004C3CD0 /$ 8B4424 08 mov eax, dword ptr [esp+8]
004C3CD4 |. 8B4C24 04 mov ecx, dword ptr [esp+4]
004C3CD8 |. 50 push eax
004C3CD9 |. 51 push ecx
004C3CDA |. E8 8DB50800 call <jmp.&外部dll的一个函数>
ecx 的值 00000000
eax 的值 tan.004E9300 而地址004E9300的内容如下:
004E9300 . 55 push ebp
004E9301 . 8B6C24 18 mov ebp, dword ptr [esp+18]
004E9305 . 85ED test ebp, ebp
004E9307 . 7E 58 jle short 004E9361
004E9309 . 8B4424 10 mov eax, dword ptr [esp+10]
004E930D . 53 push ebx
004E930E . 56 push esi
004E930F . 8B7424 24 mov esi, dword ptr [esp+24]
004E9313 . 57 push edi
004E9314 . 8B7C24 20 mov edi, dword ptr [esp+20]
004E9318 . 2BF0 sub esi, eax
004E931A . 2BF8 sub edi, eax
004E931C . 8D6424 00 lea esp, dword ptr [esp]
004E9320 > 8D0C06 lea ecx, dword ptr [esi+eax]
004E9323 . 894C24 24 mov dword ptr [esp+24], ecx
004E9327 . 0FB65C24 26 movzx ebx, byte ptr [esp+26]
004E932C . 8A9B 40665C00 mov bl, byte ptr [ebx+5C6640]
004E9332 . 0FB65424 27 movzx edx, byte ptr [esp+27]
004E9337 . 2A9A 40665C00 sub bl, byte ptr [edx+5C6640]
004E933D . 0FB6D5 movzx edx, ch
004E9340 . 029A 40665C00 add bl, byte ptr [edx+5C6640]
004E9346 . 0FB6C9 movzx ecx, cl
004E9349 . 3299 40665C00 xor bl, byte ptr [ecx+5C6640]
004E934F . 83C0 01 add eax, 1
004E9352 . 3258 FF xor bl, byte ptr [eax-1]
004E9355 . 83ED 01 sub ebp, 1
004E9358 . 885C07 FF mov byte ptr [edi+eax-1], bl
004E935C .^ 75 C2 jnz short 004E9320
004E935E . 5F pop edi
004E935F . 5E pop esi
004E9360 . 5B pop ebx
004E9361 > 5D pop ebp
004E9362 . C3 retn
我想知道这里的<jmp.&外部dll的一个函数>调用的是004E9300函数返回值,还是别的什么?
<jmp.&外部dll的一个函数>的函数是两个参数还是5个参数???
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)