我正在尝试做一些反转来找出幕后的函数调用。
在使用 windbg 进行调试时,我遇到了一个电话,
mov edx,offset SharedUserData!SystemCallStub
call dword ptr [edx]
调用导致下面的代码,
ntdll!KiFastSystemCall:
8bd4 mov edx,esp
0f34 sysenter
根据此文档,eax 包含系统调用序号。 eax中的值为11CC。
我试图弄清楚,这个将被调用的函数实际上是什么。有谁知道我该如何进一步进行?