"X" adlı bir mobil oyun üzerinde çalışıyorum. Bu oyunda request (istek) ve response (cevap) body'leri büyük ihtimalle AES veya RSA kullanılarak şifrelenmiş durumda.
Örneğin, sunucuya normalde UpdateCoin=1 gibi bir veri gitmesi gerekirken, bunun yerine şuna benzer şekilde şifreli veri gönderiliyor:
XLAVB5VK254B==Hem giden istekler hem de gelen yanıtlar bu şekilde şifreli.
Amacım, uygulamanın kullandığı şifreleme anahtarlarını (AES/RSA key) elde etmek.
Daha önce benzer oyunlarda çalışan bazı arkadaşlarım bu tarz anahtarları Frida, Ghidra, x64dbg gibi araçlar kullanarak başarıyla çıkardı.
Ben de bu konuda deneyimli, aşağıdaki konularda destek olabilecek birini arıyorum:
- Android uygulamasında kullanılan şifreleme algoritmasını tespit edebilen,
- Gerekirse uygulamayı tersine mühendislik (reverse engineering) ile analiz edebilen,
- Memory dump, runtime inspection, method hooking (özellikle Frida) gibi tekniklerle şifreleme anahtarlarını bulabilecek biri.
İlgilenen veya benzer bir deneyimi olan varsa, detayları konuşmak için ulaşabilir.
Teşekkürler.
