首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Man_Docker

    Centos7安装Nessus扫描工具

    1.安装包下载 下载地址:https://www.tenable.com/downloads/nessus?loginAttempted=true 下载有rpm包和deb包 安装命令: rpm -i

    2.5K10发布于 2020-07-01
  • 来自专栏后端码匠

    GitHub 官方代码扫描工具上线!

    今年 5 月的 Github Satellite 2020 大会,GitHub 率先推出了代码扫描功能的 beta 版,免费提供开源代码扫描功能。 据 GitHub 介绍,在内测阶段,有 12000 个存储库接受了代码扫描扫描次数达到 140 万次,总共发现了 20000 多个安全问题,包括远程代码执行(RCE)、SQL 注入和跨站脚本(XSS) 经过几个月来众多开发者的的测试与反馈,九月的最后一天,GitHub 宣布「代码扫描」正式上线了。 ? 目前,代码扫描面向公共存储库是免费的。 代码扫描功能首先是基于开发者的需求设计的,默认情况下,代码扫描不会提供过多的建议以免造成干扰,只会在保证安全的原则下运行,让开发者能够专注于手头的任务。 检查流程运行完毕后,用户可以查看已识别的所有代码扫描警报的详细信息。

    1.6K10发布于 2020-10-27
  • 来自专栏软件测试

    白盒代码扫描工具对比

    ​对比维度​​​​Fortify SCA​​​​Coverity​​​​Checkmarx​​​​Testbed​​​​Klockwork​​​​核心定位​​全生命周期安全审计工具,覆盖开发到部署的全流程漏洞管理高精度缺陷检测工具 ,专注代码级安全漏洞与质量缺陷动态规则驱动的代码分析平台,支持自定义安全策略代码质量度量与测试用例管理工具,侧重覆盖率监控二进制与源码混合分析工具,军工级安全认证​​支持语言​​30+种(Java、C/ +AST/DOM/DFG解析,支持未编译代码扫描基于测试用例的静态分析,集成度量模型与覆盖率计算二进制反汇编+控制流分析,支持混合语言交叉检测​​部署方式​​本地/云端混合部署,支持CI/CD流水线集成本地部署为主 规则优化)低(基于测试用例执行结果)中等(二进制分析可能遗漏上下文)​​主要优势​​• 多语言支持最全面• 漏洞路径可视化• 支持IDE插件集成• 误报率最低• 过程间数据流分析能力• 支持百万行代码快速扫描 军工级安全认证• 二进制与源码混合分析• 内存越界检测专利技术​​典型应用场景​​企业级应用安全审计、全流程安全开发(DevSecOps)大型C/C++项目缺陷检测、高可靠性系统开发Web应用快速安全扫描

    45510编辑于 2025-10-14
  • 来自专栏工程师的分享

    Golang代码漏洞扫描工具介绍——trivy

    Golang代码漏洞扫描 Golang作为一款近年来最火热的服务端语言之一,深受广大程序员的喜爱,笔者最近也在用,特别是高并发的场景下,golang易用性的优势十分明显,但笔者这次想要介绍的并不是golang 本身,而且golang代码的漏洞扫描工具,毕竟作为服务端的程序,安全性一直是一个不同忽视的地方 Trivy Trivy介绍 Trivy是不是是一款功能强大的漏洞扫描工具,它的应用场景不仅仅在代码层面 所以一般建议使用在CI的流水线上,而且,由于具有代码扫描和镜像扫描两个能力,所以可以分别在代码合入发起时和接口用例测试前两个步骤进行添加 关于安装: 推荐一个万能的安装方式: 1.在https:/ 构建工具,顾名思义就是用于构建(Build)的工具,构建包括编译(Compile)、连接(Link)、将代码打包成可用或可执行形式等等。 如果不使用构建工具,那么对于开发者而言,下载依赖、将源文件编译成二进制代码、打包等工作都需要一步步地手动完成。但如果使用构建工具,我们只需要编写构建工具的脚本,构建工具就会自动地帮我们完成这些工作。

    3.8K130编辑于 2023-10-08
  • 来自专栏代码审计网

    代码扫描工具checkmarx体验报告

    在开发过程中,优秀的源代码扫描工具可以帮助我们快速扫描漏洞,高效完成源代码缺陷修复。 少漏报和误报率低的工具是我们的首选,我最近试用了许多源代码扫描工具和方案,其中checkmarx, DMSCA(端玛科技企业级源代码安全和质量缺陷扫描分析服务平台),可以免费试用三次,我发现扫描效果很不错 ,是一款最能解决软件安全问题的工具,下面为做开发的朋友们演示下我的试用效果: 微信图片_20200629140540.jpg 微信图片_20200629140600.jpg 微信图片_20200629140610

    3.5K10发布于 2020-07-01
  • 来自专栏工程师的分享

    Golang代码漏洞扫描工具介绍——trivy

    Golang代码漏洞扫描工具介绍——trivy Golang作为一款近年来最火热的服务端语言之一,深受广大程序员的喜爱,笔者最近也在用,特别是高并发的场景下,golang易用性的优势十分明显,但笔者这次想要介绍的并不是 golang本身,而且golang代码的漏洞扫描工具,毕竟作为服务端的程序,安全性一直是一个不同忽视的地方 Trivy Trivy介绍 Trivy是不是是一款功能强大的漏洞扫描工具,它的应用场景不仅仅在代码层面 所以一般建议使用在CI的流水线上,而且,由于具有代码扫描和镜像扫描两个能力,所以可以分别在代码合入发起时和接口用例测试前两个步骤进行添加 关于安装: 推荐一个万能的安装方式: 1.在https://> 构建工具,顾名思义就是用于构建(Build)的工具,构建包括编译(Compile)、连接(Link)、将代码打包成可用或可执行形式等等。 如果不使用构建工具,那么对于开发者而言,下载依赖、将源文件编译成二进制代码、打包等工作都需要一步步地手动完成。

    1K40编辑于 2023-10-12
  • 来自专栏工程师的分享

    Golang代码漏洞扫描工具介绍——govulncheck

    Golang作为一款近年来最火热的服务端语言之一,深受广大程序员的喜爱,笔者最近也在用,特别是高并发的场景下,golang易用性的优势十分明显,但笔者这次想要介绍的并不是golang本身,而且golang代码的漏洞扫描工具 govulncheck 终于有了1.0.0的发布版本,在官方文档中https://go.dev/blog/govulncheck中,一起发布的还有一份官方的安全最佳实践指引 ****:里面包含了以下几个方面: 1.定期扫描代码和二进制库 #Go的race detector检查多协程竞争的情况 5.使用Vet命令检查代码潜在的问题 看的出来golang安全团队在这里是下了大的功夫,这里主要介绍下第一个工具:govulncheck govulncheck 该工具可以分析代码库和二进制文件,并通过优先考虑实际调用你代码的函数中的漏洞来减少干扰。 在哪编译,在哪扫描,不同平台的扫描结果不同 工程使用哪个go版本,就用对应go版本的govulncheck 在函数指针和接口(interface)调用的分析、反射调用的分析比较保守,可能会出现误报 6

    79830编辑于 2023-10-12
  • 来自专栏信安之路

    静态代码扫描方法及工具介绍

    本文作者:国勇(信安之路特约作者) 静态扫描就是不运行程序,通过扫描代码的方式检查漏洞,常见的方法也有多种,如把源代码生成 AST(抽象语法树)后对 AST 进行分析,找出用户可控变量的使用过程是否流入到了危险函数 Javascript 扫描工具介绍 下面分别介绍两款工具,jsprime 和 NodeJSScan 的介绍与实现原理,其中 jsprime 是通过分析 AST 扫描,NodeJSScan 是通过正则表达式扫描 效果图,左边是源码,右边是分析结果 jsprime 是一个静态代码分析工具,其核心是基于 Esprima ECMAScript 生成 AST 进行扫描,此工具有在 blackhat 上演讲过,他的主要功能有 4、变量与函数内容识别分析(这项功能作为我们代码流分析算法的组成部分)。 5、已知过滤器功能识别。 6、遵循面向对象程序与原型设计合规标准。 7、最大程度降低误报机率。 4、迭代每一行,把代码代入设置的规则中(正则,或字符串查找),当匹配了,则记录起来 6、把匹配规则的代码行按类别存放,如 rce,xss,ssrf,sqli 7、生成结果报告

    8.9K20发布于 2019-04-25
  • 来自专栏腾讯移动品质中心TMQ的专栏

    iOS 静态代码扫描工具调研

    然而iOS静态代码扫描工具有不少,它们都有什么不同?我应该选哪一个?因此,本文主要针对主流的几个工具,对同步助手的代码进行扫描,并分析对比它们的扫描结果,再敲定后续的接入计划。 该文章从以下几部分进行阐述,可按需阅读: 一、工具介绍 二、遇到的坑点 三、扫描能力对比 四、部分结果分析 一、工具介绍 本次选取了四个主流的扫描工具: coverity、infer、clang、oclint 命令行cd到项目代码所在目录:$ cd /path infer-- xcodebuild -target QQPimPro -configuration Developer (7)项目代码所在目录下生成结果文件夹 三、扫描能力对比 在未加任何过滤规则的情况下,四个工具对同一份代码进行扫描,并于开发童鞋一起对扫描结果进行了初步筛选和整理: (1)准确率:coverity > infer >clang > oclint ; (4)oclint扫描出的问题数量最多,但大多是开发不关注的问题,可过滤特定结果类型关注,更适合作为扫描代码复杂度的工具

    6.9K10发布于 2017-08-17
  • 来自专栏工程师的分享

    Golang代码漏洞扫描工具介绍——govulncheck

    GolangGolang作为一款近年来最火热的服务端语言之一,深受广大程序员的喜爱,笔者最近也在用,特别是高并发的场景下,golang易用性的优势十分明显,但笔者这次想要介绍的并不是golang本身,而且golang代码的漏洞扫描工具 govulncheck 终于有了1.0.0的发布版本,在官方文档中https://go.dev/blog/govulncheck中,一起发布的还有一份官方的安全最佳实践指引 ****:里面包含了以下几个方面: 1.定期扫描代码和二进制库 #Go的race detector检查多协程竞争的情况 5.使用Vet命令检查代码潜在的问题 看的出来golang安全团队在这里是下了大的功夫,这里主要介绍下第一个工具:govulncheckgovulncheckgovulncheck 该工具可以分析代码库和二进制文件,并通过优先考虑实际调用你代码的函数中的漏洞来减少干扰。 ,在哪扫描,不同平台的扫描结果不同工程使用哪个go版本,就用对应go版本的govulncheck在函数指针和接口(interface)调用的分析、反射调用的分析比较保守,可能会出现误报6.参考https

    1.4K00编辑于 2023-09-15
  • 来自专栏啄木鸟软件测试

    代码静态扫描工具集成与实践

    一、静态扫描工具概述 代码静态扫描工具(Static Application Security Testing, SAST)是在不运行代码的情况下,通过分析源代码或二进制代码来发现潜在安全漏洞、代码缺陷和质量问题的工具 Java生态 推荐工具: ·SonarQube:综合性代码质量管理平台 ·Checkstyle:代码风格检查 ·PMD:代码质量分析 ·FindBugs/SpotBugs:潜在bug检测 ·OWASP Python生态 推荐工具: ·Pylint:代码质量分析 ·Flake8:PEP8风格检查 ·Bandit:安全漏洞扫描 ·mypy:静态类型检查 ·SonarQube:支持Python分析 集成方案 : ·SonarScanner for .NET ·Roslyn Analyzers:微软官方分析器 ·Security Code Scan:安全漏洞扫描 ·FxCop:代码分析工具 集成方案: xml : o通过注释或配置文件排除特定情况 o定期审查和调整规则 2.性能优化: o增量扫描而非全量扫描 o并行执行检查 o缓存中间结果 3.结果整合: o使用统一仪表板展示结果 o设置合理的质量门禁 通过合理选择和配置静态扫描工具

    82910编辑于 2025-08-14
  • 来自专栏前端自习课

    工具】分享 7代码比较工具

    支持常见的版本控制工具,包括 CVS、subversion、git、mercurial 等,你可以通过 Diffuse 直接从版本控制系统获取源代码,以便对其进行比较和合并。 这个强大易用的对比/合并工具可以让你通过其直观的可视化界面快速比较和合并文本或源代码文件,同步目录以及比较数据库模式与表格。DiffDog还提供了先进XML的差分和编辑功能。 6、Code Compare Code Compare是一款用于程序代码文件的比较工具,目前Code Compare支持的对比语言有:C#、C++、CSS、HTML、Java、JavaScrip等代码语言 Code Compare的运行环境为Visual Studio,而Visual Studio可以方便所有的程序开发设计 7、jq22 一款在线的文本比较工具,不想安装软件的直接用这个就好了! MobX 入门(上) || MobX 入门(下)7. 80+篇原创系列汇总回复“加群”与大佬们一起交流学习~点击“阅读原文”查看 80+ 篇原创文章

    1.2K21发布于 2020-10-23
  • 来自专栏Man_Docker

    centos7下dirsearch目录扫描工具安装使用

    1.github下载安装包:https://github.com/maurosoria/dirsearch 要求安装并配置好:python3环境 2.使用方法

    1.6K20发布于 2021-04-09
  • 来自专栏大刚测试开发实战

    CI&CD夺命十三剑7-代码质量扫描工具SonarQube原理及环境搭建

    前言 静态代码扫描是CI/CD中重要的一环,可以在代码提交到代码仓库之后,在CI/CD流程中加入代码扫描步骤,从而及时地对代码进行质量的检查。 同时,静态代码扫描还可以将代码问题自动通知给开发人员,使得问题得到及时发现和解决。 Flake8 是一个集成了多个Python代码检查工具工具,包括PyFlakes、PEP8和mccabe等工具,可以检查代码语法、代码风格以及代码复杂性。 Bandit 是一个基于AST(抽象语法树)的Python安全性扫描器,能识别出代码中的常见漏洞如SQL注入、XSS和代码注入等。 报错 问题原因:因为安全问题elasticsearch 不让用root用户直接运行 解决办法:要创建一个用户,以该用户来启动sonar,同时注意sonar主目录的所属用户要是该用户 小结 以上就是静态代码扫描工具

    8.6K21编辑于 2023-08-29
  • 代码扫描工具选型,SonarQube和sourcefare深度对比

    SonarQube是一款常用的代码扫描工具,sourcefare作为一款新兴的国产代码扫描工具,两款工具各有特点。本文将从安装配置、功能、用户体验等几个方面来详细的对比下。 模块功能SonarQubesourcefare项目管理项目管理✔✔用户管理✔✔权限管理✔✔代码扫描Git扫描✔✔代码压缩包上传扫描✖✔客户端扫描✔✔重复率扫描✔✔复杂度扫描✔✔覆盖率扫描✔✔扫描报告概览 ✔✔问题列表✔✔代码扫描规则支持Java、JavaScript、Go、Python、C++、C#等语言✔✔自定义扫描方案✔✔扫描门禁✔✔统计代码扫描问题统计✔✔重复率统计✔✔复杂度统计✔✔覆盖率统计✔✔ 工具与Jenkins集成,代码提交/定时任务自动触发接口测试。 与Arbess集成,实现运行流水线自动触发代码扫描代码仓库无与代码仓库GitPuk集成,支持扫描代码仓库代码

    36454编辑于 2025-11-13
  • 来自专栏全栈程序员必看

    安卓漏洞扫描工具_软件漏洞扫描工具

    大家好,又见面了,我是你们的朋友全栈 目录: Acunetix 漏洞扫描工具概括: 免责声明: 靶场: 工具的下载: Acunetix的安装步骤: Acunetix 使用步骤: ---- Acunetix 漏洞扫描工具概括: Acunetix 是一个自动化的 Web 应用程序安全测试工具,是通过检查 SQL 注入,跨站点脚本(XSS)和其他可利用漏洞等来审核您的 免责声明: 严禁利用本文章中所提到的漏洞扫描工具和技术进行非法攻击,否则后果自负,上传者不承担任何责任。 Acunetix 使用步骤: 第一步:添加 需要检测的网站(漏洞扫描.)(这里我扫描的是自己搭建的网站:pikachu) 然后点击是的,进行漏洞扫描. 这里可以选择:扫描类型(比如:SQL注入,xss等等.),报告(填写 报告类型),日程(扫描的时间) 第二步:查看扫描的结果(包含:漏洞信息,网站结构,活动.) 第三步:查看漏洞的信息.

    7.4K20编辑于 2022-09-29
  • 来自专栏网络安全abc123

    第41篇:Klocwork代码审计代码扫描工具的使用教程

    Part1 前言 前面几期介绍了Fortify、Checkmarx、Coverity等商用代码审计工具的使用,方便大家上手,本期介绍另一款商用代码审计工具Klocwork的使用。 Klocwork是来自加拿大的代码审计工具,同样可以支持C++、java及c#等代码的审计工作。 求助:哪位朋友有Codesecure、IBM Security AppScan Source、国产的codepecker代码审计工具的破解版或者是试用版,方便的话发我试用一下,保证不外传,保证不用于商业目的 接下来分别启动Klocwork代码审计工具的3个服务,强烈建议大家不要选择一键启动,否则服务启动失败,难以排查原因出在哪里。 扫描完成之后,执行kwgcheck,会弹出一个软件界面,点击最下边的漏洞问题条目,即可对代码漏洞进行分析和查看。 如果出现中文乱码问题,可以在这里选择UTF-8编码。

    6.2K20编辑于 2023-02-24
  • 来自专栏网络安全abc123

    第39篇:Coverity代码审计代码扫描工具的使用教程

    Part1 前言 前面几期介绍了Fortify及Checkmarx的使用,本期介绍另一款代码审计工具Coverity的使用,Coverity可以审计c、c++、Java等代码,使用起来非常麻烦,相比于 ,因此我不常用这个工具,这大概也是Coverity在国内使用量不如Fortify和Checkmarx的原因吧。 2 “中间目录”,指定输出扫描结果的文件夹,为以后生成代码审计报告做准备。 3 “构建设置”,指定Java代码的编译方法。 接下来点击“运行分析”,即可开始代码审计工作了。 点击“控制台”按钮,可以看到代码扫描的整个过程。 如下图所示,是“mvn clean”过程。 如下图所示,Coverity开始为代码分析做准备。 如下图所示,展示了各种Web漏洞对应的扫描结果。 接下来点击“中间目录详情”,可以看到代码审计结果的概况。

    5.2K20编辑于 2023-02-24
  • 来自专栏全栈程序员必看

    kali扫描工具_nmap批量扫描

    Kali操作系统下的使用,Nmap在Windows操作系统下的使用,点击文章===>https://blog.csdn.net/qq_41453285/article/details/98596828 一、工具介绍 功能概述:Nmap是主动扫描工具,用于对指定的主机进行扫描 历史背景:Nmap是由Gordon Lyon设计并实现的,与1997开始发布,最初设计的目的是希望打造一款强大的端口扫描工具,但是随着发展, Nmap已经变为全方面的安全工具 “NSE”脚本引擎:Nmap中的该引擎提供了可以向Nmap添加新的功能模块 nmap是一个强大的工具,如果想要深入了解,可以参考书籍《诸神之眼——Nmap网络安全审计技术揭秘 1000个端口) 第5、6、7:代表当前主机开发的端口以及端口对应的服务 第8行:该主机的MAC地址,以及网卡的类型 最后一行:总结信息(扫描了一台主机,共耗时10.34秒) -sn选项(主机在线检查 (-sT选项):完成了3次握手的扫描称为“全开扫描” 半开扫描(-sS选项):由于3次握手中,最后一步的意义不大,所以扫描的时候,第三步没有进行的扫描称为“半开扫描” 建议:建议使用半开扫描,因为这种扫描速度最快

    3.3K20编辑于 2022-11-10
  • 来自专栏网络安全自修室

    wpscan扫描工具

    简介 WPScan是一个扫描WordPress漏洞的黑盒子扫描器,可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等,Kali Linux默认自带了WPScan,也可以到Github 部分命令介绍 参数 用途 –update 更新 -u/–url 后面加要扫描的站点 -e/–enumerate 枚举 u 用户名 p 枚举插件 ap 枚举所有插件 vp 枚举有漏洞的插件 t 枚举主题 at 枚举所有主题 vt 枚举有漏洞的主题 -w/–wordlist 后面加字典 -U/–username 指定用户 常用命令 通过漏洞插件扫描用户 wpscan -u 127.0.0.1/wordpress -e u vp --random-agent -o result.txt 命令详解: -e使用枚举方式 u 扫描枚举用户ID1-ID10 vp扫描漏洞插件 --random-agent 使用随机请求头防止 --wordlist使用指定字典进行密码爆破 /root/wordlist.txt 字典路径及字典文件 wordlist.txt字典文件需自己准备或使用kali自带字典 常见问题 wpscan 扫描的时候提示没有

    2.6K10发布于 2020-08-21
领券