Cppcheck代码分析(2)

功能

解析函数中的可能的代码执行流

函数实际执行中只会执行代码流中的一条流

分析: 分支语句 if-else ,switch-case

循环语句 while, do-while ,for

代码流举例

int main(int argc,char ** argv)
{
        std::string p_str= new  std::string() ;
        if(std::string == NULL)
        {
            return 0; 
        }
      else
        {
            delete p_str;
        }
      return 0;
}

执行路径1

int main()
{
string *p_str;
p_str= new string() ;
(p_str= = NULL);
{
   return 0;
}
}

执行路径2

int main()
{
string *p_str;
p_str= new string() ;
(p_str= = NULL);
{
    delete p_str;
  }
return 0;
}

保留条件信息

#conditon ( )

#conditon_contrary ( )

int main()
{
string *p_str;
p_str= new string() ;
#conditon (p_str= = NULL);
{
     return 0;
}
}
int main()
{
   string *p_str;
   p_str= new string() ;
   #conditon_contrary (p_str= = NULL);
{
   delete p_str;
}
return 0;
}

等价替换—if

If
if(condition)
{
   …
}

2 paths

1->   (condition)
2->   (condition){ …}
If else
if(condition)
{
   …
}
else
{
   ……
}

2 paths

1->   (condition){ …}
2->   (condition){ ……}

等价替换—switch

swtich( int_condition)
{
   case 1:
        codes_1   
   case 2:
        codes_2
   default:
        codes_DF
}

N paths

1->  swith (int_condition) { codes_1 codes_2 codes_DF}
2->  switch (int_condition) { codes_2   codes_DF }
3->  switch (int_condition) { codes_DF }

等价替换—while

while ( condition)

{
   codes
}
2 paths
1->   (condition) ;loop{  codes ;(condition) ;}
2->  (condition) ;  //未进入循环语句

等价替换—do while

do
{
   codes
}
while ( condition)
1 path
1->   loop{  codes ;(condition) ;}

等价替换—for

for( initial;condition;iterate)

{
   codes;
}

2 path

1->   initial ; condition ;loop{  codes ; iterate; condition;}
2->   initial ; condition ;

算法思想

嵌套问题

代码嵌套关系复杂

解决方案 ->递归算法

空间问题

path多,而且会重复

解决方案 -> codeblock

codeblock

将连续执行的代码部分以代码块的方式组合。

多条路径共用重复的代码块

codePath<-codeBlock<-token

Codeblock 重用

内存泄露检查

函数内内存泄露检查

找出所有与内存分配相关的函数

找出与内存分配地址相关指针(传递性)

是否地址传递到外部空间

路径状态判断

内存泄露特征

内存申请成功&&代码路径上没有释放空间&&地址没有传递到外部空间

地址值传递到外部空间方法:

1.函数参数(指向指针的指针参数)

2.调用其他函数时当参数

3.返回值

4.类成员变量

5.全局变量

其他检查

危险使用

使用指针钱没有判断指针的值是否为空

重复释放

申请释放函数不一致

malloc-free

new-delete

new[]-delete[]

……

算法

pointerSet存放分配内存地址的指针

发生指针传递时加入新集合成员

指针被重新赋值时从集合中删除

检查集合中的指针

1.当做函数的参数使用

2.当做返回值

3.赋值给(指向指针的参数)

路径上的内存状态

UNSURE     申请内存结果未知

NULL       申请内存失败

OK           申请内存成功

DEALLOCATE   内存被释放

PASSOUT    内存地址被传递到其他窗口

条件判断解析

解析#condition(……

OK NULL UNSURE NEVER

条件语句中常见逻辑符号&& || 及小括号()

((ptr>0)&&other&&other)  => OK

((ptr>0)&&other||other)  => UNSURE

((ptr>0)&&(other||other)) => OK

从左到右,深度遍历

条件判断解析算法

OK NULL UNSURE NEVER

(any)  &&  UNSURE = any

(any)   ||   UNSURE = UNSURE

(any)  &&  NEVER = NEVER

(any)   || NEVER = any

OK  &&  NULL = NEVER

OK  ||  NULL = UNSURE

( A && B || C )

ptr is a pointer in pointerSet

(ptr)                  OK

(|ptr)                 NULL

(0 < ptr) (ptr > 0)        OK

(0 != ptr) (ptr != 0)       OK

(0 == ptr )              NULL

other                 UNSURE

If(A && B|| C )

时间: 2024-11-03 17:34:17

Cppcheck代码分析(2)的相关文章

Cppcheck代码分析(1)

