KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /proc/22697/root/usr/share/selinux/targeted/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //proc/22697/root/usr/share/selinux/targeted/sssd.pp
˙|ù蔍˙|ùSE Linux Modulesssd1.0.2//$netlink_audit_socketnlmsg_relay
appendbindconnectcreatewriterelabelfromioctl	name_bindnlmsg_readprivnlmsg_writesendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
nlmsg_read
tcp_socket
appendbindconnectcreatewriterelabelfrom
acceptfrom	connecttoioctl	name_bind	node_bindnewconnsendtorecv_msgsend_msggetattrsetattracceptgetoptname_connectreadsetoptshutdownrecvfromlock		relabelto
listen

msgq	associatecreatewrite	unix_readdestroygetattrsetattrread
enqueue
	unix_writedirrmdir
appendcreateexecutewriterelabelfromlinkunlinkioctlremove_namegetattrsetattradd_namereparentread
renamesearchlock		relabeltomountonquotaonswaponblk_file
appendcreateexecutewriterelabelfromlinkunlinkioctlgetattrsetattrread
renamelock		relabeltomountonquotaonswapon
chr_file
appendcreateexecutewriterelabelfromlinkunlinkioctl
entrypointgetattrsetattrexecmodread
renamelock		relabeltoexecute_no_transmountonquotaonswapon/dbusacquire_svcsend_msg		ipc	associatecreatewrite	unix_readdestroygetattrsetattrread
	unix_write	lnk_file
appendcreateexecutewriterelabelfromlinkunlinkioctlgetattrsetattrread
renamelock		relabeltomountonquotaonswaponprocessgetcapsetcapsigstopsigchldshareexecheap
setcurrentsetfscreatesetkeycreatesiginh
dyntransition
transitionfork
getsession
noatsecuresigkillsignull	setrlimitgetattr	getschedsetexec
setschedgetpgid
setpgidptrace	execstack	rlimitinh
setsockcreatesignalexecmemfduse*packetflow_outsendrecv	relabeltoflow_insocket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen	
fifo_file
appendcreateexecutewriterelabelfromlinkunlinkioctlgetattrsetattrread
renamelock		relabeltomountonquotaonswaponfile
appendcreateexecutewriterelabelfromlinkunlinkioctl
entrypointgetattrsetattrexecmodread
renamelock		relabeltoexecute_no_transmountonquotaonswapon		node
rawip_recvtcp_recvudp_recv
rawip_sendtcp_sendudp_send	dccp_recv		dccp_sendenforce_dest!netlink_nflog_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen+keycreatewriteviewlinksetattrreadsearch netlink_tcpdiag_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindnlmsg_writesendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
nlmsg_readunix_stream_socket
appendbindconnectcreatewriterelabelfrom
acceptfrom	connecttoioctl	name_bindnewconnsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listennetlink_route_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindnlmsg_writesendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
nlmsg_read

shm	associatecreatewrite	unix_readdestroygetattrsetattrread
lock
	unix_write#netlink_selinux_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
capability	setpcapfownersys_bootsys_tty_confignet_raw	sys_admin
sys_chroot
sys_module	sys_rawiodac_override	ipc_ownerkilldac_read_search	sys_pacct
net_broadcastnet_bind_servicesys_nicesys_timefsetidmknodsetgidsetuidlease	
net_adminaudit_write
linux_immutable
sys_ptrace
audit_controlipc_locksys_resourcechown%netlink_ip6fw_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindnlmsg_writesendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
nlmsg_read,dccp_socket
appendbindconnectcreatewriterelabelfromioctl	name_bind	node_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptname_connectreadsetoptshutdownrecvfromlock		relabelto
listennetlink_firewall_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindnlmsg_writesendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
nlmsg_read	sock_file
appendcreateexecutewriterelabelfromlinkunlinkioctlgetattrsetattrread
renamelock		relabeltomountonquotaonswaponunix_dgram_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen(netlink_kobject_uevent_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen


filesystem	associate
quotagetrelabelfrom
transitiongetattr	quotamodmountremountunmount	relabelto"netlink_xfrm_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindnlmsg_writesendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
nlmsg_read&netlink_dnrt_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen.nscd	shmemservgethostgetgrp	shmemhostshmempwdgetpwdgetservshmemgrp
key_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listennetif
rawip_recvtcp_recvudp_recv
rawip_sendtcp_sendudp_send	dccp_recv	dccp_send
packet_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
-memprotect	mmap_zeromsgsendreceive
udp_socket
appendbindconnectcreatewriterelabelfromioctl	name_bind	node_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen)appletalk_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listenrawip_socket
appendbindconnectcreatewriterelabelfromioctl	name_bind	node_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen'association
setcontextsendtorecvfrompolmatchnetlink_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen		sem	associatecreatewrite	unix_readdestroygetattrsetattrread
	unix_writesystemipc_infosyslog_readsyslog_console
syslog_modsecuritycompute_membercompute_usercompute_create
setenforce
check_contextsetcheckreqprotcompute_relabel	setboolload_policy
setsecparam
compute_avobject_r@@@system_r@@@@@vv@@direct_init
4@etc_runtime_t@nscd_var_run_tQ@pcscd_var_run_tg@slapd_var_run_t@sssd_var_lib_t#@sssd_var_run_t	@@jfile_type	@@exec_typeD@dns_client_packet_t	B@node_type\@system_chkpwd_t@@unlabeled_t	,@port_typeN@kerberos_client_packet_tq@system_dbusd_var_lib_tp@system_dbusd_var_run_tJ@krb5kdc_conf_tv@krb5_host_rcache_t@selinux_config_t
@@entry_type2@@can_change_object_identityt@user_home_dir_t9@default_context_t[@winbind_var_run_t@device_tm@devlog_t@devpts_t@initrc_tn@locale_t
<@var_auth_t^@shadow_tE@avahi_t3@etc_tj@ld_so_t)@proc_t@rpm_t"@tmpfs_tS@reserved_port_t@console_device_t
@@initscript
d@krb5_keytab_t0@base_ro_file_typeW@client_packet_tT@reserved_port_type_@auth_cache_tM@ocsp_port_t
$@sssd_tmp_t@sssd_exec_t@@direct_init_entryu@krb5_home_tK@netlabel_peer_tr@dbusd_etc_tO@ocsp_client_packet_t
k@ld_so_cache_t	a@faillog_t
A@netif_type@initrc_devpts_t
*@proc_net_t	(@var_log_t
]@chkpwd_exec_tH@ldap_client_packet_t@direct_run_initY@samba_var_th@initrc_var_run_tF@avahi_var_run_t@sssd_var_log_t
?@net_conf_t1@urandom_device_t8@inotifyfs_ts@rpm_script_t`@random_device_t:@file_context_t7@home_root_tU@portmap_port_t
&@@polymember-@kerberos_admin_port_te@kerberos_master_port_t>@sysctl_tb@updpwd_tR@var_yp_t.@bin_t=@cert_t@init_ti@lib_t@nscd_tP@pcscd_t+@port_t/@sbin_tf@slapd_t@sssd_t!@tmp_t6@usr_t@var_t;@@mlsfilereadtoclr
@sssd_public_t@@daemonG@ldap_port_t @@@logfile@@pidfile%@@tmpfile
C@dns_port_to@system_dbusd_tI@krb5_conf_t
@@initrc_domainL@kerberos_port_t

@security_t
@unconfined_t	l@syslogd_t@sssd_initrc_exec_t	'@var_lib_t	@var_run_t
c@updpwd_exec_t	Z@winbind_tV@portmap_client_packet_t
5@configfileX@server_packet_t	@@domainsssd_disable_transallow_kerberosallow_ypbinds0@c0c1023*@@@@@@S @@ @@@@S 	@@ @@@@H@@ @@@@@@@@@ @
W@@@@@ @@@ @@@@@@ @@@@@@ @@@@X@@ @@@@@@ @@@@ \@@@@@@@@@@@@@@@@@@@@@@@@S @@@@@@@@@@@@
W@@@@@@S@@@@@@	@@@@@@S@@@@@@
W@@@@@@ @@@@@@@@@@@@X@@@@@@@@@@@@@@@@@@X@@@@@@@@@@@@
W@@@@@@@@ @@@@@@ @@@@S @@@@@@@€@@@@@@@€@@@@@ç€@@@@@H$@@@@@
W@@@@@+@@@@@?ŝA@@@@@@W@@@@@@>@@@@@@W@@@@@@@@@@@ @W@@@@@ @>@@@@@ @W@@@@@ @@@@@@ @W@@@@@ @@@@@@ @W@@@@@ @	@@@@@€@@@@@@@@W@@@@@@@@@@@@@@W@@@@@@@@@@@@€@@@@@@€@W@@@@@€@@@@@@@W@@@@@@>@@@@@@W@@@@@@@@@@@€@@@@@@@W@@@@@@##@@@@@@W@@@@@@>@@@@@@W@@@@@@@@@@@@W@@@@@@	@@@@@@W@@@@@@	$$$@@@@@@S@@@@@@	@@@@@@S@@@@@@@@@@@@S@@@@@@S@@@@@@	@@@@@@ @@@@@@ @@@@@@@@@@@ @S@@@@@ @	S@@@@@ @S @@@@@@@S@@@@@@@	S@@@@@@@S @@@@@€@S @@@@@@S@@@@@@
S@@@@@@@@@@@@S@@@@@@	S@@@@@@S@@@@@@S@@@@@@S@@@@@@S@@@@@@	S@@@@@@S@@@@@@S@@@@@@	@@@@@@S@@@@@@@@@@@@S@@@@@@@@@@@@	@@@@@ @S@@@@@ @S	S@@@@@€@@@@@@@@S@@@@@@@@@@@@€@S@@@@@@S@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@S@@@@@?ÎA@@@@@@S@@@@@@@@@@@€@@@@@@@@S@@@@@@S@@@@@@S@@@@@@	S@@@@@@S@@@@@@S@@@@@@	@@@@@@S@@@@@@@@@@@@S@@@@@@@@@@@@	@@@@@@S@@@@@@S@@@@@@	@@@@@ @S@@@@@ @@@@@@ @S@@@@@?Î@@@@@?Î@@@@@€@*@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@*@@@@€@@*@@@@@@@@@@@@@S@@@@@?Î@@@@@€@*@@@@€@@@@@@€@@@@@@€@@@@@@@€@@@@@@@€@€@*@@@@€@€@*@@@@@@@@@@@@@S@@@@@@S@@@@@@
S@@@@@ @@@@@$?ÎA@@@@@ @@@@@@@@@@@@€@@ @@@@€@@@@@@€@@X@@@@€@@\@€@@@@@@€@@@@@
W@€@@@@@@@@@€@@@@@@@€@ @@@@@@@S@@@@€@€@
S@@@@@@S@@@@@@
S@@@@@@S@@@@@@S@@@@@@	@@@@@ @S@@@@@ @@@@@@ @S@@@@@€@@@@@@€@@@@@€@@W@@@@@?ÎA@@@@@@S@@@@@@@@@@@€@@@@@@@@S@@@@@@S@@@@@@S@@@@@@	S@@@@@@S@@@@@@S@@@@@@	@@@@@@S@@@@@@@@@@@@S@@@@@@@@@@@@	@@@@@@S@@@@@@S@@@@@@	@@@@@ @S@@@@@ @@@@@@ @S@@@@@?Î@@@@@?Î@@@@@€@*@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@*@@@@€@@*@@@@@@@@@@@@@S@@@@@?Î@@@@@€@*@@@@€@@@@@@€@@@@@@€@@@@@@@€@@@@@@@€@€@*@@@@€@€@*@@@@@@@@@@@@@S@@@@@@S@@@@@@
S@@@@€@@ @@@@€@@@@@@€@@X@@@@€@@b@€@@@@@@€@@@@@
W@€@@@@@@@@@€@ @@@@@@?Î@@@@@?Î@@@@@€@*@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@*@@@@€@@*@@@@@@@@@@@@@S@@@@@?Î@@@@@€@*@@@@€@@@@@@€@@@@@@€@@@@@@@€@@@@@@@€@€@*@@@@€@€@*@@@@@@@@@@@@@S@@@@@@S@@@@@@
S@@@@€@@ @@@@€@@@@@@€@@X@@@@€@@b@€@@@@@@€@@@@@
W@€@@@@@@@@@€@ @@@@@€@@@W@@@@€@@@@@@@@€@@@@@@@S@@@@€@€@S@@@@@@S@@@@€@@S@@@@€@@	S@@@@€@@	S@@@@€@@S @@@@€@@S@@@@@ @S@@@@€@@S@@@@€@@	S@@@@€@@S @@@@€@@	@@@@€@@W@@@@€@@@@@@€@@@@@@@@?Î@@@@@?Î@@@@@@S@@@@@@	@@@@@@
W@@@@@ @@@@@$?ÎA@@@@@@@@@@@@	@@@@@ @@@@@€@ @S@@@@€@ @	S@@@@€@ @S@@@@@ @@@@@€@@S@@@@€@@S	S@@@@@?Î@@@@@?Î@@@@@€@*@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@*@@@@€@@*@@@@@@@@@@@@@S@@@@@?Î@@@@@€@*@@@@€@@@@@@€@@@@@@€@@@@@@@€@@@@@@@€@€@*@@@@€@€@*@@@@@@@@@@@@@S@@@@@@S@@@@@@
S@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ïĝ‡?@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@j@@@@@@@@@@@@@@@@@ @@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ïĝ‡?@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@@@@@@@@@@@@@
S@@@˙˙˙˙˙@@@€ü˙Ÿ•ó˙˙˙@Ïĝ‡?@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ïĝ‡?@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@@@@@@ @@@@@@ @@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ïĝ‡?@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@
@@@@@?Î@@@@@ @.@@@@@ @@@@@@ @.ñ@@@@@€@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@˙˙˙˙˙?@@@€ü÷˙•ó˙˙˙@Ïĝ‡?@@@@@@.@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@˙@@@@@@@@@@@@@€@@@@@@@@@@@€@ @@@@@€@ @@@@@€@@@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@˙ĝ‡?@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@
@@@@@?Î@@@@@ @.@@@@@ @@@@@@ @.ñ@@@@@€@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@˙˙˙˙˙?@@@€ü÷˙•ó˙˙˙@Ïĝ‡?@@@@@@.@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@˙@@@@@@@@	@@@@€@@@*@@@@€@@@*@@@@€@ @*@@@@€@ @*@@@@€@@@@@@€@@@@@@€@@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@@€@*@@@@@€@'@@@@@€@@@@@@€@@@@@@€@@@@@@?Î@@@@@?Î@@@@@@W@@@@@@
@@@@@@@@@@€@@@@@@€@@@@@@€@@S@@@@€@@W@@@@@@@@@@@S@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@S@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ïĝ‡?@@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@
@@@@@ @@@@@@€@@@@@@@@@@@@@@S@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ïĝ‡?@@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@@@@@€@€@@@@@@€@@@@@@@@@@@@@€@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ï˙ĝ‡?@@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@)@@@@@@@S@@@@@@@@@@€@€@*@@@@€@€@*@@@@€@@@*@@@@€@@@*@@@@€@ @*@@@@€@ @*@@@@@@@@@@€@@@@@@@@@@@@€@@@@@@€@@@@@@@@ @@@@@@ @@@@€@@ @@@@€@@ @@@@@@@@@€@@ @@@@@@@@@€@@ @@@@@@ @@@@@@ @@@@€@@@@@@@€@@@@@@@@@@@@@@@@@@@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@@€@*@@@@€@@S@@@@€@@	@@@@€@@S@@@@@?Î@@@@@?ŝ@@@@@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ïŝĝ‡?@@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@

