Итак, данная метода раскрывает перед нами новый метод внедрения и исполнения кода в процессе. Для достижения этого нам теперь не нужно открывать целевой процесс. Достаточно будет лишь манипуляции со стеком какого нибудь из потоков исполнения. Сабж подразумевает наличие у программера определенной базы, в частности по ассемблеру и принципу работы проца в виндовом ринг3. Оригинал я взял с руткит.ком, особый респект автору - c0de90e7. Перевод еще не до конца осилил, но как закончу - отредактирую. то что есть - тута hттp://rapidshare.com/files/29228197/ghostwrite.rar.html
А что собственно интересного/оригинального в этом методе? Он требует не меньших привилегий, а то и больших, на открытие нитей вроде тоже хуки стоят, тем более на установке контекста.
главное - это то что программер может извлечь из этого, может действительно метод не особо интересен, но механизмы которые он использует довольно познавательны кто знает, может руткит.ком когда нибудь перегоним по количеству знаний