• loadrunner11 测试restful


    loadrunner不知道为啥会有这么大的体积。

    一开始用的是c脚本,可是恶心的是又不是完全的c,读文件的fseek居然没有。

    后来又折腾java脚本,发现loadrunner11 java要用jdk 1.6而且是32位的才行,终于开工了。

    语法是完全的java这点好。

    先导入loadrunner自带的包。

    import lrapi.lr;
    import lrapi.web;

    逻辑代码就和正常的java一样,甚是顺手。

    web.reg_save_param保存请求返回的数据,第一个参数相当于保存的变量,第二个是过滤条件。

    我们返回的是json,可以通过第三方库来直接解析json,不过只需要json里的某些字段,导入json解析,反而有点麻烦了。

    "LB=version":", "RB=,",LB表示搜索的起始,这里表示从version":开始查找,RB表示结束,留空表示结尾,引号"要用转义,"LAST"表示结束标记。
    取出保存的值用lr.eval_string("<ResponseBody>").
     web.reg_save_param("ResponseBody", new String[]{"LB=version":", "RB=,", "Search=Body", "LAST"});
    
            String htmlBody = "Body=loadtest=1&param={"userId":1790}";
    
            try {
                web.custom_request("apply/check",
                        this.reqType,
                        new String[]{
                                "URL=http://192.168.18.227/apply/check",
                                "Method=POST",
                                htmlBody, // String object is not in quotes
                                "LAST"});
    
                String result = lr.eval_string("<ResponseBody>");
                return  result;
            } catch (Exception e) {
                return "";
            }

    对于c语言版的则是把lr.或web.前缀改为lr_或web_,并include相应的头文件

  • 相关阅读:
    Weblogic 漏洞利用总结
    CVE-2017-9993 FFMpeg漏洞利用
    tomcat漏洞利用总结
    移动渗透测试杂记
    CORS漏洞利用检测和利用方式
    discuz mlv3.x命令注入
    DNS域传输漏洞利用总结
    redis未授权漏洞和主从复制rce漏洞利用
    CVE-2016-3714-ImageMagick 漏洞利用
    JAVA WEB EL表达式注入
  • 原文地址:https://www.cnblogs.com/xdao/p/loadrunner_restful_java.html
Copyright © 2020-2023  润新知