Sono nuovo nel test delle penne. Ieri ho analizzato un'applicazione Android utilizzando l'applicazione dex2jar e ho visto un'applicazione Android implementata con la connessione https utilizzando il gestore di attendibilità vuoto.
class miTM implements javax.net.ssl.X509TrustManager{
public void checkServerTrusted(java.security.cert.X509Certificate[] certs, String authType) throws java.security.cert.CertificateException{
return;
}
Nel codice sopra il metodo checkServerTrusted è vuoto, quindi questa applicazione è vulnerabile agli attacchi MITM.
Ho creato un certificato usando openssl e installato un'applicazione android vulnerabile nell'emulatore.
Ora come posso eseguire l'uomo nell'attacco centrale nell'emulatore Android usando sslsniff o altri strumenti?