安装文件

虚拟机安装

点击Vware-workstation-full

点击下一步,按照教程操作


创建虚拟机

选择自定义配置

选择Workstation 14.x,点击”下一步”

选择安装程序光盘的镜像文件iso(选择镜像文件路径),点击”下一步”

设置全名,用户名,密码(用户名和密码要记住,登录的时候会用,我这边全设置为jack)

点击”下一步”,选择安装路径,点击”下一步”

选择处理数量(根据电脑的配置情况)

选择开辟的空间,根据电脑的磁盘的情况,点击”下一步”

网络连接选择NAT

选择推荐的即可

选择创建新虚拟磁盘

选择默认的即可

这个是虚拟机在winodow中的名称,不需要修改

点击”完成”

点击enter


打开虚拟机,第一次需要加载一定时间

进入登录界面,输入用户名和密码

  我设置的密码是jack,填写log in 即可



charles使用

Charles提供两种查看封包的页签,一个是Structure,另一个是Sequence,Structure用来将访问请求按访问的域名分类,Sequence用来将请求按访问的时间排序。任何程序都可以在Charles中的Structure窗口中看到访问的域名。

抓取移动设备发送的Http请求

先将移动设备连接到Charles客户端。首先在电脑中输入cmd打开命令行窗口,输入ipconfig查看本机连接无线网络的IP地址,这个地址作为移动设备连接Charles客户端的代理地址,移动设备必须要和计算机在同一网络中才能连接上。打开Charles客户端,点击Proxy->Proxy Settings菜单,可以设置移动设备连接到Charles的端口,这样移动设备代理配置需要的ip地址和端口号都有了。Charles是通过将自己设置成代理服务器来完成抓包的,勾选系统代理后,本地系统(如果通过浏览器发送请求)发送出去的请求都能被截取下来。因此,如果想只抓取手机APP发送的请求的话,可以不勾选WindowsProxy选项,这样在测试时就不会被本机Http请求所干扰。

移动设备配置之后,第一次通过手机访问手机中的发送请求时,Charles会弹出提示框,提示有设备尝试连接到Charles,是否允许,如果不允许的话,手机发送请求失败,点击Allow允许,这样这个设备的IP地址就会添加到允许列表中,如果错误点击了Deny可以重启Charles会再此提示,或者通过Proxy->Access Control Settings手动添加地址,如果不想每个设备连接Charles都要点击允许的话,可以添加0.0.0.0/0允许所有设备连接到Charles。

在抓取手机发送的请求时,有许多请求包是对图片等不需要关注的资源的请求,我们只想对指定目录服务器上发送的请求进行抓取,这时候就可以通过过滤网络包的方式实现。有两种实现方式:

1)选择Proxy->Recording Settings菜单,然后在include栏添加需要抓取包的指定服务器请求协议、地址、端口号,也可以在exclude栏添加不抓取包的地址。


在Sequence界面的Filter栏中填入需要过滤的关键字

代理转发

我们在进行本地开发功能的测试时,可以将手机请求的地址转发到本机地址的程序进行执行。右键选择Map Remote,配置请求转发的地址。

并选择Tools->Map Remote Settings菜单,勾选配置的转发条目。

也可以右击选择Map Local配置请求映射到本机地址。

抓取Https请求

Charles默认情况下是抓取不到Https请求的包的,需要进行配置安装证书。选择Help->SSL Proxying->Install Charles Root Certificate,


安装证书,然后配置Proxy->SSL Proxying Settings,添加要抓取的Https请求


过滤网络请求

在Sequence界面的中部的Filter栏中填入需要过滤出来的关键字。例如我们的服务器的地址是:*.leautolink.com,那么只需要在Filter栏中填入leautolink即可。(一般用于临时过滤)

在Charles的菜单栏选择"Proxy"->"Recording Settings",然后选择Include栏,选择添加一个项目,然后填入需要监控的协议,主机地址,端口号。这样就可以只截取目标网站的封包了。如下图所示:(固定过滤地址)


代理转发

请求转发,把调用方调用的地址转发到你本机地址的程序进行执行。

右键 -> Map Remote 

并且配置Tools -> Map Romote

运行app

断点续传

把copy的url地址复制到host中点击ok会自动整理然后在port中输入443端口号,然后把query中的东西删除输入一个*号键点击ok,退出去后在点击ok

刷新界面且显示一下内容在点击extcute提交修改的内容

打开charles在拷贝url

然后再次去刷新界面


jmeter安装及使用

下载jmeter

打开https://jmeter.apache.org/download_jmeter.cgi,找到jmeter二进制包的下载地址,点击进行下载。

下载的内容是一个压缩包。解压后的内容如下:

2.运行jmeter

进入bin目录执行jmeter.bat文件。

jmeter GUI工具界面如下:

修改jmeter为中文

jmeter是通过运行多线程的方式进行压测的。提供了线程组的组件方便进行压测线程数量,压测线程启动时间和压测持续次数等配置。

线程组界面的配置参数如下:

配置压测请求

在配置了线程组之后,就可以在线程组上模拟压测请求了。我这边模拟的是http请求。

压测请求配置界面如下:

jmeter能够使用相关配置(比如函数,CSV文件配置)动态模拟压测请求。

我这边使用random函数来模拟随机请求,保证压测请求不重复。

还可以使用csv文件配置动态请求参数

4.运行压测

GUI工具主要用于进行压测脚本调试。

正式的压测需要把GUI工具配置的内容保存下来,通过jmeter命令进行压测。

jmeter命令如下:

 .\jmeter -n -t C:\Users\2451\Desktop\TencentTimRequest.jmx

运行结果如下:

Creating summariser

Created the tree successfully using C:\Users\2451\Desktop\TencentTimRequest.jmx

Starting thetest@ Sat Jun 29 11:40:26 CST 2019 (1561779626828)

Waitingforpossible Shutdown/StopTestNow/HeapDump/ThreadDump message on port 4445

summary +    108in00:00:03 =  35.6/s Avg:  353 Min:  184 Max:  536 Err:    0 (0.00%) Active: 31 Started: 31 Finished: 0

summary +  6044in00:00:30 =  201.5/s Avg:  452 Min:  192 Max:  1801 Err:    0 (0.00%) Active: 100 Started: 100 Finished: 0

summary =  6152in00:00:33 =  186.2/s Avg:  450 Min:  184 Max:  1801 Err:    0 (0.00%)

summary +  6411in00:00:30 =  214.4/s Avg:  468 Min:  193 Max:  1626 Err:    0 (0.00%) Active: 100 Started: 100 Finished: 0

summary =  12563in00:01:03 =  199.6/s Avg:  459 Min:  184 Max:  1801 Err:    0 (0.00%)

summary +  3779in00:00:18 =  211.8/s Avg:  455 Min:    1 Max:  1615 Err:  100 (2.65%) Active: 0 Started: 100 Finished: 100

summary =  16342in00:01:21 =  202.3/s Avg:  458 Min:    1 Max:  1801 Err:  100 (0.61%)

Tidying up ...    @ Sat Jun 29 11:41:47 CST 2019 (1561779707848)

... end of run

5.生成压测结果

可以通过GUI工具和jmeter命令两种方式查看压测结果: GUI工具通过添加View Results Tree查看压测结果

在运行压测后,可以查看View Results Tree标签内容:

jmeter命令上添加 -l 和 -e -o参数能够指定压测报告目录:

.\jmeter -n -t C:\Users\2451\Desktop\TencentTimRequest.jmx -l repor -e -o C:\Users\2451\Desktop\test_report


Fiddler安装及使用

下载安装及配置

官网:https://www.telerik.com/fiddler

此处提供网盘下载

英文版:

链接:https://pan.baidu.com/s/1X7Z0dReiCY_AwwUacruRQw

提取码:qgcu

汉化版:

链接:https://pan.baidu.com/s/1MK4LVuN7MaqWuuPMRdYNWQ

提取码:hi8r

安装过程一路next即可


配置

打开Fiddler Tools->Options->HTTPS 。 (配置完后记得要重启Fiddler)

 Fiddler就可以截获HTTPS请求,第一次会弹出证书安装提示,若没有弹出提示,勾选Actions-> Trust Root Certificate

另外,如果你要监听的程序访问的 HTTPS 站点使用的是不可信的证书,则请接着把下面的 “Ignore servercertificate errors” 勾选上。

证书安装提示:

点击Yes,留意一下红框里面的内容,DO_NOT_TRUST_FiddlerRoot ,这个就是证书的名称。

点击是。

点击确定,这样Fiddler证书就已经添加成功了。

查看一下证书,Actions—>open windows certificate Manager

可以看到证书已经添加进去了,证书名称就是之前的,【DO_NOT_TRUST_FiddlerRoot】


Fiddler的基本使用

fiddler主界面

关于HTTP请求的性能和其他数据分析:

提供headers、textview、hexview,Raw等多种方式查看单条http请求的请求报文的信息,分为上下两个部分,上半部分是请求头部分,下半部分是响应头部分。对于每一部分,提供了多种不同格式查看每个请求和响应的内容。


ImageView标签

JPG 格式使用 ImageView 就可以看到图片,选择一条Content-Type是image/jpeg的回话,点击TextView

b、TextView 标签

c、Raw标签

Raw标签可以查看响应报文和响应正文,但是不包含请求报文

d、Auth标签

Auth则可以查看授权Proxy-Authorization 和 Authorization的相关信息

Cookies标签

Cookies标签可以看到请求的cookie和响应的set-cookie头信息。

3.AutoResponder标签

Fiddler 的AutoResponder 允许你从本地返回文件,而不用将http request 发送到服务器上。

4.Composer 自定义请求发送服务器

Composer允许自定义请求发送到服务器,可以手动创建一个新的请求,也可以在会话表中,拖拽一个现有的请求

Parsed模式下你只需要提供简单的URLS地址即可(如下图,也可以在RequestBody定制一些属性,如模拟浏览器User-Agent)

5.断点请求/响应

如图,箭头所指的位置时可以点击的。共三种状态:

空白:不设置断点。

箭头向上:表示断点请求。此时客户端的请求是无法直接到达目标服务器的,需要手动控制。

箭头向下:表示断点响应。此时目标服务器的响应是无法直接到达客户端的,需要手动控制。

这是fiddler的链接:https://blog.csdn.net/qq_36595013/article/details/84779872


Wires hark安装及使用

界面显示

wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡。

点击Caputre->Interfaces.. 出现下面对话框,选择正确的网卡。然后点击"Start"按钮, 开始抓包

Wireshark 窗口介绍

WireShark 主要分为这几个界面

1. Display Filter(显示过滤器),  用于过滤

2. Packet List Pane(封包列表), 显示捕获到的封包, 有源地址和目标地址,端口号。 颜色不同,代表

3. Packet Details Pane(封包详细信息), 显示封包中的字段

4. Dissector Pane(16进制数据)

5. Miscellanous(地址栏,杂项)

过滤器有两种,

一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录

一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。 在Capture -> Capture Filters 中设置

保存过滤

在Filter栏上,填好Filter的表达式后,点击Save按钮, 取个名字。比如"Filter 102",

Filter栏上就多了个"Filter 102" 的按钮。

过滤表达式的规则

表达式规则

 1. 协议过滤

比如TCP,只显示TCP协议。

2. IP 过滤

比如 ip.src ==192.168.1.102 显示源地址为192.168.1.102,

ip.dst==192.168.1.102, 目标地址为192.168.1.102

3. 端口过滤

tcp.port ==80,  端口为80的

tcp.srcport == 80,  只显示TCP协议的愿端口为80的。

4. Http模式过滤

http.request.method=="GET",   只显示HTTP GET方法的。

5. 逻辑运算符为 AND/ OR

常用的过滤表达式

过滤表达式用途

http只查看HTTP协议的记录

ip.src ==192.168.1.102 or ip.dst==192.168.1.102 源地址或者目标地址是192.168.1.102



封包列表(Packet List Pane)

封包列表的面板中显示,编号,时间戳,源地址,目标地址,协议,长度,以及封包信息。 你可以看到不同的协议用了不同的颜色显示。

你也可以修改这些显示颜色的规则,  View ->Coloring Rules.

封包详细信息 (Packet Details Pane)

这个面板是我们最重要的,用来查看协议中的每一个字段。

各行信息分别为

Frame:   物理层的数据帧概况

Ethernet II: 数据链路层以太网帧头部信息

Internet Protocol Version 4: 互联网层IP包头部信息

Transmission Control Protocol:  传输层T的数据段头部信息,此处是TCP

Hypertext Transfer Protocol:  应用层的信息,此处是HTTP协议

TCP包的具体内容

 从下图可以看到wireshark捕获到的TCP包中的每个字段。

看到这, 基本上对wireshak有了初步了解, 现在我们看一个TCP三次握手的实例1

这是wireshak的链接

https://www.cnblogs.com/yhcreak/p/5911904.html

你可能感兴趣的:(安装文件)