{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}
Niekt贸re aplikacje nie akceptuj膮 certyfikat贸w pobranych przez u偶ytkownika, wi臋c aby przeanalizowa膰 ruch sieciowy dla niekt贸rych aplikacji, musimy dekompilowa膰 aplikacj臋, doda膰 kilka rzeczy i ponownie j膮 skompilowa膰.
# Automatycznie
Narz臋dzie [**https://github.com/shroudedcode/apk-mitm**](https://github.com/shroudedcode/apk-mitm) **automatycznie** wprowadzi niezb臋dne zmiany w aplikacji, aby rozpocz膮膰 przechwytywanie 偶膮da艅 i wy艂膮czy r贸wnie偶 pinning certyfikat贸w (je艣li wyst臋puje).
# R臋cznie
Najpierw dekompilujemy aplikacj臋: `apktool d *file-name*.apk`
![](../../.gitbook/assets/img9.png)
Nast臋pnie przechodzimy do pliku **Manifest.xml** i przewijamy w d贸艂 do tagu `<\application android>` i dodajemy nast臋puj膮c膮 lini臋, je艣li jeszcze jej tam nie ma:
`android:networkSecurityConfig="@xml/network_security_config"`
Przed dodaniem:
![](../../.gitbook/assets/img10.png)
Po dodaniu:
![](../../.gitbook/assets/img11.png)
Teraz przejd藕 do folderu **res/xml** i utw贸rz/zmodyfikuj plik o nazwie network\_security\_config.xml z nast臋puj膮c膮 zawarto艣ci膮:
```markup
```
Nast臋pnie zapisz plik i wyjd藕 ze wszystkich katalog贸w, a nast臋pnie zbuduj apk za pomoc膮 nast臋puj膮cego polecenia: `apktool b *folder-name/* -o *output-file.apk*`
![](../../.gitbook/assets/img12.png)
Na koniec musisz tylko **podpisa膰 now膮 aplikacj臋**. [Przeczytaj t臋 sekcj臋 strony Smali - Decompiling/\[Modifying\]/Compiling, aby dowiedzie膰 si臋, jak j膮 podpisa膰](smali-changes.md#sing-the-new-apk).
{% hint style="success" %}
Ucz si臋 i 膰wicz AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Ucz si臋 i 膰wicz GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Wsparcie dla HackTricks
* Sprawd藕 [**plany subskrypcyjne**](https://github.com/sponsors/carlospolop)!
* **Do艂膮cz do** 馃挰 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **艣led藕** nas na **Twitterze** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Dziel si臋 trikami hackingowymi, przesy艂aj膮c PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytori贸w github.
{% endhint %}