Este repositorio enumera herramientas de análisis estático para todos los lenguajes de programación, herramientas de compilación, archivos de configuración y más. El enfoque se centra en las herramientas que mejoran la calidad del código, como los revestimientos y los formateros. El sitio web oficial ,? Analysis-tools.dev se basa en este repositorio y agrega clasificaciones, comentarios de los usuarios y recursos adicionales como videos para cada herramienta.
Este proyecto no sería posible sin el generoso apoyo de nuestros patrocinadores.
Si también desea apoyar este proyecto, ¿dirígete a nuestro ? ?? Página de patrocinadores de GitHub).
¡Las solicitudes de extracción son muy bienvenidas!
¿También consulte el proyecto hermano, 958 106? Awesome-Dynamic-Analysis).
? Abaplint - Linter para ABAP, escrito en TypeScript.
? Abapopenchecks: mejora el inspector de código SAP con cheques nuevos y personalizables.
? Codepeer © ️: detecta errores de tiempo de ejecución y lógica.
? Polyspace para ADA © ️: proporcione verificación de código que demuestre la ausencia de desbordamiento, divide por cero, acceso a la matriz fuera de los límites y ciertos otros errores de tiempo de ejecución en el código fuente.
? Spark © ️ - Análisis estático y conjunto de herramientas de verificación formal para ADA.
749 75? CEBAR)? Astrée © ️ - Astrée prueba automáticamente la ausencia de errores de tiempo de ejecución y un comportamiento concurrente inválido en aplicaciones C/C ++. Es sólido para los cálculos de punto flotante, muy rápido y excepcionalmente preciso. El analizador también verifica las reglas de codificación AutoSAR MISRA/CERT/CWE/Adaptive y admite la calificación para ISO 26262, Nivel A DO-178C y otros estándares de seguridad. Los complementos de Jenkins y Eclipse están disponibles.
CBMC: verificador de modelos limitado para programas C, afirmaciones definidas por el usuario, afirmaciones estándar, varios análisis de métricas de cobertura.
? CLANG-TIDY-Herramienta de deliter C ++ basada en Clang con la capacidad (limitada) para solucionar problemas también.
672 94? Clazy)-Analizador de código estático orientado a Qt basado en el marco de Clang. Clazy es un complemento de compilador que le permite a Clang comprender la semántica de QT. Obtiene más de 50 advertencias de compiladores relacionados con QT, que van desde asignaciones de memoria innecesarias hasta uso indebido de API, incluidas las fijaciones para la refactorización automática.
72 27? CMetrics): mide el tamaño y la complejidad para los archivos C.
? CPACHECKER: una herramienta para la verificación de software configurable de los programas C. Se eligió el nombre de Cpachecker para reflejar que la herramienta se basa en los conceptos de CPA y se utiliza para verificar los programas de software.
? CPPCHECK - Análisis estático del código C/C ++.
? CPPDepend © ️: mida, consulte y visualice su código y evite problemas inesperados, deuda técnica y complejidad.
37674 13306? CPPLint) - CHEPKER AUTOMADO C ++ que sigue la guía de estilo de Google.
64 11? CQMetrics) - Métricas de calidad para el código C.
? CSCOUT - Métricas de complejidad y calidad para el código del preprocesador C y C.
14 3? ENRE-CPP)-ENRE (Entity Relation Extractor) es una herramienta para la extracción de dependencias de entidad del código o relaciones del código fuente. Enre-CPP es un extractor de relación de entidad para C/C ++ basado en @eclipse/CDT. (En desarrollo)
ESBMC-ESBMC es un verificador de modelos de código abierto, con licencia permisiva, unida al contexto basado en teorías de módulos de satisfacción para la verificación de programas C/C ++ de subconjuntos simples y múltiples.
flawfinder
266 21? Flint ++)
? Frama-C-Un analizador estático sano y extensible para el código C.
? GCC: el compilador de GCC tiene capacidades de análisis estático desde la versión 10. Esta opción solo está disponible si GCC se configuró con el soporte del analizador habilitado. También puede generar sus diagnósticos a un archivo JSON en el formato SARIF (de V13).
? Goblint: un analizador estático para el análisis de programas C de múltiples subprocesos. Su enfoque principal es la detección de carreras de datos, pero también informa otros errores de tiempo de ejecución, como desbordamientos de búfer y deserencias de nivel nulo.
? HELIX QAC © ️-Análisis estático de grado empresarial para software integrado. Admite los estándares de codificación de MISRA, CERT y AutoSAR.
2771 191? IKOS) - Un analizador estático sólido para el código C/C ++ basado en LLVM.
? JOERN-Plataforma de análisis de código de código abierto para C/C ++ basado en gráficos de propiedades de código
Klee: un motor de ejecución simbólica dinámica construida sobre la infraestructura del compilador LLVM. Puede generar casos de prueba automáticos para programas de manera que los casos de prueba ejerciten la mayor cantidad posible del programa.
? LDRA © ️: un conjunto de herramientas que incluye análisis estático (TBVision) a varios estándares, incluidos Misra C ++, JSF ++ AV, CWE, CERT C, CERT C ++ y reglas personalizadas.
? COMPAÑERO
? PC-LINT © ️-Análisis estático para C/C ++. Se ejecuta de forma nativa en Windows/Linux/macOS. Analiza el código para prácticamente cualquier plataforma, admitiendo C11/C18 y C ++ 17.
? PHASAR: un marco de análisis estático basado en LLVM que viene con un análisis de estado de mancha y tipo.
? Polyspace Bug Finder © ️: identifica errores de tiempo de ejecución, problemas de concurrencia, vulnerabilidades de seguridad y otros defectos en el software incrustado C y C ++.
? Código de Polyspace Prover © ️: proporcione verificación de código que demuestre la ausencia de desbordamiento, divide por cero, acceso a la matriz fuera de los límites y ciertos otros errores de tiempo de ejecución en el código fuente C y C ++.
? escanear construcción: frontendo para conducir el analizador estático de clang integrado en el rango a través de una construcción regular.
Splint-Verificador de programa estático asistido por anotación.
? SVF: una herramienta estática que permite un análisis de dependencia interprocedural escalable y preciso para los programas C y C ++.
? TrustInSoft Analyzer © ️ - Detección exhaustiva de errores de codificación y sus vulnerabilidades de seguridad asociadas. Esto abarca una detección de comportamiento indefinida sólida (desbordamientos de búfer, accesos de matriz fuera de los límites, deserencias de niveles nulo, uso de uso-después, divide by-zaros, accesos de memoria no inicializados, desbordamientos firmados, aritmética del puntero inválido, etc.), flujo de datos y verificación de flujo de control, así como verificación funcional de formal de formales. Se admiten todas las versiones de C hasta C18 y C ++ hasta C ++ 20. TrustInSoft Analyzer adquirirá la calificación ISO 26262 en Q2'2023 (TCL3). Un checker Misra C también está agrupado.
? Vera ++
Analizadores de .NET: una organización para el desarrollo de analizadores (diagnóstico y correcciones de código) utilizando la plataforma del compilador .NET.
949 61? Archunitnet) - Biblioteca de prueba de arquitectura AC# para especificar y afirmar reglas de arquitectura en C# para pruebas automatizadas.
? Code-cracker: una biblioteca analizador para C# y VB que usa Roslyn para producir refactorizaciones, análisis de código y otras sutilezas.
160 26? Csharpessentials)
Designite © ️ - Designite admite la detección de diversos olores de arquitectura, diseño e implementación, cálculo de varias métricas de calidad de código y análisis de tendencias.
? Gendarme: Gendarme inspecciona programas y bibliotecas que contienen código en formato CIL ECMA (Mono y .NET).
737 29? Inferir#)
965 51? Meziantou.analyzer) - Un analizador de Roslyn para hacer cumplir algunas buenas prácticas en C# en términos de diseño, uso, seguridad, rendimiento y estilo.
NDepender © ️ - Medir, consultar y visualizar su código y evitar problemas inesperados, deuda técnica y complejidad.
? PUMA Scan: PUMA Scan proporciona un análisis de código seguro en tiempo real para vulnerabilidades comunes (XSS, SQLI, CSRF, LDAPI, Cripto, Deserialización, etc.) a medida que los equipos de desarrollo escriben código en Visual Studio.
3128 263? Roslynator) - Una colección de más de 190 analizadores y más de 190 refactorizaciones para C#, impulsada por Roslyn.
803 229? SonarAnalyzer.csharp): estos analizadores de Roslyn le permiten producir un código limpio que sea seguro, confiable y mantenible al ayudarlo a encontrar y corregir errores, vulnerabilidades y olores de código en su base de código.
65 16? VSDIAGNOSTICS)
91 10? Wintellect.analyzers) - Plataforma del compilador .NET ("Roslyn") Analizadores de diagnóstico y correcciones de código.
? Astrée © ️ - Astrée prueba automáticamente la ausencia de errores de tiempo de ejecución y un comportamiento concurrente inválido en aplicaciones C/C ++. Es sólido para los cálculos de punto flotante, muy rápido y excepcionalmente preciso. El analizador también verifica las reglas de codificación AutoSAR MISRA/CERT/CWE/Adaptive y admite la calificación para ISO 26262, Nivel A DO-178C y otros estándares de seguridad. Los complementos de Jenkins y Eclipse están disponibles.
CBMC: verificador de modelos limitado para programas C, afirmaciones definidas por el usuario, afirmaciones estándar, varios análisis de métricas de cobertura.
? CLANG-TIDY-Herramienta de deliter C ++ basada en Clang con la capacidad (limitada) para solucionar problemas también.
672 94? Clazy)-Analizador de código estático orientado a Qt basado en el marco de Clang. Clazy es un complemento de compilador que le permite a Clang comprender la semántica de QT. Obtiene más de 50 advertencias de compiladores relacionados con QT, que van desde asignaciones de memoria innecesarias hasta uso indebido de API, incluidas las fijaciones para la refactorización automática.
72 27? CMetrics): mide el tamaño y la complejidad para los archivos C.
? CPPCHECK - Análisis estático del código C/C ++.
? CPPDepend © ️: mida, consulte y visualice su código y evite problemas inesperados, deuda técnica y complejidad.
37674 13306? CPPLint) - CHEPKER AUTOMADO C ++ que sigue la guía de estilo de Google.
64 11? CQMetrics) - Métricas de calidad para el código C.
? CSCOUT - Métricas de complejidad y calidad para el código del preprocesador C y C.
14 3? ENRE-CPP)-ENRE (Entity Relation Extractor) es una herramienta para la extracción de dependencias de entidad del código o relaciones del código fuente. Enre-CPP es un extractor de relación de entidad para C/C ++ basado en @eclipse/CDT. (En desarrollo)
ESBMC-ESBMC es un verificador de modelos de código abierto, con licencia permisiva, unida al contexto basado en teorías de módulos de satisfacción para la verificación de programas C/C ++ de subconjuntos simples y múltiples.
flawfinder
266 21? Flint ++)
? Frama-C-Un analizador estático sano y extensible para el código C.
? HELIX QAC © ️-Análisis estático de grado empresarial para software integrado. Admite los estándares de codificación de MISRA, CERT y AutoSAR.
2771 191? IKOS) - Un analizador estático sólido para el código C/C ++ basado en LLVM.
? JOERN-Plataforma de análisis de código de código abierto para C/C ++ basado en gráficos de propiedades de código
Klee: un motor de ejecución simbólica dinámica construida sobre la infraestructura del compilador LLVM. Puede generar casos de prueba automáticos para programas de manera que los casos de prueba ejerciten la mayor cantidad posible del programa.
? LDRA © ️: un conjunto de herramientas que incluye análisis estático (TBVision) a varios estándares, incluidos Misra C ++, JSF ++ AV, CWE, CERT C, CERT C ++ y reglas personalizadas.
? COMPAÑERO
? PC-LINT © ️-Análisis estático para C/C ++. Se ejecuta de forma nativa en Windows/Linux/macOS. Analiza el código para prácticamente cualquier plataforma, admitiendo C11/C18 y C ++ 17.
? PHASAR: un marco de análisis estático basado en LLVM que viene con un análisis de estado de mancha y tipo.
? Polyspace Bug Finder © ️: identifica errores de tiempo de ejecución, problemas de concurrencia, vulnerabilidades de seguridad y otros defectos en el software incrustado C y C ++.
? Código de Polyspace Prover © ️: proporcione verificación de código que demuestre la ausencia de desbordamiento, divide por cero, acceso a la matriz fuera de los límites y ciertos otros errores de tiempo de ejecución en el código fuente C y C ++.
? escanear construcción: frontendo para conducir el analizador estático de clang integrado en el rango a través de una construcción regular.
Splint-Verificador de programa estático asistido por anotación.
? SVF: una herramienta estática que permite un análisis de dependencia interprocedural escalable y preciso para los programas C y C ++.
