該存儲庫列出了所有編程語言,構建工具,配置文件等的靜態分析工具。重點是改善代碼質量(例如襯里和格式化器)的工具。官方網站? Analysis-tools.dev基於此存儲庫,並添加了排名,用戶評論以及每個工具的視頻(例如視頻)。
沒有我們的讚助商的慷慨支持,這個項目將是不可能的。
如果您還想支持這個項目,請前往我們? ?? GitHub贊助商頁面)。
拉力請求非常歡迎!
還查看姐妹項目958 106?令人敬畏的動態分析)。
? Abaplint - 用打字稿編寫的ABAP的Linter。
? Abapopenchecks - 使用新的和可自定義的檢查來增強SAP代碼檢查器。
? CodePeer©️-檢測運行時和邏輯錯誤。
? ADA©️的PolySpace - 提供代碼驗證,以證明沒有溢出,按零劃分,隔離陣列訪問以及源代碼中的某些其他運行時錯誤。
? Spark©找ADA的靜態分析和正式驗證工具集。
749 75?斯托克)? Astrée©找 - Astrée自動證明了C/C ++應用程序中沒有運行時錯誤和無效的並發行為。它聽起來很快,非常快,而且非常精確。該分析儀還檢查MISRA/CERT/CWE/自適應汽車編碼規則,並支持ISO 26262,DO-178C級別A級和其他安全標準的資格。可以提供Jenkins和Eclipse插件。
CBMC - 用於C程序的有限模型檢查器,用戶定義的斷言,標準斷言,幾個覆蓋範圍度量分析。
? Clang-Tidy - 基於Clang的C ++ Linter工具,具有(有限的)解決問題的能力。
672 94? Clazy) - 基於Clang框架的面向QT的靜態代碼分析儀。 Clazy是一個編譯器插件,它允許Clang了解QT語義。您會收到50多個QT相關的編譯器警告,從不需要的記憶分配到誤用API,包括用於自動重構的修復程序。
72 27? CMetrics) - 衡量C文件的大小和復雜性。
? CPACHECKER - 用於C程序的可配置軟件驗證的工具。選擇CPACHECKER的名稱是為了反映該工具基於CPA概念,用於檢查軟件程序。
? CPPCHECK - C/C ++代碼的靜態分析。
? cppdeptip©️-測量,查詢和可視化您的代碼,避免意外的問題,技術債務和復雜性。
37674 13306? CPPLINT) - 遵循Google樣式指南的自動化C ++檢查器。
64 11? CQmetrics) - C代碼的質量指標。
? CSCOUT - C和C預處理器代碼的複雜性和質量指標。
14 3? enre-cpp) - enre(實體關係提取器)是提取代碼實體依賴關係或源代碼關係的工具。 Enre-CPP是基於 @eclipse/cdt的C/C ++的實體關係提取器。 (正在開發)
ESBMC - ESBMC是一個開源,基於可滿足的模型理論,可以驗證單線和多線程C/C/C ++程序的允許許可,上下文結合的模型檢查器。
缺點
266 21? Flint ++)
? Frama-C- C代碼的聲音且可擴展的靜態分析儀。
? GCC - GCC編譯器從版本10開始具有靜態分析功能。僅當啟用分析儀支持配置GCC時,此選項才可用。它還可以以Sarif格式(來自V13)的JSON文件輸出其診斷。
? goblint-用於分析多線程C程序的靜態分析儀。它的主要重點是檢測數據競賽,但還報告了其他運行時錯誤,例如緩衝區溢出和無數銷量的刪除。
? Helix QAC©️-用於嵌入式軟件的企業級靜態分析。支持MISRA,CERT和AUTOSAR編碼標準。
2771 191? IKO) - 基於LLVM的C/C ++代碼的聲音靜態分析儀。
? Joern - 基於代碼屬性圖的C/C ++的開源代碼分析平台
Klee - 在LLVM編譯器基礎架構頂部構建的動態符號執行引擎。它可以為程序自動生成測試案例,以便測試案例盡可能多地鍛煉程序。
? LDRA©️-包括Misra C&C ++,JSF ++ AV,CWE,CWE,CWE,CWE,CWE,CERT C,CERT C ++和自定義規則在內的各種標準的工具套件。
?伴侶
? PC-lint©️-C/C ++的靜態分析。在Windows/Linux/MacOS下本地運行。分析幾乎任何平台的代碼,支持C11/C18和C ++ 17。
? PHASAR - 基於LLVM的靜態分析框架,帶有污點和類型狀態分析。
? PolySpace錯誤查找器©️-標識C和C ++嵌入式軟件中的運行時錯誤,並發問題,安全漏洞和其他缺陷。
? PolySpace代碼供供您©️-提供代碼驗證,以證明缺乏溢出,按零,距離陣列訪問以及C和C ++源代碼中的某些其他運行時錯誤。
?掃描構建 - 前端通過常規構建來驅動Clang內置的Clang靜態分析儀。
夾板 - 註釋輔助靜態程序檢查器。
? SVF - 一種靜態工具,可實現C和C ++程序的可擴展和精確的分解依賴性分析。
? TrustInsoft Analyzer©找 - 編碼錯誤及其相關安全漏洞的詳盡檢測。這包括聲音不確定的行為檢測(緩衝區溢出,隔離陣列訪問,無零件式驗證,無用,無用,劃分的隔離,非初始化的內存訪問,簽名的溢出,無效的指針等等),數據流動和控制流動驗證以及完整功能化的正式驗證以及正式函數的正式驗證。支持C18和C ++的所有版本,最高為C ++ 20。 Trustinsoft Analyzer將在Q2'2023(TCL3)中獲得ISO 26262資格。 Misra C檢查器也被捆綁在一起。
? Vera ++
.NET Analyzers - 使用.NET編譯器平台開發分析儀(診斷和代碼修復)的組織。
949 61? Archunitnet) - AC#架構測試庫,用於在C#中指定和主張架構規則,以進行自動測試。
? Code-cracker - 用於C#和VB的分析儀庫,該庫使用Roslyn生產重構,代碼分析和其他味道。
160 26? csharpessentials)
DesignIte©找 - Designite支持檢測各種體系結構,設計和實施氣味,各種代碼質量指標的計算以及趨勢分析。
? Gendarme - Gendarme檢查包含ECMA CIL格式(Mono和.NET)代碼的程序和庫。
737 29?推斷#)
965 51? Meziantou.analyzer) - Roslyn分析儀,在設計,用法,安全性,性能和样式方面,在C#中執行了一些良好的實踐。
ndepperiation©找 - 測量,查詢和可視化您的代碼,避免意外的問題,技術債務和復雜性。
? PUMA掃描 - PUMA掃描為開發團隊在Visual Studio中編寫代碼,提供了常見漏洞(XSS,SQLI,CSRF,LDAPI,Crypto,delelialization等)的實時安全代碼分析。
3128 263? Roslynator) - 由羅斯林(Roslyn)提供支持的190多種分析儀和190多個重構。
803 229? Sonaranalyzer.csharp) - 這些Roslyn分析儀可通過幫助您在代碼庫中找到和糾正錯誤,糾正和糾正錯誤,脆弱性和代碼氣味來製作安全,可靠和可維護的干淨代碼。
65 16? VSDIAGNOSTICS)
91 10? Wintellect.Analyzers) - .NET編譯器平台(“ Roslyn”)診斷分析儀和代碼修復程序。
? Astrée©找 - Astrée自動證明了C/C ++應用程序中沒有運行時錯誤和無效的並發行為。它聽起來很快,非常快,而且非常精確。該分析儀還檢查MISRA/CERT/CWE/自適應汽車編碼規則,並支持ISO 26262,DO-178C級別A級和其他安全標準的資格。可以提供Jenkins和Eclipse插件。
CBMC - 用於C程序的有限模型檢查器,用戶定義的斷言,標準斷言,幾個覆蓋範圍度量分析。
? Clang-Tidy - 基於Clang的C ++ Linter工具,具有(有限的)解決問題的能力。
672 94? Clazy) - 基於Clang框架的面向QT的靜態代碼分析儀。 Clazy是一個編譯器插件,它允許Clang了解QT語義。您會收到50多個QT相關的編譯器警告,從不需要的記憶分配到誤用API,包括用於自動重構的修復程序。
72 27? CMetrics) - 衡量C文件的大小和復雜性。
? CPPCHECK - C/C ++代碼的靜態分析。
? cppdeptip©️-測量,查詢和可視化您的代碼,避免意外的問題,技術債務和復雜性。
37674 13306? CPPLINT) - 遵循Google樣式指南的自動化C ++檢查器。
64 11? CQmetrics) - C代碼的質量指標。
? CSCOUT - C和C預處理器代碼的複雜性和質量指標。
14 3? enre-cpp) - enre(實體關係提取器)是提取代碼實體依賴關係或源代碼關係的工具。 Enre-CPP是基於 @eclipse/cdt的C/C ++的實體關係提取器。 (正在開發)
ESBMC - ESBMC是一個開源,基於可滿足的模型理論,可以驗證單線和多線程C/C/C ++程序的允許許可,上下文結合的模型檢查器。
缺點
266 21? Flint ++)
? Frama-C- C代碼的聲音且可擴展的靜態分析儀。
? Helix QAC©️-用於嵌入式軟件的企業級靜態分析。支持MISRA,CERT和AUTOSAR編碼標準。
2771 191? IKO) - 基於LLVM的C/C ++代碼的聲音靜態分析儀。
? Joern - 基於代碼屬性圖的C/C ++的開源代碼分析平台
Klee - 在LLVM編譯器基礎架構頂部構建的動態符號執行引擎。它可以為程序自動生成測試案例,以便測試案例盡可能多地鍛煉程序。
? LDRA©️-包括Misra C&C ++,JSF ++ AV,CWE,CWE,CWE,CWE,CWE,CERT C,CERT C ++和自定義規則在內的各種標準的工具套件。
?伴侶
? PC-lint©️-C/C ++的靜態分析。在Windows/Linux/MacOS下本地運行。分析幾乎任何平台的代碼,支持C11/C18和C ++ 17。
? PHASAR - 基於LLVM的靜態分析框架,帶有污點和類型狀態分析。
? PolySpace錯誤查找器©️-標識C和C ++嵌入式軟件中的運行時錯誤,並發問題,安全漏洞和其他缺陷。
? PolySpace代碼供供您©️-提供代碼驗證,以證明缺乏溢出,按零,距離陣列訪問以及C和C ++源代碼中的某些其他運行時錯誤。
?掃描構建 - 前端通過常規構建來驅動Clang內置的Clang靜態分析儀。
夾板 - 註釋輔助靜態程序檢查器。
? SVF - 一種靜態工具,可實現C和C ++程序的可擴展和精確的分解依賴性分析。
? TrustInsoft Analyzer©找 - 編碼錯誤及其相關安全漏洞的詳盡檢測。這包括聲音不確定的行為檢測(緩衝區溢出,隔離陣列訪問,無零件式驗證,無用,無用,劃分的隔離,非初始化的內存訪問,簽名的溢出,無效的指針等等),數據流動和控制流動驗證以及完整功能化的正式驗證以及正式函數的正式驗證。支持C18和C ++的所有版本,最高為C ++ 20。 Trustinsoft Analyzer將在Q2'2023(TCL3)中獲得ISO 26262資格。 Misra C檢查器也被捆綁在一起。
? Vera ++
1726 293? CLJ-KONDO) - Clojure代碼的襯裡,它會引起歡樂。它會在打字時告知您可能出現的潛在錯誤。 ? Ameba - 一種用於晶體的靜態代碼分析工具。
?晶體 - 晶體編譯器具有內置的刺激功能。
?飛鏢代碼指標
?有效_dart - 與有效DART指南相對應的林格規則
277 82?皮棉)
?飛鏢的襯裡 - 飛鏢的樣式襯裡。
100 16? Delphilint) - 由Sonardelphi提供支持的代碼分析和覆蓋的Delphi IDE軟件包。
?修復Insight©️-用於靜態代碼分析的免費IDE插件。專業版包含用於自動化目的的命令行工具。
? Pascal Analyzer©找 - 帶有大量報告的靜態代碼分析工具。免費的Lite版本具有有限的報告。
? Pascal Expert© -IDE插件用於代碼分析。包括Pascal分析儀報告功能的子集,可用於2007年及以後的Delphi版本。
110 19? Sonardelphi) - Sonarqube代碼質量平台的Delphi靜態分析儀。
241 80? D-Scanner) - D-Scanner是分析D源代碼的工具。 4951 420? Credo) - 一種靜態代碼分析工具,重點是代碼一致性和教學。
1720 142?透析) - 混合任務以簡化長輩項目中透析的使用。
1693 96? Sobelow) - 鳳凰框架以安全為重點的靜態分析。
?榆樹分析
? ELM-REVIEW - 分析整個ELM項目,重點是用ELM編寫的可共享和自定義規則,以保證ELM編譯器不會給您。
?透明師 - 透裡策是ERLANG程序的差異分析儀。透明劑是一種靜態分析工具,可識別軟件差異,例如確定的類型錯誤,由於編程錯誤而變已死或無法實現的代碼,並且在單個ERLANG模塊或整個應用程序集中(集合)中已不必要的測試。透明師從調試計算的Beam字節碼或Erlang源代碼開始其分析。報告了差異的文件和行號,並指示差異的內容。 Dialyzer基於成功鍵入概念的分析,該概念允許發出聲音警告(無誤報)。
