tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks

Certaines applications n'aiment pas les certificats téléchargés par l'utilisateur, donc pour inspecter le trafic web de certaines applications, nous devons en fait décompiler l'application, ajouter quelques éléments et la recompiler.

Automatique

L'outil https://github.com/shroudedcode/apk-mitm effectuera automatiquement les modifications nécessaires à l'application pour commencer à capturer les requêtes et désactivera également le pinning de certificat (s'il y en a).

Manuel

Tout d'abord, nous décompilons l'application : apktool d *file-name*.apk

Ensuite, nous allons dans le fichier Manifest.xml et faisons défiler jusqu'à la balise <\application android> et nous allons ajouter la ligne suivante si elle n'est pas déjà présente :

android:networkSecurityConfig="@xml/network_security_config"

Avant d'ajouter :

Après ajout :

Maintenant, allez dans le dossier res/xml et créez/modifiez un fichier nommé network_security_config.xml avec le contenu suivant :

html
<network-security-config>
<base-config>
<trust-anchors>
<!-- Trust preinstalled CAs -->
<certificates src="system" />
<!-- Additionally trust user added CAs -->
<certificates src="user" />
</trust-anchors>
</base-config>
</network-security-config>

Ensuite, enregistrez le fichier et sortez de tous les répertoires, puis reconstruisez l'apk avec la commande suivante : apktool b *folder-name/* -o *output-file.apk*

Enfin, vous devez simplement signer la nouvelle application. Lisez cette section de la page Smali - Decompiling/[Modifying]/Compiling pour apprendre à la signer.

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks