Schön erklärt und das selbst für einen Nichtprogrammierer wie mir. Vor allem das klingt logisch:
Bei Beiden calls können wir Main ermitteln und wir wissen das das
Programm gerade initialisiert wird. Wenn man einen Breakpoint bei den
aes aufrufen setzt, also nicht nur bei appl_init - dann muss man natürlichen
filtern welcher call nun relevant ist.
Bytefolgen:
appl_init: 0x22,0x3c,0x0a,0x00
aes: 0x30,0x3c,0x00,0xc8
form_alert: 0x22,0x3c,0x34,0x01
Wobei es bei mir reichte nach den ersten 2-3 bytes zu suchen - manchmal
muss man dann halt schauen ob es wirklich die PureC Funktionen sind
und wenn man das verifiziert hat, setzt man dort einen Breakpoint.
Die Bytefolgen kann man ermitteln in dem man mit PureC ein kleines
Programm schreibt das die gesuchten Funktionen aufruft und in PDebug
kann man sich dann im Dump anschauen was für Opcodes daraus entstehen.
Gruß Arthur