hacktricks/mobile-pentesting/android-app-pentesting/make-apk-accept-ca-certificate.md

4.3 KiB

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Probeer Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Sommige toepassings hou nie van sertifikate wat deur gebruikers afgelaai is nie, dus om webverkeer vir sommige programme te ondersoek, moet ons eintlik die toepassing dekompilieer en 'n paar dinge byvoeg en dit weer kompileer.

Outomaties

Die instrument https://github.com/shroudedcode/apk-mitm sal die nodige veranderinge aan die aansoek outomaties maak om die versoek vas te vang en sal ook sertifikaatpinning deaktiveer (indien enige).

Handleiding

Eerstens dekompilieer ons die app: apktool d *lêer-naam*.apk

Gaan dan na die Manifest.xml-lêer & skrol af na die <\application android>-tag & ons gaan die volgende lyn byvoeg as dit nie reeds daar is nie:

android:networkSecurityConfig="@xml/network_security_config

Voor byvoeging:

Na byvoeging:

Gaan nou na die res/xml-vouer & skep/wysig 'n lêer genaamd network_security_config.xml met die volgende inhoud:

<network-security-config>
<base-config>
<trust-anchors>
<!-- Trust preinstalled CAs -->
<certificates src="system" />
<!-- Additionally trust user added CAs -->
<certificates src="user" />
</trust-anchors>
</base-config>
</network-security-config>

Dan stoor die lêer & tree uit al die gide en bou die apk weer op met die volgende bevel: apktool b *folder-name/* -o *output-file.apk*

Laastens, moet jy net die nuwe aansoek onderteken. Lees hierdie afdeling van die bladsy Smali - Decompiling/[Modifying]/Compiling om te leer hoe om dit te onderteken.

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Leer AWS-hacking van niks tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: