我正在嘗試做一些反轉來找出幕後的函數調用。瞭解Windows系統調用調度程序?
在使用WinDbg中我碰到一個電話來了調試,
mov edx,offset SharedUserData!SystemCallStub
call dword ptr [edx]
調用導致下面的代碼,
NTDLL KiFastSystemCall:
8bd4 mov edx,esp
0f34 sysenter
據this文檔,EAX包含系統調用序號。 並且eax中的值是11CC。
我想弄清楚,究竟是什麼,這個函數將被調用。有沒有人有任何想法,我怎麼能進一步?
感謝您的回覆。你是指[this](http://undocumented.rawol.com/sbs-w2k-b-kernel-api-functions.pdf)? – MacGeek 2012-01-27 10:57:17
我會推薦更多同時代的東西:http://j00ru.vexillium.org/ntapi/ – LordDoskias 2012-01-27 11:07:25
太棒了。但遺憾的是我找不到11CC的入口。 ( – MacGeek 2012-01-27 11:17:12