減去0x10的地址上就存放有該函數棧幀的大小:

(gdb) x /wx 0x76360574-0x10 0x76360564: 0x000000b0

當然,如果不是java的NativeCode,我們只能通過sp值的變化來推導棧幀大小。

我們已經知道com.android.internal.policy.PhoneLayoutInflater.onCreateView()的棧幀大小,接下來就可以完整的分析這個函數了。

0x7feddaa8d0: 0x000000001329d880 0x0000000076360604
0x7feddaa8e0: 0x0000000071636c08 0x133ee9d0135279a0 0x7feddaa8f0: 0x133f02e0768594f0 0x76873e6000000000 0x7feddaa900: 0x0000000000000003 0x0000000013451a60 0x7feddaa910: 0x0000000013536df0 0x000000001356cc00 0x7feddaa920: 0x00000000133ee9d0 0x0000000000000000 0x7feddaa930: 0x0000000013536df0 0x000000001356cc00 0x7feddaa940: 0x00000000133ee9d0 0x000000001356cc00 0x7feddaa950: 0x00000000135279a0 0x00000000133ee9d0 0x7feddaa960: 0x00000000133f02e0 0x000000001329d880 0x7feddaa970: 0x0000000071619328 0x0000000000000000 0x7feddaa980: 0x00000000133f02e0 0x0000000075fe4f2c0x7feddaa990: 0x0000000071619520 0x133ee9d0135279a0 0x7feddaa9a0: 0x00000000133f02e0 0x13500f4013508808 0x7feddaa9b0: 0x00000000133ee9d0 0x00000000135279a0 0x7feddaa9c0: 0x000000001356cc00 0x00000000133ee9d0 0x7feddaa9d0: 0x00000000135279a0 0x000000001356cc00 0x7feddaa9e0: 0x0000000000000000 0x0000000075fe3cfc

用這種方式可以一級一級的推導下去,過程都是很機械的,就不再說了,我們只把棧幀和對應方法名給貼出來:

... art::Constructor_newInstance0 0x7feddaa580: 0x0000007f9ba3e300 0x0000007feddaa624 0x7feddaa590: 0x0000000000000000 0x0000000000000000 0x7feddaa5a0: 0x00000000009c3200 0x0000000000000000 0x7feddaa5b0: 0x0000000000000000 0x000000001352603c 0x7feddaa5c0: 0x0000000000000002 0x0000007f9b704880 0x7feddaa5d0: 0x0000007f9b9f0838 0x0000000000000002 0x7feddaa5e0: 0x0000007feddaa818 0x0000007feddaa728 0x7feddaa5f0: 0x00000000eddaa800 0x0000007f9ba96a00 0x7feddaa600: 0x0000007f9ba3e300 0x0000007f9bae8000 0x7feddaa610: 0x0000007f00000002 0x0000007feddaa6a8 0x7feddaa620: 0x70eac5e000000001 0x0000007f9ba96a00 0x7feddaa630: 0x0000000000000001 0x0b9f4a1e359c32de 0x7feddaa640: 0x0000000000000000 0x00000000131a5be0 0x7feddaa650: 0x0000000000000000 0x00000000133ee9d0 0x7feddaa660: 0x00000000716192f0 0x0000000070db3ba0 0x7feddaa670: 0x0000000013536dd8 0x00000000131a5be0 0x7feddaa680: 0x0000007f9b750540 0x0000007f9ba96a00 0x7feddaa690: 0x000000001329d880 0x0000000074bb6160java.lang.Object java.lang.reflect.Constructor.newInstance0(java.lang.Object[]) 0x7feddaa6a0: 0x00000000715ddf78 0x0000007feddae178 0x7feddaa6b0: 0x131a5be000000002 0x0000000713536dd8 0x7feddaa6c0: 0x000000007137a7c8 0x00000000134c6f00 0x7feddaa6d0: 0x0000000000000000 0x0000000000000000 0x7feddaa6e0: 0x0000000000000000 0x0000000000000000 0x7feddaa6f0: 0x0000000000000000 0x0000000000000000 0x7feddaa700: 0x0000000000000000 0x0000000000000000 0x7feddaa710: 0x0000007f9ba96a00 0x0000000000000000 0x7feddaa720: 0x00000000131a5be0 0x0000000013536dd8 0x7feddaa730: 0x0000000070db3ba0 0x00000000716192f0 0x7feddaa740: 0x00000000133ee9d0 0x0000000000000000 0x7feddaa750: 0x00000000131a5be0 0x0000000000000000 0x7feddaa760: 0x000000001329d880 0x0000000074bb70d0java.lang.Object java.lang.reflect.Constructor.newInstance(java.lang.Object[]) 0x7feddaa770: 0x00000000715de3a0 0x13536dd8131a5be0 0x7feddaa780: 0x000000007136e0c0 0x70ea322070ddab10 0x7feddaa790: 0x00000000135279a0 0x00000000135279a0 0x7feddaa7a0: 0x0000000013536dd8 0x00000000133f02e0 0x7feddaa7b0: 0x0000000070db3ba0 0x0000000075fe2864android.view.View android.view.LayoutInflater.createView(java.lang.String, java.lang.String, android.util.AttributeSet) 0x7feddaa7c0: 0x00000000716192f0 0x0000000074b0af88 0x7feddaa7d0: 0x000000007133c3e8 0x70db3ba01350eaa0 0x7feddaa7e0: 0x0000000013508940 0x0000000000000001 0x7feddaa7f0: 0x0000000012c2bc40 0x0000000013500f40 0x7feddaa800: 0x0000007f95720cb8 0x0000007f822b46e4 0x7feddaa810: 0x0000007f95720cb8 0x0000007f797f4940 0x7feddaa820: 0x1352600076813ab0 0x1352600013523400 0x7feddaa830: 0x1350894013523400 0x0000007f797f4940 0x7feddaa840: 0x0000007f9ba3e300 0x0b9f4a1e359c32de 0x7feddaa850: 0x0000007f76bf2450 0x00000000133f0330 0x7feddaa860: 0x0000007f9ba3e300 0x0000000012c2bc40 0x7feddaa870: 0x0000000013500ca0 0x0000000013500f40 0x7feddaa880: 0x00000000133f02e0 0x0000000000000000 0x7feddaa890: 0x0000000071636c08 0x0000000076873e60 0x7feddaa8a0: 0x0000000000000003 0x00000000135279a0 0x7feddaa8b0: 0x00000000133ee9d0 0x00000000133f02e0 0x7feddaa8c0: 0x00000000768594f0 0x0000000000000000 0x7feddaa8d0: 0x000000001329d880 0x0000000076360604android.view.View com.android.internal.policy.PhoneLayoutInflater.onCreateView(java.lang.String, android.util.AttributeSet) 0x7feddaa8e0: 0x0000000071636c08 0x133ee9d0135279a0 0x7feddaa8f0: 0x133f02e0768594f0 0x76873e6000000000 0x7feddaa900: 0x0000000000000003 0x0000000013451a60 0x7feddaa910: 0x0000000013536df0 0x000000001356cc00 0x7feddaa920: 0x00000000133ee9d0 0x0000000000000000 0x7feddaa930: 0x0000000013536df0 0x000000001356cc00 0x7feddaa940: 0x00000000133ee9d0 0x000000001356cc00 0x7feddaa950: 0x00000000135279a0 0x00000000133ee9d0 0x7feddaa960: 0x00000000133f02e0 0x000000001329d880 0x7feddaa970: 0x0000000071619328 0x0000000000000000 0x7feddaa980: 0x00000000133f02e0 0x0000000075fe4f2candroid.view.View android.view.LayoutInflater.onCreateView(android.view.View, java.lang.String, android.util.AttributeSet) 0x7feddaa990: 0x0000000071619520 0x133ee9d0135279a0 0x7feddaa9a0: 0x00000000133f02e0 0x13500f4013508808 0x7feddaa9b0: 0x00000000133ee9d0 0x00000000135279a0 0x7feddaa9c0: 0x000000001356cc00 0x00000000133ee9d0 0x7feddaa9d0: 0x00000000135279a0 0x000000001356cc00 0x7feddaa9e0: 0x0000000000000000 0x0000000075fe3cfc

?

在java.lang.Object java.lang.reflect.Constructor.newInstance0(java.lang.Object[])的代碼中發現了有趣的代碼:

(gdb) disassemble art::Constructor_newInstance0 Dump of assembler code for function art::Constructor_newInstance0(_JNIEnv*, _jobject*, _jobjectArray*):0x0000007f9b750540 <+0>: stp x28, x27, [sp,#-96]!0x0000007f9b750544 <+4>: stp x26, x25, [sp,#16]0x0000007f9b750548 <+8>: stp x24, x23, [sp,#32]0x0000007f9b75054c <+12>: stp x22, x21, [sp,#48]0x0000007f9b750550 <+16>: stp x20, x19, [sp,#64]0x0000007f9b750554 <+20>: stp x29, x30, [sp,#80]0x0000007f9b750558 <+24>: add x29, sp, #0x500x0000007f9b75055c <+28>: sub sp, sp, #0xc00x0000007f9b750560 <+32>: adrp x25, 0x7f9b9f8000 <_ZTVN3art32BuildNativeCallFrameStateMachineINS_27BuildGenericJniFrameVisitor11FillJniCallEEE>0x0000007f9b750564 <+36>: mov x19, x20x0000007f9b750568 <+40>: mov x20, x10x0000007f9b75056c <+44>: ldr x25, [x25,#1376]0x0000007f9b750570 <+48>: ldr x25, [x25]...0x0000007f9b750a04 <+1220>: mov x1, x260x0000007f9b750a08 <+1224>: bl 0x7f9b4a06dc <art::mirror::Class::AllocObject(art::Thread*)>0x0000007f9b750a0c <+1228>: mov x8, x00x0000007f9b750a10 <+1232>: cbz x8, 0x7f9b750a70 <art::Constructor_newInstance0(_JNIEnv*, _jobject*, _jobjectArray*)+1328>0x0000007f9b750a14 <+1236>: ldr x16, [sp,#128]0x0000007f9b750a18 <+1240>: mov x2, x80x0000007f9b750a1c <+1244>: ldr w1, [x16,#24]0x0000007f9b750a20 <+1248>: add x0, x16, #0x200x0000007f9b750a24 <+1252>: bl 0x7f9b5f0204 <art::IndirectReferenceTable::Add(unsigned int, art::mirror::Object*)>0x0000007f9b750a28 <+1256>: mov x21, x00x0000007f9b750a2c <+1260>: add x0, sp, #0x780x0000007f9b750a30 <+1264>: orr w4, wzr, #0x20x0000007f9b750a34 <+1268>: mov x1, x200x0000007f9b750a38 <+1272>: mov x2, x210x0000007f9b750a3c <+1276>: mov x3, x19 => 0x0000007f9b750a40 <+1280>: bl 0x7f9b7f5474 <art::InvokeMethod(art::ScopedObjectAccessAlreadyRunnable const&, _jobject*, _jobject*, _jobject*, unsigned long)>0x0000007f9b750a44 <+1284>: b 0x7f9b750a84 <art::Constructor_newInstance0(_JNIEnv*, _jobject*, _jobjectArray*)+1348>0x0000007f9b750a48 <+1288>: mov x21, xzr

終于找到了申請堆內存的地方!

這里先申請內存,然后再把這個內存保存在ReferenceTable中,再通過InvokeMethod調用類的構造函數。

查看它的源碼:

static jobject Constructor_newInstance0(JNIEnv* env, jobject javaMethod, jobjectArray javaArgs) {ScopedFastNativeObjectAccess soa(env);mirror::Constructor* m = soa.Decode<mirror::Constructor*>(javaMethod);StackHandleScope<1> hs(soa.Self());Handle<mirror::Class> c(hs.NewHandle(m->GetDeclaringClass()));...mirror::Object* receiver =movable ? c->AllocObject(soa.Self()) : c->AllocNonMovableObject(soa.Self());if (receiver == nullptr) {return nullptr;}jobject javaReceiver = soa.AddLocalReference<jobject>(receiver);InvokeMethod(soa, javaMethod, javaReceiver, javaArgs, 2);// Constructors are ()V methods, so we shouldn't touch the result of InvokeMethod.return javaReceiver; }

1、先通過AllocObject()申請JAVA堆內存

2、再通過AddLocalReference()將申請到的Object指針添加到Local Reference Table中,并返回Table中的Index

3、再將Index傳給下一級函數InvokeMethod()

?

