hacktricks/mobile-pentesting/android-app-pentesting/make-apk-accept-ca-certificate.md

3.9 KiB

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Sommige toepassings hou nie van gebruikers afgelaaide sertifikate nie, dus moet ons eintlik die toepassing dekompilieer en 'n paar dinge byvoeg en dit weer kompileer om webverkeer vir sommige programme te ondersoek.

Outomaties

Die gereedskap https://github.com/shroudedcode/apk-mitm sal die nodige veranderinge outomaties aan die aansoek maak om die versoek vas te vang en sal ook sertifikaatpenning deaktiveer (indien enige).

Handleiding

Eerstens dekompilieer ons die app: apktool d *lêernaam*.apk

Gaan dan na die Manifest.xml-lêer & skrol af na die <\application android>-tag & ons gaan die volgende lyn byvoeg as dit nie reeds daar is nie:

android:networkSecurityConfig="@xml/network_security_config

Voor byvoeging:

Na byvoeging:

Gaan nou na die res/xml-vouer & skep/wysig 'n lêer genaamd network_security_config.xml met die volgende inhoud:

<network-security-config>
<base-config>
<trust-anchors>
<!-- Trust preinstalled CAs -->
<certificates src="system" />
<!-- Additionally trust user added CAs -->
<certificates src="user" />
</trust-anchors>
</base-config>
</network-security-config>

Dan stoor die lêer & tree uit al die gide en bou die apk weer met die volgende bevel: apktool b *folder-name/* -o *output-file.apk*

Laastens, moet jy net die nuwe aansoek onderteken. Lees hierdie afdeling van die bladsy Smali - Decompiling/[Modifying]/Compiling om te leer hoe om dit te onderteken.

Leer AWS hak van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: