求高手帮忙看下OD反编译后的代码,这是在传参数么?能看出参数个数和参数的类型么? 20

00445BC855pushebp00445BC98BECmovebp,esp00445BCBB90B000000movecx,$0000000B00445BD06A00... 00445BC8 55 push ebp
00445BC9 8BEC mov ebp, esp
00445BCB B90B000000 mov ecx, $0000000B
00445BD0 6A00 push $00
00445BD2 6A00 push $00
00445BD4 49 dec ecx
00445BD5 75F9 jnz 00445BD0
00445BD7 53 push ebx
00445BD8 56 push esi
00445BD9 57 push edi
00445BDA 8BD8 mov ebx, eax
00445BDC 33C0 xor eax, eax
00445BDE 55 push ebp
展开
 我来答
吉祥二进制
高粉答主

2017-03-09 · 科技改变生活,生活改变科技。
吉祥二进制
采纳数:33926 获赞数:84579

向TA提问 私信TA
展开全部
看代码,这段代码看不出参数类型的。这是一个call的内部代码。应该是按f7进入以后的函数领空代码。你返返回。call上面的几个push就是它的参数。
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式