425 87?貓王) - Erlang風格的評論者。
103 11?原始Erlang安全工具(害蟲))
? Fantomas - F#源代碼格式化。
? FSHARPLINT - F#的棉絨工具。
? Ionide-Analyzers - 由fsharp.analyzers.sdk構建的F#分析儀的集合。
? fprettify-用Python編寫的現代Fortran源代碼的自動格式。 FPRETTIFY是一種在代碼中提供一致的空格,凹痕和定界線對齊的工具,包括更改字母案例和處理預處理指令的能力,同時保留了修訂歷史記錄並測試了編輯器集成。
62 17? I代碼CNES fortran) - Fortran 77,Fortran 90和Shell的開源靜態代碼分析工具。
? AlignCheck - 查找效率低下的結構。
314 33? Bodyclose) - 檢查HTTP響應主體是否關閉。
50 15? dead Code) - 找到未使用的代碼。
316 28?野狗)
73 2?狗狗) - 找到帶有太多空白標識符的作業/聲明。
346 25? dupl)
2365 138? errcheck) - 檢查使用錯誤返回值。
372 16? ERRWRAP) - 新的%W動詞指令包裝和修復GO錯誤。該工具分析FMT.ERRORF()調用和報告調用,其中包含與GO v1.13中引入的新%W動詞指令不同的動詞指令。它還能夠重寫使用新的%W Wrap Verb指令。
51 4? Flen) - 獲取有關GO軟件包中功能長度的信息。
3507 267? Go Meta Linter)golangci-lint用於新項目。
? Go Tool Vet -Shadow-報告可能無意間陰影的變量。
? GO VET - 檢查源代碼並報告可疑。
339 16? GO一致) - 分析儀可幫助您使GO程序更加一致。
1873 117? GO-Critic) - GO源代碼襯裡,該固定器保持了當前未在其他襯里中實現的檢查。
? GO/AST - 軟件包AST聲明用於代表GO包的語法樹的類型。
61 2? doast)
105 12? gochecknoglobals)
296 17? GOCONST) - 找到可以用常數代替的重複字符串。
1388 83? Gocyclo)
? GOFMT -S-檢查代碼是否正確格式化,無法進一步簡化。
3390 113? GOFUMPT) - 與gofmt相比,強制執行更嚴格的格式,同時是向後兼容的。也就是說, gofumpt對gofmt滿意的格式感到滿意。該工具是gofmt的叉子,從1.19開始,需要1.18或更高版本。它可以用作格式化代碼格式的置換式替換,並且在Gofumpt之後運行GOFMT應該不會產生任何更改。 gofumpt將永遠不會添加與gofmt格式不同的規則。因此,我們擴展了gofmt而不是與之競爭。
? Goimports - 檢查丟失或未參考的軟件包導入。
2181 110? Gokart) - Golang安全分析的重點是最大程度地減少誤報。它能夠追踪變量和函數參數的來源,以確定輸入源是否安全。
? Golangci-lint - Go Meta Linter的替代方法:Golangci-lint是襯裡聚合器。
3973 491? GOLINT) - 在GO源代碼中打印出編碼樣式錯誤。
3130 271? Goreporter) - 同時運行許多林格,並將其輸出歸為報告。
466 19? Goroutine-provers) - 一種交互式工具,用於分析Golang Goroutine轉儲。
? GOSEC(GAS) - 通過掃描GO AST檢查源代碼是否有安全問題。
? GoType - 類似於GO編譯器的句法和語義分析。
? Govulncheck - Govulncheck報告了影響GO代碼的已知漏洞。它使用源代碼或二進制符號表的靜態分析將報告縮小到可能影響應用程序的報告。默認情況下,Govulncheck在https://vuln.go.dev上向GO漏洞數據庫提出了請求。對漏洞數據庫的請求僅包含模塊路徑,而不包含程序的代碼或其他屬性。
404 25?效率調節)
689 17?互換)
65 9? lll)
538 42?惡意)
1354 115?拼寫錯誤) - 發現通常拼寫錯誤的英語單詞。
127 15? Nakedret) - 找到赤裸裸的回報。
85 5? NARGS) - 在功能聲明中找到未使用的論點。
643 24? PREALLOC) - 找到可能會預先分配的切片聲明。
8053 427? ReviewDog) - 一種用於在任何代碼託管服務中發表任何Linter的評論評論的工具。
?復活 - 快速,可配置,可擴展,靈活和美麗的襯裡。滴定golint。
564 47? SAFESQL)
369 15? shisho)
?靜態檢查 - 專門研究錯誤,簡化代碼和提高性能的靜態分析。
?結構檢查 - 找到未使用的結構字段。
817 27? structslop) - GO的靜態分析儀,建議結構場現場重排以提供最大的空間/分配效率
?測試 - 顯示來自STDLIB測試模塊的測試故障的位置。
380 26?不轉折) - 檢測冗餘類型轉換。
533 28? UNPARAM) - 找到未使用的功能參數。
? Varcheck - 找到未使用的全局變量和常數。
267 41? WSL) - 在正確的位置執行空線。
690 67?布列塔尼)
1484 197? HLINT) - HLINT是建議對Haskell代碼進行改進的工具。
? Liquid Haskell -Liquid Haskell是Haskell程序的改進類型檢查器。
? Stan - Stan是用於分析Haskell項目和輸出發現的漏洞的命令行工具,並使用可能的解決方案來解決問題。
170 28?除草劑) - 一種用於檢測Haskell代碼中死亡出口或包裝的工具。
? Checker框架 - 可插入Java的類型檢查。這不僅是一個錯誤,而且是一個驗證工具,可以保證正確。它帶有27種預構建類型的系統,它使用戶能夠定義自己的類型系統。該手動列表超過30個用戶限制的類型系統。
? CheckStyle - 檢查Java源代碼是否遵守代碼標准或一組驗證規則(最佳實踐)。
387 154? CK) - 通過處理源Java文件來計算Chidamber和Kemerer面向對象的指標。
CKJM - 通過處理編譯的Java文件的字節碼來計算Chidamber和Kemerer面向對象的指標。
? Cognicrypt - 檢查Java源和字節代碼是否不正確使用加密API。
1034 356?數據流框架) - Java的工業強度數據流框架。數據流框架用於Checker Framework,Google易於使用的錯誤,Uber的Nullaway,Meta的Nullsafe以及其他情況。它與Checker框架分發。
DesignIteJava©️-DesignIteJava支持檢測各種體系結構,設計和實現的氣味,併計算各種代碼質量指標。
? Diffblue©️-Diffblue是一家軟件公司,為軟件開發團隊提供AI驅動的代碼分析和測試解決方案。它的技術可幫助開發人員自動化測試,查找錯誤並減少其軟件開發過程中的體力勞動。該公司的主要產品Diffblue Cover使用AI來生成和運行Java代碼的單元測試,有助於捕獲錯誤並提高代碼質量。
? DOOP - DOOP是針對Java/Android程序進行靜態分析的聲明框架,以指針分析算法為中心。 DOOP提供了各種各樣的分析以及周圍的腳手架,以端到端進行分析(事實生成,處理,統計等)。
13 8? enre-java) - Enre(實體關係提取器)是提取代碼實體依賴關係或源代碼關係的工具。 Enre-Java是基於@eclipse JDT/Parser的Java項目的實體關係提取器。
?容易發生的錯誤 - 將常見的Java錯誤作為編譯時錯誤。
FB-Contrib - 帶有其他錯誤檢測器的Findbugs的插件。
340 34?禁止 - 檢測特定方法/類/字段的調用(例如從沒有charset的文本流中讀取)。 Maven/gradle/ant兼容。
5674 864? Google-java-format) - 重新格式Java源代碼符合Google Java風格
304 32?獵人)
? Intellij Idea©️-與Java和Kotlin的大量檢查捆綁在一起,其中包括用於重構,格式化等的工具。
? jarchitect©️-測量,查詢和可視化您的代碼,避免意外問題,技術債務和復雜性。
? JBMC - Java(字節碼)的有限模型檢查器,驗證用戶定義的斷言,標準斷言,幾個覆蓋範圍度量分析。
? Mariana Trench - 我們針對Android和Java應用程序的以安全為重點的靜態分析工具。 Mariana Trench分析了Dalvik字節碼,並構建旨在在大型代碼庫(10千萬行代碼)上快速運行。它可以在代碼更改時發現漏洞,然後才能降落在您的存儲庫中。
3664 299? Nullaway) - 基於類型的Null-Pointer檢查器,其構建時間開銷低;一個容易發生的插件。
? OWASP依賴性檢查 - 檢查已知,公開披露的漏洞的依賴項。
? Qulice - 結合了一些(預配置)靜態分析工具(CheckStyle,PMD,Findbugs,...)。
460 42? RefactorFirst) - 在Java代碼庫中確定並優先考慮上帝的課程和高度耦合的課程,您應該首先重構。
?煙灰 - 分析和轉換Java和Android應用的框架。
?湯匙 - 勺子是一個元編程庫,用於分析和轉換Java源代碼(包括Java 9、10、11、12、13、14)。它解析了源文件,以構建具有強大分析和轉換API的精心設計的AST。可以集成在Maven和Gradle中。
? Spotbugs - Spotbugs是Findbugs的繼任者。用於靜態分析的工具,可以在Java代碼中查找錯誤。
?穩定的
148 39?違反lib) - 用於解析報告文件的Java庫中的靜態代碼分析。由一堆Jenkins,Maven和Gradle插件使用。
醚
?關閉編譯器 - 一種編譯器工具,可提高效率,降低尺寸並在JavaScript文件中提供代碼警告。
111 29?閉合)
209 27?複雜性報告)
? DeepScan©️-用於針對運行時錯誤和質量問題而不是編碼約定的JavaScript的分析儀。
205 40? ES6-Plato)
266 25? eScomplex)
? Esprima
?流 - JavaScript的靜態型檢查器。
?黑格爾 - 一種靜態類型的javaScript的靜態檢查器,對類型推理和強類型系統具有偏差。
? JShint - 檢測JavaScript代碼中的錯誤和潛在問題,並執行團隊的編碼約定。
3619 463? JSlint) - JavaScript代碼質量工具。
? JSprime
? Nodejsscan - 由libsast和semgrep供電的NJSSCAN CLI工具供電的Node.js應用程序的靜態安全代碼掃描儀。它具有有關應用程序的安全狀態的UI,具有各種儀表板。
4561 321?柏拉圖)
431 201?聚合物 - 分析儀) - Web組件的靜態分析框架。
? retire.js - 掃描儀檢測使用具有已知漏洞的JavaScript庫的使用。
rslint
標準 - 一個檢查JavaScript StyleGuide問題的NPM模塊。
? Tern - 用於深層編輯語言支持的JavaScript代碼分析儀。
?泰普
7718 292? XO) - 自以為是但可配置的Eslint包裝器,其中包括許多東西。執行嚴格且可讀的代碼。
27 4?尺度)
750 30? JET) - 檢測錯誤和類型不穩定性的靜態推理系統。
148 29?靜態) - 朱莉婭的靜態代碼分析
? Detekt - Kotlin代碼的靜態代碼分析。
? DIKTAT - Kotlin的嚴格編碼標準以及檢測和自動固定代碼氣味的襯裡。
? KTFMT - 將Kotlin源代碼重新格式化的程序符合Kotlin代碼約定的共同社區標準。可以從插件存儲庫中獲得KTFMT Intellij插件。要安裝它,請轉到IDE的設置,然後選擇插件類別。單擊“市場”選項卡,搜索KTFMT插件,然後單擊“安裝”按鈕。
? KTLINT-一種帶有內置格式化器的反騎自行車的Kotlin Linter。
372 57? Luacheck) - LUA代碼的覆蓋和靜態分析的工具。
85 19? lualint) - lualint對LUA源代碼中的全局可變使用情況進行基於LUAC的靜態分析。
? luanalysis
? DRNIM - DRNIM將NIM前端與Z3防止引擎相結合,以允許用NIM編寫的驗證 /驗證軟件。
85 6? NIMFMT) - NIM代碼格式化 / linter /樣式檢查器
224 41? SYS) - 用於在(瀏覽器)代碼中查找錯誤的靜態/符號工具。它使用LLVM AST查找諸如非初始化內存訪問之類的錯誤。
