【文档说明】计算机病毒概述88课件.ppt,共(78)页,233.426 KB,由小橙橙上传
转载请保留链接:https://www.ichengzhen.cn/view-77275.html
以下为本文档部分文字说明:
计算机病毒概述88本章学习目标(1)了解计算机病毒的定义、发展历史、分类、特点、入侵途径、流行特征、破坏行为、作用机制。(2)了解DOS环境下的病毒、宏病毒和网络计算机病毒的分类、传染过程、防治和清除方法。(3)熟悉基本的反病毒技术,包括计算机病毒的检测、防治与感染病毒后
的修复;掌握杀毒软件的选购指标、反病毒软件的原理。(4)掌握如何恢复被CIH病毒破坏的硬盘信息。返回本章首页8.1计算机病毒概述8.1.1计算机病毒的定义8.1.2计算机病毒的发展历史8.1.3计算机病
毒的分类8.1.4计算机病毒的特点8.1.5计算机病毒的隐藏之处和入侵途径8.1.6现代计算机病毒的流行特征8.1.7计算机病毒的破坏行为8.1.8计算机病毒的作用机制返回本章首页8.1.1计算机病毒的定义“计算机病毒”最早是由美
国计算机病毒研究专家F.Cohen博士提出的。“计算机病毒”有很多种定义,国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算
机使用并且能够自我复制的一组计算机指令或者程序代码”。返回本节8.1.2计算机病毒的发展历史1.计算机病毒发展简史世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thomps
on开发出了针对UNIX操作系统的病毒程序。1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。2.计算机病毒在中国的发展情况在
我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。1982年“黑色星期五”病毒侵入我国;1985年在国内发现更为危险的“病毒生产机”,生存能力和破坏能力极强。这类病毒有1537、CLME等。进入90年代,计算机病毒在国内的泛滥更为严重。CIH病毒
是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。3.计算机病毒发展的10个阶段(1)DOS引导阶段(2)DOS可执行文件阶段(3)混合型阶段(4)伴随型阶段(5)多形型阶段(6)生成器,变体机阶段(7)网络,蠕虫阶段(8)Windows阶段(9)宏病毒阶段(10)In
ternet阶段返回本节8.1.3计算机病毒的分类病毒种类众多,分类如下:1.按传染方式分为引导型、文件型和混合型病毒2.按连接方式分为源码型、入侵型、操作系统型和外壳型病毒3.按破坏性可分为良性病毒和恶
性病毒4.网络病毒返回本节8.1.4计算机病毒的特点(1)刻意编写,人为破坏(2)自我复制能力(3)夺取系统控制权(4)隐蔽性(5)潜伏性(6)不可预见性返回本节8.1.5计算机病毒的隐藏之处和入侵途径1.病毒的隐藏之处(1)可执行文件。(2)引导扇区。
(3)表格和文档。(4)Java小程序和ActiveX控件。2.病毒的入侵途径(1)传统方法(2)Internet返回本节8.1.6现代计算机病毒的流行特征1.攻击对象趋于混合型2.反跟踪技术3.增强隐蔽性4.加密技术处理5.病毒繁衍不同变种增强隐蔽性:(1)避
开修改中断向量值(2)请求在内存中的合法身份(3)维持宿主程序的外部特性(4)不使用明显的感染标志加密技术处理:(1)对程序段动态加密(2)对显示信息加密(3)对宿主程序段加密返回本节8.1.7计算机病毒的破坏行为(1)攻击系统数据区(2)攻击文件(3)攻击内存(4)
干扰系统运行,使运行速度下降(5)干扰键盘、喇叭或屏幕(6)攻击CMOS(7)干扰打印机(8)网络病毒破坏网络系统返回本节8.1.8计算机病毒的作用机制1.计算机病毒的一般构成2.计算机病毒的引导机制3.计算机病毒的传染机制4.计算机病毒的破坏机
制一个引导病毒传染的实例假定用硬盘启动,且该硬盘已染上了小球病毒,那么加电自举以后,小球病毒的引导模块就把全部病毒代码1024字节保护到了内存的最高段,即97C0:7C00处;然后修改INT13H的中断向量,使之指向病毒的传染模块。以后,一旦读写软磁盘的操作通过
INT13H的作用,计算机病毒的传染块便率先取得控制权,它就进行如下操作:1)读入目标软磁盘的自举扇区(BOOT扇区)。2)判断是否满足传染条件。3)如果满足传染条件(即目标盘BOOT区的01FCH偏移位置为5713H标志),则将病毒代码的前512字节写入BOOT引导程序,将
其后512字节写入该簇,随后将该簇标以坏簇标志,以保护该簇不被重写。4)跳转到原INT13H的入口执行正常的磁盘系统操作。一个文件病毒传染的实例假如VVV.COM(或.EXE)文件已染有耶路撒冷病毒,那么
运行该文件后,耶路撒冷病毒的引导模块会修改INT21H的中断向量,使之指向病毒传染模块,并将病毒代码驻留内存,此后退回操作系统。以后再有任何加载执行文件的操作,病毒的传染模块将通过INT21H的调用率先获得控制权,并进行以下操作:1)读出该文件特定
部分。2)判断是否传染。3)如果满足条件,则用某种方式将病毒代码与该可执行文件链接,再将链接后的文件重新写入磁盘。4)转回原INT21H入口,对该执行文件进行正常加载。计算机病毒的传染过程计算机病毒的传染过程1)驻入内存。2)判断传
染条件。3)传染。返回本节8.2DOS环境下的病毒8.2.1DOS基本知识介绍8.2.2常见DOS病毒分析返回本章首页8.2.1DOS基本知识介绍1.DOS的基本结构2.DOS启动过程3.DOS的程序加载过程4.DOS的中断系统1.DOS的基本结构(1)引导记录模
块(2)基本输入输出管理模块(3)核心模块(4)SHELL模块2.DOS启动过程PCX86系列计算机设计时,都使地址0FFFF0H处于ROM区中,并将该地址的内容设计为一条跳转指令并首先执行它,这样就将控制权交给了自检程序和ROM引导装入程序。启动过程为:硬件自检→自举→系
统初始化→内核初始化→建立系统运行环境→COMMAND.COM初始化。3.DOS的程序加载过程(1)COMMAND处理命令的过程(2).EXE文件的加载(3).COM文件的加载4.DOS的中断系统(1)中断向量表(2)中断响应过程(3)计算机病毒经常使用的中断多数病毒经常使用磁盘服
务中断和时钟中断。1)ROMBIOS软中断INT13H。2)磁盘逻辑扇区读/写中断INT25H、INT26H。3)间隔时钟中断INT1CH。4)时钟中断INT8H。是ROMBIOS硬中断,其向量地址为0000:0020
H~0000:0023H。5)屏幕显示中断INT10H。向量地址为0000:0040H~0000:0043H。6)程序正常结束中断INT20H。是DOS软中断,其向量地址为0000:0080~0000:0083H。7)系统功能调用中断INT21H。返回本节
8.2.2常见DOS病毒分析1.引导记录病毒(1)引导型病毒的传播、破坏过程(2)引导型病毒实例:火炬病毒2.文件型病毒(1)文件型病毒的类型(2)文件型病毒的感染方式(3).COM文件的感染(4).EX
E文件的感染(5).SYS文件的感染系统启动引导程序病毒跳转到内存并获得系统控制权符合条件?激活病毒传染或破坏驻留等待执行正常的系统引导YN系统启动运行.COM,.EXE文件病毒随文件到内存并获得系统控制权符合条件?激活病毒传染或破坏驻留等待文件正常执行YN
(a)引导型病毒(b)文件型病毒图8.1病毒的传播、破坏过程返回本节8.3宏病毒8.3.1宏病毒的分类8.3.2宏病毒的行为和特征8.3.3宏病毒的特点8.3.4宏病毒的防治和清除方法返回本章首页8.3.1宏病毒的分类1.公(共)用宏病毒这类宏病毒对所
有的Word文档有效,其触发条件是在启动或调用Word文档时,自动触发执行。它有两个显著的特点:1)只能用“Autoxxxx”来命名,即宏名称是用“Auto”开头,xxxx表示的是具体的一种宏文件名。如AutoOpen、AutoClos
e、AutoCopy等。2)它们一定要附加在Word共用模板上才有“公用”作用。通常在用户不规定和另行编制其他的公用模板时,它们应是附加在Normal.dot模板上,或者首先要能将自己写进这样的模板才行。2.私用宏病毒私用宏病毒与公用宏病毒
的主要区别是:前者一般放在用户自定义的Word模板中,仅与使用这种模板的Word文档有关,即只有使用这个特定模板的文档,该宏病毒才有效,而对使用其他模板的文档,私用宏病毒一般不起作用。返回本节8.3.2宏病毒的行为和特征宏病毒是一种新形态的计算机病毒,也是一
种跨平台式计算机病毒。可以在Windows、Windows95/98/NT、OS/2、MacintoshSystem7等操作系统上执行病毒行为。宏病毒的主要特征如下:1)宏病毒会感染.DOC文档和.DOT模板文件。2)宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时,激活宏病
毒。3)多数宏病毒包含AutoOpen、AutoClose、AutoNew和AutoExit等自动宏,通过这些自动宏病毒取得文档(模板)操作权。4)宏病毒中总是含有对文档读写操作的宏命令。5)宏病毒在.DOC文档、.DOT模板中
以BFF(BinaryFileFormat)格式存放,这是一种加密压缩格式,每个Word版本格式可能不兼容。6)宏病毒具有兼容性。返回本节8.3.3宏病毒的特点1.传播极快2.制作、变种方便3.破坏可能性极大返回本节8.3.4宏病毒的防治和清除
方法Word宏病毒,是近年来被人们谈论得最多的一种计算机病毒。与那些用复杂的计算机编程语言编制的病毒相比,宏病毒的防治要容易得多!在了解了Word宏病毒的编制、发作过程之后,即使是普通的计算机用户,不借助任何杀毒软件,就可以较好地对其进行防冶。1.查看“可疑”的宏2.
按使用习惯编制宏3.防备Autoxxxx宏4.小心使用外来的Word文档5.使用选项“PrompttoSaveNormalTemplate”6.通过Shift键来禁止运行自动宏7.查看宏代码并删除8.使用DisableAutoMarcros宏9.使用OFFICE97的报警设
置10.设置Normal.dot的只读属性11.Normal.dot的密码保护12.创建Payload宏13.使用WordViewer或WordPad14.将文档存储为RTF格式返回本节8.4网络计算机病毒8.4.1网络计算机病毒的特点8.4.2网络对病毒的敏感性8.4.3网络
病毒实例——电子邮件病毒返回本章首页8.4.1网络计算机病毒的特点在网络环境中,计算机病毒具有如下一些新的特点:(1)传染方式多(2)传染速度快(3)清除难度大(4)破坏性强(5)可激发性(6)潜在性返回本节8.4.2网络对病毒的敏感性1.网络对文件病毒的敏感性2.网络对引导病毒的敏感性3.网
络对宏病毒的敏感性1.网络对文件病毒的敏感性(1)网络服务器上的文件病毒(2)端到端网络上的文件病毒(3)Internet上的文件病毒2.网络对引导病毒的敏感性(1)网络服务器上的引导病毒(2)端到端网络上的引导病毒(3)Internet上的引导病毒3.网
络对宏病毒的敏感性(1)网络服务器上的宏病毒(2)端到端网络上的宏病毒(3)Internet上的宏病毒返回本节8.4.3网络病毒实例——电子邮件病毒1.电子邮件病毒的特点(1)邮件格式不统一,杀毒困难(2)传播速度快,传播范围广,破坏力大2.电子邮件病毒的防范措施1)首先,不要轻易打开
陌生人来信中的附件文件。2)对于比较熟悉、了解的朋友们寄来的信件,如果其信中夹带了程序附件,但是他却没有在信中提及或是说明,也不要轻易运行。3)给别人发送程序文件甚至包括电子贺卡时,一定要先在自己的计算机中试试,确认没有问题后再发,以免好心办了坏事。4)不断完善“网关”软件及病毒防火墙软件
,加强对整个网络入口点的防范。5)使用优秀的防毒软件对电子邮件进行专门的保护。6)使用防毒软件同时保护客户机和服务器。7)使用特定的SMTP杀毒软件。返回本节8.5反病毒技术8.5.1计算机病毒的检测8.5.2计算机病毒的防治8.5.3计算机感染病毒后的修复返回本章首页8.5.1计算机病毒
的检测1.异常情况判断2.计算机病毒的检查1.异常情况判断计算机工作出现下列异常现象,则有可能感染了病毒:1)屏幕出现异常图形或画面,这些画面可能是一些鬼怪,也可能是一些下落的雨点、字符、树叶等,并且系统很难退出或恢复。2)扬声器发出与正常操作无关的声音,
如演奏乐曲或是随意组合的、杂乱的声音。3)磁盘可用空间减少,出现大量坏簇,且坏簇数目不断增多,直到无法继续工作。4)硬盘不能引导系统。5)磁盘上的文件或程序丢失。6)磁盘读/写文件明显变慢,访问的时间加长。7)系统引导
变慢或出现问题,有时出现“写保护错”提示。8)系统经常死机或出现异常的重启动现象。9)原来运行的程序突然不能运行,总是出现出错提示。10)打印机不能正常启动。2.计算机病毒的检查(1)检查磁盘主引导扇区(2)检查FAT表(3)检查中断向量(4)检查可执行文
件(5)检查内存空间(6)根据特征查找返回本节8.5.2计算机病毒的防治1.建立、健全法律和管理制度2.加强教育和宣传3.采取更有效的技术措施4.网络计算机病毒的防治采取更有效的技术措施(1)系统安全(2)软件过滤(3)文件加密(4)生产过程控制(5)后备恢复(6)其他有效措施其他有效措施1)重
要的磁盘和重要的带后缀.COM和.EXE的文件赋予只读功能,避免病毒写到磁盘上或可执行文件中。2)消灭传染源。3)建立程序的特征值档案。4)严格内存管理。5)严格中断向量的管理。6)强化物理访问控制措施7)一旦
