首页 > 其他分享 >01.测试用例价值与体系

01.测试用例价值与体系

时间:2023-12-31 20:22:53浏览次数:27  
标签:体系 01 测试用例 测试 设计 价值 方法论

目录

 
  • 测试用例概念
  • 测试用例价值
  • 测试用例学习路线

测试用例概念

 
  • 测试用例(Test Case)是为特定的目的而设计的一组测试输入、执行条件和预期的结果的文档
  • 通过大量的测试用例来检验软件的运行效果
  • 它是指导测试工作进行的依据

测试用例价值

 
  • 指导测试的实施
  • 规划测试数据的准备
  • 编写测试脚本的”设计规格说明书”
  • 评估测试结果的度量基准
  • 分析缺陷的标准

测试用例学习路线

 
@startmindmap
* 测试用例
** 黑盒测试方法论
*** 等价类
*** 边界值
*** 因果图
*** 判定表
*** 场景法
*** 基于模型的测试
** 白盒测试方法论
** 测试用例基础概念
** 测试用例设计
** 面试测试用例设计
** 常用测试策略与测试手段
@endmindmap

标签:体系,01,测试用例,测试,设计,价值,方法论
From: https://www.cnblogs.com/csfsz/p/17937942

相关文章

  • 2015年全年回顾
    本文于2015年底完成,发布在个人博客网站上,标题为《2015年全年回顾》。考虑个人博客因某种原因无法修复,于是在博客园安家,之前发布的文章逐步搬迁过来。一不小心,今天已经是2015年的12月初,猛然发现2015年马上就要过去了,但似乎很多事情还未完成。今天休息,正好做一下总结。工作总结......
  • ciscn_2019_es_2
    ciscn_2019_es_2栈迁移read()存在溢出,但是只有0x30个位置不能拿到shell,所以考虑栈迁移通过泄露参数s在栈上的位置,将payload写入栈上迁移栈到参数s的位置,运行写入的payload拿到shellleaved=>movesp,ebppopebp#清除栈帧,初始化到执行前的样子ret=>popeipj......
  • 21.精准测试体系
    什么是精准测试 百度百科:精准测试是一套计算机测试辅助分析系统。精准测试的核心组件包含的软件测试示波器、用例和代码的双向追溯、智能回归测试用例选取、覆盖率分析、缺陷定位、测试用例聚类分析、测试用例自动生成系统,这些功能完整的构成了精准测试技术体系。阿里......
  • 铁人三项(第五赛区)_2018_rop
    铁人三项(第五赛区)_2018_rop函数参数劫持32位泄露libcfrompwnimport*context.log_level='debug'#io=gdb.debug('./2018_rop','break*0x8048474')io=process('./2018_rop')elf=ELF('./2018_rop')Lib=ELF('......
  • ez_pz_hackover_2016
    ez_pz_hackover_2016bamuwe@qianenzhao:~$checksecez_pz_hackover_2016[*]'/home/bamuwe/ez_pz_hackover_2016'Arch:i386-32-littleRELRO:FullRELROStack:NocanaryfoundNX:NXunknown-GNU_STACKmissingPIE......
  • PicoCTF_2018_rop_chain
    PicoCTF_2018_rop_chain函数参数劫持整数型绕过\x00绕过len()函数vuln中存在栈溢出flag是后门函数,只要满足win1&&win2和a1=0xDEADBAAD就可以得到flag3.win1&win2存在于.bss段上,但是可以利用win_function1&win_function2两个函数构造win1win2fro......
  • pwn2_sctf_2016
    pwn2_sctf_2016lib地址泄露vuln()程序对输入的v2做了限制首先要利用整数绕过if(v2>32)的限制程序中没有现成的shell所以要通过printf泄露lib手动构造shellfrompwnimport*context.log_level='debug'io=process('./pwn2_sctf_2016')#io=gdb.debug('./......
  • ciscn_2019_s_3
    ciscn_2019_s_3ret2csu在64位程序中可以通过栈溢出控制__lib_csu_init中的参数来控制rdx,rsi,edi寄存器64位函数传入的参数依次存在寄存器rdi,rsi,rdx(顺序从左到右),返回值存在rax中syscall函数会根据rax的值来调用函数,例如当rax==0x3B时,运行execute栈地址泄露......
  • ciscn_2019_n_5
    ciscn_2019_n_5ret2shellcodelibc泄露程序没有开启NX保护,并且是RWX权限可以运行段上代码预期解:往name中写入shellcode,再利用get转跳到相应的.bss段上运行shellcode非预期解:通过get泄露puts()地址,泄露libc地址,劫持程序流得到shell.注意这里64位($rdi)和32位程序传......
  • ciscn_2019_ne_5
    ciscn_2019_ne_532位ROP劫持程序逻辑/bin/sh的替代方案sh栈上覆盖ROPgadgets查找字符串GetFlag函数1.GetFlag函数中把先前AddLog中加入的src变量赋给了dest,这里存在溢出2.Print函数中有system函数,通过plt_system利用3.通过ROPgadgets得到sh字符串构造pay......