Китайские братья написали MfcSpy. Весь смысл её роботы в том, что программа получает хендл окна, а по нему - CWnd*. Дальше проводиться разбор полётов: vtable, message_map, public members(естественно от базовых классов). Но это всё “динамически” – жертва должна быть запущена. К сожалению, видимо, устойчивого алгоритма для статического анализа файлового образа жертвы не существует. Вручную – не очень удобно разбираться с “.rdata”. Кроме того, this созданный динамически держит в себе кучу интересного, что достать с файлового образа является затруднительным. Видимо максимум что можно сделать – так это немного облагородить интерфейс MfcSpy, добавить производство “.rc” и “resource.h” файлов, и загнать в “.dsw”, “.dsp”, “.h” общую информацию. Получиться описание класcа диалога (или контрола рождённого от известных клаcсов) а также адреса вирт.функций и обработчиков уведомлений. Если я что-то проглядел то просьба сказать, но на мой взгляд шкура выделки не стоит. Уж слишком мало полезной информации удастся получить в автоматическом режиме. Скачать китайскую утилитку а также её исходники можна здесь: hxxp://bbs.tsinghua.edu.cn/bbsgcon.php?board=Crack&file=p/G.1105939323.V0&num=1534