zoukankan      html  css  js  c++  java
  • jmeter-登录获取cookie后参数化,或手动添加cookie, 再进行并发测试

    以下情况其实并不适用于直接登录可以获取cookie情况,直接可以登录成功,直接添加cookie管理,cookie可以直接使用用于以下请求操作。

    如果登录一次后,后续许多操作,可以将cookie管理器放到事务控制器之外,作为全局的cookie管理器。

    特殊情况可以参照以下情况添加cookie,例如有滑块无法登录,有图形验证无法登录获取Cookie,可以手动抓包添加Cookie对应的值

    背景:

    1. 在页面点击提交的时候,页面有限制一次只能填写多少数字,以防拖慢数据库
    2. 但是如果有人打开很多页面进行操作,虽然页面限制,还是大量数据去请求数据库
    3. 为了单独测试这一操作的并发控制,发现操作的时候需要登录
    4. 为此可以使用cookie管理器,正则表达式提取器参数化相关cookie信息
    5. 再对操作就可以单独测试了

    需要的工具:

    • jmeter(做并发测试)
    • fiddler(抓包使用)
    • 浏览器(谷歌,火狐都可以)

    以下是操作3大步骤:

    一、前期准备工作

    1.1. 打开fiddler进行设置

     
    11.png

    1.2. 都勾选上 有些https的页面就也可以抓包了

     
    12.png


    1.3. 设置端口号 允许控制都加上

     
    13.png

    4.4. 设置浏览器HTTP代理为fiddler的地址和端口号

     
    14.png


    1.5. 浏览器进行登陆操作 fiddler抓包

     
    15.png
    二、jmeter相关操作:

    2.1. 创建线程组:

     
    21.png

    2.2. 添加登陆的http请求:

     
    22.png


    2.3. 复制fiddler登录的请求信息

    23.png

    2.4. 填写登陆相关信息 粘贴fiddler里面的请求信息

     
    24.png


    2.5. 添加查看结果树 查看http请求的请求和返回信息

     
    25.png


    2.6. 添加正则表达式提取器(提取cookie的信息):

     
    26.png


    2.7. 查看结果树的返回头信息里面copy信息到正则表达式中

     
    27.png


    2.8. 添加cookie的正则表达式

    2.8.1 添加cookie1

     
    281.png


    2.8.2 添加cookie2

     
    282.png


    2.9. 添加cookie管理器

     
    29.png


    2.10. 填写cookie相关的信息及上面正则提取的信息

     
    210.png
     
  • 相关阅读:
    变量1
    PHP 函数
    发送post请求
    XXE
    CSRF
    Html基础
    暴力破解
    Brup sute
    XSS
    URL 传参转义 (特殊符号转义)
  • 原文地址:https://www.cnblogs.com/mmz-tester/p/13524060.html
Copyright © 2011-2022 走看看