CN115543812A - 基于动态注入的代码覆盖率测试方法、装置、系统及介质 - Google Patents
基于动态注入的代码覆盖率测试方法、装置、系统及介质 Download PDFInfo
- Publication number
- CN115543812A CN115543812A CN202211243156.3A CN202211243156A CN115543812A CN 115543812 A CN115543812 A CN 115543812A CN 202211243156 A CN202211243156 A CN 202211243156A CN 115543812 A CN115543812 A CN 115543812A
- Authority
- CN
- China
- Prior art keywords
- code
- test
- coverage rate
- project
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3676—Test management for coverage analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/26—Functional testing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了基于动态注入的代码覆盖率测试方法、装置、系统及介质,方法包括:获取待测项目源码,对待测项目源码进行项目构建与测试,得到覆盖率信息;根据覆盖率信息确认未覆盖的异常代码;启动沙箱模块,通过沙箱模块将异常代码传递至预设方法处后触发功能测试;当监听到预设方法被执行时,获取异常代码的执行状态并更新覆盖率信息。通过对项目测试中未覆盖到的异常代码针对性地进行代码注入与测试,使得在正常业务逻辑下无法执行的代码能够实现针对性的异常注入执行,且通过沙箱模块有效对测试环境进行隔离,在代码注入与测试是不会影响到其它程序模块的正常运行,提高测试中代码覆盖率的同时也确保了测试稳定性。
Description
技术领域
本发明涉及测试技术领域,尤其涉及基于动态注入的代码覆盖率测试方法、装置、系统及介质。
背景技术
代码覆盖是软件测试中的一种度量,描述程序中源代码被测试的比例和程度,所得比例称为代码覆盖率,是软件开发测试过程一个很重要的指标。
测试过程中,由于一些异常的场景很难通过常规的功能测试触发异常代码的执行,因此为提升代码测试覆盖率,通常会采用一些非功能测试手段,比如通过混沌测试等模拟一些网络、系统的异常,进而触发导致程序异常代码的执行。
这种提升代码覆盖率的测试方式对程序代码的触发有较大的随机性,且模拟异常后会对整个程序产生影响,很可能影响其它非测试模块的运行,增加了代码覆盖率测试过程的不稳定性。
发明内容
鉴于上述现有技术的不足,本发明的目的在于提供可应用于金融科技或其它相关领域的基于动态注入的代码覆盖率测试方法、装置、系统及介质,旨在通过精准动态注入异常的方式提高代码覆盖率的同时也确保测试过程的稳定性。
本发明的技术方案如下:
一种基于动态注入的代码覆盖率测试方法,包括:
获取待测项目源码,对所述待测项目源码进行项目构建与测试,得到覆盖率信息;
根据所述覆盖率信息确认未覆盖的异常代码;
启动沙箱模块,通过所述沙箱模块将所述异常代码传递至预设方法处后触发功能测试;
当监听到所述预设方法被执行时,获取所述异常代码的执行状态并更新所述覆盖率信息。
在一个实施例中,所述获取待测项目源码,对所述待测项目源码进行项目构建与测试,得到覆盖率信息,包括:
根据项目地址在源代码仓库中获取待测项目源码;
对所述待测项目源码进行项目构建,得到项目打包文件;
将所述项目打包文件部署至测试服务器上进行测试,并接收所述测试服务器反馈的覆盖率信息。
在一个实施例中,所述启动沙箱模块,通过所述沙箱模块将所述异常代码传递至预设方法处后触发功能测试之前,所述方法还包括:
获取虚拟机列表,根据项目标识在所述虚拟机列表中确认待测项目所在的虚拟机进程标识;
根据所述虚拟机进程标识将沙箱模块挂载至目标虚拟机进程上。
在一个实施例中,所述启动沙箱模块,通过所述沙箱模块将所述异常代码传递至预设方法处后触发功能测试,包括:
启动沙箱模块;
由所述沙箱模块在接收到代码注入请求时解析得到传入参数;
根据所述传入参数在沙箱环境下将所述异常代码传递至预设方法处后触发功能测试。
在一个实施例中,所述由沙箱模块在接收到代码注入请求时解析得到传入参数之前,所述方法还包括:
启动预设web容器,通过所述预设web容器接收代码注入请求并发送至所述沙箱模块。
在一个实施例中,所述传入参数包括类名、方法名、异常类型和异常内容。
在一个实施例中,所述代码注入请求为http请求。
一种基于动态注入的代码覆盖率测试装置,包括:
获取模块,用于获取待测项目源码,对所述待测项目源码进行项目构建与测试,得到覆盖率信息;
