虚拟机安装
点击Vware-workstation-full
点击下一步,按照教程操作
创建虚拟机
选择自定义配置
选择Workstation 14.x,点击”下一步”
选择安装程序光盘的镜像文件iso(选择镜像文件路径),点击”下一步”
设置全名,用户名,密码(用户名和密码要记住,登录的时候会用,我这边全设置为jack)
点击”下一步”,选择安装路径,点击”下一步”
选择处理数量(根据电脑的配置情况)
选择开辟的空间,根据电脑的磁盘的情况,点击”下一步”
网络连接选择NAT
选择推荐的即可
选择创建新虚拟磁盘
选择默认的即可
这个是虚拟机在winodow中的名称,不需要修改
点击”完成”
点击enter
打开虚拟机,第一次需要加载一定时间
进入登录界面,输入用户名和密码
我设置的密码是jack,填写log in 即可
charles使用
Charles提供两种查看封包的页签,一个是Structure,另一个是Sequence,Structure用来将访问请求按访问的域名分类,Sequence用来将请求按访问的时间排序。任何程序都可以在Charles中的Structure窗口中看到访问的域名。
抓取移动设备发送的Http请求
先将移动设备连接到Charles客户端。首先在电脑中输入cmd打开命令行窗口,输入ipconfig查看本机连接无线网络的IP地址,这个地址作为移动设备连接Charles客户端的代理地址,移动设备必须要和计算机在同一网络中才能连接上。打开Charles客户端,点击Proxy->Proxy Settings菜单,可以设置移动设备连接到Charles的端口,这样移动设备代理配置需要的ip地址和端口号都有了。Charles是通过将自己设置成代理服务器来完成抓包的,勾选系统代理后,本地系统(如果通过浏览器发送请求)发送出去的请求都能被截取下来。因此,如果想只抓取手机APP发送的请求的话,可以不勾选WindowsProxy选项,这样在测试时就不会被本机Http请求所干扰。
移动设备配置之后,第一次通过手机访问手机中的发送请求时,Charles会弹出提示框,提示有设备尝试连接到Charles,是否允许,如果不允许的话,手机发送请求失败,点击Allow允许,这样这个设备的IP地址就会添加到允许列表中,如果错误点击了Deny可以重启Charles会再此提示,或者通过Proxy->Access Control Settings手动添加地址,如果不想每个设备连接Charles都要点击允许的话,可以添加0.0.0.0/0允许所有设备连接到Charles。
在抓取手机发送的请求时,有许多请求包是对图片等不需要关注的资源的请求,我们只想对指定目录服务器上发送的请求进行抓取,这时候就可以通过过滤网络包的方式实现。有两种实现方式:
1)选择Proxy->Recording Settings菜单,然后在include栏添加需要抓取包的指定服务器请求协议、地址、端口号,也可以在exclude栏添加不抓取包的地址。
在Sequence界面的Filter栏中填入需要过滤的关键字
代理转发
我们在进行本地开发功能的测试时,可以将手机请求的地址转发到本机地址的程序进行执行。右键选择Map Remote,配置请求转发的地址。
并选择Tools->Map Remote Settings菜单,勾选配置的转发条目。
也可以右击选择Map Local配置请求映射到本机地址。
抓取Https请求
Charles默认情况下是抓取不到Https请求的包的,需要进行配置安装证书。选择Help->SSL Proxying->Install Charles Root Certificate,
安装证书,然后配置Proxy->SSL Proxying Settings,添加要抓取的Https请求
过滤网络请求
在Sequence界面的中部的Filter栏中填入需要过滤出来的关键字。例如我们的服务器的地址是:*.leautolink.com,那么只需要在Filter栏中填入leautolink即可。(一般用于临时过滤)
在Charles的菜单栏选择"Proxy"->"Recording Settings",然后选择Include栏,选择添加一个项目,然后填入需要监控的协议,主机地址,端口号。这样就可以只截取目标网站的封包了。如下图所示:(固定过滤地址)
代理转发
请求转发,把调用方调用的地址转发到你本机地址的程序进行执行。
右键 -> Map Remote
并且配置Tools -> Map Romote
运行app
断点续传
把copy的url地址复制到host中点击ok会自动整理然后在port中输入443端口号,然后把query中的东西删除输入一个*号键点击ok,退出去后在点击ok
刷新界面且显示一下内容在点击extcute提交修改的内容
打开charles在拷贝url
然后再次去刷新界面
jmeter安装及使用
下载jmeter
打开https://jmeter.apache.org/download_jmeter.cgi,找到jmeter二进制包的下载地址,点击进行下载。
下载的内容是一个压缩包。解压后的内容如下:
2.运行jmeter
进入bin目录执行jmeter.bat文件。
jmeter GUI工具界面如下:
修改jmeter为中文
jmeter是通过运行多线程的方式进行压测的。提供了线程组的组件方便进行压测线程数量,压测线程启动时间和压测持续次数等配置。
线程组界面的配置参数如下:
配置压测请求
在配置了线程组之后,就可以在线程组上模拟压测请求了。我这边模拟的是http请求。
压测请求配置界面如下:
jmeter能够使用相关配置(比如函数,CSV文件配置)动态模拟压测请求。
我这边使用random函数来模拟随机请求,保证压测请求不重复。
还可以使用csv文件配置动态请求参数
4.运行压测
GUI工具主要用于进行压测脚本调试。
正式的压测需要把GUI工具配置的内容保存下来,通过jmeter命令进行压测。
jmeter命令如下:
.\jmeter -n -t C:\Users\2451\Desktop\TencentTimRequest.jmx
运行结果如下:
Creating summariser
Created the tree successfully using C:\Users\2451\Desktop\TencentTimRequest.jmx
Starting thetest@ Sat Jun 29 11:40:26 CST 2019 (1561779626828)
Waitingforpossible Shutdown/StopTestNow/HeapDump/ThreadDump message on port 4445
summary + 108in00:00:03 = 35.6/s Avg: 353 Min: 184 Max: 536 Err: 0 (0.00%) Active: 31 Started: 31 Finished: 0
summary + 6044in00:00:30 = 201.5/s Avg: 452 Min: 192 Max: 1801 Err: 0 (0.00%) Active: 100 Started: 100 Finished: 0
summary = 6152in00:00:33 = 186.2/s Avg: 450 Min: 184 Max: 1801 Err: 0 (0.00%)
summary + 6411in00:00:30 = 214.4/s Avg: 468 Min: 193 Max: 1626 Err: 0 (0.00%) Active: 100 Started: 100 Finished: 0
summary = 12563in00:01:03 = 199.6/s Avg: 459 Min: 184 Max: 1801 Err: 0 (0.00%)
summary + 3779in00:00:18 = 211.8/s Avg: 455 Min: 1 Max: 1615 Err: 100 (2.65%) Active: 0 Started: 100 Finished: 100
summary = 16342in00:01:21 = 202.3/s Avg: 458 Min: 1 Max: 1801 Err: 100 (0.61%)
Tidying up ... @ Sat Jun 29 11:41:47 CST 2019 (1561779707848)
... end of run
5.生成压测结果
可以通过GUI工具和jmeter命令两种方式查看压测结果: GUI工具通过添加View Results Tree查看压测结果
在运行压测后,可以查看View Results Tree标签内容:
jmeter命令上添加 -l 和 -e -o参数能够指定压测报告目录:
.\jmeter -n -t C:\Users\2451\Desktop\TencentTimRequest.jmx -l repor -e -o C:\Users\2451\Desktop\test_report
Fiddler安装及使用
下载安装及配置
官网:https://www.telerik.com/fiddler
此处提供网盘下载
英文版:
链接:https://pan.baidu.com/s/1X7Z0dReiCY_AwwUacruRQw
提取码:qgcu
汉化版:
链接:https://pan.baidu.com/s/1MK4LVuN7MaqWuuPMRdYNWQ
提取码:hi8r
安装过程一路next即可
配置
打开Fiddler Tools->Options->HTTPS 。 (配置完后记得要重启Fiddler)
Fiddler就可以截获HTTPS请求,第一次会弹出证书安装提示,若没有弹出提示,勾选Actions-> Trust Root Certificate
另外,如果你要监听的程序访问的 HTTPS 站点使用的是不可信的证书,则请接着把下面的 “Ignore servercertificate errors” 勾选上。
证书安装提示:
点击Yes,留意一下红框里面的内容,DO_NOT_TRUST_FiddlerRoot ,这个就是证书的名称。
点击是。
点击确定,这样Fiddler证书就已经添加成功了。
查看一下证书,Actions—>open windows certificate Manager
可以看到证书已经添加进去了,证书名称就是之前的,【DO_NOT_TRUST_FiddlerRoot】
Fiddler的基本使用
fiddler主界面
关于HTTP请求的性能和其他数据分析:
提供headers、textview、hexview,Raw等多种方式查看单条http请求的请求报文的信息,分为上下两个部分,上半部分是请求头部分,下半部分是响应头部分。对于每一部分,提供了多种不同格式查看每个请求和响应的内容。
ImageView标签
JPG 格式使用 ImageView 就可以看到图片,选择一条Content-Type是image/jpeg的回话,点击TextView
b、TextView 标签
c、Raw标签
Raw标签可以查看响应报文和响应正文,但是不包含请求报文
d、Auth标签
Auth则可以查看授权Proxy-Authorization 和 Authorization的相关信息
Cookies标签
Cookies标签可以看到请求的cookie和响应的set-cookie头信息。
3.AutoResponder标签
Fiddler 的AutoResponder 允许你从本地返回文件,而不用将http request 发送到服务器上。
4.Composer 自定义请求发送服务器
Composer允许自定义请求发送到服务器,可以手动创建一个新的请求,也可以在会话表中,拖拽一个现有的请求
Parsed模式下你只需要提供简单的URLS地址即可(如下图,也可以在RequestBody定制一些属性,如模拟浏览器User-Agent)
5.断点请求/响应
如图,箭头所指的位置时可以点击的。共三种状态:
空白:不设置断点。
箭头向上:表示断点请求。此时客户端的请求是无法直接到达目标服务器的,需要手动控制。
箭头向下:表示断点响应。此时目标服务器的响应是无法直接到达客户端的,需要手动控制。
这是fiddler的链接:https://blog.csdn.net/qq_36595013/article/details/84779872
Wires hark安装及使用
界面显示
wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡。
点击Caputre->Interfaces.. 出现下面对话框,选择正确的网卡。然后点击"Start"按钮, 开始抓包
Wireshark 窗口介绍
WireShark 主要分为这几个界面
1. Display Filter(显示过滤器), 用于过滤
2. Packet List Pane(封包列表), 显示捕获到的封包, 有源地址和目标地址,端口号。 颜色不同,代表
3. Packet Details Pane(封包详细信息), 显示封包中的字段
4. Dissector Pane(16进制数据)
5. Miscellanous(地址栏,杂项)
过滤器有两种,
一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录
一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。 在Capture -> Capture Filters 中设置
保存过滤
在Filter栏上,填好Filter的表达式后,点击Save按钮, 取个名字。比如"Filter 102",
Filter栏上就多了个"Filter 102" 的按钮。
过滤表达式的规则
表达式规则
1. 协议过滤
比如TCP,只显示TCP协议。
2. IP 过滤
比如 ip.src ==192.168.1.102 显示源地址为192.168.1.102,
ip.dst==192.168.1.102, 目标地址为192.168.1.102
3. 端口过滤
tcp.port ==80, 端口为80的
tcp.srcport == 80, 只显示TCP协议的愿端口为80的。
4. Http模式过滤
http.request.method=="GET", 只显示HTTP GET方法的。
5. 逻辑运算符为 AND/ OR
常用的过滤表达式
过滤表达式用途
http只查看HTTP协议的记录
ip.src ==192.168.1.102 or ip.dst==192.168.1.102 源地址或者目标地址是192.168.1.102
封包列表(Packet List Pane)
封包列表的面板中显示,编号,时间戳,源地址,目标地址,协议,长度,以及封包信息。 你可以看到不同的协议用了不同的颜色显示。
你也可以修改这些显示颜色的规则, View ->Coloring Rules.
封包详细信息 (Packet Details Pane)
这个面板是我们最重要的,用来查看协议中的每一个字段。
各行信息分别为
Frame: 物理层的数据帧概况
Ethernet II: 数据链路层以太网帧头部信息
Internet Protocol Version 4: 互联网层IP包头部信息
Transmission Control Protocol: 传输层T的数据段头部信息,此处是TCP
Hypertext Transfer Protocol: 应用层的信息,此处是HTTP协议
TCP包的具体内容
从下图可以看到wireshark捕获到的TCP包中的每个字段。
看到这, 基本上对wireshak有了初步了解, 现在我们看一个TCP三次握手的实例1