Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección

Se presenta el desarrollo de la investigación, la cual consta de una simulación de ataque “SQL Injection” hacia una aplicación WEB creada en PHP, usando Framework CodeIgniter y enlazada a una Base de Datos en MySQL. Se documentó el estado actual del arte, se documentó el paso a paso del ataqué y por...

Full description

Autores:
Amado Ballén, John William
Ayala Calderón, Carlos Andrés
Sierra Morales, Armando Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/1651
Acceso en línea:
https://hdl.handle.net/20.500.12494/1651
Palabra clave:
Seguridad Informática
Hacking
Seguridad Aplicaciones WEB
Rights
openAccess
License
Licencia CC
id COOPER2_7a7fd28fc7a1b09de11f45ff2bbef014
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/1651
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección
title Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección
spellingShingle Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección
Seguridad Informática
Hacking
Seguridad Aplicaciones WEB
title_short Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección
title_full Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección
title_fullStr Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección
title_full_unstemmed Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección
title_sort Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección
dc.creator.fl_str_mv Amado Ballén, John William
Ayala Calderón, Carlos Andrés
Sierra Morales, Armando Andrés
dc.contributor.advisor.none.fl_str_mv Castellanos Guarín, Luis Fernando
dc.contributor.author.none.fl_str_mv Amado Ballén, John William
Ayala Calderón, Carlos Andrés
Sierra Morales, Armando Andrés
dc.subject.spa.fl_str_mv Seguridad Informática
Hacking
Seguridad Aplicaciones WEB
topic Seguridad Informática
Hacking
Seguridad Aplicaciones WEB
description Se presenta el desarrollo de la investigación, la cual consta de una simulación de ataque “SQL Injection” hacia una aplicación WEB creada en PHP, usando Framework CodeIgniter y enlazada a una Base de Datos en MySQL. Se documentó el estado actual del arte, se documentó el paso a paso del ataqué y por último se realiza una serie de recomendaciones y sugerencias para futuras investigaciones relacionadas a esta.
publishDate 2017
dc.date.accessioned.none.fl_str_mv 2017-11-09T23:40:53Z
dc.date.available.none.fl_str_mv 2017
2017-11-09T23:40:53Z
dc.date.issued.none.fl_str_mv 2017
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/1651
dc.identifier.bibliographicCitation.spa.fl_str_mv Amado Ballén, J. W. [et-al]. (2017) Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección. Universidad Cooperativa de Colombia, Bucaramanga, Colombia
url https://hdl.handle.net/20.500.12494/1651
identifier_str_mv Amado Ballén, J. W. [et-al]. (2017) Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección. Universidad Cooperativa de Colombia, Bucaramanga, Colombia
dc.rights.cc.none.fl_str_mv Licencia CC
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Licencia CC
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bucaramanga
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Bucaramanga
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/7532769c-3f3b-4645-8b52-ff880b2754cc/download
https://repository.ucc.edu.co/bitstreams/2b111758-dca8-4914-9478-e8fa626600d6/download
https://repository.ucc.edu.co/bitstreams/784ea0bb-c2e4-4586-ad53-97684f7b56c3/download
