我们有一个旧的遗留应用程序,我们需要对其工作方式进行逆向工程。(文档已丢失。)我们的应用程序正在使用 Windows 消息 (WM_xxx) 与第 3 方程序通信。
所以第一次尝试是启动spy++并查看在某些事件发生时发送了哪些消息。
我们注意到大多数事件都是WM_USER+1025
相似的。
所以目前我们正计划开始写下每个 WM_USER 消息应该是什么。如果我们可以将这些信息添加到spy++中,以便我们投入的工作越多,获得的可读数据越多,那就太好了。
可以为spy++编写一些“附加组件”来告诉它如何解释 WM_USER+1025?
(类似于您可以写入 VS6 调试器的 CustomEvaluators。)
问候
雷夫