色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

內(nèi)存泄漏會(huì)產(chǎn)生哪些后果

科技綠洲 ? 來(lái)源:Linux開(kāi)發(fā)架構(gòu)之路 ? 作者:Linux開(kāi)發(fā)架構(gòu)之路 ? 2023-11-10 15:06 ? 次閱讀

內(nèi)存泄漏原因

內(nèi)存泄漏在C/C++這種不帶GC(Garbage Collection)的語(yǔ)言里,是一個(gè)經(jīng)常發(fā)生的問(wèn)題。因?yàn)闆](méi)有GC,所以分配的內(nèi)存需要程序員自己調(diào)用釋放。內(nèi)存泄漏的根本原因是程序?qū)τ谠谏暾?qǐng)的內(nèi)存沒(méi)有進(jìn)行釋放。

{
void *p1 = malloc(10);
void *p2 = malloc(20);

free(p1);
}

上面的代碼段,申請(qǐng)了兩塊內(nèi)存p1,p2,只釋放了p1,沒(méi)有釋放p2,產(chǎn)生了內(nèi)存泄漏。

內(nèi)存泄漏會(huì)產(chǎn)生哪些后果?

隨著程序運(yùn)行時(shí)間越來(lái)越久,內(nèi)存有分配沒(méi)有釋放,會(huì)使得進(jìn)程堆中的內(nèi)存會(huì)越來(lái)越少,直到耗盡。會(huì)造成后面的運(yùn)行時(shí)代碼不能成功分配內(nèi)存。

內(nèi)存泄漏如何解決?

方案一 引入gc,從語(yǔ)言層面解決內(nèi)存泄漏;

方案二 當(dāng)發(fā)生內(nèi)存泄漏的時(shí)候,能夠精準(zhǔn)的定位代碼那個(gè)文件、那個(gè)函數(shù)、哪一行所引起的。

我們實(shí)現(xiàn)的是方案二,核心需求有兩個(gè)。

需求1: 能夠檢測(cè)出內(nèi)存泄漏

需求2:能夠指出是由代碼的哪個(gè)文件、哪個(gè)函數(shù)、哪一行引起的內(nèi)存泄漏

內(nèi)存泄漏檢測(cè)如何實(shí)現(xiàn)?

內(nèi)存泄漏檢測(cè)實(shí)現(xiàn)的核心思想就是對(duì)系統(tǒng)的malloc/free進(jìn)行hook,用我們自己的malloc/free代替系統(tǒng)調(diào)用,將free的地址和malloc的地址進(jìn)行匹配,查看最后又哪些malloc沒(méi)有進(jìn)行free,并將沒(méi)有free的malloc操作的代碼段地址進(jìn)行記錄,通過(guò)代碼段定位所在的文件、函數(shù)、代碼行。

方案一

采用__libc_malloc, libc_free與__builtin_return_address。它們是gcc提供的函數(shù)。

__libc_malloc, libc_free用來(lái)代替malloc/free。可以用來(lái)實(shí)現(xiàn)hook。需要注意的是,我們實(shí)現(xiàn)的malloc/free函數(shù),內(nèi)部會(huì)有一些函數(shù)如printf,fopen,需要防止它們會(huì)嵌套調(diào)用malloc/free。

__builtin_return_address,能夠返回調(diào)用所在函數(shù)的代碼段的地址。能夠定位內(nèi)存泄漏的具體位置。

malloc的時(shí)候,創(chuàng)建一個(gè)文件,文件名使用申請(qǐng)內(nèi)存的地址,并記錄申請(qǐng)?jiān)搩?nèi)存的代碼段的地址;free的時(shí)候,刪除對(duì)應(yīng)的文件。

#include < stdlib.h >
#include < stdio.h >
#include < unistd.h >


int enable_malloc_hook = 1;
extern void *__libc_malloc(size_t size);

int enable_free_hook = 1;
extern void *__libc_free(void *p);

void *malloc(size_t size) {

    if (enable_malloc_hook) {
        enable_malloc_hook = 0;

        void *p = __libc_malloc(size);

        void *caller = __builtin_return_address(0);

        char buff[128] = {0};
        sprintf(buff, "./mem/%p.mem", p);

        FILE *fp = fopen(buff, "w");
        fprintf(fp, "[+%p]malloc -- > addr:%p size:%lun", caller, p, size);
        fflush(fp);

        enable_malloc_hook = 1;
        return p;
    } else {

        return __libc_malloc(size);

    }
    return NULL;
}

void free(void *p) {

    if (enable_free_hook) {
        enable_free_hook = 0;
        char buff[128] = {0};
        sprintf(buff, "./mem/%p.mem", p);

        if (unlink(buff) < 0) {
            printf("double free: %pn", p);
        }

        __libc_free(p);


        enable_free_hook = 1;
    } else {
        __libc_free(p);
    }

}

// gcc -o memleak_0 memleak_0.c -g
// addr2line -f -e  memleak_0  -a 0x4006d8
int main() {


    void *p1 = malloc(10);
    void *p2 = malloc(20);

    free(p1);

    void *p3 = malloc(30);
    void *p4 = malloc(40);

    free(p2);
    free(p4);

    return 0;

}

圖片

方案二

使用宏定義, 開(kāi)啟宏定義使用我們的版本,不開(kāi)啟就使用系統(tǒng)的。可以方便debug。

內(nèi)存泄漏檢測(cè)使用malloc_hook/free_hook, 定位內(nèi)存泄漏位置,使用__FILE__, LINE .

#define malloc(size) malloc_hook(size, __FILE__, __LINE__)

#define free(p) free_hook(p, __FILE__, __LINE__)

可以使用fclose,沒(méi)有double free的問(wèn)題了

#include < stdlib.h >
#include < stdio.h >
#include < unistd.h >

void *malloc_hook(size_t size, const char *file, int line) {

    void *p = malloc(size);

    char buff[128] = {0};
    sprintf(buff, "./mem/%p.mem", p);

    FILE *fp = fopen(buff, "w");
    fprintf(fp, "[+%s:%d]malloc -- > addr:%p size:%lun", file, line, p, size);
    fflush(fp);

    fclose(fp);

    return p;

}

void free_hook(void *p,  const char *file, int line) {

    char buff[128] = {0};
    sprintf(buff, "./mem/%p.mem", p);

    if (unlink(buff) < 0) {
        printf("double free: %pn", p);
        return;
    }

    free(p);

}

#define malloc(size)   malloc_hook(size, __FILE__, __LINE__)

#define free(p)    free_hook(p, __FILE__, __LINE__)


// gcc -o memleak_0 memleak_0.c -g
// addr2line -f -e  memleak_0  -a 0x4006d8
int main() {


    void *p1 = malloc(10);
    void *p2 = malloc(20);

    free(p1);

    void *p3 = malloc(30);   // memory leak
    void *p4 = malloc(40);

    free(p2);
    free(p4);
    free(p4); // double free

    return 0;

}

檢測(cè)出兩個(gè)問(wèn)題,一次內(nèi)存泄漏 p3,一次double free p4。結(jié)果OK。

圖片

方案三

使用malloc.h中提供的hook: __malloc_hook, __free_hook.

這兩個(gè)hook,默認(rèn)是malloc,free。

參考mtrace的做法,通過(guò)改變這兩個(gè)值來(lái)進(jìn)行檢測(cè)。

#include < stdlib.h >
#include < stdio.h >
#include < unistd.h >
#include < malloc.h >

typedef void *(*malloc_hoot_t)(size_t size, const void *caller);
malloc_hoot_t malloc_f;

typedef void (*free_hook_t)(void *p, const void *caller);
free_hook_t free_f;

void mem_trace(void);
void mem_untrace(void);

void *malloc_hook_f(size_t size, const void *caller) {

    mem_untrace();
    void *ptr = malloc(size);
    // printf("+%p: addr[%p]n", caller, ptr);
    char buff[128] = {0};
    sprintf(buff, "./mem/%p.mem", ptr);

    FILE *fp = fopen(buff, "w");
    fprintf(fp, "[+%p]malloc -- > addr:%p size:%lun", caller, ptr, size);
    fflush(fp);

    fclose(fp);

    mem_trace();
    return ptr;

}

void free_hook_f(void *p, const void *caller) {
    mem_untrace();
    // printf("-%p: addr[%p]n", caller, p);

    char buff[128] = {0};
    sprintf(buff, "./mem/%p.mem", p);

    if (unlink(buff) < 0) {
        printf("double free: %pn", p);
    }

    free(p);
    mem_trace();

}

void mem_trace(void) {

    malloc_f = __malloc_hook;
    free_f = __free_hook;

    __malloc_hook = malloc_hook_f;
    __free_hook = free_hook_f;
}

void mem_untrace(void) {

    __malloc_hook = malloc_f;
    __free_hook = free_f;

}


// gcc -o memleak_0 memleak_0.c -g
// addr2line -f -e  memleak_0  -a 0x4006d8
int main() {

    mem_trace();
    void *p1 = malloc(10);
    void *p2 = malloc(20);

    free(p1);

    void *p3 = malloc(30);
    void *p4 = malloc(40);

    free(p2);
    free(p4);
    mem_untrace();

    return 0;

}

圖片

方案四

使用mtrace

#include < stdlib.h >
#include < stdio.h >
#include < unistd.h >
#include < malloc.h >
#include < mcheck.h >

// gcc -o memleak_0 memleak_0.c -g
// addr2line -f -e  memleak_0  -a 0x4006d8
int main() {

// export MALLOC_TRACE=./test.log
    mtrace();
    void *p1 = malloc(10);
    void *p2 = malloc(20);

    free(p1);

    void *p3 = malloc(30);
    void *p4 = malloc(40);

    free(p2);
    free(p4);
    muntrace();

#endif
    return 0;

}

圖片

方案五

使用dlsym對(duì)malloc,free進(jìn)行hook。

#define _GNU_SOURCE
#include < dlfcn.h >

#include < stdlib.h >
#include < stdio.h >
#include < unistd.h >

typedef void *(*malloc_t)(size_t size);
malloc_t malloc_f;

typedef void (*free_t)(void *p);
free_t free_f;


int enable_malloc_hook = 1;

int enable_free_hook = 1;

void *malloc(size_t size) {

    if (enable_malloc_hook) {
        enable_malloc_hook = 0;

        void *p = malloc_f(size);

        void *caller = __builtin_return_address(0);

        char buff[128] = {0};
        sprintf(buff, "./mem/%p.mem", p);

        FILE *fp = fopen(buff, "w");
        fprintf(fp, "[+%p]malloc -- > addr:%p size:%lun", caller, p, size);
        fflush(fp);

        enable_malloc_hook = 1;
        return p;
    } else {

        return malloc_f(size);

    }
    return NULL;
}

void free(void *p) {

    if (enable_free_hook) {
        enable_free_hook = 0;
        char buff[128] = {0};
        sprintf(buff, "./mem/%p.mem", p);

        if (unlink(buff) < 0) {
            printf("double free: %pn", p);
        }

        free_f(p);


        enable_free_hook = 1;
    } else {
        free_f(p);
    }

}

static int init_hook() {

    malloc_f = dlsym(RTLD_NEXT, "malloc");

    free_f = dlsym(RTLD_NEXT, "free");

}

// gcc -o memleak_0 memleak_0.c -ldl -g
// addr2line -f -e  memleak_0  -a 0x4006d8
int main() {

    init_hook();

    void *p1 = malloc(10);
    void *p2 = malloc(20);

    free(p1);

    void *p3 = malloc(30);
    void *p4 = malloc(40);

    free(p2);
    free(p4);

    return 0;

}

圖片

共享內(nèi)存

mmap方法1

匿名mmap

#include < stdio.h >
#include < sys/mman.h >
#include < unistd.h >



void *shm_mmap_alloc(int size) {

    void *addr = mmap(NULL, size, PROT_READ|PROT_WRITE, 
        MAP_ANON | MAP_SHARED, -1, 0);
    if (addr == MAP_FAILED) {
        return NULL;
    }

    return addr;

}

int shm_mmap_free(void *addr, int size) {

    return munmap(addr, size);

}


int main() {

    char *addr = (char *)shm_mmap_alloc(1024);

    pid_t pid = fork();
    if (pid == 0) {
        // child
        int i = 0;

        while(i < 26) {
            addr[i] = 'a' + i++;
            addr[i] = '?';
            sleep(1);
        }
    } else if (pid > 0) {
        int i = 0;
        while (i++ < 26) {
            printf("parent: %sn", addr);
            sleep(1);
        }
    }

    shm_mmap_free(addr, 1024);

}

圖片

mmap方法2

/dev/zero

#include < stdio.h >
#include < sys/mman.h >
#include < unistd.h >

#include < sys/types.h >
#include < sys/stat.h >
#include < fcntl.h >


void *shm_mmap_alloc(int size) {
    int fd = open("/dev/zero", O_RDWR);

    void *addr = mmap(NULL, size, PROT_READ|PROT_WRITE, 
        MAP_SHARED, fd, 0);
    close(fd);

    if (addr == MAP_FAILED) {
        return NULL;
    }

    return addr;

}

int shm_mmap_free(void *addr, int size) {

    return munmap(addr, size);

}


int main() {

    char *addr = (char *)shm_mmap_alloc(1024);

    pid_t pid = fork();
    if (pid == 0) {
        // child
        int i = 0;

        while(i < 26) {
            addr[i] = 'a' + i++;
            addr[i] = '?';
            sleep(1);
        }
    } else if (pid > 0) {
        int i = 0;
        while (i++ < 26) {
            printf("parent: %sn", addr);
            sleep(1);
        }
    }

    shm_mmap_free(addr, 1024);

}

shmget方法

#include < stdio.h >
#include < sys/mman.h >
#include < unistd.h >

#include < sys/types.h >
#include < sys/stat.h >
#include < fcntl.h >

#include < sys/types.h >
#include < sys/shm.h >


void *shm_alloc(int size) {

    int segment_id = shmget(IPC_PRIVATE, size,
                        IPC_CREAT | IPC_EXCL | S_IRUSR | S_IWUSR);
    char *addr = (char *)shmat(segment_id, NULL, 0);

    return addr;

}

int shm_free(void *addr) {

    return shmdt(addr);

}


int main() {

    char *addr = (char *)shm_alloc(1024);

    pid_t pid = fork();
    if (pid == 0) {
        // child
        int i = 0;

        while(i < 26) {
            addr[i] = 'a' + i++;
            addr[i] = '?';
            sleep(1);
        }
    } else if (pid > 0) {
        int i = 0;
        while (i++ < 26) {
            printf("parent: %sn", addr);
            sleep(1);
        }
    }

    shm_free(addr);

}
聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 語(yǔ)言
    +關(guān)注

    關(guān)注

    1

    文章

    97

    瀏覽量

    24242
  • C++
    C++
    +關(guān)注

    關(guān)注

    22

    文章

    2108

    瀏覽量

    73619
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4779

    瀏覽量

    68522
  • 內(nèi)存泄漏
    +關(guān)注

    關(guān)注

    0

    文章

    39

    瀏覽量

    9215
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    Linux內(nèi)存泄漏檢測(cè)實(shí)現(xiàn)原理與實(shí)現(xiàn)

    在使用沒(méi)有垃圾回收的語(yǔ)言時(shí)(如 C/C++),可能由于忘記釋放內(nèi)存而導(dǎo)致內(nèi)存被耗盡,這叫 內(nèi)存泄漏。由于內(nèi)核也需要自己管理內(nèi)存,所以也可能出
    發(fā)表于 12-09 11:11 ?968次閱讀

    內(nèi)存泄漏定位該如何去實(shí)現(xiàn)呢

    。對(duì)于內(nèi)存泄漏的情況,如果一開(kāi)始不做預(yù)防,定位內(nèi)存泄漏就會(huì)相當(dāng)繁瑣,定位也會(huì)很長(zhǎng),非常的耗時(shí)、耗力。這里可通過(guò)malloc、free的第二次
    發(fā)表于 12-17 07:24

