win32 アプリをリバースしています。
質問:
プログラムのデバッグ中。カウンターがアドレス 0x0043D4A0 に一度ジャンプすることがわかりました。(これは関数のエントリ ポイントです)。
0043D4A0 51 PUSH ECX
0043D4A1 8B51 04 MOV EDX,DWORD PTR DS:[ECX+4]
0043D4A4 8B4424 0C MOV EAX,DWORD PTR SS:[ESP+C]
0043D4A8 3BC2 CMP EAX,EDX
0043D4AA 890C24 MOV DWORD PTR SS:[ESP],ECX
0043D4AD 7D 06 JGE SHORT PEiD.0043D4B5
0043D4AF 32C0 XOR AL,AL
0043D4B1 59 POP ECX
ここで、windbg を使用してこのポイント 0x0043D4A0 にジャンプする前に実行された前の命令のアドレスを取得する方法を知りたいです。この関数が呼び出された場所からトレースできるように。
前もって感謝します、