@@@@@?Î@@@@@ @.@@@@@ @@@@@@ @.ñ@@@@@€@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@˙˙˙˙˙?@@@€ü÷˙•ó˙˙˙@Ïĝ‡?@@@@@@.@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@˙@@@@@@@@@@@@@€@@@@@@@@@@@@ @@@@@@ @@@@@@@@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ïĝ‡?@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@@@@@@€@@@@@@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@S@@@@€@@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ï˙‡?@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@@@@@@€@@@@@@@@@@@€@ @@@@@€@ @@@@@€@@@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@˙ĝ‡?@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@@@@@@€@@@@@@@@@@@€@ @@@@@€@ @@@@@€@@@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@˙ĝ‡?@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@
@@@@@?Î@@@@@ @.@@@@@ @@@@@@ @.ñ@@@@@€@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@˙˙˙˙˙?@@@€ü÷˙•ó˙˙˙@Ïĝ‡?@@@@@@.@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@˙@@@@@@@@@@@@€@@@*@@@@€@@@*@@@@€@ @*@@@@€@ @*@@@@€@@@@@@€@@@@@@€@@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@@€@*@@@@@€@'@@@@@€@@@@@@€@@@@@@€@@@@@@?Î@@@@@?Î@@@@@@W@@@@@@
@@@@@@@@@@€@@@@@@€@@@@@@€@@S@@@@€@@W@@@@@@@@@@@S@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@S@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ïĝ‡?@@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@@@@@@ @@@@@@€@@@@@@@@@@@@@@S@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ïĝ‡?@@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@@@@@€@€@@@@@@€@@@@@@@@@@@@@€@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ï˙ĝ‡?@@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@)@@@@@@@S@@@@@@@@@@€@€@*@@@@€@€@*@@@@€@@@*@@@@€@@@*@@@@€@ @*@@@@€@ @*@@@@@@@@@@€@@@@@@@@@@@@€@@@@@@€@@@@@@@@ @@@@@@ @@@@€@@ @@@@€@@ @@@@@@@@@€@@ @@@@@@@@@€@@ @@@@@@ @@@@@@ @@@@€@@@@@@@€@@@@@@@@@@@@@@@@@@@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@@€@*@@@@€@@S@@@@€@@	@@@@€@@S@@@@@?Î@@@@@?ŝ@@@@@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ïŝĝ‡?@@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@
@@@@@?Î@@@@@ @.@@@@@ @@@@@@ @.ñ@@@@@€@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@˙˙˙˙˙?@@@€ü÷˙•ó˙˙˙@Ïĝ‡?@@@@@@.@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@˙@@@@@@@@@@@@@€@@@@@@@@@@@@ @@@@@@ @@@@@@@@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ïĝ‡?@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@@@@@@€@@@@@@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@S@@@@€@@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ï˙‡?@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@@@@@@€@@@@@@@@@@@€@ @@@@@€@ @@@@@€@@@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@˙ĝ‡?@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@@@@@@€@@@@@@@@@@@€@ @@@@@€@ @@@@@€@@@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@˙ĝ‡?@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@
@@@@@?Î@@@@@ @.@@@@@ @@@@@@ @.ñ@@@@@€@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@˙˙˙˙˙?@@@€ü÷˙•ó˙˙˙@Ïĝ‡?@@@@@@.@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@˙@@@@@@@@(@@@@€@@@*@@@@€@@@*@@@@€@ @*@@@@€@ @*@@@@€@@@@@@€@@@@@@€@@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@@€@*@@@@@€@'@@@@@€@@@@@@€@@@@@@€@@@@@@?Î@@@@@?Î@@@@@@W@@@@@@@@@@€@@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@@€@*@@@@@€@'@@@@@€@@@@@@€@@@@@@€@@@@@@?Î@@@@@@@@@@€@@@@@@€@@@@@@€@@S@@@@€@@W@@@@@@@@@@@S@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@S@@@@@@@@@@€@@S@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@ÏĝŸ?@@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@@@@@@ @@@@@@€@@@@@@@@@@@@@@S@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@ÏĝŸ?@@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@@@@@€@€@@@@@@€@@@@@@@@@@@@@€@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ï˙ĝŸ?@@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@ @@@@@€@@@@@@@@@@@€@@@@@@@€@ @@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ïĝç?@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@!@@@@@€@@@@@@@@@@@€@@S@@@@@€@@@@@@@@@@@€@@@@@@€@€@@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@πĝ‡?@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@")@@@@@@@S@@@@@@@@@@€@€@*@@@@€@€@*@@@@€@@@*@@@@€@@@*@@@@€@ @*@@@@€@ @*@@@@@@@@@@€@@@@@@@@@@@@€@@@@@@€@@@@@@@@ @@@@@@ @@@@€@@ @@@@€@@ @@@@@@@@@€@@ @@@@@@@@@€@@ @@@@@@ @@@@@@ @@@@€@@@@@@@€@@@@@@@@@@@@@@@@@@@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@@€@*@@@@€@@S@@@@€@@	@@@@€@@S@@@@@?Î@@@@@?ŝ@@@@@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ïŝĝ‡?@@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@#@@@@@€@@@@@@@@@@@@ @@@@@@ @@@@@@@@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ïĝ‡?@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@$@@@@@€@@@@@@@@@@@€@@@@@@€@@@@@@€@@@@@@€@@@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ï˙‡?@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@%@@@@@€@@@@@@@@@@@€@ @@@@@€@ @@@@@€@@@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@˙ĝ‡?@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@&
@@@@@?Î@@@@@ @.@@@@@ @@@@@@ @.ñ@@@@@€@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@˙˙˙˙˙?@@@€ü÷˙•ó˙˙˙@Ïĝ‡?@@@@@@.@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@˙@@@@@@@@'
@@@@€@@@/@€@@@@@@/@@@@€@@@@@@€@@S@@@@@€@@@@@@@€@@@@@@@@@@@€@€@@@@@€@€@@@@@€@@@@@@@@€@@S@@@@€@@S@@@@€@@@/@@@˙˙˙˙˙_@@@€ü÷Ÿ•ó˙˙˙@Ïĝ‡˙@@@@@@/@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@@@@(@@@@€@@/@€@@@@@/@@@˙˙˙˙˙_@@@€ü÷Ÿ•ó˙˙˙@Ïĝ‡˙@@@@@@/@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@@@@)@@@@€@ @@@@@€@ @W@@@@@@S@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@S@@@@@@@@@@@@@@@@@@@@@@€@@@@@@€@@@@@@€@@S@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ïĝ‡?8@@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@2@@can_change_object_identity*@@@@@€@@@@@@@@@@@€@@@@@@@€@ @@@@@˙˙˙˙˙@@@€ü÷Ÿ•ó˙˙˙@Ïĝç?@@@@@@-@@˙@@˙˙˙?@@@@˙˙˙@@˙@@˙˙@@˙˙?@@@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙@@˙˙?@@˙˙˙@@˙˙@@˙˙@@˙@@˙@@˙˙?@@˙˙?@@˙˙?@@˙˙˙@@˙˙?@@˙@@@@˙@@˙@@˙@@˙˙˙@@˙˙˙@@˙˙˙@@˙˙?@@˙˙˙@@˙˙?@@˙˙˙@@˙˙˙@@˙˙?@@@@˙˙?@@˙˙?@@@@@@˙˙˙@@@@@@@@@@/netlink_audit_socket
tcp_socketmsgqdirblk_filechr_filedbus'(ipclnk_fileprocessfdpacketsocket	fifo_filefilenodenetlink_nflog_socketkeynetlink_tcpdiag_socketunix_stream_socketnetlink_route_socketshmnetlink_selinux_socket
capabilitynetlink_ip6fw_socketdccp_socketnetlink_firewall_socket	sock_fileunix_dgram_socketnetlink_kobject_uevent_socket
filesystemnetlink_xfrm_socketnetlink_dnrt_socketnscd
&
key_socketnetif
packet_socket
memprotectmsg
udp_socketappletalk_socketrawip_socketassociationnetlink_socketsemsystemsecurityobject_rsystem_rvdirect_init
etc_runtime_tnscd_var_run_t
&pcscd_var_run_t!slapd_var_run_t *sssd_var_lib_tsssd_var_run_t	file_type	exec_typedns_client_packet_t	node_type	"system_chkpwd_tunlabeled_t	"	port_type"kerberos_client_packet_t	system_dbusd_var_lib_t'system_dbusd_var_run_t'krb5kdc_conf_t	krb5_host_rcache_t)selinux_config_t	)
entry_typecan_change_object_identity)user_home_dir_t)default_context_t	)winbind_var_run_t$device_tdevlog_tdevpts_tinitrc_tlocale_t
var_auth_tshadow_tavahi_t%etc_t	")ld_so_tproc_trpm_ttmpfs_t	reserved_port_t"console_device_t
initscript
krb5_keytab_tbase_ro_file_typeclient_packet_t"reserved_port_type"auth_cache_tocsp_port_t	
sssd_tmp_tsssd_exec_tdirect_init_entrykrb5_home_t)netlabel_peer_t	dbusd_etc_t'ocsp_client_packet_t	
ld_so_cache_t	faillog_t
netif_type	"initrc_devpts_t
proc_net_t	var_log_t
chkpwd_exec_tldap_client_packet_tdirect_run_initsamba_var_t$initrc_var_run_tavahi_var_run_t%sssd_var_log_t
net_conf_t"urandom_device_tinotifyfs_trpm_script_t(random_device_tfile_context_t	)home_root_t)portmap_port_t"
polymemberkerberos_admin_port_tkerberos_master_port_tsysctl_tupdpwd_tvar_yp_t"bin_tcert_tinit_tlib_tnscd_t
&pcscd_t!port_t"sbin_tslapd_t *sssd_ttmp_t)usr_tvar_t

 !#$%&'*mlsfilereadtoclr
sssd_public_tdaemonldap_port_tlogfilepidfiletmpfile
dns_port_tsystem_dbusd_t'krb5_conf_t	
initrc_domainkerberos_port_t	
security_t	)unconfined_t	syslogd_tsssd_initrc_exec_t	var_lib_t
'	var_run_t
 !#$%&'*
updpwd_exec_t	winbind_t$portmap_client_packet_t"
configfileserver_packet_t"domainsssd_disable_transallow_kerberos	)allow_ypbind"s0c0c1023˙|ù#
# Directory patterns (dir)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. directory type
#




























#
# Regular file patterns (file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#






























#
# Symbolic link patterns (lnk_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# (Un)named Pipes/FIFO patterns (fifo_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# (Un)named sockets patterns (sock_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#
























#
# Block device node patterns (blk_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# Character device node patterns (chr_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# File type_transition patterns
#
# pattern(domain,dirtype,newtype,class(es))
#





#
# unix domain socket patterns
#



########################################
#
# Macros for switching between source policy
# and loadable policy module support
#

##############################
#
# For adding the module statement
#


##############################
#
# For use in interfaces, to optionally insert a require block
#


# helper function, since m4 wont expand macros
# if a line is a comment (#):

##############################
#
# In the future interfaces should be in loadable modules
#
# template(name,rules)
#


##############################
#
# In the future interfaces should be in loadable modules
#
# interface(name,rules)
#




##############################
#
# Optional policy handling
#


##############################
#
# Determine if we should use the default
# tunable value as specified by the policy
# or if the override value should be used
#


##############################
#
# Extract booleans out of an expression.
# This needs to be reworked so expressions
# with parentheses can work.



##############################
#
# Tunable declaration
#


##############################
#
# Tunable policy handling
#


########################################
#
# Helper macros
#

#
# shiftn(num,list...)
#
# shift the list num times
#


#
# ifndef(expr,true_block,false_block)
#
# m4 does not have this.
#


#
# __endline__
#
# dummy macro to insert a newline.  used for 
# errprint, so the close parentheses can be
# indented correctly.
#


########################################
#
# refpolwarn(message)
#
# print a warning message
#


########################################
#
# refpolerr(message)
#
# print an error message.  does not
# make anything fail.
#


########################################
#
# gen_user(username, prefix, role_set, mls_defaultlevel, mls_range, [mcs_categories])
#


########################################
#
# gen_context(context,mls_sensitivity,[mcs_categories])
#

########################################
#
# can_exec(domain,executable)
#


########################################
#
# gen_bool(name,default_value)
#



#
# Specified domain transition patterns
#


# compatibility:




#
# Automatic domain transition patterns
#


# compatibility:




#
# Other process permissions
#



########################################
#
# gen_cats(N)
#
# declares categores c0 to c(N-1)
#




########################################
#
# gen_sens(N)
#
# declares sensitivites s0 to s(N-1) with dominance
# in increasing numeric order with s0 lowest, s(N-1) highest
#






########################################
#
# gen_levels(N,M)
#
# levels from s0 to (N-1) with categories c0 to (M-1)
#




########################################
#
# Basic level names for system low and high
#





########################################
# 
# Support macros for sets of object classes and permissions
#
# This file should only have object class and permission set macros - they
# can only reference object classes and/or permissions.

#
# All directory and file classes
#


#
# All non-directory file classes.
#


#
# Non-device file classes.
#


#
# Device file classes.
#


#
# All socket classes.
#



#
# Datagram socket classes.
# 


#
# Stream socket classes.
#


#
# Unprivileged socket classes (exclude rawip, netlink, packet).
#


########################################
# 
# Macros for sets of permissions
#

# 
# Permissions for getting file attributes.
#


# 
# Permissions for executing files.
#


# 
# Permissions for reading files and their attributes.
#


# 
# Permissions for reading and executing files.
#


# 
# Permissions for reading and appending to files.
#


#
# Permissions for linking, unlinking and renaming files.
# 


#
# Permissions for creating lnk_files.
#


#
# Permissions for creating and using files.
# 


# 
# Permissions for reading directories and their attributes.
#


# 
# Permissions for reading and writing directories and their attributes.
#


# 
# Permissions for reading and adding names to directories.
#



#
# Permissions for creating and using directories.
# 


#
# Permissions to mount and unmount file systems.
#


#
# Permissions for using sockets.
# 


#
# Permissions for creating and using sockets.
# 


#
# Permissions for using stream sockets.
# 


#
# Permissions for creating and using stream sockets.
# 


#
# Permissions for creating and using sockets.
# 


#
# Permissions for creating and using sockets.
# 



#
# Permissions for creating and using netlink sockets.
# 


#
# Permissions for using netlink sockets for operations that modify state.
# 


#
# Permissions for using netlink sockets for operations that observe state.
# 


#
# Permissions for sending all signals.
#


#
# Permissions for sending and receiving network packets.
#


#
# Permissions for using System V IPC
#










########################################
#
# New permission sets
#

#
# Directory
#








#
# File
#









#
# Use (read and write) terminals
#


#
# Sockets
#



########################################
#
# New permission sets
#

#
# Directory (dir)
#












#
# Regular file (file)
#















#
# Symbolic link (lnk_file)
#












#
# (Un)named Pipes/FIFOs (fifo_file)
#













#
# (Un)named Sockets (sock_file)
#












#
# Block device nodes (blk_file)
#














#
# Character device nodes (chr_file)
#














########################################
#
# Special permission sets
#

#
# Use (read and write) terminals
#


#
# Sockets
#











#
# Directory patterns (dir)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. directory type
#




























#
# Regular file patterns (file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#






























#
# Symbolic link patterns (lnk_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# (Un)named Pipes/FIFO patterns (fifo_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# (Un)named sockets patterns (sock_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#
























#
# Block device node patterns (blk_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# Character device node patterns (chr_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# File type_transition patterns
#
# pattern(domain,dirtype,newtype,class(es))
#





#
# unix domain socket patterns
#



########################################
#
# Macros for switching between source policy
# and loadable policy module support
#

##############################
#
# For adding the module statement
#


##############################
#
# For use in interfaces, to optionally insert a require block
#


# helper function, since m4 wont expand macros
# if a line is a comment (#):

##############################
#
# In the future interfaces should be in loadable modules
#
# template(name,rules)
#


##############################
#
# In the future interfaces should be in loadable modules
#
# interface(name,rules)
#




##############################
#
# Optional policy handling
#


##############################
#
# Determine if we should use the default
# tunable value as specified by the policy
# or if the override value should be used
#


##############################
#
# Extract booleans out of an expression.
# This needs to be reworked so expressions
# with parentheses can work.



