Перехват трафика приложений на Android: Charles Proxy + Frida

Описание к видео Перехват трафика приложений на Android: Charles Proxy + Frida

В этом видео я покажу, как перехватывать и анализировать трафик приложений на Android с помощью Charles Proxy и Frida Tools. Мы разберем основные шаги настройки, обойдем SSL pinning и научимся видеть все, что отправляют и принимают ваши приложения. Если вы хотите глубже понять, как работают мобильные API, или просто научиться производить отладку сети - это видео для вас!

Телеграм канал про тестированиие:
https://t.me/ohotanabagi

🎥 Таймкоды:
00:00 Про анализ трафика
01:48 Где взять эмулятор?
02:34 Конфигурация эмулятора
03:49 Установка Frida Server
05:18 Запуск Frida Server
07:01 Установка APK
07:52 Установка сертификата
09:09 Frida Tools
10:35 Настройка Charles Proxy
12:00 Настройка Frida клиента
15:00 Устанавливаем Breakpoint
18:05 Подводим итоги

📌 Что в видео:
1) Установка и настройка Charles Proxy
2) Настройка Android устройства для работы с прокси
3) Установка Frida и обход SSL pinning
4) Перехват HTTPS трафика приложений
5) Разбор примеров и полезные советы

🔧 Что понадобится:
Android устройство или эмулятор
Charles Proxy
Frida Tools
Немного терпения и любопытства

📎 Ссылки из видео:
Android Studio: https://developer.android.com/studio
Frida Tools: https://github.com/frida/frida/releases
Charles Proxy: https://www.charlesproxy.com/
Установка Python пакетов: https://packaging.python.org/en/lates...
Frida ssl-pin.js: https://pastebin.com/5mhUC8Nb
F-Droid: https://f-droid.org/

💰 Поддержать меня (на новые видео):
Boosty: https://boosty.to/dmitry.trvlforever/...
BTC: bc1q3k06v87lgjeqzvqcj9sydukpzpnmkggq6nre97

🏡My website:
https://www.trvlforever.com

#CharlesProxy #FridaTools #PenTesting

Комментарии

Информация по комментариям в разработке