tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.
Certaines applications n'aiment pas les certificats téléchargés par l'utilisateur, donc pour inspecter le trafic web de certaines applications, nous devons en fait décompiler l'application, ajouter quelques éléments et la recompiler.
Automatique
L'outil https://github.com/shroudedcode/apk-mitm effectuera automatiquement les modifications nécessaires à l'application pour commencer à capturer les requêtes et désactivera également le pinning de certificat (s'il y en a).
Manuel
Tout d'abord, nous décompilons l'application : apktool d *file-name*.apk
Ensuite, nous allons dans le fichier Manifest.xml et faisons défiler jusqu'à la balise <\application android>
et nous allons ajouter la ligne suivante si elle n'est pas déjà présente :
android:networkSecurityConfig="@xml/network_security_config"
Avant d'ajouter :
Après ajout :
Maintenant, allez dans le dossier res/xml et créez/modifiez un fichier nommé network_security_config.xml avec le contenu suivant :
<network-security-config>
<base-config>
<trust-anchors>
<!-- Trust preinstalled CAs -->
<certificates src="system" />
<!-- Additionally trust user added CAs -->
<certificates src="user" />
</trust-anchors>
</base-config>
</network-security-config>
Ensuite, enregistrez le fichier et sortez de tous les répertoires, puis reconstruisez l'apk avec la commande suivante : apktool b *folder-name/* -o *output-file.apk*
Enfin, vous devez simplement signer la nouvelle application. Lisez cette section de la page Smali - Decompiling/[Modifying]/Compiling pour apprendre à la signer.
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.