转载地址:www.jianshu.com/p/f53a8884d43d
1.Fiddler代理抓取的接口的服务器返回出现"Response body is encoded. Click to decode. ",如图所示
![](http://upload-images.jianshu.io/upload_images/9110628-1fa4aaf44a26e2a7.png)
2.解决此问题的方法:
选择Rules > Remove All Encodings 勾选
![](http://upload-images.jianshu.io/upload_images/9110628-3cf8d7354833bff2.png)
3.备考项目实例:四级渠道,通过外部refer写入cookie模拟测试
(例如fiddler抓包拦截,篡改数据)
4.实际测试步骤:
1)访问百度,输入“小站备考”
2)从百度搜索的结果中,挑取需要篡改的数据,例:这边我使用的是第四条数据,如图:
![](http://upload-images.jianshu.io/upload_images/9110628-183c21dd6b5e2a9f.png)
3)点击链接跳转,查看fiddler抓包的信息,即如图所示
![](http://upload-images.jianshu.io/upload_images/9110628-1b1349487f5cb984.png)
4)准备需要篡改的数据
a.复制返回数据到一个空白的文本文档
![](http://upload-images.jianshu.io/upload_images/9110628-f836189f769353a1.png)
b.在文本文档中修改需要的数据,这边修改top.zhan.com的生产域名改为测试环境的域名top.zhan.test
![](http://upload-images.jianshu.io/upload_images/9110628-e7abf220b7e2c5e2.png)
5)打断点,篡改数据
a.选择Automatic Breakpoints—After Responses
![](http://upload-images.jianshu.io/upload_images/9110628-85f44fc750e8580a.png)
b.清空fiddler抓包的所有请求,重复步骤3,结果如图
【即上面的3)点击链接跳转,查看fiddler抓包的信息,即如图所示】
![](http://upload-images.jianshu.io/upload_images/9110628-57d4e87b3983e431.png)
c.把篡改完的文本数据复制到响应的raw中,如图1所示,然后点击绿色的运行按钮,如图2
图1:
![](http://upload-images.jianshu.io/upload_images/9110628-ec9e2ed73067d07e.png)
图2:
![](http://upload-images.jianshu.io/upload_images/9110628-096941f262416e39.png)
d.然后继续把右侧的所有后续加载出来的相关的请求、js和css都直接点击允许按钮,直到没有为止,这边是有十几个,结果如图:
图1:所有都允许之前,确认已篡改,如图
![](http://upload-images.jianshu.io/upload_images/9110628-9eeba6d08469b637.png)
图2:所有都允许之后,如图,页面refer和接口请求信息如图
![](http://upload-images.jianshu.io/upload_images/9110628-e1209972c871bda6.png)
![](http://upload-images.jianshu.io/upload_images/9110628-3782967ad9991f16.png)
PS:要有点耐心,全部都点击运行掉
6)验证篡改数据,页面四级渠道入库是否正确
(牵扯业务逻辑,就不说了,直接上图)
图1:四级渠道引入的js,页面F12看,如图
![](http://upload-images.jianshu.io/upload_images/9110628-05fdf3a23e98af51.png)
图2:四级渠道,注册入库查询
![](http://upload-images.jianshu.io/upload_images/9110628-b733ff868f94d61f.png)
Comments
comments powered by zero