hacktricks/mobile-pentesting/android-app-pentesting/make-apk-accept-ca-certificate.md
2024-04-06 18:32:19 +00:00

86 lines
6.4 KiB
Markdown

# Make APK Accept CA Certificate
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a> <strong>के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)\*\* पर फॉलो\*\* करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>
**Try Hard सुरक्षा समूह**
<figure><img src="https://github.com/carlospolop/hacktricks/blob/in/mobile-pentesting/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
***
कुछ एप्लिकेशन उपयोगकर्ता डाउनलोड किए गए प्रमाणपत्रों को पसंद नहीं करते हैं, इसलिए कुछ ऐप्स के लिए वेब ट्रैफिक की जांच करने के लिए हमें वास्तव में एप्लिकेशन को डिकॉम्पाइल करना होता है और कुछ चीजें जोड़नी होती हैं और पुनः कंपाइल करनी होती है।
## स्वचालित
उपकरण [**https://github.com/shroudedcode/apk-mitm**](https://github.com/shroudedcode/apk-mitm) **स्वचालित रूप से** आवेदन में आवश्यक परिवर्तन करेगा ताकि अनुरोधों को कैप्चर करना शुरू हो जाए और प्रमाणपत्र पिनिंग (यदि कोई हो) को भी अक्षम कर देगा।
## मैन्युअल
सबसे पहले हम ऐप्लिकेशन को डिकॉम्पाइल करते हैं: `apktool d *file-name*.apk`
![](../../.gitbook/assets/img9.png)
फिर हम **Manifest.xml** फ़ाइल में जाते हैं और `<\application android>` टैग तक स्क्रॉल करते हैं और यदि यह पहले से नहीं है तो हम निम्नलिखित पंक्ति जोड़ेंगे:
`android:networkSecurityConfig="@xml/network_security_config`
जोड़ने से पहले:
![](../../.gitbook/assets/img10.png)
जोड़ने के बाद:
![](../../.gitbook/assets/img11.png)
अब **res/xml** फ़ोल्डर में जाएं और निम्नलिखित सामग्री के साथ एक फ़ाइल network\_security\_config.xml बनाएं/संशोधित करें:
```markup
<network-security-config>
<base-config>
<trust-anchors>
<!-- Trust preinstalled CAs -->
<certificates src="system" />
<!-- Additionally trust user added CAs -->
<certificates src="user" />
</trust-anchors>
</base-config>
</network-security-config>
```
तो फिर फ़ाइल को सहेजें और सभी निर्देशिकाओं से बाहर निकलें और निम्नलिखित कमांड के साथ एपीके बील्ड करें: `apktool b *folder-name/* -o *output-file.apk*`
![](../../.gitbook/assets/img12.png)
अंततः, आपको बस **नए एप्लिकेशन को साइन करना** है। [इस पृष्ठ के इस खंड को पढ़ें Smali - Decompiling/\[Modifying\]/Compiling ताकि आप इसे साइन करना सीख सकें](smali-changes.md#sing-the-new-apk).
<details>
<summary><strong>Learn AWS hacking from zero to hero with</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
**Try Hard Security Group**
<img src="https://github.com/carlospolop/hacktricks/blob/in/mobile-pentesting/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt="" data-size="original">
Other ways to support HackTricks:
* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>