Trenne Benutzernamen durch Kommata.
Man legt eine Wertetabelle für die Buchstaben fest. Man kalkuliert hoch und runter, durch Rechnungen der festen Zahlenwerte. Man gibt den Hash...
Zu meiner Zeit, etwa um 2005 herum, gab es das Plug&Play Exploit. Es waren noch vereinzelt Win2000 PCs im Netzwerk + wir hatten notebookgestützten...