[RunTmChk]
authorTimo Kreuzer <timo.kreuzer@reactos.org>
Wed, 15 Oct 2014 22:44:26 +0000 (22:44 +0000)
committerTimo Kreuzer <timo.kreuzer@reactos.org>
Wed, 15 Oct 2014 22:44:26 +0000 (22:44 +0000)
Fix a typo, remove a spare int 3, add file headers with BSD license

svn path=/trunk/; revision=64758

reactos/lib/sdk/RunTmChk/i386/_RTC_CheckEsp.S
reactos/lib/sdk/RunTmChk/rtcapi.c

index a88aa33..76640b3 100644 (file)
@@ -1,4 +1,9 @@
-
+/*
+ * PROJECT:         MSVC runtime check support library
+ * LICENSE:         BSD - See COPYING.ARM in the top level directory
+ * PURPOSE:         Provides support functions for MSVC runtime checks
+ * PROGRAMMER:      Timo Kreuzer (timo.kreuzer@reactos.org)
+ */
 
 #include <asm.inc>
 .code
 
 #include <asm.inc>
 .code
@@ -32,7 +37,6 @@ __RTC_CheckEsp:
     push dword ptr [esp + 4] // retaddr
     call __RTC_Failure
     add esp, 8
     push dword ptr [esp + 4] // retaddr
     call __RTC_Failure
     add esp, 8
-    int 3
 
     popa
     pop ebp
 
     popa
     pop ebp
index 5f75880..7829451 100644 (file)
@@ -1,3 +1,9 @@
+/*
+ * PROJECT:         MSVC runtime check support library
+ * LICENSE:         BSD - See COPYING.ARM in the top level directory
+ * PURPOSE:         Provides support functions for MSVC runtime checks
+ * PROGRAMMER:      Timo Kreuzer (timo.kreuzer@reactos.org)
+ */
 
 #include <rtcapi.h>
 
 
 #include <rtcapi.h>
 
@@ -53,7 +59,7 @@ _RTC_CheckStackVars(
         guard2 = (int*)((char*)_Esp + _Fd->variables[i].addr +_Fd->variables[i].size);
 
         /* Check if they contain the guard bytes */
         guard2 = (int*)((char*)_Esp + _Fd->variables[i].addr +_Fd->variables[i].size);
 
         /* Check if they contain the guard bytes */
-        if ((*guard1 != 0xCCCCCCCC) || (*guard1 != 0xCCCCCCCC))
+        if ((*guard1 != 0xCCCCCCCC) || (*guard2 != 0xCCCCCCCC))
         {
             DbgPrint("Stack corruption near '%s'\n", _Fd->variables[i].name);
             __debugbreak();
         {
             DbgPrint("Stack corruption near '%s'\n", _Fd->variables[i].name);
             __debugbreak();