R0 CREW

Перехват https трафика malware windows

Всю жизнь думал, что mitm это просто. Ставил любой сниффер, добавлял сертификат в доверенные (в браузер, или в ОС), и спокойно читал https.
Теперь появилась задача посмотреть какие данные шлет программка exe на https сайт. Через proxifier заставил ее работать через мой прокси (charles, fiddler, burp не важно). Но столкнулся с проблемой, что сертификату моему программа не доверяет. И, собственно, как заставить ее доверять?
Проштудировав интернет, так понимаю, что проблема в SSL pinning? Гуглятся только способы под android, или ios… для exe информации вообще 0, хотя казалось бы задача распространенная.
Что вы делаете в таких случаях?

Наверно проще всего хукать функции отправки HTTPS, когда данные ещё не покрыты SSL или подменять сертификат на собственный в самой программе и делать митм

Спасибо за ответ. С хуками в принципе можно разобраться, просто думал есть проторенные дорожки, готовые варианты. А как подменять сертификат в самой программе? Или имеется ввиду этими же хуками?

если используется функция WinHTTP и порт 443 попробуй поменять на 80-й , если проверяется хеш сертификата … , короче вариантов немало . Отреверсь там будет видно и да попробуй bettercap