Я изучаю вредоносное ПО в своем классе информационной безопасности и изучаю вредоносное ПО, которое изменит разрешения для своих собственных разделов кода, чтобы они были доступны для записи, изменило код, а затем изменило разрешения обратно. Я подумал, что это интересно, и хотел сделать демонстрацию, демонстрирующую этот тип функциональности. Я нашел этот учебник о том, как выполнить sh это на Unix системах, но мне было интересно, какие API или системные вызовы используются для этого на Windows компьютере.