Durante l'esecuzione della valutazione della sicurezza su un'applicazione Android (ambiente UAT), non riesco a catturare il traffico HTTP tramite server proxy (Burp Suite / OWASP Zap). Non ha senso l'implementazione di misure di sicurezza come SSL Pinning in quanto l'applicazione non ha l'utilizzo del protocollo HTTPs. Ho usato l'applicazione Android Cattura SSL (alternativa a Wireshark per Android) per annusare con successo il traffico delle applicazioni e confermare che l'applicazione utilizza HTTP per la comunicazione.
Sulla decompilazione dell'applicazione, ho trovato che l'applicazione è piena di una libreria nativa. Credo fermamente che l'applicazione stia effettuando chiamate di rete nella libreria nativa e penso che alcune API sicure (come la piattaforma ibrida Xamarin) siano utilizzate per effettuare la connessione di rete che non consente l'uso della configurazione del proxy del dispositivo durante la chiamata di rete.
Qualche suggerimento su come posso acquisire direttamente le richieste e le risposte API nel server proxy? Sto già utilizzando la soluzione alternativa lavorando con il traffico sniffato.
Avrei potuto provare Burp Invisible Proxy, ma non c'è alcuna risoluzione DNS in quanto l'applicazione sta inviando la richiesta direttamente su IP.