当前位置: 首页 > 知识库问答 >
问题:

使用代码欺骗进行单元测试。

贺宜修
2023-03-14

我正在尝试使用yii2 codeception。我有一个名为Client的类,它扩展了ActiveRecord。

规则()函数:

public function rules()
{
    return [
        [['user_agent', 'ip_address', 'language', 'city_slug'], 'required'],
        [['created_at', 'updated_at'], 'integer'],
        [['user_agent'], 'string', 'max' => 255],
        [['ip_address'], 'string', 'max' => 12],
        [['language'], 'string', 'max' => 16],
        [['city_slug'], 'string', 'max' => 32]
    ];
}

我在tests\codeception\unit\models文件夹中创建了一个名为ClientTest的文件,该文件包含以下内容:

<?php

namespace tests\codeception\unit\models;

use Yii;
use yii\codeception\TestCase;
use Codeception\Specify;
use genesisc\clientForm\models\Client;
use Codeception\Util\Debug;

class ClientTest extends TestCase
{
    use Specify;

    public function testCreateWithoutAdditionalFields()
    {
        $this->specify("model must automaticaly create non-meta fields",      function() {
            $model = new Client;
            $x = $model->validate();
            Debug::debug($model->errors);die();
            $this->assertTrue($model->save(), 'Client saved without additional info');
        });

    }

}

当我使用“codecept run unit--debug”命令运行测试时,我看到$model-


共有1个答案

梁丘威
2023-03-14

好啊那是我的错。在客户机模型中有一个函数beforevaluate(),它返回null值。

 类似资料:
  • 我在使用Yii2进行Codeception时遇到了一些问题。我刚刚升级到Yii 2.0.10,一直在使用本指南 我收到错误:

  • 我正在编写一组简单的PHP函数,我只使用纯PHP7,没有框架,什么都没有。这些函数稍后将在CMS中的插件中使用,但这不是重点。我想使用Codeception为我的函数编写单元测试(为了熟悉它,我知道Codeception基本上只在这里运行PHPUnit),但我真的不知道如何以合理的方式将Codeception指向我的代码。 我的结构如下:我有,其中包含我想要测试的函数,大致如下: 我使用Compo

  • 我已经按照他们网站上的指南安装了Codeception。创建第一个测试。 $I=新WebGuy($scenario); $I- $I- $I- 当我们开始测试php codecept.phar运行时,我们得到了什么: Codeception PHP测试框架v1.6.5由Sebastian Bergmann的PHPUnit 3.7.23提供支持。PHP注意:在第163行的phar://C:/wamp

  • 当使用带有PhpBrowser驱动程序的REST模块从代码欺骗测试发出请求时,没有数据和文件通过Silex应用程序。 更改Content-Type标头 将传递给sendPOST的文件数组更改为以下数组: 文件路径文件对象(UploadedFile) 文件数组 该测试可与Silex驱动程序一起使用,但在CI服务器上这不是一个选项。此外,我们还与邮递员进行了检查,API路由按预期工作,文件已发送,一切

  • 在本节中,我们将讨论和学习一个名为MITMf(man-in-the-middle framework)的工具。这个工具允许我们运行一些MITM攻击。在本节中,我们将使用基本的ARP中毒攻击,就像在上一节中所做的那样。我们将使用我们的Wi-Fi卡进行这些攻击。可以使用以太网虚拟卡代替Wi-Fi卡。 使用命令来查看网卡接口,卡使用IP 连接到互联网网络: 在Windows机器上运行以查看我们的MAC地

  • 在本文章中,我们演示如何进行实际的ARP中毒攻击,重定向数据包流并使其流经我们的设备。我们将使用一个名为的工具,它是名为的套件的一部分。该套件包含许多可用于启动MITM攻击的程序。我们将看到如何使用工具来执行ARP中毒,这会通过我们的设备重定向数据包流。 现在,让我们看一下,在目标上,Windows是目标设备,我们将进入ARP表。因此,我们将在Windows机器上运行以查看ARP表。在下面的屏幕截