日志记录工具log4j 以及 单元测试

log4j 

(在IDEA中)

第一部分:配置log4j     添加log4j-1.2.17.jar
第二部分:
  添加log4j.properties配置文件

### 设置Logger输出级别和输出目的地 ###
log4j.rootLogger=debug, stdout,logfile

### 把日志信息输出到控制台 ###
log4j.appender.stdout=org.apache.log4j.ConsoleAppender
log4j.appender.stdout.Target=System.err
log4j.appender.stdout.layout=org.apache.log4j.SimpleLayout

### 把日志信息输出到文件:jbit.log ###
log4j.appender.logfile=org.apache.log4j.FileAppender
log4j.appender.logfile.File=jbit.log
log4j.appender.logfile.layout=org.apache.log4j.PatternLayout
log4j.appender.logfile.layout.ConversionPattern=%d{yyyy-MM-dd HH:mm:ss} %l %F %p %m%n

  Log4j的使用

需求:使用log4j输出日志到控制台和文件

按照控制台提示输入被除数和除数

如果输入不为数字,记录error日志;如果除数为 0,记录warn日志

如果正常输入记录info日志

// 需要使用log4j日志来记录操作
		Logger logger = Logger.getLogger(Log4jTest.class);
		Scanner input = new Scanner(System.in);
		try {
			
			System.out.println("请输入被除数");
			int num = input.nextInt();
			logger.info("被除数:"+num);
			System.out.println("请输入除数");
			int num1 = input.nextInt();
			logger.info("除数:"+num1);
			logger.info("运算结果:num/num1="+num/num1);
		} catch (InputMismatchException e) {
			logger.error("输入的不是数字" + e.getMessage());
		} catch (ArithmeticException e) {
			logger.warn("除数不能为0" + e.getMessage());
		}

   单元测试

 

用main方法测试好不好?不好!

1.不能一起运行!

2.大多数情况下需要人为的观察输出确定是否正确

 对于程序员来说,如果养成了对自己写的代码进行单元测试的习惯,不但可以写出高质量的代码,而且还能提高编程水平

@Test :定义一个测试方法的标志

@Test(timeout=1000) :设置超时时间,如果测试时间超过了你定义的timeout,测试失败

@Test(expected) : 申明出会发生的异常,比如 @Test(expected =Exception.class)

@Before : 跟junit 3.8 上的setUp() 方法同样的效果,方法名最好和setUp()一样,但不强求,在每一个测试方法之前被执行

@After : 跟junit 3.8 上的tearDown() 方法同样的效果,方法名最好和tearDown()一样,但不强求,在每一个测试方法之后被执行

@BeforeClass : 被该注解申明的方法,功能是:在所有的测试方法之前执行,只执行一次

@AfterClass : 被该注解申明的方法,功能是:在所有的测试方法之后执行,只执行一次

@Ignore :让 测试方法 或 测试类 不被执行,让其失去测试的功能

public class Main {
    Logger logger = Logger.getLogger(Main.class);
        public void add(){
           
                int num = 2;
                int num1 =3;
                 logger.info("运算结果:num+num1="+(num+num1));
        }
}

测试类

Logger logger = Logger.getLogger(CalculatorTest.class);
     Main main=new Main();
     private long time;
     @Test
     public void add1(){
         main.add();
     }
    @Before
    public void befor(){
         time=System.currentTimeMillis();
     }
    @After
    public void after(){
         time=System.currentTimeMillis()-time;
         logger.info("执行时间"+time);
    }
}

输出结果

INFO - 运算结果:num*num1=6
INFO - 执行时间5




  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: log4j漏洞是指Apache Log4j 2.x版本中的一个严重安全漏洞(CVE-2021-44228),攻击者可以利用该漏洞在受影响的应用程序中执行任意代码,导致系统被入侵、数据泄露等问题。为了测试是否受到该漏洞的影响,可以按照以下步骤进行测试: 1. 确认应用程序使用了Log4j 2.x版本,可以在应用程序的pom.xml或gradle文件中查看相关依赖。 2. 使用以下命令检查是否受到漏洞影响: ``` java -jar log4j-core-2.16.0.jar "dns:[YOUR_DOMAIN_NAME]" -t ``` 其中,将 "dns:[YOUR_DOMAIN_NAME]" 替换为你的域名。如果应用程序受到漏洞影响,会返回一串类似于以下的信息: ``` 2021-12-09 11:54:45,784 main ERROR Unable to invoke factory method in class class org.apache.logging.log4j.core.appender.SocketAppender for element Socket. java.lang.IllegalArgumentException: hostname can't be null ``` 3. 如果测试结果表明应用程序受到漏洞影响,需要及时升级Log4j版本,可以升级到2.16.0及以上版本,或者安装补丁程序进行修复。 4. 在升级或修复之前,可以采取临时措施来缓解漏洞影响,例如在应用程序的配置文件中添加以下内容: ``` log4j2.formatMsgNoLookups=true ``` 这个设置将禁止Log4j使用JNDI和相关的Lookups功能,可以避免漏洞被利用。 总之,及时升级Log4j版本是防范该漏洞的最好方法。在升级之前,需要进行测试以确保应用程序是否受到漏洞影响。 ### 回答2: log4j漏洞测试步骤主要包括以下几个方面: 1. 确认应用是否使用log4j:首先,需要确认应用程序是否使用了log4j作为日志记录工具。可以查看应用程序的配置文件、代码库或者查找特定的log4j依赖包以确认。 2. 判断应用程序是否受到漏洞的影响:根据所使用的log4j版本,判断应用程序是否受到漏洞的影响。可以查看log4j的版本号以及是否包含漏洞修复的补丁。 3. 模拟攻击向量进行测试:通过构造恶意的日志记录,例如含有特殊的JNDI注入代码或者远程代码执行代码的日志信息,然后观察应用程序的日志记录文件是否产生了相应的远程连接或者执行迹象来判断应用程序是否受到漏洞的影响。 4. 检测应用程序的安全措施:测试应用程序的防御措施,例如应用程序是否进行了日志记录的合理限制,以及是否禁止了远程日志记录功能等。 5. 进行漏洞修复并进行测试:如果应用程序受到log4j漏洞的影响,建议及时更新至最新版本的log4j,并对修复后的应用程序进行重新测试,确认漏洞是否已成功修复。 需要注意的是,在进行log4j漏洞测试时,应确保在合适的测试环境下进行,避免对生产环境或者正式运行的应用程序造成不必要的损失。同时,建议遵循合规和法规要求,避免违规的安全测试行为。 ### 回答3: log4j漏洞测试是为了检测和验证系统中是否存在log4j漏洞,以下是一种常见的log4j漏洞测试步骤: 1. 查看系统中是否使用了log4j:首先,我们需要确认系统是否使用了log4j作为日志记录框架。可以查看系统代码或者依赖项中是否有log4j的相关信息。 2. 确认log4j版本:确定系统中使用的log4j版本,因为漏洞主要存在于log4j 2.x的版本中。可以检查相关代码或者依赖项的pom.xml文件中是否包含log4j的版本信息。 3. 下载并编译恶意代码:根据确认的log4j版本,从官方或者其他可信源下载相应版本的log4j漏洞代码。然后通过编译将恶意代码生成可执行的payload。 4. 部署恶意代码:将生成的恶意代码部署到目标系统中,可以是通过常规的软件部署方法,也可以通过代码注入等方式。 5. 触发恶意代码:根据恶意代码的具体设计和用途,触发恶意代码的执行。可以通过发送特定请求、调用特定接口或者模拟用户操作等方式触发。 6. 监测日志记录行为:观察系统的日志记录行为,包括日志文件的生成、内容的变化等。查看是否有漏洞利用的迹象,如恶意请求被记录等。 7. 上报并修复漏洞:一旦发现系统受到log4j漏洞的影响,应立即上报给相关安全人员,并尽快采取修复措施,如升级log4j到最新版本、修改配置文件等。 需要注意的是,测试时应遵守法律法规和组织规定,合法授权并仔细评估测试的风险和影响。此外,建议在测试之前先创建备份,并在安全环境中进行测试以减少风险。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值