
charles菜单功能介绍:

从左到右分别为:
(1)清除当前会话
(2)停止记录
(3)开始限流/停止限流
(4)开始断点/停止断点
(5)根据所写内容撰写新请求
(6)重发选定请求
(7)工具
(8)设置
1. 显示模式:有结构和序列两种模式
(1)结构模式:可以很清晰的看到请求的数据结构,而且是以域名划分请求信息的,可以很清晰的去分析和处理数据。

(2)序列:可以看到全部请求,这里的结果以数据请求的顺序来显示,可以根据时间、大小等自由排序

2. 模拟网速功能
在线上环境通常有些因为网速慢导致的bug,在本机无法重现,那时候就很抓瞎,模拟网速功能支持对带宽、利用率、往返延迟、字节进行配置,并且支持3G/4G或者其他网络模式。
上方工具栏的代理—限流设置—启用限流

3. 过滤设置
方法一:软件下方的过滤可以进行简单的过滤,在主界面的中部的Filter栏中填入需要过滤出来的关键字。例如我们的服务器的地址是:www.baidu.com,那么只需要在 Filter 栏中填入www.baidu.com即可。

方法二:上方工具栏的代理—记录设置—包括—添加
可以对网络请求进行过滤。
然后填入需要监控的协议,主机地址,端口号等。这样就可以只截取目标网站的封包了。

通常情况下,我们使用方法一做一些临时性的封包过滤,使用方法二做一些经常性的封包过滤。
方法三:在想过滤的网络请求上右击,选择“Focus”,之后在 Filter 一栏勾选上 Focussed 一项,如下图所示:

这种方式可以临时性的,快速地过滤出一些没有通过关键字的一类网络请求。
关于Charles抓包的知识就学习到这里,欢迎加入我们不定时推送更多测试技术干货!
网友评论