Анализ сценария оболочки - PullRequest
       21

Анализ сценария оболочки

0 голосов
/ 13 января 2010

Это будет частью проекта обратного проектирования.

Чтобы определить и задокументировать, что делает скрипт оболочки (ksh, bash, sh), удобно, если у вас есть информация о том, какие другие программы / скрипты он вызывает.

Как можно автоматизировать эту задачу? Знаете ли вы какую-либо программу или фреймворк, который может анализировать сценарий оболочки? Таким образом, например, я мог распознавать внешние вызовы команд - шаг в правильном направлении.

Ответы [ 5 ]

1 голос
/ 16 января 2010

Как насчет:

  1. Получить список отдельных слов в этом сценарии

  2. Поиск $ PATH, чтобы найти хит для каждого

1 голос
/ 13 января 2010

Для bash / sh / ksh, я думаю, вы можете легко изменить их источник, чтобы записывать, что было выполнено. Это было бы решением.

0 голосов
/ 16 января 2010

Если вы не можете запустить скрипт, попробуйте загрузить его в текстовый редактор, который поддерживает подсветку синтаксиса для Bash. Он будет кодировать весь текст цветом и должен помочь указать, что является зарезервированным словом, переменной, внешней командой и т. Д.

0 голосов
/ 13 января 2010

Выражение Баша - твой друг.

Вы можете вызвать его с помощью:

  • set -x вверху вашего скрипта,
  • , вызвав ваш скрипт с bash -x (или даже bash --debugger -x),
  • или рекурсивно, выполнив (set -x; export SHELLOPTS; your-script; )
0 голосов
/ 13 января 2010

bash -v script.sh?

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...