https://repository.ucc.edu.co/bitstreams/6d3f0711-0b1c-404b-9946-a69ba62e9d91/download
bitstream.checksum.fl_str_mv d1d83d9d9897fca1aff106784558570c
cb8f4d9b72d863ad6737f22af442cc82
5f205183b8467448bb712645a1fd607f
6d27742199366a8965971f0860b5fb6e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808789243960492032
spelling Castellanos Guarín, Luis FernandoAmado Ballén, John WilliamAyala Calderón, Carlos AndrésSierra Morales, Armando Andrés2017-11-09T23:40:53Z20172017-11-09T23:40:53Z2017https://hdl.handle.net/20.500.12494/1651Amado Ballén, J. W. [et-al]. (2017) Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección. Universidad Cooperativa de Colombia, Bucaramanga, ColombiaSe presenta el desarrollo de la investigación, la cual consta de una simulación de ataque “SQL Injection” hacia una aplicación WEB creada en PHP, usando Framework CodeIgniter y enlazada a una Base de Datos en MySQL. Se documentó el estado actual del arte, se documentó el paso a paso del ataqué y por último se realiza una serie de recomendaciones y sugerencias para futuras investigaciones relacionadas a esta.john.amadob@campusucc.edu.cocarlos.ayalac@campusucc.edu.coArmando.Sierra@campusucc.edu.coUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BucaramangaIngeniería de SistemasBucaramangaSeguridad InformáticaHackingSeguridad Aplicaciones WEBAnálisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL InyecciónTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionLicencia CCinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2PublicationORIGINALAnálisis de vulnerabilidades en aplicaciones Web desarrolladas en PHP Versión 5.6.24 con base de datos MYSQL Versión 5.0.11 a partir de ataques SQL Inyección - copia.pdfAnálisis de vulnerabilidades en aplicaciones Web desarrolladas en PHP Versión 5.6.24 con base de datos MYSQL Versión 5.0.11 a partir de ataques SQL Inyección - copia.pdfapplication/pdf921081https://repository.ucc.edu.co/bitstreams/7532769c-3f3b-4645-8b52-ff880b2754cc/downloadd1d83d9d9897fca1aff106784558570cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84553https://repository.ucc.edu.co/bitstreams/2b111758-dca8-4914-9478-e8fa626600d6/downloadcb8f4d9b72d863ad6737f22af442cc82MD52TEXTAnálisis de vulnerabilidades en aplicaciones Web desarrolladas en PHP Versión 5.6.24 con base de datos MYSQL Versión 5.0.11 a partir de ataques SQL Inyección - copia.pdf.txtAnálisis de vulnerabilidades en aplicaciones Web desarrolladas en PHP Versión 5.6.24 con base de datos MYSQL Versión 5.0.11 a partir de ataques SQL Inyección - copia.pdf.txtExtracted texttext/plain60244https://repository.ucc.edu.co/bitstreams/784ea0bb-c2e4-4586-ad53-97684f7b56c3/download5f205183b8467448bb712645a1fd607fMD53THUMBNAILAnálisis de vulnerabilidades en aplicaciones Web desarrolladas en PHP Versión 5.6.24 con base de datos MYSQL Versión 5.0.11 a partir de ataques SQL Inyección - copia.pdf.jpgAnálisis de vulnerabilidades en aplicaciones Web desarrolladas en PHP Versión 5.6.24 con base de datos MYSQL Versión 5.0.11 a partir de ataques SQL Inyección - copia.pdf.jpgIM Thumbnailimage/jpeg2802https://repository.ucc.edu.co/bitstreams/6d3f0711-0b1c-404b-9946-a69ba62e9d91/download6d27742199366a8965971f0860b5fb6eMD5420.500.12494/1651oai:repository.ucc.edu.co:20.500.12494/16512024-08-10 22:16:30.794open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGNvbnRyYXRvLiBFbCBBVVRPUiByZXNwb25kZXLDoSBwb3IgY3VhbHF1aWVyIGFjY2nDs24gZGUgcmVpdmluZGljYWNpw7NuLCBwbGFnaW8gdSBvdHJhIGNsYXNlIGRlIHJlY2xhbWFjacOzbiBxdWUgYWwgcmVzcGVjdG8gcHVkaWVyYSBzb2JyZXZlbmlyLgoKVEVSQ0VSQS4gQ29udHJhcHJlc3RhY2nDs24uIEVsIEFVVE9SIGF1dG9yaXphIGEgcXVlIHN1IG9icmEgc2VhIHV0aWxpemFkYSBkZSBjb25mb3JtaWRhZCBjb24gbGEgY2zDoXVzdWxhIFBSSU1FUkEgZGUgZm9ybWEgZ3JhdHVpdGEsIGVzIGRlY2lyLCBxdWUgbGEgdXRpbGl6YWNpw7NuIGRlIGxhIG1pc21hIG5vIGdlbmVyYSBuaW5nw7puIHBhZ28gbyByZWdhbMOtYXMgZW4gZmF2b3IgZGUgZXN0ZS4KCkNVQVJUQS4gVGl0dWxhcmlkYWQgZGUgZGVyZWNob3MuIEVsIHByZXNlbnRlIGNvbnRyYXRvIG5vIHRyYW5zZmllcmUgbGEgdGl0dWxhcmlkYWQgZGUgbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgc29icmUgbGFzIG9icmFzIGFudGVyaW9ybWVudGUgbWVuY2lvbmFkYXMgYSBsYSBVTklWRVJTSURBRC4gw5puaWNhbWVudGUgaGFjZSByZWxhY2nDs24gYSB1bmEgbGljZW5jaWEgbm8gZXhjbHVzaXZhIGVuIGxvcyB0w6lybWlub3MgeSBjb25kaWNpb25lcyBhbnRlcmlvcm1lbnRlIHBhY3RhZG9zLgoKUVVJTlRBLiBDcsOpZGl0b3MuIExhIFVOSVZFUlNJREFEIHNlIGNvbXByb21ldGUgYSBkYXIgYWwgQVVUT1IsIGVsIHJlY29ub2NpbWllbnRvIGRlbnRybyBjYWRhIGZvcm1hIGRlIHV0aWxpemFjacOzbiBlbiBsYSBvYnJhLiBMb3MgY3LDqWRpdG9zIGRlYmVuIGZpZ3VyYXIgZW4gY2FkYSB1bm8gZGUgbG9zIGZvcm1hdG9zIG8gcmVnaXN0cm9zIGRlIHB1YmxpY2FjacOzbi4gTm8gY29uc3RpdHVpcsOhIHVuYSB2aW9sYWNpw7NuIGEgbG9zIGRlcmVjaG9zIG1vcmFsZXMgZGVsIGF1dG9yIGxhIG5vIHJlcHJvZHVjY2nDs24sIGNvbXVuaWNhY2nDs24gbyBkZW3DoXMgdXRpbGl6YWNpb25lcyBkZSBsYSBvYnJhLiBMYSB1dGlsaXphY2nDs24gbyBubyBkZSBsYSBvYnJhLCBhc8OtIGNvbW8gc3UgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIHNlcsOhIGZhY3VsdGFkIGV4Y2x1c2l2YSBkZSBsYSBVTklWRVJTSURBRC4KIApTRVhUQS4gRHVyYWNpw7NuIHkgdGVycml0b3Jpby4gTGEgcHJlc2VudGUgbGljZW5jaWEgZGUgdXNvIHF1ZSBzZSBvdG9yZ2EgYSBmYXZvciBkZSBsYSBVTklWRVJTSURBRCB0ZW5kcsOhIHVuYSBkdXJhY2nDs24gZXF1aXZhbGVudGUgYWwgdMOpcm1pbm8gZGUgcHJvdGVjY2nDs24gbGVnYWwgZGUgbGEgb2JyYSB5IHBhcmEgdG9kb3MgbG9zIHBhw61zZXMgZGVsIG11bmRvLgoKU8OJUFRJTUEuIFVzbyBkZSBDcmVhdGl2ZSBDb21tb25zLiBFbCBBVVRPUiBhdXRvcml6YXLDoSBsYSBkaWZ1c2nDs24gZGUgc3Ugb2JyYSBiYWpvIHVuYSBsaWNlbmNpYSBkZSBDcmVhdGl2ZSBDb21tb25zIEJZIE5DIE5EIChBdHJpYnVjacOzbiAtIE5vIGNvbWVyY2lhbCDigJMgTm8gRGVyaXZhZGEpLCBsbyBjdWFsIHNlIHBvZHLDoSBpbmNsdWlyIGVuIGxhIE9CUkEsIHNpIGxhIFVOSVZFUlNJREFEIGNvbnNpZGVyYSBuZWNlc2FyaW8gaGFjZXJsbyBleHBsw61jaXRvLCBhbCBtb21lbnRvIGRlIGxhIHB1YmxpY2FjacOzbiwgYXJjaGl2byBvIHJlZ2lzdHJvIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcywgcG9yIHNlciB1bmEgY29udmVuY2nDs24gbWF5b3JpdGFyaWFtZW50ZSByZWNvbm9jaWRhLiAKCk9DVEFWQS4gRGVyZWNobyBkZSBleGNsdXNpw7NuLiBDYWRhIGF1dG9yIHB1ZWRlIGluZGljYXIgZW4gZWwgbW9tZW50byBkZSBkZXDDs3NpdG8gZGVsIGNvbnRlbmlkbyBxdWUgZWwgdGV4dG8gY29tcGxldG8gZGUgbGEgcHJvZHVjY2nDs24gYWNhZMOpbWljYSBvIGNpZW50w61maWNhIG5vIGVzdGUgY29uIGFjY2VzbyBhYmllcnRvIGVuIGVsIFJlcG9zaXRvcmlvIEluc3RpdHVjaW9uYWwgcG9yIG1vdGl2b3MgZGUgY29uZmlkZW5jaWFsaWRhZCwgcG9ycXVlIHNlIGVuY3VlbnRyZSBlbiB2w61hcyBkZSBvYnRlbmVyIHVuIGRlcmVjaG8gZGUgcHJvcGllZGFkIGluZHVzdHJpYWwgbyBleGlzdGlyIGFjdWVyZG9zIHByZXZpb3MgY29uIHRlcmNlcm9zIChlZGl0b3JpYWxlcywgcmV2aXN0YXMgY2llbnTDrWZpY2FzLCBvdHJhcyBpbnN0aXR1Y2lvbmVzKS4gRWwgYXV0b3Igc2UgY29tcHJvbWV0ZSBhIGRlcG9zaXRhciBsb3MgbWV0YWRhdG9zIGUgaW5mb3JtYXIgZWwgdGllbXBvIGRlIGVtYmFyZ28gZHVyYW50ZSBlbCBjdWFsIGVsIHRleHRvIGNvbXBsZXRvIHRlbmRyw6EgYWNjZXNvIHJlc3RyaW5naWRvLiAKCk5PVkVOQS4gRWwgQVVUT1IgYWwgYWNlcHRhciBlc3RhIGxpY2VuY2lhIGFkdWNlIHF1ZSBlc3RhIHByb2R1Y2Npw7NuIHNlIGRlc2Fycm9sbMOzIGVuIGVsIHBlcmlvZG8gZW4gcXVlIHNlIGVuY3VlbnRyYSBjb24gdsOtbmN1bG9zIGNvbiBMYSBVbml2ZXJzaWRhZC4KCkTDiUNJTUEuIE5vcm1hcyBhcGxpY2FibGVzLiBQYXJhIGxhIGludGVycHJldGFjacOzbiB5IGN1bXBsaW1pZW50byBkZWwgcHJlc2VudGUgY29udHJhdG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo=