【发布时间】:2012-01-27 10:42:28
【问题描述】:
我正在尝试做一些反转来找出幕后的函数调用。
在使用 windbg 进行调试时,我遇到了一个调用,
mov edx,offset SharedUserData!SystemCallStub
call dword ptr [edx]
调用会导致下面的代码,
ntdll!KiFastSystemCall:
8bd4 mov edx,esp
0f34 sysenter
根据this 文档,eax 包含系统调用序号。 eax中的值为11CC。
我试图弄清楚,这个函数实际上是什么将被调用。有谁知道我该如何进一步进行?
【问题讨论】:
标签: windows assembly reverse-engineering dispatcher dispatch