ดีที่สุด ซอฟแวร์การแก้จุดบกพร่อง เพื่อ Linux
pyrasite เป็นเครื่องมือที่มีงูหลามที่ injects รหัสลงในกระบวนการทำงานหลาม ตัวอย่าง Payloads Hello Worldpyrasite payloads / helloworld.pyน้ำหนักบรรทุกที่นี้จะใช้ชุดทดสอบซึ่งสามารถดำเนินการโดยการทำ:หลามทดสอบ setup.pyย้อนกลับหลามเชลล์$ หลาม>>> x =...
scanmem เป็นสาธารณูปโภคที่มีการแก้จุดบกพร่องที่ใช้ในการแยกตำแหน่งของตัวแปรในโปรแกรมการดำเนินการโครงการมีความคล้ายคลึงกับ 'pokefinders'...
VimPdb เป็นโมดูลที่ให้บูรณาการดีบักหลาม PDB ลงในโปรแกรมแก้ไขเป็นกลุ่ม การใช้งาน: รหัสหลามใช้ vimpdb เป็นเรื่องง่าย - เพียงแค่ใส่เรียกร้องให้ set_trace ในรหัสของคุณเกือบจะเป็นปกติ:นำเข้า vimpdb; vimpdb.set_trace ()จากนั้นเริ่มต้นโปรแกรมหลามของคุณ /...
rpcpdb เป็นเสื้อคลุมหลามรอบดีบัก PDB หลามซึ่งทำให้มันเหมาะสำหรับการใช้งานในบริบทของ...
Fenris เป็นชุดของเครื่องมือที่เหมาะสมสำหรับการวิเคราะห์รหัสแก้จุดบกพร่องการวิเคราะห์โปรโตคอลวิศวกรรมย้อนกลับ, นิติวินิจฉัยตรวจสอบความปลอดภัยการวิจัยช่องโหว่และวัตถุประสงค์อื่น ๆ...
การแก้ปัญหาคือการดีบักแฟนซีในคำเดียวคนแก้ปัญหาด้วยการพิมพ์ มันเป็นเรื่องใหญ่ในกรณีที่เรียบง่าย เครื่องมือการแก้จุดบกพร่องอีก PDB เป็นที่นิยมน้อยกว่าที่ต้องใช้ความพยายามมากขึ้น: หนึ่งจะต้องทำค้นหาของ Google อ่านผ่านเอกสารพิมพ์บางยาว "ร่องรอย ... ฏ"...
คายเป็นโอเพนซอร์สที่เรียบง่ายและง่ายต่อการใช้ดีบักหน่วยความจำสำหรับ UNIX & nbsp; ระบบรวมทั้ง Linux และ BSD, นำมาใช้เป็นสคริปต์เชลล์ที่สร้างขึ้นโดย บริษัท เดียวกันที่พัฒนาซอฟแวร์ที่น่าตื่นตาตื่นใจ Cyphertite...
LDasm (Linux Disassembler) เป็น Perl / Tk GUI ที่ใช้สำหรับ objdump / binutils ที่พยายามที่จะเลียนแบบของ look'n'feel W32Dasmมัน searchs สำหรับการอ้างอิงข้าม (เช่นสตริง) แปลงรหัสจากก๊าซสไตล์ MASM เหมือนร่องรอยโปรแกรมและอื่น ๆ อีกมากมายมาพร้อมกับ...
pytrace เป็นรอยงูใหญ่ได้อย่างรวดเร็วที่บันทึกการโทรฟังก์ชั่นการขัดแย้งและค่ากลับร่องรอยการแก้จุดบกพร่องช่วยเหลือโปรไฟล์และลบล้างการเข้าสู่ระบบpytrace ได้รับการทดสอบในหลามหลาม 2.7 และ 3.2 (ควรสนับสนุน 2.6 ขึ้นไป)pytrace ได้รับการทดสอบบน OS X...
ขณะนี้การทำงานสำหรับ Linux เท่านั้น DBGMEM ถูกปล่อยออกมาภายใต้เงื่อนไขของสัญญาอนุญาตสาธารณะทั่วไปของเลสเบี้ยนเครื่องมือที่จะช่วยให้คุณพบปัญหาเช่น& nbsp; 1 การรั่วไหลของหน่วยความจำ& nbsp; 2 ความเสียหายของหน่วยความจำกอง& nbsp; 3...