Vous disposez d’un dump mémoire récupéré sur une machine compromise. L'objectif est d’y extraire un mot de passe.