一.检查点 1.自动变量检查: 返回自动变量(局部变量)指针 2.越界检查: 数组越界返回自动变量(局部变量)指针 3.类检查: 构造函数初始化 4.内存泄露检查: 5.空指针检查: 6.废弃函数检查 7.其他: 二.Cppcheck 架构分析 总体 三.检查点cppcheck系统C++实现类 参数分析 外部输入 内部抽象classSetings class Settings {   …   std::string _append;   std::string userDefines;   st

C++静态代码分析工具对比cppCheck与PreFast

具体内容参看文件<CppCheck和PreFast对Cplusplus代码静态分析测试.zip> C++测试源代码main.cpp #define NULL 0 #include <stdio.h> #include <string.h> // 没有初始化 void defect1() { int a; int b; b = a; } // 空指针取值 void defect2( int b, int c) { int * p = NULL; int a = 1 ; i

C/C++代码分析检测工具

偶尔发现代码中有一些低级错误,比如拷贝内存越界或者变量未初始化就调用等,导致debug版本可用但是release版本异常等现象,也不方便调试. 因此在网上找了一些代码分析工具,cppcheck(开源免费).understand(需要付费).pvs studio(免费).以前也用过cpptest,但是cpptest太重了,而且使用学习曲线的路程有点长. 1.cppcheck安装出现问题: 据说是可以和vs集成使用的,参考链接:http://www.codeproject.com/Tips/4720

java代码分析及分析工具

java代码分析及分析工具 一个项目从搭建开始,开发的初期往往思路比较清晰,代码也比较清晰.随着时间的推移,业务越来越复杂.代码也就面临着耦合,冗余,甚至杂乱,到最后谁都不敢碰. 作为一个互联网电子商务网站的业务支撑系统,业务复杂不言而喻.从09年开始一直沿用到现在,中间代码经过了多少人的手,留下了多少的坑,已经记不清楚了,谁也说不清了. 代码的维护成本越来越高.代码已经急需做调整和改善.最近项目组专门设立了一个小组,利用业余时间做代码分析的工作,目标对核心代码进行分析并进行设计重构. 代码分析

Java静态代码分析工具Infer

Java静态代码分析工具Infer 作者:chszs,转载需注明.博客主页:http://blog.csdn.net/chszs 一.Infer介绍 Infer是Facebook最新开源的静态程序分析工具,用于在发布移动应用之前对代码进行分析,找出潜在的问题.目前Facebook使用此工具分析Facebook的App,包括Android.iOS.Facebook Messenger和Instagram等. Facebook称该工具帮助其每个月检查出应用潜在的数百个Bug,例如一些空指针访问.资源

$*和[email&#160;protected]之间区别代码分析

#!/bin/bash set 'apple pie' pears peaches for i in $*           /*单引号被去掉,循环单个字符输出*/ do echo $i done [[email protected] Ex_14.02-14.31]# sh 14-14-1 apple pie pears peaches -------------------------------------------------------------- #!/bin/bash set

《linux 内核完全剖析》 keyboard.S 部分代码分析(key_map)

keyboard.S 部分代码分析(key_map) keyboard中间有这么一段,我一开始没看明白,究竟啥意思 key_map: .byte 0,27 .ascii "1234567890-=" .byte 127,9 .ascii "qwertyuiop[]" .byte 13,0 .ascii "asdfghjkl;'" .byte '`,0 .ascii "\\zxcvbnm,./" .byte 0,'*,0,32

20145234黄斐《网络对抗技术》实验四,恶意代码分析

恶意代码 概述 恶意代码是指故意编制或设置的.对网络或系统会产生威胁或潜在威胁的计算机代码.最常见的恶意代码有计算机病毒(简称病毒).特洛伊木马(简称木马).计算机蠕虫(简称蠕虫).后门.逻辑炸弹等. 特征: 恶意的目的,获取靶机权限.用户隐私等 本身是计算机程序,可以执行,并作用于靶机 通过执行发生作用,一般来说不运行是没问题的 恶意代码分析 在大多数情况下,进行恶意代码分析时,我们将只有恶意代码的可执行文件本身,而这些文件并不是我们人类可读的.为了了解这些文件的意义,你需要使用各种工具和技巧

20145326蔡馨熠《网络对抗》——恶意代码分析

20145326蔡馨熠<网络对抗>--恶意代码分析 1.实验后回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所以想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控.. 需要监控什么? 系统中各种程序.文件的行为. 还需要注意是否会出现权限更改的行为. 注册表. 是否有可疑进程. 如果有网络连接的情况,需要注意这个过程中的IP地址与端口. 用什么来监控? 最先想到的肯定是使用wireshark抓包了,再进行进一步分析. Sysinternals