? TrustInSoft Analyzer © ️ - Detección exhaustiva de errores de codificación y sus vulnerabilidades de seguridad asociadas. Esto abarca una detección de comportamiento indefinida sólida (desbordamientos de búfer, accesos de matriz fuera de los límites, deserencias de niveles nulo, uso de uso-después, divide by-zaros, accesos de memoria no inicializados, desbordamientos firmados, aritmética del puntero inválido, etc.), flujo de datos y verificación de flujo de control, así como verificación funcional de formal de formales. Se admiten todas las versiones de C hasta C18 y C ++ hasta C ++ 20. TrustInSoft Analyzer adquirirá la calificación ISO 26262 en Q2'2023 (TCL3). Un checker Misra C también está agrupado.
? Vera ++
1726 293? CLJ-Kondo)-Un enlace para el código de Clojure que provoca alegría. Le informa sobre posibles errores mientras está escribiendo. ? Ameba: una herramienta de análisis de código estático para Crystal.
? Cristal: el compilador de cristal tiene una funcionalidad de pelusa incorporada.
? Dart Code Metrics
? Efection_Dart - Reglas de la línea correspondiente a las directrices en DART efectivo
277 82? hilas)
? Linter para DART - Linter de estilo para Dart.
100 16? Delphilint)-Un paquete Delphi IDE que proporciona análisis de código sobre la marcha y pelusas, impulsado por Sonardelphi.
? FIJAR INSIGHT © ️: un complemento IDE gratuito para el análisis de código estático. Una edición profesional incluye una herramienta de línea de comandos para fines de automatización.
? Pascal Analyzer © ️ - Una herramienta de análisis de código estático con numerosos informes. Una versión Lite gratuita está disponible con informes limitados.
? Pascal Expert © ️ - complemento IDE para análisis de código. Incluye un subconjunto de capacidades de informes de Pascal Analyzer y está disponible para las versiones de Delphi 2007 y más tarde.
110 19? Sonardelphi) - Delphi Static Analyzer para la plataforma de calidad del código Sonarqube.
241 80? D-SCANNER)-D-SCANNER es una herramienta para analizar el código fuente D. 4951 420? Credo): una herramienta de análisis de código estático con un enfoque en la consistencia y la enseñanza del código.
1720 142? Dialyxir) - Mezclar tareas para simplificar el uso del dializador en proyectos de elixir.
1693 96? Sobelow)-Análisis estático centrado en la seguridad para el marco de Phoenix.
? olmo
? ELM-Review-Analiza proyectos de ELM enteros, con un enfoque en reglas compartibles y personalizadas escritas en ELM que ADD Garantos que el compilador ELM no le da.
? Dialyzer: el dializador, un analizador de discrepancia para los programas de Erlang. Dialyzer es una herramienta de análisis estático que identifica las discrepancias de software, como los errores de tipo definido, el código que se ha vuelto muerto o inalcanzable debido al error de programación y las pruebas innecesarias, en módulos de Erlang individuales o aplicaciones completas (conjuntos de). Dialyzer comienza su análisis desde el código de byto de haz de depuración o del código fuente de Erlang. El número y el número de línea de una discrepancia se informa junto con una indicación de de qué se trata la discrepancia. Dialyzer basa su análisis en el concepto de tipos de éxito, lo que permite advertencias de sonido (sin falsos positivos).
425 87? ELVIS) - Erlang Style Reviewer.
103 11? Herramienta de seguridad primitiva de Erlang (plaga))
? Fantomas - F# Forma de código fuente.
? Fsharplint - Herramienta de pelusa para F#.
? Analizadores de ionuro: una colección de analizadores F#, construidos con fsharp.analyzers.sdk.
? Fprettify-Auto-formatilla para el código fuente moderno de Fortran, escrito en Python. Fprettify es una herramienta que proporciona un espacio en blanco consistente, sangría y alineación de delimitadores en el código, incluida la capacidad de cambiar el caso de las cartas y manejar las directivas preprocesadoras, todo mientras preserva el historial de revisiones y se prueba para la integración del editor.
62 17? I-Code CNES para Fortran): una herramienta de análisis de código estático de código abierto para Fortran 77, Fortran 90 y Shell.
? Aligncheck: encuentre estructuras ineficientemente llenas.
314 33? BodyClose) - Comprueba si el cuerpo de respuesta HTTP está cerrado.
50 15? Deadcode) - encuentra código no utilizado.
316 28? dingo-cazador)
73 2? Dogsled) - Encuentra tareas/declaraciones con demasiados identificadores en blanco.
346 25? dupl)
2365 138? ERRCHECK) - Verifique que se usen los valores de retorno de error.
372 16? ErrWrap) - Envuelva y corrija los errores de GO con la nueva Directiva de verbos %W. Esta herramienta analiza las llamadas e informes fmt.errorf () que contienen una directiva verbal que es diferente a la nueva directiva %w verbs introducida en GO V1.13. También es capaz de reescribir llamadas para usar la nueva directiva verbal %W Wrap.
51 4? Flen) - Obtenga información sobre la longitud de las funciones en un paquete GO.
3507 267? GO META LINTER)golangci-lint para nuevos proyectos.
? GO Tool Vet --shadow -informa variables que pueden haber sido sin intencionalmente sombreadas.
? Go Vet: examina el código fuente de GO e informa sospechosos.
339 16? GO consistente): analizador que lo ayuda a hacer que sus programas GO sean más consistentes.
1873 117? GO-CRITIC)-Línea de código fuente GO que mantiene verificaciones que actualmente no se implementan en otras deleras.
? GO/AST: el paquete AST declara los tipos utilizados para representar árboles de sintaxis para paquetes GO.
61 2? goast)
105 12? gochecknoglobals)
296 17? goconst) - encuentra cadenas repetidas que podrían ser reemplazadas por una constante.
1388 83? Gocyclo)
? gofmt -s: verifica si el código está correctamente formateado y no podría simplificarse más.
3390 113? GoFUMPT)-Haga cumplir un formato más estricto que gofmt , mientras es compatible con retroceso. Es decir, gofumpt está contento con un subconjunto de los formatos con los que gofmt está contento. La herramienta es una bifurcación de gofmt a partir de GO 1.19, y requiere GO 1.18 o posterior. Se puede usar como reemplazo de entrega para formatear su código GO, y ejecutar GoFMT después de GoFUMPT no debe producir cambios. gofumpt nunca agregará reglas que no están de acuerdo con el formato gofmt . Así que extendemos gofmt en lugar de competir con él.
? GOImports: los cheques faltantes o las importaciones de paquetes no referenciados.
2181 110? Gokart) - Análisis de seguridad de Golang con un enfoque en minimizar los falsos positivos. Es capaz de rastrear la fuente de variables y argumentos de función para determinar si las fuentes de entrada son seguras.
? Golangci-Lint-Alternativa a Go Meta Linter : Golangci-Lint es un agregador de linters.
3973 491? Golint) - Imprime errores de estilo de codificación en el código fuente de GO.
3130 271? GORPORTER): simultáneamente ejecuta muchas revestimientos y normaliza su salida a un informe.
466 19? Goroutine-Inspect): una herramienta interactiva para analizar el volcado de Goroutine Golang.
? GOSEC (GAS) - Inspecciona el código fuente de los problemas de seguridad escaneando el GO AST.
? Tipo de got: análisis sintáctico y semántico similar al compilador GO.
? GOVULNCHECK - Govulncheck informa vulnerabilidades conocidas que afectan el código GO. Utiliza el análisis estático del código fuente o la tabla de símbolos de un binario para reducir los informes solo a aquellos que podrían afectar la aplicación. De manera predeterminada, GovulnCheck presenta las solicitudes de la base de datos de vulnerabilidad GO en https://vuln.go.dev. Las solicitudes a la base de datos de vulnerabilidad contienen solo rutas de módulo, no código u otras propiedades de su programa.
404 25? ineffassign)
689 17? interfacer)
65 9? lll)
538 42? Malignado)
1354 115? Misspell) - encuentra palabras en inglés comúnmente mal escritas.
127 15? Nakedret) - Encuentra retornos desnudos.
85 5? Nargs) - encuentra argumentos no utilizados en las declaraciones de funciones.
643 24? Prealloc) - Encuentra declaraciones de corte que podrían ser preellocadas.
8053 427? ReviewDog): una herramienta para publicar comentarios de revisión de cualquier linter en cualquier servicio de alojamiento de código.
? Revive: un enlace rápido, configurable, extensible, flexible y hermoso para Go. Reemplazo de Golint.
564 47? SafeSQL)
369 15? shisho)
? StaticCheck - Vaya análisis estático que se especialice en encontrar errores, simplificar el código y mejorar el rendimiento.
? StructCheck: encuentre campos de estructura no utilizados.
817 27? StructsLop) - Analizador estático para GO que recomienda reordenamientos de campo de estructura para proporcionar la máxima eficiencia de espacio/asignación
? Prueba: muestre la ubicación de las fallas de prueba desde el módulo de prueba STDLIB.
380 26? Desconcvertir) - Detectar conversiones de tipo redundante.
533 28? Unparam) - Encuentre parámetros de función no utilizados.
? Varcheck: encuentre variables y constantes globales no utilizadas.
267 41? WSL) - Haga cumplir las líneas vacías en los lugares correctos.
690 67? Bretaña)
1484 197? Hlint) - Hlint es una herramienta para sugerir posibles mejoras al código Haskell.
? Liquid Haskell: Liquid Haskell es un verificador de tipo de refinamiento para programas de Haskell.
? STAN-STAN es una herramienta de línea de comandos para analizar los proyectos de Haskell y la producción de vulnerabilidades descubiertas de manera útil con posibles soluciones para problemas detectados.
170 28? Weeder): una herramienta para detectar exportaciones muertas o importaciones de paquetes en el código Haskell.
? Marco de verificación: verificación de tipo conectable para Java. Esto no es solo un buscador de errores, sino una herramienta de verificación que ofrece una garantía de corrección. Viene con 27 sistemas de tipo preconstruido y permite a los usuarios definir su propio sistema de tipo; El manual enumera más de 30 sistemas de tipo tratados con usuarios.
? CHECKSTYLE - Comprobando el código fuente de Java para su cumplimiento a un estándar de código o un conjunto de reglas de validación (mejores prácticas).
387 154? CK): calcula las métricas orientadas a objetos Chidamber y Kemerer procesando los archivos Java de origen.
CKJM: calcula las métricas orientadas a objetos de Chidamber y Kemerer procesando el código de byting de archivos Java compilados.
? Cognricrypt: verifica el código Java y el código de byte para usos incorrectos de las API criptográficas.
1034 356? DataFlow Framework)-Un marco de flujo de datos de fuerza industrial para Java. El marco de DataFlow se utiliza en el marco del verificador, el error de Google, el Nullaway de Uber, NullSafe de Meta y en otros contextos. Se distribuye con el marco del verificador.
DesignITEJava © ️ - DesignITEJava admite la detección de diversos olores de arquitectura, diseño e implementación junto con el cálculo de varias métricas de calidad de código.
? DiffBlue © ️-DiffBlue es una compañía de software que proporciona análisis de código de código con IA y soluciones de prueba para equipos de desarrollo de software. Su tecnología ayuda a los desarrolladores a automatizar las pruebas, encontrar errores y reducir la mano de obra manual en sus procesos de desarrollo de software. El producto principal de la compañía, DiffBlue Cover, utiliza IA para generar y ejecutar pruebas unitarias para el código Java, ayudando a captar errores y mejorar la calidad del código.
? DOOP - DOOP es un marco declarativo para el análisis estático de los programas Java/Android, centrado en los algoritmos de análisis de puntero. DOOP proporciona una gran variedad de análisis y también el andamio circundante para ejecutar un análisis de extremo a extremo (generación de hechos, procesamiento, estadísticas, etc.).
13 8? Enre-Java)-Enre (extractor de relación de entidad) es una herramienta para la extracción de dependencias de entidad del código o relaciones del código fuente. Enre-Java es un extractor de relación de entidad para proyectos Java basados en @ECLIPSE JDT/PARSER.
? Proporro de error: captura los errores de Java comunes como errores de tiempo de compilación.
FB-Contrib: un complemento para FindBugs con detectores de errores adicionales.
340 34? Prohibido-APIS): detecta y prohíbe las invocaciones de método/clase/campo específico (como leer desde un flujo de texto sin un charset). Maven/Gradle/Ant Compatible.
5674 864? Google-Java-formato)-Reforma el código fuente de Java para cumplir con el estilo de Google Java
304 32? Huntbugs)
? IDEA INTELIJ INTELIJ © ️ - Viene incluido con muchas inspecciones para Java y Kotlin e incluye herramientas para refactorizar, formatear y más.
? Jarchitect © ️ - Medir, consultar y visualizar su código y evitar problemas inesperados, deuda técnica y complejidad.
