首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏林德熙的博客

    Roslyn 静态分析

    本文告诉大家如何使用 Roslyn 分析代码。 首先创建一个项目,项目使用.net Framework 4.6.2 ,控制台项目。 hellow"); } } class Foo { public string KiqHns { get; set; } } } 对上面的代码分析 首先需要把上面的代码放在字符串 然后创建分析代码,读取代码。 参见: 通过Roslyn构建自己的C#脚本(更新版) - 天方 - 博客园 专栏:Roslyn 入门 - CSDN博客 Getting Started with Roslyn Analyzers 代码分析 - 借助与 NuGet 集成的 Roslyn 代码分析来生成和部署库 roslyn-analyzers/ReadMe.md at master · dotnet/roslyn-analyzers In-memory

    74910发布于 2018-09-19
  • 来自专栏数字芯片

    静态时序分析

    相对于动态仿真方法,静态时序分析方法要快很多,而且它能够验证所有的门级电路设计的时序关系。 静态时序分析最大的特点是不需要加入输入测试向量,每一个时序路径都自动被检测到。 而静态时序分析的精髓就在于判断和分析这两个参数的结果。 统计静态时序分析 静态时序分析很久以来都被看作是百万门级芯片时序分析的基本方法及设计完成的检验。 统计静态时序分析的概念 在静态时序分析中,信号的到达时间和门延迟都是确定的数值。 统计静态时序分析的步骤 首先,要有用于统计静态时序分析的标准单元库。 通过统计静态时序分析,找出合适的时序窗(Timing Window),在此窗中,良率可以达到最高。

    1.6K20编辑于 2022-12-18
  • 来自专栏WflynnWeb

    程序员必备:5个强大的静态代码分析工具

    目前,市面上有许多代码分析工具,但昂贵的费用对于初创公司和个人来说有些难以承受。但以下的免费静态分析工具可以帮助到你。 1、DeepCode 作为一个代码分析工具,DeepCode利用人工智能来帮助清理代码,主要功能是检查代码并突出显示可能容易受到安全漏洞破坏的部分。 只有它可以检测到最深层嵌套在代码内部的最复杂的安全错误,准确性极高,是分析代码的最佳选择。 4、Brakeman Brakeman是一个静态代码分析器,能够扫描开放源代码漏洞的程序,可在开发过程中的任何阶段扫描Rails应用程序代码以发现安全问题。 5、Fortify Fortify专注于扫描代码库中的安全漏洞。它几乎涵盖所有编程语言,为你提供解决漏洞的建议,与流行的CI/CD工具轻松集成。

    2.6K30编辑于 2022-10-28
  • 来自专栏持续集成

    Polaris - 静态代码分析

    Polaris - 托管静态应用程序软件测试(SAST)工具的 SaaS 平台,它是用于分类和修复漏洞并运行报告的 Web 站点。 Coverity - Coverity 是 Synopsys 公司提供的原始静态应用软件测试 (SAST) 工具。Polaris 是 Coverity 的 SaaS 版本。 Polaris 分析结果 如果 Polaris 分析成功,将会在控制台看到一条成功信息如下: [INFO] [1zb99xsu] Coverity job completed successfully! organization.polaris.synopsys.com/projects/bb079756-194e-4645-9121-5131493a0c93/branches/d567c376-4d5d -4941-8733-aa27bb2f5f5b" } 这里显示了一共发现了多少 690 个漏洞,以及每种不同严重程度各占多少个。

    2K30发布于 2021-11-12
  • 来自专栏Devops专栏

    5.Gin 静态文件服务

    5.Gin 静态文件服务 静态文件服务 当我们渲染的 HTML 文件中引用了静态文件时, 我们需要配置静态 web 服务。 代码示例 准备静态文件 1696178698221 h1{ color: red; } 配置静态文件的加载 1696178751358 // 定义静态文件路径 r.Static("/static /static 表示路径 ” 在 html 中引入静态文件 css 1696178820218 <!

    33330编辑于 2023-11-20
  • 来自专栏漏斗社区

    Android逆向之静态分析

    想必打过CTF的小伙伴多多少少都触过Android逆向,所以斗哥将给大家整一期关于Android逆向的静态分析与动态分析。 本期先带来Android逆向的静态分析,包括逆向工具使用、文件说明、例题解析等。 Android逆向就是反编译的过程,因为看不懂Android正向编译后的结果所以CTF中静态分析的前提是将出现文件反编译到我们看得懂一层源码,进行静态分析。 ? 使用JEB工具编译成java文件,Android文件下是sdk文件,我们要分析是com包下的源码文件。 ? 代码量不多就三个类,先从程序入口MainActivity分析,找到关键代码块。 分析得到arg12就是界面要输入的参数,这时我们知道了v5的值就是我们要的flag ?

