хттпс с эмулятора или по wifi?
Настраивай CharlesProxy или Wireshark и смотри какие идут запросы
С хттпс там проблема
Надо просто кастомный сертификат в девайс в доверенные добавить. А там уж чарлес вроде сам умеет mitm, wireshark не умеет, но есть mitmproxy
Чарльс вроде это к браузеру было дополнение. А как подставить его сертификат? Я так понимаю автоматически делается. Иногда правда сертификат вшит в приложение, тогда надо уже лезть смотреть менять.
Charles это локальный прокси-монитор, не только дополнение
запустить mitmproxy в терминале, указать его как прокси для устройства и установить на устройство сертификат с сайта mitm.it (открывать в мобильном браузере)
Рекомендую ещё бесплатную замену Charles в виде Proxyman.
для андроида еще может понадобиться разрешить приложению использовать пользовательские сертификаты (а не только системные), иначе может не сработать. https://developer.android.com/training/articles/security-config#certificates
а если сертификат вшит в файлы?
я говорил про сертификат для mitm он ставится в пользовательское хранилище. сталкивался как-то что в логах прокси не было видно запросов потому что в приложении только сертификаты из системного хранилища использовались
Как быть тогда? Подменять сертификат я так понял, хотя тоже не вариант, там подпись делается, бекенд сервиса не примет
Вам надо почитать как https работает, а потом, что такое MITM атака. Иначе вы просто не понимаете ответов. Далее, про "сертификат вшит в приложение", это cert pinning и с ним mitm не будет работать с некоторой вероятностью. Но так и мы не ломаем что-то, а собственные приложения отлаживаем и значит можем поменять параметры пининга
ну а если не собственное?)
А зачем так сложно если чарлиз умеет сам выплевывать сертификаты по адресу chls.pro/ssl
тогда это уже тема другого чата.
Через Frida SSL unpinning. Если проверка в .so, то уже разбирать либу
ну так а в чем отличие-то ? тоже самоподписной сертификат для MITM, который ставить в пользовательское хранилище нужно. но да, mitmproxy в терминале и opensource
В том что лишний шаг в виде mitmproxy
1) запустить charles <-> запустить mitmproxy 2) установить прокси в настройках устройства 3) установить сертификат для "MITM-атаки" не вижу лишних шагов. или я что-то упустил?
Ну теперь лишних шагов нет)
Обсуждают сегодня