376 66? verifast) - 一種模塊化驗證單線程和多線程C和Java程序的正確性屬性的工具,該程序用以分離邏輯編寫的前提條件和後條件註釋。為了表達丰富的規格,程序員可以定義歸納數據類型,這些數據類型上的原始遞歸純函數以及抽象的分離邏輯謂詞。
? CakeFuzzer - 基於CakePHP的Web應用程序的Web應用程序安全測試工具。 CakeFuzzer採用了一組預定義的攻擊,這些攻擊是在執行前隨機修改的。 Cake Fuzzer利用其對Cake PHP框架的深入了解,對所有潛在的應用入口點發動了攻擊。
1362 56? Churn-Php) - 幫助發現重構的好候選者。
465 10?作曲家依賴性 - 分析器) - 作曲家依賴性問題的快速檢測。
530 26? DEPHPEND) - 依賴分析工具。
393 40?棄用檢測器) - 找到折舊(Symfony)代碼的用法。
2678 134? DEPTRAC) - 軟件層之間依賴關係的規則。
114 14? DesignPatterndetector) - PHP代碼中設計模式的檢測。
? EasyCodingStandard - 組合10696 1478? php_codesniffer)和12941 1583? PHP-CS固定器)。
? Enlightn - 用於Laravel應用程序的靜態和動態分析工具,可提供建議,以提高Laravel應用程序的性能,安全性和代碼可靠性。包含120張自動檢查。
? EXAKAT - PHP的自動代碼審查引擎。
4161 437? grumphp) - 在每個提交中檢查代碼。
5639 424? Larastan) - 為Laravel添加了靜態分析,以提高開發人員的生產率和代碼質量。它是phpstan周圍的包裝紙。
?蒙德里安
? Nitpick CI©️-自動化的PHP代碼評論。
293 22?並行細緻) - 此工具比具有更高的輸出的串行檢查更快地檢查PHP文件的語法。
368 41?解析) - 靜態安全掃描儀。
? pdection-計算PHP代碼的循環複雜性等軟件指標。
? ?? phan) - 來自Etsy的現代靜態分析儀。
1100 45? PHP體系結構測試儀) - 易於使用PHP的架構測試工具。
158 10? PHP假設) - 檢查是否弱假設。
? PHP編碼標準修復程序 - 根據PSR-1,PSR-2和Symfony標準等標準修復您的代碼。
? PHP Insights - 從您的控制台進行即時PHP質量檢查。代碼質量和編碼樣式的分析以及代碼架構及其複雜性的概述。
? PHP檢查(EA擴展) - PHP的靜態代碼分析儀。
? PHP重構瀏覽器 - 重構助手。
430 28? PHP語義版本控制器)
17109 1102? PHP-Parser) - 用PHP編寫的PHP解析器。
68 22? php-speller) - php咒語檢查庫。
190 44? PHP反射)
1524 121? php7cc)
797 92? PHP7 -MAR)
? php_codesniffer
761 41? phParkItect) - PhParkItect通過允許在工作流程中添加一些建築約束檢查來幫助您保持PHP代碼庫相干和固體。您可以在簡單且可讀的PHP代碼中表達要執行的約束。
97 8? PHPCA)
2214 191? PHPCPD)
415 47? phpdcd)
? PHPSTIPENTANALYSY分析
366 38? PHPDEPRECATIONDETECTOR) - PHP代碼的分析儀,以搜索新的解釋器版本中不棄用功能的問題。它找到了刪除的對象(功能,變量,常數和INI導演),棄用功能的功能以及禁止名稱或技巧的用法(例如,較新版本中的保留標識符)。
226 15? phpdoc-typehint)
? phpdocumentor-分析PHP源代碼以生成文檔。
2336 165? PHPLOC) - 一種用於快速測量大小和分析PHP項目結構的工具。
? phpmd - 在您的代碼中找到可能的錯誤。
phpmetrics - 計算和可視化各種代碼質量指標。
560 46? phpmnd) - 有助於檢測魔術數字。
? phpqa
1231 67? PHPQA -JAKZAL) - 一個容器中用於PHP靜態分析的許多工具。
327 29? PHPQA-JMOLIVAS) - PHPQA多合一分析儀CLI工具。
639 77? phpsa)
? PHPSTAN - PHP靜態分析工具 - 在您的代碼中發現錯誤而無需運行!
333 61? ProgPilot) - 用於安全目的的靜態分析工具。
?詩篇 - 用於在PHP應用程序中查找類型錯誤的靜態分析工具。
494 31? Qafoo質量分析儀)
?校長 - 任何PHP 5.3+代碼的即時升級和自動重構。它可以升級您的代碼為7.4、8.0及以後的PHP。校長承諾較低的假陽性速率,因為它尋找狹義定義的AST(抽象語法樹)模式。主要用例是解決您的舊版代碼中的技術債務並刪除死亡代碼。 Rector為Symfony,Doctrine,Phpunit等提供了一組特殊規則。
119 51?反思) - 對PHP項目進行靜態分析的反思庫
? Symfony Insight©q - 檢測安全風險,查找錯誤並為PHP項目提供可行的指標。
171 7?圖裡) - 靜態分析引擎。
118 32?樹枝 - 薄荷) - 樹枝薄荷是您的樹枝文件的棉絨工具。
? WAP - 在PHP(4.0或更高)Web應用程序中檢測和糾正輸入驗證漏洞的工具,並通過結合靜態分析和數據挖掘來預測誤報。
? PERL :: Analyzer - Perl-Analyzer是一組程序和模塊,允許用戶通過提供有關名稱空間及其關係,依賴關係,繼承和方法的信息,以包裝中實現,繼承和重新定義的命名空間及其關係,依賴性,繼承和方法,以及從父母套件中呼叫的方法,通過SUPER通過SUPER來呼叫。
? perl ::評論家 - 最佳實踐的評論perl源代碼。
? perltidy - Perltidy是一個perl腳本,依靠和重新格式腳本使它們更易於閱讀。格式可以用命令行參數控制。默認參數設置大致遵循Perl樣式指南中的建議。除了重新格式化腳本外,Perltidy還可以通過缺少或額外的牙套,括號和方括號來追踪錯誤,這是一個很大的幫助,因為它非常擅長本地化錯誤。
47 10? Zarn) - 現代Perl應用程序的輕質靜態安全分析工具
909 82? AutoFlake) - 自動葉片從Python代碼中刪除未使用的導入和未使用的變量。
? AUTOPEP8 - 一種自動格式化Python代碼以符合PEP 8樣式指南的工具。它使用pycodestyle實用程序來確定需要格式化代碼的哪些部分。
?強盜 - 在Python代碼中查找常見安全問題的工具。
265 14? BULLYBUTTON) - 一款支持定制項目特定規則的覆蓋引擎。
?黑色 - 毫不妥協的Python代碼格式。
?投球手 - 現代Python的安全代碼重構。圓頂硬禮帽是在語法樹級別操縱python的重構工具。它可以實現安全的大規模代碼修改,同時確保所得代碼編譯和運行。它提供一個簡單的命令行接口和Python中的Fluent API,用於在代碼中生成複雜的代碼修改。
26 10? CIOCHECK)pep8 , pydocstyle , flake8和pylint周圍的包裝紙。
237 4?凝聚力) - 用於測量Python類內聚力的工具。
?交易 - python合同設計。編寫無錯誤的代碼。通過在代碼中添加一些裝飾器,您可以免費進行測試,靜態分析,正式驗證等等。
163 15? DLINT) - 確保Python代碼安全的工具。
121 18?狡猾) - 狡猾的是一種非常基本的工具,可以與您的代碼庫相抵觸,以搜索“狡猾”的外觀值。這是一系列簡單的正則表達式,旨在檢測諸如意外SCM diff checkins,密碼或秘密鍵硬編碼為文件之類的事物。
13 2? nre-py)
? FIXIT - 用於創建棉絨規則和源代碼的相應自動修復的框架。
3488 310? Flake8) - 圍繞pyflakes , pycodestyle和mccabe包裝紙。
? Flakeheaven - Flakeheaven是圍繞Flake8構建的Python Linter,以實現可遺傳且複雜的TOML配置。
? Griffe - 整個Python計劃的簽名。提取項目的結構,框架,項目的骨骼,以生成API文檔或查找API中的破壞更改。
80 3? Inspectorgiger)
?絕地武士 - Python的自動完成/靜態分析庫。
185 26? linty Fresh) - 解析絨毛錯誤,並將其報告給Github,以評論拉動請求。
?麥凱布
28 6?多曲線)flake8周圍的包裝紙, isort and modernize 。
Mypy-靜態的式檢查器,旨在結合鴨打字和靜態打字的好處,經常與4809 176? monkeytype)。
1964 172?探礦者) - 圍繞pylint , pep8 , mccabe等的包裝紙。
127 29? py-find注入)
? Pyanalyze - 一種用於檢測Python代碼中常見錯誤的工具,例如對未定義變量的引用和類型錯誤。可以擴展以添加其他規則並執行特定於特定功能的檢查。
? PyCodequal©️-PyCodequal使您深入了解複雜性和錯誤風險。它為您的拉請求添加了自動評論。
? PyCodestyle - (以前是pep8 )根據PEP 8中的某些樣式慣例檢查Python代碼。
PydocStyle
? PYFLAKES - 檢查Python源文件是否錯誤。
PYLINT - 尋找編程錯誤,有助於執行編碼標準,並嗅探某些代碼氣味。它還包括pyreverse (一個UML圖生成器)和symilar (相似性檢查器)。
? Pyzers - python的靜態代碼分析儀 /語言服務器,用Rust編寫,專注於類型檢查和可讀輸出。
? Pyre-Check-大型Python代碼庫的快速,可擴展類型的檢查器。
13613 1514? Pyright) - Python的靜態型檢查器,為解決Mypy等現有工具中的差距而創建。
212 21?玉米瘤)
? PYSA - 一種基於Facebook的Pyre-Check的工具,可在使用Taint Analysis確定的Python代碼中確定潛在的安全問題。
2181 244? pyt- python taint)
? Pytype - Python代碼的靜態類型分析儀。
? pyupgrade - 一種工具(和預加入掛鉤),可自動升級該語言的較新版本的語法。
111 23? QuantifiedCode)
? ra-一種計算來自源代碼的各種指標的Python工具。
2492 54?翻新) - 用於翻新和現代化Python代碼庫的工具。翻新的靈感來自Clippy,這是Rust的內置襯裡。
? ruff - 快速的python linter,用生鏽寫。比現有襯裡快10-100倍。與Python 3.10兼容。支持文件觀察器。
?不符號 - 林格,用於查找和刪除未使用的導入語句的格式。
3579 156?禿鷹) - 在Python代碼中找到未使用的類,功能和變量。
? Wemake-Python-Styleguide - 有史以來最嚴格,最有見識的Python Linter。
1215 60?狡猾)
? XENON - 使用1755 119? radon )。
13811 890? YAPF) - Google YAPF創建的Python文件的格式化器遵循了一種獨特的方法,該方法源自Daniel Jasper創建的“ Clang-Format”工具。從本質上講,該程序將代碼重新編寫為最合適的格式,即使原始代碼已經遵循樣式指南,該程序也遵守了樣式指南。這個概念類似於GO編程語言的“ GOFMT”工具,該工具旨在結束有關格式化的辯論,每當進行更改時,將項目的整個代碼庫通過YAPF通過,從而在整個項目中保持一致的樣式並消除了每項代碼審查中關於樣式的爭論的需求。
49 7? cycloComp) - 量化R函數 /表達式的環形複雜性。
? GoodPractice - 分析R軟件包的源代碼,並提供最佳實踐建議。
1206 186? LINTR) - R的靜態代碼分析。
? Styler - R源代碼文件的格式和R代碼的完美打印。
269 37? Regal) - Regal是政策語言Rego的襯裡。 Regal旨在捕獲策略代碼中的錯誤和錯誤,同時幫助人們學習語言,最佳實踐和慣用構造。 ? Brakeman-靜態分析安全漏洞掃描儀,用於Ruby在Rails應用程序上。
2690 229? Bundler-Audit) - 審計Gemfile.Lock for 1025 221? Ruby Advisory數據庫)。
1314 75?甘蔗)
407 33? Churn) - 給定檢查的項目的項目,類別,類和方法。隨著時間的流逝,該工具將攪拌的歷史記錄增加,以使項目,類或方法的次數在項目的生命期間發生變化。
737 86? DawnScanner) - Ruby書面Web應用程序的靜態分析安全掃描儀。它支持Sinatra,Padrino和Ruby在Rails框架上。
682 123? Erb lint) - 棉絨您的ERB或HTML文件
1810 75?更快) - 常見的紅寶石習慣檢查器。
? FLAY - FLAY分析結構相似性的代碼。
?鞭打
31 7? Fukuzatsu) - 一種用於測量Ruby類文件中代碼複雜性的工具。它的分析基於循環複雜性算法產生分數,沒有添加的“意見”。
340 59? htmlbeautifier) - HTML的一種常態/美化機,也了解嵌入式紅寶石。整理軌道模板的理想選擇。
386 17?雷射)
626 96? metricfu)
439 17? PELUSA) - 靜態分析薄荷型工具可改善您的oo紅寶石代碼。
155 18?品質)
250 20?查詢)
?鐵路
? rails_best_practices
4052 280? reek) - 紅寶石的代碼氣味探測器。
277 37?羅迪)
? RuboCop - 基於社區紅寶石風格指南的Ruby靜態代碼分析儀。
641 29? Rubrowser) - Ruby類交互式依賴圖形生成器。
紅寶石薄荷
3368 225? RubyCritic) - 紅寶石代碼質量記者。
901 56? rufo) - 一種自以為是的紅寶石格式化器,旨在通過命令行用作文本編輯插件,以在保存或按需上自動模擬文件。
? Saikuro
?砂儀
?冰糕 - 為Ruby設計的快速,強大的類型的檢查器。
2749 213?標準紅寶石) - 紅寶石樣式指南,帶有襯里和自動代碼修復器
1378 90?陡峭) - 逐漸打字給紅寶石。
? C2RUST - C2RUST可幫助您遷移符合C99的代碼生鏽。翻譯器(或轉介儀)產生不安全的鏽蝕代碼,與輸入C代碼緊密反映。
1784 46?貨物UDEPS) - 在貨物中找到未使用的依賴項。它要么打印出列出板條箱的“未使用的板條箱”線,要么打印出一條線,說沒有板條箱沒有使用。
?貨物審計 - 審計貨物量car lock for報告給有安全漏洞的板條箱? ?? RustSec諮詢數據庫)。
2398 51?貨運) - 找出可執行文件中大部分空間的原因。支持Elf(Linux,BSD),Mach-O(MacOS)和PE(Windows)二進製文件。
112 7?貨物破貨車) - 貨物破壞了兩個不同分支之間的板條箱的公共API,顯示了什麼變化,並根據Semver提出了下一個版本。
586 52?貨物庫堆) - 整個程序靜態堆棧分析該工具將程序的完整呼叫圖作為點文件。
?貨運 - 用於覆蓋依賴性的貨物插件。它也可以用作命令行,鏽蝕箱或CI的GitHub動作。它檢查有效的許可證信息,重複的板條箱,安全漏洞等。
2723 67?貨物擴展) - 貨物子命令顯示了宏擴展的結果,#[衍生]擴展應用於當前板條箱。這是圍繞更詳細的編譯器命令的包裝。
1417 67?貨物 - 蓋格) - 用於分析使用不安全生鏽代碼的使用的貨物插件提供統計輸出以幫助安全審計
380 13?貨物的了解)
?貨物檢查檢查 - 掃描您的生鏽箱釋放是否違反SEMVER。它可以直接通過CLI作為CI中的GitHub動作,也可以通過釋放管理器(例如release-plz使用。它發現違反Semver的行為嗎?在板條箱上排名最低的板條箱中,有六個以上超過1個。
728 37?貨物展示) - 貨物子命令顯示了用於生鏽代碼的組裝,LLVM-IR和MIR
332 35?貨物塞克) - 與Hunspell(Ready)和Languagetool(Preview)一起檢查所有文檔是否拼寫和語法錯誤
252 9?貨物懸掛功能)
? Clippy - 一個捕獲常見錯誤並改善生鏽代碼的代碼襯裡。
? diff.rs - Web應用程序(WASM)呈現Rust Crate版本之間的差異。
? Dylint - 一種從動態庫中運行鏽蝕棉絨的工具。 Dylint使開發人員可以輕鬆維護自己的個人棉絨收藏。
?電解
174 5?赫比)
2300 97? Kani) - Kani Rust Verifier是Rust的比較型號的檢查器。 Kani對於驗證Rust中不安全的代碼塊特別有用,在Rust中,“不安全的超級大國”不受編譯器的檢查。卡尼驗證:
40 22? linter-lust)
486 29? lockbud) - 靜態檢測到生鏽的僵局錯誤。目前,它檢測到兩種常見的死鎖錯誤:Doublelock和鎖定的順序。它將以JSON格式和源代碼位置以及每個錯誤的說明打印錯誤。
1002 86? Mirai) - 在Rust的中級中間語言上運行的抽象解釋器,並根據污點分析提供警告。
132 4? Prae)
? Prusti - 基於Viper驗證基礎設施的Rust靜態驗證器。默認情況下,Prusti通過證明諸如無法到達的陳述! ()和恐慌! ()無法驗證恐慌。
1323 45?魯德拉) - 生鏽記憶安全和不確定的行為檢測。它能夠分析單一生鏽的包裹以及Crates.io上的所有軟件包。
3510 256?銹語服務器)
?生鏽分析儀 - 支持諸如“ goto定義”,類型推理,符號搜索,重新格式化和代碼完成之類的功能,並啟用重命名和重構。
688 30?生鏽審核) - 針對已知錯誤或安全漏洞的審核Rust Binaries。通過將有關依賴項樹(cargo.lock)的數據嵌入JSON格式來工作,從而將其嵌入了編譯可執行文件的專用鏈接器部分中。
853 62? RUSTFIX) - 閱讀並應用Rustc(和第三方棉絨,如Clippy提供的)提出的建議。
6104 898? RUSTFMT) - 根據樣式準則格式化生鏽代碼的工具。
2729 72? Rustviz) - Rustviz是一種工具,可生成簡單的Rust程序的可視化,以幫助用戶更好地了解Rust Lifetime和借用機制。它生成具有圖形指標的SVG文件,該文件與MDBook集成以渲染Rust程序中數據流的可視化。
94 4? Warnalyzer) - 顯示多燃料生鏽項目中未使用的代碼
173 2? DBCritic) - DbCritic在數據庫模式中發現了問題,例如表中缺少的主要密鑰約束。
?整體 - 分析SQL查詢的1300多個規則。採用SQL模式定義和查詢源代碼來生成改進建議。檢測代碼氣味,未使用的索引,未使用的表格,視圖,實現的視圖等。
81 8? PGSPOT) - Postgres擴展腳本中的點漏洞。在PostgreSQL擴展腳本或任何其他PostgreSQL SQL代碼中查找不安全的search_path使用情況和不安全的對象創建。
181 14?光滑) - 光滑是用於格式化SQL的CLI工具。它可以幫助您在SQL代碼中保持一致的樣式,從而提高可讀性和生產力。繁重的舉動是由SQLFormat板條箱完成的。
2437 120? SQLCheck) - 自動識別SQL查詢中的反圖案。
? SQLFluff - 多個方言SQL Linter和格式化。
420 27? SQLINT) - 簡單的SQL Linter。
? Squawk - linter for PostgreSQL,專注於遷移。防止數據庫遷移引起的意外停機時間,並鼓勵圍繞Postgres模式和SQL的最佳實踐。
214 74? TSQLLINT) - T-SQL特異性襯裡。
29 8? tsqlrules)
?視覺專家©找 - PowerBuilder,Oracle和SQL Server的代碼分析探索,分析和文檔代碼代碼
268 34?襯裡)
Scalastyle - Scalastyle檢查了您的Scala代碼,並指出了潛在的問題。
534 92?替罪羊) - 用於靜態代碼分析的Scala編譯器插件。
? Wartremover - 靈活的Scala代碼刺激工具。
348 22? Bashate) - bash程序的代碼樣式執行。輸出格式旨在遵循PyCodestyle(PEP8)默認輸出格式。
62 17? i代碼CNES for Shell) - 用於外殼和FORTRAN的開源靜態代碼分析工具(77和90)。
17 0? KMDR) - 從您的終端學習命令的CLI工具。 KMDR通過解釋的每個屬性進行了分解的命令。
? sh - 帶有bash支持的殼牌解析器,格式化和解釋器;包括SHFMT
? ShellCheck - ShellCheck,一種靜態分析工具,可為Bash/SH Shell腳本提供警告和建議。
4640 130? Shellharden) - 一種語法熒光筆和一種半自動的工具,可以將腳本重寫為ShellCheck符合性,主要集中於引用。
8001 638? SwiftFormat) - 用於重新格式化代碼的庫和命令行格式工具。
? Swiftlint-一種實施快速風格和約定的工具。
?裁縫
FRINK - TCL格式和靜態檢查程序(可以使該程序降臨,最小化,混淆或僅僅是理智的檢查)。
? Nagelfar - TCL的靜態語法檢查器。
69 36? tchecker) - 靜態語法分析模塊(作為69 36? tdk的一部分))。
1666 230? Angular Eslint) - 角度項目的襯裡
Codelyzer
9 5? enre-ts) - eNRE(實體關係提取器)是提取代碼實體依賴關係或源代碼關係的工具。 Enre-ts是基於 @babel/parser的ecmascript和打字稿的實體關係提取器。
? FTA - 針對打字稿項目的基於鏽的靜態分析
? STC
? tslint? ??此問題)有關更多詳細信息。現在, typescript-eslint是Linting打字稿的最佳選擇。 TSLINT是一種可擴展的靜態分析工具,可檢查打字稿代碼是否可讀性,可維護性和功能錯誤。它在現代編輯和構建系統中得到了廣泛的支持,可以通過您自己的皮棉規則,配置和格式化來定制。
? TSLINT-CLEAN-CODE - 一組受清潔代碼手冊啟發的TSLINT規則。
701 198? tslint-microsoft-contrib)
240 20?打字稿呼叫圖) - CLI生成函數的交互式圖形和來自打字稿文件的調用
15391 2750? Typescript Eslint) - Eslint的打字稿語言擴展。
? ZOD - 具有靜態類型推理的打字稿優先架構驗證。目的是消除重複類型的聲明。使用ZOD,您可以聲明驗證器一次,ZOD將自動推斷靜態打字稿類型。很容易將更簡單的類型組合到復雜的數據結構中。
2894 534? ICARUS VERILOG) - 通過將IEEE-1364 Verilog編寫為某種目標格式編譯為源代碼運行的Verilog模擬和合成工具
478 31? SVLS) - Verilog和SystemVerilog的語言服務器協議實現,包括棉布功能。
29 13?可檢驗的易元) - github動作中的自動系統verighog linting借助可透視和系統verilog和systemverilog源文件的可竊取操作,並自動評論“拉”代碼的錯誤行。
? Verilator - 一種將Verilog轉換為C ++或SystemC中周期精確行為模型的工具。執行棉絨代碼質量檢查。
302 79? vscode-verilog-hdl-support) - Verilog HDL/SystemVerilog/Bluespec SystemVerilog對VS代碼的支持。提供iCarus Verilog,Vivado邏輯模擬,Modelim和Verilator的語法突出顯示和覆蓋支持
704 33?釀酒)13612 1441? Ale) - VIM和Neovim的異步棉絨引擎,並支持多種語言。
? Android Studio - 基於Intellij Idea,並捆綁了包括Android Lint在內的Android工具。
? AppChecker©找 - C/C ++/C#,PHP和Java的靜態分析。
?應用程序檢查器©️-商業靜態代碼分析,該分析生成可驗證漏洞的利用。
4263 357? ApplicationInspector) - 為特徵檢測創建400多個規則模式的報告(例如,在應用程序中使用加密或版本控制)。
? Archunit-單元測試您的Java或Kotlin體系結構。
?原子生物
?自動更正 - 襯里和格式化器,可幫助您改善COPLITING,正確的空間,單詞,CJK(中文,日語,韓語)之間的標點。
? Axivion Bauhaus Suite© - 跟踪易行的代碼位置,樣式違規,克隆或死亡代碼,循環依賴性等,以及C/C ++,C#/。 Net,Java,Java和Ada 83/Ada 95。
2120 113?持有人) - 開源靜態代碼分析工具,以發現,過濾和確定安全風險和漏洞,從而導致敏感數據暴露(PII,PHI,PD)。高度可配置且易於擴展,專為安全和工程團隊而建。
?更好的代碼中心©️-更好的代碼集線器檢查您的GitHub代碼庫,該代碼庫針對由軟件質量,軟件改進組設計的10個工程指南。
832 96? BESTERSCAN CE) - 檢查您的代碼和下文(支持各種GIT存儲庫,雲堆棧,CLI,Web接口平台,可用的集成),以解決安全性和質量問題。使用一個報告(AI可選)重複使用許多工具/掃描儀的代碼掃描/SAST/LINTING。