    2K11发布于 2018-09-29
  • 来自专栏FPGA技术江湖

    FPGA STA(静态时序分析)

    今天给大侠带来FPGA STA(静态时序分析),话不多说,上货。 ? 二、 应用背景 静态时序分析简称STA,它是一种穷尽的分析方法。它依照同步电路设计的要求。 静态时序分析的前提就是设计者先提出要求,然后时序分析工具才会依据特定的时序模型进行分析,给出正确是时序报告。 进行静态时序分析。主要目的就是为了提高系统工作主频以及添加系统的稳定性。 三、理论分析 1. 静态时序分析的理论基础知识 在进行正确的时序分析前。我们必须具备主要的静态时序的基本知识点,不然看着编译器给出的时序分析报告宛如天书。 四、应用分析 1. 设置时钟主频约束 全部的静态时序分析都是在有约束的情况下编译器才给出分析报告,所以进行时序分析的第一步就是设置约束。

    1.8K10发布于 2020-12-29
  • 来自专栏Bypass

    静态代码分析工具清单

    SAST,即静态应用程序安全测试,通过静态代码分析工具对源代码进行自动化检测,从而快速发现源代码中的安全缺陷。 本文是一个静态源代码分析工具清单,收集了一些免费开源的项目,可从检测效率、支持的编程语言、第三方工具集成等几因素来综合考虑如何选择SAST工具。 ---- 1、RIPS 一款不错的静态源代码分析工具,主要用来挖掘PHP程序的漏洞。 项目地址: https://find-sec-bugs.github.io/ 5、VCG(VisualCodeGrepper) 一种适用于 C++、C#、VB、PHP、Java、PL/SQL 和 COBOL 它静态分析 Rails 应用程序代码,以在开发的任何阶段查找安全问题。 项目地址: https://brakemanscanner.org

    3.9K10发布于 2021-06-25
  • 来自专栏软件测试那些事

    5分钟入门精准测试-静态调用链分析TraceSonar初体验

    简介: 代码静态分析工具,背后的技术基础是JAVA ASM。 SNAPSHOT.jar -f target/tracesonar-0.1-SNAPSHOT.jar -q "sorra.tracesonar.core.GraphStore#*" 执行该命令,TraceSonar 将扫描分析 来看一下traceback.html报告中getCallerCollector方法的调用链分析结果 可以看到,该方法的确是有3处外部调用,与IDEA中的分析结果一致。 , 只用了1秒钟不到,就把一个开源项目分析好了。 怎么样,5分钟入门精准测试,想试试了吗?

    2.4K20编辑于 2022-09-23
  • 来自专栏执笔绘倾城

    静态日志分析工具webalizer

    http://www.webalizer.org/操作流程:创建首页文件{防止访问到测试页面}echo "hello world. " >> /var/www/html/index.html创建一个用来存放分析结果的目录 利用模板生成配置文件cd /usr/local/webalizer/etccp -a webalizer.conf.sample webalizer.conf修改配置文件{让webalizer找到需要分析的日志 ,并将分析结果存放到指定目录下}vim /usr/local/webalizer/etc/webalizer.confLogFile /var/log/httpd/access_log #分析谁的日志( 哪个文件)OutputDir /var/www/html/webalizer #分析后的结果保存在哪里执行此命令进行分析:/usr/local/webalizer/bin/webalizer -c /usr /local/webalizer/etc/webalizer.conf访问分析结果:192.168.3.13/webalizer

    1.3K20编辑于 2022-09-19
  • 来自专栏ROS2

    C++静态代码分析

    这里记录一下使用cppcheck进行C++代码静态检测的方法和步骤。 cppcheck sudo apt-get update && sudo apt-get install cppcheck 使用cppcheck来检查代码 新建一个目录,并在目录中加入如下内容的cpp文件,用于测试静态代码分析工具 pull neszt/cppcheck-docker # 在代码根目录运行 docker run -t -v $(pwd):/src neszt/cppcheck-docker 在vscode中进行静态代码检测 其中的ament_cppcheck即可用于C++静态代码检测。 图片 可直接运行ament_cppcheck命令。效果与之前的cppcheck类似。 这样就可以直接在vscode中直接运行静态代码检测任务了。

    1.5K00编辑于 2022-07-31
  • 来自专栏FreeBuf

    PowerShell静态分析(Part I)

    本文分为三个部分,主要介绍了一种实用的powershell脚本静态分析方法,并基于独立于平台python脚本来执行此任务。 当你想到静态分析和动态分析时,每种分析都有各自独特的优点和缺点。有些人可能会说一种分析比另一种分析好,但我觉得两者都同样重要且互补。 在动态恶意软件分析进入视野之前,静态查看文件是确定样本是否存在恶意行为的主要方法。随着时间的推移和动态分析的发展,越来越多的行业转向工具环境、产品和防御响应策略,围绕恶意文件的动态特性而不是静态属性。 因此,要分析行为,我们需要对内容进行去模糊、分解和规范化,以便我们可以将类似的概念和从动态分析中应用到静态分析中。 当静态分析powershell脚本时,应思考如何根据上下文提示和加权评分来确定行为的意图。

    1.1K10发布于 2019-11-18
  • 来自专栏全栈程序员必看

    静态分析的四种基本方法是_比较静态均衡分析方法

    数据流分析(Data Flow Analysis) 将数据看作是图,节点是程序的基本快,边是描述控制如何从一个基本快转移掉另一个基本快。 图可以解决很多问题,例如:以 图中边的抽象得出数学方程,七届就是可达性问题的答案;PREfix、SLAM静态分析系统使用了数据流分析的思想。 基于约束的分析(Constraint-based Analysis) 从程序问文本中产生一系列的本地约束,通过解释这些约束来验证所有的属性。Cqual是这种类型的系统。 抽象解析(Abstract Interpretation) 将程序映射成更加抽象的域(Domain),试分析更加具有可跟中兴并具有检验代码的作用;抽象解析通过计算能够直接得出分析结果,而不是像其他 类型的方法使用验证的方式进行分析;ASTREE是抽象分析静态检查器。

    49620编辑于 2022-09-20
  • 来自专栏海天一树

    小朋友学Java(5):静态方法

    DemoTest 还是声明为 public class Demo class DemoTest 都必须执行java DemoTest,不能执行java Demo (五)不带static关键字修饰的方法为非静态方法 比如 Demo d = new Demo(); d.fun1(); (六)带static关键字修饰的方法为静态方法。调用方式有两种。 1)类名.方法名 比如Demo.fun2() 这是因为,类中的静态成员会随着类的加载而加载。也就说,只要类存在(此时对象还没创建),静态方法就已经存在了。静态方法的生命周期与类的生命周期一样。 所以可以使用类名.方法名 2)对象.方法名 Demo d2 = new Demo(); d2.fun2(); 这是因为,在创建对象时,静态方法早就已经存在了。所以可以使用对象.方法名。

    68860发布于 2018-04-17
  • 来自专栏Android逆向

    Radare2静态分析apk

    在Radare2静态分析apk(1) 对Radare静态分析apk进行了简单的介绍。 补充一下: 通过r2 apk://URI可以直接对apk中的dex进行分析。 后面会对android的so文件进行专门的分析。 JNIEnv在什么时候创建 开机的时候。 native-lib.cpp ) 使用Radare2静态分析 使用pdf看一下,只能看出有字符串"Hello from c++"。至于怎么处理的看不出来。 不过问题总有解决办法,既然静态分析看不出来什么,那就使用动态分析。动态分析的内容会在后续文章中介绍。 这个使用Frida走一波,看看最终的返回值是什么。 result); result = "欢迎关注我的微信公众号:无情剑客"; return result; } 写在最后 通过Radare2静态分析

    1.2K30发布于 2020-12-01
  • 来自专栏阿七日记

    IP协议分析静态路由

    IP协议分析静态路由 网络层协议:ip协议---路由,icmp协议---ping,arp协议---地址转换(mac<--->ip) 一、ip协议分析 ip包头的结构如下图所示: 版本: ipv4/ 4、匹配路由表时,优先匹配直连路由(c),然后是静态路由(s),最后是默认路由(s*)。 3.3路由表形成 1、直连路由条目:当把接口ip配置完毕,并开启接口,会自动形成直连路由条目 2、非直连条目:需要工程师手工配置静态路由或者动态路由协议来让路由器生成 3.4备份路由实验(浮动路由实验) 2、在左边路由器中配置静态路由: ip route 40.1.1.0 255.255.255.0 20.1.1.2 ip route 40.1.1.0 255.255.255.0 30.1.1.2 6

