青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

在前面C++中基于Crt的內(nèi)存泄漏檢測(cè)一文中提到的方法已經(jīng)可以解決我們的大部分內(nèi)存泄露問(wèn)題了,但是該方法是有前提的,那就是一定要有源代碼,而且還只能是Debug版本調(diào)試模式下。實(shí)際上很多時(shí)候我們的程序會(huì)用到第三方?jīng)]有源代碼的模塊,有些情況下我們甚至懷疑系統(tǒng)模塊有內(nèi)存泄露,但是有沒(méi)有證據(jù),我們?cè)撛趺崔k? 這時(shí)我們就要依靠無(wú)所不能的WinDbg了。

WinDbg的!heap命令非常強(qiáng)大,結(jié)合AppVerifier可以對(duì)堆(heap)內(nèi)存進(jìn)行詳細(xì)的跟蹤和分析, 我們接下來(lái)對(duì)下面的代碼進(jìn)行內(nèi)存泄漏的分析:
// MemLeakTest.cpp : Defines the entry point for the console application.
//

#include "stdafx.h"
#include <Windows.h>
#include <stdio.h>

int _tmain(int argc, _TCHAR* argv[])
{
    char* p1 = new char;
    printf("%p\n", p1);

    char* pLargeMem = new char[40000];

    for(int i=0; i<1000; ++i)
    {
        char* p = new char[20];
    }
    
    system("pause");

    return 0;
}

首先下載安裝AppVerifier, 可到這里下載, 把我們需要測(cè)試的程序添加到AppVerifier的檢測(cè)列表中, 然后保存。

注: 我們這里用AppVerifier主要是為了打開(kāi)頁(yè)堆(page heap)調(diào)試功能,你也可以用系統(tǒng)工具 gflags.exe 來(lái)做同樣的事。 

雙擊運(yùn)行我們要調(diào)試的MemLeakTest.exe, 效果如下:


然后將WinDbg Attach上去, 輸入命令 !heap -p -a 0x02FC1FF8,結(jié)果如下:
0:001> !heap -p -a 0x02FC1FF8
    address 02fc1ff8 found in
    _DPH_HEAP_ROOT @ 2f01000
    in busy allocation (  DPH_HEAP_BLOCK:         UserAddr         UserSize -         VirtAddr         VirtSize)
                                 2f02548:          2fc1ff8                1 -          2fc1000             2000
    5a8c8e89 verifier!AVrfDebugPageHeapAllocate+0x00000229
    77485c4e ntdll!RtlDebugAllocateHeap+0x00000030
    77447e5e ntdll!RtlpAllocateHeap+0x000000c4
    774134df ntdll!RtlAllocateHeap+0x0000023a
    5b06a65d vrfcore!VfCoreRtlAllocateHeap+0x00000016
    5a92f9ea vfbasics!AVrfpRtlAllocateHeap+0x000000e2
    72893db8 MSVCR90!malloc+0x00000079
    72893eb8 MSVCR90!operator new+0x0000001f
    012c1008 MemLeakTest!wmain+0x00000008 [f:\test\memleaktest\memleaktest\memleaktest.cpp @ 11]
    77331114 kernel32!BaseThreadInitThunk+0x0000000e
    7741b429 ntdll!__RtlUserThreadStart+0x00000070
    7741b3fc ntdll!_RtlUserThreadStart+0x0000001b

怎么樣, 神奇吧?我們當(dāng)分配該地址內(nèi)存時(shí)的堆棧(stack)被完整地打印了出來(lái)。

當(dāng)然有人很快會(huì)說(shuō):這是你知道內(nèi)存地址的情況, 很多情況下我們是不知道該地址的,該如何分析?

對(duì)于這種情況, 我們首先需要明確一些概念, 我們new出來(lái)的內(nèi)存是分配在堆上, 那一個(gè)進(jìn)程里究竟有多少個(gè)堆, 每個(gè)模塊都有自己?jiǎn)为?dú)的堆嗎?實(shí)際上一個(gè)進(jìn)程可以有任意多個(gè)堆,我們可以通過(guò)CreateHeap創(chuàng)建自己?jiǎn)为?dú)的堆, 然后通過(guò)HeapAlloc分配內(nèi)存。 我們new出來(lái)的內(nèi)存是crt(C運(yùn)行庫(kù))分配的, 那就涉及到crt究竟有多少個(gè)堆了? crt有多少個(gè)堆由你編譯每個(gè)模塊(Dll/Exe)時(shí)的編譯選項(xiàng)決定, 如果你運(yùn)行庫(kù)選項(xiàng)用的是/MD, 那就和其他模塊共享一個(gè)堆; 如果用/MT, 那就是自己?jiǎn)为?dú)的堆。大部分情況下我們會(huì)用/MD,這樣我們?cè)谝粋€(gè)模塊里new內(nèi)存, 另一個(gè)模塊里delete不會(huì)有問(wèn)題, 因?yàn)榇蠹夜蚕硪粋€(gè)堆。

明確這些概念之后, 我們看看我們的測(cè)試程序有多少個(gè)堆, 輸入!heap -p
0:001> !heap -p

    Active GlobalFlag bits:
        vrf - Enable application verifier
        hpa - Place heap allocations at ends of pages

    StackTraceDataBase @ 00160000 of size 01000000 with 00000034 traces

    PageHeap enabled with options:
        ENABLE_PAGE_HEAP
        COLLECT_STACK_TRACES

    active heaps:

    + 1160000
        ENABLE_PAGE_HEAP COLLECT_STACK_TRACES 
      NormalHeap - 1300000
          HEAP_GROWABLE 
    + 1400000
        ENABLE_PAGE_HEAP COLLECT_STACK_TRACES 
      NormalHeap - 16b0000
          HEAP_GROWABLE HEAP_CLASS_1 
    + 2360000
        ENABLE_PAGE_HEAP COLLECT_STACK_TRACES 
      NormalHeap - 1280000
          HEAP_GROWABLE HEAP_CLASS_1 
    + 2f00000
        ENABLE_PAGE_HEAP COLLECT_STACK_TRACES 
      NormalHeap - 31d0000
          HEAP_GROWABLE HEAP_CLASS_1 
可以看到我們的測(cè)試程序一共有4 個(gè)堆。

接下來(lái)我們的問(wèn)題就是確定哪個(gè)是我們的crt堆, 也就是我們需要分析每個(gè)堆創(chuàng)建時(shí)的堆棧(stack)情況.

我們接下來(lái)分析最后一個(gè)堆, handle是2f00000, 輸入!heap -p -h 02f00000 分析該堆的內(nèi)存分配情況
0:001> !heap -p -h 02f00000
    _DPH_HEAP_ROOT @ 2f01000
    Freed and decommitted blocks
      DPH_HEAP_BLOCK : VirtAddr VirtSize
        02f01f04 : 02f09000 00002000
        02f02e38 : 02f69000 00002000
        037e2548 : 03892000 00002000
        037e2514 : 03894000 00002000
    Busy allocations
      DPH_HEAP_BLOCK : UserAddr  UserSize - VirtAddr VirtSize
        02f01f6c : 02f05de8 00000214 - 02f05000 00002000
        02f01f38 : 02f07800 00000800 - 02f07000 00002000
        02f01ed0 : 02f0bde0 00000220 - 02f0b000 00002000
        02f01e9c : 02f0df50 000000ac - 02f0d000 00002000
        02f01e68 : 02f0ffe0 0000001f - 02f0f000 00002000
        02f01e34 : 02f11fd8 00000028 - 02f11000 00002000
        02f01e00 : 02f13fe0 0000001d - 02f13000 00002000
        02f01dcc : 02f15fc0 0000003a - 02f15000 00002000
        ....

可以看到該堆 _DPH_HEAP_ROOT 結(jié)構(gòu)的地址是 2f01000,通過(guò)dt命令打印該結(jié)構(gòu)地址
0:001> dt ntdll!_DPH_HEAP_ROOT CreateStackTrace 2f01000
   +0x0b8 CreateStackTrace : 0x0017cbe4 _RTL_TRACE_BLOCK

可以看到StackTrace的地址是 0x0017cbe4, 通過(guò)dds命令打印該地址內(nèi)的符號(hào)
0:001> dds 0x0017cbe4 
0017cbe4  00178714
0017cbe8  00007001
0017cbec  000f0000
0017cbf0  5a8c8969 verifier!AVrfDebugPageHeapCreate+0x439
0017cbf4  7743a9e8 ntdll!RtlCreateHeap+0x41
0017cbf8  5a930109 vfbasics!AVrfpRtlCreateHeap+0x56
0017cbfc  755fdda2 KERNELBASE!HeapCreate+0x55
0017cc00  72893a4a MSVCR90!_heap_init+0x1b
0017cc04  72852bb4 MSVCR90!__p__tzname+0x2a
0017cc08  72852d5e MSVCR90!_CRTDLL_INIT+0x1e
0017cc0c  5a8dc66d verifier!AVrfpStandardDllEntryPointRoutine+0x99
0017cc10  5b069164 vrfcore!VfCoreStandardDllEntryPointRoutine+0x121
0017cc14  5a92689c vfbasics!AVrfpStandardDllEntryPointRoutine+0x9f
0017cc18  7741af58 ntdll!LdrpCallInitRoutine+0x14
0017cc1c  7741fd6f ntdll!LdrpRunInitializeRoutines+0x26f
0017cc20  774290c6 ntdll!LdrpInitializeProcess+0x137e
0017cc24  77428fc8 ntdll!_LdrpInitialize+0x78
0017cc28  7741b2f9 ntdll!LdrInitializeThunk+0x10
0017cc2c  00000000
0017cc30  00009001

現(xiàn)在我們可以看到該堆被Create時(shí)的完整堆棧了, 通過(guò)堆棧,我們可以看到該堆正是由crt創(chuàng)建的, 也就是說(shuō)我們new的內(nèi)存都分配在該堆內(nèi)。

如果你覺(jué)得上面跟蹤堆創(chuàng)建的過(guò)程太復(fù)雜,可以先忽略, 下面我們分析堆狀態(tài), 輸入!heap -stat -h 0,它會(huì)分析所有堆的當(dāng)前使用狀態(tài), 我們著重關(guān)注我們的crt堆02f00000:
Allocations statistics for
 heap @ 02f00000
group-by: TOTSIZE max-display: 20
    size     #blocks     total     ( %) (percent of total busy bytes)
    9c40 1 - 9c40  (52.66)
    14 3ea - 4e48  (26.38)
    1000 1 - 1000  (5.39)
    800 2 - 1000  (5.39)
    490 1 - 490  (1.54)
    248 1 - 248  (0.77)
    220 1 - 220  (0.72)
    214 1 - 214  (0.70)
    ac 2 - 158  (0.45)
    82 2 - 104  (0.34)
    6a 2 - d4  (0.28)
    50 2 - a0  (0.21)
    28 4 - a0  (0.21)
    98 1 - 98  (0.20)
    94 1 - 94  (0.19)
    8a 1 - 8a  (0.18)
    2e 3 - 8a  (0.18)
    41 2 - 82  (0.17)
    80 1 - 80  (0.17)
    7c 1 - 7c  (0.16)

我們可以看到排在第一位的是大小為0x9c40 (0n40000)的內(nèi)存,分配了1次, 第二位的是大小為 0x14 (0n20) 的內(nèi)存,分配了3ea (0n1002)次.
 回頭再看我們的測(cè)試程序,怎么樣? 是不是感覺(jué)很熟悉了。

輸入!heap -flt s 0x9c40, 讓W(xué)inDbg列出所有大小為0x9c40的內(nèi)存:
0:001> !heap -flt s 0x9c40
    _DPH_HEAP_ROOT @ 1161000
    Freed and decommitted blocks
      DPH_HEAP_BLOCK : VirtAddr VirtSize
    Busy allocations
      DPH_HEAP_BLOCK : UserAddr  UserSize - VirtAddr VirtSize
    _HEAP @ 1300000
    _DPH_HEAP_ROOT @ 1401000
    Freed and decommitted blocks
      DPH_HEAP_BLOCK : VirtAddr VirtSize
    Busy allocations
      DPH_HEAP_BLOCK : UserAddr  UserSize - VirtAddr VirtSize
    _HEAP @ 16b0000
    _DPH_HEAP_ROOT @ 2361000
    Freed and decommitted blocks
      DPH_HEAP_BLOCK : VirtAddr VirtSize
    Busy allocations
      DPH_HEAP_BLOCK : UserAddr  UserSize - VirtAddr VirtSize
    _HEAP @ 1280000
    _DPH_HEAP_ROOT @ 2f01000
    Freed and decommitted blocks
      DPH_HEAP_BLOCK : VirtAddr VirtSize
    Busy allocations
      DPH_HEAP_BLOCK : UserAddr  UserSize - VirtAddr VirtSize
        02f024e0 : 02fc63c0 00009c40 - 02fc6000 0000b000
    _HEAP @ 31d0000

可以看到, WinDbg幫我們找到了一個(gè)符合要求的分配, 它的UserAddr是02fc63c0, 該地址實(shí)際上就是代碼char* pLargeMem = new char[40000]分配的地址, 按照開(kāi)頭的方法, 輸入!heap -p -a 02fc63c0 
0:001> !heap -p -a 02fc63c0
    address 02fc63c0 found in
    _DPH_HEAP_ROOT @ 2f01000
    in busy allocation (  DPH_HEAP_BLOCK:         UserAddr         UserSize -         VirtAddr         VirtSize)
                                 2f024e0:          2fc63c0             9c40 -          2fc6000             b000
    5a8c8e89 verifier!AVrfDebugPageHeapAllocate+0x00000229
    77485c4e ntdll!RtlDebugAllocateHeap+0x00000030
    77447e5e ntdll!RtlpAllocateHeap+0x000000c4
    774134df ntdll!RtlAllocateHeap+0x0000023a
    5b06a65d vrfcore!VfCoreRtlAllocateHeap+0x00000016
    5a92f9ea vfbasics!AVrfpRtlAllocateHeap+0x000000e2
    72893db8 MSVCR90!malloc+0x00000079
    72893eb8 MSVCR90!operator new+0x0000001f
    012c101e MemLeakTest!wmain+0x0000001e [f:\test\memleaktest\memleaktest\memleaktest.cpp @ 13]
    77331114 kernel32!BaseThreadInitThunk+0x0000000e
    7741b429 ntdll!__RtlUserThreadStart+0x00000070
    7741b3fc ntdll!_RtlUserThreadStart+0x0000001b

可以看到該堆棧就是我們
new char[40000]的堆棧, 用同樣的方法, 我們可以分析出上面代碼for循環(huán)中的1000次內(nèi)存泄漏。

最后, 總結(jié)一下, 通過(guò)WinDbg結(jié)合AppVerifier, 我們可以詳細(xì)的跟蹤堆中new出來(lái)的每一塊內(nèi)存。 很多時(shí)候在沒(méi)有源代碼的Release版本中,在程序運(yùn)行一段時(shí)間后,如果我們發(fā)現(xiàn)有大塊內(nèi)存或是大量同樣大小的小內(nèi)存一直沒(méi)有釋放,  我們就可以用上面的方法進(jìn)行分析。有些情況下,我們甚至可以將 _CrtDumpMemoryLeaks()和WinDbg的!heap -p -a [address]命令結(jié)合起來(lái)使用, 由前者打印泄漏地址,后者分析調(diào)用堆棧,以便快速的定位問(wèn)題。

posted on 2013-02-27 14:35 Richard Wei 閱讀(19025) 評(píng)論(10)  編輯 收藏 引用 所屬分類: windbg

FeedBack:
# re: 基于WinDbg的內(nèi)存泄漏分析[未登錄](méi)
2013-02-27 17:22 | Hunter
文章非常精彩,收藏了,謝謝博主。
我有一個(gè)問(wèn)題,如何顯示012c101e MemLeakTest!wmain+0x0000001e [f:\test\memleaktest\memleaktest\memleaktest.cpp @ 13],
我的Windbg只顯示003e101f MemLeakTest!wmain+0x0000001f,再次感謝。  回復(fù)  更多評(píng)論
  
# re: 基于WinDbg的內(nèi)存泄漏分析
2013-02-27 17:30 | Richard Wei
@Hunter
需要memleaktest.exe的pdb符號(hào)文件,我用Vs2008, release版也會(huì)默認(rèn)生成,如果沒(méi)有生成就要在編譯選項(xiàng)里設(shè)置了。  回復(fù)  更多評(píng)論
  
# re: 基于WinDbg的內(nèi)存泄漏分析
2013-03-01 09:28 | zuhd
高手都放棄OD了 都用windbg
為啥我總落伍啊  回復(fù)  更多評(píng)論
  
# re: 基于WinDbg的內(nèi)存泄漏分析
2013-03-01 20:08 | Richard Wei
@zuhd
懂得程序運(yùn)行的原理是關(guān)鍵, 工具都差不多, 用GCC和VC一樣可以寫(xiě)C++代碼。  回復(fù)  更多評(píng)論
  
# re: 基于WinDbg的內(nèi)存泄漏分析
2014-01-23 13:56 | jenics
博主你好,為什么我只到這里。。
address 033e4ff8 found in
_DPH_HEAP_ROOT @ 3231000
in busy allocation ( DPH_HEAP_BLOCK: UserAddr UserSize - VirtAddr VirtSize)
3233924: 33e4ff8 1 - 33e4000 2000
6d4c8e89 verifier!AVrfDebugPageHeapAllocate+0x00000229
77665ede ntdll!RtlDebugAllocateHeap+0x00000030
7762a40a ntdll!RtlpAllocateHeap+0x000000c4
775f5ae0 ntdll!RtlAllocateHeap+0x0000023a
6da61504 vfbasics!AVrfpRtlAllocateHeap+0x000000c3

下面的都沒(méi)有呢?  回復(fù)  更多評(píng)論
  
# re: 基于WinDbg的內(nèi)存泄漏分析
2014-02-08 12:22 | Richard Wei
@jenics
是不是因?yàn)槟愕某绦蚴菦](méi)有PDB文件的Release版  回復(fù)  更多評(píng)論
  
# re: 基于WinDbg的內(nèi)存泄漏分析
2014-06-20 18:09 | yuki_apple_baimatan
@ Hunter
用命令 lsa MemLeakTest!wmain+0x0000001f就可以定位到源碼。要事先將源碼的路徑加到windbg中。  回復(fù)  更多評(píng)論
  
# re: 基于WinDbg的內(nèi)存泄漏分析
2015-01-12 13:52 | lchen
輸入!heap -stat -h 0,它會(huì)分析所有堆的當(dāng)前使用狀態(tài), 我們著重關(guān)注我們的crt堆02f00000

想請(qǐng)教下:程序不只一個(gè)堆,從哪里看出只要關(guān)注02f00000這個(gè)堆呢?  回復(fù)  更多評(píng)論
  
# re: 基于WinDbg的內(nèi)存泄漏分析
2015-01-12 13:52 | lchen
輸入!heap -stat -h 0,它會(huì)分析所有堆的當(dāng)前使用狀態(tài), 我們著重關(guān)注我們的crt堆02f00000

想請(qǐng)教下:程序不只一個(gè)堆,從哪里看出只要關(guān)注02f00000這個(gè)堆呢?  回復(fù)  更多評(píng)論
  
# re: 基于WinDbg的內(nèi)存泄漏分析
2015-01-12 16:38 | Richard Wei
@lchen
這個(gè)沒(méi)啥好方法, 感覺(jué)只能通過(guò)查看每個(gè)堆建立時(shí)的堆棧情況來(lái)判斷  回復(fù)  更多評(píng)論
  
青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            亚洲一区二区三区777| 国产区精品视频| 这里只有精品在线播放| 亚洲美女在线一区| 一区二区三区视频观看| 99riav国产精品| 亚洲图片欧洲图片av| 亚洲免费网址| 狂野欧美激情性xxxx| 欧美激情一区二区三区全黄| 欧美成人一区二区三区| 欧美体内she精视频| 国产九九视频一区二区三区| 国产一区二区三区在线观看网站 | 欧美一区免费| 六月丁香综合| 亚洲精品视频一区| 欧美一区二区三区免费视频| 久久资源av| 国产精品爽爽爽| 91久久久久久久久久久久久| 中文亚洲欧美| 欧美大片一区二区| 亚洲一区三区电影在线观看| 模特精品裸拍一区| 国产一区二区三区在线观看免费| 99视频精品在线| 欧美成人一区二区三区在线观看| 在线综合亚洲欧美在线视频| 麻豆精品一区二区av白丝在线| 国产精品女人久久久久久| 亚洲国产精品久久久久| 性欧美videos另类喷潮| 最新亚洲视频| 久久av资源网| 国产精品手机在线| 亚洲色在线视频| 亚洲激情第一区| 久久免费少妇高潮久久精品99| 国产精品成人一区二区| 亚洲精品网站在线播放gif| 久久午夜视频| 欧美一区二区三区视频在线观看 | 日韩亚洲欧美在线观看| 久久久久久久一区二区| 国产午夜精品在线| 午夜精品久久久久久久99水蜜桃| 亚洲激情欧美激情| 麻豆视频一区二区| 亚洲福利在线视频| 欧美1区2区3区| 欧美一区免费视频| 国产日韩在线播放| 久久精品国产精品| 久久国产精品黑丝| 国产视频精品va久久久久久| 午夜精品久久久| 亚洲一区不卡| 国产欧美在线视频| 久久夜精品va视频免费观看| 香蕉亚洲视频| 激情丁香综合| 欧美高清视频一区二区| 巨乳诱惑日韩免费av| 91久久黄色| 亚洲精品美女| 欧美三级视频| 久久精品国产一区二区三区| 久久成人免费| 在线观看精品| 亚洲福利电影| 欧美日韩系列| 久久av一区二区三区| 久久精品免费电影| 亚洲精品国产精品乱码不99按摩| 亚洲另类黄色| 国产视频亚洲| 亚洲电影免费在线观看| 欧美日韩午夜激情| 久久精品在这里| 欧美激情第一页xxx| 亚洲男人影院| 久久一区国产| 亚洲影视九九影院在线观看| 亚洲欧美国产毛片在线| 在线观看亚洲视频| 99国产一区| 精品999在线观看| 亚洲美女视频| 国产一区二区中文| 91久久国产综合久久| 国产欧美精品va在线观看| 欧美国产亚洲精品久久久8v| 欧美午夜在线一二页| 免费成人小视频| 国产精品国产精品| 欧美电影在线观看| 国产欧美在线视频| 亚洲美女视频网| 亚洲第一中文字幕| 亚洲自拍偷拍麻豆| 亚洲免费大片| 久久久久久91香蕉国产| 一本色道久久综合亚洲精品小说 | 久久成人免费日本黄色| 亚洲精品孕妇| 久久久999| 亚洲综合色自拍一区| 蜜桃av综合| 久久这里有精品15一区二区三区| 欧美特黄一级大片| 亚洲国产女人aaa毛片在线| 国产在线精品一区二区中文| 一本一本久久a久久精品综合麻豆 一本一本久久a久久精品牛牛影视 | 亚洲一二三区在线观看| 亚洲精品黄网在线观看| 久久精品亚洲乱码伦伦中文| 亚洲欧美美女| 欧美视频在线观看| 亚洲日本va午夜在线电影| 亚洲成色777777在线观看影院| 亚洲欧美在线免费观看| 欧美一区二区日韩一区二区| 欧美日韩国产成人精品| 亚洲国产欧美国产综合一区| 一区二区三区在线免费播放| 午夜精品福利电影| 久久国产精品亚洲77777| 国产精品久久久久久久久久三级| 亚洲美女一区| 亚洲一区二区免费在线| 欧美日韩综合另类| 一本大道久久a久久精品综合| 99这里有精品| 欧美午夜精品电影| 亚洲一级片在线观看| 欧美在线观看一区二区| 国产日韩av高清| 久久狠狠久久综合桃花| 免费成人在线视频网站| 亚洲国产精品一区制服丝袜| 美女视频黄免费的久久| 亚洲韩国青草视频| 亚洲午夜91| 国产欧美精品xxxx另类| 欧美一级久久久久久久大片| 久久久久久久成人| 亚洲国产日韩在线一区模特| 欧美激情第五页| 99国产一区| 久久精品国产69国产精品亚洲| 激情久久五月| 欧美激情一区二区三区在线视频| 一本色道久久综合亚洲精品不卡| 欧美一区二区三区的| 国内精品一区二区| 欧美成人精品| 亚洲欧美高清| 欧美大片在线观看一区二区| 一区二区不卡在线视频 午夜欧美不卡在| 欧美精品videossex性护士| 一区二区三区日韩| 老司机久久99久久精品播放免费 | 欧美在线观看你懂的| 久久婷婷一区| 99精品国产在热久久| 国产美女精品视频| 蜜桃av一区二区在线观看| 99在线热播精品免费| 久久精品亚洲精品| 日韩一二三区视频| 国产一区二区看久久| 欧美激情片在线观看| 先锋影院在线亚洲| 91久久精品久久国产性色也91| 欧美一区二区三区四区夜夜大片| 在线成人亚洲| 国产精品网站一区| 欧美日韩国产在线播放| 久久精品99| 亚洲一区二区综合| 亚洲日本精品国产第一区| 老司机精品福利视频| 午夜视频一区在线观看| 日韩午夜在线| 亚洲第一狼人社区| 国产日韩精品视频一区| 欧美日韩 国产精品| 久久午夜色播影院免费高清| 午夜精品久久久久久久白皮肤| 亚洲国产精品123| 久久久久久9| 欧美一站二站| 亚洲欧美日韩视频二区| 99精品国产热久久91蜜凸| 亚洲第一视频网站| 国产一区高清视频| 国产亚洲精品久久久久动| 国产精品久久久久久久久借妻| 欧美黄色大片网站|