说明:
http://baike.baidu.com/view/1627379.htm
下载:
http://www.backtrack-linux.org/
BackTrack是一套专业的计算机安全检测的Linux *** 作系统,简称BT。目前最新与最好用版本是BT5。
它破解WEP,WPA/WPA2加密方式的无线网络也不在话下,当然前提是需要有足够强大的密码字典文件。
如果你仅仅用来破解WIFI,那么就大材小用了,集成了众多安全工具的BT不仅仅在破解WIFI上功能强悍,还有如弱点扫描工具Nessus,渗透平台MSF,Sniff工具Wireshark , ettercap,VOIP检测工具。
.......
1)安装fortify软件。Linux环境下的fortify软件是个绿色安装包,解压就完成安装;2)拷贝fortify.license文件到fortify根目录;
3)拷贝*.bin文件到fortify目录下的Core/config/rules目录。.bin文件是fortify静态检查所支持的语言文件;
4)拷贝*.xml到Core/config/reports目录;
5)添加foritify/bin路径到系统的PATH环境变量;
按照以上步骤完成安装后,针对具体项目的静态分析步骤如下:
1)使用不是使用cmake,本步骤可以忽略,否则需要进行 *** 作。使用如下命令重新定义CXX变量:
export CXX="SourceAnalyzer -b xxx c++"
其中,xxx为项目名称。
2)使用make clean命令清除上一次编译结果;
3)使用如下命令编译代码:
Sourceanalyzer -b xxx -debug -Xmx512m touchless make
其中,-Xmx参数指明所使用的内存大小。
为确认该命令是否执行成功,可以使用如下命令进行确认:
Sourceanalyzer -b xxx -show -files
4)使用如下命令进行代码走查:
Sourceanalyzer -b xxx -Xmx512m -debug -scan -f xxx.fpr -disable-source-rendering -Dcom.fortify.sca.FPRDisableMetatable=true
成功 完成代码静态走查后,会后成.fpr结果文件,该文件需要使用配套的另外一款软件来查看结果。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)