    85920编辑于 2021-12-28
  • 来自专栏玄魂工作室

    使用IDA Pro进行静态分析

    IDA Pro是目前功能最强大的静态反汇编分析工具,具备可交互、可编程、可扩展、多处理器支持等特点,是软件逆向分析必备的工具之一。 IDA Pro从6.1版本开始,提供了对Android的静态分析与动态调试的支持,包括Dalvik指令集的反汇编、原生库(ARM/Thumb代码)的反汇编、原生库(ARM/Thumb代码)的动态调试等。 IDA Pro 6.95对Android的静态分析与动态调试的支持已经非常完善了。 图5-5 程序执行的路线 本文节选自《Android软件安全权威指南》一书,丰生强 著,电子工业出版社出版。 软件安全权威指南》从平台搭建和语言基础开始,循序渐进地讲解了Android平台上的软件安全技术,提供了对Windows、Linux、macOS三个平台的支持,涉及与Android软件安全相关的环境搭建、文件格式、静态分析

    4K10发布于 2019-05-05
  • 来自专栏FreeBuf

    逆向工厂(二):静态分析技术

    本章将对静态分析技术进行讲解,重点阐述静态分析的原理方法,程序的静态结构,常见流程控制语句的静态反编译形态,并且通过实例来掌握利用IDA逆向工具的静态逆向分析技术。 与其相反,静态分析就是在程序尚未运行的状态时进行逆向分析的行为。但是,静态分析并非在硬盘上直接进行,仍需将文件存入内存进行分析,只是此时程序文件只是单纯作为数据被逆向软件加载。 1、“简单暴力”的静态分析 既然静态分析只是把程序作为数据文件加载进逆向软件,进行查看分析,那岂不是用UltraEidt这类文本编辑软件直接查看即可。 ? 图中伪代码部分可以看出,除变量名称外,伪代码和源代码竟然非常接近甚至一模一样,而在平常的逆向过程中,ida F5伪代码插件经常会用到,可以大大提高分析效率。 童鞋们似乎发现借用IDA等静态分析工具,可以从宏观上清晰掌握程序架构,快速分析程序逻辑,但是如果目标程序过大或者逻辑结构十分复杂时,就很难通过静态分析来梳理其流程。

    3.4K80发布于 2018-02-08
  • 来自专栏喔家ArchiSelf

    温故知新:静态分析

    然而,静态分析一般指的是可以与编译器或构建系统一起使用的外部工具。 静态分析有着基本的限制,其局限性意味着静态分析常常局限于逼近程序的真实行为。尽管如此,一个近似值在实践中是非常有用的。 静态分析的过去 静态分析工具是一个程序,通常独立于程序执行机制(如解释器或编译器) ,在独立工具出现之前,静态分析是作为现有程序的一部分出现的。 静态分析的发展 因为语言之间在语法和语义上有很大的差异,大多数静态分析工具都是针对单一语言的。 然而,许多静态分析是看不见的,例如一个编译器本身就是一个静态分析,数十个单独的静态分析联接在一起,生成一个可由计算机执行的程序。 静态分析的未来 现代的静态分析工具为代码库提供了强大的洞察力。

    48710发布于 2021-11-16
  • 来自专栏C++ 动态新闻推送

    现代CPU性能分析与优化-性能分析方法-静态性能分析

    如今,我们拥有广泛的静态代码分析工具。 静态性能分析器不会执行或分析程序,而是模拟代码,就好像它在真实硬件上执行一样。静态预测性能几乎是不可能的,因此这种类型的分析有很多限制。 首先,由于我们不知道要编译成的机器代码,所以不可能静态分析 C/C++ 代码的性能。因此,静态性能分析针对的是汇编代码。 其次,静态分析工具模拟工作负载而不是执行它。 这显然非常慢,因此不可能静态分析整个程序。相反,工具会取一小段汇编代码,并试图预测它在真实硬件上的行为。用户应该选择特定的汇编指令(通常是小型循环)进行分析。因此,静态性能分析的范围非常窄。 这很容易导致令人失望的 5% 速度提升。但别担心,你仍然做对了。 最后,让我们提醒您,UICA 或任何其他静态性能分析器都不适合分析大段代码。但它们非常适合探索微架构效应。

    78211编辑于 2024-08-19
领券