? JBMC-Verificador de modelos limitado para Java (bytecode), verifica las afirmaciones definidas por el usuario, las afirmaciones estándar, varios análisis métricos de cobertura.
? Mariana Trench: nuestra herramienta de análisis estático enfocado en seguridad para aplicaciones de Android y Java. Mariana Trench analiza el bytecodo Dalvik y está construido para ejecutar rápidamente en grandes bases (10s de millones de líneas de código). Puede encontrar vulnerabilidades como cambios en el código, antes de que aterrice en su repositorio.
3664 299? Nullaway)-Verificador Null-Pointer basado en tipo con bajo nivel de tiempo de construcción; Un complemento propenso a errores.
? Comprobación de dependencia de OWASP: verifica dependencias para vulnerabilidades conocidas, divulgadas públicamente.
? QULICE-Combina algunas herramientas de análisis estático (preconfigurados) (checkstyle, PMD, FindBugs, ...).
460 42? RefactorFirst) - Identifica y prioriza las clases de Dios y las clases altamente acopladas en las bases de código Java, primero debe refactorizar.
? Hollín: un marco para analizar y transformar aplicaciones Java y Android.
? Spoon - Spoon es una biblioteca de metaprogramación para analizar y transformar el código fuente de Java (incluido Java 9, 10, 11, 12, 13, 14). Analiza los archivos de origen para construir una AST bien diseñada con potente API de análisis y transformación. Puede integrarse en Maven y Gradle.
? Spotbugs: Spotbugs es el sucesor de Findbugs. Una herramienta para el análisis estático para buscar errores en el código Java.
? estable
148 39? Violaciones lib) - Biblioteca Java para archivos de informes de análisis del análisis de código estático. Utilizado por un montón de complementos Jenkins, Maven y Gradle.
éter
? Compilador de cierre: una herramienta de compilador para aumentar la eficiencia, reducir el tamaño y proporcionar advertencias de código en los archivos JavaScript.
111 29? Cierre de cierre)
209 27? Informe de complejidad)
? Deepscan © ️: un analizador para JavaScript que se dirige a errores de tiempo de ejecución y problemas de calidad en lugar de convenciones de codificación.
205 40? Es6-plato)
266 25? ESCOMPLEX)
? Esprima
? Flujo: un verificador de tipo estático para JavaScript.
? HEGEL: un verificador de tipo estático para JavaScript con un sesgo en la inferencia de tipo y sistemas de tipo fuerte.
? Jshint: detectar errores y posibles problemas en el código JavaScript y hacer cumplir las convenciones de codificación de su equipo.
3619 463? Jslint) - La herramienta de calidad del código JavaScript.
? Jsprime
? NODEJSSCAN: un escáner de código de seguridad estático para aplicaciones Node.js alimentadas por Libsast y SemGrep que se basa en la herramienta NJSSCAN CLI. Cuenta con una interfaz de usuario con varios paneles sobre el estado de seguridad de una aplicación.
4561 321? Platón)
431 201? Polimer-Analyzer): un marco de análisis estático para componentes web.
? Retire.js - escáner detectando el uso de bibliotecas JavaScript con vulnerabilidades conocidas.
Rslint
Estándar: un módulo NPM que verifica los problemas de guía de estilo JavaScript.
? TERN-Un analizador de código JavaScript para soporte de lenguaje profundo y de editor.
? Typl
7718 292? Xo) - Engañado pero configurable envoltura de eslint con muchas golosinas incluidas. Aplica un código estricto y legible.
27 4? criterio)
750 30? JET) - Sistema de inferencia de tipo estático para detectar errores e inestabilidades de tipo.
148 29? Staticlint) - Análisis de código estático para Julia
? Detekt - Análisis de código estático para el código Kotlin.
? DIKTAT-Estándar de codificación estricta para Kotlin y un enlace que detecta y los olores de código automático.
? KTFMT: un programa que reforma el código fuente de Kotlin para cumplir con el estándar de la comunidad común para las convenciones del código Kotlin. Un complemento KTFMT IntelliJ está disponible en el repositorio de complementos. Para instalarlo, vaya a la configuración de su IDE y seleccione la categoría de complementos. Haga clic en la pestaña Marketplace, busque el complemento KTFMT y haga clic en el botón Instalar.
? KTLINT: un enlace Kotlin anti-bikedding con formatero incorporado.
372 57? Luacheck) - Una herramienta para pelucas y análisis estático del código LUA.
85 19? LUALInt)-Lualint realiza un análisis estático basado en LUAC del uso de variables globales en el código fuente de LUA.
? Luanálisis
? DRNIM - DRNIM combina el frontend NIM con el motor de prueba Z3 para permitir el software Verificar / validar escrito en NIM.
85 6? NIMFMT) - Código NIM Formatter / Linter / Style Checker
224 41? Sys) - Una herramienta estática/simbólica para encontrar errores en el código (navegador). Utiliza el LLVM AST para encontrar errores como el acceso a la memoria no inicializado.
376 66? Verifast): una herramienta para la verificación formal modular de las propiedades de corrección de los programas C y Java multiprograma único y Java anotados con condiciones previas y postcondiciones escritas en lógica de separación. Para expresar especificaciones ricas, el programador puede definir los tipos de datos inductivos, las funciones puras recursivas primitivas sobre estos tipos de datos y los predicados lógicos de separación abstractos.
? CakeFuzzer-Herramienta de prueba de seguridad de aplicaciones web para aplicaciones web basadas en CakePHP. CakeFuzzer emplea un conjunto predefinido de ataques que se modifican al azar antes de la ejecución. Aprovechando su comprensión profunda del marco PHP PHP, Cake Fuzzer lanza ataques en todos los posibles puntos de entrada de aplicaciones.
1362 56? Churn-Php)-ayuda a descubrir buenos candidatos para la refactorización.
465 10? Compositor-dependencia-analizador)-Detección rápida de problemas de dependencia del compositor.
530 26? defpend) - Herramienta de análisis de dependencia.
393 40? Detector de deprecación)-Encuentra usos del código desaprobado (Symfony).
2678 134? DEPTRAC) - Haz cumplir las reglas para las dependencias entre las capas de software.
114 14? DesignPatternDetector) - Detección de patrones de diseño en el código PHP.
? EasyCoding Standard - Combine 10696 1478? Php_codesniffer) y 12941 1583? PHP-CS-Fixer).
? Enlightn: una herramienta de análisis estático y dinámico para aplicaciones de Laravel que proporciona recomendaciones para mejorar el rendimiento, la seguridad y la confiabilidad del código de las aplicaciones de Laravel. Contiene 120 cheques automatizados.
? EXAKAT: un motor de revisión de código automatizado para PHP.
4161 437? GRUMPHP) - Verifica el código en cada confirmación.
5639 424? Larastan): agrega análisis estático a la mejora de la productividad del desarrollador y la calidad del código. Es un envoltorio alrededor de Phpstan.
? Monedrino
? NITPICK CI © ️ - Revisión automatizada del código PHP.
293 22? Lint paralelo): esta herramienta verifica la sintaxis de los archivos PHP más rápido que la verificación de serie con una salida más elegante.
368 41? Parse) - Un escáner de seguridad estática.
? PDepend: calcula las métricas de software como la complejidad ciclomática para el código PHP.
? ?? Phan) - Un analizador estático moderno de Etsy.
1100 45? Tester de arquitectura PHP) - Herramienta de prueba de arquitectura fácil de usar para PHP.
158 10? Suposiciones de PHP) - Comprobaciones de suposiciones débiles.
? Corrección de estándares de codificación PHP: corrige su código de acuerdo con estándares como PSR-1, PSR-2 y el estándar Symfony.
? PHP Insights: controles instantáneos de calidad de PHP desde su consola. Análisis de la calidad del código y el estilo de codificación, así como una descripción general de la arquitectura del código y su complejidad.
? Inspecciones de PHP (EA extendida): un analizador de código estático para PHP.
? PHP Refactoring Browser - Refactoring Helper.
430 28? PHP Semantic Versioning Checker)
17109 1102? PHP-Parser)-Un analizador PHP escrito en PHP.
68 22? PHP-Speller)-Biblioteca de corrección ortográfica de PHP.
190 44? Reflección de Php-Token)
1524 121? php7cc)
797 92? Php7mar)
? Php_codesniffer
761 41? PhParkitect) - PhParkitect lo ayuda a mantener su base de código PHP coherente y sólida, permitiendo agregar alguna verificación de restricción arquitectónica a su flujo de trabajo. Puede expresar la restricción que desea aplicar, en código PHP simple y legible.
97 8? PHPCA)
2214 191? phpcpd)
415 47? phpdcd)
? PhpDependency Eanálisis
366 38? PHPDeprecationDetector) - Analizador del código PHP para buscar problemas con la funcionalidad destrozada en versiones de intérpretes más recientes. Encuentra objetos eliminados (funciones, variables, constantes e ini-directivos), funcionalidad de funciones desactivadas y uso de nombres o trucos prohibidos (por ejemplo, identificadores reservados en versiones más nuevas).
226 15? phpdoc-to-typehint)
? PHPDocumentor: analiza el código fuente de PHP para generar documentación.
2336 165? Phploc): una herramienta para medir rápidamente el tamaño y analizar la estructura de un proyecto PHP.
? PHPMD: encuentra posibles errores en su código.
PhPMetrics: calcula y visualiza varias métricas de calidad de código.
560 46? phpmnd) - ayuda a detectar números mágicos.
? Phpqa
1231 67? PHPQA - Jakzal) - Muchas herramientas para el análisis estático de PHP en un contenedor.
327 29? PHPQA-JMolivas)-Herramienta de CLI de analizador All-in-One PhPQA.
639 77? phpSa)
? PHPSTAN - Herramienta de análisis estático PHP - ¡Descubra errores en su código sin ejecutarlo!
333 61? Progpilot) - Una herramienta de análisis estático para fines de seguridad.
? Salmo: herramienta de análisis estático para encontrar errores de tipo en aplicaciones PHP.
494 31? Analizador de calidad QAFOO)
? Rector: actualizaciones instantáneas y refactorización automatizada de cualquier código PHP 5.3+. Actualiza su código para PHP 7.4, 8.0 y más allá. Rector promete una baja tasa de falsos positivos porque busca patrones de AST (abstracto de sintaxis abstractos). El principal caso de uso es abordar la deuda técnica en su código heredado y eliminar el código muerto. Rector proporciona un conjunto de reglas especiales para Symfony, Doctrine, Phpunit y muchas más.
119 51? Reflexión) - Biblioteca de reflexión para realizar análisis estáticos para proyectos de PHP
? Symfony Insight © ️ - Detectar riesgos de seguridad, encontrar errores y proporcionar métricas procesables para proyectos de PHP.
171 7? Tuli) - Un motor de análisis estático.
118 32? TWIG-LINT)-Twig-Lint es una herramienta de pelusa para sus archivos de twig.
? WAP: herramienta para detectar y corregir las vulnerabilidades de validación de entrada en aplicaciones web PHP (4.0 o superiores) y predice falsos positivos al combinar análisis estático y minería de datos.
? PERL :: Analyzer-Perl-Analyzer es un conjunto de programas y módulos que permiten a los usuarios analizar y visualizar bases de código PERL proporcionando información sobre espacios de nombres y sus relaciones, dependencias, herencia y métodos implementados, heredados y redefinidos en paquetes, así como llamadas a métodos de paquetes parentales a través de Super.
? Perl :: Critic-Critique Perl Fuente Código de las mejores prácticas.
? Perltidy: la perltidy es un guión de Perl que andina y reforma los guiones de Perl para que sean más fáciles de leer. El formato se puede controlar con parámetros de línea de comando. La configuración de parámetros predeterminada sigue aproximadamente las sugerencias en la guía de estilo Perl. Además de los guiones reformatorios, Perltidy puede ser de gran ayuda para rastrear errores con aparatos ortopédicos, paréntesis y soportes cuadrados faltantes porque es muy bueno para localizar los errores.
47 10? ZARN) - Una herramienta de análisis de seguridad estática ligera para aplicaciones modernas de Perl
909 82? Autoflake) - Autoflake elimina las importaciones no utilizadas y las variables no utilizadas del código Python.
? AutoPep8: una herramienta que formatea automáticamente el código Python para ajustarse a la guía de estilo PEP 8. Utiliza la utilidad PyCodestyle para determinar qué partes del código deben formatearse.
? Bandit: una herramienta para encontrar problemas de seguridad comunes en el código Python.
265 14? BellyButton)-Un motor de pelusa que admite reglas específicas de proyectos personalizadas.
? Negro: el formateador de código Python intransigente.
? Bowler - refactorización de código seguro para la pitón moderna. Bowler es una herramienta de refactorización para manipular la pitón en el nivel de árbol de sintaxis. Habilita modificaciones de código seguro a gran escala al tiempo que garantiza que el código resultante compile y se ejecute. Proporciona una interfaz de línea de comando simple y una API fluida en Python para generar modificaciones de código complejos en código.
