舞台裏の関数呼び出しを見つけるために、いくつかの逆転を試みています。
windbg を使用してデバッグしているときに、呼び出しに遭遇しました。
mov edx,offset SharedUserData!SystemCallStub
call dword ptr [edx]
呼び出しは以下のコードにつながります。
ntdll!KiFastSystemCall:
8bd4 mov edx,esp
0f34 sysenter
このドキュメントによると、 eax にはシステム コール序数が含まれています。 eax の値は 11CC です。
私は、実際に呼び出されるこの関数が何であるかを理解しようとしています。どうすればさらに先に進むことができるか、誰にもわかりませんか?