确认模块,用于根据所述覆盖率信息确认未覆盖的异常代码;
隔离测试模块,用于启动沙箱模块,通过所述沙箱模块将所述异常代码传递至预设方法处后触发功能测试;
更新模块,用于当监听到所述预设方法被执行时,获取所述异常代码的执行状态并更新所述覆盖率信息。
一种基于动态注入的代码覆盖率测试系统,所述系统包括至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述基于动态注入的代码覆盖率测试方法。
一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行上述的基于动态注入的代码覆盖率测试方法。
有益效果:本发明公开了基于动态注入的代码覆盖率测试方法、装置、系统及介质,相比于现有技术,本发明实施例通过对项目测试中未覆盖到的异常代码针对性地进行代码注入与测试,使得在正常业务逻辑下无法执行的代码能够实现针对性的异常注入执行,且通过沙箱模块有效对测试环境进行隔离,在代码注入与测试是不会影响到其它程序模块的正常运行,提高测试中代码覆盖率的同时也确保了测试稳定性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明实施例提供的基于动态注入的代码覆盖率测试方法的一个流程图;
图2为本发明实施例提供的基于动态注入的代码覆盖率测试方法中步骤S100的一个流程图;
图3为本发明实施例提供的基于动态注入的代码覆盖率测试方法的另一个流程图;
图4为本发明实施例提供的基于动态注入的代码覆盖率测试方法中步骤S300的一个流程图;
图5为本发明实施例提供的基于动态注入的代码覆盖率测试方法中步骤S300的另一个流程图;
图6为本发明实施例提供的基于动态注入的代码覆盖率测试装置的功能模块示意图;
图7为本发明实施例提供的基于动态注入的代码覆盖率测试系统的硬件结构示意图。
具体实施方式
为使本发明的目的、技术方案及效果更加清楚、明确,以下对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。以下结合附图对本发明实施例进行介绍。
请参阅图1,图1为本发明提供的基于动态注入的代码覆盖率测试方法一个实施例的流程图。本实施例提供的基于动态注入的代码覆盖率测试方法适用于对测试过程中未覆盖到的异常代码进行针对性精准注入测试的情况,具体应用于包括终端设备、网络和服务器构成的系统,其中网络为用于在终端设备和服务器直接提供通信链路的介质,其可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等;终端设备上的操作系统可以包括手持设备操作系统(iPhone operating system,iOS系统)、安卓系统或其他操作系统,终端设备通过网络连接到服务器以实现交互,从而进行接收或发送数据等操作,具体可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、便携式计算机和台式服务器等等。如图1所示,该方法具体包括如下步骤:
S100、获取待测项目源码,对所述待测项目源码进行项目构建与测试,得到覆盖率信息。
本实施例中,在进行项目测试时,先获取开发人员提交的待测项目源码,以对待测项目源码进行项目构建后进行独立的运行测试,此时可得到正常业务逻辑下的覆盖率测试结果,即覆盖率信息,其中包括了源代码的执行状态,以及根据执行状态计算得到的整个项目的代码覆盖率,通常以可视化的覆盖率统计报告输出展示。
在一个实施例中,请参阅图2,其为本发明实施例提供的基于动态注入的代码覆盖率测试方法中步骤S100的流程图,如图2所示,步骤S100包括:
S101、根据项目地址在源代码仓库中获取待测项目源码;
S102、对所述待测项目源码进行项目构建,得到项目打包文件;
S103、将所述项目打包文件部署至测试服务器上进行测试,并接收所述测试服务器反馈的覆盖率信息。
本实施例中,采用开源的分布式版本控制系统Git进行项目源码的管理,其采用了分布式版本库的方式,使源代码的发布和交流极其方便,便于不同开发人员之间的合作。当有项目源码提交至源代码仓库时均生成对应的项目地址,因此在项目测试时,基于项目地址准确获取待测项目源码。
通过maven的构建命令对获取到的待测项目源码进行项目构建,将待测项目源码打包构建为可以独立运行的jar包或war包等项目打包文件,将该项目打包文件部署至测试服务器上进行功能测试,同时在待测项目上附加上覆盖率统计工具,以根据测试情况反馈现有的覆盖率信息。
S200、根据所述覆盖率信息确认未覆盖的异常代码。
本实施例中,根据测试得到的覆盖率信息对待测项目源码进行代码执行状态的确认,得到其中未覆盖的异常代码,即通过正常业务逻辑下未触发执行的代码块,针对未触发的异常代码再进行后续的针对性动态注入测试,以提高项目整体的代码覆盖率。
S300、启动沙箱模块,通过所述沙箱模块将所述异常代码传递至预设方法处后触发功能测试;
S400、当监听到所述预设方法被执行时,获取所述异常代码的执行状态并更新所述覆盖率信息。
本实施例中,通过设置沙箱模块来实现针对性的代码注入隔离测试,sandbox(沙箱)是指一种技术,在这种技术中,软件运行在操作系统受限制的环境中。在计算机安全领域,沙箱是一种用于安全的运行程序的机制。它常常用来执行那些非可信的程序。非可信程序中的恶意代码对系统的影响将会被限制在沙箱内而不会影响到系统的其它部分。沙箱技术按照一定的安全策略,通过严格限制非可信程序对系统资源的使用来实现隔离。
本实施例通过启动沙箱模块来将异常代码传递至指定类的指定方法下并触发功能测试,触发待测项目中预设方法的执行,使得在预设方法进入时执行传递的异常代码,达到测试时异常代码注入的目的,在预设方法被执行后将执行相应的事件并抛出异常,根据获取到的异常代码的执行状态及时更新覆盖率信息,通过异常代码注入的方式,使得之前测试时无法执行到的异常代码在测试环境中能被执行,实现代码覆盖率的提高且不会影响其它程序的正常运行。
在一个实施例中,请参阅图3,其为本发明实施例提供的基于动态注入的代码覆盖率测试方法的另一个流程图,如图3所示,步骤S300之前,方法还包括:
S400、获取虚拟机列表,根据项目标识在所述虚拟机列表中确认待测项目所在的虚拟机进程标识;
S500、根据所述虚拟机进程标识将沙箱模块挂载至目标虚拟机进程上。
本实施例中,沙箱模块可以被动态地挂载到某个正在运行的目标JVM(JavaVirtualMachine,Java虚拟机)进程之上,沙箱模块工作完之后还可以被动态地从目标JVM进程卸载掉,被卸载之后,沙箱模块对目标进程产生的影响会随即消失,从而实现非侵入的安全隔离。
因此在实现动态注入隔离测试时,先获取Java虚拟机列表,并且通过待测项目标识例如项目名称、项目id等在列表中得到该项目所在的虚拟机进程标识,具体为进程id,待测项目所在的进程即为目标虚拟机进程,因此通过attach机制将沙箱模块挂载到与进程id对应的目标虚拟机进程,实现对目标进程的挂载。
在一个实施例中,请参阅图4,其为本发明实施例提供的基于动态注入的代码覆盖率测试方法中步骤S300的一个流程图,如图4所示,步骤S300包括:
S301、启动沙箱模块;
S302、由所述沙箱模块在接收到代码注入请求时解析得到传入参数;
S303、根据所述传入参数在沙箱环境下将所述异常代码传递至预设方法处后触发功能测试。
本实施例中,启动沙箱模块可依赖Java Agent即探针进行启动,以形成相应的沙箱环境,可与外部进程进行通信接收数据,当接收到外部发送的代码注入请求时,则对请求进行解析得到传入参数,具体的代码注入请求为http请求,传入参数包括类名、方法名、异常类型和异常内容,根据传入参数,可以任意制定在某个方法执行前后抛出什么类型异常以及异常内容,达到异常代码针对性注入的目的,在沙箱环境下将所述异常代码传递至预设方法处后触发功能测试,即只是针对指定的类中注入异常代码,只会影响到程序的指定类,并不会对测试环境产生影响,测试环境中的其他的程序以及其它模块依然可以正常运行,实现不影响其它程序运行的安全隔离测试。
在一个实施例中,请参阅图5,其为本发明实施例提供的基于动态注入的代码覆盖率测试方法中步骤S300的另一个流程图,如图5所示,步骤S302之前,方法包括:
S304、启动预设web容器,通过所述预设web容器接收代码注入请求并发送至所述沙箱模块。
本实施例中,在启动了沙箱模块后随即启动一个内部的预设web容器,例如Jetty服务器,通过该服务器接收外部进程发送的代码注入请求并发送给沙箱模块,具体通过http请求来实现外部进程与沙箱之间的通信,以便实现动态灵活的异常代码注入。
本发明另一实施例提供一种基于动态注入的代码覆盖率测试装置,如图6所示,装置1包括:
获取模块11,用于获取待测项目源码,对所述待测项目源码进行项目构建与测试,得到覆盖率信息;
确认模块12,用于根据所述覆盖率信息确认未覆盖的异常代码;
隔离测试模块13,用于启动沙箱模块,通过所述沙箱模块将所述异常代码传递至预设方法处后触发功能测试;
更新模块14,用于当监听到所述预设方法被执行时,获取所述异常代码的执行状态并更新所述覆盖率信息。
本发明所称的模块是指能够完成特定功能的一系列计算机程序指令段,比程序更适合于描述基于动态注入的代码覆盖率测试的执行过程,各模块的具体实施方式请参考上述对应的方法实施例,此处不再赘述。
在一个实施例中,所述获取模块11,包括:
获取单元,用于根据项目地址在源代码仓库中获取待测项目源码;
构建单元,用于对所述待测项目源码进行项目构建,得到项目打包文件;
部署测试单元,用于将所述项目打包文件部署至测试服务器上进行测试,并接收所述测试服务器反馈的覆盖率信息。
在一个实施例中,所述装置1,还包括:
虚拟标识模块,用于获取虚拟机列表,根据项目标识在所述虚拟机列表中确认待测项目所在的虚拟机进程标识;
挂载模块,用于根据所述虚拟机进程标识将沙箱模块挂载至目标虚拟机进程上。
在一个实施例中,所述隔离测试模块13,包括:
启动单元,用于启动沙箱模块;
解析单元,用于由所述沙箱模块在接收到代码注入请求时解析得到传入参数;
传递测试单元,用于根据所述传入参数在沙箱环境下将所述异常代码传递至预设方法处后触发功能测试。
在一个实施例中,所述隔离测试模块13,还包括:
容器启动单元,用于启动预设web容器,通过所述预设web容器接收代码注入请求并发送至所述沙箱模块。
在一个实施例中,所述传入参数包括类名、方法名、异常类型和异常内容。
在一个实施例中,所述代码注入请求为http请求。
本发明另一实施例提供一种基于动态注入的代码覆盖率测试系统,如图7所示,系统10包括:
一个或多个处理器110以及存储器120,图7中以一个处理器110为例进行介绍,处理器110和存储器120可以通过总线或者其他方式连接,图7中以通过总线连接为例。
处理器110用于完成系统10的各种控制逻辑,其可以为通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、单片机、ARM(Acorn RISCMachine)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。还有,处理器110还可以是任何传统处理器、微处理器或状态机。处理器110也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP和/或任何其它这种配置。
存储器120作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中的基于动态注入的代码覆盖率测试方法对应的程序指令。处理器110通过运行存储在存储器120中的非易失性软件程序、指令以及单元,从而执行系统10的各种功能应用以及数据处理,即实现上述方法实施例中的基于动态注入的代码覆盖率测试方法。
存储器120可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据系统10使用所创建的数据等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器120可选包括相对于处理器110远程设置的存储器,这些远程存储器可以通过网络连接至系统10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
一个或者多个单元存储在存储器120中,当被一个或者多个处理器110执行时,实现以下步骤:
获取待测项目源码,对所述待测项目源码进行项目构建与测试,得到覆盖率信息;
根据所述覆盖率信息确认未覆盖的异常代码;
启动沙箱模块,通过所述沙箱模块将所述异常代码传递至预设方法处后触发功能测试;
当监听到所述预设方法被执行时,获取所述异常代码的执行状态并更新所述覆盖率信息。
在一个实施例中,所述获取待测项目源码,对所述待测项目源码进行项目构建与测试,得到覆盖率信息,包括:
根据项目地址在源代码仓库中获取待测项目源码;
对所述待测项目源码进行项目构建,得到项目打包文件;
将所述项目打包文件部署至测试服务器上进行测试,并接收所述测试服务器反馈的覆盖率信息。
在一个实施例中,所述启动沙箱模块,通过所述沙箱模块将所述异常代码传递至预设方法处后触发功能测试之前,所述方法还包括:
获取虚拟机列表,根据项目标识在所述虚拟机列表中确认待测项目所在的虚拟机进程标识;
根据所述虚拟机进程标识将沙箱模块挂载至目标虚拟机进程上。
在一个实施例中,所述启动沙箱模块,通过所述沙箱模块将所述异常代码传递至预设方法处后触发功能测试,包括:
启动沙箱模块;
由所述沙箱模块在接收到代码注入请求时解析得到传入参数;
根据所述传入参数在沙箱环境下将所述异常代码传递至预设方法处后触发功能测试。
在一个实施例中,由所述沙箱模块在接收到代码注入请求时解析得到传入参数之前,所述方法还包括:
启动预设web容器,通过所述预设web容器接收代码注入请求并发送至所述沙箱模块。
在一个实施例中,所述传入参数包括类名、方法名、异常类型和异常内容。
在一个实施例中,所述代码注入请求为http请求。
本发明实施例提供了一种非易失性计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行,例如,执行以上描述的图1中的方法步骤S100至步骤S400。
作为示例,非易失性存储介质能够包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦ROM(EEPROM)或闪速存储器。易失性存储器能够包括作为外部高速缓存存储器的随机存取存储器(RAM)。通过说明而非限制,RAM可以以诸如同步RAM(SRAM)、动态RAM、(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)以及直接Rambus(兰巴斯)RAM(DRRAM)之类的许多形式得到。本文中所描述的操作环境的所公开的存储器组件或存储器旨在包括这些和/或任何其他适合类型的存储器中的一个或多个。
综上,本发明公开的基于动态注入的代码覆盖率测试方法、装置、系统及介质中,方法通过获取待测项目源码,对待测项目源码进行项目构建与测试,得到覆盖率信息;根据覆盖率信息确认未覆盖的异常代码;启动沙箱模块,通过沙箱模块将异常代码传递至预设方法处后触发功能测试;当监听到预设方法被执行时,获取异常代码的执行状态并更新覆盖率信息。通过对项目测试中未覆盖到的异常代码针对性地进行代码注入与测试,使得在正常业务逻辑下无法执行的代码能够实现针对性的异常注入执行,且通过沙箱模块有效对测试环境进行隔离,在代码注入与测试是不会影响到其它程序模块的正常运行,提高测试中代码覆盖率的同时也确保了测试稳定性。
当然,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关硬件(如处理器,控制器等)来完成,所述的计算机程序可存储于一非易失性计算机可读取的存储介质中,该计算机程序在执行时可包括如上述各方法实施例的流程。其中所述的存储介质可为存储器、磁碟、软盘、闪存、光存储器等。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (10)
1.一种基于动态注入的代码覆盖率测试方法,其特征在于,包括:
获取待测项目源码,对所述待测项目源码进行项目构建与测试,得到覆盖率信息;
根据所述覆盖率信息确认未覆盖的异常代码;
启动沙箱模块,通过所述沙箱模块将所述异常代码传递至预设方法处后触发功能测试;
当监听到所述预设方法被执行时,获取所述异常代码的执行状态并更新所述覆盖率信息。
2.根据权利要求1所述的基于动态注入的代码覆盖率测试方法,其特征在于,所述获取待测项目源码,对所述待测项目源码进行项目构建与测试,得到覆盖率信息,包括:
根据项目地址在源代码仓库中获取待测项目源码;
对所述待测项目源码进行项目构建,得到项目打包文件;
将所述项目打包文件部署至测试服务器上进行测试,并接收所述测试服务器反馈的覆盖率信息。
3.根据权利要求1所述的基于动态注入的代码覆盖率测试方法,其特征在于,所述启动沙箱模块,通过所述沙箱模块将所述异常代码传递至预设方法处后触发功能测试之前,所述方法还包括:
获取虚拟机列表,根据项目标识在所述虚拟机列表中确认待测项目所在的虚拟机进程标识;
根据所述虚拟机进程标识将沙箱模块挂载至目标虚拟机进程上。
4.根据权利要求1所述的基于动态注入的代码覆盖率测试方法,其特征在于,所述启动沙箱模块,通过所述沙箱模块将所述异常代码传递至预设方法处后触发功能测试包括:
启动沙箱模块;
由所述沙箱模块在接收到代码注入请求时解析得到传入参数;
根据所述传入参数在沙箱环境下将所述异常代码传递至预设方法处后触发功能测试。
5.根据权利要求4所述的基于动态注入的代码覆盖率测试方法,其特征在于,所述由沙箱模块在接收到代码注入请求时解析得到传入参数之前,所述方法还包括:
启动预设web容器,通过所述预设web容器接收代码注入请求并发送至所述沙箱模块。
6.根据权利要求4或5所述的基于动态注入的代码覆盖率测试方法,其特征在于,所述传入参数包括类名、方法名、异常类型和异常内容。
7.根据权利要求4或5所述的基于动态注入的代码覆盖率测试方法,其特征在于,所述代码注入请求为http请求。
8.一种基于动态注入的代码覆盖率测试装置,其特征在于,包括:
获取模块,用于获取待测项目源码,对所述待测项目源码进行项目构建与测试,得到覆盖率信息;
确认模块,用于根据所述覆盖率信息确认未覆盖的异常代码;
隔离测试模块,用于启动沙箱模块,通过所述沙箱模块将所述异常代码传递至预设方法处后触发功能测试;
更新模块,用于当监听到所述预设方法被执行时,获取所述异常代码的执行状态并更新所述覆盖率信息。
9.一种基于动态注入的代码覆盖率测试系统,其特征在于,所述系统包括至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7任一项所述的基于动态注入的代码覆盖率测试方法。
10.一种非易失性计算机可读存储介质,其特征在于,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行权利要求1-7任一项所述的基于动态注入的代码覆盖率测试方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211243156.3A CN115543812A (zh) | 2022-10-11 | 2022-10-11 | 基于动态注入的代码覆盖率测试方法、装置、系统及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211243156.3A CN115543812A (zh) | 2022-10-11 | 2022-10-11 | 基于动态注入的代码覆盖率测试方法、装置、系统及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115543812A true CN115543812A (zh) | 2022-12-30 |
Family
ID=84732602
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211243156.3A Pending CN115543812A (zh) | 2022-10-11 | 2022-10-11 | 基于动态注入的代码覆盖率测试方法、装置、系统及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115543812A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116302365A (zh) * | 2023-05-17 | 2023-06-23 | 建信金融科技有限责任公司 | 数据持久层的测试方法、装置、电子设备和存储介质 |
-
2022
- 2022-10-11 CN CN202211243156.3A patent/CN115543812A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116302365A (zh) * | 2023-05-17 | 2023-06-23 | 建信金融科技有限责任公司 | 数据持久层的测试方法、装置、电子设备和存储介质 |
CN116302365B (zh) * | 2023-05-17 | 2023-08-15 | 建信金融科技有限责任公司 | 数据持久层的测试方法、装置、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10552610B1 (en) | Adaptive virtual machine snapshot update framework for malware behavioral analysis | |
CN106294102B (zh) | 应用程序的测试方法、客户端、服务器及系统 | |
US10678672B1 (en) | Security validation of software delivered as a service | |
CN111984975B (zh) | 基于拟态防御机制的漏洞攻击检测系统、方法及介质 | |
CN104715195A (zh) | 基于动态插桩的恶意代码检测系统及方法 | |
CN110928770B (zh) | 软件测试的方法、装置、系统、存储介质和电子设备 | |
CN108400978B (zh) | 漏洞检测方法、装置、计算机设备和存储介质 | |
CN113569246A (zh) | 漏洞检测方法、装置、计算机设备和存储介质 | |
CN111880987A (zh) | 应用程序的动态监测方法、装置、存储介质以及电子装置 | |
CN111813696A (zh) | 应用测试方法、装置、系统及电子设备 | |
CN109284611B (zh) | 基于Metasploit框架的测试系统及实现网络安全性测试的方法 | |
US11055416B2 (en) | Detecting vulnerabilities in applications during execution | |
CN115543812A (zh) | 基于动态注入的代码覆盖率测试方法、装置、系统及介质 | |
CN111353143A (zh) | 敏感权限检测方法、装置及存储介质 | |
CN115357434A (zh) | 整机测试方法、待测设备、计算机设备和存储介质 | |
CN112685745B (zh) | 一种固件检测方法、装置、设备及存储介质 | |
KR102156340B1 (ko) | 웹 페이지 공격 차단 방법 및 장치 | |
CN110968400B (zh) | 应用程序的执行方法、装置、计算机设备和存储介质 | |
CN107368337B (zh) | 应用下载方法、装置及终端设备 | |
CN115563618A (zh) | 一种基于中央计算平台的渗透测试方法及装置 | |
CN113535580B (zh) | 一种cts测试方法、装置及测试设备 | |
US20220164270A1 (en) | Automatic optimization and hardening of application images | |
CN114238943A (zh) | 应用程序防护方法、装置、设备及存储介质 | |
CN113535544A (zh) | 一种待调试子应用运行方法、计算机设备以及装置 | |
CN111314131A (zh) | 任务下发方法和装置、存储介质和电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |