TestableMock 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
TestableMock 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
TestableMock 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 MIT
开发语言 Java 查看源码 »
操作系统 跨平台
软件类型 开源软件
开源组织
地区 国产
投 递 者 Freyr
适用人群 未知
收录时间 2020-12-14

软件简介

阿里巴巴研发效能团队开源的Java单元测试增强工具,换种思路写Mock,让单元测试更简单。

无需初始化,不挑测试框架,甭管要换的方法是被测类的私有方法、静态方法还是其他任何类的成员方法,也甭管要换的对象是怎么创建的。写好Mock方法,加个@MockMethod注解,一切统统搞定。

目录结构

|-- testable-parent       ➜ 提供各子模块的公共父pom文件
|-- testable-all          ➜ 依赖聚合,便于一次性引用所有子模块功能
|-- testable-processor    ➜ 编译期代码预处理模块,提供测试辅助功能
|-- testable-agent        ➜ JavaAgent模块,提供Mock测试相关功能
|-- testable-core         ➜ 基础功能模块,提供Mock相关注解和工具类
|-- testable-maven-plugin ➜ Maven插件模块,用于简化JavaAgent注入
|-- demo
|   |-- java-demo         ➜ Java语言的示例代码
|   `-- kotlin-demo       ➜ Kotlin语言的示例代码
`-- docs                  ➜ 项目使用文档

构建项目

主项目使用JDK 1.6+和Maven 3+版本构建,其中demo子项目需要JDK 1.8+版本。

mvn clean install

本地生成文档

docsify serve docs

TestableMock文档使用docsify工具生成,构建前请安装nodejs运行时,并使用npm install -g docsify命令安装文档生成工具。

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击加入讨论🔥(6) 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Google Guava 访问控制错误漏洞
关键资源的不正确权限授予
Google Guava是美国谷歌(Google)公司的一款包括图形库、函数类型、I/O和字符串处理等的Java核心库。 Guava 30.0版本之前存在访问控制错误漏洞,该漏洞源于Guava存在一个临时目录创建漏洞,允许访问机器的攻击者可利用该漏洞潜在地访问由Guava com.google.common.io. Files. createTempDir() 创建的临时目录中的数据。攻击者可以利用该漏洞访问特殊目录。
CVE-2020-8908 MPS-2020-17429
2022-08-08 18:12
JetBrains Kotlin 授权问题漏洞
缺省权限不正确
JetBrains Kotlin是捷克JetBrains公司的一款在Java虚拟机上运行的静态类型编程语言。 JetBrains Kotlin before 1.4.2 存在授权问题漏洞,该漏洞源于权限不安全,攻击者可利用该漏洞读取数据。
CVE-2020-29582 MPS-2021-1082
2022-08-08 18:12
Apache Commons IO 路径遍历漏洞
路径遍历
在 2.7 之前的 Apache Commons IO 中,当使用不正确的输入字符串(如“//../foo”或“\\..\foo”)调用方法 FileNameUtils.normalize 时,结果将是相同的值,因此可能如果调用代码将使用结果来构造路径值,则提供对父目录中文件的访问,但不能进一步访问(因此“有限”路径遍历)。
CVE-2021-29425 MPS-2021-4531
2022-08-08 18:12
org.apache.maven.shared:maven-shared-utils 存在命令注入漏洞
命令注入
org.apache.maven.shared:maven-shared-utils 是 Maven 中 plexus-utils 的功能替代品。此软件包的受影响版本易受命令注入攻击。 Commandline 类可以在没有适当转义的情况下发出双引号字符串,从而允许 shell 注入攻击。 BourneShell 类应该无条件地单引号发出的字符串(包括被引用的命令本身的名称),其中 {{'"'"'}} 用于嵌入的单引号,以便在实现 POSIX 引用规则超集的 shell 之间实现最大安全性。
MPS-2022-12562
2022-08-08 18:12
oracle communications pricing design center-12.0.0.5加锁机制不恰当漏洞
加锁机制不恰当
在 1.6.0 之前的 JetBrains Kotlin 中,无法锁定多平台 Gradle 项目的依赖项。
CVE-2022-24329 MPS-2022-3233
2022-08-08 18:12
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
6 评论
107 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部