[TOC]
>[success] # Fiddler 查看接口的請求和響應
~~~
1.Fiddler,比較常用的就是用來查看接口的請求和響應
2.這里我們將簡單的了解,如何去分析一個接口,以及一個接口的請求和響應
~~~
>[success] # Get -- 案例
~~~
1.以今日頭條為例,進行GET 抓包講解附上鏈接
'https://www.toutiao.com/search/?keyword=%E5%86%AC%E5%A4%A9'
2.上面的鏈接是在今日頭條中搜索冬天的圖片
3.去定位一個接口全靠經驗和技巧,這里分享兩個方法,第一種將這個fiddler全局
,打上斷點(斷點是什么后續會講解),第二種利用谷歌瀏覽器的開發者工具,f12在
network去定位請求鏈接,利用fiddler指令去鎖死該請求(具體操作看篡改篇章)
4.上面這兩種我喜歡第一種,但是其實第二種最好
~~~
>[danger] ##### 以查看返回圖片接口為例

~~~
1.點擊左側接口連接,在右側Inspectors(檢查)
2.整個接口信息被分成上下兩個部分,上面請求信息下面是響應信息
3.請求信息上的模塊依次解釋內容
3.1.headers:請求頭(請求頭有啥可以看我的python入門到放棄章節有講解)
3.2.webfroms:請求參數信息表格展示(可以在這里做篡改,什么是篡改見篡改講解)
3.3.Auth:授權相關
3.4.cookies:查看cookie詳情
3.5.raw:完整的請求體,里面可以查看請求頭請求體
3.6.json:查看json數據
3.7.xml:查看xml文件的信息
4.響應信息的依次解釋:
4.1Transformer : 當我們想更改在頁面顯示的接口數據對客戶端回包時候 使用
4.2.headers:響應頭(請求頭有啥可以看我的python入門到放棄章節有講解)
4.3.TextView/SyntaxView/ImageView/HexView/WebView 其中
TextView/SyntaxView/WebView都是回來的文本信息展示,ImageView 是圖片信
息,HexView 十六進制,
4.4.cookies:查看cookie詳情
4.5.raw:完整的響應體信息,里面可以查看響應體
4.6.json/xml:展示對應格式信息
~~~
>[danger] ##### 請求頭中 -- webFrom成就篡改

>[danger] ##### 具體這里以請求體raw信息分析

>[danger] ##### 具體這里以響應raw信息做分析

>[success] # POST -- 案例
~~~
1.POST 案例不做過多解釋,因為和GET的區別就在他有請求體
~~~