上一页 1 2 3 4 5 6 7 8 ··· 11 下一页

selenium-页面操作

摘要: 1 web 1.1 简单介绍 Web应用程序的测试工具很多种,关于web前端技术如HTML,JS,CSS等的基础知识本文不作介绍,本节只介绍selenium工具在web应用程序自动化测试中的简单应用。 1.1.1 准备工作 [1]. 安装pip 说明:见3 环境搭建 [2]. 安装selenium 阅读全文
posted @ 2020-04-21 16:37 LiveWithACat 阅读(389) 评论(0) 推荐(0) 编辑

telnetlib-telnet客户端操作

摘要: 1 telnetlib 1.1 简单介绍 是python的内置模块,支持telnet远程操作,只需要导入就可以使用了,导入方法:import telnetlib 1.2 快速入门 Step1:编辑文件suite\case\show_how\raw_telnet.py,内容如下: import tim 阅读全文
posted @ 2020-04-20 17:53 LiveWithACat 阅读(3093) 评论(0) 推荐(0) 编辑

logging-日志信息管理

摘要: 1 logging 1.1 简单介绍 logging就如它的名字一样,属于日志模块,常用在需要将打印信息输出到文件保存的时候,在自动化测试的脚本中,可以用该模块保存测试的记录数据。 1.2 快速入门 Step1:编辑example.py, 内容如下 import logging logging.ba 阅读全文
posted @ 2020-04-20 17:37 LiveWithACat 阅读(983) 评论(0) 推荐(0) 编辑

B.2 工具spy++

摘要: B.2 工具spy++ 这是一款强有力的辅助编写windows应用程序的自动化测试工具。 常用操作如下: Step1: 单击 Step2: 按住并拖动1处到要查看的应用程序,然后点击OK Step3:弹出如下对话框,先点击1处,再点击2处。 Step4:即可看到该窗口及其所有子窗口的信息,右击选择” 阅读全文
posted @ 2020-04-20 16:00 LiveWithACat 阅读(278) 评论(0) 推荐(0) 编辑

B.1 XPath 获取技巧

摘要: 工具:chrome浏览器 Step1: 打开chrome浏览器,输入url,如http://192.168.1.1/cgi-bin/index.asp Step2: 按F12,选中要定位的元素。 Step3: 右击鼠标,依次选择Copy->Copy XPath 就得到了该元素的XPath值 “ // 阅读全文
posted @ 2020-04-20 15:58 LiveWithACat 阅读(187) 评论(0) 推荐(0) 编辑

pyinstaller-将Python程序打包成一个独立可执行软件包

摘要: 1 pyinstaller 1.1 简单介绍 Pyinstaller工具可以将一个python脚本打包进一个可以在windows环境直接运行的exe文件,使用者无需再安装复杂烦琐的python库、编译和运行等环境。 1.1.1 准备工作 安装pyinstaller 1.2 初级使用 想要把如下的py 阅读全文
posted @ 2020-04-20 15:51 LiveWithACat 阅读(1205) 评论(0) 推荐(0) 编辑

探讨HTTP中敏感数据的安全性传输方案

摘要: 通用信息 文档介绍:本文档是为了探讨提高http中的敏感数据如密码等的安全性传输方案。 修订历史:1.0 方案探讨 方案1:应用Base64 方案介绍:发送端在发送敏感数据之前,先用Base64对其进行编码,再将编码后的值传输给接收端。收端接收到该值后,用Base64对其进行解码,便可读到敏感数据的 阅读全文
posted @ 2020-03-25 16:00 LiveWithACat 阅读(1062) 评论(0) 推荐(0) 编辑

shell->一个经典的shell脚本结构

摘要: shell脚本类常用的条件分支判断是if,case。但是也可以用其他的方式来实现,如下脚本文件名字为mfc。其中每一个独立的函数都是一个分支,函数上的注释即是该函数的说明信息。 1 #!/bin/sh 2 3 # fun1: note: the first test function 4 # fun 阅读全文
posted @ 2019-12-27 15:15 LiveWithACat 阅读(269) 评论(0) 推荐(0) 编辑

c->再次封装已有函数的快速方法

摘要: 在C代码开发中,有时想清楚项目中调用特定函数的所有位置,可以借用几条shell指令轻松搞定。 比如要弄清项目中的所有调用system函数的位置及其调用参数: Step1: 把项目中的所有源代码的system函数替换成SYSTEM_FUN grep "system(" -R | awk -F: '{p 阅读全文
posted @ 2019-12-27 15:11 LiveWithACat 阅读(323) 评论(0) 推荐(0) 编辑

c->推荐的更安全的代码写法

摘要: 数组越界类: char str1[128] = {0}; char str2[256] = {0}; 1:memcpy时应指定较短的变量,当str1和str2为某些结构体成员时,其大小不能很明显的看出来,需要特别注意。 不推荐: memcpy(str1, str2, sizeof(str2)); 推 阅读全文
posted @ 2019-12-27 15:09 LiveWithACat 阅读(246) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 11 下一页