Ищем сильного синьор инженера, который умеет «разговаривать» с Android-приложениями на уровне трафика, протоколов и внутренней логики.
Наша задача -разобраться, как устроен сетевой обмен Android-приложений (в частности сервисов Google), и построить систему для извлечения, расшифровки и обработки HTTPS-трафика с последующей автоматизацией.
Что нужно будет делать
- Настраивать окружение для перехвата трафика Android-устройств (внутренний трафик);
- Работать с MITM-прокси и кастомными CA-сертификатами;
- Дебажить и обходить SSL pinning, SafetyNet / Play Integrity и другие механизмы защиты;
- Патчить и модифицировать Android/iOS-приложения;
- Строить пайплайн обработки, декодирования и сохранения данных
Что важно
- Продвинутое понимание Android (и желательно iOS) и безопасности мобильных приложений;
- Уверенное знание сетевого взаимодействия (TCP/IP, HTTPS);
- Понимание основ криптографии (шифрование, хеширование, ключи, сертификаты);
- Опыт анализа мобильного трафика и работы с MITM;
- Понимание Android internals: root, hooking, proxying, certificate injection;
- Практический опыт обхода SSL pinning и других защит;
- Опыт работы с инструментами: Frida, Objection, apktool, jadx, Hopper или аналогами;
- Навыки патчинга приложений и внесения изменений на уровне:
- smali / байткода, Hermes, бинарного кода (Swift, Dart, Obj-C, C/C++)
Почему это интересно
- Комплексная инженерная задача без «копипасты из StackOverflow»;
- Реализация совместно с увлеченной командой профессионалов;
- Глубокий reverse engineering + практическая безопасность;
- Возможность реально влиять на архитектуру решения;
- Минимум бюрократии, максимум инженерии;
- Внутренние лекции и митапы для обмена опытом
Условия
Дальнейшие шаги
-
Откликнуться на вакансию;
-
Если укажете свой Telegram username в сопроводительном или в резюме, то очень поможете оперативно связаться)
-
Пройти собеседование с нашей командой