Всем привет.
Исследуя код mshtml.dll на наличие уязвимости наткнулся на примерно такое
Вопрос: почему аргументы в функцию заносятся столь необычным образом, а не через стек? Пускай это fastcall, тогда почему регистр EAX, а не ECX и EDX как это обычно бывает? И почему указатель на this вдруг пошел через EDI а не через ECX что характерно для MSVC компилятора?Code:mov edi, ecx ..... mov esi, [esp+var_xxx] mov eax, esi call sub_somesub1
Заранее спасибо.



Reply With Quote
Thanks