##############################
#
# Tunable declaration
#


##############################
#
# Tunable policy handling
#


########################################
#
# Helper macros
#

#
# shiftn(num,list...)
#
# shift the list num times
#


#
# ifndef(expr,true_block,false_block)
#
# m4 does not have this.
#


#
# __endline__
#
# dummy macro to insert a newline.  used for 
# errprint, so the close parentheses can be
# indented correctly.
#


########################################
#
# refpolwarn(message)
#
# print a warning message
#


########################################
#
# refpolerr(message)
#
# print an error message.  does not
# make anything fail.
#


########################################
#
# gen_user(username, prefix, role_set, mls_defaultlevel, mls_range, [mcs_categories])
#


########################################
#
# gen_context(context,mls_sensitivity,[mcs_categories])
#

########################################
#
# can_exec(domain,executable)
#


########################################
#
# gen_bool(name,default_value)
#



#
# Specified domain transition patterns
#


# compatibility:




#
# Automatic domain transition patterns
#


# compatibility:




#
# Other process permissions
#



########################################
#
# gen_cats(N)
#
# declares categores c0 to c(N-1)
#




########################################
#
# gen_sens(N)
#
# declares sensitivites s0 to s(N-1) with dominance
# in increasing numeric order with s0 lowest, s(N-1) highest
#






########################################
#
# gen_levels(N,M)
#
# levels from s0 to (N-1) with categories c0 to (M-1)
#




########################################
#
# Basic level names for system low and high
#





########################################
# 
# Support macros for sets of object classes and permissions
#
# This file should only have object class and permission set macros - they
# can only reference object classes and/or permissions.

#
# All directory and file classes
#


#
# All non-directory file classes.
#


#
# Non-device file classes.
#


#
# Device file classes.
#


#
# All socket classes.
#



#
# Datagram socket classes.
# 


#
# Stream socket classes.
#


#
# Unprivileged socket classes (exclude rawip, netlink, packet).
#


########################################
# 
# Macros for sets of permissions
#

# 
# Permissions for getting file attributes.
#


# 
# Permissions for executing files.
#


# 
# Permissions for reading files and their attributes.
#


# 
# Permissions for reading and executing files.
#


# 
# Permissions for reading and appending to files.
#


#
# Permissions for linking, unlinking and renaming files.
# 


#
# Permissions for creating lnk_files.
#


#
# Permissions for creating and using files.
# 


# 
# Permissions for reading directories and their attributes.
#


# 
# Permissions for reading and writing directories and their attributes.
#


# 
# Permissions for reading and adding names to directories.
#



#
# Permissions for creating and using directories.
# 


#
# Permissions to mount and unmount file systems.
#


#
# Permissions for using sockets.
# 


#
# Permissions for creating and using sockets.
# 


#
# Permissions for using stream sockets.
# 


#
# Permissions for creating and using stream sockets.
# 


#
# Permissions for creating and using sockets.
# 


#
# Permissions for creating and using sockets.
# 



#
# Permissions for creating and using netlink sockets.
# 


#
# Permissions for using netlink sockets for operations that modify state.
# 


#
# Permissions for using netlink sockets for operations that observe state.
# 


#
# Permissions for sending all signals.
#


#
# Permissions for sending and receiving network packets.
#


#
# Permissions for using System V IPC
#










########################################
#
# New permission sets
#

#
# Directory
#








#
# File
#









#
# Use (read and write) terminals
#


#
# Sockets
#



########################################
#
# New permission sets
#

#
# Directory (dir)
#












#
# Regular file (file)
#















#
# Symbolic link (lnk_file)
#












#
# (Un)named Pipes/FIFOs (fifo_file)
#













#
# (Un)named Sockets (sock_file)
#












#
# Block device nodes (blk_file)
#














#
# Character device nodes (chr_file)
#














########################################
#
# Special permission sets
#

#
# Use (read and write) terminals
#


#
# Sockets
#











/etc/rc\.d/init\.d/sssd	--	system_u:object_r:sssd_initrc_exec_t:s0

/usr/sbin/sssd		--	system_u:object_r:sssd_exec_t:s0

/var/lib/sss(/.*)?		system_u:object_r:sssd_var_lib_t:s0

/var/lib/sss/pubconf(/.*)?	system_u:object_r:sssd_public_t:s0

/var/log/sssd(/.*)?		system_u:object_r:sssd_var_log_t:s0

/var/run/sssd.pid	--	system_u:object_r:sssd_var_run_t:s0

Anon7 - 2021