Zacherl, Du Code-Gott, wie hast Du das herausgefunden?
Habe ein wenig Erfahrung im Reverse-Engineering Bereich und den generierten Assembly Code letztlich als entsprechenden String-Zugriff erkannt, nachdem ich mich erinnern konnte sowas in der Art schonmal gesehen zu haben.
Code:
CMP WORD PTR DS:[EBX*2+EAX-2], 5C
EAX ist die Basis-Adresse des Strings, EBX ist die Index-Variable und das *2 ist dem 2-Byte
Unicode-Zeichensatz geschuldet. 5C ist die hexadezimale Darstellung des '\' Zeichens in der
ASCII Table. Für die Adresse und das dazugehörige Disassembly habe ich auf die Schnelle OllyDbg benutzt.