- •Оглавление
- •Введение
- •Компьютер глазами хакера
- •Правило использования
- •Кто такие хакеры?
- •Как стать хакером?
- •Пользуйтесь собственным умом
- •Предыстория
- •Глава 1. Интересные настройки Windows
- •1.1. Internet Explorer
- •1.1.1. Убить нельзя, помиловать
- •1.1.2. Количество потоков для скачивания
- •1.2. Windows 7
- •1.2.1. Окно входа в систему
- •1.2.2. Рабочий стол
- •2.1. Ресурсы Windows
- •2.2. Программа Restorator
- •2.2.1. Редактирование меню
- •2.2.2. Редактирование диалоговых окон
- •Значки
- •Надписи
- •Кнопки
- •Косметика
- •2.2.3. Редактирование строк и акселераторов
- •2.2.4. Редактирование изображений
- •2.3. Темы Windows
- •2.4. Оболочка
- •2.4.2. Картинки
- •2.4.3. Меню
- •2.4.4. Dialog
- •2.4.5. String
- •2.4.6. Icon
- •2.5. Памятка
- •3.1. Шутки с мышью
- •3.2. Железные шутки
- •3.2.1. Смерть видео
- •3.2.2. ATX — не защита
- •3.2.3. Чуть отключим
- •3.2.4. Монитор
- •3.2.5. Турбовентилятор
- •3.2.6. Суперскотч
- •3.2.7. Мультикнопочник
- •3.3. Сетевые шутки
- •3.4. Софт-шутки
- •3.4.1. Искусственное зависание
- •3.4.2. Ярлыки
- •3.4.3. Мусор на рабочем столе
- •3.4.4. Смерть Windows 9x
- •3.4.5. Бутафория
- •3.4.6. Запланируй это
- •3.5. Шутейские ресурсы
- •3.5.1. Windows Total Commander
- •3.5.2. Темы Windows
- •Диалоговые окна
- •Итог
- •3.6. Полное управление
- •3.7. Программные шутки
- •3.8. Шутки читателей
- •3.9. Мораль
- •4.1. Как не заразиться вирусами
- •4.1.1. Как работают вирусы
- •4.1.2. Эвристический анализ
- •4.1.3. Как же предохраняться?
- •Используйте нераспространенные программы
- •Регулярно обновляйте программы
- •Доверяй, но проверяй
- •Вложения
- •Сомнительные сайты
- •Взломанные сайты
- •Мой e-mail — моя крепость
- •Фальшивый URL-адрес
- •4.1.4. "И тебя вылечат, и меня..."
- •Корень системного диска
- •Автозагрузка
- •Сервисы
- •Смена параметров
- •4.1.5. Защита ОС
- •4.2. Полный доступ к системе
- •4.3. Виагра для BIOS
- •4.3.1. Оптимизация системы
- •4.3.2. Быстрая загрузка
- •4.3.3. Определение дисков
- •4.3.4. Быстрая память
- •4.3.5. Тотальный разгон BIOS
- •4.4. Разгон железа
- •4.5. Разгон видеокарты
- •4.6. Оптимизация Windows
- •4.6.1. Готовь сани летом
- •4.6.2. Службы Windows
- •4.6.3. Удаление ненужного
- •4.6.4. Автозагрузка
- •4.6.5. Дамп памяти
- •4.6.6. Красоты
- •4.6.7. Лишние копии
- •4.6.8. Форсирование выключения
- •4.7. Защита от вторжения
- •4.7.1. Вирусы и трояны
- •4.7.2. Оптимизация
- •4.7.3. Сложные пароли
- •4.7.4. Пароли по умолчанию
- •4.7.5. Обновления
- •4.7.6. Открытые ресурсы
- •4.7.7. Закройте ворота
- •4.7.8. Настройки
- •4.7.9. Невидимость
- •4.7.10. Мнимая защита BIOS
- •4.7.11. Шифрование
- •4.7.12. Учетные записи
- •4.7.13. Физический доступ
- •4.8. Восстановление утерянных данных
- •4.8.1. Как удаляются файлы
- •4.8.2. Полное удаление
- •4.8.3. Утилиты восстановления данных
- •EasyRecovery
- •File Recovery
- •4.8.4. Восстановление данных с носителей
- •4.9. Реанимация
- •4.9.1. Вентиляторы
- •4.9.2. CD- и DVD-диски
- •4.9.3. CD-приводы
- •Чистка после взрыва
- •Чистка линзы
- •4.9.4. Жесткие диски
- •4.10. Взлом программ
- •4.10.1. Почему ломают?
