M
Mobile AppSec World
@mobile_appsec_world7.2K подп.
1.7Kпросмотров
23.2%от подписчиков
11 марта 2026 г.
Score: 1.8K
Перехват OkHttp трафика на Android через Frida Кто хоть раз пытался перехватить трафик Android-приложения, которое шифрует тело запроса или подписывает его кастомным хедером, знает эту боль -- ты видишь запрос в прокси, но там каша из зашифрованных байт, и толку от этого ноль :) Ребята из Doyensec написали отличную статью о том, как с помощью Frida хукать OkHttp на уровне Interceptor-цепочки. Суть проблемы в том, что запрос в OkHttp проходит через серию интерсепторов -- один добавляет Authorization, другой считает подпись, третий шифрует тело. Если хукнуть только финальный вызов, увидишь уже зашифрованный блоб. Если хукнуть до интерсепторов -- не увидишь реальные хедеры. Решение -- цепляться к RealCall и RealInterceptorChain.proceed, чтобы перехватить запрос на каждом этапе мутации. По сути, получаешь и исходный JSON, и то, что реально уходит в сеть. В статье подробно расписаны скрипты для Frida с вспомогательными функциями для дампа содержимого Request/Response на каждом шаге. Всё с примерами кода, можно брать и адаптировать под свой кейс. Как по мне, статья будет особенно полезна тем, кто анализирует приложения с кастомной защитой API -- когда SSL Pinning уже обошёл, а трафик всё равно нечитаемый из-за шифрования на уровне приложения. Рекомендую покопаться 🤓 #Android #Frida #OkHttp #Research #Tools
1.7K
просмотров
1325
символов
Да
эмодзи
Нет
медиа

Другие посты @mobile_appsec_world

Все посты канала →