カスタム暗号化を使用するAndroidアプリケーションに出くわします。Android電話またはエミュレーターをプロキシすると、プロキシは読み取り不可能なトラフィックをキャプチャします。
このトラフィックを読み取ったり、暗号化をリバースエンジニアリングしたりするための既知の手法はありますか?
それは暗号化に依存します。ただし、最新の安全な暗号化を使用している場合は、プロキシからこのトラフィックを読み取る方法はありません。
最善の策は、暗号化される前にアプリ内のデータを確認できるように、アプリケーションを計測または監視することです。または、アプリケーションを変更して暗号化をオフにしたり、安全性を低くしたりすることもできます(たとえば、SSLを使用している場合は、サーバーの証明書をチェックしないように、または証明書を次のように受け入れるように変更します)。有効なCAを作成してから、man-in-the-middle攻撃を仕掛けます)。
これにはすべて、Androidアプリケーションのコードをある程度リバースエンジニアリングする必要があります。アプリが難読化されている場合は、多少の作業が必要になる可能性があります。