NTLMv2 応答を実装しようとしてきましたが、Windows が期待するはずの応答を得ることができません。
http://msdn.microsoft.com/en-us/library/cc236700%28v=prot.10%29 これは、私が実装する必要があると彼らが言うコードであり、それらを見つけるのに問題がある場合は、関数に定義を提供します。リンクをお送りします。
http://msdn.microsoft.com/en-us/library/cc669117%28v=prot.13%29 これは、彼らが提供する定義に基づいて期待すべき結果です。ただし、説明どおりにこの関数を実装しようとすると、51f357300503a4d8344817ec6bcce8ad が表示されます。
これがハッシュ関数であることは、非常に近いか、完全にオフである可能性があります。彼らが説明したように計算を行うためのPythonスクリプトをいくつか書きました。必要に応じて投稿できますが、作成するのはかなり簡単です。私はあらゆる方法で入力を再入力しようとしましたが、私の意見では、Windows がこのハッシュを取得する方法を見つけるのに 2 日間で十分です。
パイソンコード。うまくいけば、これはstackoverflowのコード形式です。
import hmac
import hashlib
passwd = "Password"
test = hashlib.new('md4',passwd).hexdigest()
print test
final = hmac.new(test.decode('hex'),"USERDOMAIN").hexdigest()
print final