Анализ Android APK в тестовой среде (Бюджет: 40 000 ₽, для всех)

⚓ Work    📅 2026-03-30    👤 surdeus    👁️ 4      

surdeus

Мы ищем опытного специалиста по безопасности Android-приложений для выполнения задачи в рамках разрешённого (authorized) анализа. 📌 Задача: - Проанализировать сетевое поведение Android APK в тестовой среде - Определить, используется ли SSL pinning или другие механизмы защиты TLS - Выявить способ реализации проверки сертификатов (на высоком уровне) - Оценить возможность перехвата HTTPS-трафика в рамках легального тестирования - Зафиксировать запросы/ответы (если это возможно в разрешённой среде) - Подготовить скрипт для Frida для последующего самостоятельного тестирования с нашей стороны 📌 Требования: - Опыт reverse engineering Android-приложений - Практический опыт динамического анализа (Frida, Objection и т.д.) - Уверенное владение инструментами: - Burp Suite / mitmproxy / Charles - JADX / APKTool - Android Studio / эмуляторы / реальные устройства - Понимание работы TLS, TrustManager, OkHttp, Network Security Config - Опыт анализа SSL pinning (Java / native) - Умение документировать результаты 📌 Результат (deliverables): 1. Оценка возможности перехвата трафика 2. Описание механизма защиты (если есть) 3. Пошаговое описание тестовой среды 4. Краткий отчёт с выводами 5. (Опционально) Proof-of-concept в тестовой среде — только при явном разрешении 📌 Важно: - Работа выполняется только в рамках легального и разрешённого тестирования - Нужен человек с реальным опытом, а не теорией 📌 При отклике укажите: - Примеры похожих задач - Какие инструменты используете - Ваш стандартный workflow - Оценку по времени на первичный анализ 🏷️ Work_feed