26 10? ciocheck)pep8 , pydocstyle , flake8 y pylint .
237 4? Cohesión) - Una herramienta para medir la cohesión de la clase de Python.
? Deal - Diseño por contrato para Python. Escribe código libre de errores. Al agregar algunos decoradores a su código, obtiene pruebas gratuitas, análisis estático, verificación formal y mucho más.
163 15? Dlint) - Una herramienta para garantizar que el código de Python sea seguro.
121 18? Dudgia) - Dodgy es una herramienta muy básica para correr contra su base de código para buscar valores de aspecto "dudoso". Es una serie de expresiones regulares simples diseñadas para detectar cosas como checkins accidentales SCM Diff, contraseñas o claves secretas codificadas en archivos.
13 2? Enre-py)
? Fixit: un marco para crear reglas de pelusa y las fijaciones automáticas correspondientes para el código fuente.
3488 310? Flake8) - Un envoltorio alrededor de pyflakes , pycodestyle y mccabe .
? FlakeHeaven - FlakeHeaven es un enlace de Python construido alrededor de Flake8 para permitir la configuración Toml heredable y compleja.
? Griffe: firmas para programas enteros de Python. Extraiga la estructura, el marco, el esqueleto de su proyecto, para generar documentación de API o encontrar cambios de ruptura en su API.
80 3? Inspectortiger)
? Jedi - Biblioteca de análisis de autocompletación/estática para Python.
185 26? Linty Fresh): analice los errores de pelusa e infórmalos a Github como comentarios en una solicitud de extracción.
? McCabe
28 6? Multilint)flake8 , isort y modernize .
MYPY: ¿Un verificador de tipo estático que tiene como objetivo combinar los beneficios de la escritura de patos y la tipificación estática, con frecuencia con 4809 176? MonkeyType).
1964 172? Prospector) - Un envoltorio alrededor de pylint , pep8 , mccabe y otros.
127 29? inyección de fútbol)
? Pyanalyze: una herramienta para detectar programáculos en el código de Python, como referencias a variables indefinidas y errores de tipo. Se puede extender para agregar reglas adicionales y realizar comprobaciones específicas de funciones particulares.
? Pycodequal © ️ - Pycodequal le brinda información sobre la complejidad y los riesgos de errores. Agrega revisiones automáticas a sus solicitudes de extracción.
? PYCODESTYLE - (Anteriormente pep8 ) verifique el código de Python con algunas de las convenciones de estilo en PEP 8.
pydocstyle
? Pyflakes: revise los archivos de origen de Python para ver los errores.
Pylint: busca errores de programación, ayuda a hacer cumplir un estándar de codificación y olfatea algunos olores de código. También incluye pyreverse (un generador de diagrama UML) y symilar (un verificador de similitudes).
? pylyzers — A static code analyzer / language server for Python, written in Rust, focused on type checking and readable output.
? Pyre-Check: un verificador de tipo rápido y escalable para grandes bases de código Python.
13613 1514? pyright) — Static type checker for Python, created to address gaps in existing tools like mypy.
212 21? pyroma)
? PYSA: una herramienta basada en la verificación de pyre de Facebook para identificar posibles problemas de seguridad en el código de Python identificados con el análisis de contaminación.
2181 244? PyT - Python Taint)
? pytype — A static type analyzer for Python code.
? pyupgrade — A tool (and pre-commit hook) to automatically upgrade syntax for newer versions of the language.
111 23? QuantifiedCode)
? radon — A Python tool that computes various metrics from the source code.
2492 54? refurb) — A tool for refurbishing and modernizing Python codebases. Refurb is heavily inspired by clippy, the built-in linter for Rust.
? ruff — Fast Python linter, written in Rust. 10-100x faster than existing linters. Compatible with Python 3.10. Supports file watcher.
? Unpport: un enlace, formatero para encontrar y eliminar declaraciones de importación no utilizadas.
3579 156? vulture) — Find unused classes, functions and variables in Python code.
? wemake-python-styleguide — The strictest and most opinionated python linter ever.
1215 60? astuto)
? xenon — Monitor code complexity using 1755 119? radon ).
13811 890? yapf) — A formatter for Python files created by Google YAPF follows a distinctive methodology, originating from the 'clang-format' tool created by Daniel Jasper. Essentially, the program reframes the code to the most suitable formatting that abides by the style guide, even if the original code already follows the style guide. This concept is similar to the Go programming language's 'gofmt' tool, which aims to put an end to debates about formatting by having the entire codebase of a project pass through YAPF whenever changes are made, thereby maintaining a consistent style throughout the project and eliminating the need to argue about style in every code review.
49 7? cyclocomp) — Quantifies the cyclomatic complexity of R functions / expressions.
? goodpractice — Analyses the source code for R packages and provides best-practice recommendations.
1206 186? lintr) — Static Code Analysis for R.
? styler — Formatting of R source code files and pretty-printing of R code.
269 37? Regal) — Regal is a linter for the policy language Rego. Regal aims to catch bugs and mistakes in policy code, while at the same time helping people learn the language, best practices and idiomatic constructs. ? brakeman — A static analysis security vulnerability scanner for Ruby on Rails applications.
2690 229? bundler-audit) — Audit Gemfile.lock for gems with security vulnerabilities reported in 1025 221? Ruby Advisory Database).
1314 75? caña)
407 33? Churn) — A Project to give the churn file, class, and method for a project for a given checkin. Over time the tool adds up the history of churns to give the number of times a file, class, or method is changing during the life of a project.
737 86? dawnscanner) — A static analysis security scanner for ruby written web applications. Apoya a Sinatra, Padrino y Ruby on Rails Frameworks.
682 123? ERB Lint) — Lint your ERB or HTML files
1810 75? Fasterer) — Common Ruby idioms checker.
? flay — Flay analyzes code for structural similarities.
? azotar
31 7? Fukuzatsu) — A tool for measuring code complexity in Ruby class files. Its analysis generates scores based on cyclomatic complexity algorithms with no added "opinions".
340 59? htmlbeautifier) — A normaliser/beautifier for HTML that also understands embedded Ruby. Ideal for tidying up Rails templates.
386 17? láser)
626 96? MetricFu)
439 17? pelusa) — Static analysis Lint-type tool to improve your OO Ruby code.
155 18? calidad)
250 20? Querly)
? Ferroviario
? rails_best_practices
4052 280? reek) — Code smell detector for Ruby.
277 37? Roodi)
? RuboCop — A Ruby static code analyzer, based on the community Ruby style guide.
641 29? Rubrowser) — Ruby classes interactive dependency graph generator.
ruby-lint
3368 225? rubycritic) — A Ruby code quality reporter.
901 56? rufo) — An opinionated ruby formatter, intended to be used via the command line as a text-editor plugin, to autoformat files on save or on demand.
? Saikuro
? SandiMeter
? Sorbet — A fast, powerful type checker designed for Ruby.
2749 213? Standard Ruby) — Ruby Style Guide, with linter & automatic code fixer
1378 90? Steep) — Gradual Typing for Ruby.
? C2Rust — C2Rust helps you migrate C99-compliant code to Rust. The translator (or transpiler) produces unsafe Rust code that closely mirrors the input C code.
1784 46? cargo udeps) — Find unused dependencies in Cargo.toml. It either prints out a "unused crates" line listing the crates, or it prints out a line saying that no crates were unused.
? cargo-audit — Audit Cargo.lock for crates with security vulnerabilities reported to the ? ?? RustSec Advisory Database).
2398 51? cargo-bloat) — Find out what takes most of the space in your executable. supports ELF (Linux, BSD), Mach-O (macOS) and PE (Windows) binaries.
112 7? cargo-breaking) — cargo-breaking compares a crate's public API between two different branches, shows what changed, and suggests the next version according to semver.
586 52? cargo-call-stack) — Whole program static stack analysis The tool produces the full call graph of a program as a dot file.
? cargo-deny — A cargo plugin for linting your dependencies. It can be used either as a command line too, a Rust crate, or a Github action for CI. It checks for valid license information, duplicate crates, security vulnerabilities, and more.
2723 67? cargo-expand) — Cargo subcommand to show result of macro expansion and #[derive] expansion applied to the current crate. This is a wrapper around a more verbose compiler command.
1417 67? cargo-geiger) — A cargo plugin for analysing the usage of unsafe Rust code Provides statistical output to aid security auditing
380 13? cargo-inspect)
? cargo-semver-checks — Scan your Rust crate releases for semver violations. It can be used either directly via the CLI, as a GitHub Action in CI, or via release managers like release-plz . It found semver violations in ? more than 1 in 6 of the top 1000 most-downloaded crates on crates.io.
728 37? cargo-show-asm) — cargo subcommand showing the assembly, LLVM-IR and MIR generated for Rust code
332 35? cargo-spellcheck) — Checks all your documentation for spelling and grammar mistakes with hunspell (ready) and languagetool (preview)
252 9? cargo-unused-features)
? clippy — A code linter to catch common mistakes and improve your Rust code.
? diff.rs — Web application (WASM) to render a diff between Rust crate versions.
? dylint — A tool for running Rust lints from dynamic libraries. Dylint makes it easy for developers to maintain their own personal lint collections.
? electrólisis
174 5? herbie)
2300 97? kani) — The Kani Rust Verifier is a bit-precise model checker for Rust. Kani is particularly useful for verifying unsafe code blocks in Rust, where the "unsafe superpowers" are unchecked by the compiler. Kani verifies:
40 22? linter-rust)
486 29? lockbud) — Statically detects Rust deadlocks bugs. It currently detects two common kinds of deadlock bugs: doublelock and locks in conflicting order. It will print bugs in JSON format together with the source code location and an explanation of each bug.
1002 86? MIRAI) — And abstract interpreter operating on Rust's mid-level intermediate language, and providing warnings based on taint analysis.
132 4? prae)
? Prusti — A static verifier for Rust, based on the Viper verification infrastructure. By default Prusti verifies absence of panics by proving that statements such as unreachable!() and panic!() are unreachable.
1323 45? Rudra) — Rust Memory Safety & Undefined Behavior Detection. It is capable of analyzing single Rust packages as well as all the packages on crates.io.
3510 256? Rust Language Server)
? rust-analyzer — Supports functionality such as 'goto definition', type inference, symbol search, reformatting, and code completion, and enables renaming and refactorings.
688 30? rust-audit) — Audit Rust binaries for known bugs or security vulnerabilities. This works by embedding data about the dependency tree (Cargo.lock) in JSON format into a dedicated linker section of the compiled executable.
853 62? rustfix) — Read and apply the suggestions made by rustc (and third-party lints, like those offered by clippy).
6104 898? rustfmt) — A tool for formatting Rust code according to style guidelines.
2729 72? RustViz) — RustViz is a tool that generates visualizations from simple Rust programs to assist users in better understanding the Rust Lifetime and Borrowing mechanism. It generates SVG files with graphical indicators that integrate with mdbook to render visualizations of data-flow in Rust programs.
94 4? warnalyzer) — Show unused code from multi-crate Rust projects
173 2? dbcritic) — dbcritic finds problems in a database schema, such as a missing primary key constraint in a table.
? holistic — More than 1,300 rules to analyze SQL queries. Takes an SQL schema definition and the query source code to generate improvement recommendations. Detects code smells, unused indexes, unused tables, views, materialized views, and more.
81 8? pgspot) — Spot vulnerabilities in postgres extension scripts. Finds unsafe search_path usage and unsafe object creation in PostgreSQL extension scripts or any other PostgreSQL SQL code.
181 14? sleek) — Sleek is a CLI tool for formatting SQL. It helps you maintain a consistent style across your SQL code, enhancing readability and productivity. The heavy lifting is done by the sqlformat crate.
2437 120? sqlcheck) — Automatically identify anti-patterns in SQL queries.
? SQLFluff — Multiple dialect SQL linter and formatter.
420 27? sqlint) — Simple SQL linter.
? squawk — Linter for PostgreSQL, focused on migrations. Prevents unexpected downtime caused by database migrations and encourages best practices around Postgres schemas and SQL.
214 74? tsqllint) — T-SQL-specific linter.
29 8? TSqlRules)
? Visual Expert ©️ — Code analysis for PowerBuilder, Oracle, and SQL Server Explores, analyzes, and documents Code
268 34? linter)
Scalastyle — Scalastyle examines your Scala code and indicates potential problems with it.
534 92? scapegoat) — Scala compiler plugin for static code analysis.
? WartRemover — A flexible Scala code linting tool.
348 22? bashate) — Code style enforcement for bash programs. The output format aims to follow pycodestyle (pep8) default output format.
62 17? i-Code CNES for Shell) — An open source static code analysis tool for Shell and Fortran (77 and 90).
17 0? kmdr) — CLI tool for learning commands from your terminal. kmdr delivers a break down of commands with every attribute explained.
? sh — A shell parser, formatter, and interpreter with bash support; includes shfmt
? shellcheck — ShellCheck, a static analysis tool that gives warnings and suggestions for bash/sh shell scripts.
4640 130? shellharden) — A syntax highlighter and a tool to semi-automate the rewriting of scripts to ShellCheck conformance, mainly focused on quoting.
8001 638? SwiftFormat) — A library and command-line formatting tool for reformatting Swift code.
? SwiftLint — A tool to enforce Swift style and conventions.
? Sastre
Frink — A Tcl formatting and static check program (can prettify the program, minimise, obfuscate or just sanity check it).
? Nagelfar — A static syntax checker for Tcl.
69 36? tclchecker) — A static syntax analysis module (as part of 69 36? TDK)).
1666 230? Angular ESLint) — Linter for Angular projects
Codelyzer
9 5? ENRE-ts) — ENRE (ENtity Relationship Extractor) is a tool for extraction of code entity dependencies or relationships from source code. ENRE-ts is a ENtity Relationship Extractor for ECMAScript and TypeScript based on @babel/parser.
? fta — Rust-based static analysis for TypeScript projects
? stc
? tslint? ?? this issue) for more details. typescript-eslint is now your best option for linting TypeScript. TSLINT es una herramienta de análisis estático extensible que verifica el código TypeScript para obtener la legibilidad, la mantenibilidad y los errores de funcionalidad. It is widely supported across modern editors & build systems and can be customized with your own lint rules, configurations, and formatters.
? tslint-clean-code — A set of TSLint rules inspired by the Clean Code handbook.
701 198? tslint-microsoft-contrib)
240 20? TypeScript Call Graph) — CLI to generate an interactive graph of functions and calls from your TypeScript files
15391 2750? TypeScript ESLint) — TypeScript language extension for eslint.
? zod — TypeScript-first schema validation with static type inference. The goal is to eliminate duplicative type declarations. With Zod, you declare a validator once and Zod will automatically infer the static TypeScript type. It is easy to compose simpler types into complex data structures.
2894 534? Icarus Verilog) — A Verilog simulation and synthesis tool that operates by compiling source code written in IEEE-1364 Verilog into some target format
478 31? svls) — A Language Server Protocol implementation for Verilog and SystemVerilog, including lint capabilities.
29 13? verible-linter-action) — Automatic SystemVerilog linting in github actions with the help of Verible Used to lint Verilog and SystemVerilog source files and comment erroneous lines of code in Pull Requests automatically.
? Verilator — A tool which converts Verilog to a cycle-accurate behavioral model in C++ or SystemC. Performs lint code-quality checks.
302 79? vscode-verilog-hdl-support) — Verilog HDL/SystemVerilog/Bluespec SystemVerilog support for VS Code. Provides syntax highlighting and Linting support from Icarus Verilog, Vivado Logical Simulation, Modelsim and Verilator
704 33? vint) 13612 1441? ale) — Asynchronous Lint Engine for Vim and NeoVim with support for many languages.
? Android Studio — Based on IntelliJ IDEA, and comes bundled with tools for Android including Android Lint.
? AppChecker ©️ — Static analysis for C/C++/C#, PHP and Java.
? Application Inspector ©️ — Commercial Static Code Analysis which generates exploits to verify vulnerabilities.
4263 357? ApplicationInspector) — Creates reports of over 400 rule patterns for feature detection (eg the use of cryptography or version control in apps).
? ArchUnit — Unit test your Java or Kotlin architecture.
? Atom-Beautify
? autocorrect — A linter and formatter to help you to improve copywriting, correct spaces, words, punctuations between CJK (Chinese, Japanese, Korean).
? Axivion Bauhaus Suite ©️ — Tracks down error-prone code locations, style violations, cloned or dead code, cyclic dependencies and more for C/C++, C#/.NET, Java and Ada 83/Ada 95.
2120 113? Bearer) — Open-Source static code analysis tool to discover, filter and prioritize security risks and vulnerabilities leading to sensitive data exposures (PII, PHI, PD). Highly configurable and easily extensible, built for security and engineering teams.
? Better Code Hub ©️ — Better Code Hub checks your GitHub codebase against 10 engineering guidelines devised by the authority in software quality, Software Improvement Group.
832 96? Betterscan CE) — Checks your code and infra (various Git repositories supported, cloud stacks, CLI, Web Interface platform, integrationss available) for security and quality issues. Code Scanning/SAST/Linting using many tools/Scanners deduplicated with One Report (AI optional).
? biome — A toolchain for web projects, aimed to provide functionalities to maintain them. Biome formats and lints code in a fraction of a second. It is the successor to Rome. It is designed to eventually replace Biome is designed to eventually replace Babel, ESLint, webpack, Prettier, Jest, and others.
? BugProve ©️ — BugProve is a firmware analysis platform featuring both static and dynamic analysis techniques to discover memory corruptions, command injections and other classes or common weaknesses in binary code. It also detects vulnerable dependencies, weak cryptographic parameters, misconfigurations, and more.
254 28? callGraph) — Statically generates a call graph image and displays it on screen.
? CAST Highlight ©️ — Commercial Static Code Analysis which runs locally, but uploads the results to its cloud for presentation.
? Checkmarx CxSAST ©️ — Commercial Static Code Analysis which doesn't require pre-compilation.
2783 290? ClassGraph) — A classpath and module path scanner for querying or visualizing class metadata or class relatedness.
? Clayton ©️ — AI-powered code reviews for Salesforce. Secure your developments, enforce best practice and control your technical debt in real-time.
? coala
? Cobra ©️ — Structural source code analyzer by NASA's Jet Propulsion Laboratory.
? Codacy ©️ — Code Analysis to ship Better Code, Faster.
? Code Intelligence ©️ — CI/CD-agnostic DevSecOps platform which combines industry-leading fuzzing engines for finding bugs and visualizing code coverage
? Codeac ©️ — Automated code review tool integrates with GitHub, Bitbucket and GitLab (even self-hosted). Available for JavaScript, TypeScript, Python, Ruby, Go, PHP, Java, Docker, and more. (open-source free)
? codeburner — Provides a unified interface to sort and act on the issues it finds.
? codechecker — A defect database and viewer extension for the Clang Static Analyzer with web GUI.
? CodeFactor ©️ — Automated Code Analysis for repos on GitHub or BitBucket.
? CodeFlow ©️ — Automated code analysis tool to deal with technical depth. Integrates with Bitbucket and Gitlab. (free for Open Source Projects)
? CodeIt.Right ©️ — CodeIt.Right™ provides a fast, automated way to ensure that your source code adheres to (your) predefined design and style guidelines as well as best coding practices.
? Codemodder — Codemodder is a pluggable framework for building expressive codemods. Use Codemodder when you need more than a linter or code formatting tool. Use it to fix non-trivial security issues and other code quality problems.
? CodePatrol ©️ — Automated SAST code reviews driven by security, supports 15+ languages and includes security training.
7855 1576? codeql) — Deep code analysis - semantic queries and dataflow for several languages with VSCode plugin support.
? CodeQue — Ecosystem for structural matching JavaScript and TypeScript code. Offers search tool that understands code structure. Available as CLI tool and Visual Studio Code extension. It helps to search code faster and more accurately making you workflow more effective. Soon it will offer ESLint plugin to create your own rules in minutes to help with assuring codebase quality.
? CodeRush ©️ — Code creation, debugging, navigation, refactoring, analysis and visualization tools that use the Roslyn engine in Visual Studio 2015 and up.
? CodeScan ©️ — Code Quality and Security for Salesforce Developers. Made exclusively for the Salesforce platform, CodeScan's code analysis solutions provide you with total visibility into your code health.
? CodeScene ©️ — CodeScene is a quality visualization tool for software. Prioritize technical debt, detect delivery risks, and measure organizational aspects. Fully automated.
? CodeSee ©️ — CodeSee is mapping and automating your app's services, directories, file dependencies, and code changes. It's like Google Map, but for code.t
? CodeSonar from GrammaTech ©️ — Advanced, whole program, deep path, static analysis of C, C++, Java and C# with easy-to-understand explanations and code and path visualization.
? Codety ©️ — Codety Scanner is a comprehensive source code scanner that embeds 5000+ static code analysis rules, which aim to detect code issues for 20+ programming languages and IaC tools.
? Codiga ©️ — Automated Code Reviews and Technical Debt management platform that supports 12+ languages.
2164 116? Corroer)
? Coverity ©️ — Synopsys Coverity supports 20 languages and over 70 frameworks including Ruby on rails, Scala, PHP, Python, JavaScript, TypeScript, Java, Fortran, C, C++, C#, VB.NET.
? cpp-linter-action — A Github Action for linting C/C++ code integrating clang-tidy and clang-format to collect feedback provided in the form of thread comments and/or annotations.
323 17? cqc)
? DeepCode
? DeepSource ©️ — In-depth static analysis to find issues in verticals of bug risks, security, anti-patterns, performance, documentation and style. Native integrations with GitHub, GitLab and Bitbucket. Less than 5% false positives.
201 55? Depends) — Analyses the comprehensive dependencies of code elements for Java, C/C++, Ruby.
? DerScanner ©️ — Multi-language Static Application Security Testing (SAST) platform that detects critical vulnerabilities, including hardcoded secrets, weak cryptography, backdoors, SQL injections, insecure configurations, etc.
921 114? DevSkim) — Regex-based static analysis tool for Visual Studio, VS Code, and Sublime Text - C/C++, C#, PHP, ASP, Python, Ruby, Java, and others.
1936 172? dotenet-format) — A code formatter for .NET. Preferences will be read from an .editorconfig file, if present, otherwise a default set of preferences will be used. At this time dotnet-format is able to format C# and Visual Basic projects with a subset of supported .editorconfig options.
? Embold ©️ — Intelligent software analytics platform that identifies design issues, code issues, duplication and metrics. Supports Java, C, C++, C#, JavaScript, TypeScript, Python, Go, Kotlin and more.
846 48? emerge) — Emerge is a source code and dependency visualizer that can be used to gather insights about source code structure, metrics, dependencies and complexity of software projects. After scanning the source code of a project it provides you an interactive web interface to explore and analyze your project by using graph structures.
25359 4594? ESLint) — An extensible linter for JS, following the ECMAScript standard.
? ezno — A JavaScript compiler and TypeScript checker written in Rust with a focus on static analysis and runtime performance. Ezno's type checker is built from scratch. The checker is fully compatible with TypeScript type annotations and can work without any type annotations at all.
? Find Security Bugs — The SpotBugs plugin for security audits of Java web applications and Android applications. (Also work with Kotlin, Groovy and Scala projects)
? Fortify ©️ — A commercial static analysis platform that supports the scanning of C/C++, C#, VB.NET, VB6, ABAP/BSP, ActionScript, Apex, ASP.NET, Classic ASP, VB Script, Cobol, ColdFusion, HTML, Java, JS, JSP, MXML/Flex, Objective-C, PHP, PL/SQL, T-SQL, Python (2.6, 2.7), Ruby (1.9.3), Swift, Scala, VB, and XML.
? Freeplane Code Explorer — The Code Explorer mode in Freeplane is designed for analyzing the structure and dependencies of code compiled to JVM class files. It also allows displaying ArchUnit test results directly in Freeplane, if Freeplane is running and ArchUnit detects rule violations during the tests.
? Goodcheck — Regexp based customizable linter.
52 3? goone)
graudit — Grep rough audit - source code auditing tool.
? HCL AppScan Source ©️ — Commercial Static Code Analysis.
57 11? Tolva)
? Hound CI
223 42? imhotep)
77 28? include-gardener)#include relations of a given set of files.
? Infer — A static analyzer for Java, C and Objective-C
? Kiuwan ©️ — Identify and remediate cyber threats in a blazingly fast, collaborative environment, with seamless integration in your SDLC. Python, CC++, Java, C#, PHP and more.
? Klocwork ©️ — Quality and Security Static analysis for C/C++, Java and C#.
? LGTM ©️ — Find security vulnerabilities, variants, and critical code quality issues using CodeQL queries over source code. Automatic PR code review; free for open source. Formerly semmle. It supports public Git repositories hosted on Bitbucket Cloud, GitHub.com, GitLab.com.
1878 252? lizard) — Lizard is an extensible Cyclomatic Complexity Analyzer for many programming languages including C/C++ (doesn't require all the header files or Java imports). It also does copy-paste detection (code clone detection/code duplicate detection) and many other forms of static code analysis. Counts lines of code without comments, CCN (cyclomatic complexity number), token count of functions, parameter count of functions.
? Mega-Linter — Mega-Linter can handle any type of project thanks to its 70+ embedded Linters, its advanced reporting, runnable on any CI system or locally, with assisted installation and configuration, able to apply formatting and fixes
? Mobb ©️ — Mobb is a trusted, automatic vulnerability fixer that secures applications, reduces security backlogs, and frees developers to focus on innovation. Mobb is free for open-source projects.
