* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? Ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
Android Studio permet d'**exécuter des machines virtuelles Android que vous pouvez utiliser pour tester les APK**. Pour les utiliser, vous aurez besoin de :
Sous Windows (dans mon cas), **après avoir installé Android Studio**, j'ai les **outils SDK installés dans** : `C:\Users\<NomUtilisateur>\AppData\Local\Android\Sdk\tools`
Ou à partir de l'interface graphique d'**Android Studio** comme indiqué dans [https://stackoverflow.com/questions/46402772/failed-to-install-android-sdk-java-lang-noclassdeffounderror-javax-xml-bind-a](https://stackoverflow.com/questions/46402772/failed-to-install-android-sdk-java-lang-noclassdeffounderror-javax-xml-bind-a) qui les installera dans `~/Library/Android/sdk/cmdline-tools/latest/bin/` et `~/Library/Android/sdk/platform-tools/` et `~/Library/Android/sdk/emulator/`
Si vous avez installé Android Studio, vous pouvez simplement ouvrir la vue principale du projet et accéder à : _**Outils**_ --> _**Gestionnaire AVD**_.
Sélectionnez donc l'image et si elle n'est pas téléchargée, cliquez sur le symbole _**Télécharger**_ à côté du nom (**maintenant attendez que l'image soit téléchargée).**\
Une fois l'image téléchargée, sélectionnez simplement **`Suivant`** et **`Terminer`**.
Une fois que vous avez décidé du nom de l'appareil que vous souhaitez utiliser, vous devez **décider de l'image Android que vous souhaitez exécuter sur cet appareil**.\
Une fois que vous avez téléchargé l'image Android que vous souhaitez utiliser, vous pouvez **afficher la liste de toutes les images Android téléchargées** avec la commande suivante :
À ce moment, vous avez décidé de l'appareil que vous souhaitez utiliser et vous avez téléchargé l'image Android, donc **vous pouvez créer la machine virtuelle en utilisant** :
Dans la dernière commande, **j'ai créé une machine virtuelle nommée** "_AVD9_" en utilisant le **périphérique** "_Nexus 5X_" et l'**image Android** "_system-images;android-28;google\_apis;x86\_64_".\
Maintenant, vous pouvez **listez les machines virtuelles** que vous avez créées avec:
Cependant, il existe **de nombreuses options utiles en ligne de commande** que vous pouvez utiliser pour démarrer une machine virtuelle. Ci-dessous, vous trouverez quelques options intéressantes, mais vous pouvez [**trouver une liste complète ici**](https://developer.android.com/studio/run/emulator-commandline)
*`-selinux {disabled|permissive}` : Définit le module de sécurité Linux amélioré (SELinux) en mode désactivé ou permissif sur un système d'exploitation Linux.
*`-timezone Europe/Paris` : Définit le fuseau horaire pour le périphérique virtuel
*`-screen {touch(default)|multi-touch|o-touch}` : Définit le mode d'écran tactile émulé.
* **`-writable-system`** : Utilisez cette option pour avoir une image système modifiable pendant votre session d'émulation. Vous devrez également exécuter `adb root; adb remount`. Cela est très utile pour installer un nouveau certificat dans le système.
En utilisant [rootAVD](https://github.com/newbit1/rootAVD) avec [Magisk](https://github.com/topjohnwu/Magisk), j'ai réussi à le rooter (suivez par exemple [**cette vidéo**](https://www.youtube.com/watch?v=Wk0ixxmkzAI) **ou** [**celle-ci**](https://www.youtube.com/watch?v=qQicUW0svB8)).
Tout d'abord, vous devez télécharger le certificat Der à partir de Burp. Vous pouvez le faire dans _**Proxy**_ --> _**Options**_ --> _**Importer / Exporter le certificat CA**_
**Exportez le certificat au format Der** et **transformez-le** en une forme que **Android** pourra **comprendre**. Notez que **pour configurer le certificat Burp sur la machine Android dans AVD**, vous devez **exécuter** cette machine **avec l'option****`-writable-system`**.\
Si vous avez **rooté votre appareil avec Magisc** (peut-être un émulateur) et que vous **ne pouvez pas suivre** les étapes précédentes pour installer le certificat Burp car le **système de fichiers est en lecture seule** et que vous ne pouvez pas le remonter en écriture, il existe une autre solution.
Expliqué dans [**cette vidéo**](https://www.youtube.com/watch?v=qQicUW0svB8), vous devez :
1.**Installer un certificat CA** : Faites simplement **glisser et déposer** le certificat Burp DER en **changeant l'extension** en `.crt` sur le mobile afin qu'il soit stocké dans le dossier Téléchargements, puis allez dans `Installer un certificat` -> `Certificat CA`
2.**Rendez-le fiable pour le système** : Téléchargez le module Magisc [MagiskTrustUserCerts](https://github.com/NVISOsecurity/MagiskTrustUserCerts) (un fichier .zip), **glissez et déposez-le** sur le téléphone, allez dans l'application Magics sur le téléphone dans la section **`Modules`**, cliquez sur **`Installer depuis le stockage`**, sélectionnez le module `.zip` et une fois installé, **redémarrez** le téléphone :
* Vous travaillez dans une **entreprise de cybersécurité** ? Vous souhaitez voir votre **entreprise annoncée dans HackTricks** ? ou souhaitez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).