Ataques, CTFs, Desafios de Reversing, Mobile

Tempo de leitura: 2 minutos
TL;DR – Para interceptar as conexões HTTPS:
  1. Instale o certificado do Web Proxy (Burp, Fiddler, Charles, etc) no Android
  2. “Decompile” o aplicativo com o apktool
  3. Edite o ManifestAndroid.xml e adicione (ou edite) a configuração de segurança de rede para permitir certificados instalados pelo usuário
  4. Recrie o aplicativo com os arquivos criados (ou editados) usando o apktool
  5. Assine o aplicativo e instale no sistema alvo
Continue Reading