<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                合規國際互聯網加速 OSASE為企業客戶提供高速穩定SD-WAN國際加速解決方案。 廣告
                [TOC] <br> ### 設置HOSTS #### HOSTS的原理 我們通過了解訪問一個網址的過程來理解HOST的原理: **【step1】**: 瀏覽器訪問網絡域名 xxx.com **【step2】**:域名解析成IP(首先檢查本地Hosts文件中是否有這個網絡域名映射關系,有則調用這個IP地址映射,如果沒有,再向已知的上級DNS服務器提出域名解析,解析成XXX.XXX.XXX.XXX的IP地址) **【step3】**:使用IP定位到目標服務器 #### 為什么使用HOSTS? 通過上面這個過程,我們可以得知Hosts的請求級別比DNS高 假設我們的一些測試服務器IP沒有對外域名解析,我們是不能通過域名直接訪問的。如果我們通過IP來訪問,IP又不便于記憶,那么我們可以在本機host中將域名映射到測試服務器,豈不是就可以測試到對應服務器上的那套代碼了? #### HOST在Fiddler中的配置 【Tools】-》【HOSTS】 配置示例,請參考一下配置格式 ![](https://box.kancloud.cn/240cd5955b55db5433fd732e7977b305_603x291.jpg) 設置后,立刻生效,如上配置保存后,瀏覽器 訪問 test_host.com 時,就直接訪問到192.168.0.75 這臺服務器,默認端口80 訪問 ptqa.com 時,就直接訪問到192.168.0.75 這臺服務器的8000端口 **注意**: 1.本地windows的host路徑是:C:\Windows\System32\drivers\etc\HOSTS 2.HOSTS文件中,不能指定端口,但是在`Fiddler的HOSTS中,竟然可以指定端口`,實在太棒! ### 設置斷點 【Rules】->【Automatic Breakpoints】 #### Before Requests 請求發送出去前,進行斷點:我們可以在這個斷點中,修改客戶端請求信息 這里以google搜索為例,在Fiddler中篡改搜索關鍵字 1. 啟動Before Requests選項 2. 在google搜索框中搜索關鍵字“Fiddler”,提交請求 ![](https://box.kancloud.cn/2fab421e021c474626ecb80f66f77155_761x511.jpg) 3. 在fiddler中,請求已被攔截,如下 ![](https://box.kancloud.cn/f016848bb0e9e80841c7ad11f827c082_1433x580.jpg) 4. 修改上圖搜索關鍵字q參數的值為“JMeter”后,點擊“Run to Completion”,查看瀏覽器搜索結果則已經變成了搜索“JMeter”的結果了。 ![](https://box.kancloud.cn/69182b6331b282bbedee4aba9115dca9_874x402.jpg) #### After Responses 請求響應前,進行斷點:我們可以在這個斷點中,修改服務端響應信息 這里以訪問百度首頁,修改返回頁面中的title為例 1. 啟動After Response 2. 在瀏覽器中訪問百度首頁,此時在頁面響應前,已經被fiddler攔截 ![](https://box.kancloud.cn/ceffdfbdd926933e793d8febc922d1a6_1072x706.jpg) 3. 修改上圖的響應內容中的title,然后點擊“Run to Completion”后,觀察瀏覽器中百度首頁的標題已經被篡改成功。 ![](https://box.kancloud.cn/42fdc46cd6d944ea1597d69ccd632cd5_616x383.jpg) ### 請求重定向 這里通過AutoResponder來設置,實現訪問A地址,Fiddler將請求轉到B地址 #### 精確匹配重定向 這里以訪問bejson,fiddler將請求轉到4399平臺官網為例 1. 在Fiddler中的AutoResponder tab中設置如下 ![](https://box.kancloud.cn/bbae3e1c6b456728bc673deedd65e713_449x379.jpg) 2. 在瀏覽器中,訪問http://www.bejson.com/ ,結果可見如下,已成功重定向到了4399平臺官網。 ![](https://box.kancloud.cn/fd118014468f1611385bbd0217a819f1_817x310.jpg) #### 正則匹配,帶動態參數重定向 如果有些接口是根據參數來攔截的,怎么設置呢? 這里使用**通過正則表達式 REGEX**匹配 ![](https://box.kancloud.cn/72f3a30c838478dc3b41e0f2006c0c37_449x329.jpg) 瀏覽器中訪問http://www.bejson.com/?k1=v1&ac=load_bank&k2=v2 Fiddler攔截到請求后,會重定向 redir 到4399平臺官網首頁,并且會在請求中帶上原來的請求參數 ![](https://box.kancloud.cn/b0be3a333adbdf3dc501b9c66ec92e93_597x147.jpg) ### 模擬響應內容 假設我們想直接篡改某個請求的返回值,我們一般有兩種方式 #### Create New Response... 1. 在AutoResponder tab 的 `執行動作`下拉選項中,選擇“Create New Response...”,點擊“Save” ![](https://box.kancloud.cn/bf018c1f3c7aa7f46f4f9e17fcc2d429_447x379.jpg) 2. 在設置窗口的“TextView”中,填寫如預期響應內容,“Save”后生效 ![](https://box.kancloud.cn/d5e58daadc0ec6ab92188d15197824c7_701x207.jpg) ```python { "msg": "Hello World!" } ``` 3. 瀏覽器中訪問 http://www.bejson.com/ ![](https://box.kancloud.cn/ae980d90e93d85a316c213aa7e4ff6d9_328x114.jpg) #### Find a file... 1. 在本地創建響應文件,如Hello.json,內容為 ``` { "msg": "Hello World!" } ``` 2. 在AutoRespnder tab的`執行動作`下拉選項中,選擇“Find a file...”,選擇本地文件Hello.json ![](https://box.kancloud.cn/e3eec1ba2c083aadea85333b554963f6_448x357.jpg) 3. 瀏覽器中訪問 http://www.bejson.com/ ![](https://box.kancloud.cn/ae980d90e93d85a316c213aa7e4ff6d9_328x114.jpg) ### 加解密 Fiddler 自帶常見加解密功能,如 **響應內容解密** ![](https://box.kancloud.cn/d059c1e59dbb4f76e7ee4ab82c794a21_589x422.jpg) 解密后 ![](https://box.kancloud.cn/cbf969e8f54eb2938896b9c13cc4852a_575x325.jpg) **請求參數解密** Fiddler中有個加解密工具 `TextWizard` ![](https://box.kancloud.cn/334be7e2fb1da9bc14746706dca2592d_1208x499.jpg) 通過選擇參數,右鍵->"Send to TextWizard..."快捷將參數發送到“TextWizard”中,如 ![](https://box.kancloud.cn/ecd74de21b1784dcd0d55d8110ea052b_1247x505.jpg) ### 重發[修改]請求 選中Session->右鍵->Replay <hr style="margin-top:100px"> :-: ![](https://box.kancloud.cn/331f659e8e6cddb0d9f182e00e32803f_258x258.jpg) ***微信掃一掃,關注“python測試開發圈”,獲取更多測試開發分享!***
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看