- •4.10.2. Срок службы
- •4.10.3. Накручивание счетчика
- •4.10.4. Полный взлом
- •4.10.5. Сложный взлом
- •5.1. Форсирование Интернета
- •5.1.1. Форсирование протокола
- •5.1.2. Форсирование DNS
- •5.1.3. Локальное кэширование
- •5.1.4. Только то, что надо
- •5.1.5. Качать, не перекачать
- •5.2. Накрутка голосования
- •5.2.1. Вариант накрутки № 1
- •5.2.2. Вариант накрутки № 2
- •5.2.3. Вариант накрутки № 3
- •5.2.4. Вариант накрутки № 4
- •5.3. Социальная инженерия
- •5.3.1. Как он хорош
- •5.3.2. Смена пароля
- •5.3.3. Я забыл
- •5.3.4. Я свой
- •5.3.5. Новенький и глупенький
- •5.3.6. Эффективность социальной инженерии
- •5.4. Анонимность в сети
- •5.4.1. Прокси-серверы
- •5.4.2. Цепочка прокси-серверов
- •5.4.3. Готовые сервисы
- •5.4.4. Расскажи-ка, где была
- •5.4.5. Анонимность в локальной сети
- •5.4.6. Обход анонимности
- •5.5. Анонимная почта
- •5.5.1. Подделка отправителя
- •5.5.2. Подделка текста сообщения
- •5.5.3. Служебная информация
- •5.6. Безопасность в сети
- •5.6.1. Закройте лишние двери
- •5.6.2. Хранение паролей
- •5.6.3. BugTraq
- •5.6.4. Брандмауэр
- •5.6.5. Сетевой экран — не панацея
- •5.6.6. Сетевой экран как панацея
- •5.6.7. Виртуальная частная сеть
- •5.6.8. Интернет — это зло
- •5.6.9. Внутренний взлом
- •5.7. Сканирование открытых ресурсов
- •5.8. Атаки хакеров
- •5.8.1. Исследования
- •Определение ОС
- •Используем скрипты
- •Автоматизация
- •5.8.2. Взлом WWW-сервера
- •Взлом WWW через поисковик
- •Поиск индексированных секретов
- •Поиск уязвимых сайтов
- •5.8.3. Серп и молот
- •5.8.4. Локальная сеть
- •Прослушивание трафика
- •Подставной адрес
- •Фиктивный сервер
- •5.8.5. Троян
- •5.8.6. Denial of Service
- •Distributed Denial Of Service
- •5.8.7. Взлом паролей
- •Конкретный пользователь
- •5.8.8. Взлом не зависит от ОС
- •5.8.9. Резюме
- •5.9. Как скрываются хакеры
- •5.9.1. На долгий срок
- •5.9.2. Коротко и ясно
- •5.9.3. Скрываться бесполезно
- •5.10. Произошло вторжение
- •5.10.1. Резервирование и восстановление
- •Список литературы
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
Список литературы
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
1.Фленов М. Е. Программирование на С++ глазами хакера. — СПб.: БХВ-Петербург, 2004. 330 с.
2.Фленов М. Е. Программирование в Delphi глазами хакера. — СПб.: БХВ-Петербург, 2003. 380 с.
3.http://www.vr-online.ru/ — сайт для программистов и администраторов.
4.http://www.flenov.net/ — новостной сайт с информацией об уязвимостях.
5.http://www.xakep.ru/ — сайт журнала "Хакер". На сайте вы можете найти статьи о хакерах и о смежных вопросах, а также статьи автора книги.
6.Фленов М. Е. Web-сервер глазами хакера. — СПб.: БХВ-Петербург, 2009. 300 с.
7.Фленов М. Е. PHP глазами хакера. — СПб.: БХВ-Петербург, 2010.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
Предметный указатель
A
Ad-aware 102 arp, утилита 236 ARPANET 5, 16 ASP 182
H
HTTP метод
GET 177
POST 177 hub 233
B
BBS 83, 220
BIOS 107
Borland Delphi 10
BugTraq 225
C
Cookies 176
Crack 11
D
Denial of Service (DoS) 239 Dial-up модемы 93
Distributed Denial of Service (DDoS) 242 DNS-сервер 169
DSL 167
E
Echo Reply 212
F
I
IRC 189, 208
J
Java Applet 199
JavaScript 177
K
Kensington Lock 149
L
Loki 212
M
MAC 198
Mail Delivery 184 MD5 243 Microsoft RLE 51
N
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
FIDO 5 |
NET SEND 61, 62 |
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||
|
X |
|
|
|
|
|
|
||
- |
|
|
|
|
d |
|
|||
F |
|
|
|
|
|
|
t |
|
|
262P |
|
|
|
|
|
i |
|
||
|
|
|
|
|
r |
||||
D |
|
|
|
|
|
|
|
||
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
BUY |
|
|
|||
|
|
|
to |
|
|
|
|
|
|
wnetplwiz, утилита 105 |
|||||||||
w Click |
|
|
|
|
|
|
m |
||
NVIDIA e115 |
|||||||||
w |
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
g |
.c |
|
||
|
p |
df |
|
|
|
|
|
|
|
|
|
|
|
n |
|
|
|
||
|
|
|
-xcha |
|
|
|
|
O
OpenPGP 146
P
PC-Speaker 57
PGP 146
PHP-nuke 228
R
RFC 241
S
SAM 135
Shareware 158
Smart Card 210
Socks-сервер 190
А
Авторские права См. Система защиты Активность вирусов 80 Антивирусные базы 79
Б
Баркод 60 Батарейка материнской платы 58
Безопасность хостинга 91 Белые хакеры 207
В
Вандалы 6 Взломщики
компьютеров/серверов 6 программ 6
Виртуальная частная сеть 214
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
|
|
|
i |
|
Предметный указательP |
|||||||||||
|
D |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
NOW! |
o |
||||
|
|
|
|
|
BUY |
|
|
||||
SSL 190 |
w |
|
|
to |
|
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
|
|||
System Volume Information 130 |
|
|
|
|
e |
m |
|||||
. |
|
|
|
|
|
|
|||||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
p |
df |
|
|
|
g |
.c |
|
||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
n |
|
|
|
|
||
|
|
|
|
-x cha |
|
|
|
|
|
T
Touch Memory 210
U
UNIX-системы 5
V
VBScript 86
Virtual Private Network (VPN) 214
W
Whois 185, 191
X
XSS 206
Вирус 5 Mydoom C 242
Анны Курниковой 183 Вирусописатели 6 Внешняя атака 221 Внутренняя атака 220
Г
Горячие клавиши 9
Д
Дефрагментация 117 Диспетчер печати 62 Диспетчера задач 97
Ж
Журналы безопасности 248
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
X |
|
|
|
|
|
|
|||
- |
|
|
|
|
|
d |
|
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
i |
|
указатель |
ПредметныйP |
|||||||||
D |
|
|
|
|
|
|
r |
|
|
|
|
|
|
NOW! |
o |
|
|||
|
|
|
BUY |
|
|
|
|||
wЗ |
|
|
|
o |
|
|
|||
w Click |
to |
|
|
|
|
|
m |
|
|
w |
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
e |
|
|
|
Завершение процесса 97 |
|||||||||
|
df |
|
|
n |
|
|
|
|
|
|
|
-xcha |
|
|
|
|
|
И
Имя компьютера 63 Интернет 5 Интерфейс 15 Исполняемый файл
заголовок 82
точка входа 82 Испоняемый код 13
К
Класс сети 218 Компьютер 12 Критическая ошибка 87 Крэкер 6 Кэш
браузера 172 драйверов 130
Л
Лицензионное соглашение 4
М
Маршрутизатор 234 Маска сети 218 Менеджер закачек 175 Металлоискатель 187
Н
Нарушение целостности 220
О
Обновление BIOS 113 Оснастка
Computer Management 107 Services 99
Управление компьютером 73
Установка и удаление программ 124 Отказ в обслуживании 220
П
Параметры BIOS
1. CAS# Latency 111
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
|
C |
|
E |
|
|
|
||||
|
|
|
X |
|
|
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
|
d |
|
|||
|
|
F |
|
|
|
|
|
|
|
|
t |
|
|
|
P |
|
|
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
263 |
||||||
|
|
|
|
|
|
|
|
|
|
|
r |
||
|
|
|
|
|
|
|
NOW! |
o |
|||||
|
|
|
|
|
|
BUY |
|
|
|||||
1st boot device 110 |
w |
|
|
to |
|
|
|
|
|
|
|
||
|
w Click |
|
|
|
|
|
|
|
|
||||
Extended configuration 112 |
|
|
|
|
|
e |
m |
||||||
|
. |
|
|
|
|
|
|
|
|||||
|
|
w |
|
|
|
|
|
|
|
|
|
o |
|
|
|
|
p |
df |
|
|
|
|
g |
.c |
|
||
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
n |
|
|
|
|
|||
|
|
|
|
|
-x cha |
|
|
|
|
|
|
Memory Timings 112
Quick Boot 109
RAS# Precharge 112
RAS# to CAS# 111
Seek Floppy 109
System performance 112
Планировщик задач 67 Подделка доменного имени 93 Порабощение 220 Права доступа 105 Программа
Agnitum Outpost Firewall 208 Back Orifice 238
Borland Resource Workshop 31 CyD Archiver XP 143
CyD Careful Observer 63
CyD WEB Animation Studio 51 Database Scanner 225 DiskEditor 163
EasyRecovery 152
File Monitor 161 File recovery 152 GetRight 167 GIF Studio Pro 51 ipconfig 217
John the Ripper 243 McAfee 85
McAfee Personal Firewall 208 Microsoft Visual Studio 31 msconfig 95
Norton Personal Firewall 209 ntdetect.com 94
Reget 167
Regmon 159
Restorator 30
SAMInside 243 Security Manager 225 SockChain 194
Sygate Personal Firewal 208 System Scanner 225
The Bat! 160 Trace Route 192
Turbo Debugger 163 W32Dasm 163 WinProxy 172
с открытым кодом 10
шуточная 11 Программист 10, 13, 14, 15 Прокси-сервер 189
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||
|
X |
|
|
|
|
|
|
||
- |
|
|
|
|
d |
|
|||
F |
|
|
|
|
|
|
t |
|
|
264P |
|
|
|
|
|
i |
|
||
|
|
|
|
|
r |
||||
D |
|
|
|
|
|
|
|
||
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
BUY |
|
|
|||
|
|
|
to |
|
|
|
|
|
|
wПротокол |
|
||||||||
w Click |
|
|
|
|
|
|
m |
||
. |
ARP 235e |
||||||||
w |
|
|
|
|
|
|
|
o |
|
|
p |
df |
|
|
|
g |
.c |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
n |
|
|
|
||
|
|
FTP 190 |
|
||||||
|
|
|
-xcha |
|
|
|
|
HTTP 87
ICMP 171
POP3 200
SMTP 185
SSL 194
TCP/IP 168
Профессионал 10 Процессор
AMD 58
Intel 58
С
Сервис
DHCP-клиент 122
DNS-клиент 122 Telnet 123
Автоматическое обновление 122 Диспетчер логических дисков 124 Диспетчер очереди печати 122
Координатор распределенных транзакций 124
Планировщик заданий 122 Сервер папки обмена 123 Служба FTP-публикаций 123
Служба IIS Admin 123 Служба RunAs 123
Служба серийных номеров переносных устройств мультимедиа 122
Служба терминалов 123 Служба факсов 123 Смарт-карта 122 Темы 123
Удаленный реестр 123 Сервисы 98 Система защиты 11 Скрытые файлы 94 Смена иконки 64 Снифер 146
Т
Технология доступа к данным 14 работы 14
Тип ресурса
DIALOG 37 ICON 39
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
X |
|
|
|
|
|
|||
- |
|
|
|
|
|
d |
|
||
F |
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
|
i |
|
Предметный указательP |
|||||||||
D |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
BUY |
|
|
|||
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|||
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
|
.c |
|
||
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
-x cha |
|
|
|
|
LTEXT 40
MENU 35 MENUITEM 36 POPUP 35 PUSHBUTTON 40 STRINGTABLE 42
Типы ресурсов 31 Точки восстановления 130 Троянская программа 80
У
Удаление сервиса 102
Ф
Файл настроек sysoc.inf 126
Формат файла
AVI 51 dll 31 exe 30 res 31
scr 31
Х
Хакер 10 Хищение информации 220 Хэш 136
Ч
Червь Морриса 231
Ш
Широковещательный адрес 236
Я
Язык программирования 15
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|