Как веб-специалисту начать пентест API мобильного приложения и не сломать макбук
Я активный участник программ Bug Bounty и достаточно часто смотрю не только веб‑приложения, но и мобильные приложения, чтобы определить все конечные точки API сервиса и попробовать найти баг в функционале до которого не всегда просто добраться. А почему непросто? Потому что в мобильных приложениях часто встречается SSL Pinning, который не дает перехватывать трафик, а поэтому анализ API приложения становится более сложным. В этой статье я изложу:
1. Как отключить SSL Pinning и получить возможность внедряться в процессы iOS приложений.
2. Как отключить SSL Pinning и внедриться в Android приложение без наличия смартфона на одноименной ОС.
Читать далееИсточник: Хабрахабр
Похожие новости
- Spark_news: Рейтинг компаний, которые закрывали магазины в России к 2026 году
- Охота на CVE в Cursor IDE: полный технический разбор безопасности AI-редактора
- GooD_News: Huawei выходит на рынок AI-очков
- Руководство по геопространственной разведке (GEOINT)
- Cроки факторизации приватных ключей RSA и Bitcoin немного приблизились
- [Перевод] Знакомство с одним прогоном Mythos применительно к Firefox: а разговоров-то было?
- Victor Koch: «Эффект Бони»
- DDoS снова «переобулся»: как изменился ландшафт угроз в I квартале 2026 года
- AlinaTen: DeepRoute.ai заявила о более чем 300 тысячах автомобилей с её системой автопилота
- AlinaTen: Суд в США отклонил обвинения Илона Маска в мошенничестве против OpenAI перед началом разбирательства