? Biome-網絡項目的工具鏈,旨在提供維護它們的功能。生物群體格式和絨毛代碼以一秒鐘為單位。這是羅馬的繼任者。它旨在最終替換Biome旨在最終取代Babel,Eslint,Webpack,Priptier,Jest等。
? Bugprove©️-BugProve是一個固件分析平台,具有靜態和動態分析技術,以發現內存損壞,命令注射和其他類別或二進制代碼中的常見弱點。它還檢測到脆弱的依賴性,弱的加密參數,錯誤配置等等。
254 28? CallGraph) - 靜態生成呼叫圖像並在屏幕上顯示。
?鑄件突出顯示©席 - 商業靜態代碼分析,該分析在本地運行,但將結果上傳到其云中以進行演示。
? CheckMarx CXSAST©️-不需要預兼容的商業靜態代碼分析。
2783 290? classGraph) - 用於查詢或可視化類元數據或類相關性的類路徑掃描儀和模塊路徑掃描儀。
? Clayton©席 - AI驅動的代碼評論Salesforce。確保您的發展,執行最佳實踐並實時控制您的技術債務。
?煤炭
? COBRA©️-NASA的噴氣推進實驗室的結構源代碼分析儀。
? Codacy©️-更快地運送更好代碼的代碼分析。
?代碼智能©找 - CI/CD-AGNOSTIC DEVSECOPS平台,結合了行業領先的模糊引擎,用於查找錯誤和可視化代碼覆蓋
? CODEAC©目標 - 自動代碼審核工具與GitHub,Bitbucket和Gitlab(甚至是自託管)集成在一起。可用於JavaScript,Typescript,Python,Ruby,Go,Php,Java,Docker等。 (免費開源)
? CodeBurner - 提供了一個統一的界面來對其發現的問題進行分類和行動。
? CodeChecker - 使用Web GUI的Clang靜態分析儀的缺陷數據庫和查看器擴展。
? CodeFactor©q - 用於GitHub或Bitbucket上的存儲庫的自動代碼分析。
? CodeFlow©️-可處理技術深度的自動代碼分析工具。與Bitbucket和Gitlab集成。 (免費用於開源項目)
? codeit.right©️-Codeit.right™提供了一種快速,自動化的方法,以確保您的源代碼遵守(您的)預定義的設計和样式指南以及最佳的編碼實踐。
? CODEMODDER - CODEMODDER是用於構建表達性CodeMods的可插入框架。當您需要的不僅僅是襯里或代碼格式工具時,請使用CodeModder。使用它來解決非平凡的安全問題和其他代碼質量問題。
? CodePatrol©️-由安全驅動的自動SAST代碼評論,支持15多種語言並包括安全培訓。
7855 1576? CodeQL) - 深層代碼分析 - 具有VSCODE插件支持的多種語言的語義查詢和數據流。
? Codeque - 結構匹配JavaScript和打字稿代碼的生態系統。提供了解代碼結構的搜索工具。可作為CLI工具和Visual Studio代碼擴展。它有助於更快,更準確地搜索代碼,從而使您的工作流更加有效。很快,它將提供ESLINT插件,以在幾分鐘內創建自己的規則,以幫助確保代碼庫質量。
? CODERUSH©找 - 代碼創建,調試,導航,重構,分析和可視化工具,在Visual Studio 2015及以上使用Roslyn引擎。
? Codescan©️-Salesforce開發人員的代碼質量和安全性。 Codescan的代碼分析解決方案專門為Salesforce平台製作,可為您提供對代碼健康的全部知名度。
? Codescene©️-代碼是軟件的質量可視化工具。優先考慮技術債務,檢測交貨風險並衡量組織方面。完全自動化。
? CODESEE©找 - CodeSee正在映射和自動化應用程序的服務,目錄,文件依賴項和代碼更改。就像Google地圖,但對於Code.t
? Grammatech的CodeSonar©q - 高級,整個程序,深度路徑,C,C ++,Java和C#的靜態分析,具有易於理解的解釋以及代碼和路徑可視化。
? CODETY©找 - Codety Scanner是一個綜合的源代碼掃描儀,嵌入了5000多個靜態代碼分析規則,旨在檢測20多個編程語言和IAC工具的代碼問題。
? Codiga©️-支持12多種語言的自動代碼評論和技術債務管理平台。
2164 116?腐蝕)
?封面©找 - Synopsys Coverity支持20種語言和70多種框架,包括Ruby On Rails,Scala,Php,Python,Python,JavaScript,Typescript,Java,Java,Fortran,C,C ++,C#,VB.NET。
? cpp-linter-action-用於覆蓋C/C ++代碼的GITHUB操作,集成了Clang-Tidy和Clang-Format,以收集以線程註釋和/或註釋的形式提供的反饋。
323 17? CQC)
?深編碼
? DeepSource©️-深入的靜態分析,以在錯誤風險,安全性,反式圖案,性能,文檔和样式的垂直方面找到問題。與github,gitlab和bitbucket的本地集成。不到5%的假陽性。
201 55?依賴) - 分析Java,C/C ++,Ruby的代碼元素的綜合依賴關係。
? Derscanner©️-多語言靜態應用程序安全測試(SAST)平台,可檢測關鍵漏洞,包括硬編碼秘密,弱加密,後門,SQL注射,不安全配置等。
921 114? DEVSKIM) - 基於REGEX的視覺工作室,VS代碼和崇高文本的靜態分析工具-C/C ++,C#,PHP,ASP,Python,Python,Ruby,Java等。
1936 172? dotenet-format) - .NET的代碼格式。偏好將從.editorconfig文件中讀取,如果有的話,否則將使用一組默認的首選項。此時,Dotnet-Format能夠使用支持的.editorconfig選項的子集格式化C#和Visual Basic Projects。
? expold©找 - 智能軟件分析平台,可識別設計問題,代碼問題,重複和指標。支持Java,C,C ++,C#,JavaScript,Typescript,Python,Go,Kotlin等。
846 48?出現) - 出現是一種源代碼和依賴性可視化器,可用於收集有關源代碼結構,指標,依賴關係和軟件項目複雜性的見解。掃描項目的源代碼後,它為您提供了一個交互式Web界面,以使用圖形結構來探索和分析您的項目。
25359 4594? ESLINT) - 遵循ECMAScript標準的JS的可擴展襯裡。
? Ezno - 用Rust編寫的JavaScript編譯器和打字稿檢查器,重點是靜態分析和運行時性能。 Ezno的類型檢查器是從頭開始構建的。 Checker與打字稿類型的註釋完全兼容,並且可以完全沒有任何類型的註釋。
?查找安全錯誤 - 用於Java Web應用程序和Android應用程序的安全審核的SpotBugs插件。 (也與Kotlin,Groovy和Scala項目一起工作)
? Fortify ©️ — A commercial static analysis platform that supports the scanning of C/C++, C#, VB.NET, VB6, ABAP/BSP, ActionScript, Apex, ASP.NET, Classic ASP, VB Script, Cobol, ColdFusion, HTML, Java, JS, JSP, MXML/Flex, Objective-C, PHP, PL/SQL, T-SQL, Python (2.6,2.7),Ruby(1.9.3),Swift,Scala,VB和XML。
? Freeplane Code Explorer - Freeplane中的Code Explorer模式旨在分析彙編為JVM類文件的代碼的結構和依賴項。如果Freeplane正在運行並且Archunit在測試過程中檢測到規則違規,它還允許直接在Freeplane中顯示Archunit測試結果。
? GoodCheck - 基於REGEXP的可自定義襯裡。
52 3?戈恩)
Graudit - Grep Rough Audit-源代碼審核工具。
? HCL AppScan來源©找 - 商業靜態代碼分析。
57 11?料斗)
?獵犬CI
223 42? imhotep)
77 28?包括加德納)#include關係。
?推斷 - Java,C和Objective-C的靜態分析儀
? Kiuwan©️-在巨大的,協作的環境中識別和補救網絡威脅,並在您的SDLC中無縫集成。 Python,C C ++,Java,C#,PHP等。
? KLOCWORK©找 - C/C ++,Java和C#的質量和安全性靜態分析。
? LGTM©q - 使用CodeQl查詢通過源代碼查找安全漏洞,變體和關鍵代碼質量問題。自動公關代碼審查;免費提供開源。以前是Semmle。它支持在Bitbucket Cloud,github.com,gitlab.com上託管的公共GIT存儲庫。
1878 252?蜥蜴) - 蜥蜴是許多編程語言(包括C/C ++)的可擴展環境複雜性分析儀(不需要所有標頭文件或Java Imports)。它還可以進行複制 - 播種檢測(代碼克隆檢測/代碼重複檢測)和許多其他形式的靜態代碼分析。計數無註釋的代碼行,CCN(環形複雜性編號),函數的令牌計數,函數參數計數。
?大型級別 - 巨型限制可以通過其70+嵌入式林格(其高級報告),可在任何CI系統或本地運行,具有輔助安裝和配置,能夠應用格式和修復,可以處理任何類型的項目
? MOBB©資源 - MOBB是一個值得信賴的自動漏洞修復程序,可確保應用程序,降低安全性積壓,並釋放開發人員專注於創新。 MOBB免費用於開源項目。
? MOPSA - 一種靜態分析儀,旨在輕鬆地重複跨不同語言(例如C和Python)的抽象域。
OCLINT - 一種靜態源代碼分析工具,可改善質量並減少C,C ++和Objective-C的缺陷。
?進攻360©q - 商業靜態代碼分析系統不需要構建源代碼或預兼容。
? OpenRewrite - openrewrite?通過使用Maven和Gradle插件或Moderne CLI來解決通過Sonar和其他工具報告的常見靜態分析問題。
44 16? OpenStaticAnalyzer) - OpenStaticAnalyzer是一種源代碼分析儀工具,可以對複雜系統的源代碼進行深層靜態分析。
12888 472? OXC) - 氧化編譯器正在為JavaScript / Typescript語言在Rust中創建一套高性能工具。
? PARASOFT©找 - 用於單位,API-和Web UI測試的自動化軟件測試解決方案。符合Misra,Owasp和其他人。
? ?? PFFF)
? Pixee©️-PixeeBot在您的代碼中找到安全性和代碼質量問題,並使用建議的修復程序創建合併的拉動請求。
? PMD - Java,Salesforce Apex,JavaScript,PLSQL,XML,XSL等的源代碼分析儀。
?預警 - 一個用於管理和維護多語言預加入掛鉤的框架。
?預防措施 - 預防措施是一種靜態分析安全工具(SAST),旨在在生產前找到源代碼中的潛在關鍵漏洞。它可作為CLI,GITHUB ACTION和GITHUB應用程序可用。
? Prettier - 一種自以為是的代碼格式。
2628 246? Pronto) - 快速自動化代碼回顧您的更改。為各種語言提供支持40多名跑步者,包括Clang,Elixir,JavaScript,PHP,Ruby等。
60 12? pt.pm)
715 40?推桿) - 可插入和可配置的代碼變壓器,內置ESLINT,BABEL插件支持JS,JSX打字,Flow,Markdown,Markdown,YAML和JSON。
? pvs-studio©️-a?有條件地免費提供FOSS和個人開發人員)C,C ++,C#和Java代碼的靜態分析。出於廣告目的29 41?您可以提出一個大型FOSS項目,以供PVS員工分析)。支持CWE映射,OWASP ASV,MISRA,AUTOSAR和SEI CERT編碼標準。
? Pylama - Python和JavaScript的代碼審核工具。包裹pycodestyle,pydocStyle,Pyflakes,McCabe,Pylint等
? Qwiet ai©️-確定代碼基庫在生產之前所獨有的漏洞。利用代碼屬性圖(CPG)在單個圖中同時運行其分析。自動在DEV中自動找到業務邏輯缺陷,例如硬編碼的秘密和邏輯炸彈
?重構必需品 - C#和VB.NET重構的免費Visual Studio 2015擴展,包括代碼最佳實踐分析儀。
59 12? RELINT) - 靜態文件襯裡,允許您使用正則表達式(REGEX)編寫自定義規則。
? RESHARPER© - 通過C#,VB.NET,ASP.NET,JavaScript,Typescript和其他技術的在線代碼檢查擴展了Visual Studio。
