You need the keys to the castle as well.
authorJoann Mõndresku <joann@cernodile.com>
Wed, 15 May 2024 19:11:14 +0000 (22:11 +0300)
committerJoann Mõndresku <joann@cernodile.com>
Wed, 15 May 2024 19:11:14 +0000 (22:11 +0300)
content/posts/reverse-engineering-a-mobile-app-protobuf-api.md

index 67c912014ccbf802c757a374dff879df55e34594..5fa4b323a02ee6cda2e83d3483d411a88ca2bbea 100644 (file)
@@ -124,6 +124,7 @@ EOF
 openssl genrsa -des3 -out myCA.key 2048
 openssl req -x509 -new -nodes -key myCA.key -sha256 -days 1825 -out myCA.pem
 # Create a CSR and lets have the new CA sign it
+openssl genrsa -out auxbrain.key 2048
 openssl req -new -key auxbrain.key -out auxbrain.csr -nodes
 openssl x509 -req -in auxbrain.csr -CA myCA.pem -CAkey myCA.key -CAcreateserial -out auxbrain.crt -days 825 -sha256 -extfile auxbrain.ext
 # You now have myCA.pem - the public certificate of your root CA, auxbrain.key - the private key for your webserver, auxbrain.pem - the public cert for your webserver.