安卓应用 HTTPS 抓包的自动利器——apk-mitm,极大简化了逆向与安全分析流程:

• 一键自动化流程:通过 Apktool 解码 APK,替换 Network Security Configuration,禁用多种证书绑定机制,重新编码并签名,无需手动干预
• 支持 APK 与 Android App Bundle(*.xapk、*.apks)格式,适配更多应用分发形式
• 无需 Root 权限,降低测试门槛,适合安全研究、渗透测试及逆向工程初学者
• 兼容主流代理工具(Charles、mitmproxy)轻松捕获 HTTPS 流量,助力深度协议分析与漏洞挖掘
• 解决 Android 7+ 及以上版本证书绑定阻碍,提供 --certificate 自定义证书注入,兼容特殊设备(如 Android TV)
• 提供 --wait 选项支持手动微调,结合 APKLab 工具链,实现高效迭代逆向调试
• 局限提醒:对基于本地二进制的证书绑定(如 Flutter)支持有限,推荐结合 Frida 动态 Hook 方案以应对复杂场景
• MIT 开源协议,便于二次开发与集成

深入理解 APK 结构与安全机制,掌握动态与静态双重绕过思路,打造长期可复用的移动安全分析方法论。
 
 
Back to Top