hacktricks/mobile-pentesting/android-app-pentesting/make-apk-accept-ca-certificate.md

86 lines
5.1 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2024-02-10 21:30:13 +00:00
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를** **팔로우**하세요.
* **Hacking 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하세요.
2022-04-28 16:01:33 +00:00
</details>
2023-09-02 23:51:32 +00:00
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
2023-09-02 23:48:41 +00:00
2024-02-10 21:30:13 +00:00
가장 중요한 취약점을 찾아서 더 빠르게 수정하세요. Intruder는 공격 대상을 추적하고 적극적인 위협 스캔을 실행하여 API부터 웹 앱 및 클라우드 시스템까지 전체 기술 스택에서 문제를 찾습니다. [**무료로 시도해보세요**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) 오늘.
2023-09-02 23:48:41 +00:00
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
***
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
일부 애플리케이션은 사용자가 다운로드한 인증서를 좋아하지 않으므로 일부 앱의 웹 트래픽을 검사하려면 실제로 애플리케이션을 디컴파일하고 몇 가지를 추가하고 다시 컴파일해야 합니다.
2024-02-10 21:30:13 +00:00
# 자동
2024-02-10 21:30:13 +00:00
도구 [**https://github.com/shroudedcode/apk-mitm**](https://github.com/shroudedcode/apk-mitm)은 요청을 캡처하기 시작하고 인증서 핀닝도 비활성화(있는 경우)하는 데 필요한 변경 사항을 **자동으로** 수행합니다.
2024-02-10 21:30:13 +00:00
# 수동
2024-02-10 21:30:13 +00:00
먼저 앱을 디컴파일합니다: `apktool d *file-name*.apk`
![](../../.gitbook/assets/img9.png)
2024-02-10 21:30:13 +00:00
그런 다음 **Manifest.xml** 파일로 이동하여 `<\application android>` 태그로 스크롤하고 다음 줄을 추가합니다(이미 있는 경우 무시):
`android:networkSecurityConfig="@xml/network_security_config`
2024-02-10 21:30:13 +00:00
추가하기 전:
![](../../.gitbook/assets/img10.png)
2024-02-10 21:30:13 +00:00
추가한 후:
![](../../.gitbook/assets/img11.png)
2024-02-10 21:30:13 +00:00
이제 **res/xml** 폴더로 이동하여 다음 내용으로 network\_security\_config.xml이라는 파일을 생성/수정하세요:
```markup
2024-02-10 21:30:13 +00:00
<network-security-config>
<base-config>
<trust-anchors>
<!-- Trust preinstalled CAs -->
<certificates src="system" />
<!-- Additionally trust user added CAs -->
<certificates src="user" />
</trust-anchors>
</base-config>
</network-security-config>
```
2024-02-10 21:30:13 +00:00
그런 다음 다음 명령을 사용하여 파일을 저장하고 모든 디렉토리에서 빠져나와 다음 명령으로 apk를 다시 빌드하십시오: `apktool b *폴더-이름/* -o *출력-파일.apk*`
![](../../.gitbook/assets/img12.png)
2024-02-10 21:30:13 +00:00
마지막으로, 새로운 애플리케이션에 **서명**을 해야합니다. [이 페이지의 Smali - Decompiling/\[Modifying\]/Compiling 섹션을 읽어보고 어떻게 서명하는지 알아보세요](smali-changes.md#sing-the-new-apk).
2022-04-28 16:01:33 +00:00
2023-09-02 23:51:32 +00:00
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
2023-09-02 23:48:41 +00:00
2024-02-10 21:30:13 +00:00
가장 중요한 취약점을 찾아서 더 빠르게 수정할 수 있습니다. Intruder는 공격 표면을 추적하고 예방적인 위협 스캔을 실행하여 API부터 웹 앱 및 클라우드 시스템까지 전체 기술 스택에서 문제를 찾습니다. [**무료로 시도해보세요**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) 오늘.
2023-09-02 23:48:41 +00:00
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 21:30:13 +00:00
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를** 팔로우하세요.
* **HackTricks**와 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하여 자신의 해킹 기법을 공유하세요.
2022-04-28 16:01:33 +00:00
</details>