给的信息太少了,起手第一步查壳,比如die,看看啥语言写的,是不是脚本打包,打包就解包,有壳就脱壳。然后抓包看看有没有可能直接伪造返回包。然后上你喜欢的调试器,比如我比较喜欢用x64dbg,定位btn_callback,然后使用你喜欢的逆向工具,比如IDA,binary ninja什么的,配合动态调试工具尝试。最后用frida写脚本复现这个过程,然后打包出成品启动器。

上述过程并不是线性的,依据情况而定,比如说要是调试起来比较复杂,也可能直接windbg录制下来慢慢研究。期间还可能要穿插支线任务寻找对应版本符号,去混淆,去平坦化乱七八糟的。反调试手段太多也可能临时先写个frida脚本过调试之后暂停,再attch调试器什么的。

不如去52学习学习,自己研究下,虽然好像老早就禁止求破了,但是你自己提出个明确的问题,然后附上样本,说不定就有人有闲功夫研究下了。