我正在尝试进行一些反转以找出场景背后的函数调用。
使用windbg进行调试时,我遇到了一个电话,
mov edx,offset SharedUserData!SystemCallStub
call dword ptr [edx]
致电以下代码,
NTDLL KiFastSystemCall:
8bd4 mov edx,esp
0f34 sysenter
根据this文档, eax包含系统调用序号。 并且eax中的值是11CC。
我想弄清楚,这个函数究竟会被调用。有谁知道我怎么能继续前进?