方法如下:
在grub引导界面中按“e”进入grub的编辑模式。
2.编辑模式下选择第二项,即:“kernel /vmlinuz-2.4.20-8 ro root=LABEL=/”。然后再按“e”编辑此项。
3.在后面加上“ single”(注意:前面有一个空格)。然后回车,再按“b”这样就启动了linux的单用户模式。
4.由于是单用户模式,所以不需要密码。启动完毕后,在提示符下(注意这时提示符是sh-2.05b#之类的,不是以前的提示符了)输入:“passwd root”(passwd是修改用户密码的命令。)。然后根据提示修改密码就可以了。(有时会提示bad password,没有关系的。主要是设置的密码过于简单或者是常见的单词的原因。)
5.重启,正常进入。OK,root密码被修改了。
1)安装fortify软件。Linux环境下的fortify软件是个绿色安装包,解压就完成安装;2)拷贝fortify.license文件到fortify根目录;
3)拷贝*.bin文件到fortify目录下的Core/config/rules目录。.bin文件是fortify静态检查所支持的语言文件;
4)拷贝*.xml到Core/config/reports目录;
5)添加foritify/bin路径到系统的PATH环境变量;
按照以上步骤完成安装后,针对具体项目的静态分析步骤如下:
1)使用不是使用cmake,本步骤可以忽略,否则需要进行 *** 作。使用如下命令重新定义CXX变量:
export CXX="SourceAnalyzer -b xxx c++"
其中,xxx为项目名称。
2)使用make clean命令清除上一次编译结果;
3)使用如下命令编译代码:
Sourceanalyzer -b xxx -debug -Xmx512m touchless make
其中,-Xmx参数指明所使用的内存大小。
为确认该命令是否执行成功,可以使用如下命令进行确认:
Sourceanalyzer -b xxx -show -files
4)使用如下命令进行代码走查:
Sourceanalyzer -b xxx -Xmx512m -debug -scan -f xxx.fpr -disable-source-rendering -Dcom.fortify.sca.FPRDisableMetatable=true
成功 完成代码静态走查后,会后成.fpr结果文件,该文件需要使用配套的另外一款软件来查看结果。
你请先说明是使用的那款软件,如果是收费的软件你必须保证你所使用的keygen是正确的,如果此软件也支持windows你可以在windows上试下,主要是看破解文件是不是可用。如果windows上可以用就说明破解没问题,只需要在Linux安装软件按照相应的 *** 作方法破解,获得license后软件制定就可以了
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)