Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Vermüllung des PC + Virus? (https://www.trojaner-board.de/152330-vermuellung-pc-virus.html)

Carolin.Abär 28.04.2014 12:36

Hi,

hab gerade eben nochmal Avira durchlaufen lassen. Es hängt immer bei ca. 23 Prozent, wenn oben in der Anzeige steht:

Status: Objekt wird durchsucht
Letztes Objekt:
C:\Users\Carolin\Desktop\Caro\[014455].pdf

Mfg,

Caro

schrauber 28.04.2014 19:34

Verschieb die PDF mal woanders hin, Dokumente Ordner oder so.

Carolin.Abär 29.04.2014 19:00

Hi,

mein Avira läuft wieder. :) Zwar hat das Verschieben an sich nichts gebracht und ich konnte die Datei nicht öffnen, da sie beschädigt war, aber als ich mit sie versucht hab in einem anderen Programm zu öffnen (mit Word anstatt mit Adobe Reader) konnte ich sie problemlos löschen und der Suchlauf konnte erfolgreich beendet werden. Allerdings meldet Avira mir 12 Funde und 8 Warnungen. Ist das schlimm? Eigentlich habe ich seit unserer Reinigung keine Probleme mehr.
Hab das Protokoll zur Sicherheit mitgeschickt.

Mfg,

Caro

Code:



Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 29. April 2014  15:00


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira Antivirus Free
Seriennummer  : 0000149996-AVHOE-0000001
Plattform      : Windows 7 Ultimate
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : GUTEMINE

Versionsinformationen:
BUILD.DAT      : 14.0.3.350    56624 Bytes  25.02.2014 11:41:00
AVSCAN.EXE    : 14.0.3.332  1058384 Bytes  06.03.2014 16:06:38
AVSCANRC.DLL  : 14.0.2.180    62008 Bytes  19.12.2013 02:59:12
LUKE.DLL      : 14.0.3.336    65616 Bytes  06.03.2014 16:06:55
AVSCPLR.DLL    : 14.0.3.336    124496 Bytes  06.03.2014 16:06:38
AVREG.DLL      : 14.0.3.336    250448 Bytes  06.03.2014 16:06:36
avlode.dll    : 14.0.3.336    544848 Bytes  06.03.2014 16:06:35
avlode.rdf    : 14.0.4.14      63648 Bytes  15.04.2014 16:30:50
VBASE000.VDF  : 7.11.70.0  66736640 Bytes  04.04.2013 18:25:41
VBASE001.VDF  : 7.11.74.226  2201600 Bytes  30.04.2013 18:25:41
VBASE002.VDF  : 7.11.80.60  2751488 Bytes  28.05.2013 18:25:41
VBASE003.VDF  : 7.11.85.214  2162688 Bytes  21.06.2013 18:25:41
VBASE004.VDF  : 7.11.91.176  3903488 Bytes  23.07.2013 18:25:41
VBASE005.VDF  : 7.11.98.186  6822912 Bytes  29.08.2013 18:25:41
VBASE006.VDF  : 7.11.139.38 15708672 Bytes  27.03.2014 19:37:20
VBASE007.VDF  : 7.11.145.136  2117120 Bytes  28.04.2014 16:40:37
VBASE008.VDF  : 7.11.145.137    2048 Bytes  28.04.2014 16:40:38
VBASE009.VDF  : 7.11.145.138    2048 Bytes  28.04.2014 16:40:38
VBASE010.VDF  : 7.11.145.139    2048 Bytes  28.04.2014 16:40:38
VBASE011.VDF  : 7.11.145.140    2048 Bytes  28.04.2014 16:40:38
VBASE012.VDF  : 7.11.145.141    2048 Bytes  28.04.2014 16:40:38
VBASE013.VDF  : 7.11.145.142    2048 Bytes  28.04.2014 16:40:38
VBASE014.VDF  : 7.11.145.143    2048 Bytes  28.04.2014 16:40:38
VBASE015.VDF  : 7.11.145.144    2048 Bytes  28.04.2014 16:40:38
VBASE016.VDF  : 7.11.145.145    2048 Bytes  28.04.2014 16:40:38
VBASE017.VDF  : 7.11.145.146    2048 Bytes  28.04.2014 16:40:38
VBASE018.VDF  : 7.11.145.147    2048 Bytes  28.04.2014 16:40:38
VBASE019.VDF  : 7.11.145.148    2048 Bytes  28.04.2014 16:40:38
VBASE020.VDF  : 7.11.145.149    2048 Bytes  28.04.2014 16:40:38
VBASE021.VDF  : 7.11.145.150    2048 Bytes  28.04.2014 16:40:38
VBASE022.VDF  : 7.11.145.151    2048 Bytes  28.04.2014 16:40:38
VBASE023.VDF  : 7.11.145.152    2048 Bytes  28.04.2014 16:40:38
VBASE024.VDF  : 7.11.145.153    2048 Bytes  28.04.2014 16:40:38
VBASE025.VDF  : 7.11.145.154    2048 Bytes  28.04.2014 16:40:38
VBASE026.VDF  : 7.11.145.155    2048 Bytes  28.04.2014 16:40:38
VBASE027.VDF  : 7.11.145.156    2048 Bytes  28.04.2014 16:40:38
VBASE028.VDF  : 7.11.145.157    2048 Bytes  28.04.2014 16:40:38
VBASE029.VDF  : 7.11.145.158    2048 Bytes  28.04.2014 16:40:38
VBASE030.VDF  : 7.11.145.159    2048 Bytes  28.04.2014 16:40:38
VBASE031.VDF  : 7.11.145.244  166400 Bytes  28.04.2014 16:40:38
Engineversion  : 8.3.18.8 
AEVDF.DLL      : 8.3.0.4      118976 Bytes  20.03.2014 16:18:10
AESCRIPT.DLL  : 8.1.4.200    528584 Bytes  10.04.2014 16:55:26
AESCN.DLL      : 8.3.0.2      135360 Bytes  20.03.2014 16:18:10
AESBX.DLL      : 8.2.20.6    1331575 Bytes  14.01.2014 20:57:33
AERDL.DLL      : 8.2.0.138    704888 Bytes  02.12.2013 13:33:20
AEPACK.DLL    : 8.4.0.16      778440 Bytes  02.04.2014 17:40:17
AEOFFICE.DLL  : 8.3.0.4      205000 Bytes  17.04.2014 16:03:16
AEHEUR.DLL    : 8.1.4.1036  6643912 Bytes  27.04.2014 19:32:01
AEHELP.DLL    : 8.3.0.0      274808 Bytes  15.03.2014 07:41:49
AEGEN.DLL      : 8.1.7.26      450752 Bytes  17.04.2014 16:03:15
AEEXP.DLL      : 8.4.1.258    512376 Bytes  15.03.2014 07:42:03
AEEMU.DLL      : 8.1.3.2      393587 Bytes  31.10.2013 18:25:18
AECORE.DLL    : 8.3.0.6      241864 Bytes  20.03.2014 16:17:44
AEBB.DLL      : 8.1.1.4        53619 Bytes  31.10.2013 18:25:18
AVWINLL.DLL    : 14.0.3.252    23608 Bytes  06.03.2014 16:06:26
AVPREF.DLL    : 14.0.3.252    48696 Bytes  06.03.2014 16:06:36
AVREP.DLL      : 14.0.3.252    175672 Bytes  06.03.2014 16:06:36
AVARKT.DLL    : 14.0.3.336    256080 Bytes  06.03.2014 16:06:32
AVEVTLOG.DLL  : 14.0.3.336    165968 Bytes  06.03.2014 16:06:34
SQLITE3.DLL    : 3.7.0.1      394808 Bytes  31.10.2013 18:25:40
AVSMTP.DLL    : 14.0.3.252    60472 Bytes  06.03.2014 16:06:38
NETNT.DLL      : 14.0.3.252    13368 Bytes  06.03.2014 16:06:55
RCIMAGE.DLL    : 14.0.3.260  4979256 Bytes  06.03.2014 16:06:26
RCTEXT.DLL    : 14.0.3.282    72760 Bytes  06.03.2014 16:06:26

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Dienstag, 29. April 2014  15:00

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:, D:)'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '97' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '124' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '173' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '108' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamscheduler.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'pg_ctl.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'PSIA.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'sua.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '116' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '177' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '127' Modul(e) wurden durchsucht
Durchsuche Prozess 'sidebar.exe' - '109' Modul(e) wurden durchsucht
Durchsuche Prozess 'psi_tray.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '97' Modul(e) wurden durchsucht
Durchsuche Prozess 'brccMCtl.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '116' Modul(e) wurden durchsucht
Durchsuche Prozess 'ipmGui.exe' - '101' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '126' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '95' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrustedInstaller.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1757' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
Beginne mit der Suche in 'D:\'
D:\Carolin\Carolin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NA0KDKT6\SuperLyrics[1]
    [0] Archivtyp: NSIS
    --> ProgramFilesDir/sprlrcs.dll
        [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
D:\Carolin\Carolin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\S4NPYSHV\AddLyrics_1060-1134_v109[1].exe
    [0] Archivtyp: NSIS
    --> ProgramFilesDir/AddLyrics.dll
        [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
D:\Carolin\Carolin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\S4NPYSHV\pack[1].7z
    [0] Archivtyp: 7-Zip
    --> bprotect.exe
        [FUND]      Ist das Trojanische Pferd TR/BProtector.Gen
        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
    --> protector.dll
        [FUND]      Ist das Trojanische Pferd TR/BProtector.Gen
        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
D:\Carolin\Carolin\AppData\Local\Temp\alcsup.exe
    [0] Archivtyp: NSIS
    --> ProgramFilesDir/sprlrcs.dll
        [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
        [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
    [0] Archivtyp: Runtime Packed
    --> D:\Carolin\Carolin\AppData\Local\Temp\LyricsPal.exe
        [1] Archivtyp: NSIS
      --> ProgramFilesDir/lrcspal.dll
          [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
          [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
D:\Carolin\Carolin\AppData\Local\Temp\LyricsPal.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
D:\Carolin\Carolin\AppData\Local\Temp\nsd7D3C.tmp\bprotect.exe
  [FUND]      Ist das Trojanische Pferd TR/BProtector.Gen
    --> D:\Carolin\Carolin\AppData\Local\Temp\nsd7D3C.tmp\pack.7z
        [1] Archivtyp: 7-Zip
      --> bprotect.exe
          [FUND]      Ist das Trojanische Pferd TR/BProtector.Gen
          [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
      --> protector.dll
          [FUND]      Ist das Trojanische Pferd TR/BProtector.Gen
          [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
D:\Carolin\Carolin\AppData\Local\Temp\nsd7D3C.tmp\pack.7z
  [FUND]      Ist das Trojanische Pferd TR/BProtector.Gen
D:\Carolin\Carolin\AppData\Local\Temp\nsd7D3C.tmp\protector.dll
  [FUND]      Ist das Trojanische Pferd TR/BProtector.Gen

Beginne mit der Desinfektion:
D:\Carolin\Carolin\AppData\Local\Temp\nsd7D3C.tmp\protector.dll
  [FUND]      Ist das Trojanische Pferd TR/BProtector.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54f34ac0.qua' verschoben!
D:\Carolin\Carolin\AppData\Local\Temp\nsd7D3C.tmp\pack.7z
  [FUND]      Ist das Trojanische Pferd TR/BProtector.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c686557.qua' verschoben!
D:\Carolin\Carolin\AppData\Local\Temp\nsd7D3C.tmp\bprotect.exe
  [FUND]      Ist das Trojanische Pferd TR/BProtector.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e243f8e.qua' verschoben!
D:\Carolin\Carolin\AppData\Local\Temp\LyricsPal.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '78137045.qua' verschoben!
D:\Carolin\Carolin\AppData\Local\Temp\alcsup.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3d845d76.qua' verschoben!
D:\Carolin\Carolin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\S4NPYSHV\pack[1].7z
  [FUND]      Ist das Trojanische Pferd TR/BProtector.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '429f6f22.qua' verschoben!
D:\Carolin\Carolin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\S4NPYSHV\AddLyrics_1060-1134_v109[1].exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0e264365.qua' verschoben!
D:\Carolin\Carolin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NA0KDKT6\SuperLyrics[1]
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '72320304.qua' verschoben!


Ende des Suchlaufs: Dienstag, 29. April 2014  19:48
Benötigte Zeit:  1:18:33 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  31642 Verzeichnisse wurden überprüft
 411172 Dateien wurden geprüft
    12 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      8 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 411160 Dateien ohne Befall
  10894 Archive wurden durchsucht
      8 Warnungen
      8 Hinweise
 676520 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden


schrauber 30.04.2014 23:38

Lass mal TFC laufen, dann sollten die Funde weg sein.

Carolin.Abär 01.05.2014 22:32

Hi,

ich habe TFC erneut durchlaufen lassen. Die Funde sind zwar immer noch in Quarantäne, aber Avira meldet auch keine neuen Funde. Kann ich die bisherigen Funde einfach löschen?

Mfg,
Caro

schrauber 02.05.2014 16:52

genau :)

Carolin.Abär 02.05.2014 20:03

OK, danke, war mir nicht sicher :)
Vielen Dank auch nochmal für die Hilfe :)

Mfg,

Caro

schrauber 04.05.2014 07:18

Gern Geschehen :)


Alle Zeitangaben in WEZ +1. Es ist jetzt 01:33 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131