Ищу специалиста по Android-безопасности или реверс-инжинирингу для настройки тестовой среды и анализа поведения Android-приложения (Instacart) с целью изучения работы защиты, сетевых запросов и механизма верификации пользователя.
⸻
Цель проекта:
• Получить доступ к защищённому API приложения Instacart.
• Извлечь ссылку на верификацию личности, которая формируется внутри приложения через сервис veriff.me.
• Известно, что одна из ботов-систем уже автоматически получает эту ссылку — нужно воспроизвести этот процесс вручную, используя анализ трафика и поведения приложения.
⸻
Задачи:
1. Настройка эмулятора:
• Поднять Android-эмулятор с root-доступом (желательно через Android Studio + кастомный образ AOSP).
• Установить и настроить Magisk (включая Zygisk, SELinux permissive).
• Установить и запустить приложение Instacart (через Google Play или APK).
2. Инструментирование с Frida:
• Подключить frida-server и разработать скрипт для обхода:
• Проверки на root
• Проверки на эмулятор
• Отладку / Frida
• Проверку подписи и источника установки
• (Опционально) Play Integrity API
3. Перехват трафика (Charles Proxy):
• Установить сертификат Charles в системное хранилище с помощью Magisk.
• Настроить HTTPS MITM-прокси.
• Перехватить трафик, включая запросы к grapevine.instacart.com и magic.us.veriff.me.
4. Анализ и логирование:
• Найти момент, когда приложение генерирует ссылку на верификацию личности.
• Извлечь и зафиксировать точку (GET/POST-запрос или WebView) формирования ссылки.
⸻
Ожидаемый результат:
• Рабочее эмуляторное окружение с root и Magisk.
• Рабочий Frida-скрипт для обхода защит.
• Успешный перехват HTTPS-трафика через Charles.
• Получена ссылка на верификацию (veriff.me).
• Краткая инструкция по воспроизведению окружения (по желанию).
⸻
Важно:
Проект носит исследовательский и обучающий характер. Не используется в целях нарушения правил или злоупотребления приложением.