2022-04-28 16:01:33 +00:00
< details >
2024-01-06 23:36:06 +00:00
< summary > < strong > 从零到英雄学习AWS黑客攻击, 通过< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-06 23:36:06 +00:00
支持HackTricks的其他方式:
2022-04-28 16:01:33 +00:00
2024-01-06 23:36:06 +00:00
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方的PEASS & HackTricks商品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组** ](https://discord.gg/hRep4RUj7f ) 或 [**telegram群组** ](https://t.me/peass ) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm** ](https://twitter.com/carlospolopm )**。**
* **通过向** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 和 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github仓库提交PR来分享您的黑客技巧。**
2022-04-28 16:01:33 +00:00
< / details >
2023-09-03 01:34:43 +00:00
< figure > < img src = "/.gitbook/assets/image (675).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-04-28 16:01:33 +00:00
2024-01-06 23:36:06 +00:00
找到对您最重要的漏洞, 以便您能更快修复它们。Intruder追踪您的攻击面, 运行主动威胁扫描, 在您的整个技术栈中找到问题, 从API到Web应用程序和云系统。[**今天就免费试用**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)。
2023-09-03 01:34:43 +00:00
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks& utm_source=referral" %}
***
2024-01-06 23:36:06 +00:00
有些应用程序不喜欢用户下载的证书, 因此为了检查某些应用程序的Web流量, 我们实际上需要反编译应用程序, 添加一些内容并重新编译它。
2020-08-07 08:50:39 +00:00
2023-08-03 19:12:22 +00:00
# 自动
2020-08-07 08:50:39 +00:00
2024-01-06 23:36:06 +00:00
工具 [**https://github.com/shroudedcode/apk-mitm** ](https://github.com/shroudedcode/apk-mitm ) 将**自动**对应用程序进行必要的更改以开始捕获请求,并将禁用证书固定(如果有的话)。
2020-08-07 08:50:39 +00:00
2023-08-03 19:12:22 +00:00
# 手动
2020-08-07 08:50:39 +00:00
2024-01-06 23:36:06 +00:00
首先我们反编译应用程序:`apktool d *file-name* .apk`
2020-08-07 08:50:39 +00:00
![](../../.gitbook/assets/img9.png)
2024-01-06 23:36:06 +00:00
然后我们进入**Manifest.xml**文件并滚动到`< \application android > `标签,如果还没有的话,我们将添加以下行:
2020-08-07 08:50:39 +00:00
`android:networkSecurityConfig="@xml/network_security_config`
2024-01-06 23:36:06 +00:00
添加前:
2020-08-07 08:50:39 +00:00
![](../../.gitbook/assets/img10.png)
2024-01-06 23:36:06 +00:00
添加后:
2020-08-07 08:50:39 +00:00
![](../../.gitbook/assets/img11.png)
2024-01-06 23:36:06 +00:00
现在进入**res/xml**文件夹并创建/修改一个名为network\_security\_config.xml的文件, 内容如下:
2020-08-07 08:50:39 +00:00
```markup
2023-08-03 19:12:22 +00:00
< network-security-config >
< base-config >
< trust-anchors >
<!-- Trust preinstalled CAs -->
< certificates src = "system" / >
<!-- Additionally trust user added CAs -->
< certificates src = "user" / >
< / trust-anchors >
< / base-config >
< / network-security-config >
2020-08-07 08:50:39 +00:00
```
2024-01-06 23:36:06 +00:00
然后保存文件, 退出所有目录, 并使用以下命令重新构建apk: `apktool b *folder-name/* -o *output-file.apk* `
2020-08-07 08:50:39 +00:00
![](../../.gitbook/assets/img12.png)
2024-01-06 23:36:06 +00:00
最后,您只需**对新应用程序进行签名**。[阅读本页的Smali - 反编译/\[修改\]/编译部分以了解如何进行签名](smali-changes.md#sing-the-new-apk)。
2023-09-03 01:34:43 +00:00
< figure > < img src = "/.gitbook/assets/image (675).png" alt = "" > < figcaption > < / figcaption > < / figure >
2024-01-06 23:36:06 +00:00
找到最重要的漏洞, 以便您能更快修复它们。Intruder 跟踪您的攻击面, 运行主动威胁扫描, 在您的整个技术栈中找到问题, 从API到Web应用程序和云系统。[**今天就免费试用**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)。
2023-09-03 01:34:43 +00:00
2024-01-06 23:36:06 +00:00
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks& utm_source=referral" %}
2023-09-03 01:34:43 +00:00
2022-04-28 16:01:33 +00:00
< details >
2024-01-06 23:36:06 +00:00
< summary > < strong > 通过< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > 从零开始学习AWS黑客攻击! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-06 23:36:06 +00:00
支持HackTricks的其他方式:
2022-04-28 16:01:33 +00:00
2024-01-06 23:36:06 +00:00
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方的PEASS & HackTricks商品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组** ](https://discord.gg/hRep4RUj7f ) 或 [**telegram群组** ](https://t.me/peass ) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm** ](https://twitter.com/carlospolopm )**。**
* **通过向** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 和 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github仓库提交PR来**分享您的黑客技巧**。
2022-04-28 16:01:33 +00:00
< / details >