CN109992503A - 自动化测试方法及装置 - Google Patents
自动化测试方法及装置 Download PDFInfo
- Publication number
- CN109992503A CN109992503A CN201910072663.7A CN201910072663A CN109992503A CN 109992503 A CN109992503 A CN 109992503A CN 201910072663 A CN201910072663 A CN 201910072663A CN 109992503 A CN109992503 A CN 109992503A
- Authority
- CN
- China
- Prior art keywords
- program
- tested
- control routine
- test
- collapse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
Abstract
本公开涉及一种自动化测试方法及装置,包括:从第一存储区域获取崩溃代码,并向待测试程序输入崩溃代码,以使所述待测试程序崩溃;获取所述待测试程序处于崩溃状态时的崩溃信息;从第二存储区域获取控制代码,并根据控制代码、所述崩溃代码、及所述崩溃信息构造控制代码片段;向所述待测试程序输入所述控制代码片段,以控制所述待测试程序;从第三存储区域获取测试指令,并将所述测试指令输入所述待测试程序,得到待测试程序的输出;根据所述待测试程序的输出,确定所述待测试程序是否被控制权限。根据本公开提供的自动化测试方法及装置可以实现对待测试程序的自动化测试,提高待测试程序的测试效率。
Description
技术领域
本公开涉及计算机技术领域,尤其涉及一种自动化测试方法及装置。
背景技术
随着互联网的普及,各种各样的应用如雨后春笋般产生。但是,应用市场的野蛮式增长也带来了严重的网络安全问题。
为了降低应用可能造成的网络安全风险,需要对应用进行漏洞检测,检测可能存在的漏洞是否会造成网络安全风险。
相关技术中通过人工方式进行漏洞检测,由人工基于对应用程序的理解找出可能存在的漏洞,并人工测试漏洞是否可以被利用。
但是人工检测方式不仅浪费人力,效率低下,还可能会造成漏洞发现不及时造成损失的问题。
发明内容
有鉴于此,本公开提出了一种自动化测试方法及装置。
根据本公开的一方面,提供了一种自动化测试方法,应用于第一终端设备,包括:
从第一存储区域获取崩溃代码,并向待测试程序输入崩溃代码,以使所述待测试程序崩溃;
获取所述待测试程序处于崩溃状态时的崩溃信息;
从第二存储区域获取控制代码,并根据控制代码、所述崩溃代码、及所述崩溃信息构造控制代码片段;
向所述待测试程序输入所述控制代码片段,以控制所述待测试程序;
从第三存储区域获取测试指令,并将所述测试指令输入所述待测试程序,得到待测试程序的输出;
根据所述待测试程序的输出,确定所述待测试程序是否被控制权限。
在一种可能的实现方式中,所述根据控制代码、崩溃代码、及崩溃信息构造控制代码片段,包括:
根据所述崩溃代码及所述崩溃信息确定最长公共子串;
确定所述最长公共子串在所述崩溃代码中对应的偏移信息;
根据所述控制代码、所述偏移信息及所述崩溃代码构造控制代码片段。
在一种可能的实现方式中,所述根据所述控制代码、所述偏移信息及所述崩溃代码构造控制代码片段,包括:
在所述崩溃代码中所述偏移信息所指示的位置,插入所述控制代码,得到控制代码片段。
在一种可能的实现方式中,所述根据所述待测试程序的输出,确定所述待测试程序是否被控制权限,包括:
根据所述测试指令,获取测试数据;
在所述待测试程序的输出与所述测试数据一致时,确定所述待测试程序被控制权限。
在一种可能的实现方式中,所述方法还包括:
从第二终端设备中下载所述待测试程序;
在所述待测试程序被控制权限时,向所述第二终端设备发送测试请求,所述测试请求中包括所述控制代码片段及所述测试指令,以使所述第二终端设备根据所述控制代码片段及所述测试指令对所述待测试程序执行自动测试。
根据本公开的另一方面,提供了一种自动化测试装置,其特征在于,应用于第一终端设备,包括:
第一处理模块,用于从第一存储区域获取崩溃代码,并向待测试程序输入崩溃代码,以使所述待测试程序崩溃;
获取模块,用于获取所述待测试程序处于崩溃状态时的崩溃信息;
构造模块,用于从第二存储区域获取控制代码,并根据控制代码、所述崩溃代码、及所述崩溃信息构造控制代码片段;
控制模块,用于向所述待测试程序输入所述控制代码片段,以控制所述待测试程序;
第二处理模块,用于从第三存储区域获取测试指令,并将所述测试指令输入所述待测试程序,得到待测试程序的输出;
确定模块,用于根据所述待测试程序的输出,确定所述待测试程序是否被控制权限。
在一种可能的实现方式中,所述构造模块,包括:
第一确定子模块,用于根据所述崩溃代码及所述崩溃信息确定最长公共子串;
第二确定子模块,用于确定所述最长公共子串在所述崩溃代码中对应的偏移信息;
构造子模块,用于根据所述控制代码、所述偏移信息及所述崩溃代码构造控制代码片段。
在一种可能的实现方式中,所述构造子模块,还用于:
在所述崩溃代码中所述偏移信息所指示的位置,插入所述控制代码,得到控制代码片段。
在一种可能的实现方式中,其特征在于,所述确定模块,还用于:
根据所述测试指令,获取测试数据;
在所述待测试程序的输出与所述测试数据一致时,确定所述待测试程序被控制权限。
在一种可能的实现方式中,其特征在于,所述装置还包括:
下载模块,用于从第二终端设备中下载所述待测试程序;
发送模块,用于在所述待测试程序被控制权限时,向所述第二终端设备发送测试请求,所述测试请求中包括所述控制代码片段及所述测试指令,以使所述第二终端设备根据所述控制代码片段及所述测试指令对所述待测试程序执行自动测试。
根据本公开的另一方面,提供了一种自动化测试装置,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为执行上述方法。
根据本公开的另一方面,提供了一种非易失性计算机可读存储介质,其上存储有计算机程序指令,其中,所述计算机程序指令被处理器执行时实现上述方法。
这样一来,第一终端设备可以从第一存储区域获取崩溃代码后,向待测试程序输入崩溃代码,以使所述待测试程序崩溃,并取所述待测试程序处于崩溃状态时的崩溃信息。第一终端设备可以从第二存储区域获取控制代码,并根据控制代码、所述崩溃代码、及所述崩溃信息构造控制代码片段,并向所述待测试程序输入所述控制代码片段,以控制所述待测试程序。第一终端设备可以从第三存储区域获取测试指令,并将所述测试指令输入所述待测试程序,得到待测试程序的输出,并可以根据所述待测试程序的输出,确定所述待测试程序是否被控制权限。根据本公开实施例提供的自动化测试方法及装置,可以实现对待测试程序的自动化测试,可以节约人力成本,提高待测试程序的测试效率,提高测试结果的准确性和及时性,进而可以提高待测试程序的安全性,可以缓解由于漏洞发现不及时造成损失的问题。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本公开的示例性实施例、特征和方面,并且用于解释本公开的原理。
图1示出根据本公开一实施例的自动化测试方法的流程图;
图2示出根据本公开一实施例的自动化测试方法的流程图;
图3示出根据本公开一实施例的自动化测试方法的流程图;
图4示出根据本公开一示例性的自动化测试方法的流程图;
图5示出根据本公开一实施例的自动化测试装置的结构框图;
图6是根据一示例性实施例示出的一种用于自动化测试的装置800的框图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
图1示出根据本公开一实施例的自动化测试方法的流程图。该方法可以应用于第一终端设备,该第一终端设备可以为电脑、个人计算机等。如图1所示,该方法可以包括:
步骤101、从第一存储区域获取崩溃代码,并向待测试程序输入崩溃代码,以使所述待测试程序崩溃。
上述第一存储区域可以为数据库或文件夹等可以用于存储崩溃代码的区域。上述崩溃代码可以为能够使待测试程序崩溃的输入信息,例如:上述崩溃代码可以为字节长度远大于字节长度经验值的输入信息,上述字节长度经验值可以为各应用程序输入信息的字节长度的经验取值中的最大值。
第一终端设备可以从第一存储区域中获取崩溃代码,并将该崩溃代码输入待测试程序中,以使得待测试程序崩溃。示例性的,若待测试程序未崩溃,则第一终端设备继续执行从第一存储区域中获取崩溃代码,向待测试程序中输入崩溃代码的过程,直至待测试程序崩溃。
步骤102、获取所述待测试程序处于崩溃状态时的崩溃信息。
在待测试程序崩溃时,第一终端设备可以获取待测试程序的崩溃信息,该崩溃信息可以为与崩溃代码关联的参数信息,例如:函数信息、接口信息、堆栈或寄存器中存储的相关信息。
步骤103、从第二存储区域获取控制代码,并根据控制代码、所述崩溃代码、及所述崩溃信息构造控制代码片段。
上述第二存储区域可以为数据库或文件夹等可以用于存储控制代码的区域,其中,控制代码可以为用于控制应用程序权限的代码。
第一终端设备可以从第二存储区域中获取控制代码,并根据控制代码、崩溃代码、及崩溃信息构造控制代码片段,该控制代码片段可以用于控制待测试程序的权限。举例来说,第一终端设备可以根据崩溃代码及崩溃信息确定控制代码在崩溃代码中的位置后,在崩溃代码的该位置中插入该控制代码,得到控制代码片段。
步骤104、向所述待测试程序输入所述控制代码片段,以控制所述待测试程序。
第一终端设备可以将控制代码片段输入上述待测试程序中,以通过该控制代码片段控制待测试程序的权限,并可以通过各项功能测试指令测试待测试程序是否被控制权限。
步骤105、从第三存储区域获取测试指令,并将所述测试指令输入所述待测试程序,得到待测试程序的输出。
上述第三存储区域可以为数据库或文件夹等可以用于存储测试指令的区域,其中,测试指令可以为用于指示待测试程序执行特定功能操作的指令,例如:用于获取密码的指令、用于修改用户信息的指令等。
第一终端设备可以从第三存储区域获取测试指令,并将该测试指令输入待测试程序,得到对应的输出。在待测试程序被控制权限时,待测试程序可以根据测试指令执行对应的功能操作,获取对应的测试数据。在待测试程序未被控制权限时,待测试程序可以输出错误提示信息,以标识待测试程序不能执行测试指令。
步骤106、根据所述待测试程序的输出,确定所述待测试程序是否被控制权限。
举例来说,第一终端设备可以在待测试程序的输出为错误提示信息时,确定待测试程序未被控制权限,否则,可以确定待测试程序已被控制权限。
在一种可能的实现方式中,上述根据所述待测试程序的输出,确定所述待测试程序是否被控制权限,可以包括:
根据所述测试指令,获取测试数据;
在所述待测试程序的输出与所述测试数据一致时,确定所述待测试程序被控制权限。
第一终端设备可以根据测试指令获取测试数据(举例来说,测试指令为用于获取主机IP地址的指令,则第一终端设备可以获取第一终端设备的IP地址),并可以在待测试程序的输出与上述测试数据一致时(待测试程序的输出为第一终端设备的IP地址),确定待测试程序被控制权限。
在待测试程序被控制权限时,可以确定待测试程序存在漏洞且漏洞可以被利用,待测试程序存在风险。在待测试程序未被控制权限时,可以确定待测试程序不存在漏洞或者漏洞不可以被利用,待测试程序安全性较高。
这样一来,第一终端设备可以从第一存储区域获取崩溃代码后,向待测试程序输入崩溃代码,以使所述待测试程序崩溃,并取所述待测试程序处于崩溃状态时的崩溃信息。第一终端设备可以从第二存储区域获取控制代码,并根据控制代码、所述崩溃代码、及所述崩溃信息构造控制代码片段,并向所述待测试程序输入所述控制代码片段,以控制所述待测试程序。第一终端设备可以从第三存储区域获取测试指令,并将所述测试指令输入所述待测试程序,得到待测试程序的输出,并可以根据所述待测试程序的输出,确定所述待测试程序是否被控制权限。根据本公开实施例提供的自动化测试方法,可以实现对待测试程序的自动化测试,可以节约人力成本,提高待测试程序的测试效率,提高测试结果的准确性和及时性,进而可以提高待测试程序的安全性,可以缓解由于漏洞发现不及时造成损失的问题。
图2示出根据本公开一实施例的自动化测试方法的流程图。
在一种可能的实现方式中,参照图2,上述步骤103、所述根据控制代码、崩溃代码、及崩溃信息构造控制代码片段,可以包括:
步骤1031、根据所述崩溃代码及所述崩溃信息确定最长公共子串;
步骤1032、确定所述最长公共子串在所述崩溃代码中对应的偏移信息;
步骤1033、根据所述控制代码、所述偏移信息及所述崩溃代码构造控制代码片段。
第一终端设备可以确定崩溃代码和崩溃信息的最长公共子串,本公开实施例对确定最长公共子串的方式不做具体限定,举例来说:可以利用广义后缀树确定最长公共子串。
举例来说,崩溃代码为aaabbbbbbcccc,崩溃信息为dddffffbbbbbbbc,则最长公共子串为bbbbbb。第一终端设备可以确定最长公共子串bbbbbb在崩溃代码中的对应的偏移信息为4。
在一种可能的实现方式中,上述步骤1033、根据所述控制代码、所述偏移信息及所述崩溃代码构造控制代码片段,可以包括:
在所述崩溃代码中所述偏移信息所指示的位置,插入所述控制代码,得到控制代码片段。
第一终端设备确定最长公共子串在所述崩溃代码中对应的偏移信息后,可以在崩溃代码中所述偏移信息所指示的位置,插入所述控制代码,以得到控制代码片段。
仍以上述示例为例,偏移信息为4,则第一终端设备可以在崩溃代码中插入上述控制代码,得到控制代码片段,该控制代码在控制代码片段中对应的偏移信息为4。
图3示出根据本公开一实施例的自动化测试方法的流程图。
在一种可能的实现方式中,参照图3,上述方法还可以包括:
步骤107、从第二终端设备中下载所述待测试程序;
步骤108、在所述待测试程序被控制权限时,向所述第二终端设备发送测试请求,所述测试请求中包括所述控制代码片段及测试指令,以使所述第二终端设备根据所述控制代码片段及所述测试指令对所述待测试程序执行自动测试。
举例来说,第一终端设备可以响应于针对待测试程序的下载操作,向第二终端设备发送针对待测试程序的下载请求,以从第二终端设备中下载待测试程序。并在完成待测试程序在第一终端设备上的自动化测试,确定待测试程序被控制权相后,向第二终端设备发送测试请求,该测试请求中可以包括控制代码片段及测试指令,以使得第二终端接收该测试请求后,可以响应于该测试请求,依次将控制代码片段及测试指令输入待测试程序中,并根据待测试程序的输出确定待测试程序是否被控制权限,以完成待测试程序的自动化测试,进而可以在不同的测试环境实现对待测试程序的自动化测试,可以提高测试结果的准确性。
图4示出根据本公开一示例性的自动化测试方法的流程图。
为使本领域技术人员更好的理解本公开实施例,以下可以通过具体示例对本公开实施例加以说明。
示例性的,参照图4,上述方法可以包括:
步骤401、第一终端设备从第二终端设备中下载待测试程序;
步骤402、第一终端设备从第一存储区域获取崩溃代码(aaabbbbbbcccc),并向待测试程序中输入该崩溃代码,以使得待测试程序崩溃。
步骤403、第一终端设备获取待测试程序处于崩溃状态时的崩溃信息(dddffffbbbbbbbc)。
步骤404、第一终端设备确定崩溃代码与崩溃信息的最长公共子串(bbbbbb),并确定最长公共子串在崩溃代码中的偏移信息(4)。
步骤405、第一终端设备从第二存储区域中获取控制代码,并将控制代码插入崩溃代码中上述偏移信息对应的位置,得到控制代码片段。
步骤406、第一终端设备将控制代码片段输入待测试程序。
步骤407、第一终端设备从第三存储区域获取测试指令(用于获取主机IP地址的指令),并向待测试程序输入上述测试指令,得到待测试程序的输出。
步骤408、第一终端设备根据测试指令获取测试数据(第一终端设备的IP地址),并确定待测试程序的输出与测试数据是否一致。
步骤409、在待测试程序的输出与测试数据一致时,可以确定待测试程序被控制权限,第一终端设备可以向第二终端设备发送测试请求,该测试请求中包括控制代码片段及测试指令,以使得第二终端可以根据测试请求执行针对待测试程序的自动化测试。
图5示出根据本公开一实施例的自动化测试装置的结构框图。该装置可以应用于第一终端设备,该第一终端设备可以为电脑、个人计算机等。如图5所示,该装置可以包括:
第一处理模块501,可以用于从第一存储区域获取崩溃代码,并向待测试程序输入崩溃代码,以使所述待测试程序崩溃;
获取模块502,可以用于获取所述待测试程序处于崩溃状态时的崩溃信息;
构造模块503,可以用于从第二存储区域获取控制代码,并根据控制代码、所述崩溃代码、及所述崩溃信息构造控制代码片段;
控制模块504,可以用于向所述待测试程序输入所述控制代码片段,以控制所述待测试程序;
第二处理模块505,可以用于从第三存储区域获取测试指令,并将所述测试指令输入所述待测试程序,得到待测试程序的输出;
确定模块506,可以用于根据所述待测试程序的输出,确定所述待测试程序是否被控制权限。
这样一来,第一终端设备可以从第一存储区域获取崩溃代码后,向待测试程序输入崩溃代码,以使所述待测试程序崩溃,并取所述待测试程序处于崩溃状态时的崩溃信息。第一终端设备可以从第二存储区域获取控制代码,并根据控制代码、所述崩溃代码、及所述崩溃信息构造控制代码片段,并向所述待测试程序输入所述控制代码片段,以控制所述待测试程序。第一终端设备可以从第三存储区域获取测试指令,并将所述测试指令输入所述待测试程序,得到待测试程序的输出,并可以根据所述待测试程序的输出,确定所述待测试程序是否被控制权限。根据本公开实施例提供的自动化测试装置,可以实现对待测试程序的自动化测试,可以节约人力成本,提高待测试程序的测试效率,提高测试结果的准确性和及时性,进而可以提高待测试程序的安全性,可以缓解由于漏洞发现不及时造成损失的问题。
在一种可能的实现方式中,所述构造模块503,可以包括:
第一确定子模块,可以用于根据所述崩溃代码及所述崩溃信息确定最长公共子串;
第二确定子模块,可以用于确定所述最长公共子串在所述崩溃代码中对应的偏移信息;
构造子模块,可以用于根据所述控制代码、所述偏移信息及所述崩溃代码构造控制代码片段。
在一种可能的实现方式中,所述构造子模块,还可以用于:
在所述崩溃代码中所述偏移信息所指示的位置,插入所述控制代码,得到控制代码片段。
在一种可能的实现方式中,所述确定模块,还可以用于:
根据所述测试指令,获取测试数据;
在所述待测试程序的输出与所述测试数据一致时,确定所述待测试程序被控制权限。
在一种可能的实现方式中,上述装置还可以包括:
下载模块,用于从第二终端设备中下载所述待测试程序;
发送模块,用于在所述待测试程序被控制权限时,向所述第二终端设备发送测试请求,所述测试请求中包括所述控制代码片段及所述测试指令,以使所述第二终端设备根据所述控制代码片段及所述测试指令对所述待测试程序执行自动测试。
图6是根据一示例性实施例示出的一种用于自动化测试的装置800的框图。例如,装置800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图6,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在装置800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当装置800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到装置800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器804,上述计算机程序指令可由装置800的处理器820执行以完成上述方法。
本公开可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (10)
1.一种自动化测试方法,其特征在于,应用于第一终端设备,包括:
从第一存储区域获取崩溃代码,并向待测试程序输入崩溃代码,以使所述待测试程序崩溃;
获取所述待测试程序处于崩溃状态时的崩溃信息;
从第二存储区域获取控制代码,并根据控制代码、所述崩溃代码、及所述崩溃信息构造控制代码片段;
向所述待测试程序输入所述控制代码片段,以控制所述待测试程序;
从第三存储区域获取测试指令,并将所述测试指令输入所述待测试程序,得到待测试程序的输出;
根据所述待测试程序的输出,确定所述待测试程序是否被控制权限。
2.根据权利要求1所述的方法,其特征在于,所述根据控制代码、崩溃代码、及崩溃信息构造控制代码片段,包括:
根据所述崩溃代码及所述崩溃信息确定最长公共子串;
确定所述最长公共子串在所述崩溃代码中对应的偏移信息;
根据所述控制代码、所述偏移信息及所述崩溃代码构造控制代码片段。
3.根据权利要求2所述的方法,其特征在于,所述根据所述控制代码、所述偏移信息及所述崩溃代码构造控制代码片段,包括:
在所述崩溃代码中所述偏移信息所指示的位置,插入所述控制代码,得到控制代码片段。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述根据所述待测试程序的输出,确定所述待测试程序是否被控制权限,包括:
根据所述测试指令,获取测试数据;
在所述待测试程序的输出与所述测试数据一致时,确定所述待测试程序被控制权限。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述方法还包括:
从第二终端设备中下载所述待测试程序;
在所述待测试程序被控制权限时,向所述第二终端设备发送测试请求,所述测试请求中包括所述控制代码片段及所述测试指令,以使所述第二终端设备根据所述控制代码片段及所述测试指令对所述待测试程序执行自动测试。
6.一种自动化测试装置,其特征在于,应用于第一终端设备,包括:
第一处理模块,用于从第一存储区域获取崩溃代码,并向待测试程序输入崩溃代码,以使所述待测试程序崩溃;
获取模块,用于获取所述待测试程序处于崩溃状态时的崩溃信息;
构造模块,用于从第二存储区域获取控制代码,并根据控制代码、所述崩溃代码、及所述崩溃信息构造控制代码片段;
控制模块,用于向所述待测试程序输入所述控制代码片段,以控制所述待测试程序;
第二处理模块,用于从第三存储区域获取测试指令,并将所述测试指令输入所述待测试程序,得到待测试程序的输出;
确定模块,用于根据所述待测试程序的输出,确定所述待测试程序是否被控制权限。
7.根据权利要求6所述的装置,其特征在于,所述构造模块,包括:
第一确定子模块,用于根据所述崩溃代码及所述崩溃信息确定最长公共子串;
第二确定子模块,用于确定所述最长公共子串在所述崩溃代码中对应的偏移信息;
构造子模块,用于根据所述控制代码、所述偏移信息及所述崩溃代码构造控制代码片段。
8.根据权利要求7所述的装置,其特征在于,所述构造子模块,还用于:
在所述崩溃代码中所述偏移信息所指示的位置,插入所述控制代码,得到控制代码片段。
9.根据权利要求6至8任一项所述的装置,其特征在于,所述确定模块,还用于:
根据所述测试指令,获取测试数据;
在所述待测试程序的输出与所述测试数据一致时,确定所述待测试程序被控制权限。
10.根据权利要求6至9任一项所述的装置,其特征在于,所述装置还包括:
下载模块,用于从第二终端设备中下载所述待测试程序;
发送模块,用于在所述待测试程序被控制权限时,向所述第二终端设备发送测试请求,所述测试请求中包括所述控制代码片段及所述测试指令,以使所述第二终端设备根据所述控制代码片段及所述测试指令对所述待测试程序执行自动测试。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910072663.7A CN109992503B (zh) | 2019-01-25 | 2019-01-25 | 自动化测试方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910072663.7A CN109992503B (zh) | 2019-01-25 | 2019-01-25 | 自动化测试方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109992503A true CN109992503A (zh) | 2019-07-09 |
CN109992503B CN109992503B (zh) | 2022-10-11 |
Family
ID=67129387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910072663.7A Active CN109992503B (zh) | 2019-01-25 | 2019-01-25 | 自动化测试方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109992503B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110413525A (zh) * | 2019-07-29 | 2019-11-05 | 国网新疆电力有限公司电力科学研究院 | 安全测试方法及装置 |
CN110764992A (zh) * | 2019-08-26 | 2020-02-07 | 北京丁牛科技有限公司 | 测试方法及装置 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140283083A1 (en) * | 2013-03-15 | 2014-09-18 | Tenable Network Security, Inc. | System and method for correlating log data to discover network vulnerabilities and assets |
CN105487966A (zh) * | 2014-09-17 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 程序测试方法、装置及系统 |
US20160197955A1 (en) * | 2014-07-15 | 2016-07-07 | Leviathan, Inc. | System and Method for Automatic Detection of Attempted Virtual Function Table or Virtual Function Table Pointer Overwrite Attack |
CN106529304A (zh) * | 2016-10-27 | 2017-03-22 | 南京大学 | 一种安卓应用并发漏洞检测系统 |
CN107346390A (zh) * | 2017-07-04 | 2017-11-14 | 深信服科技股份有限公司 | 一种恶意样本检测方法及装置 |
CN107368417A (zh) * | 2017-07-25 | 2017-11-21 | 中国人民解放军63928部队 | 一种漏洞挖掘技术测试模型及测试方法 |
KR101904911B1 (ko) * | 2017-10-13 | 2018-10-08 | 한국인터넷진흥원 | 하이브리드 퍼징 기반 보안 취약점 자동 탐색 방법 및 그 장치 |
US10133871B1 (en) * | 2017-12-13 | 2018-11-20 | Booz Allen Hamilton Inc. | Method and system for identifying functional attributes that change the intended operation of a compiled binary extracted from a target system |
CN109032927A (zh) * | 2018-06-26 | 2018-12-18 | 腾讯科技(深圳)有限公司 | 一种漏洞挖掘方法及装置 |
CN109086606A (zh) * | 2018-07-16 | 2018-12-25 | 腾讯科技(深圳)有限公司 | 一种程序漏洞挖掘方法、装置、终端及存储介质 |
CN109241746A (zh) * | 2018-08-29 | 2019-01-18 | 腾讯科技(深圳)有限公司 | 代码处理方法、装置、计算设备以及存储介质 |
CN109255240A (zh) * | 2018-07-18 | 2019-01-22 | 北京明朝万达科技股份有限公司 | 一种漏洞处理方法和装置 |
-
2019
- 2019-01-25 CN CN201910072663.7A patent/CN109992503B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140283083A1 (en) * | 2013-03-15 | 2014-09-18 | Tenable Network Security, Inc. | System and method for correlating log data to discover network vulnerabilities and assets |
US20160197955A1 (en) * | 2014-07-15 | 2016-07-07 | Leviathan, Inc. | System and Method for Automatic Detection of Attempted Virtual Function Table or Virtual Function Table Pointer Overwrite Attack |
CN105487966A (zh) * | 2014-09-17 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 程序测试方法、装置及系统 |
CN106529304A (zh) * | 2016-10-27 | 2017-03-22 | 南京大学 | 一种安卓应用并发漏洞检测系统 |
CN107346390A (zh) * | 2017-07-04 | 2017-11-14 | 深信服科技股份有限公司 | 一种恶意样本检测方法及装置 |
CN107368417A (zh) * | 2017-07-25 | 2017-11-21 | 中国人民解放军63928部队 | 一种漏洞挖掘技术测试模型及测试方法 |
KR101904911B1 (ko) * | 2017-10-13 | 2018-10-08 | 한국인터넷진흥원 | 하이브리드 퍼징 기반 보안 취약점 자동 탐색 방법 및 그 장치 |
US10133871B1 (en) * | 2017-12-13 | 2018-11-20 | Booz Allen Hamilton Inc. | Method and system for identifying functional attributes that change the intended operation of a compiled binary extracted from a target system |
CN109032927A (zh) * | 2018-06-26 | 2018-12-18 | 腾讯科技(深圳)有限公司 | 一种漏洞挖掘方法及装置 |
CN109086606A (zh) * | 2018-07-16 | 2018-12-25 | 腾讯科技(深圳)有限公司 | 一种程序漏洞挖掘方法、装置、终端及存储介质 |
CN109255240A (zh) * | 2018-07-18 | 2019-01-22 | 北京明朝万达科技股份有限公司 | 一种漏洞处理方法和装置 |
CN109241746A (zh) * | 2018-08-29 | 2019-01-18 | 腾讯科技(深圳)有限公司 | 代码处理方法、装置、计算设备以及存储介质 |
Non-Patent Citations (3)
Title |
---|
QIXUE XIAO等: "Security Risks in Deep Learning Implementations", 《2018 IEEE SECURITY AND PRIVACY WORKSHOPS (SPW)》 * |
张婧等: "Crash可利用性分析方法研究综述", 《计算机科学》 * |
戴春春: "漏洞利用自动生成算法的设计与实现", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110413525A (zh) * | 2019-07-29 | 2019-11-05 | 国网新疆电力有限公司电力科学研究院 | 安全测试方法及装置 |
CN110413525B (zh) * | 2019-07-29 | 2023-05-23 | 国网新疆电力有限公司电力科学研究院 | 安全测试方法及装置 |
CN110764992A (zh) * | 2019-08-26 | 2020-02-07 | 北京丁牛科技有限公司 | 测试方法及装置 |
CN110764992B (zh) * | 2019-08-26 | 2023-06-16 | 北京丁牛科技有限公司 | 测试方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109992503B (zh) | 2022-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104159275B (zh) | 网络连接方法及装置 | |
CN108538291A (zh) | 语音控制方法、终端设备、云端服务器及系统 | |
JP7315796B2 (ja) | 回路原理図のチェック方法、装置及びシステム | |
CN105654302B (zh) | 支付方法和装置 | |
CN104732380A (zh) | 一种进行转账处理的方法和装置 | |
CN110443014A (zh) | 身份验证方法、用于身份验证的电子设备和服务器、系统 | |
CN106209800B (zh) | 设备权限共享方法和装置 | |
CN104852966A (zh) | 数值转移方法、终端及云端服务器 | |
CN108093315A (zh) | 视频生成方法及装置 | |
CN104484593B (zh) | 终端验证方法及装置 | |
TW201807565A (zh) | 基於語音分享資訊的方法、裝置與移動終端 | |
CN104506443A (zh) | 路由器设置界面显示方法及装置 | |
CN106990903A (zh) | 显示和隐藏应用程序的方法及装置 | |
CN104735670A (zh) | 网络接入方法及装置 | |
CN107105517A (zh) | 网络连接方法及装置 | |
CN106204029A (zh) | 二维码付款的方法和装置 | |
CN109388625A (zh) | 多分布式文件系统中处理配置文件的方法及装置 | |
CN105357669A (zh) | 用于连接WiFi的方法和装置 | |
CN109560986A (zh) | 物联网网关设备的测试方法、装置和测试系统 | |
CN109992503A (zh) | 自动化测试方法及装置 | |
CN109388423A (zh) | 软件升级方法及装置 | |
CN107819740A (zh) | 终端设备的验证方法、终端设备、音箱及服务器 | |
CN105050163A (zh) | 网络连接方法及装置 | |
CN107395624A (zh) | 信息处理方法及装置 | |
CN105530129A (zh) | 路由器重置方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |