From bb073345549178f06f4463037c8115d56a84b46f Mon Sep 17 00:00:00 2001 From: Translator Date: Sat, 19 Apr 2025 17:11:45 +0000 Subject: [PATCH] Translated ['src/generic-methodologies-and-resources/pentesting-methodol --- .../pentesting-methodology.md | 52 +++++++++--------- src/images/venacus-logo.png | Bin 0 -> 9217 bytes 2 files changed, 26 insertions(+), 26 deletions(-) create mode 100644 src/images/venacus-logo.png diff --git a/src/generic-methodologies-and-resources/pentesting-methodology.md b/src/generic-methodologies-and-resources/pentesting-methodology.md index 7fd117bed..5e401c00d 100644 --- a/src/generic-methodologies-and-resources/pentesting-methodology.md +++ b/src/generic-methodologies-and-resources/pentesting-methodology.md @@ -9,13 +9,13 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._ -### 0- 物理攻击 +### **0- 物理攻击** 你是否对你想攻击的机器有**物理访问**?你应该阅读一些关于[**物理攻击的技巧**](../hardware-physical-access/physical-attacks.md)和其他关于[**从GUI应用程序逃脱**](../hardware-physical-access/escaping-from-gui-applications.md)的内容。 -### 1 - [发现网络中的主机](pentesting-network/index.html#discovering-hosts)/ [发现公司的资产](external-recon-methodology/index.html) +### **1-** [**发现网络中的主机**](pentesting-network/index.html#discovering-hosts)/ [发现公司的资产](external-recon-methodology/index.html) -**根据**你进行的**测试**是**内部测试还是外部测试**,你可能会对查找**公司网络内部的主机**(内部测试)或**在互联网上查找公司的资产**(外部测试)感兴趣。 +**根据**你进行的**测试**是**内部测试还是外部测试**,你可能会对查找**公司网络中的主机**(内部测试)或**在互联网上查找公司的资产**(外部测试)感兴趣。 > [!NOTE] > 请注意,如果你正在进行外部测试,一旦你成功获得对公司内部网络的访问,你应该重新开始本指南。 @@ -25,28 +25,28 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieran **本节仅适用于你进行内部测试的情况。**\ 在攻击主机之前,也许你更愿意**从网络中窃取一些凭据**或**嗅探**一些**数据**以**被动/主动(MitM)**了解你可以在网络中找到什么。你可以阅读[**Pentesting Network**](pentesting-network/index.html#sniffing)。 -### 3- [端口扫描 - 服务发现](pentesting-network/index.html#scanning-hosts) +### **3-** [**端口扫描 - 服务发现**](pentesting-network/index.html#scanning-hosts) -在**寻找主机中的漏洞**时,首先要了解**哪些服务在什么端口上运行**。让我们看看[**扫描主机端口的基本工具**](pentesting-network/index.html#scanning-hosts)。 +在**寻找主机中的漏洞**时,首先要知道哪些**服务正在运行**在什么端口上。让我们看看[**扫描主机端口的基本工具**](pentesting-network/index.html#scanning-hosts)。 ### **4-** [搜索服务版本漏洞](../generic-hacking/search-exploits.md) -一旦你知道哪些服务在运行,也许还知道它们的版本,你就必须**搜索已知的漏洞**。也许你会运气好,找到一个可以让你获得shell的漏洞... +一旦你知道哪些服务正在运行,也许还有它们的版本,你就必须**搜索已知的漏洞**。也许你会走运,找到一个可以让你获得shell的漏洞... ### **5-** Pentesting服务 如果没有任何运行服务的花哨漏洞,你应该寻找**每个运行服务中的常见错误配置**。 -**在本书中,你将找到一个关于最常见服务的pentest指南**(以及其他不太常见的服务)。请在左侧索引中搜索**_**PENTESTING**_ **部分**(服务按其默认端口排序)。 +**在本书中,你将找到一个关于渗透测试最常见服务的指南**(以及其他不太常见的服务)。请在左侧索引中搜索**_**PENTESTING**_ **部分**(服务按其默认端口排序)。 -**我想特别提到** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **部分(因为这是最广泛的部分)。**\ -此外,这里还有一个关于如何[**查找软件中的已知漏洞**](../generic-hacking/search-exploits.md)的小指南。 +**我想特别提到** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **部分(因为这是最广泛的一部分)。**\ +此外,这里可以找到关于如何[**查找软件中的已知漏洞**](../generic-hacking/search-exploits.md)的小指南。 -**如果你的服务不在索引中,请在Google中搜索**其他教程,并**告诉我你是否希望我添加它。**如果你**在Google中找不到任何东西**,请进行**自己的盲目pentesting**,你可以开始**连接到服务,模糊测试并阅读响应**(如果有的话)。 +**如果你的服务不在索引中,请在Google中搜索**其他教程,并**告诉我你是否希望我添加它。**如果你**在Google中找不到任何东西**,请进行**自己的盲目渗透测试**,你可以开始**连接到服务,模糊测试并阅读响应**(如果有的话)。 #### 5.1 自动工具 -还有几种工具可以执行**自动漏洞评估**。**我建议你尝试** [**Legion**](https://github.com/carlospolop/legion)**,这是我创建的工具,基于你可以在本书中找到的关于pentesting服务的笔记。** +还有几种工具可以执行**自动漏洞评估**。**我建议你尝试** [**Legion**](https://github.com/carlospolop/legion)**,这是我创建的工具,基于你可以在本书中找到的关于渗透测试服务的笔记。** #### **5.2 暴力破解服务** @@ -54,23 +54,23 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieran ### 6- [钓鱼](phishing-methodology/index.html) -如果到目前为止你还没有找到任何有趣的漏洞,你**可能需要尝试一些钓鱼**以进入网络。你可以在[这里](phishing-methodology/index.html)阅读我的钓鱼方法论: +如果到目前为止你没有找到任何有趣的漏洞,你**可能需要尝试一些钓鱼**以进入网络。你可以在[这里](phishing-methodology/index.html)阅读我的钓鱼方法论: ### **7-** [**获取Shell**](../generic-hacking/reverse-shells/index.html) -不知怎么的,你应该找到**在受害者上执行代码的某种方法**。然后,[在系统中可以用来获取反向shell的可能工具列表将非常有用](../generic-hacking/reverse-shells/index.html)。 +你应该以某种方式找到**在受害者上执行代码**的方法。然后,[在系统中可以用来获取反向shell的可能工具列表将非常有用](../generic-hacking/reverse-shells/index.html)。 特别是在Windows中,你可能需要一些帮助来**避免杀毒软件**:[**查看此页面**](../windows-hardening/av-bypass.md)**。** ### 8- 内部 -如果你在shell中遇到问题,这里有一个小的**最有用命令的汇编**供pentester使用: +如果你在shell中遇到问题,这里可以找到一些**对渗透测试者最有用的命令**的汇编: - [**Linux**](../linux-hardening/useful-linux-commands.md) - [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md) - [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/index.html) -### **9 -** [**数据外泄**](../generic-hacking/exfiltration.md) +### **9-** [**数据外泄**](../generic-hacking/exfiltration.md) 你可能需要**从受害者那里提取一些数据**,甚至**引入一些东西**(如特权升级脚本)。**这里有一篇关于你可以用来实现这些目的的** [**常用工具的文章**](../generic-hacking/exfiltration.md)**。** @@ -79,40 +79,40 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieran #### **10.1- 本地特权升级** 如果你在盒子里**不是root/管理员**,你应该找到一种方法来**提升特权**。\ -在这里你可以找到关于如何在**Linux**(../linux-hardening/privilege-escalation/index.html)和**Windows**(../windows-hardening/windows-local-privilege-escalation/index.html)中本地提升特权的**指南**。\ -你还应该查看这些关于**Windows工作原理**的页面: +在这里你可以找到关于如何在[**Linux**](../linux-hardening/privilege-escalation/index.html) **和** [**Windows**](../windows-hardening/windows-local-privilege-escalation/index.html)**中本地提升特权的指南。**\ +你还应该查看这些关于**Windows如何工作**的页面: - [**身份验证、凭据、令牌特权和UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html) -- [**NTLM工作原理**](../windows-hardening/ntlm/index.html) +- [**NTLM如何工作**](../windows-hardening/ntlm/index.html) - 如何[**窃取凭据**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md)在Windows中 -- 一些关于[_**Active Directory**_](../windows-hardening/active-directory-methodology/index.html)的技巧 +- 一些关于[_**活动目录**_](../windows-hardening/active-directory-methodology/index.html)的技巧 **不要忘记查看最佳工具以枚举Windows和Linux本地特权升级路径:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) #### **10.2- 域特权升级** -在这里你可以找到一篇[**方法论,解释最常见的操作以枚举、提升特权和在Active Directory中持久化**](../windows-hardening/active-directory-methodology/index.html)。即使这只是一个部分的子部分,这个过程在Pentesting/Red Team任务中可能是**极其微妙**的。 +在这里你可以找到一篇[**方法论,解释最常见的操作以枚举、提升特权和在活动目录中保持持久性**](../windows-hardening/active-directory-methodology/index.html)。即使这只是一个部分的子部分,这个过程在渗透测试/红队任务中可能是**极其微妙**的。 ### 11 - POST #### **11**.1 - 掠夺 -检查你是否可以在主机中找到更多**密码**,或者你是否有**访问其他机器**的**用户权限**。\ +检查你是否可以在主机内部找到更多**密码**,或者你是否有**访问其他机器**的**权限**。\ 在这里找到不同的方法来[**在Windows中转储密码**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md)。 #### 11.2 - 持久性 -**使用2或3种不同类型的持久性机制,这样你就不需要再次利用系统。**\ -**在这里你可以找到一些** [**关于Active Directory的持久性技巧**](../windows-hardening/active-directory-methodology/index.html#persistence)**。** +**使用2到3种不同类型的持久性机制,这样你就不需要再次利用系统。**\ +**在这里你可以找到一些** [**关于活动目录的持久性技巧**](../windows-hardening/active-directory-methodology/index.html#persistence)**。** TODO: 完成Windows和Linux中的持久性Post ### 12 - 透传 -通过**收集到的凭据**,你可能可以访问其他机器,或者你可能需要**发现和扫描新主机**(重新开始Pentesting Methodology)在受害者连接的新网络中。\ +通过**收集到的凭据**,你可能可以访问其他机器,或者你可能需要**发现和扫描新主机**(重新开始渗透测试方法论)在受害者连接的新网络中。\ 在这种情况下,隧道可能是必要的。这里你可以找到[**关于隧道的文章**](../generic-hacking/tunneling-and-port-forwarding.md)。\ -你绝对应该查看关于[Active Directory pentesting Methodology](../windows-hardening/active-directory-methodology/index.html)的文章。在那里你会找到很酷的技巧来横向移动、提升特权和转储凭据。\ -还要查看关于[**NTLM**](../windows-hardening/ntlm/index.html)的页面,这在Windows环境中透传时可能非常有用。 +你绝对应该查看关于[活动目录渗透测试方法论](../windows-hardening/active-directory-methodology/index.html)的文章。在那里你会找到很酷的技巧来横向移动、提升特权和转储凭据。\ +还要查看关于[**NTLM**](../windows-hardening/ntlm/index.html)的页面,这在Windows环境中可能非常有用。 ### 更多 diff --git a/src/images/venacus-logo.png b/src/images/venacus-logo.png new file mode 100644 index 0000000000000000000000000000000000000000..6afa1ae32224e1f128e12f8d19f3c58683ac3974 GIT binary patch literal 9217 zcmd^lXH?T!xAzI4q97n$st#iTq*xH7J9d$x^p>EE^cF#i5Ry?5rA0*q=?aLTfJkov zfq--jN{2v@UP5RgAtdh~M(3ILu65VCAMUrCFX5EketVz2_c`H-k-??Cd&Kqt0QO$F zeEtRi9MGR^fOG4sxW4vx9B#N1!bY`oFKY(q_9^}uIAdHGI2>pOUMr&>3nk`Jg+^#5oJ9f z49X3LJ=R{+(u2+pCQ3_frs~X%H5Hyv)OUPqs4fS9tzE-6##+z~8?pDK>Eoj72u7*A zt&k%=G``C{5X3ztGd9uty-9S&R4F$@DM(XN{+2RRrJAq-z}TN&?-`B(27__khBck6 z+QxXFD-wOZ_&_#bzfr}~dbX@j`Sy@^vjhDh>T|=98Ebz(kUF-rn9RCiC4u$%-pLAY zG^RbeOao*A;M2<3yb&hUQQ=!{Elq6*q5Sn)cKA4O>KZ9*Xv%*(8_JxNqJ6a>u&BX& z0CT!^P&1`#$B~Vqpcq}crM8Qm9$6YhTutPU_FP9#T&|&8h#}(3%BXz6>XaX=H1G}& ztD{ZC%bhu}-?%CoblyJ|c!QVKA+g*4Hw6!gxhf9K49si(2QNl6?6nWN^@&zh3NZS7 z-lV=o|`u=S;PxBhD=vZVQJ6Ol4pNQbrP`9^I zDg3t3qpk|l^L6;WmR{a0R9-uxX%e5!GZRv|iR`}oWzQ?>bsMgGB5yNa1 z=D=KWvD;Y3TBu~F0l!9_fncB>%3f<;a5%r=Gcq8!e4Nu?4K+~A zj=AFIWyNqUuNvp@Kb7L-06^TgC2>Nn{~J7qzh;V43#^li7*gUAq#V`45^7xAgrmZr zSYsy)Xc*>$4dxrQ-_#`%u0d;NBmR7 zz+ot7QXW_c>#$T9Pu4A&6C;I4J*;yiN<6eNYkICw?Im84@`bZ*q2EGMwf^>Topz_7 z<7;`I-T7l+SN(YY>kJP6FVh%s?H1QslODpymeEBcRL+W`ds32#v4&xvgN!xRn)_%{ z2CCy+OIW%NVK7UeQI~)n8|}{J{BmiX0hDFif^7#iTS3Y1o~jqmv1SRX_R41U#_q)T z|G8(u%FSWFOuQ*%=Dv^SIJ3O?1i*4CXO)147#nZ zFx+jHC?TrjDhu;)C6i$_r3qyLHm3+9FMC=8^fQ^=H7{w#$ggib#0IA?-8-t#j@aKD zTLnHm!u960-I>j$O@P~9mBxR+Sm)WtmS$tXHnHX8r z{X;s_|5M11(t96*kHIieEeLF5*tvl-^URn&&*rw5O8K+j#$K;GOQ^>eNyR@md>m@E zuD5)Ro1-TEDbw*o)}sDBr1b+<@a86x%CVQJgVyAajZ|bKn3I^z=YVNK&bau^95dvsyOVw$hyE`^L%)K?&`$Q=c3&~jA2o^V9Mn|7b#OHv}i|~WiV=% zF>ld#=mAS9w@>;@o*V6GO{VqZxbZdwrH?H&9FI29I;bQ)L?j2h=~%7P5&hT?(s`*4Ar@lB5X#RPkLbM}d*)ApNlsVJsWN zeb5>im=lg(rm>~U?{!OwHIr(Oa;JQ$z0{>Yq_M6;Emg%4`;&NIG3HNNv-J8xsDbqv@= zsPN?apB?C5zcqdq87@INKQK9=!>?M;ST_hNrO=l;UzNDx&Y;g+vPv{BLY*634RBah zP}|V|9_5q1icIVf2ez+qmR2{MFAwq+$V*@M4}e=xVk!E(FT`&Js4Jo5Sq}1<;@V^t zcX8>ki#8(I!e_uwWzBt5wAt}}(z$0IhSmL%Dfi>dDM9L+C-pM%&xYr?_hS@ zX0^*mG7_88P-0F>vq)>PrfINSPsq#dz0EsL-3?$s z`LkGo+b@oIky>3@3W#T3uCAGLZ9_VF*}lgzHV*F; z20%%+0AW6#fXw!vO=*xPHD3=}MyuHhON(xpYxtG;T*YOCtXi28%khbHmwT0jYhj4F zV#E6Y_+M#iyQ)DiLgH1%LcONCeGek%Oz?EGz=ny~M2S z%SUATHreVXYwl{r@aHf+jRHIuODZCOJug1a98Nrj(%Qp*cQ_8G8Gk!7FH_Fk)Q0$E zRs!m1b9ha5HK2ritK_@jF}^<<>+KbiR{ZqT-EJY!MAuu_t#k-C>Ga~X@bJn~!iPPL zoLdm?t6A3 z*lPe%-M!();|!LMZA=q-Ca`hI%wg3q()v&)P^Kpq>(}$rX+iKzcjd^N`U|M)?-SiaDtYfds^p3doo{3V zn6JF|OxsPX(+PHdf2>Bcmckgx9)nW(j&w7Zw_K#emAW(JxyyEvh?}=Yj*!x}rKGLo z$T?0^H?ezUDGPG3{Ms4}Vj@pamfPr#fgj@PF&109eCj)2lxEi&P#JsbSS#$mOnDA9!m^+qYQ5$JkYJkGt_~dY-x3iKUuBBHvcrCjQ`^ zSbA7QRpH70xS@UKw3!4mcEa{jN%3l1{4TuT7{kXKcVsWxVso@qMKMyE%DO(Bt5Li( zViw>WGQT7MI{-j~t0USYL~!*_9JymXNyfHG?%Ikh@*O4l1&NJy-yEaJjTTOb;xSAr>!7@3c z$2{mE-SU}L<|^)h4K7cmx6@WiS0_*IOTX)EDPcZtcE$PP88<@74h#UIEkg{XkYcJv zrJ4;okD$2m{I%@&ZaLKZpt#C&*hpj(lrj46c($l|kQ|!A69NShLoM<@2>5NMysrFM z`o5}c<^5*OOC&19b}b&KYHpeKS~fCz>?=}?nG$f!d5$pSn?QYZvm>DN6V4s^R3md; zrpA3$a$C4eq`8S&XL5MOoRV2-$52DijiONk$qc=9G&iBbT7JOYsrhlNLGpFY zor|&f3O2XPDT3QRVjE$-e6&!QOZiMv-1xLdV=g78TBOIN$SUy!td3>GjeowfB)l^V zi@!`YDE0Oo6~s-f_~;=qdfTdhHwgBn7_I1MboCSd5>otb9jjyQjEa(6HL0FQi25UA z1lE&LZH^*4GmXRYe1egfirks~0?_d`^DEX1)94SFzjU5kC3k%boCeR&1a@JJw@-V5mUOm_jpxZGspw;~%xJ*fZK;z?WE3-kR=C6Nk3(yZ~%02HTRa(}$BiT+mW~ zSt&@ykzGau=>pSXE7OF$xeh0Z7wuVI1!v50Cdhot-T-__9@%Gbx+QW+d#@O|xC4 zSHrg`+*+Ev&E1c$3m3e7j}BiAIOqJw$QQhV+BpD4B2RO5bh6ysEhWXE=wRFOYM<_4 z;(IQQ4STt{8PB}x;)1-Y{z~?Mo5z0_7K*)NGin=WX;XU)b^ri%n!DI^r&_I;tJ=$mXkB^%qC@aqe>-q0z#^p>gsT;k8?j7liqcOWMK5Pi6QkG(@uL zLe9CP8tCE7!&-S+%YU_`9#t7&caszMt~5cXq}g?U?+KjXgZxt-`Yj}a8gj%mhHZo^ z!&~&$YNF(xfz(quoev^WTzaLsA0NgDs0cj;VCqVl4}GZ0IS=AS<*!89ZPfBH3J9i) z(*;8Crj1+9aMpeD(0fwvk{0{KoDqY`JinY;D_@$rzUOMRtb*dPoBG6sZM{5Ht=E~u z7PjcV%N^2#a%MulU-k6Zy^wz-t7K$7b}3qKJ&eA9{*4+VkgB$~!-#=82*M`M)+2=2 zQlIkCMtc!k&TpT0&?Dl^BQ!BDDKf#7^-x8w$QO(uCzwDv*uJ?32+M8v9M+ zTT8qSoliEksl6U@s8zo0ey`eP;6o>yZHk*pkL4>S(8cE~qbQv33_K@2=#0olb!szf z#NW*r!EY59&UKPBDZYoj2Zpa0jZyqdp2+3N{Gulse}eQ-+wa9;zGj3I)wh!Nki_pG z{L(0%%gcVu56Znz_oNFrG3`}&)e=9TGi;S;;P+8^Me^&yG5 zAR;#gBI3|;Jj6_q;xS8n&f>veWNfMDc4i7qj>t2Z$;7TTliDLfyE-~FshPxogs?82BG>lhpDIZ?hL(=u*^kCtHJeO3{bjDj@~wc+dPh=iXiIdYWWQm6i3I{AbYnN)RgYfmE+JI;~kKsH!p*? zh9WP$kQF_hjjJI*&GSRaAJfO~ub3=L{zHHPQ%>MTZmm+%qh6+&6HY@*d+EiddizUi%hx^Ucm)58@f$ z4c~>Bzp@6{^Ad^+Wb1d-{JsZcrNF!$9W6%eXN8VW`u+x7il8>|2VUnw`rYH66BGZk zM>HC|`%daCJ)yPAATpP0nVZ>~1t%fNDw&NR5asVbF9rF~d@uf+;x72+0#%s0EG63) z!g#w@xg>fI4dUWbRA?>{+inm}BE^XyvdO)XDdMoL`1ouB#aHqk%-5Me!L^;+tR7_j zW9I?D{q|q%{|-k0`x#jOS?Ngm7fBG4<7ebn`eYgu)y>V%Ywjne#rFFO1BG3>%SQjA zul&JwU^qVIXeC~UA8hku->S%3!XTihv|v$~Rq!`s(Kv|bRQ?topPnVB^sH1}{X0&$ zuR&BRHsFU+efhp*vKEph}0NsUdPf~nd}D%LtfFw`;OrYP#fmOf&TGat7-)`1Cal&1c zCv>&gHVgx{qRBH!Y3K(LZhm`e;Tkx_gAG)r4aU$^f1Qv6py2>`BPAXhux3wd8QTXU zQOk>DJYm8IQl4WARZa}gE?r_mmzInsy02!RrEK2oPa|&lYJztmVYAZE=V`z-4LjUo`T{xejPxFUKu=kTfbB* zc1&Uxd^sYRTz#BJ2(bOMV#*E_Rtxp>V&Y7#{$RfN57)dMx&zi{e?Fx^ z8mz^kQ=F@JfQ2K>?w$+mry<>zKeu9la-5YTd;Tv@Q1mPF{jx?mZV&jcOPD4J;O(bJ zyf%p+N1ECQW;R%FqTvs}pm=wx%^wj4X)BE-u^&j1nhkx0Tbrp&`g=hRa6=2b*blJagF3a#=%WB$ z4(psg`zhA%z)oYB-2thD&2S^pI&gV1YMo&%>?Q*^ex5u|j1(6Jy2lI2Xrobd?_XB4 zL1)DRq!S+(g|xBQ|2=C3DpgMlpJrJ?TYmWhI&V{tUK>JVjevjc?QQx6&zAZIaIo$M zxphmh?-E;$<2kSm@yBQppe_E3+uV;Gn2ty8hyJy%uK4GP*9e%ME4XP5y;A*6*sd*J z9P`T^(9*%biP&_vT=>&{(BPMr+Zf9IvxgJ>H~H)E1>m!xGv@yx{Id_K*jWSJk`$V1`=HG~Xidd6q%_#exRq^=0Q*bs&k$@Qye+yP`E%21|x2N>k?gK?u+Q+-y zm&$m580r&Bp)2(^$enEt)v`*cuNSSQV^8^JEeiY*YXejrLw(L_u96V#3FLQAb#3{f zV>KZ#_F06*Er8Z>#wz}jIpr}uJ{_9RD1)s~d{7dW^XUZ(Wo$T{rTTBVEm)?e-IBs| zVS~J!R)HQ{s@Z#}pcWoo*uamZw72cLMoNk0_<3Zm-A`dFHb6gTYB^-2ZSdxLnyp$6 zsqAQv$a1VIU?IAkkv6PL!fwW!F@A0J<(UPy7>}7S8#5O z+M&}t8*}e>W$uPL^D^)yPXY|FnQydm)18o?-P~-e+T`85M9%^k}u}G8eYSe$)S0w zY^g&z07SPZqLvjBBDAn;pl zY{v!%ko+FxcQ2@Zlv;d7BjPUj!L>&(ZXCsiiOTjoy+kDkops(V$%#q3HOAS27zm1m z9`n^v+#~OxQ#i8W#e9&@i0h6s-}a5pF&j-iy3Qqs{Nq&3UQK@5j45 zXBvrEmV(uYI?eIx!Grj;bHW2os!FG9wNnVfTmF%5rp^izdQfyWz*-_3xgHIV)23d_ znkEmt`mY^mr7BQ+2PD8FDSQ| zgdl|86)*ro5^`4$3KE*PB8{lo75{{uVp0k{AF literal 0 HcmV?d00001