這里我們要看Object值是否正確,這需要查看Local Reference Table,先看一下AddLocalReference()的邏輯:

@art/runtime/jni_env_ext-inl.hinline T JNIEnvExt::AddLocalReference(mirror::Object* obj) {IndirectRef ref = locals.Add(local_ref_cookie, obj);return reinterpret_cast<T>(ref); }

其中locals是JNIEnvExt的成員:

@art/runtime/jni_env_ext.hstruct JNIEnvExt : public JNIEnv {...// JNI local references.IndirectReferenceTable locals GUARDED_BY(Locks::mutator_lock_);

因此:

IndirectRef IndirectReferenceTable::Add(uint32_t cookie, mirror::Object* obj) {IRTSegmentState prevState;prevState.all = cookie;size_t topIndex = segment_state_.parts.topIndex;...IndirectRef result;int numHoles = segment_state_.parts.numHoles - prevState.parts.numHoles;size_t index;if (numHoles > 0) {...} else {// Add to the end.index = topIndex++;segment_state_.parts.topIndex = topIndex;}table_[index].Add(obj);result = ToIndirectRef(index);return result; }

接下來需要通過棧來推導這個值:

首先列出art::Constructor_newInstance0()的棧幀:

0x7feddaa580: 0x0000007f9ba3e300 0x0000007feddaa624 0x7feddaa590: 0x0000000000000000 0x0000000000000000 0x7feddaa5a0: 0x00000000009c3200 0x0000000000000000 0x7feddaa5b0: 0x0000000000000000 0x000000001352603c 0x7feddaa5c0: 0x0000000000000002 0x0000007f9b704880 0x7feddaa5d0: 0x0000007f9b9f0838 0x0000000000000002 0x7feddaa5e0: 0x0000007feddaa818 0x0000007feddaa728 0x7feddaa5f0: 0x00000000eddaa800 0x0000007f9ba96a00 0x7feddaa600: 0x0000007f9ba3e300 0x0000007f9bae8000 0x7feddaa610: 0x0000007f00000002 0x0000007feddaa6a8 0x7feddaa620: 0x70eac5e000000001 0x0000007f9ba96a00 0x7feddaa630: 0x0000000000000001 0x0b9f4a1e359c32de 0x7feddaa640: 0x0000000000000000 0x00000000131a5be0 0x7feddaa650: 0x0000000000000000 0x00000000133ee9d0 0x7feddaa660: 0x00000000716192f0 0x0000000070db3ba0 0x7feddaa670: 0x0000000013536dd8 0x00000000131a5be0 0x7feddaa680: 0x0000007f9b750540 0x0000007f9ba96a00 0x7feddaa690: 0x000000001329d880 0x0000000074bb6160

匯編代碼:

(gdb) disassemble art::Constructor_newInstance0 Dump of assembler code for function art::Constructor_newInstance0(_JNIEnv*, _jobject*, _jobjectArray*):0x0000007f9b750540 <+0>: stp x28, x27, [sp,#-96]!0x0000007f9b750544 <+4>: stp x26, x25, [sp,#16]0x0000007f9b750548 <+8>: stp x24, x23, [sp,#32]0x0000007f9b75054c <+12>: stp x22, x21, [sp,#48]0x0000007f9b750550 <+16>: stp x20, x19, [sp,#64]0x0000007f9b750554 <+20>: stp x29, x30, [sp,#80]0x0000007f9b750558 <+24>: add x29, sp, #0x500x0000007f9b75055c <+28>: sub sp, sp, #0xc0...0x0000007f9b750a04 <+1220>: mov x1, x260x0000007f9b750a08 <+1224>: bl 0x7f9b4a06dc <art::mirror::Class::AllocObject(art::Thread*)>0x0000007f9b750a0c <+1228>: mov x8, x00x0000007f9b750a10 <+1232>: cbz x8, 0x7f9b750a70 <art::Constructor_newInstance0(_JNIEnv*, _jobject*, _jobjectArray*)+1328>0x0000007f9b750a14 <+1236>: ldr x16, [sp,#128] ; x16 = [0x7feddaa580+128] = [0x7feddaa600] = 0x7f9ba3e3000x0000007f9b750a18 <+1240>: mov x2, x80x0000007f9b750a1c <+1244>: ldr w1, [x16,#24]0x0000007f9b750a20 <+1248>: add x0, x16, #0x20 ; x0 = x16 + 0x20 = 0x7f9ba3e3200x0000007f9b750a24 <+1252>: bl 0x7f9b5f0204 <art::IndirectReferenceTable::Add(unsigned int, art::mirror::Object*)>0x0000007f9b750a28 <+1256>: mov x21, x00x0000007f9b750a2c <+1260>: add x0, sp, #0x780x0000007f9b750a30 <+1264>: orr w4, wzr, #0x20x0000007f9b750a34 <+1268>: mov x1, x200x0000007f9b750a38 <+1272>: mov x2, x210x0000007f9b750a3c <+1276>: mov x3, x19 => 0x0000007f9b750a40 <+1280>: bl 0x7f9b7f5474 <art::InvokeMethod(art::ScopedObjectAccessAlreadyRunnable const&, _jobject*, _jobject*, _jobject*, unsigned long)>

通過棧可以推導出art::IndirectReferenceTable對象的地址為:0x0000007f9ba3e320

(gdb) p *('art::IndirectReferenceTable' *) 0x0000007f9ba3e320 $8 = {segment_state_ = {all = 8, parts = { topIndex = 8, numHoles = 0}}, table_mem_map_ = {__ptr_ = {<std::__1::__libcpp_compressed_pair_imp<art::MemMap*, std::__1::default_delete<art::MemMap>, 2>> = {<std::__1::default_delete<art::MemMap>> = {<No data fields>}, members of std::__1::__libcpp_compressed_pair_imp<art::MemMap*, std::__1::default_delete<art::MemMap>, 2>: __first_ = 0x7f9ba39400}, <No data fields>}}, table_ = 0x7f9fdc5000, kind_ = art::kLocal, max_entries_ = 512 }

我們重點關注table_和topIndex。其中IrtEntry* table_,且這個table的長度是topIndex+1 = 9個,

因此我們可以列出所有table中的數據:

(gdb) p /x *('art::IrtEntry' *)0x7f9fdc5000@9 $66 = {{serial_ = 0x0, references_ = {{root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x70ec7fa8}, <No data fields>}}, {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x0}, <No data fields>}}, {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x12c0b000}, <No data fields>}}}}, {serial_ = 0x2, references_ = {{root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x0}, <No data fields>}}, {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x70fdb3a8}, <No data fields>}}, {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x768135e0}, <No data fields>}}}}, {serial_ = 0x2, references_ = {{root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x0}, <No data fields>}}, {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x70f8d6e0}, <No data fields>}}, {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x76813fa0}, <No data fields>}}}}, {serial_ = 0x2, references_ = {{root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x0}, <No data fields>}}, {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x70f82380}, <No data fields>}}, {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x768141b8}, <No data fields>}}}}, {serial_ = 0x1, references_ = {{root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x70f30268}, <No data fields>}}, {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x768141f0}, <No data fields>}}, {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x12c050d8}, <No data fields>}}}}, {serial_ = 0x1, references_ = {{root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x70ec7fa8}, <No data fields>}}, {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x76813088}, <No data fields>}}, {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x12c100d0}, <No data fields>}}}}, {serial_ = 0x0, references_ = {{root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x70eb0360}, <No data fields>}}, {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x12c0e0e0}, <No data fields>}}, {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x71006a88}, <No data fields>}}}}, { serial_ = 0x0, references_ = {{root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x1354a5e0}, <No data fields>}}, {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x1356cc00}, <No data fields>}}, {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x133ee9d0}, <No data fields>}}}}, {serial_ = 0x2, references_ = {{root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x1356cc00}, <No data fields>}}, {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x1356cc00}, <No data fields>}}, {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x1329d880}, <No data fields>}}}}}

這里我們只關注最后一個加到table里的index為7的項:

serial_ = 0x0, references_ = {{root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x1354a5e0}, <No data fields>}}, {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x1356cc00}, <No data fields>}}, {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0x133ee9d0}, <No data fields>}}}

由于該項的serial_為0,所以對應的Object為0x1354a5e0:

(gdb) art_print_object 0x1354a5e0 android.view.View

果然,Alloc后返回的Object的所屬類是View,可以確定Alloc過程本身沒有問題。

我們看一下這個Object的內容:

(gdb) x /32wx 0x1354a5e0 0x1354a5e0: 0x70eac5e0 0x00000000 0x00000000 0x00000000 0x1354a5f0: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a600: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a610: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a620: 0x00000000 0x00000000 0x00000000 0x00000000 ...

可以看到,除了Class*以外,其他值都都還沒賦上(其他的值都是在構造函數中賦值)。

(gdb) p *('art::mirror::Class' *)0x70eac5e0 $67 = {<art::mirror::Object> = {static kVTableLength = 11, static hash_code_seed = {<std::__1::atomic<unsigned int>> = {<std::__1::__atomic_base<unsigned int, true>> = {<std::__1::__atomic_base<unsigned int, false>> = {__a_ = 4074838449}, <No data fields>}, <No data fields>}, <No data fields>}, klass_ = {<art::mirror::ObjectReference<false, art::mirror::Class>> = {reference_ = 1894950384}, <No data fields>}, monitor_ = 0}, members of art::mirror::Class: static kClassWalkSuper = 3221225472, annotation_type_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0}, <No data fields>}, class_loader_ = {<art::mirror::ObjectReference<false, art::mirror::ClassLoader>> = {reference_ = 0}, <No data fields>}, component_type_ = {<art::mirror::ObjectReference<false, art::mirror::Class>> = {reference_ = 0}, <No data fields>}, dex_cache_ = {<art::mirror::ObjectReference<false, art::mirror::DexCache>> = {reference_ = 1893384976}, <No data fields>}, iftable_ = {<art::mirror::ObjectReference<false, art::mirror::IfTable>> = {reference_ = 1893881384}, <No data fields>}, name_ = {<art::mirror::ObjectReference<false, art::mirror::String>> = {reference_ = 1898151168}, <No data fields>}, super_class_ = {<art::mirror::ObjectReference<false, art::mirror::Class>> = {reference_ = 1894543104}, <No data fields>}, verify_error_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 0}, <No data fields>}, vtable_ = {<art::mirror::ObjectReference<false, art::mirror::PointerArray>> = {reference_ = 0}, <No data fields>}, access_flags_ = 524289, dex_cache_strings_ = 1906522624, ifields_ = 1898725992, methods_ = 1900326984, sfields_ = 1898720820, class_flags_ = 0, class_size_ = 7099, clinit_thread_id_ = 0, dex_class_def_idx_ = 759, dex_type_idx_ = 1567, num_reference_instance_fields_ = 51, num_reference_static_fields_ = 54, object_size_ = 423, primitive_type_ = 131072, reference_instance_offsets_ = 3221225472, status_ = art::mirror::Class::kStatusInitialized, copied_methods_offset_ = 793, virtual_methods_offset_ = 91, static java_lang_Class_ = {root_ = {<art::mirror::ObjectReference<false, art::mirror::Object>> = {reference_ = 1894950384}, <No data fields>}} }

這個Object的大小是423,因此它的實際范圍為:

(gdb) x /32wx 0x1354a5e0 0x1354a5e0: 0x70eac5e0 0x00000000 0x00000000 0x00000000 0x1354a5f0: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a600: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a610: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a620: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a630: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a640: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a650: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a660: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a670: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a680: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a690: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a6a0: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a6b0: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a6c0: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a6d0: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a6e0: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a6f0: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a700: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a710: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a720: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a730: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a740: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a750: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a760: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a770: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a780: 0x00000000 0x00000000 0x00000000 0x00000000 0x1354a790: 0x1354a940 0x00000000 0x00000000 0x00000000 0x1354a7a0: 0x00000000 0x00000000 0x00000000 0x00000000

確定只有Class賦值對了,其他的都沒賦值。因此可以確定,進入構造函數前,Object的指針可定已經是錯的了。

接下來就得看這個Object*指針是如何傳到構造函數就可以了。

art::IndirectReferenceTable::Add()返回的是一個索引,它的計算方式是:

class IndirectReferenceTable {IndirectRef ToIndirectRef(uint32_t tableIndex) const {uint32_t serialChunk = table_[tableIndex].GetSerial(); uintptr_t uref = (serialChunk << 20) | (tableIndex << 2) | kind_; return reinterpret_cast<IndirectRef>(uref);}

這里serialChunk是0,tableIndex是7,kind_是1。因此這里返回的索引值是0x1d(29)。

這個索引值就是代碼中的javaReceiver,它被傳入到InvokeMethod()函數:

static jobject Constructor_newInstance0(JNIEnv* env, jobject javaMethod, jobjectArray javaArgs) {ScopedFastNativeObjectAccess soa(env);mirror::Constructor* m = soa.Decode<mirror::Constructor*>(javaMethod);StackHandleScope<1> hs(soa.Self());Handle<mirror::Class> c(hs.NewHandle(m->GetDeclaringClass()));...mirror::Object* receiver =movable ? c->AllocObject(soa.Self()) : c->AllocNonMovableObject(soa.Self());if (receiver == nullptr) {return nullptr;}jobject javaReceiver = soa.AddLocalReference<jobject>(receiver);InvokeMethod(soa, javaMethod, javaReceiver, javaArgs, 2);// Constructors are ()V methods, so we shouldn't touch the result of InvokeMethod.return javaReceiver; }

再看看其他參數:

0x0000007f9b750a2c <+1260>: add x0, sp, #0x780x0000007f9b750a30 <+1264>: orr w4, wzr, #0x20x0000007f9b750a34 <+1268>: mov x1, x200x0000007f9b750a38 <+1272>: mov x2, x210x0000007f9b750a3c <+1276>: mov x3, x19 => 0x0000007f9b750a40 <+1280>: bl 0x7f9b7f5474 <art::InvokeMethod(art::ScopedObjectAccessAlreadyRunnable const&, _jobject*, _jobject*, _jobject*, unsigned long)>

這些參數保存在x19~x21寄存器中,而下一級函數art::InvokeMethod()函數開頭,會保存X19~x21。

(gdb) disassemble art::InvokeMethod Dump of assembler code for function art::InvokeMethod(art::ScopedObjectAccessAlreadyRunnable const&, _jobject*, _jobject*, _jobject*, unsigned long):0x0000007f9b7f5474 <+0>: stp x28, x27, [sp,#-96]!0x0000007f9b7f5478 <+4>: stp x26, x25, [sp,#16]0x0000007f9b7f547c <+8>: stp x24, x23, [sp,#32]0x0000007f9b7f5480 <+12>: stp x22, x21, [sp,#48]0x0000007f9b7f5484 <+16>: stp x20, x19, [sp,#64]0x0000007f9b7f5488 <+20>: stp x29, x30, [sp,#80]0x0000007f9b7f548c <+24>: add x29, sp, #0x500x0000007f9b7f5490 <+28>: sub sp, sp, #0x140...

因此通過art::InvokeMethod()的棧幀就可以推導出這些參數的值:

art::InvokeMethod()的棧幀:

0x7feddaa3e0: 0x0000007feddaa508 0x0000007f9ba96a00 0x7feddaa3f0: 0x0000007feddaa460 0x0000007f9b5470d4 0x7feddaa400: 0x0000007f9ba96a00 0x0000005900000043 0x7feddaa410: 0x0000000000080001 0x0000007f9b9fe170 0x7feddaa420: 0x0b9f4a1e359c32de 0x0b9f4a1e359c32de 0x7feddaa430: 0x0000007f9baa92e0 0x00000000131a5be0 0x7feddaa440: 0x0000000000000002 0x00000000000001a7 0x7feddaa450: 0x0000007f9ba4c700 0x0000007f9ba96a00 0x7feddaa460: 0x0000007feddaa570 0x0000007f9b4a08f4 0x7feddaa470: 0x0000007feddaa480 0x0000007f9f55db80 0x7feddaa480: 0x0000007f77e65200 0x000000007570771c 0x7feddaa490: 0x0000007f9ba96a00 0x0000000000000000 0x7feddaa4a0: 0x00000000735a6477 0x0000000c00000003 0x7feddaa4b0: 0x0000007feddaa4b8 0x1329d8801354a5e0 0x7feddaa4c0: 0x00000000133f02e0 0x0000000070eac5e0 0x7feddaa4d0: 0x0000000013508940 0x0000000000000001 0x7feddaa4e0: 0x0000007f9b94d333 0x0000007f9ba3e300 0x7feddaa4f0: 0x0000007f9f629000 0x0000000000000000 0x7feddaa500: 0x00000000000001b0 0x00000000000001b0 0x7feddaa510: 0x00000000000001b0 0x0b9f4a1e359c32de 0x7feddaa520: 0x0000000000000000 0x0000007feddaa624x28 x27 0x7feddaa530: 0x0000007f9ba96a00 0x0b9f4a1e359c32dex26 x25 0x7feddaa540: 0x00000000716192f0 0x00000000131a5be0x24 x23 0x7feddaa550: 0x0000007f9ba96a00 0x000000000000001dx22 x21 0x7feddaa560: 0x0000007feddaa6b4 0x0000007feddaa6b8x20 x19 0x7feddaa570: 0x0000007feddaa690 0x0000007f9b750a44x29 x30 lr art::Constructor_newInstance0

果然參數值確實是0x1d。

再看看art::InvokeMethod()函數的實現:

jobject InvokeMethod(const ScopedObjectAccessAlreadyRunnable& soa, jobject javaMethod,jobject javaReceiver, jobject javaArgs, size_t num_frames) {...
auto* abstract_method = soa.Decode<mirror::AbstractMethod*>(javaMethod);
ArtMethod* m = abstract_method->GetArtMethod();mirror::Object
* receiver = nullptr;
if (!m->IsStatic()) {if (declaring_class->IsStringClass() && m->IsConstructor()) {...} else {// Check that the receiver is non-null and an instance of the field's declaring class. receiver = soa.Decode<mirror::Object*>(javaReceiver);...
m = receiver->GetClass()->FindVirtualMethodForVirtualOrInterface(m, sizeof(void*));}}
// Invoke the method. JValue result;uint32_t shorty_len = 0;const char* shorty = np_method->GetShorty(&shorty_len);ArgArray arg_array(shorty, shorty_len);if (!arg_array.BuildArgArrayFromObjectArray(receiver, objects, np_method)) {...}InvokeWithArgArray(soa, m, &arg_array, &result, shorty);...return soa.AddLocalReference<jobject>(BoxPrimitive(Primitive::GetType(shorty[0]), result)); }

這里參數javaReceiver被Decode后加入到arg_array里,m是ArtMethod。

同樣可以通過棧推導來確定這些值:

先看看匯編代碼:

0x0000007f9b7f5914 <+1184>: bl 0x7f9b7f642c <art::ArgArray::BuildArgArrayFromObjectArray(art::mirror::Object*, art::mirror::ObjectArray<art::mirror::Object>*, art::ArtMethod*)>0x0000007f9b7f5918 <+1188>: tbz w0, #0, 0x7f9b7f59e0 <art::InvokeMethod(art::ScopedObjectAccessAlreadyRunnable const&, _jobject*, _jobject*, _jobject*, unsigned long)+1388>0x0000007f9b7f591c <+1192>: add x2, sp, #0xc00x0000007f9b7f5920 <+1196>: add x3, sp, #0xb80x0000007f9b7f5924 <+1200>: mov x0, x190x0000007f9b7f5928 <+1204>: mov x1, x200x0000007f9b7f592c <+1208>: mov x4, x250x0000007f9b7f5930 <+1212>: bl 0x7f9b7f3728 <art::InvokeWithArgArray(art::ScopedObjectAccessAlreadyRunnable const&, art::ArtMethod*, art::ArgArray*, art::JValue*, char const*)> => 0x0000007f9b7f5934 <+1216>: ldr x16, [x19]

art::ArtMethod*對應x1,和x20,這個值可以在art:InvokeWithArgArray()函數的棧幀中找到,具體方法和參考前面的推導過程。這里直接給出它的值:0x000000007144b248

art::ArgArray*對應的值時x2,也就是sp + 0xc0?= 0x7feddaa3e0 + 0xc0 = 0x7feddaa4a0

先看看ArtMehod:

(gdb) art_get_method_name_by_method_id 0x000000007144b248 android.view.View.<init> "(Landroid/content/Context;Landroid/util/AttributeSet;)V"

再看看ArgArray:

(gdb) p /x *('art::ArgArray' *)0x7feddaa4a0 $26 = {shorty_ = 0x735a6477, shorty_len_ = 0x3, num_bytes_ = 0xc, arg_array_ = 0x7feddaa4b8, small_arg_array_ = {0x1354a5e0, 0x1329d880, 0x133f02e0, 0x0, 0x70eac5e0, 0x0, 0x13508940, 0x0, 0x1, 0x0, 0x9b94d333, 0x7f, 0x9ba3e300, 0x7f, 0x9f629000, 0x7f}, large_arg_array_ = {__ptr_ = {<std::__1::__libcpp_compressed_pair_imp<unsigned int*, std::__1::default_delete<unsigned int []>, 2>> = {<std::__1::default_delete<unsigned int []>> = {<No data fields>}, members of std::__1::__libcpp_compressed_pair_imp<unsigned int*, std::__1::default_delete<unsigned int []>, 2>: __first_ = 0x0}, <No data fields>}} }

0x1354a5e0就是前面講的View對象,看來這一層也是對的。

接下來繼續分析下一級函數:

static void InvokeWithArgArray(const ScopedObjectAccessAlreadyRunnable& soa, ArtMethod* method, ArgArray* arg_array, JValue* result, const char* shorty) SHARED_REQUIRES(Locks::mutator_lock_) { uint32_t* args = arg_array->GetArray(); if (UNLIKELY(soa.Env()->check_jni)) { CheckMethodArguments(soa.Vm(), method->GetInterfaceMethodIfProxy(sizeof(void*)), args); } method->Invoke(soa.Self(), args, arg_array->GetNumBytes(), result, shorty); }

這一級邏輯較少直接跳過,接著看下一級函數:

void ArtMethod::Invoke(Thread* self, uint32_t* args, uint32_t args_size, JValue* result,const char* shorty) {ManagedStack fragment;self->PushManagedStackFragment(&fragment);Runtime* runtime = Runtime::Current();...if (UNLIKELY(!runtime->IsStarted() || Dbg::IsForcedInterpreterNeededForCalling(self, this))) {...} else {...if (LIKELY(have_quick_code)) {...if (!IsStatic()) {(*art_quick_invoke_stub)(this, args, args_size, self, result, shorty);} ...}...}...self->PopManagedStackFragment(fragment); }

這一層雖然內容比較多,但是主要的參數都沒變化,直接看下一級函數,并字節列出棧推導的結果:

Dump of assembler code for function art_quick_invoke_stub:0x0000007f9b44e9f0 <+0>: mov x9, sp ; x9 = sp = 0x7feddaa1000x0000007f9b44e9f4 <+4>: add x10, x2, #0x80 ; x10 = x2 + 0x80 = 0xc + 0x80 = 0x8c0x0000007f9b44e9f8 <+8>: sub x10, sp, x10 ; x10 = 0x7feddaa100 - 0x8c = 0x7feddaa0740x0000007f9b44e9fc <+12>: and x10, x10, #0xfffffffffffffff0 ; x10 = 0x7feddaa074 & 0xfffffffffffffff0 = 0x7feddaa0700x0000007f9b44ea00 <+16>: mov sp, x10 ; sp = x10 = 0x7feddaa0700x0000007f9b44ea04 <+20>: sub x10, x9, #0x78 ; x10 = 0x7feddaa100 - 0x780x0000007f9b44ea08 <+24>: str x28, [x10,#112]0x0000007f9b44ea0c <+28>: stp x26, x27, [x10,#96]0x0000007f9b44ea10 <+32>: stp x24, x25, [x10,#80]0x0000007f9b44ea14 <+36>: stp x22, x23, [x10,#64]0x0000007f9b44ea18 <+40>: stp x20, x21, [x10,#48]0x0000000013536dd80x0000007f9b44ea1c <+44>: stp x9, x19, [x10,#32]0x0000007f9b44ea20 <+48>: stp x4, x5, [x10,#16]0x0000007f9b44ea24 <+52>: stp x29, x30, [x10]0x0000007f9b44ea28 <+56>: mov x29, x100x0000007f9b44ea2c <+60>: mov x19, x30x0000007f9b44ea30 <+64>: add x9, sp, #0x8 ; x9 = 0x7feddaa070 + 0x8 = 0x7feddaa0780x0000007f9b44ea34 <+68>: cmp w2, #0x00x0000007f9b44ea38 <+72>: b.eq 0x7f9b44ea4c <art_quick_invoke_stub+92>0x0000007f9b44ea3c <+76>: sub w2, w2, #0x40x0000007f9b44ea40 <+80>: ldr w10, [x1,x2]0x0000007f9b44ea44 <+84>: str w10, [x9,x2]0x0000007f9b44ea48 <+88>: b 0x7f9b44ea34 <art_quick_invoke_stub+68>0x0000007f9b44ea4c <+92>: str xzr, [sp]0x0000007f9b44ea50 <+96>: adr x11, 0x7f9b44eae0 <art_quick_invoke_stub+240>0x0000007f9b44ea54 <+100>: adr x12, 0x7f9b44eb28 <art_quick_invoke_stub+312>0x0000007f9b44ea58 <+104>: adr x13, 0x7f9b44eb70 <art_quick_invoke_stub+384>0x0000007f9b44ea5c <+108>: adr x14, 0x7f9b44ebd0 <art_quick_invoke_stub+480>0x0000007f9b44ea60 <+112>: mov x8, #0x0 // #00x0000007f9b44ea64 <+116>: mov x15, #0x0 // #00x0000007f9b44ea68 <+120>: add x10, x5, #0x10x0000007f9b44ea6c <+124>: ldr w1, [x9],#4 ; w1 = [0x7feddaa078] = 0x1354a5e0 android.view.View 0x0000007f9b44ea70 <+128>: ldrb w17, [x10],#1...0x0000007f9b44ec30 <+576>: ldr x9, [x0,#48] ; x9 = [0x000000007144b248+48] = 0x0000000075f568240x0000007f9b44ec34 <+580>: blr x9 ; => 0x0000007f9b44ec38 <+584>: ldp x4, x5, [x29,#16]

這個函數中x0就是前面的是android.view.View.<init> "(Landroid/content/Context;Landroid/util/AttributeSet;)V"的ArtMethod指針,

而跳轉語句就是跳到它的native code中,且傳入的this指針是w1,這里能確定是0x1354a5e0,就是android.view.View的Object。

現在可以確定,轉入android.view.View.<init> "(Landroid/content/Context;Landroid/util/AttributeSet;)V"的this指針是正確的。

再看下一級:

(gdb) disassemble 0x0000000075f56824,+0x80 Dump of assembler code from 0x75f56824 to 0x75f568a4: 0x0000000075f56824: stp x0, x1, [sp,#-16]!0x0000000075f56828: adr x0, 0x75f568380x0000000075f5682c: ldr x0, [x0]0x0000000075f56830: ldr x1, [x0]0x0000000075f56834: br x10x0000000075f56838: adrp x0, 0x2ed460000x0000000075f5683c: .inst 0x0000007f ; undefined 0x0000000075f56840: ldp x0, x1, [sp],#160x0000000075f56844: mov x21, x20x0000000075f56848: mov x22, x30x0000000075f5684c: mov w4, #0x0 // #00x0000000075f56850: ldr x0, 0x75f568900x0000000075f56854: ldr x30, [x0,#48]0x0000000075f56858: blr x300x0000000075f5685c: dmb ishst0x0000000075f56860: ldp x20, x21, [sp,#48]0x0000000075f56864: ldp x22, x30, [sp,#64]0x0000000075f56868: add sp, sp, #0x500x0000000075f5686c: ret0x0000000075f56870: stp x1, x2, [sp,#24]0x0000000075f56874: str x3, [sp,#40]0x0000000075f56878: ldr x30, [x19,#1232]0x0000000075f5687c: blr x300x0000000075f56880: ldp x1, x2, [sp,#24]0x0000000075f56884: ldr x3, [sp,#40]0x0000000075f56888: b 0x75f568400x0000000075f5688c: ldr xzr, 0x75f56898

現在能確定是Hook框架的問題了,Hook前傳入的Object是正確值,但Hook后卻變成了一個異常值。

另外,在本地復現過程中發現每次FC時,都有線程在做GC。

結合這兩點反饋給HooK模塊負責人,很快就定位到了問題點。

原來,Hook框架在返回到原函數時,如果有checkpoint請求(GC是其中一種)就會有問題。

相關代碼如下:

android.view.View.<init> "(Landroid/content/Context;Landroid/util/AttributeSet;)V"對應的MethodItem:

(gdb) p *('miui::art::MethodItem'*)0x0000007f90dc6f80 $38 = {handleHookerFunc = 0x7f7f4e3148 <call_hooker_func>, handleOriginalFunc = 0x7f7f4e3398 <call_original_func>, original_entry = 0x7f9a5574c0, ... }

Hook的入口函數是call_hooker_func,而退出函數是original_entry。

先看看Hook是怎么跳轉到call_hooker_func的:

(gdb) disassemble 0x0000000075f56824,+0x80 Dump of assembler code from 0x75f56824 to 0x75f568a4:0x0000000075f56824: stp x0, x1, [sp,#-16]! ; 保存x0,x1到棧里,這里面x0就是ArtMethod,x1就是View的Object0x0000000075f56828: adr x0, 0x75f56838 ; x0 = 0x75f568380x0000000075f5682c: ldr x0, [x0] ; x0 = [0x75f56838] = 0x7f90dc6f80,這里保存的是入口函數的地址0x0000000075f56830: ldr x1, [x0] ; x1 = [0x7f90dc6f80] = 0x7f7f4e3148,這個就是hook的入口函數call_hooker_func0x0000000075f56834: br x1 ; 跳轉到call_hooker_func0x0000000075f56838: 0x90dc6f80 ; 前面跳轉用的數據低8字節 0x0000000075f5683c: 0x0000007f ; 前面跳轉用的數據高8字節0x0000000075f56840: ldp x0, x1, [sp],#16 ; 這里是最終要跳回來的地方,從棧里還原x0,x10x0000000075f56844: mov x21, x20x0000000075f56848: mov x22, x30x0000000075f5684c: mov w4, #0x0

Hook只是在截獲入口,處理自己的一些邏輯,最后還是要執行原先的代碼。

但Hook的跳轉代碼已經把原有的邏輯修改掉了,如下面紅色部分:

9 void android.view.View.<init>(android.content.Context, android.util.AttributeSet) (dex_method_idx=12409) 0x0435582c: f81b0fe0 str x0, [sp, #-80]!0x04355830: a90357f4 stp x20, x21, [sp, #48]0x04355834: a9047bf6 stp x22, lr, [sp, #64]0x04355838: 79400270 ldrh w16, [tr] ; state_and_flags0x0435583c: 350001b0 cbnz w16, #+0x34 (addr 0x4355870)0x04355840: aa0103f4 mov x20, x10x04355844: aa0203f5 mov x21, x20x04355848: aa0303f6 mov x22, x30x0435584c: 52800004 mov w4, #0x0

那么在跳轉回0x75f56840前必須先執行被覆蓋的內容,這個是就是在original_entry里做的(gdb) disassemble 0x7f9a5574c0,+0xDump of assembler code from 0x7f9a5574c0 to 0x7f9a5576c0:

0x0000007f9a5574c0: sub x16, sp, #0x2, lsl #120x0000007f9a5574c4: ldr wzr, [x16] 0x0000007f9a5574c8: str x0, [sp,#-80]!0x0000007f9a5574cc: stp x20, x21, [sp,#48]0x0000007f9a5574d0: stp x22, x30, [sp,#64]0x0000007f9a5574d4: ldrh w16, [x19]0x0000007f9a5574d8: cbnz w16, 0x7f9a5574f80x0000007f9a5574dc: mov x20, x10x0000007f9a5574e0: stp x0, x1, [sp,#-16]!0x0000007f9a5574e4: adr x0, 0x7f9a5574f00x0000007f9a5574e8: ldr x0, [x0]0x0000007f9a5574ec: br x0
0x0000007f9a5574f0: .inst 0x75f56840 ; undefined
0x0000007f9a5574f4: .inst 0x00000000 ; undefined
0x0000007f9a5574f8: adr x30, 0x7f9a557504
0x0000007f9a5574fc: ldr x30, [x30]
0x0000007f9a557500: br x30

執行完原先的邏輯后,將x0,x1壓入棧中,然后再跳轉到0x7f9a5574f0,

并且在0x7f9a5574f0又從棧里取出x0,x1后繼續走原先的代碼,這樣Hook就完成了。

?

如果代碼都是位置無關的,這么處理是沒問題的。

但是如果代碼是位置相關的,比如cbnz這種相對跳轉指令,如果還是調用原先的相對跳轉指令,那可能程序就會跑到original_entry相關代碼里。

而程序原本是跳轉到View.<init>相對地址的,這樣程序就會出錯。

?

所以這里做了針對這種位置相關的指令做了特殊操作:

一旦原先的指令是相對跳轉指令如cbnz,就跳轉到一段特殊的code中,如上面的藍色部分。

這段code的前8個字節是原來代碼里要跳轉過去的目標地址的絕對地址。

后面三個指令就是跳轉指令了。

?

這種處理確實解決了位置相關代碼的跳轉問題,

但有一個問題,就是如果cbnz條件滿足了,那將會直接跳過stp?x0, x1, [sp,#-16]!這個壓寄存器的指令,

而我們這里cbnz跳轉到pTestSuspend代碼塊,走完相關邏輯還要跳轉回來的。

這樣,在有suspend請求時,沒執行stp?x0, x1, [sp,#-16]!的情況下,處理完suspend請求后跳回0x7f9a5574e0。

0x0000007f9a5574c0: sub x16, sp, #0x2, lsl #120x0000007f9a5574c4: ldr wzr, [x16]0x0000007f9a5574c8: str x0, [sp,#-80]!0x0000007f9a5574cc: stp x20, x21, [sp,#48]0x0000007f9a5574d0: stp x22, x30, [sp,#64]0x0000007f9a5574d4: ldrh w16, [x19]0x0000007f9a5574d8: cbnz w16, 0x7f9a5574f80x0000007f9a5574dc: mov x20, x1 0x0000007f9a5574e0: stp x0, x1, [sp,#-16]!0x0000007f9a5574e4: adr x0, 0x7f9a5574f0

由于此時棧里的數據是不確定的數據,所以x0,x1的值也是異常數據。

但下一條指令中x0又會重新賦值,所以只有x1值是異常值。

?

到此問題也清楚了,由于original_entry也是動態生成的,所以這里不太好改。

最終解決方案是修改Hook方案,這里就不多講了。

?

轉載于:https://www.cnblogs.com/YYPapa/p/6847583.html

總結

以上是生活随笔為你收集整理的boot.oat FC问题分析报告的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

影音先锋中文字幕无码 | 少女韩国电视剧在线观看完整 | 日韩精品乱码av一区二区 | 国产精品久久久午夜夜伦鲁鲁 | 亚洲国产欧美在线成人 | 婷婷丁香五月天综合东京热 | 久久久无码中文字幕久... | 亚洲欧美精品aaaaaa片 | 久久熟妇人妻午夜寂寞影院 | 啦啦啦www在线观看免费视频 | 精品久久久无码人妻字幂 | 永久黄网站色视频免费直播 | 亚洲精品www久久久 | 成人无码视频在线观看网站 | 精品偷自拍另类在线观看 | 少妇性俱乐部纵欲狂欢电影 | 日本一区二区三区免费播放 | 高清不卡一区二区三区 | 内射巨臀欧美在线视频 | 国产精品久久久久久久9999 | 久久精品成人欧美大片 | 久久亚洲日韩精品一区二区三区 | 熟女俱乐部五十路六十路av | 成在人线av无码免费 | 久久精品人人做人人综合试看 | 久久97精品久久久久久久不卡 | 欧美激情内射喷水高潮 | 亲嘴扒胸摸屁股激烈网站 | 在线a亚洲视频播放在线观看 | 久久人人97超碰a片精品 | 乱中年女人伦av三区 | 国产区女主播在线观看 | 亚洲成av人影院在线观看 | 国产午夜无码精品免费看 | 国内少妇偷人精品视频 | a片免费视频在线观看 | 国产两女互慰高潮视频在线观看 | 97人妻精品一区二区三区 | 成人无码视频免费播放 | 少妇人妻偷人精品无码视频 | 无码人妻精品一区二区三区不卡 | 少妇性荡欲午夜性开放视频剧场 | 亚洲综合伊人久久大杳蕉 | 欧美日本免费一区二区三区 | 小鲜肉自慰网站xnxx | 性欧美疯狂xxxxbbbb | 国产特级毛片aaaaaa高潮流水 | а√天堂www在线天堂小说 | 中文字幕无码av波多野吉衣 | 亚洲高清偷拍一区二区三区 | 好屌草这里只有精品 | 久久精品国产大片免费观看 | 日本丰满熟妇videos | 久久精品一区二区三区四区 | 老太婆性杂交欧美肥老太 | 中文字幕乱码中文乱码51精品 | 国产性生交xxxxx无码 | 欧美自拍另类欧美综合图片区 | www国产精品内射老师 | 国产又爽又猛又粗的视频a片 | 图片小说视频一区二区 | 精品国产一区二区三区四区 | 国内丰满熟女出轨videos | 东京热男人av天堂 | 日韩精品a片一区二区三区妖精 | 小泽玛莉亚一区二区视频在线 | 国产成人亚洲综合无码 | 国内精品久久毛片一区二区 | 人人澡人人妻人人爽人人蜜桃 | 国产综合在线观看 | 精品无码国产一区二区三区av | av无码久久久久不卡免费网站 | av在线亚洲欧洲日产一区二区 | 男女猛烈xx00免费视频试看 | 少妇邻居内射在线 | 奇米影视7777久久精品人人爽 | 天干天干啦夜天干天2017 | 丰满肥臀大屁股熟妇激情视频 | 99久久久无码国产aaa精品 | 伊人久久大香线蕉av一区二区 | 天天拍夜夜添久久精品 | 国产精品亚洲五月天高清 | 97色伦图片97综合影院 | 欧美激情内射喷水高潮 | 国产绳艺sm调教室论坛 | 亚洲精品中文字幕久久久久 | 免费无码午夜福利片69 | 伊人久久大香线焦av综合影院 | 丰满护士巨好爽好大乳 | 国产又爽又黄又刺激的视频 | 色婷婷综合中文久久一本 | 宝宝好涨水快流出来免费视频 | 中文字幕无线码免费人妻 | 亚洲国产精品无码一区二区三区 | 18黄暴禁片在线观看 | 亚洲精品美女久久久久久久 | 国产精品沙发午睡系列 | 亚洲 a v无 码免 费 成 人 a v | 在线精品亚洲一区二区 | 精品无码国产一区二区三区av | 国产人妻人伦精品1国产丝袜 | 国产成人无码a区在线观看视频app | 色一情一乱一伦一视频免费看 | 国产麻豆精品一区二区三区v视界 | 少妇邻居内射在线 | 午夜福利试看120秒体验区 | 一本大道伊人av久久综合 | 中文字幕无码视频专区 | 欧美日韩一区二区三区自拍 | 一区二区三区乱码在线 | 欧洲 | 国产麻豆精品精东影业av网站 | 久久久国产一区二区三区 | 7777奇米四色成人眼影 | 日本又色又爽又黄的a片18禁 | 波多野42部无码喷潮在线 | 无码av免费一区二区三区试看 | 久久人人爽人人爽人人片av高清 | 免费国产成人高清在线观看网站 | 波多野42部无码喷潮在线 | 无码人妻精品一区二区三区下载 | 久久久久免费看成人影片 | 永久黄网站色视频免费直播 | 亚洲七七久久桃花影院 | 丰满岳乱妇在线观看中字无码 | 国产成人综合在线女婷五月99播放 | 国产美女极度色诱视频www | 国产午夜视频在线观看 | 久久综合久久自在自线精品自 | 亚洲色欲色欲天天天www | 日韩无码专区 | 欧洲vodafone精品性 | 日韩少妇白浆无码系列 | 色综合久久88色综合天天 | 午夜福利不卡在线视频 | 丰满少妇女裸体bbw | 国产特级毛片aaaaaa高潮流水 | 国产精品理论片在线观看 | 色婷婷欧美在线播放内射 | 亚洲国产高清在线观看视频 | 久久99精品久久久久久 | 精品少妇爆乳无码av无码专区 | 久久国产精品二国产精品 | 亚洲精品午夜无码电影网 | 中文字幕无码免费久久9一区9 | 亚洲 日韩 欧美 成人 在线观看 | 乱人伦人妻中文字幕无码 | 国产成人亚洲综合无码 | 国产精品自产拍在线观看 | 色老头在线一区二区三区 | 好爽又高潮了毛片免费下载 | 在线观看欧美一区二区三区 | 久久亚洲日韩精品一区二区三区 | 久久精品国产一区二区三区肥胖 | 粉嫩少妇内射浓精videos | 思思久久99热只有频精品66 | 国产偷国产偷精品高清尤物 | 三级4级全黄60分钟 | 亚洲色在线无码国产精品不卡 | 亚洲欧美色中文字幕在线 | 国产亚洲视频中文字幕97精品 | 国产精品无套呻吟在线 | 纯爱无遮挡h肉动漫在线播放 | 99麻豆久久久国产精品免费 | 麻豆国产丝袜白领秘书在线观看 | 人妻aⅴ无码一区二区三区 | 综合激情五月综合激情五月激情1 | 午夜精品久久久久久久 | 亚洲综合色区中文字幕 | 精品国产福利一区二区 | 亚洲大尺度无码无码专区 | 亚洲精品中文字幕久久久久 | 欧美乱妇无乱码大黄a片 | 久久www免费人成人片 | 人人妻人人澡人人爽人人精品浪潮 | 精品厕所偷拍各类美女tp嘘嘘 | 国产精品国产三级国产专播 | 国产无遮挡又黄又爽免费视频 | 人妻天天爽夜夜爽一区二区 | 夜夜躁日日躁狠狠久久av | 国产亚洲精品久久久久久大师 | 国产香蕉尹人视频在线 | 好屌草这里只有精品 | 一本大道久久东京热无码av | 日日碰狠狠丁香久燥 | 在线 国产 欧美 亚洲 天堂 | 日本一卡二卡不卡视频查询 | 久久综合色之久久综合 | 国内老熟妇对白xxxxhd | 精品无码一区二区三区的天堂 | 久久99精品国产麻豆蜜芽 | 宝宝好涨水快流出来免费视频 | 欧美 丝袜 自拍 制服 另类 | 东北女人啪啪对白 | 国产成人午夜福利在线播放 | 日日天干夜夜狠狠爱 | www国产精品内射老师 | 又色又爽又黄的美女裸体网站 | 波多野结衣av在线观看 | 国产一精品一av一免费 | 精品一二三区久久aaa片 | 亚洲成a人一区二区三区 | 国产精品无码成人午夜电影 | 天干天干啦夜天干天2017 | 无码国产激情在线观看 | 亚洲区欧美区综合区自拍区 | 欧美日韩一区二区三区自拍 | 久久精品国产亚洲精品 | 国精品人妻无码一区二区三区蜜柚 | 99久久人妻精品免费二区 | 国产午夜精品一区二区三区嫩草 | 中文字幕色婷婷在线视频 | 国产凸凹视频一区二区 | 日韩精品a片一区二区三区妖精 | 亚洲s码欧洲m码国产av | 人人妻人人藻人人爽欧美一区 | 成人aaa片一区国产精品 | 精品人人妻人人澡人人爽人人 | 精品国偷自产在线 | 亚洲s码欧洲m码国产av | 国产va免费精品观看 | 99久久久无码国产aaa精品 | 欧美国产日韩久久mv | 黑人粗大猛烈进出高潮视频 | 天堂а√在线地址中文在线 | 国精品人妻无码一区二区三区蜜柚 | 东京热无码av男人的天堂 | 婷婷五月综合缴情在线视频 | 成人无码影片精品久久久 | 人人澡人人透人人爽 | 国产在线一区二区三区四区五区 | 学生妹亚洲一区二区 | 欧美亚洲日韩国产人成在线播放 | 窝窝午夜理论片影院 | 色老头在线一区二区三区 | 强开小婷嫩苞又嫩又紧视频 | 99久久精品午夜一区二区 | 色老头在线一区二区三区 | av无码电影一区二区三区 | 日本大香伊一区二区三区 | 精品人妻人人做人人爽 | 午夜成人1000部免费视频 | 国产偷国产偷精品高清尤物 | 超碰97人人做人人爱少妇 | 性做久久久久久久免费看 | 7777奇米四色成人眼影 | 国产综合久久久久鬼色 | 国产高清不卡无码视频 | 欧美日韩在线亚洲综合国产人 | 久久国产精品_国产精品 | 国产精品无码一区二区三区不卡 | 在线欧美精品一区二区三区 | www一区二区www免费 | 成人免费视频视频在线观看 免费 | 久久精品无码一区二区三区 | 无遮挡国产高潮视频免费观看 | 精品熟女少妇av免费观看 | 中文字幕人妻无码一区二区三区 | 国产av无码专区亚洲awww | 装睡被陌生人摸出水好爽 | a在线观看免费网站大全 | 麻豆成人精品国产免费 | 亚洲精品成a人在线观看 | 成人精品视频一区二区 | 国产精品久久久久久无码 | 亚洲中文字幕成人无码 | 成人无码视频在线观看网站 | 精品欧美一区二区三区久久久 | 国精产品一区二区三区 | 国产激情综合五月久久 | 精品国产麻豆免费人成网站 | 亚洲爆乳精品无码一区二区三区 | 国产午夜亚洲精品不卡下载 | 51国偷自产一区二区三区 | 亚洲成色在线综合网站 | 国产在线aaa片一区二区99 | 亚洲狠狠色丁香婷婷综合 | 鲁鲁鲁爽爽爽在线视频观看 | 性做久久久久久久免费看 | 国产国产精品人在线视 | 国内精品九九久久久精品 | 高清不卡一区二区三区 | 久久综合给合久久狠狠狠97色 | 人人澡人人透人人爽 | 国产两女互慰高潮视频在线观看 | 麻豆果冻传媒2021精品传媒一区下载 | 久久久中文字幕日本无吗 | 国产性生交xxxxx无码 | 国产精品久久久久久亚洲毛片 | 精品国产福利一区二区 | 人妻插b视频一区二区三区 | 中文字幕精品av一区二区五区 | 国产国语老龄妇女a片 | 成在人线av无码免观看麻豆 | 波多野结衣乳巨码无在线观看 | 综合激情五月综合激情五月激情1 | 一区二区三区乱码在线 | 欧洲 | 国产成人综合色在线观看网站 | 久久久中文久久久无码 | 国产午夜福利100集发布 | 丰满肥臀大屁股熟妇激情视频 | 秋霞成人午夜鲁丝一区二区三区 | 无码国产色欲xxxxx视频 | 久久精品无码一区二区三区 | 丝袜美腿亚洲一区二区 | 日韩视频 中文字幕 视频一区 | 久久99热只有频精品8 | 亚洲精品综合五月久久小说 | 久久精品女人天堂av免费观看 | 国产熟女一区二区三区四区五区 | 18禁止看的免费污网站 | 国产综合在线观看 | 天堂无码人妻精品一区二区三区 | 久久人人爽人人人人片 | 国产精品99爱免费视频 | 精品欧美一区二区三区久久久 | 鲁大师影院在线观看 | 无码毛片视频一区二区本码 | 无码成人精品区在线观看 | а天堂中文在线官网 | 一本久道高清无码视频 | 国内老熟妇对白xxxxhd | 亚洲一区二区三区偷拍女厕 | 国产黄在线观看免费观看不卡 | 99国产精品白浆在线观看免费 | 午夜无码人妻av大片色欲 | 久久婷婷五月综合色国产香蕉 | 1000部夫妻午夜免费 | 精品偷拍一区二区三区在线看 | 麻豆av传媒蜜桃天美传媒 | 黑人玩弄人妻中文在线 | 亚洲中文字幕久久无码 | 精品无码av一区二区三区 | 高中生自慰www网站 | 久久亚洲精品中文字幕无男同 | 丰满人妻一区二区三区免费视频 | 日韩精品无码一本二本三本色 | 中文亚洲成a人片在线观看 | 国产国产精品人在线视 | 欧美激情一区二区三区成人 | 国产成人无码av片在线观看不卡 | 国产在线aaa片一区二区99 | 日韩人妻无码一区二区三区久久99 | 久久aⅴ免费观看 | 国产乱子伦视频在线播放 | 亚洲中文字幕无码中文字在线 | 丰满人妻被黑人猛烈进入 | 国产无av码在线观看 | 日韩人妻系列无码专区 | 成人性做爰aaa片免费看不忠 | 天天躁夜夜躁狠狠是什么心态 | 99精品无人区乱码1区2区3区 | 内射巨臀欧美在线视频 | 狂野欧美性猛交免费视频 | 亚洲中文字幕无码一久久区 | 国产无av码在线观看 | 国产成人av免费观看 | 国产亚洲精品久久久久久 | 亚洲国产精品无码久久久久高潮 | 国产精品对白交换视频 | 天天躁夜夜躁狠狠是什么心态 | 国产熟女一区二区三区四区五区 | 午夜精品久久久内射近拍高清 | 美女黄网站人色视频免费国产 | 亚洲成a人片在线观看无码3d | 亚洲精品一区二区三区在线 | 清纯唯美经典一区二区 | 牛和人交xxxx欧美 | 亚洲成色在线综合网站 | 国产莉萝无码av在线播放 | 欧洲vodafone精品性 | 成人性做爰aaa片免费看不忠 | 少妇无码av无码专区在线观看 | 欧美刺激性大交 | 日产精品高潮呻吟av久久 | 国产成人人人97超碰超爽8 | 午夜精品久久久久久久 | 亚洲男人av天堂午夜在 | 亚洲成a人片在线观看无码3d | 亚洲一区二区三区在线观看网站 | 2019午夜福利不卡片在线 | 久久亚洲精品中文字幕无男同 | 青草青草久热国产精品 | 欧美真人作爱免费视频 | а√资源新版在线天堂 | 欧洲欧美人成视频在线 | 伊在人天堂亚洲香蕉精品区 | 无码人妻精品一区二区三区下载 | 国产香蕉尹人视频在线 | 精品成人av一区二区三区 | 中文字幕日韩精品一区二区三区 | 午夜福利一区二区三区在线观看 | 欧美日韩在线亚洲综合国产人 | 国产成人无码区免费内射一片色欲 | 中文精品久久久久人妻不卡 | 亚洲乱码国产乱码精品精 | 扒开双腿吃奶呻吟做受视频 | 婷婷五月综合缴情在线视频 | 欧美性猛交内射兽交老熟妇 | 美女扒开屁股让男人桶 | 精品乱子伦一区二区三区 | 国内精品人妻无码久久久影院蜜桃 | 永久免费观看国产裸体美女 | 国产成人精品视频ⅴa片软件竹菊 | 人妻尝试又大又粗久久 | 久久久久久久女国产乱让韩 | 999久久久国产精品消防器材 | 未满成年国产在线观看 | 丰满人妻一区二区三区免费视频 | 任你躁国产自任一区二区三区 | 欧美 日韩 人妻 高清 中文 | 国产av剧情md精品麻豆 | 久久精品国产一区二区三区 | 97夜夜澡人人双人人人喊 | 亚洲综合久久一区二区 | 国产办公室秘书无码精品99 | 久久国内精品自在自线 | 国产精品久久精品三级 | 国产精品办公室沙发 | 丝袜 中出 制服 人妻 美腿 | 国产一区二区三区四区五区加勒比 | 老头边吃奶边弄进去呻吟 | 日本www一道久久久免费榴莲 | 日日夜夜撸啊撸 | 久久亚洲a片com人成 | 国产精品成人av在线观看 | 四虎国产精品免费久久 | 国产成人午夜福利在线播放 | 亚洲啪av永久无码精品放毛片 | 亚洲一区二区三区偷拍女厕 | 18黄暴禁片在线观看 | 人人爽人人澡人人人妻 | 东北女人啪啪对白 | 99久久久无码国产aaa精品 | 男女爱爱好爽视频免费看 | 欧美熟妇另类久久久久久不卡 | 国产精品久久久av久久久 | 久久久久久av无码免费看大片 | 97久久超碰中文字幕 | 精品无码一区二区三区爱欲 | 国产精品理论片在线观看 | 国产成人精品久久亚洲高清不卡 | 精品偷拍一区二区三区在线看 | 日韩av无码中文无码电影 | 中文字幕人妻丝袜二区 | 最近免费中文字幕中文高清百度 | 久久久久久a亚洲欧洲av冫 | а√资源新版在线天堂 | 日韩精品一区二区av在线 | 国产精品国产自线拍免费软件 | 色婷婷欧美在线播放内射 | 老太婆性杂交欧美肥老太 | 丰满肥臀大屁股熟妇激情视频 | 久久国产精品精品国产色婷婷 | 国产精品美女久久久久av爽李琼 | 我要看www免费看插插视频 | 欧美喷潮久久久xxxxx | 久久久久久久久蜜桃 | 熟女体下毛毛黑森林 | 久在线观看福利视频 | 中文字幕av无码一区二区三区电影 | 无码av免费一区二区三区试看 | 久久99精品国产.久久久久 | 欧美大屁股xxxxhd黑色 | 熟女体下毛毛黑森林 | 婷婷五月综合缴情在线视频 | www成人国产高清内射 | 99在线 | 亚洲 | 人人妻人人藻人人爽欧美一区 | 久久国语露脸国产精品电影 | 一本无码人妻在中文字幕免费 | 综合人妻久久一区二区精品 | 国产精品久免费的黄网站 | 日本一卡2卡3卡4卡无卡免费网站 国产一区二区三区影院 | 天堂无码人妻精品一区二区三区 | 性色av无码免费一区二区三区 | 国产精品久久久av久久久 | 一个人看的www免费视频在线观看 | 欧美精品免费观看二区 | 欧美xxxxx精品 | 久久久婷婷五月亚洲97号色 | 久久久国产精品无码免费专区 | 131美女爱做视频 | 久久99精品久久久久婷婷 | 成人性做爰aaa片免费看 | 亚洲国产精品一区二区第一页 | 18禁止看的免费污网站 | 日韩精品无码免费一区二区三区 | 亚洲国产成人a精品不卡在线 | 性生交片免费无码看人 | 一本无码人妻在中文字幕免费 | av香港经典三级级 在线 | 久久久久久久久888 | 亚洲精品一区二区三区四区五区 | 最新国产麻豆aⅴ精品无码 | 天堂亚洲2017在线观看 | 久久久久久九九精品久 | 伊人久久大香线蕉av一区二区 | √8天堂资源地址中文在线 | 国产精品第一国产精品 | 精品久久综合1区2区3区激情 | 国产农村妇女高潮大叫 | 高清无码午夜福利视频 | 少女韩国电视剧在线观看完整 | 999久久久国产精品消防器材 | 日韩精品乱码av一区二区 | 东京一本一道一二三区 | 国产综合在线观看 | 噜噜噜亚洲色成人网站 | 免费无码一区二区三区蜜桃大 | 色狠狠av一区二区三区 | 好爽又高潮了毛片免费下载 | 日韩av无码中文无码电影 | 中文毛片无遮挡高清免费 | 国产熟女一区二区三区四区五区 | 色狠狠av一区二区三区 | 欧美日韩精品 | 特大黑人娇小亚洲女 | 乱人伦人妻中文字幕无码久久网 | 性生交片免费无码看人 | 给我免费的视频在线观看 | 亚洲精品综合一区二区三区在线 | 伊在人天堂亚洲香蕉精品区 | 亚洲精品成a人在线观看 | 高清国产亚洲精品自在久久 | 国产综合色产在线精品 | 中国大陆精品视频xxxx | 中文字幕人妻无码一区二区三区 | 狂野欧美性猛xxxx乱大交 | 久久国产精品_国产精品 | 精品无码一区二区三区的天堂 | 波多野结衣一区二区三区av免费 | 欧美国产亚洲日韩在线二区 | 国产成人无码av片在线观看不卡 | 国产无遮挡又黄又爽免费视频 | 美女扒开屁股让男人桶 | 日本xxxx色视频在线观看免费 | 97久久超碰中文字幕 | 国产在线aaa片一区二区99 | 色妞www精品免费视频 | 日本一区二区三区免费播放 | 无码av中文字幕免费放 | 国产精品毛片一区二区 | 奇米影视888欧美在线观看 | 国内少妇偷人精品视频 | 在线播放无码字幕亚洲 | 久久久久久久久蜜桃 | 最近中文2019字幕第二页 | 男人扒开女人内裤强吻桶进去 | 又粗又大又硬又长又爽 | 香蕉久久久久久av成人 | 欧美第一黄网免费网站 | 国产乱人偷精品人妻a片 | 国内老熟妇对白xxxxhd | 宝宝好涨水快流出来免费视频 | 性欧美牲交xxxxx视频 | 真人与拘做受免费视频 | 正在播放东北夫妻内射 | 亚洲精品一区二区三区四区五区 | 国产乱人伦app精品久久 国产在线无码精品电影网 国产国产精品人在线视 | 亚洲伊人久久精品影院 | 国产色xx群视频射精 | 国产一区二区不卡老阿姨 | aⅴ亚洲 日韩 色 图网站 播放 | 思思久久99热只有频精品66 | 日韩欧美群交p片內射中文 | 日韩人妻无码一区二区三区久久99 | 一本色道久久综合狠狠躁 | 一个人看的www免费视频在线观看 | 亚洲一区二区三区播放 | 国精产品一区二区三区 | 色综合视频一区二区三区 | 国产熟女一区二区三区四区五区 | 国产热a欧美热a在线视频 | 国产在线精品一区二区三区直播 | 久久国产精品偷任你爽任你 | 国产亚洲人成在线播放 | 亚洲中文字幕无码一久久区 | 男女猛烈xx00免费视频试看 | 亚洲精品国偷拍自产在线麻豆 | 成 人 网 站国产免费观看 | 无码人妻精品一区二区三区下载 | 国内揄拍国内精品人妻 | 老太婆性杂交欧美肥老太 | 无码乱肉视频免费大全合集 | 日本熟妇乱子伦xxxx | 久久亚洲a片com人成 | 天堂久久天堂av色综合 | 欧美熟妇另类久久久久久不卡 | 日韩人妻无码中文字幕视频 | 四虎4hu永久免费 | 亚洲最大成人网站 | 久久99精品久久久久婷婷 | 国产sm调教视频在线观看 | 国产真人无遮挡作爱免费视频 | 国产精品自产拍在线观看 | 国产精品丝袜黑色高跟鞋 | 女人被男人躁得好爽免费视频 | 精品亚洲韩国一区二区三区 | 精品无码国产一区二区三区av | 极品嫩模高潮叫床 | 久久99精品国产.久久久久 | 午夜性刺激在线视频免费 | 国产一区二区三区四区五区加勒比 | 台湾无码一区二区 | 老太婆性杂交欧美肥老太 | 成年美女黄网站色大免费视频 | 男人扒开女人内裤强吻桶进去 | 呦交小u女精品视频 | 日韩欧美成人免费观看 | 波多野结衣乳巨码无在线观看 | 中文字幕无码日韩专区 | 搡女人真爽免费视频大全 | 精品国精品国产自在久国产87 | 性做久久久久久久免费看 | 国产两女互慰高潮视频在线观看 | 久久视频在线观看精品 | 日本丰满熟妇videos | 免费观看又污又黄的网站 | 正在播放东北夫妻内射 | 久久久无码中文字幕久... | 国产激情精品一区二区三区 | 成人无码精品1区2区3区免费看 | 蜜桃无码一区二区三区 | 欧美日韩色另类综合 | 国产精品久久久久7777 | 一二三四社区在线中文视频 | 无码毛片视频一区二区本码 | 国产人妻精品一区二区三区不卡 | 一本久道高清无码视频 | 欧美午夜特黄aaaaaa片 | 日本爽爽爽爽爽爽在线观看免 | 欧美刺激性大交 | 亚洲va欧美va天堂v国产综合 | 中国女人内谢69xxxxxa片 | 人妻天天爽夜夜爽一区二区 | 成人毛片一区二区 | 综合激情五月综合激情五月激情1 | 成人亚洲精品久久久久软件 | 国产精品丝袜黑色高跟鞋 | 国产亚洲欧美日韩亚洲中文色 | 亚洲中文字幕无码一久久区 | 国产午夜亚洲精品不卡下载 | 亚洲精品无码人妻无码 | 亚洲精品一区二区三区婷婷月 | 日本乱偷人妻中文字幕 | 美女扒开屁股让男人桶 | 99精品视频在线观看免费 | 中文字幕人妻无码一区二区三区 | 国产人妻久久精品二区三区老狼 | 激情国产av做激情国产爱 | 青青青手机频在线观看 | 亚洲а∨天堂久久精品2021 | 高中生自慰www网站 | 国产亚洲欧美日韩亚洲中文色 | 欧美丰满熟妇xxxx性ppx人交 | 国产成人精品视频ⅴa片软件竹菊 | 久久zyz资源站无码中文动漫 | 无码任你躁久久久久久久 | 国产在线精品一区二区三区直播 | 久久国产精品二国产精品 | 国产精品.xx视频.xxtv | 亲嘴扒胸摸屁股激烈网站 | 日产国产精品亚洲系列 | 亚洲午夜久久久影院 | 亚洲一区二区三区四区 | 欧美第一黄网免费网站 | 3d动漫精品啪啪一区二区中 | 亚洲大尺度无码无码专区 | 国产人妻精品一区二区三区 | 欧美喷潮久久久xxxxx | 日本一卡2卡3卡4卡无卡免费网站 国产一区二区三区影院 | 内射后入在线观看一区 | 国产卡一卡二卡三 | 精品久久久无码中文字幕 | 两性色午夜视频免费播放 | 国产亚洲精品久久久久久 | 久久久中文久久久无码 | 国产凸凹视频一区二区 | 丰满少妇高潮惨叫视频 | 人人妻人人藻人人爽欧美一区 | 樱花草在线播放免费中文 | 综合激情五月综合激情五月激情1 | 国产精品无码成人午夜电影 | 精品无人国产偷自产在线 | 亚洲区小说区激情区图片区 | 中文字幕无线码 | 极品嫩模高潮叫床 | 无码人妻出轨黑人中文字幕 | 性做久久久久久久免费看 | 日本乱人伦片中文三区 | 76少妇精品导航 | 亚洲欧洲中文日韩av乱码 | 精品欧美一区二区三区久久久 | 强开小婷嫩苞又嫩又紧视频 | 高清无码午夜福利视频 | 亚洲精品一区国产 | 婷婷丁香五月天综合东京热 | 免费观看激色视频网站 | 成熟妇人a片免费看网站 | 男女下面进入的视频免费午夜 | 国产美女精品一区二区三区 | 国产激情一区二区三区 | 欧美激情一区二区三区成人 | 欧美老人巨大xxxx做受 | 国产偷抇久久精品a片69 | 少妇厨房愉情理9仑片视频 | 亚洲日韩乱码中文无码蜜桃臀网站 | 国产精品人人爽人人做我的可爱 | 国内精品人妻无码久久久影院 | 亚洲乱码国产乱码精品精 | 精品少妇爆乳无码av无码专区 | 3d动漫精品啪啪一区二区中 | 少妇性l交大片欧洲热妇乱xxx | 偷窥村妇洗澡毛毛多 | 色综合久久久无码网中文 | 在线视频网站www色 | 18禁黄网站男男禁片免费观看 | √8天堂资源地址中文在线 | 亚洲 a v无 码免 费 成 人 a v | 少妇高潮喷潮久久久影院 | 国产人妻大战黑人第1集 | 久久精品国产精品国产精品污 | 日本一本二本三区免费 | 我要看www免费看插插视频 | 鲁鲁鲁爽爽爽在线视频观看 | 久久久久久久久888 | 麻豆国产97在线 | 欧洲 | 在线精品国产一区二区三区 | 日韩精品a片一区二区三区妖精 | 久久综合九色综合97网 | 蜜臀aⅴ国产精品久久久国产老师 | 国产精品久免费的黄网站 | 欧美性生交xxxxx久久久 | 男人的天堂2018无码 | 亚洲人成网站在线播放942 | 亚洲爆乳大丰满无码专区 | 亚洲中文字幕无码中字 | 在线精品国产一区二区三区 | 天堂亚洲2017在线观看 | 国产亚洲日韩欧美另类第八页 | 图片区 小说区 区 亚洲五月 | 99在线 | 亚洲 | 国产成人精品必看 | 国产av久久久久精东av | 又色又爽又黄的美女裸体网站 | 午夜精品久久久久久久久 | 国产xxx69麻豆国语对白 | 国产小呦泬泬99精品 | 欧美猛少妇色xxxxx | av人摸人人人澡人人超碰下载 | 成人免费视频一区二区 | 欧美变态另类xxxx | www国产精品内射老师 | 中文字幕中文有码在线 | 少妇性荡欲午夜性开放视频剧场 | 亚洲男人av天堂午夜在 | 日韩精品无码一区二区中文字幕 | 国产乱子伦视频在线播放 | 水蜜桃亚洲一二三四在线 | 日本xxxx色视频在线观看免费 | 波多野结衣av一区二区全免费观看 | 男女性色大片免费网站 | 日本高清一区免费中文视频 | 久久熟妇人妻午夜寂寞影院 | 国产区女主播在线观看 | 午夜熟女插插xx免费视频 | 狂野欧美性猛交免费视频 | 亚洲一区二区三区 | 激情内射日本一区二区三区 | 久久久久成人片免费观看蜜芽 | 18禁黄网站男男禁片免费观看 | 久久97精品久久久久久久不卡 | 人人妻人人藻人人爽欧美一区 | 亚洲大尺度无码无码专区 | 成人欧美一区二区三区黑人免费 | 成人精品视频一区二区三区尤物 | 丰满肥臀大屁股熟妇激情视频 | 亚洲综合伊人久久大杳蕉 | 亚洲综合无码一区二区三区 | 欧美猛少妇色xxxxx | 亚洲精品久久久久久久久久久 | 狠狠色噜噜狠狠狠7777奇米 | 色情久久久av熟女人妻网站 | 天海翼激烈高潮到腰振不止 | aⅴ亚洲 日韩 色 图网站 播放 | 国产乱人伦app精品久久 国产在线无码精品电影网 国产国产精品人在线视 | 国产午夜视频在线观看 | 蜜臀av无码人妻精品 | 思思久久99热只有频精品66 | 国产精品人人爽人人做我的可爱 | 亚洲伊人久久精品影院 | 国产三级久久久精品麻豆三级 | 我要看www免费看插插视频 | 色综合久久88色综合天天 | 色情久久久av熟女人妻网站 | 天海翼激烈高潮到腰振不止 | 国产午夜福利100集发布 | 丰满人妻被黑人猛烈进入 | 国产精品无码一区二区三区不卡 | 国产舌乚八伦偷品w中 | 日本一卡二卡不卡视频查询 | 日本一卡二卡不卡视频查询 | 日韩精品成人一区二区三区 | 纯爱无遮挡h肉动漫在线播放 | 国产亚洲欧美在线专区 | 国内精品人妻无码久久久影院 | 麻豆精产国品 | 国产女主播喷水视频在线观看 | 精品欧美一区二区三区久久久 | 日韩精品无码免费一区二区三区 | 国产福利视频一区二区 | 青青青手机频在线观看 | 国产成人无码a区在线观看视频app | 国产人妻精品一区二区三区 | 成年女人永久免费看片 | 天天做天天爱天天爽综合网 | 久久无码中文字幕免费影院蜜桃 | 清纯唯美经典一区二区 | 日日橹狠狠爱欧美视频 | 99麻豆久久久国产精品免费 | 少妇无码一区二区二三区 | 1000部啪啪未满十八勿入下载 | 久久久久久久久888 | 在线观看欧美一区二区三区 | 大肉大捧一进一出好爽视频 | 亚洲精品成a人在线观看 | 我要看www免费看插插视频 | 丰满诱人的人妻3 | 极品嫩模高潮叫床 | 欧美三级不卡在线观看 | 日本欧美一区二区三区乱码 | 青青草原综合久久大伊人精品 | 亚洲午夜福利在线观看 | 日本爽爽爽爽爽爽在线观看免 | 麻豆人妻少妇精品无码专区 | 亚洲成av人片在线观看无码不卡 | 久久精品视频在线看15 | 亚洲日本va午夜在线电影 | 国产精品亚洲一区二区三区喷水 | 乱码av麻豆丝袜熟女系列 | 成人aaa片一区国产精品 | 亚洲毛片av日韩av无码 | 久久人人爽人人爽人人片av高清 | 一区二区传媒有限公司 | 丰腴饱满的极品熟妇 | 成人精品一区二区三区中文字幕 | 久久久中文字幕日本无吗 | √天堂资源地址中文在线 | 国产精品第一国产精品 | 午夜无码区在线观看 | 亚洲国产精品成人久久蜜臀 | 亚洲熟妇色xxxxx亚洲 | 麻豆国产丝袜白领秘书在线观看 | av无码久久久久不卡免费网站 | 亚洲小说图区综合在线 | 色诱久久久久综合网ywww | 久久久成人毛片无码 | 爽爽影院免费观看 | 日韩少妇内射免费播放 | 成人欧美一区二区三区黑人免费 | 午夜福利一区二区三区在线观看 | 九九在线中文字幕无码 | 欧美黑人乱大交 | 麻花豆传媒剧国产免费mv在线 | 免费无码的av片在线观看 | 精品欧洲av无码一区二区三区 | 国产黄在线观看免费观看不卡 | 国语精品一区二区三区 | 无码人妻出轨黑人中文字幕 | 亚洲 日韩 欧美 成人 在线观看 | 少妇无套内谢久久久久 | 东京热一精品无码av | 在线观看国产午夜福利片 | 久久国语露脸国产精品电影 | 熟妇激情内射com | 男女性色大片免费网站 | 欧美丰满熟妇xxxx | 国产av剧情md精品麻豆 | 综合人妻久久一区二区精品 | 成人毛片一区二区 | 国产偷抇久久精品a片69 | 国产美女精品一区二区三区 | 高清不卡一区二区三区 | 亚洲日韩精品欧美一区二区 | 无码人妻久久一区二区三区不卡 | 荫蒂添的好舒服视频囗交 | 亚洲爆乳大丰满无码专区 | 麻豆国产97在线 | 欧洲 | 无码av岛国片在线播放 | 日韩精品久久久肉伦网站 | 人妻互换免费中文字幕 | 狠狠cao日日穞夜夜穞av | 老司机亚洲精品影院无码 | 亚洲中文字幕乱码av波多ji | 精品成人av一区二区三区 | 久久精品国产99久久6动漫 | 男女超爽视频免费播放 | 色婷婷欧美在线播放内射 | 欧美xxxx黑人又粗又长 | 亚洲男女内射在线播放 | 国产偷自视频区视频 | 国产精品亚洲а∨无码播放麻豆 | 精品厕所偷拍各类美女tp嘘嘘 | aⅴ在线视频男人的天堂 | 国产亚洲精品精品国产亚洲综合 | 亚洲日韩乱码中文无码蜜桃臀网站 | 亚洲日本在线电影 | 成人免费视频在线观看 | 四十如虎的丰满熟妇啪啪 | 亚洲精品国产第一综合99久久 | 荫蒂被男人添的好舒服爽免费视频 | 国产乱码精品一品二品 | 亚洲 另类 在线 欧美 制服 | 六十路熟妇乱子伦 | 黑人粗大猛烈进出高潮视频 | 欧美怡红院免费全部视频 | 国产做国产爱免费视频 | 好男人社区资源 | 人妻体内射精一区二区三四 | 六十路熟妇乱子伦 | 亚洲欧美日韩国产精品一区二区 | 久久综合狠狠综合久久综合88 | 国产精品99久久精品爆乳 | 啦啦啦www在线观看免费视频 | 久久精品中文字幕大胸 | 国产激情综合五月久久 | 亚洲国产欧美在线成人 | 成人无码视频在线观看网站 | 国产九九九九九九九a片 | 动漫av网站免费观看 | 日日碰狠狠丁香久燥 | 精品国精品国产自在久国产87 | 青草青草久热国产精品 | 天堂亚洲2017在线观看 | 国产suv精品一区二区五 | 在线天堂新版最新版在线8 | 亚洲精品国产精品乱码视色 | 欧美性猛交xxxx富婆 | 日韩人妻少妇一区二区三区 | 日韩欧美群交p片內射中文 | 久久精品女人天堂av免费观看 | 欧美成人高清在线播放 | 久久精品国产精品国产精品污 | 国产欧美精品一区二区三区 | 亚洲精品午夜无码电影网 | 久久国产精品偷任你爽任你 | 午夜福利一区二区三区在线观看 | 精品国产一区av天美传媒 | 鲁鲁鲁爽爽爽在线视频观看 | 久久亚洲中文字幕精品一区 | 永久黄网站色视频免费直播 | 精品人人妻人人澡人人爽人人 | 国内综合精品午夜久久资源 | 激情五月综合色婷婷一区二区 | 久久97精品久久久久久久不卡 | 国产精品99爱免费视频 | 亚洲无人区一区二区三区 | 天天综合网天天综合色 | 性啪啪chinese东北女人 | 国产片av国语在线观看 | 人人澡人人妻人人爽人人蜜桃 | 乱人伦中文视频在线观看 | 亚洲中文字幕在线无码一区二区 | 国产精品国产自线拍免费软件 | 亚洲国产一区二区三区在线观看 | 小sao货水好多真紧h无码视频 | 国内少妇偷人精品视频 | 国产精品久久久久影院嫩草 | 国产三级精品三级男人的天堂 | 国产成人精品优优av | 久久亚洲精品中文字幕无男同 | 成人无码视频免费播放 | 免费国产黄网站在线观看 | 久久综合久久自在自线精品自 | 真人与拘做受免费视频 | 最近中文2019字幕第二页 | 日产国产精品亚洲系列 | 亚洲国产精品无码一区二区三区 | 丁香花在线影院观看在线播放 | 久久这里只有精品视频9 | 欧美一区二区三区视频在线观看 | 欧美日韩精品 | 亚洲一区av无码专区在线观看 | 99视频精品全部免费免费观看 | 在线精品亚洲一区二区 | 日本一区二区三区免费高清 | 55夜色66夜色国产精品视频 | 精品国产乱码久久久久乱码 | 亚洲天堂2017无码 | 中文精品无码中文字幕无码专区 | 国产人成高清在线视频99最全资源 | 亚洲娇小与黑人巨大交 | 免费国产黄网站在线观看 | 成人欧美一区二区三区黑人免费 | 清纯唯美经典一区二区 | 中国女人内谢69xxxxxa片 | 亚洲国产精品久久久久久 | 国产高清av在线播放 | 成人影院yy111111在线观看 | 精品久久综合1区2区3区激情 | 亚洲精品一区三区三区在线观看 | 亚洲欧美综合区丁香五月小说 | 国产福利视频一区二区 | 久久国产自偷自偷免费一区调 | 漂亮人妻洗澡被公强 日日躁 | 一个人看的www免费视频在线观看 | 精品偷自拍另类在线观看 | 午夜性刺激在线视频免费 | 色综合久久中文娱乐网 | 亚洲阿v天堂在线 | 97精品人妻一区二区三区香蕉 | 成人精品视频一区二区三区尤物 | 国产av一区二区精品久久凹凸 | 色婷婷综合激情综在线播放 | 亚洲精品中文字幕久久久久 | 超碰97人人做人人爱少妇 | 色五月五月丁香亚洲综合网 | 久久久久久久人妻无码中文字幕爆 | 欧美性黑人极品hd | 东京一本一道一二三区 | 色婷婷久久一区二区三区麻豆 | 好屌草这里只有精品 | 性色欲网站人妻丰满中文久久不卡 | 理论片87福利理论电影 | 男女超爽视频免费播放 | 天天av天天av天天透 | 欧美三级a做爰在线观看 | 亚洲色欲色欲欲www在线 | 狠狠色丁香久久婷婷综合五月 | 亚洲精品综合五月久久小说 | 日欧一片内射va在线影院 | 日本www一道久久久免费榴莲 | 亚洲の无码国产の无码影院 | 精品国产麻豆免费人成网站 | 伊人久久婷婷五月综合97色 | 1000部啪啪未满十八勿入下载 | 久9re热视频这里只有精品 | 国产精品沙发午睡系列 | 黑人粗大猛烈进出高潮视频 | 国产午夜精品一区二区三区嫩草 | 亚洲国产高清在线观看视频 | 高潮毛片无遮挡高清免费视频 | 国产成人无码av片在线观看不卡 | 国产又粗又硬又大爽黄老大爷视 | 欧美国产日产一区二区 | 色欲av亚洲一区无码少妇 | 国产无套粉嫩白浆在线 | 免费无码午夜福利片69 | 久精品国产欧美亚洲色aⅴ大片 | 亚洲 日韩 欧美 成人 在线观看 | 天堂无码人妻精品一区二区三区 | 国内老熟妇对白xxxxhd | 无码av最新清无码专区吞精 | 国产成人无码av片在线观看不卡 | 国产在线一区二区三区四区五区 | 国产办公室秘书无码精品99 | 99精品无人区乱码1区2区3区 | 成人精品一区二区三区中文字幕 | 久久午夜无码鲁丝片 | 国产无遮挡又黄又爽又色 | 成人亚洲精品久久久久 | 乱人伦人妻中文字幕无码 | 国产内射老熟女aaaa | 无码帝国www无码专区色综合 | 欧洲熟妇精品视频 | 天天躁日日躁狠狠躁免费麻豆 | 99久久精品午夜一区二区 | 国产精品毛片一区二区 | 内射欧美老妇wbb | 日韩视频 中文字幕 视频一区 | 2020久久超碰国产精品最新 | 久久亚洲精品成人无码 | 欧洲精品码一区二区三区免费看 | 午夜无码区在线观看 | 毛片内射-百度 | 国产69精品久久久久app下载 | 国产成人精品无码播放 | 日韩欧美成人免费观看 | 国产精品香蕉在线观看 | 色爱情人网站 | 76少妇精品导航 | 欧美乱妇无乱码大黄a片 | 一本色道婷婷久久欧美 | 日本肉体xxxx裸交 | 黑人巨大精品欧美一区二区 | 午夜丰满少妇性开放视频 | 无码帝国www无码专区色综合 | 欧美高清在线精品一区 | 国产人妻精品一区二区三区不卡 | 妺妺窝人体色www婷婷 | 性生交大片免费看l | 欧美xxxx黑人又粗又长 | 国产又爽又黄又刺激的视频 | 成人无码视频免费播放 | 一本精品99久久精品77 | 黑人巨大精品欧美一区二区 | 国产精品久久久av久久久 | 熟妇人妻中文av无码 | 亚洲中文字幕成人无码 | 在线成人www免费观看视频 | 久久久久成人片免费观看蜜芽 | 日日摸日日碰夜夜爽av | 婷婷丁香六月激情综合啪 | 日本精品人妻无码免费大全 | 99久久久无码国产aaa精品 | 日本护士xxxxhd少妇 | 玩弄中年熟妇正在播放 | 日日摸天天摸爽爽狠狠97 | 亚洲国产午夜精品理论片 | 中文精品无码中文字幕无码专区 | 国产成人综合美国十次 | 东京热无码av男人的天堂 | 男女超爽视频免费播放 | aⅴ在线视频男人的天堂 | 亚洲成a人片在线观看无码 | 亚洲国产成人a精品不卡在线 | 在线播放无码字幕亚洲 | 女人被男人躁得好爽免费视频 | 国产一区二区三区四区五区加勒比 | 日日麻批免费40分钟无码 | 日韩欧美中文字幕公布 | 亚洲欧洲日本综合aⅴ在线 | 四虎影视成人永久免费观看视频 | 少女韩国电视剧在线观看完整 | 亚洲精品一区二区三区在线观看 | 日韩精品乱码av一区二区 | 一二三四在线观看免费视频 | 亚洲人成网站在线播放942 | 99久久人妻精品免费二区 | 国产成人无码av一区二区 | 日本成熟视频免费视频 | 清纯唯美经典一区二区 | 纯爱无遮挡h肉动漫在线播放 | 国产热a欧美热a在线视频 | 国产午夜视频在线观看 | 国产人成高清在线视频99最全资源 | 日欧一片内射va在线影院 | 秋霞成人午夜鲁丝一区二区三区 | 青草视频在线播放 | 中国女人内谢69xxxxxa片 | 在线а√天堂中文官网 | 日本大香伊一区二区三区 | 撕开奶罩揉吮奶头视频 | 成熟人妻av无码专区 | 丁香啪啪综合成人亚洲 | 中文字幕av无码一区二区三区电影 | 妺妺窝人体色www在线小说 | 2019nv天堂香蕉在线观看 | 乱中年女人伦av三区 | 丁香花在线影院观看在线播放 | 亚洲熟女一区二区三区 | 日日摸夜夜摸狠狠摸婷婷 | 日本一卡2卡3卡四卡精品网站 | 亚洲日本一区二区三区在线 | аⅴ资源天堂资源库在线 | 欧美人与禽zoz0性伦交 | 国产亚洲日韩欧美另类第八页 | 亚洲熟熟妇xxxx | 99久久人妻精品免费一区 | 欧美第一黄网免费网站 | 强开小婷嫩苞又嫩又紧视频 | 免费无码的av片在线观看 | 国产免费观看黄av片 | 午夜丰满少妇性开放视频 | 无码人妻丰满熟妇区五十路百度 | 久久婷婷五月综合色国产香蕉 | 性色欲情网站iwww九文堂 | 久久久久亚洲精品中文字幕 | 性色av无码免费一区二区三区 | 白嫩日本少妇做爰 | 国产成人av免费观看 | 国产成人无码a区在线观看视频app | 久久综合给合久久狠狠狠97色 | 国内精品人妻无码久久久影院蜜桃 | 老司机亚洲精品影院无码 | 狂野欧美激情性xxxx | 国产人妻人伦精品1国产丝袜 | 国语自产偷拍精品视频偷 | 久久久精品456亚洲影院 | 图片区 小说区 区 亚洲五月 | a国产一区二区免费入口 | 精品无码成人片一区二区98 | 综合人妻久久一区二区精品 | 免费无码的av片在线观看 | 久久久国产一区二区三区 | 成在人线av无码免费 | 老子影院午夜精品无码 | 久久精品人妻少妇一区二区三区 | 精品人妻人人做人人爽夜夜爽 | 久久久久亚洲精品中文字幕 | 精品久久久久久亚洲精品 | 日日碰狠狠丁香久燥 | 日韩欧美成人免费观看 | 黑人巨大精品欧美黑寡妇 | 永久免费观看国产裸体美女 | 九一九色国产 | 丝袜足控一区二区三区 | 国产成人人人97超碰超爽8 | 大屁股大乳丰满人妻 | 国产精品二区一区二区aⅴ污介绍 | 亚洲高清偷拍一区二区三区 | 久久久久99精品国产片 | 成年女人永久免费看片 | 欧美国产亚洲日韩在线二区 | 国产乱码精品一品二品 | 欧美国产亚洲日韩在线二区 | 老子影院午夜伦不卡 | 久久久精品欧美一区二区免费 | 98国产精品综合一区二区三区 | 国产小呦泬泬99精品 | 国产在线精品一区二区高清不卡 | 久久精品中文闷骚内射 | 国产精品永久免费视频 | 婷婷丁香五月天综合东京热 | 无码人妻精品一区二区三区下载 | 免费观看黄网站 | 女人和拘做爰正片视频 | 精品偷自拍另类在线观看 | 最近免费中文字幕中文高清百度 | 国产熟女一区二区三区四区五区 | 99久久99久久免费精品蜜桃 | 国产精品美女久久久 | 国产区女主播在线观看 | 中文字幕乱码人妻无码久久 | 日本一区二区三区免费播放 | 无码人妻少妇伦在线电影 | 又大又黄又粗又爽的免费视频 | 日韩亚洲欧美中文高清在线 | 奇米影视888欧美在线观看 | 亚洲成av人片天堂网无码】 | 一本久久伊人热热精品中文字幕 | 熟女少妇在线视频播放 | 国产精品.xx视频.xxtv | 伊人久久大香线蕉亚洲 | 青青青爽视频在线观看 | 丝袜足控一区二区三区 | 亚洲va中文字幕无码久久不卡 | 麻花豆传媒剧国产免费mv在线 | 粗大的内捧猛烈进出视频 | 熟妇人妻无码xxx视频 | 日韩精品成人一区二区三区 | 精品国产一区二区三区av 性色 | 午夜精品久久久久久久久 | 九九久久精品国产免费看小说 | 国产亚洲tv在线观看 | 高清无码午夜福利视频 | 亚洲色欲久久久综合网东京热 | 中文字幕乱妇无码av在线 | 中文精品无码中文字幕无码专区 | 麻花豆传媒剧国产免费mv在线 | 成人精品天堂一区二区三区 | 鲁大师影院在线观看 | 亚洲乱码中文字幕在线 | 老太婆性杂交欧美肥老太 | 久久国产精品精品国产色婷婷 | 荫蒂添的好舒服视频囗交 | 国产人妻人伦精品 | 久久无码中文字幕免费影院蜜桃 | 日本护士毛茸茸高潮 | 色噜噜亚洲男人的天堂 | 精品久久8x国产免费观看 | 欧洲美熟女乱又伦 | 亚洲色大成网站www国产 | 久久综合给久久狠狠97色 | 激情人妻另类人妻伦 | 狠狠亚洲超碰狼人久久 | 乌克兰少妇xxxx做受 | 久久www免费人成人片 | 人人妻人人澡人人爽欧美一区 | 国内揄拍国内精品人妻 | 亚洲精品一区二区三区婷婷月 | 中文字幕+乱码+中文字幕一区 | 一个人看的视频www在线 | 露脸叫床粗话东北少妇 | 性色av无码免费一区二区三区 | 国产精品美女久久久 | 欧美性生交活xxxxxdddd | 日本www一道久久久免费榴莲 | 日日鲁鲁鲁夜夜爽爽狠狠 | 永久免费观看美女裸体的网站 | 国产手机在线αⅴ片无码观看 | 岛国片人妻三上悠亚 | 午夜精品久久久久久久 | 人人澡人人妻人人爽人人蜜桃 | 小鲜肉自慰网站xnxx | 人妻少妇被猛烈进入中文字幕 | 亚洲国产成人a精品不卡在线 | 高潮毛片无遮挡高清免费 | 岛国片人妻三上悠亚 | 亚洲 日韩 欧美 成人 在线观看 | 九九久久精品国产免费看小说 | 久久久www成人免费毛片 | 伊人久久大香线焦av综合影院 | 国产无套粉嫩白浆在线 | 日本一卡二卡不卡视频查询 | 51国偷自产一区二区三区 | 男女下面进入的视频免费午夜 | aⅴ在线视频男人的天堂 | 任你躁国产自任一区二区三区 | 一本大道伊人av久久综合 | 国产凸凹视频一区二区 | 国产办公室秘书无码精品99 | 国产高清av在线播放 | 国模大胆一区二区三区 | 精品人妻中文字幕有码在线 | 亚洲日本一区二区三区在线 | 中文字幕日产无线码一区 | 久久久久免费精品国产 | 精品亚洲韩国一区二区三区 | 国产av无码专区亚洲a∨毛片 | 亚洲精品久久久久avwww潮水 | 久久天天躁狠狠躁夜夜免费观看 | 丰腴饱满的极品熟妇 | 日韩精品乱码av一区二区 | 少妇无码av无码专区在线观看 | 最新国产麻豆aⅴ精品无码 | 国产精品久久精品三级 | 中文无码精品a∨在线观看不卡 | 亚洲中文字幕在线无码一区二区 | 国产成人精品必看 | 激情五月综合色婷婷一区二区 | www一区二区www免费 | 国产女主播喷水视频在线观看 | 国产免费久久精品国产传媒 | 午夜理论片yy44880影院 | 奇米影视7777久久精品人人爽 | 亚洲狠狠色丁香婷婷综合 | 亚洲国产成人av在线观看 | 久精品国产欧美亚洲色aⅴ大片 | 亚洲欧美国产精品久久 | 国产av无码专区亚洲awww | 亚洲中文字幕va福利 | 又大又硬又爽免费视频 | 高潮毛片无遮挡高清免费视频 | 18禁黄网站男男禁片免费观看 | 国产精品视频免费播放 | 男女猛烈xx00免费视频试看 | 黑人玩弄人妻中文在线 | 红桃av一区二区三区在线无码av | 99久久久无码国产aaa精品 | 日本精品人妻无码77777 天堂一区人妻无码 | 色偷偷av老熟女 久久精品人妻少妇一区二区三区 | 久久久久se色偷偷亚洲精品av | yw尤物av无码国产在线观看 | 午夜熟女插插xx免费视频 | 国产人妻人伦精品1国产丝袜 | 色诱久久久久综合网ywww | 人人澡人摸人人添 | 四虎影视成人永久免费观看视频 | 日日夜夜撸啊撸 | 欧美精品国产综合久久 | 色综合久久久无码中文字幕 | 无码帝国www无码专区色综合 | 久久久国产精品无码免费专区 | 精品人妻人人做人人爽夜夜爽 | 18精品久久久无码午夜福利 | 精品厕所偷拍各类美女tp嘘嘘 | 又大又黄又粗又爽的免费视频 | 精品国产麻豆免费人成网站 | 对白脏话肉麻粗话av | 欧美黑人性暴力猛交喷水 | 国产成人午夜福利在线播放 | 亚洲精品一区二区三区婷婷月 | 国产av久久久久精东av | 国产美女精品一区二区三区 | 日日噜噜噜噜夜夜爽亚洲精品 | 999久久久国产精品消防器材 | 久久99精品国产麻豆蜜芽 | 自拍偷自拍亚洲精品10p | 久久亚洲国产成人精品性色 | 欧美日本免费一区二区三区 | 国产熟妇另类久久久久 | 午夜精品一区二区三区在线观看 | 乱人伦中文视频在线观看 | 国产福利视频一区二区 | 久久无码人妻影院 | 久久久久国色av免费观看性色 | 久久久久人妻一区精品色欧美 | 亚洲一区二区三区 | 99久久久无码国产精品免费 | 亚洲精品久久久久avwww潮水 | av无码电影一区二区三区 | 少妇邻居内射在线 | 成人精品视频一区二区 | 国产精品久久久久久亚洲毛片 | 99riav国产精品视频 | 99久久精品午夜一区二区 | 国产艳妇av在线观看果冻传媒 | 国产午夜无码精品免费看 | 人人澡人人透人人爽 | 99麻豆久久久国产精品免费 | 国产午夜福利亚洲第一 | 蜜臀av在线播放 久久综合激激的五月天 | 亚洲男人av天堂午夜在 | 国产真实乱对白精彩久久 | 欧美第一黄网免费网站 | 东京热无码av男人的天堂 | 国产农村乱对白刺激视频 | 国内综合精品午夜久久资源 | 国产精品无码一区二区桃花视频 | 久久精品一区二区三区四区 | 亚洲男人av天堂午夜在 | 日本丰满护士爆乳xxxx | 国产香蕉97碰碰久久人人 | 无码中文字幕色专区 | 亚洲精品午夜无码电影网 | 帮老师解开蕾丝奶罩吸乳网站 | 亚洲精品无码人妻无码 | 国产真人无遮挡作爱免费视频 | 亚洲中文字幕在线无码一区二区 | 日本精品少妇一区二区三区 | 日韩精品成人一区二区三区 | 久久国产精品偷任你爽任你 | 国内少妇偷人精品视频 | 性色av无码免费一区二区三区 | 天天躁夜夜躁狠狠是什么心态 | 久久久亚洲欧洲日产国码αv | 亚洲色偷偷男人的天堂 | 国产超碰人人爽人人做人人添 | 强奷人妻日本中文字幕 | 亚洲人成影院在线无码按摩店 | 国产农村妇女aaaaa视频 撕开奶罩揉吮奶头视频 | 色情久久久av熟女人妻网站 | 黑人玩弄人妻中文在线 | 色欲av亚洲一区无码少妇 | 无码吃奶揉捏奶头高潮视频 | 欧美激情一区二区三区成人 | 俺去俺来也www色官网 | 精品无码av一区二区三区 | 免费观看激色视频网站 | 7777奇米四色成人眼影 | 亚洲人成网站免费播放 | 久久久婷婷五月亚洲97号色 | 精品日本一区二区三区在线观看 | 美女黄网站人色视频免费国产 | 日韩精品久久久肉伦网站 | 成人无码视频在线观看网站 | 亚洲国产午夜精品理论片 | 蜜臀av无码人妻精品 | 麻豆果冻传媒2021精品传媒一区下载 | 国产成人无码专区 | 亚洲日韩一区二区 | 久久99热只有频精品8 | 亚洲精品久久久久久久久久久 | 亚洲狠狠色丁香婷婷综合 | 亚洲第一网站男人都懂 | 无码福利日韩神码福利片 | 99riav国产精品视频 | 我要看www免费看插插视频 | 国产另类ts人妖一区二区 | 性史性农村dvd毛片 | 欧美日韩在线亚洲综合国产人 | 亚洲乱亚洲乱妇50p | 国产9 9在线 | 中文 | 香港三级日本三级妇三级 | 久9re热视频这里只有精品 | 亚洲成av人在线观看网址 | 六月丁香婷婷色狠狠久久 | 国产热a欧美热a在线视频 | 男女爱爱好爽视频免费看 | 午夜精品久久久内射近拍高清 | 欧美老妇与禽交 | 欧美性黑人极品hd | 丝袜足控一区二区三区 | 东京热无码av男人的天堂 | 日韩在线不卡免费视频一区 | 国产精品亚洲专区无码不卡 | 国产在线无码精品电影网 | 狠狠噜狠狠狠狠丁香五月 | 综合人妻久久一区二区精品 | 乌克兰少妇性做爰 | 99riav国产精品视频 | 亚洲の无码国产の无码步美 | 午夜精品一区二区三区在线观看 | 日韩人妻少妇一区二区三区 | 欧美老人巨大xxxx做受 | 无码av最新清无码专区吞精 | 日本爽爽爽爽爽爽在线观看免 | 亚洲精品一区二区三区在线 | 久久aⅴ免费观看 | 国产精品福利视频导航 | 九九热爱视频精品 | 欧美性生交活xxxxxdddd | 丰满妇女强制高潮18xxxx | 粉嫩少妇内射浓精videos | 日本欧美一区二区三区乱码 | 欧美丰满老熟妇xxxxx性 | 午夜精品久久久内射近拍高清 | 大肉大捧一进一出好爽视频 | 久久久久免费精品国产 | 亚洲精品欧美二区三区中文字幕 | 亚洲小说图区综合在线 | 四虎永久在线精品免费网址 | 天天摸天天碰天天添 | 国产精品二区一区二区aⅴ污介绍 | 久久精品国产精品国产精品污 | aⅴ亚洲 日韩 色 图网站 播放 | 国产又爽又猛又粗的视频a片 | 丰满妇女强制高潮18xxxx | 午夜嘿嘿嘿影院 | 精品无码一区二区三区的天堂 | 性做久久久久久久久 | 中文字幕 亚洲精品 第1页 | 久久精品视频在线看15 | 国产高清av在线播放 | 99er热精品视频 | 无遮无挡爽爽免费视频 | 精品欧洲av无码一区二区三区 | 国产av一区二区精品久久凹凸 | 人人妻在人人 | 精品亚洲成av人在线观看 | 国产情侣作爱视频免费观看 | 国产激情精品一区二区三区 | 中文字幕无线码免费人妻 | 中文字幕乱码亚洲无线三区 | 欧美日韩视频无码一区二区三 | 国产黑色丝袜在线播放 | 成人一在线视频日韩国产 | 亚洲七七久久桃花影院 | 台湾无码一区二区 | 免费人成在线观看网站 | 欧美性黑人极品hd | 无码午夜成人1000部免费视频 | 午夜免费福利小电影 | 久久久久久av无码免费看大片 | 亚洲天堂2017无码 | 色综合久久久无码网中文 | 亚洲中文字幕久久无码 | 亚洲国精产品一二二线 | ass日本丰满熟妇pics | 亚洲精品一区二区三区在线 | 人人妻人人澡人人爽人人精品浪潮 | 麻豆精品国产精华精华液好用吗 | 中文字幕亚洲情99在线 | 国产亚洲美女精品久久久2020 | 日日摸天天摸爽爽狠狠97 | 国产在线精品一区二区三区直播 | 欧美丰满少妇xxxx性 | 人妻尝试又大又粗久久 | 永久黄网站色视频免费直播 | 久久亚洲中文字幕精品一区 | 特大黑人娇小亚洲女 | 日韩少妇内射免费播放 | 国内丰满熟女出轨videos | 天堂亚洲免费视频 | 扒开双腿吃奶呻吟做受视频 | 色欲久久久天天天综合网精品 | 欧美熟妇另类久久久久久不卡 | 我要看www免费看插插视频 | 综合网日日天干夜夜久久 | 夜夜影院未满十八勿进 | 狠狠色丁香久久婷婷综合五月 | 精品国产精品久久一区免费式 | 国产乱码精品一品二品 | 亚洲欧美色中文字幕在线 | 日本精品高清一区二区 | 性欧美熟妇videofreesex | 亚洲午夜久久久影院 | 人妻无码久久精品人妻 | 国产午夜福利亚洲第一 | 国产区女主播在线观看 | 亚洲午夜福利在线观看 | 国产精品久久福利网站 | 麻豆国产人妻欲求不满谁演的 | 99精品视频在线观看免费 | 鲁一鲁av2019在线 | 大色综合色综合网站 | 中文字幕无码人妻少妇免费 | 国产亚洲精品久久久久久大师 | 精品人妻中文字幕有码在线 | 国产精品沙发午睡系列 | 99精品久久毛片a片 | 无码人妻精品一区二区三区下载 | 日日鲁鲁鲁夜夜爽爽狠狠 | 国产成人精品三级麻豆 | 四虎永久在线精品免费网址 | 欧美日韩视频无码一区二区三 | 性欧美熟妇videofreesex | 欧美成人高清在线播放 | 成熟女人特级毛片www免费 | 国产午夜福利亚洲第一 | 67194成是人免费无码 | 一本大道伊人av久久综合 | 女人被男人躁得好爽免费视频 | 俺去俺来也www色官网 | 天天躁日日躁狠狠躁免费麻豆 | 蜜桃无码一区二区三区 | 国产精品久免费的黄网站 | 老头边吃奶边弄进去呻吟 | 久久人人爽人人爽人人片ⅴ | 欧美亚洲日韩国产人成在线播放 | 精品国产乱码久久久久乱码 | 欧美成人午夜精品久久久 | 日韩亚洲欧美中文高清在线 | 少妇人妻偷人精品无码视频 | 精品国精品国产自在久国产87 | 天天综合网天天综合色 | 任你躁国产自任一区二区三区 | 国产成人亚洲综合无码 | 性做久久久久久久久 | 人妻天天爽夜夜爽一区二区 | 大肉大捧一进一出视频出来呀 | 久久国产精品_国产精品 | 亚洲一区二区三区含羞草 | 国产精品久久国产精品99 | 欧美老妇与禽交 | 欧美 亚洲 国产 另类 | 国産精品久久久久久久 | 亚洲国产精品一区二区第一页 | 欧美午夜特黄aaaaaa片 | 一个人看的www免费视频在线观看 | 精品国产精品久久一区免费式 | 图片区 小说区 区 亚洲五月 | 7777奇米四色成人眼影 | 国产精品鲁鲁鲁 | 国产电影无码午夜在线播放 | 国产97在线 | 亚洲 | 亚洲一区二区三区无码久久 | av无码久久久久不卡免费网站 | 人妻少妇精品视频专区 | 亚洲国产高清在线观看视频 | 人人爽人人爽人人片av亚洲 | 性史性农村dvd毛片 | 欧美国产日韩久久mv | 国産精品久久久久久久 | 久久zyz资源站无码中文动漫 | 国产激情无码一区二区app | 性生交大片免费看女人按摩摩 | 国产成人精品视频ⅴa片软件竹菊 | 无码人妻久久一区二区三区不卡 | 亚洲中文字幕av在天堂 | 国内精品人妻无码久久久影院 | 亚洲欧洲无卡二区视頻 | 宝宝好涨水快流出来免费视频 | 久久久久久亚洲精品a片成人 | 日韩精品a片一区二区三区妖精 | 中文字幕乱码人妻二区三区 | 熟女体下毛毛黑森林 | 国产午夜手机精彩视频 | 人妻少妇精品无码专区二区 | 九九在线中文字幕无码 | 野狼第一精品社区 | 伊人久久大香线蕉午夜 | 无遮无挡爽爽免费视频 | 久久视频在线观看精品 | 无遮挡啪啪摇乳动态图 | 人人妻人人藻人人爽欧美一区 | 丰满人妻一区二区三区免费视频 | 日韩视频 中文字幕 视频一区 | 亚洲精品一区二区三区大桥未久 | 秋霞成人午夜鲁丝一区二区三区 | 日本精品高清一区二区 | 人妻尝试又大又粗久久 | 玩弄少妇高潮ⅹxxxyw | 久久99热只有频精品8 | 日本熟妇人妻xxxxx人hd | av无码不卡在线观看免费 | 精品乱码久久久久久久 | 国产色精品久久人妻 | 玩弄人妻少妇500系列视频 | 日韩人妻少妇一区二区三区 | 亚洲一区二区三区 | 亚洲成av人在线观看网址 | 亚洲va欧美va天堂v国产综合 | 狠狠色欧美亚洲狠狠色www | 日韩av无码一区二区三区 | 亚洲成色在线综合网站 | 国产小呦泬泬99精品 | 国产精品鲁鲁鲁 | 成在人线av无码免费 | 人人妻人人澡人人爽欧美一区九九 | 久久久久成人片免费观看蜜芽 | 国产成人人人97超碰超爽8 | 国产在线aaa片一区二区99 | 波多野结衣av一区二区全免费观看 | 人妻熟女一区 |