色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

RT106X Secure JTAG測試與IDE調試

恩智浦MCU加油站 ? 來源:未知 ? 2023-07-20 08:45 ? 次閱讀
一、概述關于RT10XX Secure JTAG的使用,官方早已經推出了一篇非常好的應用筆記AN12419Secure JTAG for i.MXRT10xx:

https://www.nxp.com/docs/en/application-note/AN12419.pdf

AN12419講述了關于Secure JTAG的原理、如何修改fuse實現Secure JTAG功能,以及JLINKscript相關文件內容,給出了使用JLINK commander形式實現了內核的識別。通常情況下,內核能夠找到就說明Secure JTAG已經成功了,但在實際的使用中,客戶還是會遇到很多問題。比如:SecureJTAG找不到內核或時有時無;如何在通用的IDE,MCUXPresso,IAR, MDK中添加Secure JTAG的功能,從而實現基于Secure JTAG debug的功能等。多說一句,關于secure JTAG的測試,實際上還是需要一點成本的,因為需要修改fuse,如果粗心修改錯了fuse的位置,那么可能導致無法恢復的問題。由于每個客戶的情況不盡相同,小編也做了較多測試,借助其他部門帶有芯片夾能夠換芯片的板子測試,測過RT1050,RT1060, RT1064,但在實際使用中,仍有些客戶提到EVK上會復現,導致小編一度懷疑是否和EVK不一致所導致,所以也測過RT1060,RT1064 EVK的secure JTAG。

本文就把之前所有相關經驗寫入到這篇文章,便于后來者遇到類似問題能夠有個參考,避免一些不必要的雷區踏入,請大家借鑒。

二、本文測試平臺情況

MIMXRT1064-EVKrevA: RT1060-EVK, RT1050-EVKB 情況類似

SDK_2_13_0_EVK-MIMXRT1064

MCUXpressoIDE v11.7.1_9221

MDKV5.36:高版本也是如此

IAR 9.30.1:高版本也是如此

SeggerJLINK plus

JLINK驅動V788D

NXP-MCUBootUtility-5.1.

三、RT1064 secure JTAG修改

通常情況下,不建議客戶一股腦把所有的相關fuse直接燒完然后再測,小編通常情況下會循序漸進,硬件摸排,保證能支持JTAG,然后fuse原始讀取保持,燒JTAG,測JTAG,最后上secure JTAG的其他fuse燒錄和測試。

3.1MIMXRT1064-EVK硬件修改

對于RT10XX EVK,默認和芯片一樣,是支持SWD的,JTAG的引腳從硬件上連接到了其他的硬件模塊,所以會對JTAG有所影響,在確定要使用JTAG的時候,需要修改電路,正如MIMXRT105060HDUG說的那樣:

(1). Burn fuse DAP_SJC_SWD_SEL from ‘0’ to ‘1’ to choose JTAG.

(2). DNP R323,R309,R152 to isolate JTAG multiplexed signals.

(3). Keep off J47 to J50to isolate board level debugger.

當然,這里硬件目前只需要修改,去掉R323, R309, R152,然后斷開J47,J48,J49,J50。使用Segger JLINK JTAG連接到EVK J21。

3.2 原始fuse讀取 首先MIMXRT1064-EVK板子進入到serial download模式,SW7:1-OFF,2-OFF,3-OFF,4-ON。使用MCUBootUtility工具連接EVK,并且讀取初始fuse map,情況如下:70002e1e-2696-11ee-962d-dac502259ad0.png

3.3 JTAG 修改與測試

修改fuse實現SWD->JTAG:0X460[19]DAP_SJC_SWD_SEL=1:

7066fe64-2696-11ee-962d-dac502259ad0.png

JTAG方式測試連接,找到內核:

70dfc5e2-2696-11ee-962d-dac502259ad0.png

果找不到內核,說明硬件修改不正確,或者fuse修改的位置不對,需要自行進一步檢查,確保JLINK commander的JTAG能夠找到內核,才能繼續下一步。

3.4 secureJTAG 修改

修改fuse實現secure JTAG:

0X460[23:22]:JTAG_SMODE =1

0X460[26]: KTE_FUSE=1

0X610,0X600燒錄key: 0xedcba987654321,用戶可以燒錄自己的key,記錄下來放到自己的JLINKscript中皆可。

7149c4ec-2696-11ee-962d-dac502259ad0.png上面的相關的secure JTAG fuse和key fuse燒錄好之后,最后燒錄fuse 0X400[6]: SJC_RESP_LOCK=1,關閉secret response key的讀寫:

71a1b0a8-2696-11ee-962d-dac502259ad0.png

可以看到,這里的0X600,0X610key區域已經不可見。這里記錄下UUID0,UUID1,后續需要腳本讀取的時候進行正確性查看。

3.5 secureJTAG JLINK commander測試

因為在secure JTAG的連接過程中,需要拉低拉高JTAG_MOD引腳,所以需要接一根線用于拉低拉高JTAG_MOD,MIMXRT1064-EVK可以使用J25_4,該引腳是3.3V,JTAG_MOD信號使用TP11測試點。默認JTAG_MOD是拉低,需要拉高的時候,可以接到J25_4.測試過程中需要使用到JLINK script,腳本內容如下,具體查看附件NXP_RT1064_SecureJTAG.JlinkScript:

int  InitTarget(void) {


  int r;


  int v;


  int Key0;


  int Key1;


   JLINK_SYS_Report("***********************************************");


  JLINK_SYS_Report("J-Link script:  InitTarget()                    *");


  JLINK_SYS_Report("NXP iMXRT, Enable  Secure JTAG *");


   JLINK_SYS_Report("***********************************************");


  JLINK_SYS_MessageBox("Set pin JTAG_MOD  => 1 and press any key to continue...");


 


  // Secure response stored @ 0x600, 0x610 in  eFUSE region (OTP memory)


  Key0 = 0x87654321;


  Key1 = 0xedcba9;


   JLINK_CORESIGHT_Configure("IRPre=0;DRPre=0;IRPost=0;DRPost=0;IRLenDevice=5");


  CPU = CORTEX_M7;


  JLINK_SYS_Sleep(100);


  JLINK_JTAG_WriteIR(0xC); // Output  Challenge instruction


 


  // Readback Challenge, Shift 64 dummy bits  on TDI, TODO: receive Challenge bits on TDO


  JLINK_JTAG_StartDR();


  JLINK_SYS_Report("Reading Challenge  ID....");


  JLINK_JTAG_WriteDRCont(0xffffffff, 32); //  32-bit dummy write on TDI / read 32 bits on TDO


  v = JLINK_JTAG_GetU32(0);


  JLINK_SYS_Report1("Challenge  UUID0:", v);


  JLINK_JTAG_WriteDREnd(0xffffffff, 32);


  v = JLINK_JTAG_GetU32(0);


  JLINK_SYS_Report1("Challenge  UUID1:", v);


  JLINK_JTAG_WriteIR(0xD); // Output Response  instruction 


 


  JLINK_JTAG_StartDR();


  JLINK_JTAG_WriteDRCont(Key0, 32);


  JLINK_JTAG_WriteDREnd(Key1, 24);


  JLINK_SYS_MessageBox("Change pin  JTAG_MOD => 0, press any key to continue...");


  return 0;


}
SecJtag.bat文件如下:jlink.exe-JLinkScriptFile NXP_RT1064_SecureJTAG.JlinkScript -device MIMXRT1064XXX6A -ifJTAG -speed 4000 -autoconnect 1 -JTAGConf -1,-1;

要用于使用JLINK commander和JLINKscript實現secure JTAG的連接。SecJtag.bat,JLink.exe, NXP_RT1064_SecureJTAG.JlinkScript三個文件放到一個文件夾。

測試時可以配置板子到internal boot模式:SW7:1-OFF,2-OFF,3-ON, 4-OFF.

