Dojo
最新
最佳
搜索
订阅
解道Jdon
架构设计
领域驱动
DDD介绍
DDD专辑
战略建模
领域语言UL
领域事件
商业分析
工作流BPM
规则引擎
架构师观点
数据工程
产品经理
系统思维
微服务
微服务介绍
微服务专辑
模块化设计
SOA
API设计
clean架构
SpringBoot
分布式事务
分布式架构
Kubernetes
DevOps
编程设计
GoF设计模式
模式专辑
面向对象
函数式编程
编程语言比较
编程工具比较
形式逻辑
前端编程
Reactive编程
Jdon框架
Rust语言
ChatGPT
Web3
模因梗
幽默梗
程序员吐槽
面试技巧
Java入门
数字化转型
认知偏差
道德经
GitHub工具
更多话题
Rust 代码质量和漏洞扫描工具 - Reddit
22-05-02
banq
cargo audit
:如果您担心供应链对您的工具的攻击,它将检查您对
rustsec数据库的所有依赖项,并且比同样执行相同功能的更高级的工具更接近于成为第一方工具。
cargo checkmate
:会执行l cargo check, cargo fmt --check, cargo clippy, cargo build, cargo test, cargo doc, 和cargo audit设计用于 CI 运行和预提交挂钩的无配置形式。
cargo clippy:可以强制执行
一大堆
lints,其中许多是策略 lints,例如unsafe_code(例如#[forbid(unsafe_code)])或cast_possible_truncation.
cargo deadlinks
:检查您的 rustdoc 文档中是否存在损坏的链接(默认为内部链接。如果您指定,则为外部链接--check-http。)
cargo deny
:可以根据您设置的多种类型的白名单/黑名单规则(例如许可证、rustsec、特定 crate、存储库等)检查Cargo.toml您的依赖项的元数据
cargo geiger
:检测使用unsafe,这对于识别您认为不需要使用的依赖项很有用unsafe,应该用更容易审计的东西替换。
cargo miri
:是一种来自 Valgrind 和 LLVM 的消毒剂的想法的混合,您可以将其用于cargo test您的unsafe代码以处理在编译时无法捕获的未定义行为、数据竞争等。(另请参阅
loom
进行置换测试以探索 C11 内存模型对您的unsafe代码的影响。)
cargo outdated
:告诉您哪些依赖项不是最新的可能版本,以及cargo update根据 semver 将修复什么(更新锁文件)与哪些是主要版本冲突。
cargo spellcheck
:是用于 rustdoc 注释的拼写和语法检查器。
typos
:是标识符名称的保守拼写检查器。
RUST语言
漏洞与安全设计