Ну вот он рабоче-крестьянский метод
Поставить Insite, желательно версию когда этот пароль появился.
Установить Process Hacker, 010 editor со скриптами.
Обратиться к калибровки из Insite, для верности.
из Process Hacker сделать strings дамп из памяти, сделать дамп Insite процесса на диск - фаил где то размером 500 Mbytes
Потом в 010 editor поискать строку в memory strings которая начинается с 6a
если там нет, то запустить, Search - DumpStrings script на файл Insite Process дамп
Moжно подправить script чтобы начинал со строк длинной 60- 70 байт.
Или сделать в Linux : strings file.name > dump.txt это утилита очень быстро извлекает строки из дампа , потом поискать в 010 editor в dump.txt строку которая начинается с 6a , ну и по длине посмотреть
А если есть доступ к переупоковщику калибровок , то можно и это сделать, за одно узнаешь eсли Ильяс, написал свою утилиту с защитой от хакеров
----------
https://github.com/glmcdona/strings2...0/strings2.exe
Вот это быстрее работает для дампинга, можно по пробывать
----------
10 sec обрабатывает фаил размером в 172 мbytes .....
----------
incal2016unpv3fix <----- переупоковщик damp ~172 мегабайт, время дамп 10 sec + 5 сек на поиск