運行SecJtag.bat測試情況如下:首先提示連接JTAG_MOD到1:

722f3040-2696-11ee-962d-dac502259ad0.png

這個時候板子上,使用杜邦線連接J25_4和TP11, 也就是將JTAG_MOD=1,點擊OK,進入下一步:

72579634-2696-11ee-962d-dac502259ad0.png這里可以看到,已經能夠識別正確的UUID,和上面MCUBootutility讀到的UUID一致,很多客戶在這個地方就不能讀到正確的UUID,說明要么硬件修改有問題,要么fuse修改有問題,要么另外一種情況,app里面JTAG引腳沒使能,后續詳細講。

這里松開TP11和J25_4的連接,默認為JTAG_MOD=0,點擊OK,繼續:72aae06e-2696-11ee-962d-dac502259ad0.png這里可以看到,ARM CM7內核已經成功找到,意味著,硬件平臺已經能夠實現JTAG的通訊。下面可以進入IDE Secure JTAG debug階段了。

四、Secure JTAG在三大IDE的debug

本章針對如何使用secure JTAG在RT10XX常用三大IDE:mcuxpresso, IAR, MDK中實現secure jtag的代碼debug運行。

4.1 軟件代碼準備

本文選擇SDK的hello_world工程測試:

SDK_2_13_0_EVK-MIMXRT1064oardsevkmimxrt1064demo_appshello_world

這里需要注意兩個點:(1)不要直接使用led_blinky,因為代碼使用的led控制引腳GPIO_AD_B0_09是 JTAG_TDI,會導致下載了這個代碼之后,不能實現下次的Secure JTAG連接,因為JTAG的引腳功能被修改;

(2)在app pinmux.c中添加對于JTAG的引腳配置,否則會因為缺少JTAG的引腳配置,出現一種現象,空的RT1064,也就是沒有燒過代碼的片子能夠使用Secure JTAG連接,一旦燒錄代碼之后,就無法連接的情況。Pinmux.c添加如下代碼:
IOMUXC_SetPinMux(IOMUXC_GPIO_AD_B0_11_JTAG_TRSTB,  0U);


   IOMUXC_SetPinMux(IOMUXC_GPIO_AD_B0_06_JTAG_TMS, 0U);


   IOMUXC_SetPinMux(IOMUXC_GPIO_AD_B0_07_JTAG_TCK, 0U);


  IOMUXC_SetPinMux(IOMUXC_GPIO_AD_B0_09_JTAG_TDI,  0U);


   IOMUXC_SetPinMux(IOMUXC_GPIO_AD_B0_10_JTAG_TDO, 0U);
4.2 MCUXpressoSecure JTAG debug

使用MCUXpresso IDE導入hello world代碼,修改pinmux.c,添加JTAG引腳配置。

配置MCUXPresso IDE的JLinkGDBServerCL.exe版本為使用的JLINK驅動版本,Window->preferences:

72e0f55a-2696-11ee-962d-dac502259ad0.png

Run->Debugconfigurations,配置為JTAG,選擇device為MIMXRT1064xxx6A,添加JLINKscript腳本:

73e387c4-2696-11ee-962d-dac502259ad0.png

741d4e46-2696-11ee-962d-dac502259ad0.png連接JTAG_MOD=1, 即TP11連接J25_4,點擊OK:

7468ef22-2696-11ee-962d-dac502259ad0.png可以看到,已經獲取到正確的UUID,并且要求連接JTAG_MOD=0, 這時候讓TP11懸空,點擊OK繼續:74a34096-2696-11ee-962d-dac502259ad0.png這時候已經能夠成功進入到debug模式,能夠仿真,具體可以查看附件中的MCUXpresso11_7_1_MIMXRT1064_SJTAG.mp4文件。

這里測試經驗是,發現MCUXpresso V11.7.1有點不太穩定,需要多試幾次,但是后續的V11.8.0版本,下載非常穩定。如果能夠拿到高于V11.7.1的版本,建議使用高版本IDE。

4.3 IAR SecureJTAG debug

有些客戶需要使用IAR版本debug Secure JTAG功能,可以使用SDK demo中的helloworld,修改pinmux.c添加JTAG引腳配置代碼。

不同之處在于:

(1)運行JLINK驅動,JLinkDLLUpdater.exe 刷新JLINK驅動到IAR,MDK IDE:

74bfdfda-2696-11ee-962d-dac502259ad0.png

(2)修改JLINKscript的文件名,和demo名稱一致,并放到工程文件夾的settings文件夾下面,比如這里的例程是hello_world_flexspi_nor_debug,則需要JlinkScript的文件名為:hello_world_flexspi_nor_debug.JlinkScript,這樣IAR就會自動調用對應的JlinkScript文件:74f6ea66-2696-11ee-962d-dac502259ad0.png(3)配置IAR debugger為JLINK JTAG:

752b31b8-2696-11ee-962d-dac502259ad0.png

  1. 點擊debug,進入debug:756a21b6-2696-11ee-962d-dac502259ad0.png
  2. 提示配置JTAG_MOD=1, 則連接TP11到J25_4:
75adb142-2696-11ee-962d-dac502259ad0.pngc. 提示JTAG_MOD=0, 則讓TP11懸空,點擊OK繼續:75e032d4-2696-11ee-962d-dac502259ad0.png已經顯示IAR已經能夠成功進行secureJTAG debug.4.4 MDK SecureJTAG debug

對于MDK的secure JTAG配置,基本要求如下:

(1)修改pinmux.c 代碼,使能JTAG 引腳功能

(2)運行JLINK驅動,JLinkDLLUpdater.exe,刷新到MDK

(3)JlinkScript文件名修改為JLinkSettings.JlinkScript,拷貝到工程所在目錄下,這樣MDK就會自動調用客戶的JLINK腳本

76402266-2696-11ee-962d-dac502259ad0.png

(4)修改debugger為JLINK,并且修改為JTAG接口

768031bc-2696-11ee-962d-dac502259ad0.png

76d2aa96-2696-11ee-962d-dac502259ad0.png到目前為止,MDK的Secure JTAG相關配置已經完成,按道理,可以直接debug去運行了。但是小編這里經過多次測試發現有些問題,對于RAM的代碼(hello_world debug),能夠進行secure JTAG debug沒問題,但是對于flash的代碼(hello_world_flexspi_nor_debug),通過secure jtagdownload沒有問題,但是debug會程序跑飛,檢查memory數據,讀不出正確的數據:

7721c176-2696-11ee-962d-dac502259ad0.pngUUID也能讀正確了,通常這種情況可能和MDK與JLINK驅動的lashloader有關,但是JLINK的Flashloader并沒有直接開放出來,所以,小編又嘗試使用RT-UFL作為Flashloader,能夠debugger成功。如果遇到類似問題的網友,需要MDK secure。

具體步驟,請參考文檔:

https://www.cnblogs.com/henjay724/p/13951686.html

https://www.cnblogs.com/henjay724/p/15465655.html

這里總結下,拷貝iMXRT_UFL文件到JLINK驅動:

C:Program FilesSEGGERJLINKDevicesNXP

拷貝JLinkDevices.xml到:

C:Program FilesSEGGERJLINK

Jlinkscript的添加和圖21一樣。

修改JlinkSettings.ini文件,device為MIMXRT1064_UFL, override =1.

775da1b4-2696-11ee-962d-dac502259ad0.png

刪除燒錄算法

778781dc-2696-11ee-962d-dac502259ad0.png

去掉update target before Debugging:77b0452c-2696-11ee-962d-dac502259ad0.png

進入debug模式:77e20030-2696-11ee-962d-dac502259ad0.png

配置JTAG_MOD=1, 連接TP11到J25_4,點擊OK繼續:78143424-2696-11ee-962d-dac502259ad0.png配置JTAG_MOD=0, 讓TP11 浮空,點擊OK, 進入debug模式,并且運行如下:78304b50-2696-11ee-962d-dac502259ad0.png

可以看到,換過flashloader為RT-UFL之后,MDK 工程Secure JTAG debug也能成功運行。附件給出RT-UFL相關的文件。

五、總結

對于Secure JTAG,需要修改硬件支持JTAG, 修改fuse支持secure JTAG, 修改代碼引腳使能JTAG功能,對于IDE,需要配置相關的接口為JTAG,添加正確的JlinkScriptfile,這樣就能成功的運行Secure JTAG功能,并且進行IDE的代碼debug。

附件情況:

evkmimxrt1064_hello_world_SJTAG.zip:mcuxpresso工程

EVK-MIMXRT1064-hello_world_iar.7z:IAR工程

EVK-MIMXRT1064-hello_world_mdk.7z:mdk工程

File NXP_RT1064_SecureJTAG.JlinkScript, JLINK 腳本

File SecJtag.bat,結合JLink.exe 和NXP_RT1064_SecureJTAG.JlinkScript實現JLINK Commander形式的內核查找連接

File RT-UFL:超級下載算法,來源https://github.com/JayHeng/RT-UFL

附件可到官方論壇下載:

https://community.nxp.com/t5/i-MX-RT-Knowledge-Base/RT106X-secure-JTAG-test-and-IDE-debug/ta-p/1685577

作者:周晶晶

END

更多恩智浦AI-IoT市場和產品信息,邀您同時關注“NXP客棧”微信公眾號

7878ab84-2696-11ee-962d-dac502259ad0.jpg ? ? ?

