Intercepter le trafic SSL avec mitmproxy en local
Voici comment il est possible de faire du reverse engineering d’une application qui communique via HTTPS.
Dans mon cas j’essaye de comprendre le comportement d’une application Android (libre bien sûr !) en écoutant ses requêtes réseau avec l’émulateur du android-sdk.
Pour réaliser ma configuration sous Arch Linux j’ai créé un utilisateur “proxy” sur ma machine.
Cet utilisateur sera l’exécutant de mitmproxy.
# useradd -m -g users -G wheel -s /bin/bash proxy # passwd proxy (.