Iniciado por
hystd
Te lo crees con una API, con DirectX, o como un nuevo Form, o con la supertécnica que quieras, si se ejecuta en Windows, la ventanita de tu msgbox quedará identificada con un handle y ya será vulnerable.
Solución1: encriptación (evitas un ataque al código estático). Fácil de implementar. Existen herramientas que te realizan la labor de manera automática (packers, cyphers, etc...).
Solución2: polimorfismo (evitas un ataque al código estático y al código en tiempo de ejecución). Esta técnica no es nada sencilla.
Con respecto a lo que dicen de "interrupciones de la bios", observa el "Access Violation" que recibes si en el código llegas a llamar a un int xxh, desde una arquitectura windows, basada en anillos (rings).
En este caso, sería necesario implementar un driver, y allí puedes llamar a todas las interrupciones que quieras. Si así lo deseas, además puedes implementarte tu rutina I/O, que atienda las funciones IRP's que quieras, para así servirte de interfaz para tu aplicación. Tal es el caso del famoso driver inpout.sys, para acceder a los puertos, más concretamente "direcciones de memoria" del PC con acceso protegido en modo usuario.
Un saludo.