上一页 1 ··· 8 9 10 11 12 13 14 15 16 下一页
该文被密码保护。 阅读全文
posted @ 2017-10-18 14:44 小心走火 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 1、访问网页地址 driver.get( url ); driver.navigate( ).to( url ); 2、访问网页前进、后退 driver.navigate( ).forward( ); driver.navigate( ).back( ); 3、刷新网页 driver.navigat 阅读全文
posted @ 2017-10-13 14:42 小心走火 阅读(299) 评论(0) 推荐(0) 编辑
摘要: 方法一、UTF-8 路径:JMeter-->bin-->jmeter.properties 打开之后 #sampleresult.default.encoding=ISO-8859-1 改为sampleresult.default.encoding=UTF-8 方法二、有时候使用方法一仍无法解决乱码 阅读全文
posted @ 2017-09-27 09:22 小心走火 阅读(363) 评论(0) 推荐(0) 编辑
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2017-09-07 15:17 小心走火 阅读(4) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2017-08-17 09:21 小心走火 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 在TestNG xml配置文件中,关于<test>的配置里面,有一个属性叫preserve-order,一开始以为这个属性可以用来控制测试case(那些被@Test注解标注的方法)的执行顺序,后来测试了一把,发现没有这种效果,最后上网找了一下这个属性的作用,发现它是用来控制<test>里面所有<cl 阅读全文
posted @ 2017-08-10 14:30 小心走火 阅读(1574) 评论(0) 推荐(0) 编辑
摘要: 自动化校验时,可能有些时候需要校验生成的值,如销售机会编号,每次生成时都是不一样的;所以我们需要提取出他们 assertTrue("SL17-001100".indexOf(driver.findElement(By.xpath("//*[@id='salesOpportunitiesListSho 阅读全文
posted @ 2017-08-09 17:12 小心走火 阅读(339) 评论(0) 推荐(0) 编辑
摘要: Web安全测试之XSS Web安全测试之XSS XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的. 比如获取用户的 阅读全文
posted @ 2017-07-31 10:29 小心走火 阅读(389) 评论(0) 推荐(0) 编辑
摘要: 一、遇到一个下拉选择框,可以点击继续选择; 所以click两次就可以了; 二、国际话问题 定位的时候使用的是英文版本,使用的时候是在中文版中,所以尽量不要使用 bdId.selectByVisibleText("Fax"); bdId.selectByValue("2"); 三、新增和编辑页面的id 阅读全文
posted @ 2017-07-24 11:20 小心走火 阅读(461) 评论(0) 推荐(0) 编辑
摘要: 工具安装: 1.selenium-java-2.53.0-srcs.jar 2.selenium-java-2.53.0.jar 3.下载chromedriver.exe(下载地址:http://chromedriver.storage.googleapis.com/index.html) 具体版本 阅读全文
posted @ 2017-07-15 09:11 小心走火 阅读(277) 评论(0) 推荐(0) 编辑
上一页 1 ··· 8 9 10 11 12 13 14 15 16 下一页