? MOPSA — A static analyzer designed to easily reuse abstract domains across widely different languages (such as C and Python).
oclint — A static source code analysis tool to improve quality and reduce defects for C, C++ and Objective-C.
? Offensive 360 ©️ — Commercial Static Code Analysis system doesn't require building the source code or pre-compilation.
? OpenRewrite — OpenRewrite ? fixes common static analysis issues reported through Sonar and other tools using a Maven and Gradle plugin or the Moderne CLI.
44 16? OpenStaticAnalyzer) — OpenStaticAnalyzer is a source code analyzer tool, which can perform deep static analysis of the source code of complex systems.
12888 472? oxc) — The Oxidation Compiler is creating a suite of high-performance tools for the JavaScript / TypeScript language re-written in Rust.
? parasoft ©️ — Automated Software Testing Solutions for unit-, API-, and web UI testing. Complies with MISRA, OWASP, and others.
? ?? pfff)
? Pixee ©️ — Pixeebot finds security and code quality issues in your code and creates merge-ready pull requests with recommended fixes.
? PMD — A source code analyzer for Java, Salesforce Apex, Javascript, PLSQL, XML, XSL and others.
? pre-commit — A framework for managing and maintaining multi-language pre-commit hooks.
? Precaution — Precaution is a static analysis security tool (SAST) designed to find potentially critical vulnerabilities in source code prior to production. It is available as a CLI, GitHub Action, and GitHub App.
? Prettier — An opinionated code formatter.
2628 246? Pronto) — Quick automated code review of your changes. Supports more than 40 runners for various languages, including Clang, Elixir, JavaScript, PHP, Ruby and more.
60 12? PT.PM)
715 40? Putout) — Pluggable and configurable code transformer with built-in eslint, babel plugins support for js, jsx typescript, flow, markdown, yaml and json.
? PVS-Studio ©️ — A ? conditionally free for FOSS and individual developers) static analysis of C, C++, C# and Java code. For advertising purposes 29 41? you can propose a large FOSS project for analysis by PVS employees). Supports CWE mapping, OWASP ASVS, MISRA, AUTOSAR and SEI CERT coding standards.
? pylama — Code audit tool for Python and JavaScript. Wraps pycodestyle, pydocstyle, PyFlakes, Mccabe, Pylint, and more
? Qwiet AI ©️ — Identify vulnerabilities that are unique to your code base before they reach production. Leverages the Code Property Graph (CPG) to run its analyses concurrently in a single graph of graphs. Automatically finds business logic flaws in dev like hardcoded secrets and logic bombs
? Refactoring Essentials — The free Visual Studio 2015 extension for C# and VB.NET refactorings, including code best practice analyzers.
59 12? relint) — A static file linter that allows you to write custom rules using regular expressions (RegEx).
? ReSharper ©️ — Extends Visual Studio with on-the-fly code inspections for C#, VB.NET, ASP.NET, JavaScript, TypeScript and other technologies.
? RIPS ©️ — A static source code analyser for vulnerabilities in PHP scripts.
1600 466? Roslyn Analyzers) — Roslyn-based implementation of FxCop analyzers.
? Roslyn Security Guard — Project that focuses on the identification of potential vulnerabilities such as SQL injection, cross-site scripting (XSS), CSRF, cryptography weaknesses, hardcoded passwords and many more.
? SafeQL — Validate and auto-generate TypeScript types from raw SQL queries in PostgreSQL. SafeQL is an ESLint plugin for writing SQL queries in a type-safe way.
? SAST Online ©️ — Check the Android Source code thoroughly to uncover and address potential security concerns and vulnerabilities. Static application security testing (Static Code Analysis) tool Online
? Scrutinizer ©️ — A proprietary code quality checker that can be integrated with GitHub.
? Security Code Scan — Security code analyzer for C# and VB.NET. Detects various security vulnerability patterns: SQLi, XSS, CSRF, XXE, Open Redirect, etc. Integrates into Visual Studio 2015 and newer. Detects various security vulnerability patterns: SQLi, XSS, CSRF, XXE, Open Redirect, etc.
? Semgrep — A fast, open-source, static analysis tool for finding bugs and enforcing code standards at editor, commit, and CI time. Its rules look like the code you already write; no abstract syntax trees or regex wrestling. Supports 17+ languages.
? Semgrep Supply Chain ©️ — Quickly find and remediate high-priority security issues. Semgrep Supply Chain prioritizes the 2% of vulnerabilities that are reachable from your code.
815 113? ShiftLeft Scan) — Scan is a free open-source DevSecOps platform for detecting security issues in source code and dependencies. It supports a broad range of languages and CI/CD pipelines.
270 35? ordenado)
? Sigrid ©️ — Sigrid helps you to improve your software by measuring your system's code quality, and then compares the results against a benchmark of thousands of industry systems to give you concrete advice on areas where you can improve.
? Similarity Tester — A tool that finds similarities between or within files to support you encountering DRY principle violations.
? Snyk Code ©️ — Snyk Code finds security vulnerabilities based on AI. Its speed of analysis allow us to analyse your code in real time and deliver results when you hit the save button in your IDE. Supported languages are Java, JavaScript, Python, PHP, C#, Go and TypeScript. Integrations with GitHub, BitBucket and Gitlab. It is free to try and part of the Snyk platform also covering SCA, containers and IaC.
? SonarQube Cloud ©️ — SonarQube Cloud enables your team to deliver clean code consistently and efficiently with a code review tool that easily integrates into the cloud DevOps platforms and extend your CI/CD workflow. SonarQube Cloud provides a free plan.
? SonarQube for IDE — SonarQube for IDE (formerly SonarLint) is a free IDE extension available for IntelliJ, VS Code, Visual Studio, and Eclipse, to find and fix coding issues in real-time, flagging issues as you code, just like a spell-checker. More than a linter, it also delivers rich contextual guidance to help developers understand why there is an issue, assess the risk, and educate them on how to fix it.
? SonarQube Server — SonarQube empowers development teams with a code quality and security solution that deeply integrates into your enterprise environment; enabling you to deploy clean code consistently and reliably. SonarQube provides a free and open source Community Build.
? Sonatype ©️ — Reports known vulnerabilities in common dependencies and recommends updated packages to minimize breaking changes
? Soto Platform ©️ — Suite of static analysis tools consisting of the three components Sotoarc (Architecture Analysis), Sotograph (Quality Analysis), and Sotoreport (Quality report). Helps find differences between architecture and implementation, interface violations (eg external access of private parts of subsystems, detection of all classes, files, packages and subsystems which are strongly coupled by cyclical relationships and more. The Sotograph product family runs on Windows and Linux.
? SourceMeter ©️ — Static Code Analysis for C/C++, Java, C#, Python, and RPG III and RPG IV versions (including free-form).
493 25? sqlvet) — Performs static analysis on raw SQL queries in your Go code base to surface potential runtime errors. It checks for SQL syntax error, identifies unsafe queries that could potentially lead to SQL injections makes sure column count matches value count in INSERT statements and validates table- and column names.
? StaticReviewer ©️ — Static Reviewer executes code checks according to the most relevant Secure Coding Standards, OWASP, CWE, CVE, CVSS, MISRA, CERT, for 40+ programming languages, using 1000+ built-in validation rules for Security, Deadcode & Best Practices Available a module for Software Composition Analysis (SCA) to find vulnerabilities in open source and third party libraries.
113 17? Super-Linter) — Combination of multiple linters to install as a GitHub Action.
? Svace ©️ — Static code analysis tool for Java,C,C++,C#,Go.
? Synopsys ©️ — A commercial static analysis platform that allows for scanning of multiple languages (C/C++, Android, C#, Java, JS, PHP, Python, Node.JS, Ruby, Fortran, and Swift).
? Teamscale ©️ — Static and dynamic analysis tool supporting more than 25 languages and direct IDE integration. Free hosting for Open Source projects available on request. Free academic licenses available.
? TencentCodeAnalysis — Tencent Cloud Code Analysis (TCA for short, code-named CodeDog inside the company early) is a comprehensive platform for code analysis and issue tracking. TCA consist of three components, server, web and client. It integrates of a number of self-developed tools, and also supports dynamic integration of code analysis tools in various programming languages.
4873 592? ThreatMapper) — Vulnerability Scanner and Risk Evaluation for containers, serverless and hosts at runtime. ThreatMapper generates runtime BOMs from dependencies and operating system packages, matches against multiple threat feeds, scans for unprotected secrets, and scores issues based on severity and risk-of-exploit.
429 42? todocheck) — Linter for integrating annotated TODOs with your issue trackers
24121 2379? trivy) — A Simple and Comprehensive Vulnerability Scanner for Containers and other Artifacts, Suitable for CI. Trivy detects vulnerabilities of OS packages (Alpine, RHEL, CentOS, etc.) and application dependencies (Bundler, Composer, npm, yarn, etc.). Checks containers and filesystems.
? trunk ©️ — Modern repositories include many technologies, each with its own set of linters. With 30+ linters and counting, Trunk makes it dead-simple to identify, install, configure, and run the right linters, static analyzers, and formatters for all your repos.
2015 594? TscanCode) — A fast and accurate static analysis solution for C/C++, C#, Lua codes provided by Tencent. Using GPLv3 license.
1633 64? Undebt) — Language-independent tool for massive, automatic, programmable refactoring based on simple pattern definitions.
? Understand ©️ — Code visualization tool that provides code analysis, standards testing, metrics, graphing, dependency analysis and more for Ada, VHDL, and others.
? Unibeautify — Universal code beautifier with a GitHub app. Supports HTML, CSS, JavaScript, TypeScript, JSX, Vue, C++, Go, Objective-C, Java, Python, PHP, GraphQL, Markdown, and more.
? Upsource ©️ — Code review tool with static code analysis and code-aware navigation for Java, PHP, JavaScript and Kotlin.
? Veracode ©️ — Find flaws in binaries and bytecode without requiring source. Support all major programming languages: Java, .NET, JavaScript, Swift, Objective-C, C, C++ and more.
769 225? WALA) — Static analysis capabilities for Java bytecode and related languages and for JavaScript.
2354 131? weggli) — A fast and robust semantic search tool for C and C++ codebases. It is designed to help security researchers identify interesting functionality in large codebases.
? WhiteHat Application Security Platform ©️ — WhiteHat Scout (for Developers) combined with WhiteHat Sentinel Source (for Operations) supporting WhiteHat Top 40 and OWASP Top 10.
281 23? Wotan)
? XCode ©️ — XCode provides a pretty decent UI for ? Clang's static code analyzer (C/C++, Obj-C).
? kics — Find security vulnerabilities, compliance issues, and infrastructure misconfigurations in your infrastructure-as-code. Supports Terraform, Kubernetes, Docker, AWS CloudFormation and Ansible
? Steampunk Spotter ©️ — Ansible Playbook Scanning Tool that analyzes and offers recommendations for your playbooks.
21 4? alquitran) — Inspects tar archives and tries to spot portability issues in regard to POSIX 2017 pax specification and common tar implementations. This project is intended to be used by maintainers of projects who want to offer portable source code archives for as many systems as possible. Checking tar archives with alquitran before publishing them should help spotting issues before they reach distributors and users.
? packj — Packj (pronounced package) is a command line (CLI) tool to vet open-source software packages for "risky" attributes that make them vulnerable to supply chain attacks. This is the tool behind our large-scale security analysis platform Packj.dev that continuously vets packages and provides free reports.
238 7? puro)
7659 1088? angr) — Binary code analysis tool that also supports symbolic execution.
508 56? binbloom) — Analyzes a raw binary firmware and determines features like endianness or the loading address. The tool is compatible with all architectures. Loading address: binbloom can parse a raw binary firmware and determine its loading address. Endianness: binbloom can use heuristics to determine the endianness of a firmware. UDS Database: binbloom can parse a raw binary firmware and check if it contains an array containing UDS command IDs.
785 156? BinSkim) — A binary static analysis tool that provides security and correctness results for Windows portable executables.
? Black Duck ©️ — Tool to analyze source code and binaries for reusable code, necessary licenses and potential security aspects.
4831 348? bloaty) — Ever wondered what's making your binary big? Bloaty McBloatface will show you a size profile of the binary so you can understand what's taking up space inside. Bloaty performs a deep analysis of the binary. Using custom ELF, DWARF, and Mach-O parsers, Bloaty aims to accurately attribute every byte of the binary to the symbol or compileunit that produced it. It will even disassemble the binary looking for references to anonymous data. F
2398 51? cargo-bloat) — Find out what takes most of the space in your executable. supports ELF (Linux, BSD), Mach-O (macOS) and PE (Windows) binaries.
1164 122? cwe_checker) — cwe_checker finds vulnerable patterns in binary executables.
