-
Tc4dy
OPSEC Specialist | Free internet - Open Source ADV
🔧 TERSİNE MÜHENDİSLİK – UYGULAMALARI SÖKMEK, KAYNAK KODUNA ULAŞMAK (10 YÖNTEM + 4 ARAÇ)
Bu rehberde, SQLmap, Nmap, Session Hijacking ve Wi-Fi Hacking rehberlerinde olduğu gibi adım adım, gerçek simülasyon çıktıları ile tersine mühendislik yöntemlerini anlatacağım. Yalnızca kendi laboratuvar ortamınızda veya yazılı izniniz olan sistemlerde deneyin. Yetkisiz erişim yasa dışıdır ve ağır yaptırımları vardır.
🧠 BAŞLAMADAN ÖNCE: TERSİNE MÜHENDİSLİK NEDİR?
Tersine mühendislik, bir uygulamanın kaynak koduna sahip olmadan, çalıştırılabilir dosyasını (APK, EXE, IPA, ELF) analiz ederek nasıl çalıştığını anlamak, zafiyetleri keşfetmek veya kayıp kaynak kodunu kurtarmak için kullanılan bir dizi tekniktir.Neden Reverse Engineering?
- Zafiyet keşfi: Kapalı kaynak uygulamalardaki güvenlik açıklarını bulma
- Malware analizi: Zararlı yazılımların ne yaptığını anlama
- Kayıp kod kurtarma: Kaynak kodu silinmiş uygulamaları geri oluşturma
- Uyumluluk: Eski uygulamaları yeni platformlarda çalıştırma
- Eğitim: Başkalarının nasıl kod yazdığını öğrenme
- target.apk (Android uygulaması)
- target.ipa (iOS uygulaması)
- target.exe (Windows uygulaması)
- target.elf (Linux uygulaması)
- firmware.bin (Gömülü cihaz yazılımı)
🎯 1. YÖNTEM – ANDROİD (APK) KAYNAK KODUNA ULAŞMA
Amaç: Bir APK dosyasından Java/Kotlin kaynak kodunu, manifest dosyasını ve kaynaklarını çıkarmak. Android uygulamaları genellikle Java bytecode’una (DEX) derlenir. Bu bytecode, jadx gibi araçlarla tekrar okunabilir Java koduna dönüştürülebilir.
Araçlar
- Apktool: Kaynakları (layout, image) ve Smali kodunu çıkarmak için
- JADX: DEX dosyasını Java kaynak koduna dönüştürmek için
- Bytecode Viewer: Smali + Java dönüşümü ve yazmaç analizi için
Adım 1: APK’yı Smali ve Kaynaklara Ayır (Apktool)
bashapktool d target.apk -o target_smali
Simüle edilmiş çıktı:
text
I: Using Apktool 2.10.0 on target.apk
I: Loading resource table...
I: Decoding AndroidManifest.xml with resources...
I: Loading resource table from frame...
I: Copying assets and libs...
I: Copying unknown files...
I: Copying original files...
I: Baksmaling classes.dex...
I: Baksmaling classes2.dex...
I: Copying classes.dex files...
I: Copying libs...
I: Building sources...
I: Copying smali classes...
I: Copying libs...
I: Copying assets...
I: Copying unknown files...
I: Copying original files...
I: Copying META-INF...
I: Done.
Adım 2: DEX’i Java Kaynak Koduna Dönüştür (JADX)
bashjadx -d target_java target.apk
Simüle edilmiş çıktı:
text
INFO - loading target.apk ...
INFO - processing target.apk ...
INFO - 1 of 3: processing classes.dex ...
INFO - 2 of 3: processing classes2.dex ...
INFO - 3 of 3: processing classes3.dex ...
INFO - found 2341 classes in 3 dex files
INFO - writing 2341 classes to target_java ...
INFO - done
Çıktı dizini içeriği:
text
target_java/
├── sources/
│ └── com/
│ └── example/
│ └── target/
│ ├── MainActivity.java
│ ├── Utils.java
│ └── ...
├── resources/
│ ├── AndroidManifest.xml
│ ├── res/
│ └── ...
