CN110737576A - 对应用进行鲁棒性测试的方法和装置 - Google Patents
对应用进行鲁棒性测试的方法和装置 Download PDFInfo
- Publication number
- CN110737576A CN110737576A CN201810802657.8A CN201810802657A CN110737576A CN 110737576 A CN110737576 A CN 110737576A CN 201810802657 A CN201810802657 A CN 201810802657A CN 110737576 A CN110737576 A CN 110737576A
- Authority
- CN
- China
- Prior art keywords
- class
- application
- variable
- tested
- variables
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3664—Environments for testing or debugging software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了对应用进行鲁棒性测试的方法和装置。所述方法包括:当应用的一个类被加载时,解析出该类中的待测变量;根据预设规则确定与各待测变量匹配的测试值,将确定的测试值分别传递给各待测变量;在该类加载完成后,根据所述应用的运行状态确定应用的鲁棒性。该技术方案能够通过动态注入测试值的方式,测试应用能否正确地处理异常情况,如果应用崩溃,则说明其鲁棒性存在问题,如果应用能够良好的运行,则说明应用的鲁棒性较好,提供了一种简单、便捷、有效的应用鲁棒性测试方式。
Description
技术领域
本发明涉及软件测试领域,具体涉及对应用进行鲁棒性测试的方法和装置。
背景技术
软件测试的类别是多种多样的,例如按照测试进行的方式可以分为自动化测试和手工测试,按照测试对象可以分为性能测试、功能测试……而鲁棒性测试则是为了检测软件在规范要求以外的输入情况的处理能力。目前,并没有一种较好的对智能终端上的应用进行鲁棒性测试的方法。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的对应用进行鲁棒性测试的方法和装置。
依据本发明的一个方面,提供了一种对应用进行鲁棒性测试的方法,包括:
当应用的一个类被加载时,解析出该类中的待测变量;
根据预设规则确定与各待测变量匹配的测试值,将确定的测试值分别传递给各待测变量;
在该类加载完成后,根据所述应用的运行状态确定应用的鲁棒性。
可选地,该方法还包括:
在一个应用启动时,判断该应用是否为待测试的应用,是则接管该应用的类被加载的操作。
可选地,所述接管该应用的类被加载的操作包括:
获取所述应用的PathClassLoader对象,根据该PathClassLoader对象构造DexClassLoader对象;
以构造的DexClassLoader对象加载该应用的类文件。
可选地,所述当应用的一个类被加载时,解析出该类中的待测变量包括:
在该类的类文件被加载前,对所述类文件进行解析,得到所述类文件的抽象语法树;
根据所述抽象语法树标记出该类中各变量的变量属性。
可选地,变量属性包括如下的一种或多种:变量名称,变量类型,变量所属类的类名,变量所属方法的方法名。
可选地,所述将确定的测试值分别传递给各待测变量包括:
当所述类文件被解析为字节码后,根据所述变量属性在所述字节码中定位各待测变量对应的声明的位置,在声明后添加将待测变量赋予相应测试值的赋值语句。
可选地,该方法还包括:
在未获得root权限时,利用Frida框架的嵌入模式实现对类文件的操作。
依据本发明的另一方面,提供了一种对应用进行鲁棒性测试的装置,包括:
类处理单元,适于当应用的一个类被加载时,解析出该类中的待测变量;以及根据预设规则确定与各待测变量匹配的测试值,将确定的测试值分别传递给各待测变量;
测试单元,适于在该类加载完成后,根据所述应用的运行状态确定应用的鲁棒性。
可选地,所述类处理单元,适于在一个应用启动时,判断该应用是否为待测试的应用,是则接管该应用的类被加载的操作。
可选地,所述类处理单元,适于获取所述应用的PathClassLoader对象,根据该PathClassLoader对象构造DexClassLoader对象;以构造的DexClassLoader对象加载该应用的类文件。
可选地,所述类处理单元,适于在该类的类文件被加载前,对所述类文件进行解析,得到所述类文件的抽象语法树;根据所述抽象语法树标记出该类中各变量的变量属性。
可选地,变量属性包括如下的一种或多种:变量名称,变量类型,变量所属类的类名,变量所属方法的方法名。
可选地,所述类处理单元,适于当所述类文件被解析为字节码后,根据所述变量属性在所述字节码中定位各待测变量对应的声明的位置,在声明后添加将待测变量赋予相应测试值的赋值语句。
可选地,类处理单元,适于在未获得root权限时,利用Frida框架的嵌入模式实现对类文件的操作。
依据本发明的又一方面,提供了一种电子设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如上述任一所述的方法。
依据本发明的再一方面,提供了一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现如上述任一所述的方法。
由上述可知,本发明的技术方案,通过在应用的一个类被加载时,对其解析得到类中的待测变量,可以实现根据预设规则确定与各待测变量匹配的测试值,将确定的测试值分别传递给各待测变量,这就能够在该类加载完成后,根据应用的运行状态确定应用的鲁棒性。该技术方案能够通过动态注入测试值的方式,测试应用能否正确地处理异常情况,如果应用崩溃,则说明其鲁棒性存在问题,如果应用能够良好的运行,则说明应用的鲁棒性较好,提供了一种简单、便捷、有效的应用鲁棒性测试方式。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种对应用进行鲁棒性测试的方法的流程示意图;
图2示出了根据本发明一个实施例的一种对应用进行鲁棒性测试的装置的结构示意图;
图3示出了根据本发明一个实施例的电子设备的结构示意图;
图4示出了根据本发明一个实施例的计算机可读存储介质的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的一种对应用进行鲁棒性测试的方法的流程示意图。如图1所示,该方法包括:
步骤S110,当应用的一个类被加载时,解析出该类中的待测变量。
目前,安卓系统的应用通常基于JAVA开发(当然,也不限于JAVA,例如安卓通过JAVA本地接口JNI可以支持C语言编写的动态链接库,等等),iOS系统的应用通常通过Objective-C开发(同样不限于,例如基于该语言的Swift语言等等),但是各语言都往往依赖于类的使用,而鲁棒性测试也就是测试应用能否正常处理某些异常状况,这反应在底层实现上,就是对应于变量的值,也就是对应于类中所使用的变量。
因此,本发明的实施例实际上是通过动态地向应用的类中传递一些异常值,来测试应用的代码中是否包含对异常状况的处理逻辑,否则应用在面对异常状况时可能会崩溃。
步骤S120,根据预设规则确定与各待测变量匹配的测试值,将确定的测试值分别传递给各待测变量。
步骤S130,在该类加载完成后,根据应用的运行状态确定应用的鲁棒性。
在这里举两个例子进行说明,当然,实际的应用场景可以更为广泛。
在一个示例中,向一个变量传递“null”这个测试值,例如令a=null。而a实际上是应用在获取GPS时要使用的变量,显然对于a而言,null这个空指针是一个异常值。实际上该情况可能对应于一个真实场景,即用户没有给该应用获取GPS的权限,那么当应用试图获取GPS时,很可能就得到了一个空指针。因此,通过传递null进行该场景的测试也有着实际的意义。如果应用的鲁棒性很好,那么应当在代码中部署了相应的异常处理逻辑,例如利用try catch语句抛出异常。
在另一个示例中,可以向一个变量传递“-1”这个测试值,例如令b=-1。而b实际上是应用在获取RGB颜色值时要使用的变量,显然正常值应当是0~255之间的正整数,那么对于b而言,-1就是一个异常值。
类似的测试值设置方式还有很多,例如一个int型的变量可以传递一个float型的测试值,这种按照变量的变量类型设置测试值的方式是可以通过预设规则实现的。总结地说,根据预设规则确定与各待测变量匹配的测试值可以是根据各待测变量的取值范围,选取在取值范围外的的测试值。
可见,图1所示的方法,通过在应用的一个类被加载时,对其解析得到类中的待测变量,可以实现根据预设规则确定与各待测变量匹配的测试值,将确定的测试值分别传递给各待测变量,这就能够在该类加载完成后,根据应用的运行状态确定应用的鲁棒性。该技术方案能够通过动态注入测试值的方式,测试应用能否正确地处理异常情况,如果应用崩溃,则说明其鲁棒性存在问题,如果应用能够良好的运行,则说明应用的鲁棒性较好,提供了一种简单、便捷、有效的应用鲁棒性测试方式。
在本发明的一个实施例中,上述方法还包括:在一个应用启动时,判断该应用是否为待测试的应用,是则接管该应用的类被加载的操作。
具体实现是当然也可以是以指令调起待测试应用进行测试,例如,在智能终端上安装一款具有测试功能的应用,由该应用负责调起其他应用来实现测试。总之无论是何种方式,如果一个应用是当前正在测试的应用,在本实施例中可以通过接管该应用的类被加载的操作来为后续处理做准备,这样就可以对该应用每一个类的加载过程进行干预。
以安卓应用为例,其代码逻辑通常主要包含在classes.dex这个可执行文件中,当然,安卓包中也可以包含多个dex文件。当安卓虚拟机Dalvik加载dex文件时就涉及到类的加载。在本发明的一个实施例中,上述方法中,接管该应用的类被加载的操作包括:获取应用的PathClassLoader对象,根据该PathClassLoader对象构造DexClassLoader对象;以构造的DexClassLoader对象加载该应用的类文件。
一般而言安卓应用通过继承系统的ClassLoader类,具体有两个派生类PathClassLoader和DexClassLoader。PathClassLoader通常用来加载系统类和主dex(即classes.dex)中的类,而DexClassLoader则用于加载其他dex文件中的类。因此应用自身是通过实例化一个PathClassLoader对象实现dex文件的加载的。而为了实现在类加载的过程中进行动态注入,就需要干涉这个过程,因此在本实施例中,是通过获取应用实例化的PathClassLoader对象,基于此再构造一个DexClassLoader对象,来实现对类文件的加载。
在本发明的一个实施例中,上述方法中,当应用的一个类被加载时,解析出该类中的待测变量包括:在该类的类文件被加载前,对类文件进行解析,得到类文件的抽象语法树;根据抽象语法树标记出该类中各变量的变量属性。
由于类文件加载后会被虚拟机解析为字节码,字节码可读性不佳,为了能够更好地传递测试值,本实施例提供了一种基于抽象语法树(AST)对类文件先进行解析,得到类文件的抽象语法树的方式。类文件的源代码中各个元素分别映射到一个节点或子树,这样,就可以获知各个类下的方法和方法中使用的变量,以及全局变量。在本发明的一个实施例中,上述方法中,变量属性包括如下的一种或多种:变量名称,变量类型,变量所属类的类名,变量所属方法的方法名。
这样就可以根据标记在字节码中插入测试值,在本发明的一个实施例中,上述方法中,将确定的测试值分别传递给各待测变量包括:当类文件被解析为字节码后,根据变量属性在字节码中定位各待测变量对应的声明的位置,在声明后添加将待测变量赋予相应测试值的赋值语句。
这样就能够保证应用后续对变量进行的操作都是基于该赋予的测试值进行的,也就能够测试应用应对异常的能力,具体来说可以利用JAVA字节码操纵框架ASM来实现。
在本发明的一个实施例中,上述方法还包括:在未获得root权限时,利用Frida框架的嵌入模式实现对类文件的操作。
以安卓系统为例,在基于dex文件进行上述的例如注入操作时,需要先获得root权限,本实施例提供了一种不需要获取root权限也能够实现上述对类文件操作的方法,即利用了一种hook框架Frida。嵌入模式是指Frida提供了一个动态链接库组件frida-gadget,可以基于该组件来使用Frida的动态执行功能,实现应用与Frida的交互,也支持从文件自动加载JS文件执行JS逻辑。这样就能够绕过root验证,实现动态注入测试值。
图2示出了根据本发明一个实施例的一种对应用进行鲁棒性测试的装置的结构示意图。如图2所示,对应用进行鲁棒性测试的装置200包括:
类处理单元210,适于当应用的一个类被加载时,解析出该类中的待测变量;以及根据预设规则确定与各待测变量匹配的测试值,将确定的测试值分别传递给各待测变量;
目前,安卓系统的应用通常基于JAVA开发(当然,也不限于JAVA,例如安卓通过JAVA本地接口JNI可以支持C语言编写的动态链接库,等等),iOS系统的应用通常通过Objective-C开发(同样不限于,例如基于该语言的Swift语言等等),但是各语言都往往依赖于类的使用,而鲁棒性测试也就是测试应用能否正常处理某些异常状况,这反应在底层实现上,就是对应于变量的值,也就是对应于类中所使用的变量。
因此,本发明的实施例实际上是通过动态地向应用的类中传递一些异常值,来测试应用的代码中是否包含对异常状况的处理逻辑,否则应用在面对异常状况时可能会崩溃。
测试单元220,适于在该类加载完成后,根据应用的运行状态确定应用的鲁棒性。
在这里举两个例子进行说明,当然,实际的应用场景可以更为广泛。
在一个示例中,向一个变量传递“null”这个测试值,例如令a=null。而a实际上是应用在获取GPS时要使用的变量,显然对于a而言,null这个空指针是一个异常值。实际上该情况可能对应于一个真实场景,即用户没有给该应用获取GPS的权限,那么当应用试图获取GPS时,很可能就得到了一个空指针。因此,通过传递null进行该场景的测试也有着实际的意义。如果应用的鲁棒性很好,那么应当在代码中部署了相应的异常处理逻辑,例如利用try catch语句抛出异常。
在另一个示例中,可以向一个变量传递“-1”这个测试值,例如令b=-1。而b实际上是应用在获取RGB颜色值时要使用的变量,显然正常值应当是0~255之间的正整数,那么对于b而言,-1就是一个异常值。
类似的测试值设置方式还有很多,例如一个int型的变量可以传递一个float型的测试值,这种按照变量的变量类型设置测试值的方式是可以通过预设规则实现的。总结地说,根据预设规则确定与各待测变量匹配的测试值可以是根据各待测变量的取值范围,选取在取值范围外的的测试值。
可见,图2所示的装置,通过各单元的相互配合,在应用的一个类被加载时,对其解析得到类中的待测变量,可以实现根据预设规则确定与各待测变量匹配的测试值,将确定的测试值分别传递给各待测变量,这就能够在该类加载完成后,根据应用的运行状态确定应用的鲁棒性。该技术方案能够通过动态注入测试值的方式,测试应用能否正确地处理异常情况,如果应用崩溃,则说明其鲁棒性存在问题,如果应用能够良好的运行,则说明应用的鲁棒性较好,提供了一种简单、便捷、有效的应用鲁棒性测试方式。
在本发明的一个实施例中,上述装置中,类处理单元210,适于在一个应用启动时,判断该应用是否为待测试的应用,是则接管该应用的类被加载的操作。
具体实现是当然也可以是以指令调起待测试应用进行测试,例如,在智能终端上安装一款具有测试功能的应用,由该应用负责调起其他应用来实现测试。总之无论是何种方式,如果一个应用是当前正在测试的应用,在本实施例中可以通过接管该应用的类被加载的操作来为后续处理做准备,这样就可以对该应用每一个类的加载过程进行干预。
以安卓应用为例,其代码逻辑通常主要包含在classes.dex这个可执行文件中,当然,安卓包中也可以包含多个dex文件。当安卓虚拟机Dalvik加载dex文件时就涉及到类的加载。在本发明的一个实施例中,上述装置中,类处理单元210,适于获取应用的PathClassLoader对象,根据该PathClassLoader对象构造DexClassLoader对象;以构造的DexClassLoader对象加载该应用的类文件。
一般而言安卓应用通过继承系统的ClassLoader类,具体有两个派生类PathClassLoader和DexClassLoader。PathClassLoader通常用来加载系统类和主dex(即classes.dex)中的类,而DexClassLoader则用于加载其他dex文件中的类。因此应用自身是通过实例化一个PathClassLoader对象实现dex文件的加载的。而为了实现在类加载的过程中进行动态注入,就需要干涉这个过程,因此在本实施例中,是通过获取应用实例化的PathClassLoader对象,基于此再构造一个DexClassLoader对象,来实现对类文件的加载。
在本发明的一个实施例中,上述装置中,类处理单元210,适于在该类的类文件被加载前,对类文件进行解析,得到类文件的抽象语法树;根据抽象语法树标记出该类中各变量的变量属性。
由于类文件加载后会被虚拟机解析为字节码,字节码可读性不佳,为了能够更好地传递测试值,本实施例提供了一种基于抽象语法树(AST)对类文件先进行解析,得到类文件的抽象语法树的方式。类文件的源代码中各个元素分别映射到一个节点或子树,这样,就可以获知各个类下的方法和方法中使用的变量,以及全局变量。在本发明的一个实施例中,上述装置中,变量属性包括如下的一种或多种:变量名称,变量类型,变量所属类的类名,变量所属方法的方法名。
这样就可以根据标记在字节码中插入测试值,在本发明的一个实施例中,上述装置中,类处理单元210,适于当类文件被解析为字节码后,根据变量属性在字节码中定位各待测变量对应的声明的位置,在声明后添加将待测变量赋予相应测试值的赋值语句。
这样就能够保证应用后续对变量进行的操作都是基于该赋予的测试值进行的,也就能够测试应用应对异常的能力,具体来说可以利用JAVA字节码操纵框架ASM来实现。
在本发明的一个实施例中,上述装置中,类处理单元2110,适于在未获得root权限时,利用Frida框架的嵌入模式实现对类文件的操作。
以安卓系统为例,在基于dex文件进行上述的例如注入操作时,需要先获得root权限,本实施例提供了一种不需要获取root权限也能够实现上述对类文件操作的方法,即利用了一种hook框架Frida。嵌入模式是指Frida提供了一个动态链接库组件frida-gadget,可以基于该组件来使用Frida的动态执行功能,实现应用与Frida的交互,也支持从文件自动加载JS文件执行JS逻辑。这样就能够绕过root验证,实现动态注入测试值。
综上所述,本发明的技术方案,通过在应用的一个类被加载时,对其解析得到类中的待测变量,可以实现根据预设规则确定与各待测变量匹配的测试值,将确定的测试值分别传递给各待测变量,这就能够在该类加载完成后,根据应用的运行状态确定应用的鲁棒性。该技术方案能够通过动态注入测试值的方式,测试应用能否正确地处理异常情况,如果应用崩溃,则说明其鲁棒性存在问题,如果应用能够良好的运行,则说明应用的鲁棒性较好,提供了一种简单、便捷、有效的应用鲁棒性测试方式。
需要说明的是:
在此提供的算法和显示不与任何特定计算机、虚拟装置或者其它设备固有相关。各种通用装置也可以与基于在此的示教一起使用。根据上面的描述,构造这类装置所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的对应用进行鲁棒性测试的装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
例如,图3示出了根据本发明一个实施例的电子设备的结构示意图。该电子设备包括处理器310和被安排成存储计算机可执行指令(计算机可读程序代码)的存储器320。存储器320可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。存储器320具有存储用于执行上述方法中的任何方法步骤的计算机可读程序代码331的存储空间330。例如,用于存储计算机可读程序代码的存储空间330可以包括分别用于实现上面的方法中的各种步骤的各个计算机可读程序代码331。计算机可读程序代码331可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。这些计算机程序产品包括诸如硬盘,紧致盘(CD)、存储卡或者软盘之类的程序代码载体。这样的计算机程序产品通常为例如图4所述的计算机可读存储介质。图4示出了根据本发明一个实施例的一种计算机可读存储介质的结构示意图。该计算机可读存储介质400存储有用于执行根据本发明的方法步骤的计算机可读程序代码331,可以被电子设备300的处理器310读取,当计算机可读程序代码331由电子设备300运行时,导致该电子设备300执行上面所描述的方法中的各个步骤,具体来说,该计算机可读存储介质存储的计算机可读程序代码331可以执行上述任一实施例中示出的方法。计算机可读程序代码331可以以适当形式进行压缩。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明的实施例公开了A1、一种对应用进行鲁棒性测试的方法,包括:
当应用的一个类被加载时,解析出该类中的待测变量;
根据预设规则确定与各待测变量匹配的测试值,将确定的测试值分别传递给各待测变量;
在该类加载完成后,根据所述应用的运行状态确定应用的鲁棒性。
A2、如A1所述的方法,其中,该方法还包括:
在一个应用启动时,判断该应用是否为待测试的应用,是则接管该应用的类被加载的操作。
A3、如A2所述的方法,其中,所述接管该应用的类被加载的操作包括:
获取所述应用的PathClassLoader对象,根据该PathClassLoader对象构造DexClassLoader对象;
以构造的DexClassLoader对象加载该应用的类文件。
A4、如A1所述的方法,其中,所述当应用的一个类被加载时,解析出该类中的待测变量包括:
在该类的类文件被加载前,对所述类文件进行解析,得到所述类文件的抽象语法树;
根据所述抽象语法树标记出该类中各变量的变量属性。
A5、如A4所述的方法,其中,变量属性包括如下的一种或多种:变量名称,变量类型,变量所属类的类名,变量所属方法的方法名。
A6、如A4所述的方法,其中,所述将确定的测试值分别传递给各待测变量包括:
当所述类文件被解析为字节码后,根据所述变量属性在所述字节码中定位各待测变量对应的声明的位置,在声明后添加将待测变量赋予相应测试值的赋值语句。
A7、如A3-A6中任一项所述的方法,其中,该方法还包括:
在未获得root权限时,利用Frida框架的嵌入模式实现对类文件的操作。
本发明的实施例还公开了B8、一种对应用进行鲁棒性测试的装置,包括:
类处理单元,适于当应用的一个类被加载时,解析出该类中的待测变量;以及根据预设规则确定与各待测变量匹配的测试值,将确定的测试值分别传递给各待测变量;
测试单元,适于在该类加载完成后,根据所述应用的运行状态确定应用的鲁棒性。
B9、如B8所述的装置,其中,
所述类处理单元,适于在一个应用启动时,判断该应用是否为待测试的应用,是则接管该应用的类被加载的操作。
B10、如B9所述的装置,其中,
所述类处理单元,适于获取所述应用的PathClassLoader对象,根据该PathClassLoader对象构造DexClassLoader对象;以构造的DexClassLoader对象加载该应用的类文件。
B11、如B8所述的装置,其中,
所述类处理单元,适于在该类的类文件被加载前,对所述类文件进行解析,得到所述类文件的抽象语法树;根据所述抽象语法树标记出该类中各变量的变量属性。
B12、如B11所述的装置,其中,变量属性包括如下的一种或多种:变量名称,变量类型,变量所属类的类名,变量所属方法的方法名。
B13、如B11所述的装置,其中,
所述类处理单元,适于当所述类文件被解析为字节码后,根据所述变量属性在所述字节码中定位各待测变量对应的声明的位置,在声明后添加将待测变量赋予相应测试值的赋值语句。
B14、如B10-B13中任一项所述的装置,其中,
类处理单元,适于在未获得root权限时,利用Frida框架的嵌入模式实现对类文件的操作。
本发明的实施例还公开了C15、一种电子设备,其中,该电子设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如A1-A7中任一项所述的方法。
本发明的实施例还公开了D16、一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现如A1-A7中任一项所述的方法。
Claims (10)
1.一种对应用进行鲁棒性测试的方法,包括:
当应用的一个类被加载时,解析出该类中的待测变量;
根据预设规则确定与各待测变量匹配的测试值,将确定的测试值分别传递给各待测变量;
在该类加载完成后,根据所述应用的运行状态确定应用的鲁棒性。
2.如权利要求1所述的方法,其中,该方法还包括:
在一个应用启动时,判断该应用是否为待测试的应用,是则接管该应用的类被加载的操作。
3.如权利要求2所述的方法,其中,所述接管该应用的类被加载的操作包括:
获取所述应用的PathClassLoader对象,根据该PathClassLoader对象构造DexClassLoader对象;
以构造的DexClassLoader对象加载该应用的类文件。
4.如权利要求1所述的方法,其中,所述当应用的一个类被加载时,解析出该类中的待测变量包括:
在该类的类文件被加载前,对所述类文件进行解析,得到所述类文件的抽象语法树;
根据所述抽象语法树标记出该类中各变量的变量属性。
5.如权利要求4所述的方法,其中,变量属性包括如下的一种或多种:变量名称,变量类型,变量所属类的类名,变量所属方法的方法名。
6.如权利要求4所述的方法,其中,所述将确定的测试值分别传递给各待测变量包括:
当所述类文件被解析为字节码后,根据所述变量属性在所述字节码中定位各待测变量对应的声明的位置,在声明后添加将待测变量赋予相应测试值的赋值语句。
7.如权利要求3-6中任一项所述的方法,其中,该方法还包括:
在未获得root权限时,利用Frida框架的嵌入模式实现对类文件的操作。
8.一种对应用进行鲁棒性测试的装置,包括:
类处理单元,适于当应用的一个类被加载时,解析出该类中的待测变量;以及根据预设规则确定与各待测变量匹配的测试值,将确定的测试值分别传递给各待测变量;
测试单元,适于在该类加载完成后,根据所述应用的运行状态确定应用的鲁棒性。
9.一种电子设备,其中,该电子设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810802657.8A CN110737576B (zh) | 2018-07-20 | 2018-07-20 | 对应用进行鲁棒性测试的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810802657.8A CN110737576B (zh) | 2018-07-20 | 2018-07-20 | 对应用进行鲁棒性测试的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110737576A true CN110737576A (zh) | 2020-01-31 |
CN110737576B CN110737576B (zh) | 2023-02-17 |
Family
ID=69235394
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810802657.8A Active CN110737576B (zh) | 2018-07-20 | 2018-07-20 | 对应用进行鲁棒性测试的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110737576B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060129880A1 (en) * | 2004-11-26 | 2006-06-15 | Mauro Arcese | Method and system for injecting faults into a software application |
CN102855177A (zh) * | 2011-06-30 | 2013-01-02 | 阿里巴巴集团控股有限公司 | 一种单元测试的方法和装置 |
CN105677557A (zh) * | 2014-11-20 | 2016-06-15 | 国核(北京)科学技术研究院有限公司 | 核电软件测试系统和方法 |
CN106294120A (zh) * | 2015-06-26 | 2017-01-04 | 伊姆西公司 | 测试代码的方法、设备和计算机程序产品 |
-
2018
- 2018-07-20 CN CN201810802657.8A patent/CN110737576B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060129880A1 (en) * | 2004-11-26 | 2006-06-15 | Mauro Arcese | Method and system for injecting faults into a software application |
CN102855177A (zh) * | 2011-06-30 | 2013-01-02 | 阿里巴巴集团控股有限公司 | 一种单元测试的方法和装置 |
CN105677557A (zh) * | 2014-11-20 | 2016-06-15 | 国核(北京)科学技术研究院有限公司 | 核电软件测试系统和方法 |
CN106294120A (zh) * | 2015-06-26 | 2017-01-04 | 伊姆西公司 | 测试代码的方法、设备和计算机程序产品 |
Also Published As
Publication number | Publication date |
---|---|
CN110737576B (zh) | 2023-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110162296B (zh) | 应用程序编程接口文档的生成方法、装置及终端设备 | |
US9785456B2 (en) | Metadata-driven dynamic specialization | |
US9858072B2 (en) | Portable executable file analysis | |
US7962832B2 (en) | Method for detecting memory error | |
CN106708704B (zh) | 一种对崩溃日志进行分类的方法和装置 | |
CN110209520B (zh) | 一种提高ssd测试效率的方法、装置、计算机设备及存储介质 | |
US9058427B2 (en) | Iterative generation of symbolic test drivers for object-oriented languages | |
CN112445490B (zh) | 文件序列处理方法、装置、终端设备及存储介质 | |
US20150339219A1 (en) | Resilient mock object creation for unit testing | |
CN108829575B (zh) | 测试案例推荐方法、电子装置及可读存储介质 | |
CN111913878B (zh) | 基于程序分析结果的字节码插桩方法、装置及存储介质 | |
CN111124894A (zh) | 代码覆盖率的处理方法、装置和计算机设备 | |
CN112306568A (zh) | 服务实例配置方法、装置、电子设备及存储介质 | |
CN107273745B (zh) | 一种动态链接库形式的恶意代码的动态分析方法 | |
CN110737576A (zh) | 对应用进行鲁棒性测试的方法和装置 | |
CN115729560A (zh) | 程序代码处理方法及装置 | |
US10127133B2 (en) | Redundant instance variable initialization elision | |
CN111273940B (zh) | 将程序文件上传至代码仓库的方法及装置 | |
CN110275710B (zh) | 一种Java本地接口一致性检查方法及系统、存储介质及终端 | |
CN111078549A (zh) | 代码覆盖率的处理方法、装置和计算机设备 | |
CN116700840B (zh) | 文件执行方法、装置、电子设备及可读存储介质 | |
CN114780952B (zh) | 敏感应用调用场景的检测方法、系统及存储介质 | |
US9311080B2 (en) | Instrumented file deployment | |
CN112015640B (zh) | 一种软件测试方法及系统 | |
CN112445491B (zh) | 文件序列处理方法、装置、终端设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |