{% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %} Niekt贸re aplikacje nie akceptuj膮 certyfikat贸w pobranych przez u偶ytkownika, wi臋c aby przeanalizowa膰 ruch sieciowy dla niekt贸rych aplikacji, musimy dekompilowa膰 aplikacj臋, doda膰 kilka rzeczy i ponownie j膮 skompilowa膰. # Automatycznie Narz臋dzie [**https://github.com/shroudedcode/apk-mitm**](https://github.com/shroudedcode/apk-mitm) **automatycznie** wprowadzi niezb臋dne zmiany w aplikacji, aby rozpocz膮膰 przechwytywanie 偶膮da艅 i wy艂膮czy r贸wnie偶 pinning certyfikat贸w (je艣li wyst臋puje). # R臋cznie Najpierw dekompilujemy aplikacj臋: `apktool d *file-name*.apk` ![](../../.gitbook/assets/img9.png) Nast臋pnie przechodzimy do pliku **Manifest.xml** i przewijamy w d贸艂 do tagu `<\application android>` i dodajemy nast臋puj膮c膮 lini臋, je艣li jeszcze jej tam nie ma: `android:networkSecurityConfig="@xml/network_security_config"` Przed dodaniem: ![](../../.gitbook/assets/img10.png) Po dodaniu: ![](../../.gitbook/assets/img11.png) Teraz przejd藕 do folderu **res/xml** i utw贸rz/zmodyfikuj plik o nazwie network\_security\_config.xml z nast臋puj膮c膮 zawarto艣ci膮: ```markup ``` Nast臋pnie zapisz plik i wyjd藕 ze wszystkich katalog贸w, a nast臋pnie zbuduj apk za pomoc膮 nast臋puj膮cego polecenia: `apktool b *folder-name/* -o *output-file.apk*` ![](../../.gitbook/assets/img12.png) Na koniec musisz tylko **podpisa膰 now膮 aplikacj臋**. [Przeczytaj t臋 sekcj臋 strony Smali - Decompiling/\[Modifying\]/Compiling, aby dowiedzie膰 si臋, jak j膮 podpisa膰](smali-changes.md#sing-the-new-apk). {% hint style="success" %} Ucz si臋 i 膰wicz AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Ucz si臋 i 膰wicz GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Wsparcie dla HackTricks * Sprawd藕 [**plany subskrypcyjne**](https://github.com/sponsors/carlospolop)! * **Do艂膮cz do** 馃挰 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **艣led藕** nas na **Twitterze** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Dziel si臋 trikami hackingowymi, przesy艂aj膮c PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytori贸w github.
{% endhint %}