Позволю себе небольшую мутную ремарку, касающуюся технического аспекта взлома кода MMCS:
Посмотрев файлы из директории MODULES загрузчика, увидел файл с прикольным названием "jitdbgr.exe", судя по которому он должен был бы быть связан с механизмом
Just In Time Debugging.
И точно, беглый анализ его содержимого указывает на то, что это JIT обработчик исключений. Это обычная вещь, он на всех осях стоит, ловит деление на ноль, нарушение привилегий, выдает посмертные дампы и т.п.
А это значит, что в принципе можно пытаться как-то зряче в динамике отлаживать свои наработки в MMCS используя этот модуль. Поясню:
В теле исследуемой программы можно в нужные места вставлять инструкцию "BRK" и я так полагаю, что после нее управление переходит аккурат в модуль "jitdbgr.exe", где можно как-то это событие обработать.