Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Durchsuche den vollständigen HackTricks Training-Katalog nach den Assessment-Tracks (ARTA/GRTA/AzRTA) und Linux Hacking Expert (LHE).
Support HackTricks
- Sieh dir die subscription plans an!
- Tritt der 💬 Discord group, der telegram group bei, folge @hacktricks_live auf X/Twitter, oder schau dir die LinkedIn page und den YouTube channel an.
- Teile hacking tricks, indem du PRs in die HackTricks und HackTricks Cloud github repos einreichst.
Einige Anwendungen akzeptieren keine vom Benutzer heruntergeladenen Zertifikate. Um den Webverkehr für einige Apps zu inspizieren, müssen wir die Anwendung tatsächlich dekompilieren, ein paar Dinge hinzufügen und sie dann neu kompilieren.
Automatisch
Das Tool https://github.com/shroudedcode/apk-mitm wird die notwendigen Änderungen an der Anwendung automatisch vornehmen, um die Anfragen zu erfassen, und wird auch das Zertifikat-Pinning deaktivieren (falls vorhanden).
Manuell
Zuerst dekompilieren wir die App: apktool d *file-name*.apk

Dann gehen wir in die Manifest.xml-Datei und scrollen zum <\application android>-Tag und fügen die folgende Zeile hinzu, falls sie noch nicht vorhanden ist:
android:networkSecurityConfig="@xml/network_security_config"
Vor dem Hinzufügen:

Nach dem Hinzufügen:

Jetzt gehen wir in den res/xml-Ordner und erstellen/modifizieren eine Datei namens network_security_config.xml mit folgendem Inhalt:
<network-security-config>
<base-config>
<trust-anchors>
<!-- Trust preinstalled CAs -->
<certificates src="system" />
<!-- Additionally trust user added CAs -->
<certificates src="user" />
</trust-anchors>
</base-config>
</network-security-config>
Dann speichern Sie die Datei, gehen Sie aus allen Verzeichnissen zurück und bauen Sie die apk mit dem folgenden Befehl neu: apktool b *folder-name/* -o *output-file.apk*

Schließlich müssen Sie nur noch die neue Anwendung signieren. Lesen Sie diesen Abschnitt der Seite Smali - Decompiling/[Modifying]/Compiling, um zu erfahren, wie Sie sie signieren.
Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Durchsuche den vollständigen HackTricks Training-Katalog nach den Assessment-Tracks (ARTA/GRTA/AzRTA) und Linux Hacking Expert (LHE).
Support HackTricks
- Sieh dir die subscription plans an!
- Tritt der 💬 Discord group, der telegram group bei, folge @hacktricks_live auf X/Twitter, oder schau dir die LinkedIn page und den YouTube channel an.
- Teile hacking tricks, indem du PRs in die HackTricks und HackTricks Cloud github repos einreichst.


