Na wer weiss die richtige Frage zu dieser Antwort
PHP:
MsgBox(0x20,"Crackmes [für 100]",@UserName & @HOUR & @Min & "@" & @IPAddress1)
Kandidat: "Was ist ein P... ~hmmpf~ ;( ?"
QuizMaster: "Leider falsch. Was ist ein Passwort währe die richtige Frage zu dieser Antwort gewesen."
Auch schade, dass der VBS - MD5 Algorithmus erst gar nicht zum Einsatz gekommen ist.

Und wie ich finde, kann man auch mal erwähnen bzw. als Kommentar drin stehen lassen, dass dieser von 'Phil Fresle' stammt. Siehe:
http://www.frez.co.uk
Passwortchecks al la
Code:
If EingebenesPassword="DasSupergeheime Passwort" Then
sind ehr nicht so gut - weil da immer "DasSupergeheime Passwort" im Klartext im Quellcode und deren Kompilat bzw. Konfigurationsdatei steht.
Besser ist da mit Hashwerten zu arbeiten. Beispielsweise bildet man den MD5 Hash von "DasSupergeheime Passwort" (hier 7ce9b47a21fc662d68bf5b5c998e896b)
und verwendet diesen um das Passwort zu überprüfen. Also so
PHP:
If md5HashCreate(EingebensPassword)="7ce9b47a21fc662d68bf5b5c998e896b" Then
Als Crackme wäre so ein langes Passwort allerdings ziemlich unfair.
Bei Verwendung eines solchen Schemas sollte das Passwort maximal 4 Zeichen lang sein, damit man es mit einem MD5-Bruteforcer in vertretbare Zeit ermitteln kann.
Bei einem Crackme's geht es darum, die Passwortabfrage ausfindige zu machen, zu verstehen und zu entdecken wie diese funktioniert.
Einen MD5-Hash ausbrüten, mit nichts außer brutaler Rechenpower - geht ziemlich daran vorbei.
Wenn einem so was in der 'Praxis' begegnet, wird das gegepächt - oder wenn mit dem nachfolgend noch Daten entschlüsselt werden, diese für 'ohne Passwort leider nicht benutzbar' gestempelt.
Vergleichbar mit einem Rar-Archive wo man das Passwort nicht hat. Praktisch gesehen kann man da nicht viel machen, außer von irgendwo das Passwort her zu bekommen.