? RIPS©找 - PHP腳本中漏洞的靜態源代碼分析儀。
1600 466?羅斯林分析儀) - 基於羅斯林的FXCOP分析儀的實施。
?羅斯林保安人員 - 側重於識別潛在漏洞的項目,例如SQL注入,跨站點腳本(XSS),CSRF,密碼弱點,硬編碼密碼等。
? SAFEQL - 從PostgreSQL中的RAW SQL查詢中驗證和自動生成的打字稿類型。 SafeQL是用於以類型保護方式編寫SQL查詢的ESLINT插件。
? Sast Online©© - 徹底檢查Android源代碼,以發現和解決潛在的安全問題和漏洞。靜態應用程序安全測試(靜態代碼分析)工具在線
?審查器©️-可以與GitHub集成的專有代碼質量檢查器。
?安全代碼掃描 - C#和VB.NET的安全代碼分析儀。檢測各種安全漏洞模式:SQLI,XSS,CSRF,XXE,Open Redirect等。將其集成到Visual Studio 2015和更新中。檢測各種安全漏洞模式:SQLI,XSS,CSRF,XXE,開放重定向等。
? SEMGREP - 一種快速,開源,靜態分析工具,用於在編輯,Commit和CI時間查找錯誤和執行代碼標準。它的規則看起來像您已經編寫的代碼;沒有抽象的語法樹或正則摔跤。支持17多種語言。
? SEMGREP供應鏈©> - 快速查找和補救高優先級安全問題。 SEMGREP供應鏈優先考慮可從您的代碼中獲得的2%的漏洞。
815 113? ShiftLeft掃描) - 掃描是一個免費的開源DevSecops平台,用於檢測源代碼和依賴項中的安全問題。它支持廣泛的語言和CI/CD管道。
270 35?造船)
? Sigrid©資格 - Sigrid通過測量系統的代碼質量來幫助您改進軟件,然後將結果與數千個行業系統的基准進行比較,以在您可以改進的領域為您提供具體的建議。
?相似性測試儀 - 一種在文件之間或內部找到相似之處以支持您遇到違反乾燥原則的工具。
? SNYK代碼©️-SNYK代碼根據AI找到安全漏洞。它的分析速度使我們可以實時分析您的代碼,並在您點擊IDE中的“保存”按鈕時提供結果。支持的語言是Java,JavaScript,Python,PHP,C#,GO和打字稿。與github,bitbucket和gitlab集成。它可以自由嘗試,並涵蓋SCA,容器和IAC的SNYK平台的一部分。
? Sonarqube Cloud©️-Sonarqube Cloud使您的團隊能夠使用代碼審核工具一致,有效地提供乾淨的代碼,該工具可以輕鬆地集成到Cloud DevOps平台中並擴展您的CI/CD工作流程。 Sonarqube Cloud提供了一個免費的計劃。
? Sonarqube for Ide-Sonarqube for Ide(以前是Sonarlint)是Intellij,VS代碼,Visual Studio和Eclipse的免費IDE擴展程序,可實時查找和修復編碼問題,就像您一樣的咒語檢查器,就像咒語檢查器一樣。它不僅僅是襯管,還提供了豐富的上下文指南,以幫助開發人員了解為什麼存在問題,評估風險並教育他們如何解決它。
? Sonarqube Server - Sonarqube賦予了開發團隊,該團隊具有代碼質量和安全解決方案,該解決方案將深入集成到您的企業環境中;使您能夠一致,可靠地部署乾淨的代碼。 Sonarqube提供了一個免費的開源社區構建。
? Sonatype©找 - 報告已知漏洞的常見依賴性,並建議更新軟件包以最大程度地減少破壞更改
? SOTO平台©找 - 靜態分析工具套件,由三個組件SotoArc(體系結構分析),Sotograph(質量分析)和Sotoreport(質量報告)組成。幫助查找架構和實現之間的差異,接口違規(例如子系統的私人部分的外部訪問,對所有類,文件,軟件包和子系統的檢測,這些階層,週期性關係以及更多的範圍。Sotograph產品系列在Windows和Linux上運行。
? Sourcemeter©️-C/C ++,Java,C#,Python和RPG III和RPG IV版本(包括自由形式)的靜態代碼分析。
493 25? SQLVET) - 對GO代碼庫中的RAW SQL查詢進行靜態分析,以表面潛在的運行時錯誤。它檢查了SQL語法錯誤,標識可能導致SQL注射的不安全查詢,確保列計數匹配插入語句中的值計數並驗證表格和列名。
? StaticReviewer©️-靜態審閱者根據最相關的安全編碼標準執行代碼檢查,OWASP,CWE,CVE,CVE,CVE,CVSS,MISRA,MISRA,CERT,使用1000多種編程語言,使用1000多個內置驗證規則,用於安全性,DeadCode和最佳實踐,可用於軟件組成分析(SCA)的模塊,以找到vulenerab和第三個派對。
113 17?超級限制) - 多個襯套的組合,要安裝作為github動作。
? SVACE©找 - Java,C,C ++,C#,GO的靜態代碼分析工具。
? Synopsys©找 - 一個商業靜態分析平台,允許掃描多種語言(C/C ++,Android,C#,Java,JS,JS,PHP,Python,Python,Node.js,Ruby,Ruby,Fortran和Swift)。
? TeamScale©️-靜態和動態分析工具支持25多種語言和直接IDE集成。可根據要求提供的開源項目免費託管。免費的學術許可證。
? tencentcodeanalysis-騰訊雲代碼分析(TCA(TCA)的簡短,代碼為公司內部的編碼器早期)是一個用於代碼分析和發行跟踪的綜合平台。 TCA由三個組件,服務器,Web和客戶端組成。它集成了許多自開發工具,還支持各種編程語言中代碼分析工具的動態集成。
4873 592?威脅性) - 在運行時,無服務器和主機的容器的脆弱性掃描儀和風險評估。 theakmapper生成依賴項和操作系統軟件包的運行時BOM,與多個威脅要提要的匹配,對未保護的秘密進行掃描以及基於嚴重性和探索風險的分數問題。
429 42? TODOCHECK) - 用於將帶註釋的Todos與您的發行跟踪器集成的林格
24121 2379? Trivy) - 適用於CI的容器和其他工件的簡單而全面的脆弱性掃描儀。 Trivy檢測到OS軟件包(Alpine,Rhel,CentOS等)和應用依賴性(Bundler,Composer,NPM,Yarn等)的漏洞。檢查容器和文件系統。
?行李箱©找 - 現代存儲庫包括許多技術,每個技術都有自己的一套襯裡。憑藉30多個襯里和計數,TRUNK使您可以為所有存儲庫識別,安裝,配置和運行正確的襯裡,靜態分析儀和格式化器。
2015 594? TScancode) - Tencent提供的C/C ++,C#,LUA代碼的快速準確的靜態分析解決方案。使用GPLV3許可證。
1633 64? UNDEBT) - 基於簡單模式定義的大規模,自動,可編程的重構的語言無關的工具。
?理解©找© - 提供代碼分析,標準測試,指標,圖形,依賴分析等的代碼可視化工具,以及ADA,VHDL等。
? Unibeautify - 帶有GitHub應用程序的通用代碼美化器。支持HTML,CSS,JavaScript,Typescript,JSX,VUE,C ++,GO,Objective-C,Java,Python,Python,PHP,GraphQl,Markdown等。
? UPSOURCE©️-帶有靜態代碼分析的代碼審核工具,以及Java,PHP,JavaScript和Kotlin的代碼感知導航。
? VeraCode©找 - 在不需要源的情況下查找二進製文件和字節碼中的缺陷。支持所有主要的編程語言:Java,.net,JavaScript,Swift,Objective-C,C,C ++等。
769 225? WALA) - Java字節碼和相關語言以及JavaScript的靜態分析功能。
2354 131? Weggli) - C和C ++代碼庫的快速且穩健的語義搜索工具。它旨在幫助安全研究人員在大型代碼庫中確定有趣的功能。
? Whitehat應用程序安全平台©找Whitehat Scout(適用於開發人員)與Whitehat Sentinel Source(用於操作)支持Whitehat Top 40和OWASP TOP 10。
281 23? Wotan)
? Xcode©️ - Xcode提供了一個相當不錯的UI? Clang的靜態代碼分析儀(C/C ++,OBJ-C)。
? KICS - 在基礎架構中找到安全漏洞,合規性問題和基礎架構錯誤。支持Terraform,Kubernetes,Docker,AWS Cloud Formation和Ansible
? Steampunk查找器©️-Ansible Playbook掃描工具,可分析和為您的劇本提供建議。
21 4? Alquitran) - 檢查焦油檔案,並試圖發現有關POSIX 2017 PAX規範和常見焦油實施的可移植性問題。該項目旨在由想要為盡可能多的系統提供便攜式源代碼檔案的項目維護者使用。在發布它們之前,請與Alquitran一起檢查焦油檔案,應在與分銷商和用戶聯繫之前有助於發現問題。
? PackJ - PackJ(發音包)是命令行(CLI)工具,用於審查“風險”屬性的開源軟件包,使其容易受到供應鏈攻擊的影響。這是我們大規模安全分析平台packj.dev的工具,該平台不斷審核並提供免費報告。
238 7?純的)
7659 1088? ANGR) - 還支持符號執行的二進制代碼分析工具。
508 56? Binbloom) - 分析原始的二進制固件,並確定諸如Endianness或加載地址之類的功能。該工具與所有架構兼容。加載地址:Binbloom可以解析原始二進制固件並確定其加載地址。 ENDIANNESS:Binbloom可以使用啟發式方法來確定固件的底色。 UDS數據庫:Binbloom可以解析原始的二進制固件,並檢查它是否包含包含UDS命令ID的數組。
785 156? Binskim) - 一種二進制靜態分析工具,可為Windows便攜式可執行文件提供安全性和正確性結果。
? Black Duck©找 - 分析可重複使用的代碼,必要許可和潛在安全方面的源代碼和二進製文件的工具。
4831 348?膨脹) - 曾經想過是什麼使您的二進制變大了? Bloaty McBloatface將向您展示二進制的大小配置文件,以便您可以了解內部空間的內容。 Bloaty對二進制進行了深入的分析。使用自定義的精靈,矮人和Mach-O解析器,Bloaty旨在將二進制的每個字節歸因於產生它的符號或編譯器。它甚至會拆卸二進製文件以尋找對匿名數據的參考。 f
2398 51?貨運) - 找出可執行文件中大部分空間的原因。支持Elf(Linux,BSD),Mach-O(MacOS)和PE(Windows)二進製文件。
1164 122? CWE_CHECKER) - CWE_CHECKER在二進制可執行文件中找到脆弱的模式。
? Ghidra - NSA研究局開發的軟件逆向工程套件(SRE)套件,以支持網絡安全任務
? HOPPER©找 - MacOS和Linux反向工程工具,可讓您拆卸,反編譯和調試應用程序。 Hopper使用不同的表示,例如控制流程圖和過程的偽代碼顯示代碼。支持蘋果矽。
? IDA免費©找 - 二進制代碼分析工具。
158 24? JAKSTAB) - JAKSTAB是一種基於抽象的解釋,集成的拆卸和靜態分析框架,用於設計可執行文件並恢復可靠的控制流程圖。
? JEB分解器©️-反編譯和調試二進制代碼。分解並分析文檔文件。 Android Dalvik,MIPS,ARM,Intel X86,Java,WebAssembly和Ethereum Encompilers。
? Ktool - 用於MACHO+OBJ-C編輯/分析的完全跨平台工具包和庫。包括一個CLI套件,詛咒GUI,OBJC頭傾銷等等。
1025 161? manalyze) - 靜態分析儀,它可以檢查便攜式可執行文件中的惡意內容。
2670 341? McSema)
533 80? NAUZ文件檢測器) - Windows,Linux和MacOS的靜態鏈接器/編譯器/工具檢測器。
688 30?生鏽審核) - 針對已知錯誤或安全漏洞的審核Rust Binaries。通過將有關依賴項樹(cargo.lock)的數據嵌入JSON格式來工作,從而將其嵌入了編譯可執行文件的專用鏈接器部分中。
? Twiggy - 分析二進制的調用圖表為配置文件代碼大小。目的是減少WASM二進制尺寸。
367 42? VMware Chap) - CHAP分析未啟發的精靈核心文件,以洩漏,內存增長和損壞。 It is sufficiently reliable that it can be used in automation to catch leaks before they are committed. As an interactive tool, it helps explain memory growth, can identify some forms of corruption, and supplements a debugger by giving the status of various memory locations.
? zydis — Fast and lightweight x86/x86-64 disassembler library
1048 45? checkmake)
? portlint — A verifier for FreeBSD and DragonFlyBSD port directories.
? CSS Stats — Potentially interesting stats on stylesheets.
3291 458? CSScomb) — A coding style formatter for CSS. Supports own configurations to make style sheets beautiful and consistent.
CSSLint — Does basic syntax checking and finds problematic patterns or signs of inefficiency.
? GraphMyCSS.com — CSS Specificity Graph Generator.
? Nu Html Checker — Helps you catch problems in your HTML/CSS/SVG
2471 72? Parker)
? PostCSS — A tool for transforming styles with JS plugins. These plugins can lint your CSS, support variables and mixins, transpile future CSS syntax, inline images, and more.
? Project Wallace CSS Analyzer — Analytics for CSS, part of ? Project Wallace.
1767 529? sass-lint)
3659 465? scsslint) — Linter for SCSS files.
? Specificity Graph — CSS Specificity Graph Generator.
Stylelint — Linter for SCSS/CSS files.
? dotenv-linter — Linting dotenv files like a charm.
? dotenv-linter (Rust) — Lightning-fast linter for .env files.用生鏽寫
8300 397? gixy) — A tool to analyze Nginx configuration. The main goal is to prevent misconfiguration and automate flaw detection.
? ansible-lint — Checks playbooks for practices and behaviour that could potentially be improved.
1308 183? AWS CloudFormation Guard) — Check local CloudFormation templates against policy-as-code rules and generate rules from existing templates.
? AZSK - 用於Azure(AZSK)的安全DEVOPS套件提供安全性智能,安全驗證測試(SVTS),CICD掃描漏洞,合規性問題和基礎架構錯誤配置在您的基礎架構-AS-AS-AS代碼中。 Supports Azure via ARM.
2470 597? cfn-lint) — AWS Labs CloudFormation linter.
1258 211? cfn_nag) — A linter for AWS CloudFormation templates.
? checkov — Static analysis tool for Terraform files (tf>=v0.12), preventing cloud misconfigs at build time.
? cookstyle — Cookstyle is a linting tool based on the RuboCop Ruby linting tool for Chef cookbooks.
foodcritic — A lint tool that checks Chef cookbooks for common problems.
? kics — Find security vulnerabilities, compliance issues, and infrastructure misconfigurations in your infrastructure-as-code.支持Terraform,Kubernetes,Docker,AWS Cloud Formation和Ansible
31 25? metadata-json-lint) — Tool to check the validity of Puppet metadata.json files.
818 205? Puppet Lint)
? Steampunk Spotter ©️ — Ansible Playbook Scanning Tool that analyzes and offers recommendations for your playbooks.
? terraform-compliance — A lightweight, compliance- and security focused, BDD test framework against Terraform.
4786 507? terrascan) — Collection of security and best practice tests for static code analysis of Terraform templates.
5017 358? tflint) — A Terraform linter for detecting errors that can not be detected by terraform plan .
6739 541? tfsec) — Terraform static analysis tool that prevents potential security issues by checking cloud misconfigurations at build time and directly integrates with the HCL parser for better results. Checks for violations of AWS, Azure and GCP security best practice recommendations.
? anchore — Discover, analyze, and certify container images. A service that analyzes Docker images and applies user-defined acceptance policies to allow automated container image validation and certification
10425 1167? clair) — Vulnerability Static Analysis for Containers.
290 23?集電極)
1163 164? dagda)
79 5? Docker Label Inspector)
? GitGuardian ggshield — ggshield is a CLI application that runs in your local environment or in a CI environment to help you detect more than 350+ types of secrets, as well as other potential security vulnerabilities or policy breaks affecting your codebase.
10559 422? Haskell Dockerfile Linter) — A smarter Dockerfile linter that helps you build best practice Docker images.
? kics — Find security vulnerabilities, compliance issues, and infrastructure misconfigurations in your infrastructure-as-code.支持Terraform,Kubernetes,Docker,AWS Cloud Formation和Ansible
687 34? krane) — Krane is a simple Kubernetes RBAC static analysis tool. It identifies potential security risks in K8s RBAC design and makes suggestions on how to mitigate them. Krane儀表板呈現當前的RBAC安全姿勢,並讓您瀏覽其定義。
? OpenSCAP — Suite of automated audit tools to examine the configuration and known vulnerabilities following the NIST-certified Security Content Automation Protocol (SCAP).
? Qualys Container Security ©️ — Container native application protection to provide visibility and control of containerized applications.
? sysdig ©️ — A secure DevOps platform for cloud and container forensics. Built on an open source stack, Sysdig provides Docker image scanning and created Falco, the open standard for runtime threat detection for containers, Kubernetes and cloud.
? Vuls — Agent-less Linux vulnerability scanner based on information from NVD, OVAL, etc. It has some container image support, although is not a container specific tool.
? actionlint — Static checker for GitHub Actions workflow files. Provides an online version.
? AZSK - 用於Azure(AZSK)的安全DEVOPS套件提供安全性智能,安全驗證測試(SVTS),CICD掃描漏洞,合規性問題和基礎架構錯誤配置在您的基礎架構-AS-AS-AS代碼中。 Supports Azure via ARM.
? Code Climate — The open and extensible static analysis platform, for everyone.
? Codecov ©️ — Codecov is a company that provides code coverage tools for developers and engineering leaders to gain visibility into their code coverage. They offer flexible and unified reporting, seamless coverage insights, and robust coverage controls. Codecov supports over 20 languages and is CI/CD agnostic. Over 29,000 organizations and 1 million developers use Codecov. Codecov has recently joined Sentry.
? CodeRabbit ©️ — AI-powered code review tool that helps developers write better code faster. CodeRabbit provides automated code reviews, identifies security vulnerabilities, and suggests code improvements. It integrates with GitHub and GitLab.
465 10?作曲家依賴性 - 分析器) - 作曲家依賴性問題的快速檢測。
? Diffblue©️-Diffblue是一家軟件公司,為軟件開發團隊提供AI驅動的代碼分析和測試解決方案。它的技術可幫助開發人員自動化測試,查找錯誤並減少其軟件開發過程中的體力勞動。該公司的主要產品Diffblue Cover使用AI來生成和運行Java代碼的單元測試,有助於捕獲錯誤並提高代碼質量。
? EXAKAT - PHP的自動代碼審查引擎。
? GitGuardian ggshield — ggshield is a CLI application that runs in your local environment or in a CI environment to help you detect more than 350+ types of secrets, as well as other potential security vulnerabilities or policy breaks affecting your codebase.
? goblint-用於分析多線程C程序的靜態分析儀。它的主要重點是檢測數據競賽,但還報告了其他運行時錯誤,例如緩衝區溢出和無數銷量的刪除。
? Nitpick CI©️-自動化的PHP代碼評論。
? PullRequest ©️ — Code review as a service with built-in static analysis. Increase velocity and reduce technical debt through quality code review by expert engineers backed by best-in-class automation.
155 18?質量)
111 23? QuantifiedCode)
460 42? RefactorFirst) - 在Java代碼庫中確定並優先考慮上帝的課程和高度耦合的課程,您應該首先重構。
8053 427? ReviewDog) - 一種用於在任何代碼託管服務中發表任何Linter的評論評論的工具。
? Symfony Insight©q - 檢測安全風險,查找錯誤並為PHP項目提供可行的指標。
148 39?違反lib) - 用於解析報告文件的Java庫中的靜態代碼分析。由一堆Jenkins,Maven和Gradle插件使用。
1552 173? deno_lint) — Official linter for Deno. 59 29? oelint-adv) — Linter for bitbake recipes used in open-embedded and YOCTO 682 123? ERB Lint) — Lint your ERB or HTML files
340 59? htmlbeautifier) — A normaliser/beautifier for HTML that also understands embedded Ruby. Ideal for tidying up Rails templates.
179 75? gherkin-lint) — A linter for the Gherkin-Syntax written in Javascript. 1666 230? Angular ESLint) — Linter for Angular projects
2395 311? Bootlint)
682 123? ERB Lint) — Lint your ERB or HTML files
66 22? grunt-bootlint)2395 311? Bootlint), the HTML linter for Bootstrap projects.
42 8? gulp-bootlint)2395 311? Bootlint), the HTML linter for Bootstrap projects.
2318 145? HTML Inspector)
HTML Tidy — Corrects and cleans up HTML and XML documents by fixing markup errors and upgrading legacy code to modern standards.
? HTML-Validate — Offline HTML5 validator.
340 59? htmlbeautifier) — A normaliser/beautifier for HTML that also understands embedded Ruby. Ideal for tidying up Rails templates.
? HTMLHint — A Static Code Analysis Tool for HTML.
? Nu Html Checker — Helps you catch problems in your HTML/CSS/SVG
431 201?聚合物 - 分析儀) - Web組件的靜態分析框架。
? jsonlint — A JSON parser and validator with a CLI. Standalone version of jsonlint.com
? Spectral — A flexible JSON/YAML linter, with out-of-the-box support for OpenAPI v2/v3 and AsyncAPI v2.
1377 218? chart-testing) — ct is the tool for testing Helm charts. It is meant to be used for linting and testing pull requests. It automatically detects charts changed against the target branch.
550 45? clusterlint) — Clusterlint queries live Kubernetes clusters for resources, executes common and platform specific checks against these resources and provides actionable feedback to cluster operators. It is a non invasive tool that is run externally. Clusterlint does not alter the resource configurations.
? Datree — A CLI tool to prevent Kubernetes misconfigurations by ensuring that manifests and Helm charts follow best practices as well as your organization's policies
? kics — Find security vulnerabilities, compliance issues, and infrastructure misconfigurations in your infrastructure-as-code.支持Terraform,Kubernetes,Docker,AWS Cloud Formation和Ansible
42 10? klint) — A tool that listens to changes in Kubernetes resources and runs linting rules against them. Identify and debug erroneous objects and nudge objects in line with the policies as both change over time. Klint helps us encode checks and proactively alert teams when they need to take action.
687 34? krane) — Krane is a simple Kubernetes RBAC static analysis tool. It identifies potential security risks in K8s RBAC design and makes suggestions on how to mitigate them. Krane儀表板呈現當前的RBAC安全姿勢,並讓您瀏覽其定義。
? kube-hunter — Hunt for security weaknesses in Kubernetes clusters.
157 12? kube-lint) — A linter for Kubernetes resources with a customizable rule set. You define a list of rules that you would like to validate against your resources and kube-lint will evaluate those rules against them.
3011 239? kube-linter) — KubeLinter is a static analysis tool that checks Kubernetes YAML files and Helm charts to ensure the applications represented in them adhere to best practices.
? kube-score — Static code analysis of your Kubernetes object definitions.
2334 126? kubeconform) — A fast Kubernetes manifests validator with support for custom resources.
It is inspired by, contains code from and is designed to stay close to ? Kubeval, but with the following improvements:
3011 239? KubeLinter) — KubeLinter is a static analysis tool that checks Kubernetes YAML files and Helm charts to ensure the applications represented in them adhere to best practices.
? kubeval — Validates your Kubernetes configuration files and supports multiple Kubernetes versions.
ChkTeX — A linter for LaTex which catches some typographic errors LaTeX oversees.
? lacheck — A tool for finding common mistakes in LaTeX documents.
? TeXLab — A Language Server Protocol implementation for TeX/LaTeX, including lint capabilities.
? Enlightn - 用於Laravel應用程序的靜態和動態分析工具,可提供建議,以提高Laravel應用程序的性能,安全性和代碼可靠性。包含120張自動檢查。
5639 424? Larastan) - 為Laravel添加了靜態分析,以提高開發人員的生產率和代碼質量。它是phpstan周圍的包裝紙。
1048 45? checkmake)
? portlint — A verifier for FreeBSD and DragonFlyBSD port directories.
4891 740? markdownlint) — Node.js -based style checker and lint tool for Markdown/CommonMark files.