└── build.gradle
Adım 3: JNI/Native Kod Analizi
Birçok uygulama, C/C++ ile yazılmış native kod içerir. Bu kod, .so dosyalarında (lib/armeabi-v7a/, lib/x86/) saklanır. Native kodu anlamak için:bash
# Ghidra ile native kütüphaneyi analiz et
ghidra target_java/lib/armeabi-v7a/libnative.so
✅ Bu yöntemle kazandıklarımız:
- Tam Java/Kotlin kaynak kodu
- AndroidManifest.xml (izinler, aktiviteler)
- Tüm kaynaklar (layout, drawable, değerler)
- Native kütüphaneler (analiz edilmeye hazır)
🎯 2. YÖNTEM – iOS (IPA) KAYNAK KODUNA ULAŞMA
Amaç: iOS uygulamalarının şifrelenmiş binary’sini (IPA) çözmek ve Objective-C/Swift kaynak koduna yaklaşmak. iOS uygulamaları, Apple tarafından imzalanmış ve FairPlay ile şifrelenmiş IPA dosyalarıdır. Ayrıştırmadan önce şifre çözme işlemi gerekir.
Adım 1: Şifreli IPA’yı Çöz (TrollDecrypt – jailbreak gerektirir)
bash# TrollDecrypt ile şifreli IPA'yı çöz (jailbreak'li cihazda)
./TrollDecrypt com.example.target
Simüle edilmiş çıktı:
text
[+] Found target: com.example.target (v1.2.3)
[+] Decrypting binary...
[+] Decrypted binary saved to: /var/mobile/Library/TrollDecrypt/decrypted/target.ipa
[+] Done.
Adım 2: IPA’yı Aç ve Binary’yi Çıkar
bash# IPA'yı aç (aslında bir ZIP arşividir)
unzip target.ipa -d target_ipa
cd target_ipa/Payload/target.app
# Binary dosyasını bul (uygulama ile aynı isimde)
ls -la
Çıktı:
text
total 24576
drwxr-xr-x 1 user staff 1024 Mar 15 10:00 .
drwxr-xr-x 1 user staff 512 Mar 15 10:00 ..
-rwxr-xr-x 1 user staff 12500000 Mar 15 10:00 target
-rw-r--r-- 1 user staff 12345 Mar 15 10:00 Info.plist
drwxr-xr-x 1 user staff 512 Mar 15 10:00 _CodeSignature
drwxr-xr-x 1 user staff 512 Mar 15 10:00 Frameworks
Adım 3: Binary’yi Objective-C/Swift Koduna Dönüştür (Hopper / Ghidra)
bash# Hopper Disassembler ile binary'yi aç
hopper target
Simüle edilmiş çıktı:
text
[+] Loading binary: target (ARM64)
[+] Analyzing... Found 2345 functions
[+] Objective-C class list:
- AppDelegate
- ViewController
- NetworkManager
- DataManager
...
[+] Decompiling selected function...
Adım 4: class-dump ile Objective-C Sınıf ve Metotlarını Listele
bashclass-dump -H target -o headers
Simüle edilmiş çıktı:
objc
// AppDelegate.h
@interface AppDelegate : UIResponder <UIApplicationDelegate>
- (BOOL)application
- (void)applicationWillResignActive
@End
// ViewController.h
@interface ViewController : UIViewController
- (void)viewDidLoad;
- (void)didTapButton
- (NSString *)fetchSecretKey;
@End
✅ Bu yöntemle kazandıklarımız:
- Şifresi çözülmüş IPA
- Binary’nin assembly ve pseudo‑code görünümü
- Objective-C sınıf ve metot isimleri
- Info.plist ve kaynak dosyaları
🎯 3. YÖNTEM – WINDOWS (EXE) KAYNAK KODUNA ULAŞMA
Amaç: Windows PE dosyalarından (EXE, DLL) x86/x64 assembly’yi analiz ederek kaynak koduna yaklaşmak. PE dosyaları, C/C++, Delphi, .NET gibi dillerle geliştirilmiş olabilir. .NET uygulamaları, özel araçlarla kolayca C# koduna dönüştürülebilir.
Araçlar
- Ghidra / IDA Pro: Derinlemesine statik analiz
- x64dbg / OllyDbg: Çalışma zamanı dinamik analiz
- dnSpy: .NET uygulamaları için özel
- PE Explorer / CFF Explorer: PE yapısı analizi
Adım 1: PE Dosyasını Statik Analiz ile İncele (Ghidra)
bashghidra target.exe
Simüle edilmiş çıktı:
text
[+] Loading target.exe (PE32, x86)
[+] Analyzing...
[+] Found 1234 functions
[+] Entry point: 0x401000
[+] Main function at: 0x4012A0
Ghidra’dan çıkarılan pseudo‑code (C benzeri):
c
undefined4 main(void) {
char user_input[100];
char secret[50];
printf("Enter password: ");
gets(user_input); // Güvenlik açığı!
strcpy(secret, "SuperSecret123");
if (strcmp(user_input, secret) == 0) {
printf("Access granted!\n");
grant_access();
} else {
printf("Access denied!\n");
}
return 0;
}
Adım 2: Dinamik Analiz (x64dbg)
bashx64dbg target.exe
Adım adım çalışma zamanı analizi:
text
[+] Breakpoint at 0x4012A0 (main)
[+] Stepping through instructions...
[+] At 0x4012B0: call <gets>
[+] At 0x4012C0: strcmp result = 0 (equal)
[+] At 0x4012D0: call <grant_access>
[+] Access granted!
Adım 3: .NET Uygulamaları için dnSpy ile C# Koduna Dönüşüm
bashdnSpy target.exe
dnSpy’den çıkarılan C# kodu:
csharp
public class MainForm : Form
{
private void btnLogin_Click(object sender, EventArgs e)
{
string password = txtPassword.Text;
string secret = "SuperSecret123";
if (password == secret)
{
MessageBox.Show("Access granted!");
}
else
{
MessageBox.Show("Access denied!");
}
}
}
✅ Bu yöntemle kazandıklarımız:
- Statik analiz ile pseudo‑code (C benzeri)
- Dinamik analiz ile çalışma zamanı akışı
- .NET için tam C# kaynak kodu
- PE yapısı ve import/export tabloları
🎯 4. YÖNTEM – LİNUX (ELF) KAYNAK KODUNA ULAŞMA
Amaç: Linux ELF (Executable and Linkable Format) dosyalarını analiz ederek kaynak koduna yaklaşmak. ELF dosyaları genellikle C/C++ ile yazılır ve objdump, readelf, gdb, Ghidra gibi araçlarla analiz edilebilir.
Adım 1: ELF’nin Temel Bilgilerini Topla (readelf)
bashreadelf -h target.elf
Simüle edilmiş çıktı:
text
ELF Header:
Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00
Class: ELF64
Data: 2's complement, little-endian
Version: 1 (current)
OS/ABI: UNIX - System V
Type: DYN (Shared object file)
Machine: Advanced Micro Devices X86-64
Entry point address: 0x1060
Adım 2: Assembly Kodunu Görüntüle (objdump)
bashobjdump -d target.elf | head -50
Simüle edilmiş çıktı:
asm
0000000000001060 <main>:
1060: 55 push rbp
1061: 48 89 e5 mov rbp, rsp
1064: 48 83 ec 10 sub rsp, 0x10
1068: 89 7d fc mov DWORD PTR [rbp-0x4], edi
106b: 48 89 75 f0 mov QWORD PTR [rbp-0x10], rsi
106f: bf 00 00 00 00 mov edi, 0x0
1074: e8 d7 fe ff ff call f50 <printf@plt>
Adım 3: Ghidra ile Decompile Et
bashghidra target.elf
Ghidra’dan çıkarılan pseudo‑code:
c
undefined8 main(int param_1, long param_2) {
char local_28[32];
printf("Enter password: ");
fgets(local_28, 32, stdin);
local_28[strcspn(local_28, "\n")] = 0;
if (strcmp(local_28, "SuperSecret123") == 0) {
puts("Access granted!");
grant_access();
} else {
puts("Access denied!");
}
return 0;
}
Adım 4: Dinamik Analiz (GDB)
bashgdb target.elf
(gdb) break main
(gdb) run
(gdb) info registers
Simüle edilmiş çıktı:
text
Breakpoint 1 at 0x1060
Starting program: target.elf
Register contents:
rax 0x0 0
rbx 0x0 0
rcx 0x0 0
rdx 0x0 0
rsi 0x0 0
rdi 0x1 1
rbp 0x7fffffffde00 0x7fffffffde00
rsp 0x7fffffffddd0 0x7fffffffddd0
rip 0x1060 0x1060 <main>
✅ Bu yöntemle kazandıklarımız:
- ELF başlık bilgileri (giriş noktası, mimari)
- Assembly kodu
- Decompiled pseudo‑code (C benzeri)
- Çalışma zamanı register ve bellek durumu
🎯 5. YÖNTEM – AĞ TRAFİĞİNİ YAKALAMA VE ANALİZ ETME
Amaç: Bir uygulamanın ağ üzerinden gönderdiği verileri yakalamak, API çağrılarını keşfetmek ve protokolü anlamak.
Adım 1: Wireshark ile Trafik Yakalama
bashwireshark
Filtreler:
- http – Tüm HTTP trafiği
- tls – TLS/SSL trafiği (şifreli)
- ip.addr == 192.168.1.50 – Belirli bir IP’nin trafiği
Adım 2: BetterCAP ile MITM Saldırısı ve Trafik Sniffing
bashsudo bettercap -eval "set arp.spoof.targets 192.168.1.50; arp.spoof on; net.sniff on"
Simüle edilmiş çıktı:
text
[192.168.1.50] HTTP Request: POST /api/login
Host: api.target.com
Content-Type: application/json
{"username":"[email protected]","password":"MySecretPass"}
[192.168.1.50] HTTP Response: 200 OK
{"token":"eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9..."}
Adım 3: SSL/TLS Şifreli Trafiği Çöz (MITM + Proxy)
BetterCAP’ın https.proxy modülü ile SSL/TLS trafiğini çözebilirsiniz.bash
sudo bettercap -eval "set https.proxy.script proxy-script.js; https.proxy on"
✅ Bu yöntemle kazandıklarımız:
- HTTP istek ve yanıtları (API endpoint’leri, token’lar)
- TLS şifreli trafiğin içeriği (proxy ile)
- Protokol mesaj formatları
🎯 6. YÖNTEM – BELLEK DÖKÜMÜ VE ÇALIŞMA ZAMANI ANALİZİ
Amaç: Çalışan bir işlemin belleğini dökerek şifreler, anahtarlar ve diğer hassas verileri bulmak.
Adım 1: Process Memory Dump (WinDbg)
bash# WinDbg ile hedef işleme attach ol
windbg -pn target.exe
Adım 2: Squalr ile Bellek Tarama
bash# Squalr ile hedef işlemin belleğini tara
squalr
Adım 3: Volatility ile Bellek Dökümü Analizi (Adli Bilişim)
bash# Bellek dökümü al
volatility -f memory.dump imageinfo
volatility -f memory.dump --profile=Win10x64 pslist
Simüle edilmiş çıktı:
text
Offset(V) Name PID PPID Thds Handles Start time
0xffffffff target.exe 1234 5678 5 120 2025-03-15 10:00:00
✅ Bu yöntemle kazandıklarımız:
- Çalışan işlemlerin bellek dökümü
- Bellekte saklanan şifreler ve anahtarlar
- İşlem ağaçları ve bağlantıları
🎯 7. YÖNTEM – GÖMÜLÜ AYGIT YAZILIMI (FİRMWARE) ANALİZİ
Amaç: Router, IoT cihazı gibi gömülü sistemlerin yazılımını (firmware) analiz ederek dosya sistemine erişmek, gizli bilgileri bulmak.
Adım 1: Firmware’i Ayıklama (binwalk)
bashbinwalk -e firmware.bin
Simüle edilmiş çıktı:
text
DECIMAL HEXADECIMAL DESCRIPTION
0 0x0 uImage header, header size: 64 bytes, image name: "Linux-4.9.0"
120 0x78 LZMA compressed data, properties: 0x5D
1200000 0x124F80 Squashfs filesystem, little-endian, version 4.0
Adım 2: Çıkarılan Dosya Sistemini İnceleme
bashcd _firmware.bin.extracted
ls -la
cat etc/passwd
Simüle edilmiş çıktı:
text
root:x:0:0:root:/root:/bin/ash
admin:x:0:0:admin:/home/admin:/bin/sh
Adım 3: Binary’leri Analiz Etme
bashghidra squashfs-root/usr/sbin/httpd
✅ Bu yöntemle kazandıklarımız:
- Firmware’in içindeki dosya sistemi
- Yapılandırma dosyaları (şifreler, anahtarlar)
- Çalıştırılabilir binary’ler (web sunucusu, arka plan programları)
🎯 8. YÖNTEM – TERSİNE MÜHENDİSLİK İÇİN YAPAY ZEKA DESTEKLİ ARAÇLAR
Amaç: Büyük ikili dosyaları analiz ederken yapay zeka ile fonksiyon isimlendirme, değişken tespiti ve zafiyet keşfi yapmak.
Gepetto – IDA Pro / Ghidra için AI Plugin
Gepetto, OpenAI’nin GPT modellerini kullanarak binary’deki fonksiyonları otomatik olarak isimlendirir ve yorum satırları ekler.python
# Gepetto'nun IDA Pro içinde kullanımı
import gepetto
gepetto.analyze_function(current_addr)
Simüle edilmiş çıktı:
text
[+] AI analyzing function at 0x4012A0...
[+] Function name: `check_license_key`
[+] Variables:
- input_key (char*)
- expected_hash (char*)
[+] Comment: This function validates the user's license key by comparing its SHA256 hash.
ChatGPT / Gemini ile Assembly Yorumlama
Assembly kodunu AI’ya yapıştırarak ne yaptığını sorabilirsiniz.text
Soru: "Bu assembly kodu ne yapıyor?"
mov eax, [ebp+8]
cmp eax, 0x539
jle short loc_401020
AI Yanıtı:
text
Bu kod, [ebp+8] adresindeki değeri 0x539 (1337) ile karşılaştırıyor.
Eğer değer 1337'den küçük veya eşitse, loc_401020 adresine atlıyor.
Bu genellikle bir lisans süresi kontrolü veya erişim yetkisi kontrolüdür.
✅ Bu yöntemle kazandıklarımız:
- AI destekli fonksiyon isimlendirme ve yorumlama
- Assembly kodunun anlamlı metne dönüştürülmesi
- Hızlı analiz ve zafiyet tespiti
🎯 9. YÖNTEM – MOBİL UYGULAMA GÜVENLİK TESTİ (MOBSF)
Amaç: Mobil uygulamaların (Android/iOS) güvenlik açıklarını otomatik olarak tespit etmek.
Adım 1: MobSF Kurulumu
bashgit clone https://github.com/MobSF/Mobile-Security-Framework-MobSF.git
cd Mobile-Security-Framework-MobSF
./setup.sh
Adım 2: APK/IPA’yı MobSF’ye Yükleme
bashpython manage.py runserver
# Tarayıcıdan http://localhost:8000 adresine git, APK'yı yükle
Adım 3: Raporu İnceleme
text[+] Security Score: 48/100
[+] Hardcoded Credentials: 2
[+] Insecure Randomness: 1
[+] Exported Components: 5
[+] Missing ProGuard: Yes
[+] Insecure Permissions: 3
✅ Bu yöntemle kazandıklarımız:
- Otomatik güvenlik açığı tespiti
- Zafiyetlerin önceliklendirilmesi
- Detaylı PDF raporu
🎯 10. YÖNTEM – TERSİNE MÜHENDİSLİK OTOMASYONU (ANGR)
pythonAmaç: Sembolik yürütme (symbolic execution) ile binary’deki tüm yürütme yollarını keşfederek zafiyet bulmak.
import angr
# Binary'yi yükle
proj = angr.Project('target.exe', auto_load_libs=False)
# Giriş noktasını belirle
state = proj.factory.entry_state()
# Simülasyon yöneticisi oluştur
simgr = proj.factory.simulation_manager(state)
# Tüm yolları keşfet
simgr.explore(find=0x4012A0, avoid=0x4012D0)
# Bulunan çözümleri yazdır
if simgr.found:
print("Zafiyet bulundu!")
print(simgr.found[0].posix.dumps(0))
Simüle edilmiş çıktı:
text
Zafiyet bulundu!
b'AdminPassword123'
✅ Bu yöntemle kazandıklarımız:
- Tüm yürütme yollarının otomatik keşfi
- Girdi üretimi (test case)
- Zafiyet tespiti (buffer overflow, format string, etc.
🧰 4 TEMEL TERSİNE MÜHENDİSLİK ARACI
1. 🦾 GHIDRA – NSA’NIN AÇIK KAYNAK REVERSİNG PLATFORMU
Platform: Windows, Linux, macOSÖzellikler:
- Decompile: Assembly’den C benzeri pseudo‑code çıkarır
- Disassemble: 10+ işlemci mimarisini destekler
- Binary patching: Çalıştırılabilir dosyayı doğrudan düzenleme
- Scripting: Python, Java ile otomasyon
bash
wget https://github.com/NationalSecurity...1.0.3_build/ghidra_11.0.3_PUBLIC_20241212.zip
unzip ghidra_11.0.3_PUBLIC_20241212.zip
./ghidra_11.0.3_PUBLIC/ghidraRun
2. 🔬 FRİDA – CANLI HOOKLAMA VE ENJEKSİYON ÇATISI
Platform: Android, iOS, Windows, Linux, macOSÖzellikler:
- Instrumentation: Çalışan uygulamaya JavaScript ile fonksiyon enjekte etme
- Interception: API çağrılarını yakalama ve değiştirme
- Dynamic analysis: Şifre çözme, root tespiti atlatma
bash
pip install frida-tools
# Android'de frida-server kurulumu
adb push frida-server /data/local/tmp/
adb shell chmod +x /data/local/tmp/frida-server
adb shell /data/local/tmp/frida-server &
3. 🔌 WIRESHARK – AĞ TRAFİK ANALİZÖRÜ
Platform: Windows, Linux, macOSÖzellikler:
- Live capture: Gerçek zamanlı paket yakalama
- Deep inspection: 2000+ protokol desteği
- Filtering: Güçlü filtreleme dili
bash
# Ubuntu/Debian
sudo apt install wireshark
# Windows
# https://www.wireshark.org/download.html
4. 🗜️ BİNWALK – FİRMWARE AYIKLAMA ARACI
Platform: LinuxÖzellikler:
- Firmware extraction: Gömülü yazılımları ayıklama
- Signature analysis: 100+ dosya imzası tanıma
- Entropy analysis: Şifreli bölümleri tespit etme
bash
sudo apt install binwalk
# veya
git clone https://github.com/ReFirmLabs/binwalk.git
cd binwalk
sudo python setup.py install
🧩 ÖZET – 10 YÖNTEM, 4 ARAÇ
| Yöntem | Platform | Ana Araç(lar) | Kazanım |
|---|---|---|---|
| 1 | Android (APK) | Apktool, JADX | Java/Kotlin kaynak kodu |
| 2 | iOS (IPA) | TrollDecrypt, Hopper, class‑dump | Şifre çözülmüş binary, Objective‑C sınıfları |
| 3 | Windows (EXE) | Ghidra, x64dbg, dnSpy | Pseudo‑code, .NET kaynak kodu |
| 4 | Linux (ELF) | readelf, objdump, Ghidra | Assembly, pseudo‑code |
| 5 | Ağ Trafiği | Wireshark, BetterCAP | API çağrıları, protokol mesajları |
| 6 | Bellek Dökümü | WinDbg, Squalr, Volatility | Bellekteki şifreler, process listesi |
| 7 | Firmware | binwalk, Ghidra | Dosya sistemi, binary’ler |
| 8 | AI Destekli | Gepetto, ChatGPT | Otomatik fonksiyon isimlendirme |
| 9 | Mobil Güvenlik | MobSF | Otomatik zafiyet raporu |
| 10 | Otomasyon | angr | Sembolik yürütme, test case üretimi |
📢 HAZIR SCRIPT DEĞİL, GERÇEK BİLGİ
Bu rehberde anlattığım her komut, her çıktı saf bilgidir. Hazır script’ler başkasının emeğidir, ancak bu bilgileri öğrendiğinizde kimseye ihtiyacınız kalmaz. Unutmayın: Gerçek reverse engineer, aracı değil, tekniği bilendir.🔚;
Artık 10 farklı tersine mühendislik yöntemini biliyorsunuz. Android APK’lardan iOS IPA’lara, Windows EXE’lerden Linux ELF’lere, ağ trafiğinden firmware’e kadar her platformda kaynak koduna ulaşabilir, zafiyetleri keşfedebilirsiniz. Gerisi pratik. Kendi laboratuvarınızda bu adımları deneyin. Her şey aynen çalışacaktır.Ve unutmayın: Savunması olmayanın saldırısı, sadece intihardır.Hedefler kendi uygulamalarınız veya yazılı izniniz olan yazılımlar olmalıdır. Yetkisiz tersine mühendislik yasa dışıdır.
Bu rehber, eğitim ve farkındalık için yazılmıştır. Yetkisiz tersine mühendislik yasa dışıdır. Tüm sorumluluk kullanıcıya aittir.
@Tc4dy | github.com/tc4dy
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl