zoukankan      html  css  js  c++  java
  • Loadrunner web_url函数学习(转贴)

    http://blog.csdn.net/dfbrt56/article/details/3291461

    ------------------------------------------------------------------------------------------------------

    web_url 语法:         Int Web_url(const char *name, const char * url, <Lists of Attributes>, [EXTRARES,<Lists of Resource Attributes>,LAST)

    返回值         成功时返回LR_PASS (0),失败时返回 LR_FAIL (1)。

    参数:         Name:VuGen中树形视图中显示的名称,在自动事务处理中也可以用做事务的名称。

            url:页面url地址。

            List of Attributes:(支持下列属性)

    1 TargetFrame

    2 TargetBrowser or TargetBrowserOrdinal

    3 RecContentType  - 在录制期间响应的报头文本类型(text/html, application/x- javascript),这是为了确认目标URL是否是可录制的资源。        

    4 Referer - 要提交页面请求的URL .(获得当前页面,如果明确指出了位置,那么这个属性无效或者忽略。URL中写明了,要获取的页面) 5 Resource - 指定一个值说明这个URL是否是一个资源,0 表示不是资源,1 表示是资源         6 Snapshot  -  快照,快照文件名称,用来关联用的。         7 Mode  - 录制的等级,是否是HTML或者HTTP模式。

            EXTRARES:分隔符,表示下列列表,是由script、active、java applet、flash产生的请求(具体设置在,Recorded options --Recording--选择 html base scritp --- html Reccorded  可以设置是否需要录制这些东西。)。

            List of Resource Attributes:下载的资源属性

     
    URL
    The URL (Uniform Resource Locator) of the web resource to load
    通过URL地址(资源统一定位器)要下载的web资源
    Referer
    The URL of the referring web page.
    发送下载请求的页面。比如一个swf要下载一个图片,那么swf就是referer
    ENDITEM
    A marker that indicates the end of each resource in the list.
    列表中每个资源的结束标志符

            LAST:属性列表结束的标记符。

    说明         Web_url根据函数中的URL属性加载对应的URL,不需要上下文。

            可以使用web_url 模拟从FTP服务器上下载文件。web_url 函数会使FTP服务器执行文件被真实下载时的操作。除非手工指定了"FtpAscii=1",下载会以二进制模式完成。

            在录制选项中,Toos—Recording Option下,Recording选项中,有一个Advanced HTML选项,可以设置是否录制非HTML资源,只有选择了“Record within the current script step”时,List of Resource Attributes才会被录制到。非HTML资源的例子是gif和jpg图象文件。

            通过修改HTTP头可以传递给服务器一些附加的请求信息。使用HTTP头允许请求中包含其他的内容类型(Content_type),象压缩文件一样。还可以只请求特定状态下的web页面。

            所有的Web Vusers ,HTTP模式下的WAP Vusers或者回放模式下的Wireless Session Protocol(WSP),都支持web_url函数。

  • 相关阅读:
    逆向与BOF基础——注入shellcode并执行&Return-to-libc
    20145304 网络对抗技术 逆向与Bof基础
    20145303刘俊谦 《网络对抗》Exp9 Web安全基础实践
    操作系统取证实践
    20145303刘俊谦 Exp8 Web基础
    20145303刘俊谦 Exp7 网络欺诈技术防范
    20145303《网络对抗》信息收集和漏洞扫描技术
    20145303刘俊谦《网络攻防》Exp4 Msf基础
    msf辅助模块的应用
    Adobe漏洞攻击
  • 原文地址:https://www.cnblogs.com/xiaoxiapier/p/4505171.html
Copyright © 2011-2022 走看看