2024-04-06 18:36:54 +00:00
# Make APK Accept CA Certificate
2022-04-28 16:01:33 +00:00
< details >
2024-03-14 23:45:38 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team 전문가)로부터 제로에서 영웅까지 AWS 해킹 배우기< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-03-14 23:45:38 +00:00
다른 방법으로 HackTricks를 지원하는 방법:
2022-04-28 16:01:33 +00:00
2024-04-06 18:36:54 +00:00
* **회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드하고 싶다면** [**구독 요금제** ](https://github.com/sponsors/carlospolop )를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그** ](https://peass.creator-spring.com )를 구매하세요
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요, 당사의 독점 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션
* 💬 [**Discord 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 **가입**하거나 **트위터** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )를 **팔로우**하세요.
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
2022-04-28 16:01:33 +00:00
< / details >
2024-03-14 23:45:38 +00:00
**Try Hard Security Group**
2024-04-06 18:36:54 +00:00
< figure > < img src = "https://github.com/carlospolop/hacktricks/blob/kr/mobile-pentesting/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt = "" > < figcaption > < / figcaption > < / figure >
2024-03-14 23:45:38 +00:00
{% embed url="https://discord.gg/tryhardsecurity" %}
***
일부 애플리케이션은 사용자가 다운로드한 인증서를 좋아하지 않기 때문에 일부 앱의 웹 트래픽을 검사하려면 실제로 애플리케이션을 디컴파일하고 몇 가지를 추가한 후 다시 컴파일해야 합니다.
2020-08-07 08:50:39 +00:00
2024-04-06 18:36:54 +00:00
## 자동
2020-08-07 08:50:39 +00:00
2024-03-14 23:45:38 +00:00
도구 [**https://github.com/shroudedcode/apk-mitm** ](https://github.com/shroudedcode/apk-mitm )은 애플리케이션에 필요한 변경 사항을 **자동으로** 수행하여 요청을 캡처하고 인증서 핀을 비활성화합니다(있는 경우).
2020-08-07 08:50:39 +00:00
2024-04-06 18:36:54 +00:00
## 수동
2020-08-07 08:50:39 +00:00
2024-02-10 21:30:13 +00:00
먼저 앱을 디컴파일합니다: `apktool d *file-name*.apk`
2020-08-07 08:50:39 +00:00
![](../../.gitbook/assets/img9.png)
2024-03-14 23:45:38 +00:00
그런 다음 **Manifest.xml** 파일로 이동하여 `<\application android>` 태그로 스크롤하고 다음 라인을 추가합니다(이미 있지 않은 경우):
2020-08-07 08:50:39 +00:00
`android:networkSecurityConfig="@xml/network_security_config`
2024-02-10 21:30:13 +00:00
추가하기 전:
2020-08-07 08:50:39 +00:00
![](../../.gitbook/assets/img10.png)
2024-02-10 21:30:13 +00:00
추가한 후:
2020-08-07 08:50:39 +00:00
![](../../.gitbook/assets/img11.png)
2024-04-06 18:36:54 +00:00
이제 **res/xml** 폴더로 이동하여 다음 내용으로 network\_security\_config.xml이라는 파일을 생성/수정하세요:
2020-08-07 08:50:39 +00:00
```markup
2024-02-10 21:30:13 +00:00
< network-security-config >
< base-config >
< trust-anchors >
<!-- Trust preinstalled CAs -->
< certificates src = "system" / >
<!-- Additionally trust user added CAs -->
< certificates src = "user" / >
< / trust-anchors >
< / base-config >
< / network-security-config >
2020-08-07 08:50:39 +00:00
```
2024-04-06 18:36:54 +00:00
2024-03-09 13:39:11 +00:00
그런 다음 파일을 저장하고 모든 디렉토리에서 빠져나와 다음 명령을 사용하여 apk를 다시 빌드하십시오: `apktool b *폴더-이름/* -o *출력-파일.apk*`
2020-08-07 08:50:39 +00:00
![](../../.gitbook/assets/img12.png)
2024-03-09 13:39:11 +00:00
마지막으로, **새 응용 프로그램에 서명**만 하면 됩니다. [이 페이지의 Smali - Decompiling/\[Modifying\]/Compiling 섹션을 읽어서 어떻게 서명하는지 알아보세요](smali-changes.md#sing-the-new-apk).
2024-03-14 23:45:38 +00:00
< details >
2024-04-06 18:36:54 +00:00
< summary >< strong > htARTE (HackTricks AWS Red Team Expert)</ strong > 를 통해 **제로부터 영웅까지 AWS 해킹을 배우세요** !</ summary >
2024-03-14 23:45:38 +00:00
2024-04-06 18:36:54 +00:00
**Try Hard Security Group**
2024-03-14 23:45:38 +00:00
2024-04-06 18:36:54 +00:00
< img src = "https://github.com/carlospolop/hacktricks/blob/kr/mobile-pentesting/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt = "" data-size = "original" >
2024-03-14 23:45:38 +00:00
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제** ](https://github.com/sponsors/carlospolop )를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그** ](https://peass.creator-spring.com )를 구입하세요
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요, 당사의 독점 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션
2024-04-06 18:36:54 +00:00
* 💬 [**디스코드 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 **가입**하거나 **트위터** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )에서 **팔로우**하세요.
2024-03-14 23:45:38 +00:00
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
< / details >