Сегодня мне на глаза попалась эта статья https://www.securitylab.ru/news/559886.php . И я решил поднять тред по этой статье. Давайте пофантазируем, как оно могло бы работать под капотом, какие были бы нюансы и тд. Из теории, могу прикинуть, что можно будет переписать тоже самый пончик, что бы он намеренно "уродовал" pe и dos. Потом написать раннер, который сможет работать с полученным шеллкодом, потом этот раннер заинжектить в какой нибудь не примечательный процесс. Сухая идея. Жду ваши ответы