Permite establecer un escenario, se ha volcado una base de datos y se han eliminado todas las contraseñas.
Observa que algunos usuarios parecen haberse registrado dos veces y tienen el mismo hash. Usted ejecuta estos hashes a través de su programa de craqueo de hash y no aparece nada, presumiblemente porque están salados y usted no tiene la sal. Pero debido a que los usuarios tienen el mismo hash en 2 cuentas, Salt no involucrará ningún valor aleatorio, ¿correcto?
Si el sitio aún era vulnerable y usted pudo crear su propia cuenta y recuperar su propio hash, ¿podría aplicar ingeniería inversa al Salt dado que conoce la contraseña con la que se registró?