fiddler抓包篡改数据实例

1.Fiddler代理抓取的接口的服务器返回出现"Response body is encoded. Click to decode. ",如图所示


image.png

2.解决此问题的方法:
选择Rules > Remove All Encodings 勾选


image.png

3.备考项目实例:四级渠道,通过外部refer写入cookie模拟测试
(例如fiddler抓包拦截,篡改数据)
4.实际测试步骤:
1)访问百度,输入“小站备考”
2)从百度搜索的结果中,挑取需要篡改的数据,例:这边我使用的是第四条数据,如图:


image.png

3)点击链接跳转,查看fiddler抓包的信息,即如图所示


image.png

4)准备需要篡改的数据
a.复制返回数据到一个空白的文本文档
image.png

b.在文本文档中修改需要的数据,这边修改top.zhan.com的生产域名改为测试环境的域名top.zhan.test
image.png

5)打断点,篡改数据

a.选择Automatic Breakpoints—After Responses


image.png

b.清空fiddler抓包的所有请求,重复步骤3,结果如图
【即上面的3)点击链接跳转,查看fiddler抓包的信息,即如图所示】
image.png

c.把篡改完的文本数据复制到响应的raw中,如图1所示,然后点击绿色的运行按钮,如图2
图1:
image.png

图2:
image.png

d.然后继续把右侧的所有后续加载出来的相关的请求、js和css都直接点击允许按钮,直到没有为止,这边是有十几个,结果如图:
图1:所有都允许之前,确认已篡改,如图
image.png

图2:所有都允许之后,如图,页面refer和接口请求信息如图
image.png

image.png

PS:要有点耐心,全部都点击运行掉

6)验证篡改数据,页面四级渠道入库是否正确
(牵扯业务逻辑,就不说了,直接上图)
图1:四级渠道引入的js,页面F12看,如图


image.png

图2:四级渠道,注册入库查询


image.png

你可能感兴趣的:(fiddler抓包篡改数据实例)