Показать сообщение отдельно
Старый 28.11.2010, 22:02   #16
Qwazar
 
Регистрация: 09.07.2010
Сообщений: 376
Репутация: 154
По умолчанию

Цитата:
Сообщение от Raz0r Посмотреть сообщение
Правильный подход - разбивать код на токены и анализировать их последовательности. Как пример:
http://websec.wordpress.com/2010/06/11/rips-a-static-source-code-analyser-for-vulnerabilities-in-php-scripts/
На днях обсуждал проблемы анализа кода с парой широко известных в узких кругах людей, работающих по этой теме Они оба говорят, что на данный момент самый перспективный подход - сочетание динамического анализа кода с фаззингом параметров.
__________________
Мой блог: http://qwazar.ru/.
Qwazar вне форума   Ответить с цитированием