Es muy simple, lo que hace la tool es coger el payload y juntarlo a una imagen, esa es la imagen que crea. Luego cuando tu subes la imagen a un host tambien esta el payload ahi, cuando generas el downloaderr, ese programa hara dos cosas, descargar la imagen, separar la imagen del payload y ejecutar el payload. Como pone "inject into memory" igual cuando descarga la imagen con el payload dentro lo inyecta en memoria sin tocar el disco, no lo se. Pero bueno eso ya resolvera tu pregunta
Eso a nivel de codigo es facil de hacer y es ademas publico, voy a echarme unas partiditas al dayz y luego subo los codes.
666699966999999996699966699999
666699966999999996699966969999
699999966999999996699966996999
666699966999999996699966999699
666699966999999996699966999699
699999996699999966999966996999
699999999669999669999966969999
699999999996666999999966699999
https://reversecodes.wordpress.com
http://indeseables.github.io/