代码缺陷扫描神器——FindBugs

FindBugs目前,主要有三种形式使用,GUI形式、插件形式、Ant脚本形式,在这里只讲述FindBugs作为插件,在Android Studio中的应用。

目录

一、FindBugs基础知识

二、FindBugs使用进阶

网络安全学习路线 (2024最新整理)

学习资料的推荐

1.视频教程

 2.SRC技术文档&PDF书籍 

3.大厂面试题    

特别声明:


一、FindBugs基础知识

(1)FindBugs—代码缺陷分类

根据缺陷的性质,大致可以分为下列几类:

分类

1)Bad practice:不好的做法,代码违反了公认的最佳实践标准,比如某个类实现了equals方法但未实现hashCode方法等;

2)Malicious code vulnerbility:恶意的代码漏洞;

3)Correctness:可能不正确,比如错误的强制类型转换;

4)Performance:潜在的性能问题;

5)Security:安全性;

6)Dodgy code:糟糕的代码,FindBugs团队认为该类型下的问题代码导bug的可能性很高;

7)Experimental:实验;

8)Multithreaded correctness:关注于同步和多线程问题;

9)Internationalization:国际化

(2)Android Studio中使用FindBugs-IDEA插件

1)安装FindBugs插件

Android Studio —> Preference —> Plugins—> Browse Repositories ...

重启

2)FindBus菜单栏和工具栏如下

菜单栏

工具栏

3)FindBugs工具栏介绍

区域1:选择分析文件,主要包括有:Analyze Current file、Analyze Class (non-anonymous) under Cursor、Analyze Package(s) files、Analyze Module files、

Analyze Package files、Analyze Scope files等;

其中比较重要的是:Analyze Scope files(如图所示),可以设置Custom Scope,其中VCS Scope比较nice(在Code Review前,就可以利用findBugs检查代码)

区域2:FindBugs结果分类,主要包括有:Group by bug category、Group by class、

Group by package、Group by bug rank;

区域3:导入/导出分析结果(XML/HTML)

3)实例分析

FindBugs面板主要包括三部分:1)FindBugs结果分类区、2)Select a bug to preview、3)Bug Details,如下图所示为一个SIC问题,内部类最好为static类。

同样,连遍历HashMap性能问题,findBugs也能扫出来(牛!)

结  论:使用keySet形式遍历HashMap性能不如entrySet

常见bug分类如下:

二、FindBugs使用进阶

(1)FindBugs设置部分

FindBugs设置主要包括:General、Report、Filter、Detector、Annotate、Share等及部分。

1)General add Plugins

如Add Findbugs plugin for Android

2)Report部分

FindBugs报告相关设置,报告等级、报告结果分类(是否显示相应类型)

3)Filter过滤器(相当重要)

exclude忽略指定的class/package (以xml定义过滤的命名)

include只输出指定的class/package (以xml定义过滤的命名)

filter内容如下:

使用filter前后对比如下:

很明显,RadioUtil和TouchDelegateGroup文件被过滤掉了

详见:findbugs.sourceforge.net/manual/filt…findbugs.sourceforge.net/manual/filt…

4)Detector

可以选择所要进行检查的相关的Bug Pattern条目,你可以根据需要选择或去掉相应的检查条件

5)Annotate

Bug注解,默认设置即可。

实例如下:左侧黄色、红色图标为GutterIcon

(2)Gradle中添加findbugs

1Findbugsgradle中配置

2)在gradle中执行

3)输出Report

网络安全学习路线 (2024最新整理)

 如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言扣1或者关注我我后台会主动发给你! 

第一阶段:安全基础

网络安全行业与法规

Linux操作系统

计算机网络

HTML PHP Mysql Python基础到实战掌握

  第二阶段:信息收集

IP信息收集

域名信息收集

服务器信息收集

Web网站信息收集

Google hacking

Fofa网络安全测绘

 第三阶段:Web安全 

SQL注入漏洞

XSS

CSRF漏洞

文件上传漏洞

文件包含漏洞

SSRF漏洞

XXE漏洞

远程代码执行漏洞

密码暴力破解与防御

中间件解析漏洞

反序列化漏洞

 第四阶段:渗透工具 

MSF

Cobalt strike

Burp suite

Nessus   Appscea   AWVS

Goby   XRay

Sqlmap

Nmap

Kali

 第五阶段:实战挖洞 

漏洞挖掘技巧

Src

Cnvd

众测项目

热门CVE漏洞复现

靶场实战

学习资料的推荐

学习框架已经整理完毕,现在就差资料资源了,我这里整理了所有知识点对应的资料资源文档,大家不想一个一个去找的话,可以参考一下这些资料!

1.视频教程

 2.SRC技术文档&PDF书籍 

3.大厂面试题    

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。

  • 21
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Eclipse是一款广泛应用于软件开发的集成开发环境(IDE),它提供了丰富的功能和插件,方便开发人员编写、调试和管理代码。在软件开发过程中,代码安全扫描是一个至关重要的环节。 代码安全扫描是指使用专门的工具和技术来检测和分析代码中存在的安全风险和漏洞。它可以帮助开发人员及早发现和解决存在的问题,降低代码被恶意攻击利用的风险。 在Eclipse中进行代码安全扫描,可以通过安装适当的插件来实现。这些插件可以集成各种静态分析工具和自动化扫描工具,比如FindBugs、Checkstyle、PMD等。这些工具可以检查代码中的常见问题,如潜在的漏洞、不安全代码实践和不合规范的编码风格等。 通过配置这些插件,开发人员可以定制化地选择需要进行扫描代码部分,设置规则和警告级别,并获取扫描结果报告。当代码中存在安全漏洞或风险时,插件会给出相应的警告或建议,帮助开发人员及时修复问题。 此外,Eclipse还可以与其他第三方工具和服务集成,如静态代码分析平台、代码审查工具等,进一步提升代码安全扫描的能力和效果。 总之,通过在Eclipse中进行代码安全扫描,开发人员可以更好地保障代码安全性和质量。这样可以减少潜在的安全威胁,提升软件的稳定性和可靠性,并为用户提供更安全的软件体验。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值