第41篇:Klocwork代码审计/代码扫描工具的使用教程

0562982da367c069a4911169955f5111.png

 Part1 前言 

前面几期介绍了Fortify、Checkmarx、Coverity等商用代码审计工具的使用,方便大家上手,本期介绍另一款商用代码审计工具Klocwork的使用。Klocwork是来自加拿大的代码审计工具,同样可以支持C++、java及c#等代码的审计工作。

求助:哪位朋友有Codesecure、IBM Security AppScan Source、国产的codepecker代码审计工具的破解版或者是试用版,方便的话发我试用一下,保证不外传,保证不用于商业目的,Thanks♪(・ω・)ノ

 Part2 使用过程 

正版软件是需要加密狗授权的,我这里摸索出来一个标准步骤,方便大家上手少走弯路。Klocwork安装完成后,将以下两个路径添加到环境变量中:C:\Klocwork\10\CMD\binC:\Klocwork\10\Server\bin。在使用之前,首先删除C:\Klocwork\10\Server目录的log文件。

d628b1db3f207727f98fb0916b666670.png

接下来分别启动Klocwork代码审计工具的3个服务,强烈建议大家不要选择一键启动,否则服务启动失败,难以排查原因出在哪里。

 1   启动license服务:

kwservice -r projects_root start license

 2   启动数据库服务:

kwservice -r projects_root start database

 3   启动Web服务和分析引擎:

kwservice -r projects_root start klocwork

22e5f6ff54af822f13bba2732204eb41.png

访问如下URL地址,如果Web界面能够正常打开,说明前面步骤没有问题。

http://127.0.0.1:8085/portal/Portal.html

9be9afc84cacfae3fdd174881c19d787.png

在正式开始审计Java代码前,需要设置一下Java编译环境,添加ANT环境变量%ANT_HOME%\bin如下。

99d50dbaba78e24a456bb3dd1ca60f79.png

接下来开始对Java代码进行编译。首先运行ant clean,等待编译完成,点击kwant之后,在你选择的java代码文件夹中会生成一个kwinject.out文件。

c44a716be55aadb7c720b5b0979684ea.png

接下来连续运行3个命令:kwcheck createkwcheck import kwinject.outkwcheck run

0fc84ed63493d86addf5167f9326044c.png

扫描完成之后,执行kwgcheck,会弹出一个软件界面,点击最下边的漏洞问题条目,即可对代码漏洞进行分析和查看。

6aadd2fd5794b1bd9c8899c52cf29075.png

如果出现中文乱码问题,可以在这里选择UTF-8编码。

a09fb5f8667fa800d9e9c6686643ada1.png

Klocwork我用的不是很多,这篇文章旨在节省大家看长篇大论的说明书的时间。

 Part3 总结 

Help: Which friend has a cracked or trial version of Codesecure, Klockwork, and IBM Security AppScan Source? If it's convenient, send it to me for trial, and I guarantee that it will not be used for commercial purposes。Thanks♪(・ω・)ノ。Contact me by e-mail : 0day123abc#gmail.com(replace # with @)。

0e0f71b2fd9e6164338c002bda1ff0d4.png

专注于网络安全技术分享,包括红队攻防、蓝队分析、渗透测试、代码审计等。每周一篇,99%原创,敬请关注

Contact me: 0day123abc#gmail.com(replace # with @)

f4e688d986870fba3357c43cdf7d9a27.jpeg

  • 2
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Klocwork 介绍 Klocwork - 源代码缺陷自动分析工具概述:Klocwork 软件是 Klocwork 公司基于专利技术分析引擎开发的,综合应用了多种近年来 最先进的静态分析技术,是出色的软件静态分析软件。Klocwork 产品与其它同类产品相比, 具有很多突出的特征:Klocwork 支持的语言种类多,能够分析 C、C++和 Java 代码;能够发 现的软件缺陷种类全面,既包括软件质量缺陷,又包括安全漏洞方面的缺陷,还可以分析对软 件架构、编程规则的违反情况;软件分析功能全面,既能分析软件的缺陷,又能进行可视化的 架构分析、优化;能够分析软件的各种度量;能够提供与多种主流 IDE 开发环境的集成;能 够分析超大型软件(上千万代码行)。主要功能: 缺陷检测提供多角度的各种缺陷类型的分析。自动化的缺陷检测功能易于使用,定制灵活,具有图 形化的构建和报表管理图形界面,拥有业界领先的消息过滤器,极具柔性的配置,和强大的学 习调整知识库;Klocwork 能够分析 C/C++和 Java 代码,生成代码问题报告,能够发现的缺陷 类型举例。(详细参见附录): C/C++缺陷类型样例 空指针释放 内存管理问题(如:内存泄漏) 数组越界 未初始化数据使用 编码风格问题(如:在条件中赋值) Java 缺陷类型样例 效率错误(如:空的 finalize 方法) 可维护性问题(如:空的 catch 从句) 可靠性问题(如资源泄漏) 安全漏洞检测Klocwork 确信软件安全性是软件质量中一个重要的、并越来越受重视的方面。同样的, 所有的 Klocwork 安全漏洞分析是基于市场领先的缺陷检测能力,从原来的缺陷检测分离出来 单独的安全漏洞检测和违反推荐的安全代码最佳实践的缺陷检测。 能够检测到的安全漏洞类型 举例(详细参见附录) C/C++安全漏洞分类 访问控制缺陷 缓冲区溢出 DNS 欺骗 忽略返回值 注入缺陷 不安全的存储 未经验证的用户输入 Java 安全漏洞分类 拒绝服务 注入缺陷(如:SQL 注入、进程注入等) 未经验证的输入 移动代码安全 有漏洞的会话管理 跨站点脚本 出错处理不当
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

希潭实验室

您的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值