发现病毒蔓延,要采用可靠的杀毒软件和请有经验的专家处理,必要时需报告计算机安全监察部门,特别要注意不要使其继续扩散。防范计算机网络病毒的一些措施:1)在网络中,尽量多用无盘工作站,不用或少用有软驱的工作站。2)在网络中,要保证系统管理员有最高的访问权限,避免过多地出现超级用户。3)对非共享
软件,将其执行文件和覆盖文件如*.COM、*.EXE、*.OVL等备份到文件服务器上,定期从服务器上拷贝到本地硬盘上进行重写操作。4)接收远程文件输入时,一定不要将文件直接写入本地硬盘,而应将远程输入文件写
到软盘上,然后对其进行查毒,确认无毒后再拷贝到本地硬盘上。5)工作站采用防病毒芯片,这样可防止引导型病毒。6)正确设置文件属性,合理规范用户的访问权限。7)建立健全的网络系统安全管理制度,严格操作规程和规章制度,
定期作文件备份和病毒检测。8)目前预防病毒最好的办法就是在计算机中安装防病毒软件,这和人体注射疫苗是同样的道理。采用优秀的网络防病毒软件,如LANProtect和LANClearforNetWare等。9)为解决网络防病毒的要求,
已出现了病毒防火墙,在局域网与Internet,用户与网络之间进行隔离。返回本节8.5.3计算机感染病毒后的修复1.修复引导记录病毒(1)修复感染的软盘(2)修复感染的主引导记录(3)利用反病毒软件修复2.修复可执行文件病毒即使有经验的用户也会认为修复文件病毒感
染很困难。一般要先用杀病毒软件杀毒,再用未感染的备份拷贝代替它,这是修复被感染程序文件的最有效途径。如果得不到备份,反病毒程序一般使用它们的病毒扫描器组件检测并修复感染的程序文件。如果文件被非覆盖型病毒感染,那么这
个程序很可能会被修复。返回本节8.6软件防病毒技术8.6.1防、杀毒软件的选择8.6.2反病毒软件8.6.3常用反病毒软件产品返回本章首页8.6.1防、杀毒软件的选择1.防、杀毒软件的选购指标2.上网一族常用的防、杀毒软件3.著名杀毒
软件公司的站点地址1.防、杀毒软件的选购指标(1)扫描速度(2)识别率(3)病毒清除测试2.上网一族常用的防、杀毒软件Command'sF-PROT专业版ForWin95。NortonAntiVirusForWin95。NortonAntiVirusForWinNT。
PC-CillinAnti-VirusForWin95。VirusScanForWin95。WebScanXForWin95或NT。eSafeProtectForWin95等等。3.著名杀毒软件公司的站点地址表8.1著名杀毒软件公司的网址返回本节8.6.2反病毒软件1
.病毒扫描程序2.内存扫描程序3.完整性检查器4.行为监视器1.病毒扫描程序(1)串扫描算法(2)入口点扫描算法(3)类属解密法2.内存扫描程序内存扫描程序采用与病毒扫描程序同样的基本原理进行工作。它的工作是扫描内存以搜索内存驻留文件和引
导记录病毒。尽管病毒可以毫无觉察的把自己隐藏在程序和文件中,但病毒不能在内存中隐藏自己。因此内存扫描程序可以直接搜索内存,查找病毒代码。如果一个反病毒产品不使用内存扫描,其病毒检测技术是很不完善的,很可能漏查、漏杀某些病毒。3.完整性检查器完整性检查器的工作原理基于如下的假设:在正常的计算机操
作期间,大多数程序文件和引导记录不会改变。这样,计算机在未感染状态,取得每个可执行文件和引导记录的信息指纹,将这一信息存放在硬盘的数据库中。完整性检查器是一种强有力的防病毒保护方式。因为几乎所有的病毒都要修改可执行文
件引导记录,包括新的未发现的病毒,所以它的检测率几乎百分之百。引起完整性检查器失效的可能有:有些程序执行时必须要修改它自己;对已经被病毒感染的系统再使用这种方法时,可能遭到病毒的蒙骗等。4.行为监视器行为监视器又叫行为监视程序,它是内存驻留程序,这
种程序静静地在后台工作,等待病毒或其他有恶意的损害活动。如果行为监视程序检测到这类活动,它就会通知用户,并且让用户决定这一类活动是否继续。返回本节8.6.3常用反病毒软件产品随着世界范围内计算机病毒的大量流行,病毒编制花样不断变化,反病毒软件也在经受
一次又一次考验,各种反病毒产品也在不断地推陈出新、更新换代。这些产品的特点表现为技术领先、误报率低、杀毒效果明显、界面友好、良好的升级和售后服务技术支特、与各种软硬件平台兼容性好等方面。常用的反病毒软件有
KV3000、瑞星(2001版)等。返回本节8.7典型病毒实例——CIH病毒介绍8.7.1CIH病毒简介8.7.2恢复被CIH病毒破坏的硬盘信息8.7.3CIH病毒的免疫返回本章首页8.7.1CIH病毒简介1.CIH病毒分析CIH病毒是迄今为止发现的最阴险、危害最大的病毒之一。
它发作时不仅破坏硬盘的引导扇区和分区表,而且破坏计算机系统FLASHBIOS芯片中的系统程序,导致主板损坏。2.CIH病毒发作时的现象CIH病毒发作时,将用凌乱的信息覆盖硬盘主引导区和系统BOOT区,改写硬盘数据,破坏FL
ASHBIOS,用随机数填充FLASH内存,导致机器无法运行。所以该病毒发作时仅会破坏可升级主板的FLASHBIOS。返回本节8.7.2恢复被CIH病毒破坏的硬盘信息1.修复硬盘分区表信息2.恢复C分区上的数据3.查杀CIH病毒后的遗
留问题1.修复硬盘分区表信息1)准备一张无病毒的启动盘,注意要根据原有操作系统及分区情况制作FAT16或FAT32的系统引导盘。2)把下载的VRVFIX.EXE文件拷入该引导盘,要确保还有足够的剩余空间,并打开写保护。3)用这张引导盘引导染毒的计算机(如果主板的BIO
S已被CIH病毒破坏,可把硬盘拆下,拿到别的计算机上进行,也可先把主板BIOS修复好后再处理硬盘),运行VRVFIX.EXE,按Enter开始计算分区信息并自动恢复,当出现提示时,按Enter,直到出现“MakePartitionTableok”。4)至此,修复完成,用引导盘重新引导系统,除C盘以
外的其他逻辑分区(D、E、F...)的数据已经修复,但仍然无法访问C分区。2.恢复C分区上的数据1)制作一张无病毒的引导盘,然后在CONFIG.SYS文件中加入。2)把下载的Tiramisu压缩包里的所有文件解压缩到引导盘上。3)用这张引导盘引导计算机,运行Tiramisu
.exe,在“File”菜单中选择“Startrecovery”菜单项,程序开始自动从C分区上寻找目录结构。4)C分区的目录结构搜索结束后,会显示目录搜索结果。5)Tiramisu的工作原理是在内存中重建一个目录
结构映射表,让用户通过这个目录结构表把硬盘上的数据备份出来。3.查杀CIH病毒后的遗留问题由于Windows系统运行设置条件和被传染的文件头数据模块的大小不一样,被CIH病毒感染后,小部分文件会产生各种各样的不正常的特殊的传染结果。有些杀毒软件,只简单地把文件中的CIH病毒第一碎块
中的文件映像开始执行指针参数恢复,或去掉病毒头的少量字节,没把病毒隐藏在文件体中的各个碎块清理掉。但这样简单杀毒后,完整的或不完整的病毒体残留在文件中,即留有病毒僵尸。返回本节8.7.3CIH病毒的免疫此处的CIH病毒疫苗ANT-CIHv1.0
0是CIH作者所作,已经在网上免费发放。网址是:http://www.nease.net/~qiu/chi/ant-cih.zip。CIH病毒疫苗是免疫的疫苗不是解毒程序,所以安装前,必须回到纯DOS状态
,然后用杀毒程序彻底把病毒杀干净。再回到Windows95/98,将CIH.ZIP解压缩后,释放出三个文件,执行其中的SETUP.EXE即可进行安装,系统会自动重新启动。安装完毕后,可以将这三个疫苗文件删除。返回本节THANKYOUVERYMUCH!本章到此结束,谢谢您
的光临!返回本章首页结束放映!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C
3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVn
Zq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H
8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t
*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7I
aMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOg
RjVmYp!t&w)z1C4G7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0B3F6IaLdOgS
jVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPg
SkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcO
gRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+
A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMePhTkWoZr$u(x+E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)
y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUm
Xp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlW
o#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v
)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E
5H9KcOfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$tA2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp
#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s
&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNf
QiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#
s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQhTlWo
#r%u(y+B2E6H9LcOfVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s
&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%
v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePh
TkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdP
gSkVnYq$t*w-A1D5G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6
H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkVnZq$u*x-A2H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOfRjUmYp!s
&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C
4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s
%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9Kc
OfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-
A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A6I9L
cOgRjUmYp!t&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$
u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhT
kWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlW&v)z0C3F7Ia
LdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9
LcOgRjUmYp!s&w)z1C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgRjVmYq!
t&w-z1C4G7JbMePhTkWnZr$y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOg
RjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnY
q$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H
9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$t*x-A2D5G8KbNeQiTls&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4
F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5