    C++內(nèi)存泄漏

    C++內(nèi)存分配與釋放均由用戶(hù)代碼自行控制,靈活的機(jī)制有如潘多拉之盒,即讓程序員有了更廣的發(fā)揮空間,也產(chǎn)生了代代相傳的內(nèi)存泄漏問(wèn)題。對(duì)于新手來(lái)說(shuō),最常
    發(fā)表于 09-15 17:39 ?16次下載

    ThreadLocal發(fā)生內(nèi)存泄漏的原因

    ,就可能會(huì)導(dǎo)致內(nèi)存泄漏。下面,我們將圍繞三個(gè)方面來(lái)分析 ThreadLocal 內(nèi)存泄漏的問(wèn)題 ThreadLocal 實(shí)現(xiàn)原理 Threa
    的頭像 發(fā)表于 05-05 16:23 ?3674次閱讀

    內(nèi)存泄漏的特點(diǎn)和類(lèi)型

    在計(jì)算機(jī)科學(xué)中,內(nèi)存泄漏(memory leak)指由于疏忽或錯(cuò)誤使程序未能釋放而造成不能再使用的內(nèi)存的情況。內(nèi)存泄漏并非指
    的頭像 發(fā)表于 06-20 10:58 ?2817次閱讀

    內(nèi)存泄漏問(wèn)題原理及檢視方法

    可能不少開(kāi)發(fā)者都遇到過(guò)內(nèi)存泄漏導(dǎo)致的網(wǎng)上問(wèn)題,具體表現(xiàn)為單板在現(xiàn)網(wǎng)運(yùn)行數(shù)月以后,因?yàn)?b class='flag-5'>內(nèi)存耗盡而導(dǎo)致單板復(fù)位現(xiàn)象。一方面,內(nèi)存泄漏問(wèn)題屬于比較
    的頭像 發(fā)表于 10-10 10:42 ?2539次閱讀

    基于機(jī)器學(xué)習(xí)的內(nèi)存泄漏測(cè)試腳本預(yù)測(cè)方法

    用例通常需要運(yùn)行數(shù)小時(shí)以上才能產(chǎn)生足以暴露泄漏內(nèi)存表現(xiàn)。整個(gè)測(cè)試過(guò)程代價(jià)高昂,若對(duì)測(cè)試用例不加篩選,可能會(huì)耗費(fèi)大量的時(shí)間在暴露泄漏可能性低
    發(fā)表于 05-07 10:23 ?30次下載

    Windows CE中的內(nèi)存泄漏問(wèn)題

    很多實(shí)時(shí)嵌入式設(shè)備是長(zhǎng)時(shí)間不間斷運(yùn)行的,即使是少許的內(nèi)存泄漏,也會(huì)積少成多,對(duì)嵌入式系統(tǒng)帶來(lái)災(zāi)難性的影響。這幾天,我在嵌入式軟件項(xiàng)目中就飽嘗到這個(gè)痛苦,讓我明白到嵌入式實(shí)時(shí)系統(tǒng)的應(yīng)用軟件也會(huì)有許多
    的頭像 發(fā)表于 08-15 09:47 ?1277次閱讀
    Windows CE中的<b class='flag-5'>內(nèi)存</b><b class='flag-5'>泄漏</b>問(wèn)題

    什么是內(nèi)存泄漏內(nèi)存泄漏有哪些現(xiàn)象

    內(nèi)存泄漏幾乎是很難避免的,不管是老手還是新手,都存在這個(gè)問(wèn)題,甚至 Windows 與 Linux 這類(lèi)系統(tǒng)軟件也或多或少存在著內(nèi)存泄漏
    的頭像 發(fā)表于 09-05 17:24 ?9682次閱讀

    什么是內(nèi)存泄漏?如何避免JavaScript內(nèi)存泄漏

    JavaScript 代碼中常見(jiàn)的內(nèi)存泄漏的常見(jiàn)來(lái)源: 研究內(nèi)存泄漏問(wèn)題就相當(dāng)于尋找符合垃圾回收機(jī)制的編程方式,有效避免對(duì)象引用的問(wèn)題。
    發(fā)表于 10-27 11:30 ?397次閱讀
    什么是<b class='flag-5'>內(nèi)存</b><b class='flag-5'>泄漏</b>?如何避免JavaScript<b class='flag-5'>內(nèi)存</b><b class='flag-5'>泄漏</b>

