Перехват трафика приложений на Android: Charles Proxy + Frida

В этом видео я покажу, как перехватывать и анализировать трафик приложений на Android с помощью Charles Proxy и Frida Tools. Мы разберем основные шаги настройки, обойдем SSL pinning и научимся видеть все, что отправляют и принимают ваши приложения. Если вы хотите глубже понять, как работают мобильные API, или просто научиться производить отладку сети - это видео для вас! Телеграм канал про тестированиие: 🎥 Таймкоды: 00:00 Про анализ трафика 01:48 Где взять эмулятор? 02:34 Конфигурация эмулятора 03:49 Установка Frida Server 05:18 Запуск Frida Server 07:01 Установка APK 07:52 Установка сертификата 09:09 Frida Tools 10:35 Настройка Charles Proxy 12:00 Настройка Frida клиента 15:00 Устанавливаем Breakpoint 18:05 Подводим итоги 📌 Что в видео: 1) Установка и настройка Charles Proxy 2) Настройка Android устройства для работы с прокси 3) Установка Frida и обход SSL pinning 4) Перехват HTTPS трафика приложений 5) Разбор примеров и полезные советы 🔧 Что понадобится: - Android устройство или эмулятор - Charles Proxy - Frida Tools - Немного терпения и любопытства 📎 Ссылки из видео: Android Studio: Frida Tools: Charles Proxy: Установка Python пакетов: Frida : F-Droid: 💰 Поддержать меня (на новые видео): Boosty: BTC: bc1q3k06v87lgjeqzvqcj9sydukpzpnmkggq6nre97 🏡My website: #CharlesProxy #FridaTools #PenTesting
Back to Top