Sto provando a MitM un'applicazione Android per scopi di ricerca (è progettata per essere interrotta).
Utilizzo Burp come proxy di attacco e ho già esportato il certificato CA Burp e l'ho importato nell'archivio CA di Android.
Ho anche provato 3 diversi strumenti che promettono di rompere il pinning del certificato (Android-SSLTrustKiller e altri).
Tuttavia, ogni volta che imposto il mio Burp come proxy, l'app genera il seguente errore in logcat:
09-14 20:18:07.446: W/System.err(2478): javax.net.ssl.SSLHandshakeException:
checkServerTrusted: Expected public key: 30820122300d06092a864886f70d0......
La mia ipotesi migliore è che Java "Ambiente" stia utilizzando diverse impostazioni di certificato rispetto al resto del sistema operativo Android.
Posso già decodificare il browser o Google maps bene.
Quindi, come posso convincere Java a ignorare il blocco del certificato?