天天看点

fiddler 抓包

postman模拟向服务端发送请求

1.Post请求

2.Content-Type === application/x-www-form-urlencoded;charset=UTF-8

3.有的项目需要在请求体前添加data=

4.对于body,如果不含“=”号,不要在

application/x-www-form-urlencoded

下面添加请求体(因为键值对的存在会添加“=”符号),直接将请求体放在raw中

fiddler:

1、模拟请求Content-Type === application/x-www-form-urlencoded;这个必须加在请求头

2、rules –>auto breakpoint中可设置 断点,在请求返回前,返回后,不断点;也可以通过session面板下的图标修改设置

工具栏的resume可以将所有请求断点恢复

3、断点后可以通过textview,syntaxView进行修改请求/返回内容

4、reply可以重新请求

5、filter可以设置过滤,功能强大

6、代理—–》只显示需要查看的指定ip的session,使用//可以注释掉一个URL

7、raw(原始数据)可以看到请求/返回的所有原始数据

8、可以统计数据:请求的时间,相应时间等

9、fiddlerscript–》代理的相关设置

10、通过底部的capture图标,可以控制是否捕获session

11、

oSession.oRequest["Proxy-Authorization"] = "Basic eXd4NDY4NjI1OnFxOTIxMDE3IQ==";
           

fiddlerscript的function OnBeforeRequest中设置用户信息,里面为base64的代码。从而当通过手机代理访问外网,无需设置登录账号密码,否则每次连接代理都需要输入

正则匹配

1)无前缀表示基本搜索,表示搜索到字符串就匹配:

只要match中包含了rules的字符串,即可

2)前缀为“NOT:”表示发现就不匹配:

与无前缀的基本搜索同理,只是发现了就不匹配,其他默认匹配

3)前缀为“EXACT:”表示完全匹配(大小写敏感):

只有match=rules时,才匹配

4)前缀为“REGEX:”表示使用正则表达式匹配:

.+ 匹配一个或多个字符,如regex:.+jpg 包含有jpg字符串且以jpg字符串结尾的,即可匹配

.* 匹配0个或多个字符,如regex:.+.jpg.*包含有.jpg字符串即可匹配

^ 匹配字符串开始位置

$ 匹配字符串结束位置,

如regex:.+.(jpg|gif|bmp)$包含以jpg或gif或bmp字符串结尾的,即可匹配

如regex:(?insx).+.(jpg|gif|bmp)$ 包含以jpg或gif或bmp字符串结尾的,不区分大小写,且是单行的,即可匹配

5)前缀为“REGEX:(?insx)”表示匹配方式其中:

i表示不区分大小写;

n表示指定的唯一有效的捕获是显式命名或编号的形式;

s表示单行模式;

x表示空格说明的

1、对于所有正则以外的符号,应该通过\符号来进行转译,从而更好进行匹配,避免无法匹配到URL

2、如果Mathes使用了正则,那这里还可以使用正则表达式的替换规则,注意如果使用了n属性,就不能再使用圆括号获取匹配了

3、通过

(?<abc>.*)

来标识请求部分,${abc}来标识match部分。

4、在正则里面,只有match括号部分(),从能够通过$来引用match的那部分内容

REGEX:^http://192\.168\.9\.1:8080/WF/pages.+/([^/]+)\.swf.*$

E:\SRT\BuilderProject\web_flowChartEditor\bin-debug\$1.swf
           

匹配带参数的请求,保留原有参数并重定向:

请求:

http://v.sdo.com/login/game_login.htm?isgamelogin=true&server=1&abb=csws&returnUrl=%2fcsws%2fplay.htm

重定向:

http://www.cnblogs.com/peak-weng/archive/2012/01/19/2325855.html?isgamelogin=true&server=1&abb=csws&returnUrl=%2fcsws%2fplay.htm

在Rule Editor:表示为:

regex:(?insx)^http://v.sdo.com/login/game_login.htm\?(?<args>.*)$

*redir: http://www.cnblogs.com/peak-weng/archive/2012/01/19/2325855.html?${args}
           

继续阅读