NXP客棧


恩智浦致力于打造安全的連接和基礎設施解決方案,為智慧生活保駕護航。

長按二維碼,關注我們

恩智浦MCU加油站


這是由恩智浦官方運營的公眾號,著重為您推薦恩智浦MCU的產品信息、開發技巧、教程文檔、培訓課程等內容。

78968488-2696-11ee-962d-dac502259ad0.jpg ?

長按二維碼,關注我們


原文標題:RT106X Secure JTAG測試與IDE調試

文章出處:【微信公眾號:恩智浦MCU加油站】歡迎添加關注!文章轉載請注明出處。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • mcu
    mcu
    +關注

    關注

    146

    文章

    17185

    瀏覽量

    351708
  • 恩智浦
    +關注

    關注

    14

    文章

    5869

    瀏覽量

    107755

原文標題:RT106X Secure JTAG測試與IDE調試

文章出處:【微信號:NXP_SMART_HARDWARE,微信公眾號:恩智浦MCU加油站】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    JTAG的基礎知識

    JTAG是一種IEEE標準用來解決板級問題,開發于上個世紀80年代。今天JTAG被用來燒錄、debug、探查端口。當然,最原始的使用是邊界測試
    的頭像 發表于 11-15 10:02 ?424次閱讀
    <b class='flag-5'>JTAG</b>的基礎知識

    適用于MSP430? MCU的Code Composer Studio(代碼調試器)? IDE v10.x

    電子發燒友網站提供《適用于MSP430? MCU的Code Composer Studio(代碼調試器)? IDE v10.x.pdf》資料免費下載
    發表于 10-31 09:35 ?0次下載
    適用于MSP430? MCU的Code Composer Studio(代碼<b class='flag-5'>調試</b>器)? <b class='flag-5'>IDE</b> v10.<b class='flag-5'>x</b>

    【AI技術支持】ESP32-S3 JTAG調試問題處理

    啟明云端/01你是否曾遇到過?在使用ESP32-S3模塊,ESP-IDF版本為idf5.0時,調試JTAG,嘗試很久也無法調通,這是為什么呢?啟明云端/02這是咋回事呢?這個過程需要安裝zadig
    的頭像 發表于 10-30 08:01 ?717次閱讀
    【AI技術支持】ESP32-S3 <b class='flag-5'>JTAG</b><b class='flag-5'>調試</b>問題處理

    【AI技術支持】ESP32C3 開發板在Linux環境下,進行JTAG 調試演示

    啟明云端/01JTAG調試工具本教程主要演示ESP32C3開發板在linux環境下,通過vscode的ESP-IDF插件使用JTAG調試工具。ESP32C3不但內置了USB-
    的頭像 發表于 10-17 08:01 ?1669次閱讀
    【AI技術支持】ESP32C3 開發板在Linux環境下,進行<b class='flag-5'>JTAG</b> <b class='flag-5'>調試</b>演示

    C2000 MCU JTAG 連接調試

    電子發燒友網站提供《C2000 MCU JTAG 連接調試.pdf》資料免費下載
    發表于 09-09 09:30 ?0次下載
    C2000 MCU <b class='flag-5'>JTAG</b> 連接<b class='flag-5'>調試</b>

    MCUXpresso IDE下在線聯合調試雙核MCU工程的三種方法

    大家好,我是痞子衡,是正經搞技術的痞子。今天痞子衡給大家分享的是MCUXpresso IDE下在線聯合調試i.MXRT1170雙核工程的三種方法。
    的頭像 發表于 08-08 15:18 ?626次閱讀
    MCUXpresso <b class='flag-5'>IDE</b>下在線聯合<b class='flag-5'>調試</b>雙核MCU工程的三種方法

    如何解決AURIX Studio IDE無法調試的問題?

    我的問題如下,請幫助我解決 AURIX Studio IDE 無法調試的問題。 創建會話出錯 調試儀器 IO 無法初始化。 GDI 調試儀器提供了以下錯誤信息。
    發表于 07-24 07:21

    如何使用JTAG調試ESP-12模塊?

    我想使用 JTAG調試 ESP-12 模塊。我知道這個模塊使用Xtensa LX106內核,并且這個內核具有JTAG功能。那么,如果我正確配置了引腳,我可以使用
    發表于 07-19 10:57

    esp32-s3的gpio無法設置JTAG接口,為什么?

    根據文檔(https://docs.espressif.com/projects/esp ... -jtag.html)描述:“燒錄 JTAG_SEL_ENABLE eFuse 后,JTAG 接口
    發表于 06-14 07:44

    使用ESP32-MINI-U模組無法builtin JTAG調試怎么解決?

    使用同樣的代碼和工程配置掛載合宙9.9元的開發板JTAG是可以的,環境使用的是Espressif-IDE 2.5 現在工程PCB使用的是ESP32-C3-MINI-U模組 觀察硬件差異只有合宙9.9
    發表于 06-14 07:13

    RISCV soft JTAG調試_v1.2

    因為目前軟件的限制,RISCV的邏輯不能同時共用JTAG,所以如果想要同時去調試邏輯和RISCV的話,可以通過RISCV的soft Jtag來實現。soft Jtag就是通過GPIO來
    的頭像 發表于 04-23 08:38 ?1109次閱讀

    jlink調試器的工作原理

    我們平時使用的jlink調試器就是使用JTAG接口,JTAG以前是用于測試芯片的一種通信方式,現在部分ARM或者DSP等都存在JTAG接口,
    的頭像 發表于 03-08 12:32 ?3225次閱讀
    jlink<b class='flag-5'>調試</b>器的工作原理

    RISCV soft JTAG調試_v1.1

    因為目前軟件的限制,RISCV的邏輯不能同時共用JTAG,所以如果想要同時去調試邏輯和RISCV的話,可以通過RISCV的soft Jtag來實現。soft Jtag就是通過GPIO來
    的頭像 發表于 02-23 16:16 ?699次閱讀
    RISCV soft <b class='flag-5'>JTAG</b><b class='flag-5'>調試</b>_v1.1

    DAP接口和JTAG接口調試有啥區別?

    DAP接口和JTAG接口調試有啥區別呀,為啥我接了jtag不可以多核調試
    發表于 02-19 06:24

    串行線調試JTAG有何區別?

    在基于ARM7的ADuC器件上,通過JTAG調試和下載到Flash。在AduCM360上,JTAG被串行線調試取代。 串行線調試
    發表于 01-15 07:35
    主站蜘蛛池模板: 精品久久久久中文字幕日本| 男总裁憋尿PLAY灌尿BL| 日日夜夜影院在线播放| 超碰在线观看| 午夜理伦大片一级| 久久国产精品永久免费网站| 99RE6这里只有精品国产AV| 三八成人网| 精品淑女少妇AV久久免费| AV无码国产精品午夜A片麻豆| 日韩久久影院| 久久99免费视频| 爆操日本美女| 亚洲在线无码免费观看| 破女在线观看视频| 韩国免费啪啪漫画无遮拦健身教练| 最近更新2019中文字幕国语| 色偷偷亚洲天堂| 久久久精品免费视频| 大地影院在线播放| 在线观看国产人视频免费中国| 日本zljzljzlj精品| 寂寞护士中文字幕 mp4| 被强J高H纯肉公交车啊| 一本道无码v亚洲| 日韩在线视频www色| 伦理片在线线手机版韩国免费观看| 国产盗摄一区二区三区| 找老女人泻火对白自拍| 偷拍国产精品在线播放| 牛牛免费视频| 精品国产国产综合精品| 动漫人物差差差30分钟免费看| 影音先锋影院中文无码| 无人视频在线观看免费播放影院| 免费光看午夜请高视频| 日本福利片午夜免费观着| 国产亚洲美女在线视频视频| a级老头和老太xxxx| 永久免费观看视频| 午夜AV国产欧美亚洲高清在线|