diff --git a/mobile-pentesting/android-app-pentesting/make-apk-accept-ca-certificate.md b/mobile-pentesting/android-app-pentesting/make-apk-accept-ca-certificate.md index 7503b1fb5..fdcf12d62 100644 --- a/mobile-pentesting/android-app-pentesting/make-apk-accept-ca-certificate.md +++ b/mobile-pentesting/android-app-pentesting/make-apk-accept-ca-certificate.md @@ -13,7 +13,7 @@ Learn & practice GCP Hacking: {% endhint %} -Деякі програми не приймають сертифікати, завантажені користувачем, тому для аналізу веб-трафіку деяких додатків нам насправді потрібно декомпілювати додаток, додати кілька речей і знову скомпілювати його. +Деякі програми не приймають сертифікати, завантажені користувачем, тому для аналізу веб-трафіку для деяких додатків нам насправді потрібно декомпілювати додаток, додати кілька речей і знову скомпілювати його. # Автоматичний @@ -27,7 +27,7 @@ Learn & practice GCP Hacking: ` і додамо наступний рядок, якщо його ще немає: -`android:networkSecurityConfig="@xml/network_security_config` +`android:networkSecurityConfig="@xml/network_security_config"` Перед додаванням: @@ -57,8 +57,8 @@ Learn & practice GCP Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -Вивчайте та практикуйте GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +Вчіться та практикуйте AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Вчіться та практикуйте GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
@@ -66,7 +66,7 @@ Learn & practice GCP Hacking: {% endhint %}