Ik probeer een oud malwarevoorbeeld in OllyDbg te analyseren. Het heeft instructies in het formaat CALL <JMP.&KERNEL32.SetUnhandledExceptionFilter>
Ik ben geen expert in assemblage. Ik weet dat CALL wordt gebruikt om een subroutine aan te roepen en JMP wordt gebruikt om naar een bepaald adres in het geheugen te springen, maar wat is het resultaat van het gebruik van CALL met JMP? Kan iemand er opheldering over geven? Zelfs aanwijzingen waar ik antwoorden zou kunnen vinden, zouden zeer nuttig zijn. Bedankt.