作为一名合格的开发, 抓请求报文是比较基础的操作;
当然,如果你是一个测试人员,你不会抓,那你...也没事,看完这篇文章你就会了。
前排给网盘地址:
Fiddler下载
链接:https://pan.baidu.com/s/1qaacQG-dvfV-mDcZZBBd5Q
提取码:r9mz
下载按照完,打开:
(一言不合就开抓了,我还没动手呢)
在开始玩之前,我们先配置一下证书:
操作, Tools -> Options-> 选HTTPS-> 选中Capture HTTPS CONNECTS 和 Decrypt HTTPS traffic -> 再点击Actions -> 点击 Trust Root Certificate :
然后接下来点几次Yes 即可:
开始进入抓包环节:
首先可以看到我们一打开这个Fiddler是自己啥网站的请求都抓了的,那么日常我们使用,肯定是只抓几个我们想去看的来源host请求。
所以我们点击过滤器,过滤一下:
然后就可以看到全部的请求报文抓到的都是来自我们设置的host:
假如 我们写的就是 CDSN的域名,blog.csdn.net ,
第一步,左边选中一个请求:
第二步,右边选中 Inspectors:
第三步,右边下面选中 Raw (当然还有很多其他项,都可以看):
如果看习惯JSON格式可以选择JSON:
可以看一下这个马赛克图(截的不好):
简单的重放,非常简单:
对着请求点右键,选择里面的 Reply,可以看到有很多重放玩法。
平时我用的比较多的也就这三个:
Reissue Requests 重放请求
Reissue and Edit 修改参再重放
Reissue Sequentially 持续重放
Reissue Requests 重放请求
选中直接就请求了。
Reissue and Edit 修改参再重放
Reissue Sequentially 持续重放
设置一下次数,点击ok
好了,该篇就讲这些吧。
版权说明 : 本文为转载文章, 版权归原作者所有 版权申明
原文链接 : https://blog.csdn.net/qq_35387940/article/details/124492169
内容来源于网络,如有侵权,请联系作者删除!