    內(nèi)存泄漏如何避免

    的數(shù),那就是內(nèi)存溢出。 2. 內(nèi)存泄漏 內(nèi)存泄露 memory leak,是指程序在申請(qǐng)內(nèi)存后,無(wú)法釋放已申請(qǐng)的
    的頭像 發(fā)表于 11-10 11:04 ?739次閱讀
    <b class='flag-5'>內(nèi)存</b><b class='flag-5'>泄漏</b>如何避免

    線程內(nèi)存泄漏問(wèn)題的定位

    記錄一個(gè)關(guān)于線程內(nèi)存泄漏問(wèn)題的定位過(guò)程,以及過(guò)程中的收獲。 1. 初步定位 是否存在內(nèi)存泄漏:想到內(nèi)存
    的頭像 發(fā)表于 11-13 11:38 ?609次閱讀
    線程<b class='flag-5'>內(nèi)存</b><b class='flag-5'>泄漏</b>問(wèn)題的定位

    如何發(fā)現(xiàn)內(nèi)存泄漏

    由于 C 和 C++ 程序中完全由程序員自主申請(qǐng)和釋放內(nèi)存,稍不注意,就會(huì)在系統(tǒng)中導(dǎo)入內(nèi)存錯(cuò)誤。同時(shí),內(nèi)存錯(cuò)誤往往非常嚴(yán)重,一般會(huì)帶來(lái)諸如系統(tǒng)崩潰,
    的頭像 發(fā)表于 11-13 15:41 ?591次閱讀

    內(nèi)存溢出與內(nèi)存泄漏:定義、區(qū)別與解決方案

    內(nèi)存溢出與內(nèi)存泄漏:定義、區(qū)別與解決方案? 內(nèi)存溢出和內(nèi)存泄漏是計(jì)算機(jī)科學(xué)中常見(jiàn)的問(wèn)題,在開(kāi)發(fā)和
    的頭像 發(fā)表于 12-19 14:10 ?2721次閱讀

    C語(yǔ)言內(nèi)存泄漏問(wèn)題原理

    內(nèi)存泄漏問(wèn)題只有在使用堆內(nèi)存的時(shí)候才會(huì)出現(xiàn),棧內(nèi)存不存在內(nèi)存泄漏問(wèn)題,因?yàn)闂?/div>
    發(fā)表于 03-19 11:38 ?521次閱讀
    C語(yǔ)言<b class='flag-5'>內(nèi)存</b><b class='flag-5'>泄漏</b>問(wèn)題原理
    主站蜘蛛池模板: 中文字幕在线播放视频| 亚洲欧美国产旡码专区| 精品国产免费第一区二区| 4虎影院午夜在线观看| 日韩欧美视频一区二区| 国内外成人免费在线视频| 最新国产在线视频在线| 色婷婷五月综合中文字幕| 精品国产90后在线观看| 99视频国产在线| 香蕉在线播放| 麻豆AV蜜桃AV久久| 国产爱豆果冻传媒在线观看视频 | 国产国产成人人免费影院| 亚洲色在线| 青柠高清在线观看完整版| 国产亚洲精品久久久久久白晶晶| 5566精品资源在线播放| 爽爽影院免费观看| 久久综合久综合久久鬼色| 公交车轮C关老师| 妖精视频免费高清观看| 日本久久久久久久做爰片日本| 含羞草最新版本| www精品一区二区三区四区| 亚洲人成网77777色在线播放| 欧美日韩精品一区二区三区四区 | 国产一区在线观看免费| 18日本人XXXXXX18| 天美麻豆成人AV精品视频| 久久学生精品国产自在拍| 成人手机在线观看| 野花韩国视频中文播放| 日本免费一区二区三区最新vr | 欧美亚洲另类图片| 狠狠鲁 我喜欢| 成人精品视频在线观看播放| 野草视频在线观看| 少妇高潮久久久久7777| 麻婆豆腐传媒视频免费| 国产欧洲野花A级|