? mdformat — CommonMark compliant Markdown formatter
1837 230? mdl) — A tool to check Markdown files and flag style issues.
28 0? mdsf) — Format markdown code blocks using your favorite code formatters.
? remark-lint — Pluggable Markdown code style linter written in JavaScript.
? textlint — textlint is an open source text linting utility written in JavaScript.
26 10? CIOCHECK)pep8 , pydocstyle , flake8和pylint周圍的包裝紙。
3488 310? Flake8) - 圍繞pyflakes , pycodestyle和mccabe包裝紙。
? Flakeheaven - Flakeheaven是圍繞Flake8構建的Python Linter,以實現可遺傳且複雜的TOML配置。
3507 267? Go Meta Linter)golangci-lint用於新項目。
3130 271? Goreporter) - 同時運行許多林格,並將其輸出歸為報告。
28 6?多曲線)flake8周圍的包裝紙, isort and modernize 。
1964 172?探礦者) - 圍繞pylint , pep8 , mccabe等的包裝紙。
Android Lint — Run static analysis on Android projects.
? android-lint-summary
1084 300? FlowDroid) — Static taint analysis tool for Android applications.
? iblessing
? Mariana Trench - 我們針對Android和Java應用程序的以安全為重點的靜態分析工具。 Mariana Trench分析了Dalvik字節碼,並構建旨在在大型代碼庫(10千萬行代碼)上快速運行。它可以在代碼更改時發現漏洞,然後才能降落在您的存儲庫中。
? Oversecured ©️ — Enterprise vulnerability scanner for Android and iOS apps. It allows app owners and developers to secure each new version of a mobile app by integrating Oversecured into the development process.
74 17?辣椒)
3215 644? qark)
? redex — Redex provides a framework for reading, writing, and analyzing .dex files, and a set of optimization passes that use this framework to improve the bytecode. An APK optimized by Redex should be smaller and faster.
525 13? deadnix) — Scan Nix files for dead code (unused variable bindings)
? statix — Lints and suggestions for the Nix programming language. "statix check" highlights antipatterns in Nix code. "statix fix" can fix several such occurrences.
788 35? lockfile-lint) — Lint an npm or yarn lockfile to analyze and detect security issues
? njsscan — A static application testing (SAST) tool that can find insecure code patterns in your node.js applications using simple pattern matcher from libsast and syntax-aware semantic code pattern search tool semgrep.
? Nodejsscan - 由libsast和semgrep供電的NJSSCAN CLI工具供電的Node.js應用程序的靜態安全代碼掃描儀。它具有有關應用程序的安全狀態的UI,具有各種儀表板。
標準 - 一個檢查JavaScript StyleGuide問題的NPM模塊。
465 10?作曲家依賴性 - 分析器) - 作曲家依賴性問題的快速檢測。? lintian — Static analysis tool for Debian packages.
135 117? rpmlint) — Tool for checking common errors in rpm packages.
35 8? promformat)
4 7? promval) — PromQL validator written in Python. It can be used to validate that PromQL expressions are written as expected.
? buf — Provides a CLI linter that enforces good API design choices and structure
588 52? protolint) — Pluggable linter and fixer to enforce Protocol Buffer style and conventions.
31 25? metadata-json-lint) — Tool to check the validity of Puppet metadata.json files. 737 86? dawnscanner) — A static analysis security scanner for ruby written web applications.它支持Sinatra,Padrino和Ruby在Rails框架上。 ? AZSK - 用於Azure(AZSK)的安全DEVOPS套件提供安全性智能,安全驗證測試(SVTS),CICD掃描漏洞,合規性問題和基礎架構錯誤配置在您的基礎架構-AS-AS-AS代碼中。 Supports Azure via ARM.
? Brakeman-靜態分析安全漏洞掃描儀,用於Ruby在Rails應用程序上。
328 49? Credential Digger) — Credential Digger is a GitHub scanning tool that identifies hardcoded credentials (Passwords, API Keys, Secret Keys, Tokens, personal information, etc), and filtering the false positive data through a machine learning model called ? Password Model. This scanner is able to detect passwords and non structured tokens with a low false positive rate.
? Datree — A CLI tool to prevent Kubernetes misconfigurations by ensuring that manifests and Helm charts follow best practices as well as your organization's policies
3869 481? detect-secrets) — An enterprise friendly way of detecting and preventing secrets in code. It does this by running periodic diff outputs against heuristically crafted regex statements, to identify whether any new secret has been committed. This way, it avoids the overhead of digging through all git history, as well as the need to scan the entire repository every time.
? Enlightn - 用於Laravel應用程序的靜態和動態分析工具,可提供建議,以提高Laravel應用程序的性能,安全性和代碼可靠性。包含120張自動檢查。
? GitGuardian ggshield — ggshield is a CLI application that runs in your local environment or in a CI environment to help you detect more than 350+ types of secrets, as well as other potential security vulnerabilities or policy breaks affecting your codebase.
18218 1492? Gitleaks) — A SAST tool for detecting hardcoded secrets like passwords, api keys, and tokens in git repos.
2181 110? Gokart) - Golang安全分析的重點是最大程度地減少誤報。它能夠追踪變量和函數參數的來源,以確定輸入源是否安全。
? HasMySecretLeaked ©️ — HasMySecretLeaked is a project from GitGuardian that aims to help individual users and organizations search across 20 million exposed secrets to verify if their developer secrets have leaked on public repositories, gists, and issues on GitHub projects.
? iblessing
2300 97? kani) — The Kani Rust Verifier is a bit-precise model checker for Rust. Kani is particularly useful for verifying unsafe code blocks in Rust, where the "unsafe superpowers" are unchecked by the compiler. Kani verifies:
? kics — Find security vulnerabilities, compliance issues, and infrastructure misconfigurations in your infrastructure-as-code.支持Terraform,Kubernetes,Docker,AWS Cloud Formation和Ansible
? ktool — Fully cross-platform toolkit and library for MachO+Obj-C editing/analysis. Includes a cli kit, a curses GUI, ObjC header dumping, and much more.
? kube-hunter — Hunt for security weaknesses in Kubernetes clusters.
788 35? lockfile-lint) — Lint an npm or yarn lockfile to analyze and detect security issues
? LunaSec — Open Source AppSec platform that automatically notifies you the next time vulnerabilities like Log4Shell or node-ipc happen. Track your dependencies and builds in a centralized service.
? njsscan — A static application testing (SAST) tool that can find insecure code patterns in your node.js applications using simple pattern matcher from libsast and syntax-aware semantic code pattern search tool semgrep.
? Nodejsscan - 由libsast和semgrep供電的NJSSCAN CLI工具供電的Node.js應用程序的靜態安全代碼掃描儀。它具有有關應用程序的安全狀態的UI,具有各種儀表板。
? Oversecured ©️ — Enterprise vulnerability scanner for Android and iOS apps. It allows app owners and developers to secure each new version of a mobile app by integrating Oversecured into the development process.
? PT Application Inspector ©️ — Identifies code flaws and detects vulnerabilities to prevent web attacks. Demonstrates remote code execution by presenting possible exploits.
? Qualys Container Security ©️ — Container native application protection to provide visibility and control of containerized applications.
111 23? QuantifiedCode)
? Rezilion ©️ — Discovers vulnerabilities for all components in your environment, filters out 85% non-exploitable vulnerabilities and creates a remediation plan and open tickets to upgrade components that violate your security policy and/or patch automatically in CI.
4672 508? scorecard) — Security Scorecards - Security health metrics for Open Source
? SearchDiggity ©️ — Identifies vulnerabilities in open source code projects hosted on Github, Google Code, MS CodePlex, SourceForge, and more. The tool comes with over 130 default searches that identify SQL injection, cross-site scripting (XSS), insecure remote and local file includes, hard-coded passwords, etc.
? Steampunk Spotter ©️ — Ansible Playbook Scanning Tool that analyzes and offers recommendations for your playbooks.
? Symfony Insight©q - 檢測安全風險,查找錯誤並為PHP項目提供可行的指標。
6739 541? tfsec) — Terraform static analysis tool that prevents potential security issues by checking cloud misconfigurations at build time and directly integrates with the HCL parser for better results. Checks for violations of AWS, Azure and GCP security best practice recommendations.
? trufflehog — Find credentials all over the place TruffleHog is an open source secret-scanning engine that resolves exposed secrets across your company's entire tech stack.
8299 896? Tsunami Security Scanner) — A general purpose network security scanner with an extensible plugin system for detecting high severity RCE-like vulnerabilities with high confidence. Custom detectors for finding vulnerabilities (eg open APIs) can be added.
3904 744? mythril) — A symbolic execution framework with batteries included, can be used to find and exploit vulnerabilities in smart contracts automatically.
? MythX ©️ — MythX is an easy to use analysis platform which integrates several analysis methods like fuzzing, symbolic execution and static analysis to find vulnerabilities with high precision. It can be integrated with toolchains like Remix or VSCode or called from the command-line.
5406 982? slither) — Static analysis framework that runs a suite of vulnerability detectors, prints visual information about contract details, and provides an API to easily write custom analyses.
? solhint — Solhint is an open source project created by https://protofire.io. Its goal is to provide a linting utility for Solidity code.
? solium — Solium is a linter to identify and fix style and security issues in Solidity smart contracts.
23 7? LibVCS4j) — A Java library that allows existing tools to analyse the evolution of software systems by providing a common API for different version control systems and issue trackers.
460 42? RefactorFirst) - 在Java代碼庫中確定並優先考慮上帝的課程和高度耦合的課程,您應該首先重構。
148 39?違反lib) - 用於解析報告文件的Java庫中的靜態代碼分析。由一堆Jenkins,Maven和Gradle插件使用。
267 237? ember-template-lint) — Linter for Ember or Handlebars templates.
318 101? haml-lint) — Tool for writing clean and consistent HAML.
210 60? slim-lint) — Configurable tool for analyzing Slim templates.
? yamllint — Checks YAML files for syntax validity, key repetition and cosmetic problems such as lines length, trailing spaces, and indentation.
? GitGuardian ggshield — ggshield is a CLI application that runs in your local environment or in a CI environment to help you detect more than 350+ types of secrets, as well as other potential security vulnerabilities or policy breaks affecting your codebase.
? kics — Find security vulnerabilities, compliance issues, and infrastructure misconfigurations in your infrastructure-as-code.支持Terraform,Kubernetes,Docker,AWS Cloud Formation和Ansible
369 15? shisho)
50 10? dennis) — A set of utilities for working with PO files to ease development and improve quality. ? HTML-Validate — Offline HTML5 validator.
? Vetur
? After the Deadline
? alex — Catch insensitive, inconsiderate writing
1964 472? codespell) — Check code for common misspellings.
? languagetool — Style and grammar checker for 25+ languages. It finds many errors that a simple spell checker cannot detect.
193 23? misspell-fixer)
? Misspelled Words In Context — A spell-checker that groups possible misspellings and shows them in their contexts.
4368 179? proselint) — A linter for English prose with a focus on writing style instead of grammar.
? vale — A syntax-aware linter for prose built with speed and extensibility in mind.
4966 190? write-good) — A linter with a focus on eliminating "weasel words".
? Spectral — A flexible JSON/YAML linter, with out-of-the-box support for OpenAPI v2/v3 and AsyncAPI v2.
? yamllint — Checks YAML files for syntax validity, key repetition and cosmetic problems such as lines length, trailing spaces, and indentation.
? commitlint — checks if your commit messages meet the conventional commit format
? GitGuardian ggshield — ggshield is a CLI application that runs in your local environment or in a CI environment to help you detect more than 350+ types of secrets, as well as other potential security vulnerabilities or policy breaks affecting your codebase.
? HasMySecretLeaked ©️ — HasMySecretLeaked is a project from GitGuardian that aims to help individual users and organizations search across 20 million exposed secrets to verify if their developer secrets have leaked on public repositories, gists, and issues on GitHub projects.
? ?? Clean code linters) — A collection of linters in github collections? ?? Code Quality Checker Tools For PHP Projects) — A collection of PHP linters in github collections6262 377? go-tools) — A collection of tools and libraries for working with Go code, including linters and static analysis342 31? linters) — An introduction to static code analysis2827 245? php-static-analysis-tools) — A reviewed list of useful PHP static analysis toolsTo the extent possible under law, ? Matthias Endler has waived all copyright and related or neighboring rights to this work. The underlying source code used to format and display that content is licensed under the MIT license.
Title image Designed by Freepik.
13455 1361? analysis-tools-dev/static-analysis)