Digamos que hay un APK de Android. Desea oler el tráfico a la API privada. Así que lo descompila, encuentra el certificado, luego lo reemplaza con el proxy de Fiddler o Burp o Charles, lo compila y luego lo ejecuta, utilizando uno de los proxies listados arriba para detectar el tráfico.
¿Es realmente tan simple? Encontré fácilmente un archivo de texto titulado "pubcert_prod" (junto con pubcert_dev) en una de las 10 mejores aplicaciones mundiales de ctrl + f'ing la versión descompilada.
Sería extremadamente trivial escribir una herramienta automatizada que decompila la aplicación, busca en el contenido las extensiones de archivo cert y / o los vicios para ----- COMENZAR CLAVE PUBLICA / CERTIFICADO ----- y usa openssl para generar un Nuevo certificado y reemplácelo, que luego se puede utilizar para detectar el tráfico fijado por SSL.