Comments

а используют ли статистические анализаторы кода хакеры для своих грязных дел? Мне кажется, что если да — то это сильный аргумент в пользу покупки анализатора — хочется же посмотреть на свои дыры раньше злоумышленника

Я как-то натыкалась аж на целый блог такого человека, пока статью писала. Вряд ли смогу опять найти ссылочку, поэтому придется поверить мне на слово :)
А вам не хватает того, что есть в chrome? Мы много времени потратили, что всякие разные анализаторы в консоль добавить и в javascript анализатор.
Про все громко сказанно. У этих инстурментов совсем разные выявляемые проблемы.
О, вы ж один из разрабов pvs studio? Может пробежитесь по коммитам patchwork.ffmpeg.org/project/ffmpeg/list/?submitter=1 (он в основном clusterfuzz отсюда bugs.chromium.org/p/oss-fuzz/issues/list и коммитит). И еще есть такой чувак у ffmpeg, который ASANы выкладывает. trac.ffmpeg.org/query?status=closed&status=new&status=open&status=reopened&reporter=Suhwan&order=priority

Мало ли, вдруг вам поможет. Некоторые сообщения пересекаются с PVS Studio, но большинство нет… А там большой список с pvs studio. trac.ffmpeg.org/ticket/8156
Посмотрел. Все детектируемые проблемы и есть прероготива динамических анализаторов и санитайзеров. Пересечение с PVS-Studio связано с тем, что некоторые проблемы можно выявить и статически. Причём в обратную сторону это не работает. Очень часто это является выгодным решением, потому что динамические анализаторы просто не тянут крупные проекты.

Всё это 2 разных подхода к контролю качества кода, не являющиеся конкурирующими. Наоборот, рекомендуются к совместному использованию.
Используют. И для грязных, и для вполне себе чистых.
Пока не выдалось случая применить щедро подаренный вендором дистрибутив PVS-студии, но могу сказать что и старая версия с рутрекера спираченая кое-что находила вполне серьезное.

А еще лучше — проверить код продукта за репорты уязвимостей в которых платят баунти :)

Only those users with full accounts are able to leave comments. Log in, please.