首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏林德熙的博客

    Roslyn 静态分析

    本文告诉大家如何使用 Roslyn 分析代码。 首先创建一个项目,项目使用.net Framework 4.6.2 ,控制台项目。 hellow"); } } class Foo { public string KiqHns { get; set; } } } 对上面的代码分析 首先需要把上面的代码放在字符串 然后创建分析代码,读取代码。 参见: 通过Roslyn构建自己的C#脚本(更新版) - 天方 - 博客园 专栏:Roslyn 入门 - CSDN博客 Getting Started with Roslyn Analyzers 代码分析 - 借助与 NuGet 集成的 Roslyn 代码分析来生成和部署库 roslyn-analyzers/ReadMe.md at master · dotnet/roslyn-analyzers In-memory

    74910发布于 2018-09-19
  • 来自专栏数字芯片

    静态时序分析

    相对于动态仿真方法,静态时序分析方法要快很多,而且它能够验证所有的门级电路设计的时序关系。 静态时序分析最大的特点是不需要加入输入测试向量,每一个时序路径都自动被检测到。 而静态时序分析的精髓就在于判断和分析这两个参数的结果。 统计静态时序分析 静态时序分析很久以来都被看作是百万门级芯片时序分析的基本方法及设计完成的检验。 统计静态时序分析的概念 在静态时序分析中,信号的到达时间和门延迟都是确定的数值。 统计静态时序分析的步骤 首先,要有用于统计静态时序分析的标准单元库。 通过统计静态时序分析,找出合适的时序窗(Timing Window),在此窗中,良率可以达到最高。

    1.6K20编辑于 2022-12-18
  • 来自专栏持续集成

    Polaris - 静态代码分析

    Polaris - 托管静态应用程序软件测试(SAST)工具的 SaaS 平台,它是用于分类和修复漏洞并运行报告的 Web 站点。 Coverity - Coverity 是 Synopsys 公司提供的原始静态应用软件测试 (SAST) 工具。Polaris 是 Coverity 的 SaaS 版本。 Capture - 捕获 YAML 配置文件可以包含三种类型的 Capture: Build(构建) - 运行构建命令,然后分析结果 Filesystem(文件系统) - 对于解释型语言,提供项目类型和要分析的扩展列表 运行 polaris help analyze 可以查看更多分析命令的介绍。 Polaris 分析结果 如果 Polaris 分析成功,将会在控制台看到一条成功信息如下: [INFO] [1zb99xsu] Coverity job completed successfully!

    2K30发布于 2021-11-12
  • 来自专栏漏斗社区

    Android逆向之静态分析

    想必打过CTF的小伙伴多多少少都触过Android逆向,所以斗哥将给大家整一期关于Android逆向的静态分析与动态分析。 本期先带来Android逆向的静态分析,包括逆向工具使用、文件说明、例题解析等。 Android逆向就是反编译的过程,因为看不懂Android正向编译后的结果所以CTF中静态分析的前提是将出现文件反编译到我们看得懂一层源码,进行静态分析。 ? ());生成 arg11就是传入的参数"Tenshine" private boolean checkSN(String arg11, String arg12) { boolean v7 = false; if(arg11 !

    2K11发布于 2018-09-29
  • 来自专栏FPGA技术江湖

    FPGA STA(静态时序分析)

    今天给大侠带来FPGA STA(静态时序分析),话不多说,上货。 ? 二、 应用背景 静态时序分析简称STA,它是一种穷尽的分析方法。它依照同步电路设计的要求。 静态时序分析的前提就是设计者先提出要求,然后时序分析工具才会依据特定的时序模型进行分析,给出正确是时序报告。 进行静态时序分析。主要目的就是为了提高系统工作主频以及添加系统的稳定性。 三、理论分析 1. 静态时序分析的理论基础知识 在进行正确的时序分析前。我们必须具备主要的静态时序的基本知识点,不然看着编译器给出的时序分析报告宛如天书。 四、应用分析 1. 设置时钟主频约束 全部的静态时序分析都是在有约束的情况下编译器才给出分析报告,所以进行时序分析的第一步就是设置约束。

    1.8K10发布于 2020-12-29
  • 来自专栏Bypass

    静态代码分析工具清单

    SAST,即静态应用程序安全测试,通过静态代码分析工具对源代码进行自动化检测,从而快速发现源代码中的安全缺陷。 本文是一个静态源代码分析工具清单,收集了一些免费开源的项目,可从检测效率、支持的编程语言、第三方工具集成等几因素来综合考虑如何选择SAST工具。 ---- 1、RIPS 一款不错的静态源代码分析工具,主要用来挖掘PHP程序的漏洞。 项目地址: http://rips-scanner.sourceforge.net 2、SonarQube 一款企业级源代码静态分析工具,支持Java、PHP、C#、Python、Go等27种编程语言, 它静态分析 Rails 应用程序代码,以在开发的任何阶段查找安全问题。 项目地址: https://brakemanscanner.org

    3.9K10发布于 2021-06-25
  • 来自专栏Rust语言学习交流

    【Rust日报】2021-11-05 - MirChecker 通过静态分析检测 Rust 程序中的错误

    MirChecker:通过静态分析检测 Rust 程序中的错误 最近,Rust 已成为安全系统级编程的有前途的替代方案。在为程序员提供细粒度的硬件控制的同时,其强类型系统强制执行许多安全属性。 在本文中,我们通过对 Rust 执行静态分析,展示并评估了一个用于 Rust 程序的全自动错误检测框架 -- MirChecker 。

    66140发布于 2021-11-12
  • 来自专栏ROS2

    C++静态代码分析

    这里记录一下使用cppcheck进行C++代码静态检测的方法和步骤。 cppcheck sudo apt-get update && sudo apt-get install cppcheck 使用cppcheck来检查代码 新建一个目录,并在目录中加入如下内容的cpp文件,用于测试静态代码分析工具 main.cpp ... src/main.cpp:8:2: error: Null pointer dereference: a [nullPointer] *a = 9; ^ src/main.cpp:7:11 其中的ament_cppcheck即可用于C++静态代码检测。 图片 可直接运行ament_cppcheck命令。效果与之前的cppcheck类似。 这样就可以直接在vscode中直接运行静态代码检测任务了。

    1.5K00编辑于 2022-07-31
  • 来自专栏执笔绘倾城

    静态日志分析工具webalizer

    http://www.webalizer.org/操作流程:创建首页文件{防止访问到测试页面}echo "hello world. " >> /var/www/html/index.html创建一个用来存放分析结果的目录 利用模板生成配置文件cd /usr/local/webalizer/etccp -a webalizer.conf.sample webalizer.conf修改配置文件{让webalizer找到需要分析的日志 ,并将分析结果存放到指定目录下}vim /usr/local/webalizer/etc/webalizer.confLogFile /var/log/httpd/access_log #分析谁的日志( 哪个文件)OutputDir /var/www/html/webalizer #分析后的结果保存在哪里执行此命令进行分析:/usr/local/webalizer/bin/webalizer -c /usr /local/webalizer/etc/webalizer.conf访问分析结果:192.168.3.13/webalizer

    1.3K20编辑于 2022-09-19
  • 来自专栏FreeBuf

    PowerShell静态分析(Part I)

    本文分为三个部分,主要介绍了一种实用的powershell脚本静态分析方法,并基于独立于平台python脚本来执行此任务。 当你想到静态分析和动态分析时,每种分析都有各自独特的优点和缺点。有些人可能会说一种分析比另一种分析好,但我觉得两者都同样重要且互补。 在动态恶意软件分析进入视野之前,静态查看文件是确定样本是否存在恶意行为的主要方法。随着时间的推移和动态分析的发展,越来越多的行业转向工具环境、产品和防御响应策略,围绕恶意文件的动态特性而不是静态属性。 因此,要分析行为,我们需要对内容进行去模糊、分解和规范化,以便我们可以将类似的概念和从动态分析中应用到静态分析中。 当静态分析powershell脚本时,应思考如何根据上下文提示和加权评分来确定行为的意图。

