hacktricks/src/mobile-pentesting/android-app-pentesting/make-apk-accept-ca-certificate.md

1.7 KiB

{{#include ../../banners/hacktricks-training.md}}

Neke aplikacije ne vole sertifikate koje preuzima korisnik, tako da da bismo inspekciju web saobraćaja za neke aplikacije, zapravo moramo dekompilirati aplikaciju, dodati nekoliko stvari i ponovo je kompajlirati.

Automatski

Alat https://github.com/shroudedcode/apk-mitm će automatski napraviti potrebne izmene u aplikaciji kako bi počeo da hvata zahteve i takođe će onemogućiti pinovanje sertifikata (ako ga ima).

Ručno

Prvo dekompiliramo aplikaciju: apktool d *file-name*.apk

Zatim idemo u Manifest.xml datoteku i skrolujemo do <\application android> taga i dodajemo sledeću liniju ako već nije prisutna:

android:networkSecurityConfig="@xml/network_security_config"

Pre dodavanja:

Posle dodavanja:

Sada idite u res/xml folder i kreirajte/modifikujte datoteku pod imenom network_security_config.xml sa sledećim sadržajem:

<network-security-config>
<base-config>
<trust-anchors>
<!-- Trust preinstalled CAs -->
<certificates src="system" />
<!-- Additionally trust user added CAs -->
<certificates src="user" />
</trust-anchors>
</base-config>
</network-security-config>

Zatim sačuvajte datoteku i izađite iz svih direktorijuma, a zatim ponovo izgradite apk sa sledećom komandom: apktool b *folder-name/* -o *output-file.apk*

Na kraju, potrebno je samo da potpišete novu aplikaciju. Pročitajte ovaj deo stranice Smali - Decompiling/[Modifying]/Compiling da biste saznali kako da je potpišete.

{{#include ../../banners/hacktricks-training.md}}