* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
Android Studio permet de **lancer des machines virtuelles Android que vous pouvez utiliser pour tester des APK**. Pour les utiliser, vous aurez besoin de :
Sous Windows (dans mon cas), **après avoir installé Android Studio**, j'ai installé les **outils SDK dans** : `C:\Users\<NomUtilisateur>\AppData\Local\Android\Sdk\tools`
Pour les machines MacOS, je vous recommande d'installer la version suivante pour pouvoir utiliser les commandes CLI mentionnées dans les sections suivantes :
Si vous avez installé Android Studio, vous pouvez simplement ouvrir la vue principale du projet et accéder à : _**Outils**_ --> _**Gestionnaire AVD.**_
Une fois que vous avez décidé du nom de l'appareil que vous souhaitez utiliser, vous devez **décider quelle image Android vous souhaitez exécuter sur cet appareil.**\
Vous pouvez lister toutes les options en utilisant `sdkmanager`:
Une fois que vous avez téléchargé l'image Android que vous souhaitez utiliser, vous pouvez **lister toutes les images Android téléchargées** avec la commande suivante :
À ce moment, vous avez décidé de l'appareil que vous souhaitez utiliser et vous avez téléchargé l'image Android, donc **vous pouvez créer la machine virtuelle en utilisant**:
Dans la dernière commande, **j'ai créé une machine virtuelle nommée** "_AVD9_" en utilisant le **dispositif** "_Nexus 5X_" et l'**image Android** "_system-images;android-28;google\_apis;x86\_64_".\
Maintenant, vous pouvez **lister les machines virtuelles** que vous avez créées avec:
Cependant, il existe **de nombreuses options de ligne de commande différentes** que vous pouvez utiliser pour lancer une machine virtuelle. Ci-dessous, vous pouvez trouver quelques options intéressantes mais vous pouvez [**trouver une liste complète ici**](https://developer.android.com/studio/run/emulator-commandline)
*`-selinux {disabled|permissive}` : Définir le module de sécurité Linux renforcé sur un système d'exploitation Linux en mode désactivé ou permissif.
*`-timezone Europe/Paris` : Définir le fuseau horaire pour le périphérique virtuel
*`-screen {touch(default)|multi-touch|o-touch}` : Définir le mode d'écran tactile émulé.
* **`-writable-system`** : Utilisez cette option pour avoir une image système inscriptible pendant votre session d'émulation. Vous devrez également exécuter `adb root; adb remount`. Cela est très utile pour installer un nouveau certificat dans le système.
Tout d'abord, vous devez télécharger le certificat Der de Burp. Vous pouvez le faire dans _**Proxy**_ --> _**Options**_ --> _**Importer/Exporter le certificat CA**_
**Exporter le certificat au format Der** et le **transformer** en une forme que **Android** va pouvoir **comprendre.** Notez que **pour configurer le certificat Burp sur la machine Android dans AVD**, vous devez **exécuter** cette machine **avec** l'option **`-writable-system`**.\
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).