亚洲免费在线-亚洲免费在线播放-亚洲免费在线观看-亚洲免费在线观看视频-亚洲免费在线看-亚洲免费在线视频

FindBugs檢測器實現(1)

系統 1943 0

FindBugs的檢測器大多以下面五種方式來實現,且這五種實現方式findbugs都提供了接口:

  1. 檢查類、方法、字段結構
  2. 微模式,簡單的字節碼模式
  3. 基于棧的模式
  4. 數據流分析
  5. 內部過程的分析

本文將介紹findbugs中stack-based pattern的實現過程和需要用到的接口。在這之前,我們必須要有一些必備的java知識,如JVM棧內存、JVM字節碼指令、 class文件結構

?

字節碼指令

JVM為每一個線程都分配一個java棧,且棧以棧幀的形式進行管理,每調用一個方法都向棧中添加一個棧幀,棧幀由局部變量區、操作數區、和幀數據區組成。看一個簡單的字節碼指令示例:

              
                Code:

       
              
              0: 
              
                new
              
                         #28    
              
                //
              
              
                 class java/math/BigDecimal
              
              

       3
              
                : dup

       
              
              4: ldc2_w        #30    
              
                //
              
              
                 double 0.11d
              
              

       7: invokespecial #32    
              
                //
              
              
                 Method java/math/BigDecimal."<init>":(D)V
              
              

      10
              
                : astore_1

      
              
              11: 
              
                return
              
            
              
                public
              
              
                static
              
              
                void
              
              
                 main(String[] args) {

    BigDecimal a 
              
              = 
              
                new
              
               BigDecimal(0.11
              
                );

}
              
            

main方法中僅有一條語句,它創建了一個BigDecimal類實例,并把它賦值給本地變量a。左邊方框是main函數的字節碼指令,我們來看看這些指令對main方法棧幀的操作。(new)創建BigDecimal對象,并向棧頂壓入引用值;(dup)復制棧頂引用,壓棧;(ldc2_w)從常量池中將0.11d推送到棧頂;(invokespecial)調用構造函數,并彈出對象引用和參數,調用結束將對象引用壓棧;(astore_1)彈出對象引用,并存儲在main函數的局部變量1位置(0位置為main方法參數);(return)返回。了解JVM的棧結構和字節碼指令對棧的操作,這樣我們才能使用stack來分析java代碼中一些不好的模式。

?

OpcodeStackDetector

使用Stack-based來實現findbugs的檢測器都要繼承OpcodeStackDetector這個類,并且實現sawOpcode(int)方法。這個方法傳入的操作碼的值,根據這個值我們可以得到操作數的信息,如操作碼是函數調用,則能獲取到函數的名稱、描述符等信息。另外我們還能獲取到方法棧數據,程序計數器等數據,使用這些數據便能實現想要檢測的代碼模式。

先來看下OpcodeStackDetector的繼承結構:

QQ截圖20150522220320

這些類的主要作用是:

BetterVisitor 定義了許多visit方法,這些方法用來實現對class文件對象的訪問(JavaClass,Method等)。

DismantleBytecode 用來分析字節碼,提取操作碼、操作數、計數器等數據。這個類實現了visit(Code)方法,并為每一個操作碼調用sawOpcode(int)方法。

OpcodeStackDetector 類有操作數stack數據,對于stack based模式檢測是必不可少的。另外還定義了sawOpcode(int)方法,我們的檢測代碼在該方法中實現。

?

檢測器例子

仍以 從定義最簡單Findbugs Detector做起 提到的檢測器做為例子,用來檢測BigDecimal實例使用Double進行構造,另外每次調用sawOpcode函數,都打印出方法棧信息:

      
        public
      
      
        void
      
       sawOpcode(
      
        int
      
      
         seen) {

    
      
      
        //
      
      
        System.out.println("visit seen:" + seen);

    
      
      
        //
      
      
         TODO Auto-generated method stub
      
      
        if
      
       (seen == INVOKESPECIAL && getClassConstantOperand().equals("java/math/BigDecimal"
      
        )

            
      
      && getNameConstantOperand().equals("<init>") && getSigConstantOperand().equals("(D)V"
      
        )) {

        OpcodeStack.Item top 
      
      = stack.getStackItem(0
      
        );

        Object value 
      
      =
      
         top.getConstant();

        System.out.println(
      
      "stack num local values:" + stack.getNumLocalValues() + 

                "  stack depth"+
      
         stack.getStackDepth());

        
      
      
        if
      
       (value 
      
        instanceof
      
      
         Double) {

            
      
      
        double
      
       arg =
      
         ((Double) value).doubleValue();

            String dblString 
      
      =
      
         Double.toString(arg);

            String bigDecimalString 
      
      = 
      
        new
      
      
         BigDecimal(arg).toString();

            
      
      
        boolean
      
       ok = dblString.equals(bigDecimalString) || dblString.equals(bigDecimalString + ".0"
      
        );



            
      
      
        if
      
       (!
      
        ok) {

                
      
      
        boolean
      
       scary = dblString.length() <= 8 && dblString.toUpperCase().indexOf("E") == -1
      
        ;

                bugReporter.reportBug(
      
      
        new
      
       BugInstance(
      
        this
      
      , "TUTORIAL_BUG", scary ?
      
         NORMAL_PRIORITY : LOW_PRIORITY)

                        .addClassAndMethod(
      
      
        this
      
      ).addString(dblString).addSourceLine(
      
        this
      
      
        ));

            }

        }

    }

    System.out.println(
      
      "stack num local values in return:" + stack.getNumLocalValues() + 

                "  stack depth:"+
      
         stack.getStackDepth());

    
      
      
        for
      
      (
      
        int
      
       i=0; i<stack.getStackDepth(); ++
      
        i)

        System.out.println(
      
      "stack item "+i+":" +
      
         stack.getStackItem(i));

}
      
    

首先if語句判斷操作碼是一個構造函數調用,且方法名、類名、方法描述符都符合,以驗證這是一個BigDecimal初始化;再取出執行此字節命令時的棧頂操作數stack.getStackItem(0),上面的代碼用該double構造BigDecimal實例,判斷dblString.equals(bigDecimalString)來確定是否報告這個警告。

將該檢測器放到findbugs中,檢測第一部分提到的字節碼,棧信息輸出如下:

QQ截圖20150523011014

前面提到了visit方法,這些方法在findbugs分析到相應的class文件部分時會被調用,如visit(JavaClass obj)方法在分析class文件時調用;visit(Method me)方法在findbugs分析方法時調用;visit(Code code)在findbugs分析字節碼指令是調用。需要注意的是,調用visit(Code code)時,一定要調用super.visit(code)方法,否則我們實現的sawOpcode方法將不會調用,因為sawOpcode是在super.visit(code)方法中調用的。

      
        public
      
      
        void
      
      
         visit(Code code){

    System.out.println(
      
      "visit code!!!!!!!"
      
        );

    
      
      
        //
      
      
        System.out.println("code:" + code.toString());

        

    
      
      
        //
      
      
        yi ding yao fang wen zhe ge
      
      
        super
      
      
        .visit(code);

}
      
    

使用visit方法可以實現必要的初始化操作,如某些變量在對字節碼檢測之前設置出事狀態,那么可以把這些操作放在visit(Code)中,這樣在每一次分析方法字節碼時,狀態都將被重置。

FindBugs檢測器實現(1)


更多文章、技術交流、商務合作、聯系博主

微信掃碼或搜索:z360901061

微信掃一掃加我為好友

QQ號聯系: 360901061

您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點擊下面給點支持吧,站長非常感激您!手機微信長按不能支付解決辦法:請將微信支付二維碼保存到相冊,切換到微信,然后點擊微信右上角掃一掃功能,選擇支付二維碼完成支付。

【本文對您有幫助就好】

您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描上面二維碼支持博主2元、5元、10元、自定義金額等您想捐的金額吧,站長會非常 感謝您的哦!!!

發表我的評論
最新評論 總共0條評論
主站蜘蛛池模板: 老子不卡| 高清不卡一区 | 国内精品视频在线播放一区 | 一级毛片一级毛片一级毛片 | 国产精品v欧美精品∨日韩 国产精品v一区二区三区 | 国产亚洲美女精品久久久2020 | 亚洲国产精品一区二区三区 | 久久精品国产eeuss | www.色综合 | 一区二区三区无码高清视频 | 日本特黄a级高清免费大片18 | 亚洲欧美日韩国产专区一区 | 亚洲欧美国产一区二区三区 | 日本在线一区二区三区 | 全部免费的毛片在线看美国 | 天天搞夜夜爽 | 欧美日韩顶级毛片www免费看 | 日本特黄在线观看免费 | 日韩欧美视频一区二区在线观看 | 99精品视频看国产啪视频 | 天天干夜夜爽 | 国产在线视频h | 亚洲一区二区三区香蕉 | 欧美色插 | 国产久视频观看 | 经典三级久久久久 | 欧美一区二区三区东南亚 | 69成人影院 | 色偷偷777| 97在线观看免费视频 | 久久成人国产精品二三区 | 99国产精品2018视频全部 | 色综合夜夜嗨亚洲一二区 | 日韩成人精品视频 | 国产成人精品高清在线观看99 | 亚洲国产高清视频 | 婷婷 综合| 成人免费动作大片黄在线 | jizzjizz美女 | 久久这里精品青草免费 | 婷婷激情五月综合 |