? Ghidra — A software reverse engineering (SRE) suite of tools developed by NSA's Research Directorate in support of the Cybersecurity mission
? Hopper ©️ — macOS and Linux reverse engineering tool that lets you disassemble, decompile and debug applications. Hopper displays the code using different representations, eg the Control Flow Graph, and the pseudo-code of a procedure. Supports Apple Silicon.
? IDA Free ©️ — Binary code analysis tool.
158 24? Jakstab) — Jakstab is an Abstract Interpretation-based, integrated disassembly and static analysis framework for designing analyses on executables and recovering reliable control flow graphs.
? JEB Decompiler ©️ — Decompile and debug binary code. Break down and analyze document files. Android Dalvik, MIPS, ARM, Intel x86, Java, WebAssembly & Ethereum Decompilers.
? ktool — Fully cross-platform toolkit and library for MachO+Obj-C editing/analysis. Includes a cli kit, a curses GUI, ObjC header dumping, and much more.
1025 161? Manalyze) — A static analyzer, which checks portable executables for malicious content.
2670 341? mcsema)
533 80? Nauz File Detector) — Static Linker/Compiler/Tool detector for Windows, Linux and MacOS.
688 30? rust-audit) — Audit Rust binaries for known bugs or security vulnerabilities. This works by embedding data about the dependency tree (Cargo.lock) in JSON format into a dedicated linker section of the compiled executable.
? Twiggy — Analyzes a binary's call graph to profile code size. The goal is to slim down wasm binary size.
367 42? VMware chap) — chap analyzes un-instrumented ELF core files for leaks, memory growth, and corruption. It is sufficiently reliable that it can be used in automation to catch leaks before they are committed. As an interactive tool, it helps explain memory growth, can identify some forms of corruption, and supplements a debugger by giving the status of various memory locations.
? zydis — Fast and lightweight x86/x86-64 disassembler library
1048 45? checkmake)
? portlint — A verifier for FreeBSD and DragonFlyBSD port directories.
? CSS Stats — Potentially interesting stats on stylesheets.
3291 458? CSScomb) — A coding style formatter for CSS. Supports own configurations to make style sheets beautiful and consistent.
CSSLint — Does basic syntax checking and finds problematic patterns or signs of inefficiency.
? GraphMyCSS.com — CSS Specificity Graph Generator.
? Nu Html Checker — Helps you catch problems in your HTML/CSS/SVG
2471 72? Parker)
? PostCSS — A tool for transforming styles with JS plugins. These plugins can lint your CSS, support variables and mixins, transpile future CSS syntax, inline images, and more.
? Project Wallace CSS Analyzer — Analytics for CSS, part of ? Project Wallace.
1767 529? sass-lint)
3659 465? scsslint) — Linter for SCSS files.
? Specificity Graph — CSS Specificity Graph Generator.
Stylelint — Linter for SCSS/CSS files.
? dotenv-linter — Linting dotenv files like a charm.
? dotenv-linter (Rust) — Lightning-fast linter for .env files. Written in Rust
8300 397? gixy) — A tool to analyze Nginx configuration. The main goal is to prevent misconfiguration and automate flaw detection.
? ansible-lint — Checks playbooks for practices and behaviour that could potentially be improved.
1308 183? AWS CloudFormation Guard) — Check local CloudFormation templates against policy-as-code rules and generate rules from existing templates.
? AzSK — Secure DevOps kit for Azure (AzSK) provides security IntelliSense, Security Verification Tests (SVTs), CICD scan vulnerabilities, compliance issues, and infrastructure misconfiguration in your infrastructure-as-code. Supports Azure via ARM.
2470 597? cfn-lint) — AWS Labs CloudFormation linter.
1258 211? cfn_nag) — A linter for AWS CloudFormation templates.
? checkov — Static analysis tool for Terraform files (tf>=v0.12), preventing cloud misconfigs at build time.
? cookstyle — Cookstyle is a linting tool based on the RuboCop Ruby linting tool for Chef cookbooks.
foodcritic — A lint tool that checks Chef cookbooks for common problems.
? kics — Find security vulnerabilities, compliance issues, and infrastructure misconfigurations in your infrastructure-as-code. Supports Terraform, Kubernetes, Docker, AWS CloudFormation and Ansible
31 25? metadata-json-lint) — Tool to check the validity of Puppet metadata.json files.
818 205? Puppet Lint)
? Steampunk Spotter ©️ — Ansible Playbook Scanning Tool that analyzes and offers recommendations for your playbooks.
? terraform-compliance — A lightweight, compliance- and security focused, BDD test framework against Terraform.
4786 507? terrascan) — Collection of security and best practice tests for static code analysis of Terraform templates.
5017 358? tflint) — A Terraform linter for detecting errors that can not be detected by terraform plan .
6739 541? tfsec) — Terraform static analysis tool that prevents potential security issues by checking cloud misconfigurations at build time and directly integrates with the HCL parser for better results. Checks for violations of AWS, Azure and GCP security best practice recommendations.
? anchore — Discover, analyze, and certify container images. A service that analyzes Docker images and applies user-defined acceptance policies to allow automated container image validation and certification
10425 1167? clair) — Vulnerability Static Analysis for Containers.
290 23? coleccionista)
1163 164? dagda)
79 5? Docker Label Inspector)
? GitGuardian ggshield — ggshield is a CLI application that runs in your local environment or in a CI environment to help you detect more than 350+ types of secrets, as well as other potential security vulnerabilities or policy breaks affecting your codebase.
10559 422? Haskell Dockerfile Linter) — A smarter Dockerfile linter that helps you build best practice Docker images.
? kics — Find security vulnerabilities, compliance issues, and infrastructure misconfigurations in your infrastructure-as-code. Supports Terraform, Kubernetes, Docker, AWS CloudFormation and Ansible
687 34? krane) — Krane is a simple Kubernetes RBAC static analysis tool. It identifies potential security risks in K8s RBAC design and makes suggestions on how to mitigate them. Krane Dashboard presenta una postura actual de seguridad RBAC y le permite navegar a través de su definición.
? OpenSCAP — Suite of automated audit tools to examine the configuration and known vulnerabilities following the NIST-certified Security Content Automation Protocol (SCAP).
? Qualys Container Security ©️ — Container native application protection to provide visibility and control of containerized applications.
? sysdig ©️ — A secure DevOps platform for cloud and container forensics. Built on an open source stack, Sysdig provides Docker image scanning and created Falco, the open standard for runtime threat detection for containers, Kubernetes and cloud.
? Vuls — Agent-less Linux vulnerability scanner based on information from NVD, OVAL, etc. It has some container image support, although is not a container specific tool.
? actionlint — Static checker for GitHub Actions workflow files. Provides an online version.
? AzSK — Secure DevOps kit for Azure (AzSK) provides security IntelliSense, Security Verification Tests (SVTs), CICD scan vulnerabilities, compliance issues, and infrastructure misconfiguration in your infrastructure-as-code. Supports Azure via ARM.
? Code Climate — The open and extensible static analysis platform, for everyone.
? Codecov ©️ — Codecov is a company that provides code coverage tools for developers and engineering leaders to gain visibility into their code coverage. They offer flexible and unified reporting, seamless coverage insights, and robust coverage controls. Codecov supports over 20 languages and is CI/CD agnostic. Over 29,000 organizations and 1 million developers use Codecov. Codecov has recently joined Sentry.
? CodeRabbit ©️ — AI-powered code review tool that helps developers write better code faster. CodeRabbit provides automated code reviews, identifies security vulnerabilities, and suggests code improvements. It integrates with GitHub and GitLab.
465 10? composer-dependency-analyser) — Fast detection of composer dependency issues.
? Diffblue ©️ — Diffblue is a software company that provides AI-powered code analysis and testing solutions for software development teams. Its technology helps developers automate testing, find bugs, and reduce manual labor in their software development processes. The company's main product, Diffblue Cover, uses AI to generate and run unit tests for Java code, helping to catch errors and improve code quality.
? EXAKAT: un motor de revisión de código automatizado para PHP.
? GitGuardian ggshield — ggshield is a CLI application that runs in your local environment or in a CI environment to help you detect more than 350+ types of secrets, as well as other potential security vulnerabilities or policy breaks affecting your codebase.
? Goblint — A static analyzer for the analysis of multi-threaded C programs. Its primary focus is the detection of data races, but it also reports other runtime errors, such as buffer overflows and null-pointer dereferences.
? NITPICK CI © ️ - Revisión automatizada del código PHP.
? PullRequest ©️ — Code review as a service with built-in static analysis. Increase velocity and reduce technical debt through quality code review by expert engineers backed by best-in-class automation.
155 18? calidad)
111 23? QuantifiedCode)
460 42? RefactorFirst) — Identifies and prioritizes God Classes and Highly Coupled classes in Java codebases you should refactor first.
8053 427? Reviewdog) — A tool for posting review comments from any linter in any code hosting service.
? Symfony Insight ©️ — Detect security risks, find bugs and provide actionable metrics for PHP projects.
148 39? Violations Lib) — Java library for parsing report files from static code analysis. Used by a bunch of Jenkins, Maven and Gradle plugins.
1552 173? deno_lint) — Official linter for Deno. 59 29? oelint-adv) — Linter for bitbake recipes used in open-embedded and YOCTO 682 123? ERB Lint) — Lint your ERB or HTML files
340 59? htmlbeautifier) — A normaliser/beautifier for HTML that also understands embedded Ruby. Ideal for tidying up Rails templates.
179 75? gherkin-lint) — A linter for the Gherkin-Syntax written in Javascript. 1666 230? Angular ESLint) — Linter for Angular projects
2395 311? Bootlint)
682 123? ERB Lint) — Lint your ERB or HTML files
66 22? grunt-bootlint)2395 311? Bootlint), the HTML linter for Bootstrap projects.
42 8? gulp-bootlint)2395 311? Bootlint), the HTML linter for Bootstrap projects.
2318 145? HTML Inspector)
HTML Tidy — Corrects and cleans up HTML and XML documents by fixing markup errors and upgrading legacy code to modern standards.
? HTML-Validate — Offline HTML5 validator.
340 59? htmlbeautifier) — A normaliser/beautifier for HTML that also understands embedded Ruby. Ideal for tidying up Rails templates.
? HTMLHint — A Static Code Analysis Tool for HTML.
? Nu Html Checker — Helps you catch problems in your HTML/CSS/SVG
431 201? Polymer-analyzer) — A static analysis framework for Web Components.
? jsonlint — A JSON parser and validator with a CLI. Standalone version of jsonlint.com
? Spectral — A flexible JSON/YAML linter, with out-of-the-box support for OpenAPI v2/v3 and AsyncAPI v2.
1377 218? chart-testing) — ct is the tool for testing Helm charts. It is meant to be used for linting and testing pull requests. It automatically detects charts changed against the target branch.
550 45? clusterlint) — Clusterlint queries live Kubernetes clusters for resources, executes common and platform specific checks against these resources and provides actionable feedback to cluster operators. It is a non invasive tool that is run externally. Clusterlint does not alter the resource configurations.
? Datree — A CLI tool to prevent Kubernetes misconfigurations by ensuring that manifests and Helm charts follow best practices as well as your organization's policies
? kics — Find security vulnerabilities, compliance issues, and infrastructure misconfigurations in your infrastructure-as-code. Supports Terraform, Kubernetes, Docker, AWS CloudFormation and Ansible
42 10? klint) — A tool that listens to changes in Kubernetes resources and runs linting rules against them. Identify and debug erroneous objects and nudge objects in line with the policies as both change over time. Klint helps us encode checks and proactively alert teams when they need to take action.
687 34? krane) — Krane is a simple Kubernetes RBAC static analysis tool. It identifies potential security risks in K8s RBAC design and makes suggestions on how to mitigate them. Krane Dashboard presenta una postura actual de seguridad RBAC y le permite navegar a través de su definición.
? kube-hunter — Hunt for security weaknesses in Kubernetes clusters.
157 12? kube-lint) — A linter for Kubernetes resources with a customizable rule set. You define a list of rules that you would like to validate against your resources and kube-lint will evaluate those rules against them.
3011 239? kube-linter) — KubeLinter is a static analysis tool that checks Kubernetes YAML files and Helm charts to ensure the applications represented in them adhere to best practices.
? kube-score — Static code analysis of your Kubernetes object definitions.
2334 126? kubeconform) — A fast Kubernetes manifests validator with support for custom resources.
It is inspired by, contains code from and is designed to stay close to ? Kubeval, but with the following improvements:
3011 239? KubeLinter) — KubeLinter is a static analysis tool that checks Kubernetes YAML files and Helm charts to ensure the applications represented in them adhere to best practices.
? kubeval — Validates your Kubernetes configuration files and supports multiple Kubernetes versions.
ChkTeX — A linter for LaTex which catches some typographic errors LaTeX oversees.
? lacheck — A tool for finding common mistakes in LaTeX documents.
? TeXLab — A Language Server Protocol implementation for TeX/LaTeX, including lint capabilities.
? Enlightn: una herramienta de análisis estático y dinámico para aplicaciones de Laravel que proporciona recomendaciones para mejorar el rendimiento, la seguridad y la confiabilidad del código de las aplicaciones de Laravel. Contiene 120 cheques automatizados.
5639 424? larastan) — Adds static analysis to Laravel improving developer productivity and code quality. Es un envoltorio alrededor de Phpstan.
1048 45? checkmake)
? portlint — A verifier for FreeBSD and DragonFlyBSD port directories.
4891 740? markdownlint) — Node.js -based style checker and lint tool for Markdown/CommonMark files.
? mdformat — CommonMark compliant Markdown formatter
1837 230? mdl) — A tool to check Markdown files and flag style issues.
28 0? mdsf) — Format markdown code blocks using your favorite code formatters.
? remark-lint — Pluggable Markdown code style linter written in JavaScript.
? textlint — textlint is an open source text linting utility written in JavaScript.
26 10? ciocheck)pep8 , pydocstyle , flake8 y pylint .
3488 310? flake8) — A wrapper around pyflakes , pycodestyle and mccabe .
? flakeheaven — flakeheaven is a python linter built around flake8 to enable inheritable and complex toml configuration.
3507 267? Go Meta Linter)golangci-lint for new projects.
3130 271? goreporter) — Concurrently runs many linters and normalises their output to a report.
28 6? multilint)flake8 , isort y modernize .
1964 172? prospector) — A wrapper around pylint , pep8 , mccabe and others.
Android Lint — Run static analysis on Android projects.
? android-lint-summary
1084 300? FlowDroid) — Static taint analysis tool for Android applications.
? iblessing
? Mariana Trench — Our security focused static analysis tool for Android and Java applications. Mariana Trench analyzes Dalvik bytecode and is built to run fast on large codebases (10s of millions of lines of code). It can find vulnerabilities as code changes, before it ever lands in your repository.
? Oversecured ©️ — Enterprise vulnerability scanner for Android and iOS apps. It allows app owners and developers to secure each new version of a mobile app by integrating Oversecured into the development process.
74 17? paprika)
3215 644? qark)
? redex — Redex provides a framework for reading, writing, and analyzing .dex files, and a set of optimization passes that use this framework to improve the bytecode. An APK optimized by Redex should be smaller and faster.
525 13? deadnix) — Scan Nix files for dead code (unused variable bindings)
? statix — Lints and suggestions for the Nix programming language. "statix check" highlights antipatterns in Nix code. "statix fix" can fix several such occurrences.
788 35? lockfile-lint) — Lint an npm or yarn lockfile to analyze and detect security issues
? njsscan — A static application testing (SAST) tool that can find insecure code patterns in your node.js applications using simple pattern matcher from libsast and syntax-aware semantic code pattern search tool semgrep.
? NodeJSScan — A static security code scanner for Node.js applications powered by libsast and semgrep that builds on the njsscan cli tool. It features a UI with various dashboards about an application's security status.
Estándar: un módulo NPM que verifica los problemas de guía de estilo JavaScript.
465 10? composer-dependency-analyser) — Fast detection of composer dependency issues.? lintian — Static analysis tool for Debian packages.
135 117? rpmlint) — Tool for checking common errors in rpm packages.
35 8? promformat)
4 7? promval) — PromQL validator written in Python. It can be used to validate that PromQL expressions are written as expected.
? buf — Provides a CLI linter that enforces good API design choices and structure
588 52? protolint) — Pluggable linter and fixer to enforce Protocol Buffer style and conventions.
31 25? metadata-json-lint) — Tool to check the validity of Puppet metadata.json files. 737 86? dawnscanner) — A static analysis security scanner for ruby written web applications. Apoya a Sinatra, Padrino y Ruby on Rails Frameworks. ? AzSK — Secure DevOps kit for Azure (AzSK) provides security IntelliSense, Security Verification Tests (SVTs), CICD scan vulnerabilities, compliance issues, and infrastructure misconfiguration in your infrastructure-as-code. Supports Azure via ARM.
? brakeman — A static analysis security vulnerability scanner for Ruby on Rails applications.
328 49? Credential Digger) — Credential Digger is a GitHub scanning tool that identifies hardcoded credentials (Passwords, API Keys, Secret Keys, Tokens, personal information, etc), and filtering the false positive data through a machine learning model called ? Password Model. This scanner is able to detect passwords and non structured tokens with a low false positive rate.
? Datree — A CLI tool to prevent Kubernetes misconfigurations by ensuring that manifests and Helm charts follow best practices as well as your organization's policies
3869 481? detect-secrets) — An enterprise friendly way of detecting and preventing secrets in code. It does this by running periodic diff outputs against heuristically crafted regex statements, to identify whether any new secret has been committed. This way, it avoids the overhead of digging through all git history, as well as the need to scan the entire repository every time.
? Enlightn: una herramienta de análisis estático y dinámico para aplicaciones de Laravel que proporciona recomendaciones para mejorar el rendimiento, la seguridad y la confiabilidad del código de las aplicaciones de Laravel. Contiene 120 cheques automatizados.
? GitGuardian ggshield — ggshield is a CLI application that runs in your local environment or in a CI environment to help you detect more than 350+ types of secrets, as well as other potential security vulnerabilities or policy breaks affecting your codebase.
18218 1492? Gitleaks) — A SAST tool for detecting hardcoded secrets like passwords, api keys, and tokens in git repos.
2181 110? gokart) — Golang security analysis with a focus on minimizing false positives. It is capable of tracing the source of variables and function arguments to determine whether input sources are safe.
? HasMySecretLeaked ©️ — HasMySecretLeaked is a project from GitGuardian that aims to help individual users and organizations search across 20 million exposed secrets to verify if their developer secrets have leaked on public repositories, gists, and issues on GitHub projects.
? iblessing
2300 97? kani) — The Kani Rust Verifier is a bit-precise model checker for Rust. Kani is particularly useful for verifying unsafe code blocks in Rust, where the "unsafe superpowers" are unchecked by the compiler. Kani verifies:
? kics — Find security vulnerabilities, compliance issues, and infrastructure misconfigurations in your infrastructure-as-code. Supports Terraform, Kubernetes, Docker, AWS CloudFormation and Ansible
? ktool — Fully cross-platform toolkit and library for MachO+Obj-C editing/analysis. Includes a cli kit, a curses GUI, ObjC header dumping, and much more.
? kube-hunter — Hunt for security weaknesses in Kubernetes clusters.
788 35? lockfile-lint) — Lint an npm or yarn lockfile to analyze and detect security issues
? LunaSec — Open Source AppSec platform that automatically notifies you the next time vulnerabilities like Log4Shell or node-ipc happen. Track your dependencies and builds in a centralized service.
? njsscan — A static application testing (SAST) tool that can find insecure code patterns in your node.js applications using simple pattern matcher from libsast and syntax-aware semantic code pattern search tool semgrep.
? NodeJSScan — A static security code scanner for Node.js applications powered by libsast and semgrep that builds on the njsscan cli tool. It features a UI with various dashboards about an application's security status.
? Oversecured ©️ — Enterprise vulnerability scanner for Android and iOS apps. It allows app owners and developers to secure each new version of a mobile app by integrating Oversecured into the development process.
? PT Application Inspector ©️ — Identifies code flaws and detects vulnerabilities to prevent web attacks. Demonstrates remote code execution by presenting possible exploits.
? Qualys Container Security ©️ — Container native application protection to provide visibility and control of containerized applications.
111 23? QuantifiedCode)
? Rezilion ©️ — Discovers vulnerabilities for all components in your environment, filters out 85% non-exploitable vulnerabilities and creates a remediation plan and open tickets to upgrade components that violate your security policy and/or patch automatically in CI.
4672 508? scorecard) — Security Scorecards - Security health metrics for Open Source
? SearchDiggity ©️ — Identifies vulnerabilities in open source code projects hosted on Github, Google Code, MS CodePlex, SourceForge, and more. The tool comes with over 130 default searches that identify SQL injection, cross-site scripting (XSS), insecure remote and local file includes, hard-coded passwords, etc.
? Steampunk Spotter ©️ — Ansible Playbook Scanning Tool that analyzes and offers recommendations for your playbooks.
? Symfony Insight ©️ — Detect security risks, find bugs and provide actionable metrics for PHP projects.
6739 541? tfsec) — Terraform static analysis tool that prevents potential security issues by checking cloud misconfigurations at build time and directly integrates with the HCL parser for better results. Checks for violations of AWS, Azure and GCP security best practice recommendations.
? trufflehog — Find credentials all over the place TruffleHog is an open source secret-scanning engine that resolves exposed secrets across your company's entire tech stack.
8299 896? Tsunami Security Scanner) — A general purpose network security scanner with an extensible plugin system for detecting high severity RCE-like vulnerabilities with high confidence. Custom detectors for finding vulnerabilities (eg open APIs) can be added.
3904 744? mythril) — A symbolic execution framework with batteries included, can be used to find and exploit vulnerabilities in smart contracts automatically.
? MythX ©️ — MythX is an easy to use analysis platform which integrates several analysis methods like fuzzing, symbolic execution and static analysis to find vulnerabilities with high precision. It can be integrated with toolchains like Remix or VSCode or called from the command-line.
5406 982? slither) — Static analysis framework that runs a suite of vulnerability detectors, prints visual information about contract details, and provides an API to easily write custom analyses.
? solhint — Solhint is an open source project created by https://protofire.io. Its goal is to provide a linting utility for Solidity code.
? solium — Solium is a linter to identify and fix style and security issues in Solidity smart contracts.
23 7? LibVCS4j) — A Java library that allows existing tools to analyse the evolution of software systems by providing a common API for different version control systems and issue trackers.
460 42? RefactorFirst) — Identifies and prioritizes God Classes and Highly Coupled classes in Java codebases you should refactor first.
148 39? Violations Lib) — Java library for parsing report files from static code analysis. Used by a bunch of Jenkins, Maven and Gradle plugins.
267 237? ember-template-lint) — Linter for Ember or Handlebars templates.
318 101? haml-lint) — Tool for writing clean and consistent HAML.
210 60? slim-lint) — Configurable tool for analyzing Slim templates.
? yamllint — Checks YAML files for syntax validity, key repetition and cosmetic problems such as lines length, trailing spaces, and indentation.
? GitGuardian ggshield — ggshield is a CLI application that runs in your local environment or in a CI environment to help you detect more than 350+ types of secrets, as well as other potential security vulnerabilities or policy breaks affecting your codebase.
? kics — Find security vulnerabilities, compliance issues, and infrastructure misconfigurations in your infrastructure-as-code. Supports Terraform, Kubernetes, Docker, AWS CloudFormation and Ansible
369 15? shisho)
50 10? dennis) — A set of utilities for working with PO files to ease development and improve quality. ? HTML-Validate — Offline HTML5 validator.
? Vetur
? After the Deadline
? alex — Catch insensitive, inconsiderate writing
1964 472? codespell) — Check code for common misspellings.
? languagetool — Style and grammar checker for 25+ languages. It finds many errors that a simple spell checker cannot detect.
193 23? misspell-fixer)
? Misspelled Words In Context — A spell-checker that groups possible misspellings and shows them in their contexts.
4368 179? proselint) — A linter for English prose with a focus on writing style instead of grammar.
? vale — A syntax-aware linter for prose built with speed and extensibility in mind.
4966 190? write-good) — A linter with a focus on eliminating "weasel words".
? Spectral — A flexible JSON/YAML linter, with out-of-the-box support for OpenAPI v2/v3 and AsyncAPI v2.
? yamllint — Checks YAML files for syntax validity, key repetition and cosmetic problems such as lines length, trailing spaces, and indentation.
? commitlint — checks if your commit messages meet the conventional commit format
? GitGuardian ggshield — ggshield is a CLI application that runs in your local environment or in a CI environment to help you detect more than 350+ types of secrets, as well as other potential security vulnerabilities or policy breaks affecting your codebase.
? HasMySecretLeaked ©️ — HasMySecretLeaked is a project from GitGuardian that aims to help individual users and organizations search across 20 million exposed secrets to verify if their developer secrets have leaked on public repositories, gists, and issues on GitHub projects.
? ?? Clean code linters) — A collection of linters in github collections? ?? Code Quality Checker Tools For PHP Projects) — A collection of PHP linters in github collections6262 377? go-tools) — A collection of tools and libraries for working with Go code, including linters and static analysis342 31? linters) — An introduction to static code analysis2827 245? php-static-analysis-tools) — A reviewed list of useful PHP static analysis toolsTo the extent possible under law, ? Matthias Endler has waived all copyright and related or neighboring rights to this work. The underlying source code used to format and display that content is licensed under the MIT license.
Title image Designed by Freepik.
13455 1361? analysis-tools-dev/static-analysis)