    1.1K10发布于 2019-11-18
  • 来自专栏不止dotNET

    C# 11:接口中的静态抽象成员

    而到了 C# 11 中,又提供在接口中支持静态抽象成员。 designs/blob/main/accepted/2021/preview-features/preview-features.md 在 .NET 6 版本之前或 .NET 6 中的默认情况,在接口中将静态成员标记为 C# 11 中这个功能是默认开启的,代码如下: public interface IUser { public abstract static string GetName(); } 那么,这个静态抽象方法有什么用呢 这样,泛型方法就可以轻松地调用静态方法。 在 C# 11 中,可以将上面提到的特性抽象成接口中的静态抽象成员,将所有的特性在单个的处理器中完成,避免了反射: var builder = WebApplication.CreateBuilder(

    1K30编辑于 2022-12-01
  • 来自专栏全栈程序员必看

    静态分析的四种基本方法是_比较静态均衡分析方法

    数据流分析(Data Flow Analysis) 将数据看作是图,节点是程序的基本快,边是描述控制如何从一个基本快转移掉另一个基本快。 图可以解决很多问题,例如:以 图中边的抽象得出数学方程,七届就是可达性问题的答案;PREfix、SLAM静态分析系统使用了数据流分析的思想。 基于约束的分析(Constraint-based Analysis) 从程序问文本中产生一系列的本地约束,通过解释这些约束来验证所有的属性。Cqual是这种类型的系统。 抽象解析(Abstract Interpretation) 将程序映射成更加抽象的域(Domain),试分析更加具有可跟中兴并具有检验代码的作用;抽象解析通过计算能够直接得出分析结果,而不是像其他 类型的方法使用验证的方式进行分析;ASTREE是抽象分析静态检查器。

    49620编辑于 2022-09-20
  • 来自专栏Reck Zhang

    Java 11 - 逃逸分析

    逃逸分析 定义 逃逸分析是一种可以有效减少Java中同步负载和内存堆分配压力的跨函数全局数据流分析方法. 通过逃逸分析, 编译器能够分析出一个新的对象的引用范围, 从而决定是否要将这个对象分配在堆上. 逃逸分析是指分析指针动态范围的方法, 当变量或者对象在方法中被分配后, 其指针有可能被返回或者被返回引用. 那么我们把其指针被其他过程或者线程所引用的现象叫做指针(引用)的逃逸. 处理 逃逸分析之后, 可以得到三种对象的逃逸状态: 全局逃逸(GlobalEscape): 一个对象的引用逃出了方法或者线程. [info ][gc] GC(10) Pause Young (G1 Evacuation Pause) 7M->1M(10M) 0.334ms [0.281s][info ][gc] GC(11

    80440发布于 2021-08-11
  • 来自专栏Java架构师必看

    spring源码分析11

    spring源码分析11 强烈推介IDEA2020.2破解激活,IntelliJ

    39820发布于 2021-04-13
  • 来自专栏Android逆向

    Radare2静态分析apk

    在Radare2静态分析apk(1) 对Radare静态分析apk进行了简单的介绍。 补充一下: 通过r2 apk://URI可以直接对apk中的dex进行分析。 后面会对android的so文件进行专门的分析。 JNIEnv在什么时候创建 开机的时候。 native-lib.cpp ) 使用Radare2静态分析 使用pdf看一下,只能看出有字符串"Hello from c++"。至于怎么处理的看不出来。 不过问题总有解决办法,既然静态分析看不出来什么,那就使用动态分析。动态分析的内容会在后续文章中介绍。 这个使用Frida走一波,看看最终的返回值是什么。 result); result = "欢迎关注我的微信公众号:无情剑客"; return result; } 写在最后 通过Radare2静态分析

    1.2K30发布于 2020-12-01
  • 来自专栏数据科学(冷冻工厂)

