私はコードネーム1のフレームワークを使用して1つのエンタープライズアプリケーションを実装しましたが、証明書のピン設定脆弱性として知られている信頼できるCAからの自己署名証明書を受け取ります。コードネームoneアプリケーションネットワークセキュリティとその他の質問
したがって、 org.apache.http.conn.ssl.AllowAllHostnameVerifierやSSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIERなどのすべての証明書をアプリケーションが受け入れないようにするにはどうすればよいですか?
また、WRITE_EXTERNAL_STORAGE権限を削除するにはどうすればよいですか?また、未知の権限が1つあります(com.google.android.c2dm.permission.RECEIVEもあります)。これをどうやって削除できますか?
さらに、コードネーム1でアンドロイドのデバッグ可能フラグを無効にする方法と、バイナリを保護して誰もリバースエンジニアリングできないようにする方法を教えてください。
おかげで、