【千奇百怪】java自定义spotbugs检测器

两天,在对一个代码质量检测平台维护的时候,遇到了一个新添加指定规则集的需求,在经过一番折腾后否定掉了基于 ANTLR 实现自定义规则;基于 CheckStyle 实现自定义规则;基于 PMD 实现自定义。最后确定前几个静态扫描工具完成不了这个任务,调研后找到了基于findbugs的class文件扫描工具-- spotbugs

系列文章目录

【java自定义spotbugs检测器】
【PHP代码质检工具PHPCS分析介绍与使用】



一、什么是SpotBugs

SpotBugs是Findbugs的继任者(Findbugs已经不再维护),用于对Java代码进行静态分析,查找相关的漏洞,SpotBugs比Findbugs拥有更多的校验规则。静态分析会检查Java字节码(.class文件)是否存在错误模式(错误模式是一种经常容易出错的代码表达式/习惯用法,其中主要包括:错误使用编程语言的某些特性、误用的API方法、在维护期间修改代码时误解变量、错别字,使用错误的运算符)注: SpotBugs 需要当前的JDK环境为 1.8以上,但可以对1.0~1.9的代码来进行检查。SpotBugs是对.class文件进行扫描的,所以工程必须成功完成编译并生成.class文件。可以通过如下方式使用Spotbugs:

• Ant

• Maven

• Gradle

• Eclipse

SpotBugs是可扩展的,可以通过插件添加新的检测器

二、自定义规则

1.安装
前往下载https://github.com/spotbugs/spotbugs/releases/tag/4.7.1
本地解压即可使用,更详细的配置可以根据官方文档进行。
2.解压后spotbugs-4.7.1/bin/spotbugs 即为启动命令
3.确认maven与jdk完善后,使用maven命令创建自定义检测器项目

mvn archetype:generate \
      -DarchetypeArtifactId=spotbugs-archetype \
      -DarchetypeGroupId=com.github.spotbugs \
      -DarchetypeVersion=0.2.3

注意,这里与官方不一样的地方在于version,官方文档的0.2.4有一些问题,会无法完整创建。
在这里插入图片描述
成功使用命令后会让你依次输入你的项目的groupid,artifacid,version,package。

DgourpId: 组织名,公司网址的反写 + 项目名称
DartifactId: 项目名-模块名
DarchetypeArtifactId: 指定 ArchetypeId,maven-archetype-quickstart,创建一个简单的 Java 应用

4.创建完成使用idea打开项目,加载完成是下图这样的目录结构
在这里插入图片描述
可能缺少findbugsplugin与messagecollection两个.xsd文件,打开官方的源码搬一份
5.安装jaclass插件
spotbugs是对class文件进行处理,这其中涉及到java的字节码与助记符,详细知识点可以自行百度。这里可以简单理解为,java文件编译为二进制文件后,通过助记符可以将其每一个编译命令展示出来,也就可以追溯到每一个方法每一个类,因此我们可以根据字节码去校验规则。
在这里插入图片描述
安装完成后,在测试文件中写出需要检测出的错误类别和正确类别,在view中找到jclass…选项

在这里插入图片描述
点击之后就会在右侧栏出现下图页面,关于更详细的使用点击这里或者自行搜索,我们只需要知道,在方法下的main中的code就是我们的主要内容
在这里插入图片描述
通过分析可以找到例子的目标函数,future函数,正确与错误是看get调用时是否有延时参数,两处调用很明显是没有参数时缺少JLjava/util/concurrent/TimeUnit;
在这里插入图片描述

5.根据需求编写规则检测
根据观测结果我们就可以编写相应的规则

import org.apache.bcel.Const;

import edu.umd.cs.findbugs.BugInstance;
import edu.umd.cs.findbugs.BugReporter;
import edu.umd.cs.findbugs.bcel.OpcodeStackDetector;

public class MyDetector extends OpcodeStackDetector {
    private final BugReporter bugReporter;

    public MyDetector(BugReporter bugReporter) {
        this.bugReporter = bugReporter;
    }

    @Override
    public void sawOpcode( int seen) {
        //检测调用指令,future调用处的指令
        if (seen == Const.INVOKEINTERFACE) {
            //getNameConstantOperand 方法获取被调用方法的名称 ,getClassConstantOperand获取调用类名称的方法
            //检测调用对象以及方法
            if ("java/util/concurrent/Future".equals(getClassConstantOperand())
                    && ("get".equals(getNameConstantOperand()))) {
                //getSigConstantOperand 方法的意思是获取方法的所有参数
                if ( !this.getSigConstantOperand().equals("(JLjava/util/concurrent/TimeUnit;)Ljava/lang/Object;")
                ) {
                    bugReporter.reportBug(new BugInstance(this, "JAVA_FUTURE_CALL_TYPE", HIGH_PRIORITY)
                            .addClassAndMethod(this).addSourceLine(this));
                }
                }
        }

        }
}

该类的实现是继承 OpcodeStackDetector 类,是 FindBugs 中的一个抽象类,封装了方法调用来获取代码具体参数 .sawOpcode 方法参数可以理解为要检测的代码行的行号,采用 printOpCode(seen)可以打印这行代码的详细信息 .Constants.INVOKEVIRTUAL 表示该行调用了类的实例方法 ,Constants.INVOKESTATIC 表示调用类的静态方法 .getNameConstantOperand 方法获取被调用方法的名称 ,getClassConstantOperand获取调用类名称的方法,getSigConstantOperand 方法的意思是获取方法的所有参数 .bugReporter.reportBug 用来上报检测到的漏洞信息,其中BugInstance的三个参数分别代表:detector、Hole type、Vulnerability level,漏洞级别分为五个级别,如下表所示:

name Parameters meaning
HIGH_PRIORITY 1 High risk
NORMAL_PRIORITY 2 Medium risk
LOW_PRIORITY 3 Low risk
EXP_PRIORITY 4 Safety alert
IGNORE_PRIORITY 5 Negligible risk

addClass、addMethod、addSourceLine 用于指定漏洞所在的类、方法、即可,便于在报告漏洞时定位关键代码。

6.更新 findbugs.xml
SpotBugs 读取findbugs.xml每个插件以查找检测器和错误。因此,当添加新检测器时,需要添加新元素,如下所示:

<Detector class="com.github.plugin.MyDetector" reports="MY_BUG" speed="fast" />

还需要添加, 来描述错误模式的类型和类别。

<BugPattern type="MY_BUG" category="CORRECTNESS" />

可以findbugs.xml在src/main/resources生成的 Maven 项目的目录中找到。

7.更新messages.xml
SpotBugs 读取messages.xml每个插件以构建人可读的消息以报告检测到的错误。它还支持读取本地化消息messages_ja.xml,messages_fr.xml等等。

可以messages.xml在src/main/resources生成的 Maven 项目的目录中找到。

检测器更新信息
在元素中,可以添加检测器的描述消息。请注意,它应该是纯文本,不支持 HTML。

<Detector class="com.github.plugin.MyDetector">
  <Details>
    Original detector to detect MY_BUG bug pattern.
  </Details>
</Detector>

因为我不是搞java的使用没有很多能解释的地方,有需求的同学自己查找资料,会java的应该都能比我写的更好。

详细参数文档:https://spotbugs.readthedocs.io/en/latest/running.html
插件定义文档:
https://spotbugs.readthedocs.io/en/latest/implement-plugin.html

三、校验并使用

我们在编写好文件后,使用maven将自定义规则打包成jar包,并在测试文件处使用检测效果。
1、首先idea下载插件spotbugs在这里插入图片描述
安装后在tools里找到它,点击plugins处的+号,选择4并将我们导出的jar文件添加。在这里插入图片描述
然后右键使用即可
在这里插入图片描述
当发现我们自定义的规则能够满足需要,在检测中可以起到作用,我们就可以使用了
在这里插入图片描述
我们下载的spots源码支持
命令行 或者专有的 GUI 工具运行
Eclipse 插件
Maven、Gradle 插件
SonarQube 插件
等方式运行。

将我们自定义的插件放入源码的plugin文件夹下就会默认启用

/Users/Downloads/spotbugs-4.5.0/bin/spotbugs -textui -xml:withMessages=out.xml -quiet -include filter.xml /Users/JAVA/pmd_dir/test/out/production/test

所使用的参数的含义分别是:
-textui 在命令行执行(否则SpotBugs会以GUI的方式运行)
-low 返回所有问题(默认是只返回等级为medium和high的问题)
-xml:withMessages=out.xml 结果输出格式为xml,输出到到当前目录的out.xml中,并且附加上问题的描述信息
-include filter.xml 只报告满足filter.xml中限制的问题
Users/JAVA/pmd_dir/test/out/production/test 为要扫描的代码库目录

其中,filter的详细配置可见此链接,为了可以灵活执行要扫描的规则,我们的使用方法为

<?xml version="1.0" encoding="UTF-8"?>
  <FindBugsFilter
            
  <Match>
    <Bug pattern="DMI_HARDCODED_ABSOLUTE_FILENAME" />
  </Match>
 
  <Match>
    <Bug pattern="NP_NULL_ON_SOME_PATH_FROM_RETURN_VALUE" />
  </Match>
 
 
</FindBugsFilter>

在以上filter.xml的例子中,每个Match代表一条规则/问题

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
### 回答1: ,且不同类型的括号不能交叉使用。 例如,"()"、"(())"、"()()"、"((()))" 都是合法的括号组合,而"())"、"(()"、"(())(" 都不是合法的括号组合。 输入一个括号组合,判断其是否合法。 输入格式: 共一行,一个字符串,表示需要判断的括号组合,字符串中只包含括号字符。 输出格式: 共一行,一个字符串,"YES" 表示输入的括号组合是合法的,"NO" 表示输入的括号组合是不合法的。 输入样例1: (()) 输出样例1: YES 输入样例2: ())( 输出样例2: NO 输入样例3: ()()() 输出样例3: YES 输入样例4: ((())) 输出样例4: YES 输入样例5: ()()(())((())) 输出样例5: YES 输入样例6: ((()()(())))(((()))) 输出样例6: YES ### 回答2: 括号的组合确实千奇百怪,但是要判断一个括号组合是否合法,它必须满足以下要求:每个同类型的左括号必须有与之对应的同类的右括号以正确的顺序闭合。 举个例子来说,对于括号组合"([])",其中包含了一个"("和一个")",以及一个"["和一个"]",它们是一一对应且正确闭合的。因此,这个括号组合是合法的。 再举个例子,对于括号组合"({)}",其中包含了一个"("和一个")",以及一个"{"和一个"}",但是它们的顺序不能正确闭合,因为"{"后面应该是与之对应的"}",而不是")"。因此,这个括号组合是不合法的。 判断括号组合的合法性可以通过使用栈的数据结构来实现。遍历括号组合,如果遇到左括号,则将其压入栈中;如果遇到右括号,则与栈顶元素进行匹配。如果匹配成功,将栈顶元素出栈。最后,如果栈为空,表示括号组合合法;如果栈不为空,表示括号组合不合法。 需要注意的是,这种方法只适用于只包含括号的简单情况,并且括号的排列顺序是有关系的。对于复杂的表达式,需要将该表达式转化为后缀表达式或者使用递归的方法进行判断。 总之,判断括号组合是否合法需要根据每个同类型的左括号是否有与之对应的同类的右括号以正确的顺序闭合来决定。利用栈的数据结构可以实现这一判断。 ### 回答3: 括号的组合确实是千奇百怪的,但是它们是否合法是有一定规则可循的。合法的括号组合要求每个同类型的左括号必须有与之对应的同类的右括号以正确的顺序闭合。 例如,"()" 组合是合法的。其中左括号 "(" 有与之对应的右括号 ")",且它们以正确的顺序闭合。 再例如,"(())" 也是合法的。在该组合中,两个左括号 "(" 分别有与之对应的右括号 ")",它们同样以正确的顺序闭合。 然而,"())(" 是非法的括号组合,因为第一个右括号 ")" 没有与之对应的左括号 "(",违反了正确的闭合顺序。 同理,"((())" 也是非法的,因为最后一个左括号 "(" 没有与之对应的右括号 ")",同样违反了正确的闭合顺序。 对于更复杂的括号组合,我们可以通过逐个匹配每个左括号和其对应的右括号,检查它们是否以正确的顺序闭合。对于合法的组合,每次匹配都会成功,直到所有的括号都匹配完成。 总之,括号的合法性是根据每个同类型的左括号是否有与之对应的同类的右括号以正确的顺序闭合来判断的。通过仔细的匹配和检查,我们可以确定一个括号组合是否合法。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

昰阳

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值