Cppcheck代码分析(1)

一、检查点

1、自动变量检查:

返回自动变量(局部变量)指针

2、越界检查:

数组越界返回自动变量(局部变量)指针

3、类检查:

构造函数初始化

4、内存泄露检查:

5、空指针检查:

6、废弃函数检查

7、其他:

二、Cppcheck 架构分析

总体

三、检查点cppcheck系统C++实现类

参数分析

外部输入

内部抽象classSetings

class Settings

{

  …

  std::string _append;

  std::string userDefines;

  std::list<std::string> _includePaths;

  std::list<Rule> rules;

  …

}
字符交互模式
 CmdLineParser parser(&_settings);

四、Cppcheck总过程

预处理

预处理处理由Preprocessor类实现

执行Class Preprocessor::preprocess()

预处理阶段主要处理:

去多余空格

删除汇编代码

处理#Include及嵌套

统一预处理语句(例:#if define=> #ifdef)

提取预处理配置设置(configuration)

替换宏定义

Tokenize

解析代码成符号

由 class Tokenizer实现

实现接口 class Tokenizer::tokenize()

符号:+-*/;…等

变量名

函数名

 

Simplify

目的:

简化复杂代码

统一化

由 class Tokenizer实现

实现接口 class Tokenizer::simplifyTokenList()

Simplify规则

对变量

对条件循环语句if 、for、while

五、Cppcheck 核心类class cppcheck

核心函数check()

处理入口,在此函数对输入代码进行初步分析处理,最后将代码传递给 CheckFile().

核心函数CheckFile()

函数功能是分析一个代码文件, CheckFile()会将代码流做进一步的分析,做tokenize,simplify,处理后分析代码,报告错误

Class cppcheck::check()函数  &class cppcheck:: CheckFile()函数的实现

Cppcheck 检查实现类check

Cppcheck核心类check

 

Class check

protected:

    const std::string _name;

    const Tokenizer * const _tokenizer;

    const Settings * const _settings;

    ErrorLogger * const _errorLogger;

virtual void runChecks(****){ }                     //不是所有check子类都会实现

virtual void runSimplifiedChecks(***) = 0;            //所有check子类都会实现

void reportError()                               //报告误差,所有check子类都会用到

virtual void getErrorMessages(****) = 0;       //所有check子类都会实现,最终都会调用reportError() 

 

Void runChecks()

主要是检查经过tokenize,但未经过simplify的代码流

Void runSimplifiedChecks()

主要是检查经过tokenize,但未经过simplify的代码流

用户扩展接口

CheckOther : public Check

……

virtual void runChecks(****){ }                     //实现

virtual void runSimplifiedChecks(***) = 0;   //实现

添加检查函数方法:

void runChecks(const Tokenizer *tokenizer, const Settings *settings, ErrorLogger *errorLogger)

    {

        CheckOther checkOther(tokenizer, settings, errorLogger);

        // Coding style checks

        checkOther.warningOldStylePointerCast();

        checkOther.checkUnsignedDivision();

         checkOther.addcheck();

        …

}

时间: 2024-10-07 09:06:58

Cppcheck代码分析(1)的相关文章

Cppcheck代码分析(2)

功能 解析函数中的可能的代码执行流 函数实际执行中只会执行代码流中的一条流 分析: 分支语句 if-else ,switch-case 循环语句 while, do-while ,for 代码流举例 int main(int argc,char ** argv){        std::string p_str= new  std::string() ;         if(std::string == NULL)        {            return 0;         

C++静态代码分析工具对比cppCheck与PreFast

具体内容参看文件<CppCheck和PreFast对Cplusplus代码静态分析测试.zip> C++测试源代码main.cpp #define NULL 0 #include <stdio.h> #include <string.h> // 没有初始化 void defect1() { int a; int b; b = a; } // 空指针取值 void defect2( int b, int c) { int * p = NULL; int a = 1 ; i

C/C++代码分析检测工具

偶尔发现代码中有一些低级错误,比如拷贝内存越界或者变量未初始化就调用等,导致debug版本可用但是release版本异常等现象,也不方便调试. 因此在网上找了一些代码分析工具,cppcheck(开源免费).understand(需要付费).pvs studio(免费).以前也用过cpptest,但是cpptest太重了,而且使用学习曲线的路程有点长. 1.cppcheck安装出现问题: 据说是可以和vs集成使用的,参考链接:http://www.codeproject.com/Tips/4720

java代码分析及分析工具

java代码分析及分析工具 一个项目从搭建开始,开发的初期往往思路比较清晰,代码也比较清晰.随着时间的推移,业务越来越复杂.代码也就面临着耦合,冗余,甚至杂乱,到最后谁都不敢碰. 作为一个互联网电子商务网站的业务支撑系统,业务复杂不言而喻.从09年开始一直沿用到现在,中间代码经过了多少人的手,留下了多少的坑,已经记不清楚了,谁也说不清了. 代码的维护成本越来越高.代码已经急需做调整和改善.最近项目组专门设立了一个小组,利用业余时间做代码分析的工作,目标对核心代码进行分析并进行设计重构. 代码分析

Java静态代码分析工具Infer

Java静态代码分析工具Infer 作者:chszs,转载需注明.博客主页:http://blog.csdn.net/chszs 一.Infer介绍 Infer是Facebook最新开源的静态程序分析工具,用于在发布移动应用之前对代码进行分析,找出潜在的问题.目前Facebook使用此工具分析Facebook的App,包括Android.iOS.Facebook Messenger和Instagram等. Facebook称该工具帮助其每个月检查出应用潜在的数百个Bug,例如一些空指针访问.资源

$*和[email&#160;protected]之间区别代码分析

#!/bin/bash set 'apple pie' pears peaches for i in $*           /*单引号被去掉,循环单个字符输出*/ do echo $i done [[email protected] Ex_14.02-14.31]# sh 14-14-1 apple pie pears peaches -------------------------------------------------------------- #!/bin/bash set

《linux 内核完全剖析》 keyboard.S 部分代码分析(key_map)

keyboard.S 部分代码分析(key_map) keyboard中间有这么一段,我一开始没看明白,究竟啥意思 key_map: .byte 0,27 .ascii "1234567890-=" .byte 127,9 .ascii "qwertyuiop[]" .byte 13,0 .ascii "asdfghjkl;'" .byte '`,0 .ascii "\\zxcvbnm,./" .byte 0,'*,0,32

20145234黄斐《网络对抗技术》实验四,恶意代码分析

恶意代码 概述 恶意代码是指故意编制或设置的.对网络或系统会产生威胁或潜在威胁的计算机代码.最常见的恶意代码有计算机病毒(简称病毒).特洛伊木马(简称木马).计算机蠕虫(简称蠕虫).后门.逻辑炸弹等. 特征: 恶意的目的,获取靶机权限.用户隐私等 本身是计算机程序,可以执行,并作用于靶机 通过执行发生作用,一般来说不运行是没问题的 恶意代码分析 在大多数情况下,进行恶意代码分析时,我们将只有恶意代码的可执行文件本身,而这些文件并不是我们人类可读的.为了了解这些文件的意义,你需要使用各种工具和技巧

20145326蔡馨熠《网络对抗》——恶意代码分析

20145326蔡馨熠<网络对抗>--恶意代码分析 1.实验后回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所以想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控.. 需要监控什么? 系统中各种程序.文件的行为. 还需要注意是否会出现权限更改的行为. 注册表. 是否有可疑进程. 如果有网络连接的情况,需要注意这个过程中的IP地址与端口. 用什么来监控? 最先想到的肯定是使用wireshark抓包了,再进行进一步分析. Sysinternals