hacktricks/mobile-pentesting/android-app-pentesting/make-apk-accept-ca-certificate.md

4.6 KiB
Raw Blame History

从零到英雄学习AWS黑客攻击通过 htARTE (HackTricks AWS Red Team Expert)

支持HackTricks的其他方式

找到对您最重要的漏洞以便您能更快修复它们。Intruder追踪您的攻击面运行主动威胁扫描在您的整个技术栈中找到问题从API到Web应用程序和云系统。今天就免费试用

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


有些应用程序不喜欢用户下载的证书因此为了检查某些应用程序的Web流量我们实际上需要反编译应用程序添加一些内容并重新编译它。

自动

工具 https://github.com/shroudedcode/apk-mitm自动对应用程序进行必要的更改以开始捕获请求,并将禁用证书固定(如果有的话)。

手动

首先我们反编译应用程序:apktool d *file-name*.apk

然后我们进入Manifest.xml文件并滚动到<\application android>标签,如果还没有的话,我们将添加以下行:

android:networkSecurityConfig="@xml/network_security_config

添加前:

添加后:

现在进入res/xml文件夹并创建/修改一个名为network_security_config.xml的文件内容如下

<network-security-config>
<base-config>
<trust-anchors>
<!-- Trust preinstalled CAs -->
<certificates src="system" />
<!-- Additionally trust user added CAs -->
<certificates src="user" />
</trust-anchors>
</base-config>
</network-security-config>

然后保存文件退出所有目录并使用以下命令重新构建apkapktool b *folder-name/* -o *output-file.apk*

最后,您只需对新应用程序进行签名阅读本页的Smali - 反编译/[修改]/编译部分以了解如何进行签名

找到最重要的漏洞以便您能更快修复它们。Intruder 跟踪您的攻击面运行主动威胁扫描在您的整个技术栈中找到问题从API到Web应用程序和云系统。今天就免费试用

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

通过 htARTE (HackTricks AWS Red Team Expert)从零开始学习AWS黑客攻击

支持HackTricks的其他方式