    ATAC-seq分析:Motifs分析11

    切割位点分析 要绘制切割位点,我们希望只考虑读取的 5' 端,并且需要调整已知的 5' 读取偏移量到实际 T5 切割位点。

    87220编辑于 2023-02-27
  • 来自专栏阿七日记

    IP协议分析静态路由

    IP协议分析静态路由 网络层协议:ip协议---路由,icmp协议---ping,arp协议---地址转换(mac<--->ip) 一、ip协议分析 ip包头的结构如下图所示: 版本: ipv4/ 4、匹配路由表时,优先匹配直连路由(c),然后是静态路由(s),最后是默认路由(s*)。 3.3路由表形成 1、直连路由条目:当把接口ip配置完毕,并开启接口,会自动形成直连路由条目 2、非直连条目:需要工程师手工配置静态路由或者动态路由协议来让路由器生成 3.4备份路由实验(浮动路由实验) 2、在左边路由器中配置静态路由: ip route 40.1.1.0 255.255.255.0 20.1.1.2 ip route 40.1.1.0 255.255.255.0 30.1.1.2 6

    85920编辑于 2021-12-28
  • 来自专栏FreeBuf

    逆向工厂(二):静态分析技术

    本章将对静态分析技术进行讲解,重点阐述静态分析的原理方法,程序的静态结构,常见流程控制语句的静态反编译形态,并且通过实例来掌握利用IDA逆向工具的静态逆向分析技术。 与其相反,静态分析就是在程序尚未运行的状态时进行逆向分析的行为。但是,静态分析并非在硬盘上直接进行,仍需将文件存入内存进行分析,只是此时程序文件只是单纯作为数据被逆向软件加载。 1、“简单暴力”的静态分析 既然静态分析只是把程序作为数据文件加载进逆向软件,进行查看分析,那岂不是用UltraEidt这类文本编辑软件直接查看即可。 ? 三、IDA Pro与静态分析 “工欲善其事必先利其器”,IDA Pro无疑是静态反汇编工具里最强大的一个,下面就IDA简单介绍。 ? 童鞋们似乎发现借用IDA等静态分析工具,可以从宏观上清晰掌握程序架构,快速分析程序逻辑,但是如果目标程序过大或者逻辑结构十分复杂时,就很难通过静态分析来梳理其流程。

    3.4K80发布于 2018-02-08
  • 来自专栏玄魂工作室

    使用IDA Pro进行静态分析

    IDA Pro是目前功能最强大的静态反汇编分析工具,具备可交互、可编程、可扩展、多处理器支持等特点,是软件逆向分析必备的工具之一。 IDA Pro从6.1版本开始,提供了对Android的静态分析与动态调试的支持,包括Dalvik指令集的反汇编、原生库(ARM/Thumb代码)的反汇编、原生库(ARM/Thumb代码)的动态调试等。 IDA Pro 6.95对Android的静态分析与动态调试的支持已经非常完善了。 如图5-4所示,IDA Pro将DEX文件分成了11个段,每个段所对应的偏移量与DexHeader结构体相对应,最后两个段的偏移量可以通过计算得出。 软件安全权威指南》从平台搭建和语言基础开始,循序渐进地讲解了Android平台上的软件安全技术,提供了对Windows、Linux、macOS三个平台的支持,涉及与Android软件安全相关的环境搭建、文件格式、静态分析

    4K10发布于 2019-05-05
  • 来自专栏喔家ArchiSelf

    温故知新:静态分析

    然而,静态分析一般指的是可以与编译器或构建系统一起使用的外部工具。 静态分析有着基本的限制,其局限性意味着静态分析常常局限于逼近程序的真实行为。尽管如此,一个近似值在实践中是非常有用的。 静态分析的过去 静态分析工具是一个程序,通常独立于程序执行机制(如解释器或编译器) ,在独立工具出现之前,静态分析是作为现有程序的一部分出现的。 静态分析的发展 因为语言之间在语法和语义上有很大的差异,大多数静态分析工具都是针对单一语言的。 然而,许多静态分析是看不见的,例如一个编译器本身就是一个静态分析,数十个单独的静态分析联接在一起,生成一个可由计算机执行的程序。 静态分析的未来 现代的静态分析工具为代码库提供了强大的洞察力。

    48710发布于 2021-11-16
领券