La clave, si hablamos de envolver un ejecutable, un wrapping y que nuestra aplicación se haga pasar por esta es la carga de una imagen binaria a la memoria. Esto si estamos en Windows podemos hacerlo así :
https://www.youtube.com/watch?v=bQWRW0VUXR4Pero esto ya estaría fuera de la parte de desarrollo Web, porque los navegadores restringen el acceso al sistema operativo. No puedes tomar nada del sistema de ficheros del equipo desde el navegador sin una acción del usuario. Mientras que un fichero ejecutable una vez es ejecutado por el usuario puede realizar hasta cierto punto bastantes acciones comprometedoras y ya si le damos permisos de administrador entonces tendrá el control total.
Luego existe lo que se llaman los
exploits, que explotan las vulnerabilidades de una aplicación o programa, que puede ser Web también. Y entre estas vulnerabilidades está la de encontrar puertas traseras o conexiones que usa el programa para determinadas operaciones propias de este y que pueden ser explotadas para el hacking como una puerta trasera. Los exploits simplemente son una recopilación de métodos YA PROBADOS, que descubren los usuarios mediante ingeniería inversa, hacking, o por causalidad
(por ejemplo alguien descubre que si realiza una determinada operación en un programa este peta por un bug pero permite saltarse el periodo trial o de prueba en el siguiente arranque).