Make APK Accept CA Certificate

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Try Hard सुरक्षा समूह


कुछ एप्लिकेशन उपयोगकर्ता डाउनलोड किए गए प्रमाणपत्रों को पसंद नहीं करते हैं, इसलिए कुछ ऐप्स के लिए वेब ट्रैफिक की जांच करने के लिए हमें वास्तव में एप्लिकेशन को डिकॉम्पाइल करना होता है और कुछ चीजें जोड़नी होती हैं और पुनः कंपाइल करनी होती है।

स्वचालित

उपकरण https://github.com/shroudedcode/apk-mitm स्वचालित रूप से आवेदन में आवश्यक परिवर्तन करेगा ताकि अनुरोधों को कैप्चर करना शुरू हो जाए और प्रमाणपत्र पिनिंग (यदि कोई हो) को भी अक्षम कर देगा।

मैन्युअल

सबसे पहले हम ऐप्लिकेशन को डिकॉम्पाइल करते हैं: apktool d *file-name*.apk

फिर हम Manifest.xml फ़ाइल में जाते हैं और <\application android> टैग तक स्क्रॉल करते हैं और यदि यह पहले से नहीं है तो हम निम्नलिखित पंक्ति जोड़ेंगे:

android:networkSecurityConfig="@xml/network_security_config

जोड़ने से पहले:

जोड़ने के बाद:

अब res/xml फ़ोल्डर में जाएं और निम्नलिखित सामग्री के साथ एक फ़ाइल network_security_config.xml बनाएं/संशोधित करें:

<network-security-config>
<base-config>
<trust-anchors>
<!-- Trust preinstalled CAs -->
<certificates src="system" />
<!-- Additionally trust user added CAs -->
<certificates src="user" />
</trust-anchors>
</base-config>
</network-security-config>

तो फिर फ़ाइल को सहेजें और सभी निर्देशिकाओं से बाहर निकलें और निम्नलिखित कमांड के साथ एपीके बील्ड करें: apktool b *folder-name/* -o *output-file.apk*

अंततः, आपको बस नए एप्लिकेशन को साइन करना है। इस पृष्ठ के इस खंड को पढ़ें Smali - Decompiling/[Modifying]/Compiling ताकि आप इसे साइन करना सीख सकें.

Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!

Try Hard Security Group

Other ways to support HackTricks:

Last updated