如何攻破软件
来源:互联网 发布:Java反射获取属性值 编辑:程序博客网 时间:2024/05/22 16:22
《How to break software》是James A.Whittaker 2000年的一篇有关如何组织带有明确目标的测试策略的文献。文章将软件测试的过程比喻为“攻击”软件以发现bug的狩猎过程。目的在于使测试用例的设计变得有章可循,迅速提高软件测试效率。
James A.Whittaker,测试界的权威人物,先后在IBM、Google、Microsoft担任过顾问、工程总监、架构师等职位,在测试领域著有《How google test software》等著作。
文章将“攻击”软件的策略分为三个大类:
输入/输出攻击
数据攻击
运算攻击
每个类型又分为多个小类型,导致特定的有趣的bug。然后以Microsoft Office系列产品为主要对象,以其中真实的
bug为例,具体说明每一种攻击策略是怎样导致缺陷呈现的。
输入/输出攻击
所谓的“黑盒测试”,又可以分为以下具体的类型和施行策略。
数据攻击
首先要理解数据是如何、在何处建立是必要的。
从本质上讲,数据的存储是通过读取输入,然后将其存储在内部或者存储一些内部计算的结果来实现的。因此,测试正是通过提供输入和执行计算来实现数据在应用程序中的传递。
具体分为以下具体的类型和施行策略:
运算攻击
总的来说,找bug不外乎几种大概的思路:1.遍历一遍输入,把能出现的结果都覆盖到;2.通过构造错误的输出来设计输入并执行输入,验证是否bug;3.有相互作用的事务组合测试,包括相互作用的数据、功能等行为。
另外,作者提出了两个更重要的测试思想:
1.永远不要低估了测试时怀揣一个具体目标的作用。太多的测试人员把时间浪费在毫无目的地输入或者随机地调用API试图导致软件出错。实行测试意味着制定明确的目标——基于会出错的点——然后设计测试用例来实践该目标。这样,每个测试用例都有目的性并且进度可以被随时控制。
2.测试应该是有趣的。
1 0
- 如何攻破软件
- 如何攻破软件笔记
- 如何攻破一个系统
- 教你如何攻破反射这座大山
- 如何一步步攻破一家互联网公司的
- 黑客如何攻破一个网站获得信息
- 无线网络攻防实战:WEP密钥如何被攻破的(图)
- 无线网络攻防实战:WEP密钥如何被攻破的
- 我是如何一步步攻破一家互联网公司的
- Android攻破
- 实战演示黑客如何利用SQL注入漏洞攻破一个WordPress网站
- 实战演示黑客如何利用SQL注入漏洞攻破一个WordPress网站
- 实战演示黑客如何利用SQL注入漏洞攻破一个WordPress网站
- 实战演示黑客如何利用SQL注入漏洞攻破一个WordPress网站
- 我虽不是人类:且看我如何攻破Google的ReCAPTCHA
- 朱兆祺教你如何攻破C语言学习、笔试与机试的难点(连载)
- SQL注入—我是如何一步步攻破一家互联网公司的
- U盘启动CDlinux8187l iso,5小时攻破2个路由PIN(附软件,详细WORD图片教程
- MATLAB CIC滤波
- android 代码实现软件的静默安装,卸载功能(转载)
- JPA & Hibernate 注解
- google play支付提示“此版本的应用程序未配置为通过Google Play结算。有关详情,请访问帮助中心。”
- 写出float x 与“零值”比较的if语句——一道面试题分析
- 如何攻破软件
- cuda-convnet2编译
- 关于一次忘记mysql root账号密码的经历
- 关于IOS Swift绘图 的笔记
- 三个字符串按从小到大顺序输出
- Linux C++学习笔记三——Shell编程
- mac上配置adb
- android Intent打开各种类型文件((PDF、word、excel、ppt、chm)
- facebook登录,触发登录后闪退