美文网首页
fiddler抓包篡改数据实例

fiddler抓包篡改数据实例

作者: 胖子爱猪蹄 | 来源:发表于2018-11-16 15:58 被阅读0次

    1.Fiddler代理抓取的接口的服务器返回出现"Response body is encoded. Click to decode. ",如图所示


    image.png

    2.解决此问题的方法:
    选择Rules > Remove All Encodings 勾选


    image.png

    3.备考项目实例:四级渠道,通过外部refer写入cookie模拟测试
    (例如fiddler抓包拦截,篡改数据)
    4.实际测试步骤:
    1)访问百度,输入“小站备考”
    2)从百度搜索的结果中,挑取需要篡改的数据,例:这边我使用的是第四条数据,如图:


    image.png

    3)点击链接跳转,查看fiddler抓包的信息,即如图所示


    image.png
    4)准备需要篡改的数据
    a.复制返回数据到一个空白的文本文档
    image.png
    b.在文本文档中修改需要的数据,这边修改top.zhan.com的生产域名改为测试环境的域名top.zhan.test
    image.png
    5)打断点,篡改数据

    a.选择Automatic Breakpoints—After Responses


    image.png
    b.清空fiddler抓包的所有请求,重复步骤3,结果如图
    【即上面的3)点击链接跳转,查看fiddler抓包的信息,即如图所示】
    image.png
    c.把篡改完的文本数据复制到响应的raw中,如图1所示,然后点击绿色的运行按钮,如图2
    图1: image.png
    图2: image.png
    d.然后继续把右侧的所有后续加载出来的相关的请求、js和css都直接点击允许按钮,直到没有为止,这边是有十几个,结果如图:
    图1:所有都允许之前,确认已篡改,如图
    image.png
    图2:所有都允许之后,如图,页面refer和接口请求信息如图
    image.png
    image.png
    PS:要有点耐心,全部都点击运行掉

    6)验证篡改数据,页面四级渠道入库是否正确
    (牵扯业务逻辑,就不说了,直接上图)
    图1:四级渠道引入的js,页面F12看,如图


    image.png

    图2:四级渠道,注册入库查询


    image.png

    相关文章

      网友评论

          本文标题:fiddler抓包篡改数据实例

          本文链接:https://www.haomeiwen.com/subject/qdsmfqtx.html