Jiyong's STUDY
fastcall.exe-x 분석 본문
앞선 프로그램들과 같은 역할이지만 구조적으로 많이 다르다.
sub esp, 8
mov dword ptr ss:[ebp-8], edx
mov dword ptr ss:[ebp-4], ecx
sub 명령어를 사용하여 스택 공간을 확보하고 확보한 공간에 edx와 ecx를 저장했다.
이후에는 마찬가지로 eax에 저장하고 더하는 과정을 통해 결국엔 ecx+edx(10+20) 연산을 한 것이다.
또한 sub 명령어로 스택 공간을 확보한 것을 보아 함수2는 _fastcall을 이용한 함수임을 알 수 있다.
'보안 > 여름방학' 카테고리의 다른 글
stdcall.exe-x 분석 (0) | 2020.07.17 |
---|---|
cdecl.exe-x 분석 (0) | 2020.07.17 |
newbie reversing 1주차 알고리즘 (0) | 2020.07.17 |
Hello.exe 분석 (0) | 2020.07.17 |