Перехват SSL трафика с Android-приложения
t.me/qa_chillout![](/file/aa3fac907ae682d3eddcd.png)
Как решить задачу, когда необходимо спроксировать запросы приложения? Первый вариант, который наиболее простой - попросить разработчиков собрать дебажную сборку. А что если такой возможности нет? В этой статье описан лайфхак, который поможет вам решить данную задачу.
1. Необходимо загрузить bundletool-all-1.4.0.jar, apktool_2.5.0.jar, uber-apk-signer-1.2.1.jar
# bundletool - https://github.com/google/bundletool/releases
# apktool - https://github.com/iBotPeaches/Apktool/releases
# uber-apk-signer - https://github.com/patrickfav/uber-apk-signer/releases
2. Отредактировать пути в apk-reebuild.sh, указав свои вместо "$tools_path"
bundletool_path="$tools_path/bundletool-all-1.4.0.jar"
apktool_path="$tools_path/apktool_2.5.0.jar"
apk_signer_path="$tools_path/uber-apk-signer-1.2.1.jar"
3. Запустить скрипт, указав путь до нужной .apk, например
sh ./apk-rebuild.sh ~/our_test.apk
Что делает скрипт, если коротко: через apktool разбирает .apk, перезаписывает network_security_config.xml, отдает нам готовую .apk, которую можно проксировать.
P.S: накатка на старую версию приложения работать не будет из-за разных кейстор файлов. Спасибо за информацию и идею @testik97.