热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

day1接口测试_jmeter_postman

1.postman测试接口六种类型,(注意1.每个请求最好使用独立的dome)1.1请求获取学生信息接口,请求方式为get,路径:apix

1.postman测试接口六种类型,(注意1.每个请求最好使用独立的dome)

1.1 请求获取学生信息接口,请求方式为get,路径:/api/x/x,唯一参数stu_name=XXX;直接在输入地址:IP/api/user/stu_info?stu_name=里斯,点击send后在Body返回结果为符合stu_name的全部数据以json格式显示

1.2 登录接口,请求方式为post请求,路径:/api/xxx/login,参数为username=xxx,passwd=xxxxxx写入body中;send后结果为对应username和passwd的json格式。

1.3 添加学生信息,在Body------raw中写如json格式学生信息("username":"张三",“grade“:”水瓶”,“phone”:135258xxxxx),如果手机号存在则返回提示“手机好已经存在”,如果手机号不重复,返回“操作成功”   (注意json参数中是否需要双引号需要看接口文档,如果是str类型就需要加,否则不加,除最后一个参数最后不需要加“,”类似sql建表语句)

        

1.4 请求增加学生金币充值,应为在接口文档中要求管理员校验,所以在在hearders中以key-values的形式写入管理员登录的返回的key为COOKIE,valuse的值为sign,在Body中写入要充值的学生id和充值金额,查看返回值

COOKIE的写法

 

1.5 获取所有学生信息,请求方式get,请求地址为:IP/api/user/all_stu,因接口文档要求添加Referer:http://api.xxxx.cn/,所以在hearder中以key,values的方式写入 Referer:http://api.xxxx.cn/

 

1.6 上传文件接口,请求方式为post,请求地址为“IP/api/file/file_upload”,在下方选择“Body------form-data”,在key中点击下拉list中选择file,values中会显示“选择文件”,可添加本地文件

2 接口测试用例编写,正常参数,不传参数,异常参数(位数不够,各种类型,位数不够,特殊字符等),详情见模板

3 浏览器抓包,一般特殊信息是加密的比如登录用户名和密码

4 jmeter实现六种接口请求测试,注意1,路径中不能有空格---很难发现,2记得修改jmeter.perperties中文件编码格式为UTF-8

4.1 获取学生信息请求,添加一个线程组,在线程组下添加、HTTP请求、查看结果树,用户定义的变量用于写入公共变量

4.2 登录请求,请求方式为post,参数以key----values形式写在parameters中

4.3 添加学生信息请求,请求方式为post,参数以json格式写入Body Data中

从选项-函数对话框中选择函数随机函数(__random(1000,9999))),每次添加号码系统随机选择四位数和前面号码组成完整的电话号码

4.4 学生金币充值,注意在该请求下添加COOKIE管理器,名称写管理员的用户名,值为管理员登录返回的sign值,域为请求的IP

4.5 充值接口通过直接关联管理员登录返回的sign当作COOKIE传,充值请求

 

请求共用IP:x,x.x.x,

 

二.jmeter的MySQL数据库链接

1.首先在线程组中添加jar包

 

2.在配置原件中添加数据库链接信息(jdbc:mysql://IP:port/dbname?characterEncoding=utf8&allowMultiQueries=true),驱动(com.mysql.jdbc.Driver)

在JDBC request中选择callable statement,可执行增删改查等操作

 

3.jmeter分布式压测,首先在jmeter.properties中修改230行前后remote_hosts=IP:prot,IP2:prot2,重启jemter,在菜单运行中启动远程负载机(前提要设置好脚本运行时间,负载机中要启动jmeter.bat服务)

4.在Windows中做好的脚本在Linux上运行.将脚本上传至jmeter的bin目录下,在Linux中jmeter的bin目录中使用命令"jmeter -n -t 脚本名称.jmx -l 结果文件名称.jtl",其中-n表示使用非图形化界面运行,-t表示指定运行那个脚本,-l表示运行结果存储到那个文件,在结果文件名称前面可加上指定的路径,将结果文件存储到指定文件夹中(jmeter -n -t 脚本名称.jmx -l /xxx/xxx/结果文件名称.jtl),运行完成后将结果文件下载到window下,使用jmeter的聚合报告打开该文件

 

转:https://www.cnblogs.com/jpwsk/p/9069403.html



推荐阅读
  • Android实战——jsoup实现网络爬虫,糗事百科项目的起步
    本文介绍了Android实战中使用jsoup实现网络爬虫的方法,以糗事百科项目为例。对于初学者来说,数据源的缺乏是做项目的最大烦恼之一。本文讲述了如何使用网络爬虫获取数据,并以糗事百科作为练手项目。同时,提到了使用jsoup需要结合前端基础知识,以及如果学过JS的话可以更轻松地使用该框架。 ... [详细]
  • 本文介绍了Web学习历程记录中关于Tomcat的基本概念和配置。首先解释了Web静态Web资源和动态Web资源的概念,以及C/S架构和B/S架构的区别。然后介绍了常见的Web服务器,包括Weblogic、WebSphere和Tomcat。接着详细讲解了Tomcat的虚拟主机、web应用和虚拟路径映射的概念和配置过程。最后简要介绍了http协议的作用。本文内容详实,适合初学者了解Tomcat的基础知识。 ... [详细]
  • XML介绍与使用的概述及标签规则
    本文介绍了XML的基本概念和用途,包括XML的可扩展性和标签的自定义特性。同时还详细解释了XML标签的规则,包括标签的尖括号和合法标识符的组成,标签必须成对出现的原则以及特殊标签的使用方法。通过本文的阅读,读者可以对XML的基本知识有一个全面的了解。 ... [详细]
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • 本文介绍了南邮ctf-web的writeup,包括签到题和md5 collision。在CTF比赛和渗透测试中,可以通过查看源代码、代码注释、页面隐藏元素、超链接和HTTP响应头部来寻找flag或提示信息。利用PHP弱类型,可以发现md5('QNKCDZO')='0e830400451993494058024219903391'和md5('240610708')='0e462097431906509019562988736854'。 ... [详细]
  • 解决nginx启动报错epoll_wait() reported that client prematurely closed connection的方法
    本文介绍了解决nginx启动报错epoll_wait() reported that client prematurely closed connection的方法,包括检查location配置是否正确、pass_proxy是否需要加“/”等。同时,还介绍了修改nginx的error.log日志级别为debug,以便查看详细日志信息。 ... [详细]
  • 本文讨论了如何在codeigniter中识别来自angularjs的请求,并提供了两种方法的代码示例。作者尝试了$this->input->is_ajax_request()和自定义函数is_ajax(),但都没有成功。最后,作者展示了一个ajax请求的示例代码。 ... [详细]
  • 网络请求模块选择——axios框架的基本使用和封装
    本文介绍了选择网络请求模块axios的原因,以及axios框架的基本使用和封装方法。包括发送并发请求的演示,全局配置的设置,创建axios实例的方法,拦截器的使用,以及如何封装和请求响应劫持等内容。 ... [详细]
  • Gitlab接入公司内部单点登录的安装和配置教程
    本文介绍了如何将公司内部的Gitlab系统接入单点登录服务,并提供了安装和配置的详细教程。通过使用oauth2协议,将原有的各子系统的独立登录统一迁移至单点登录。文章包括Gitlab的安装环境、版本号、编辑配置文件的步骤,并解决了在迁移过程中可能遇到的问题。 ... [详细]
  • Servlet多用户登录时HttpSession会话信息覆盖问题的解决方案
    本文讨论了在Servlet多用户登录时可能出现的HttpSession会话信息覆盖问题,并提供了解决方案。通过分析JSESSIONID的作用机制和编码方式,我们可以得出每个HttpSession对象都是通过客户端发送的唯一JSESSIONID来识别的,因此无需担心会话信息被覆盖的问题。需要注意的是,本文讨论的是多个客户端级别上的多用户登录,而非同一个浏览器级别上的多用户登录。 ... [详细]
  • Apache Shiro 身份验证绕过漏洞 (CVE202011989) 详细解析及防范措施
    本文详细解析了Apache Shiro 身份验证绕过漏洞 (CVE202011989) 的原理和影响,并提供了相应的防范措施。Apache Shiro 是一个强大且易用的Java安全框架,常用于执行身份验证、授权、密码和会话管理。在Apache Shiro 1.5.3之前的版本中,与Spring控制器一起使用时,存在特制请求可能导致身份验证绕过的漏洞。本文还介绍了该漏洞的具体细节,并给出了防范该漏洞的建议措施。 ... [详细]
  • 如何使用人人账号进行快捷登录
    在人人开放平台的技术架构中,一个人人Connect站点也相当于一个人人网应用(App),所以在安装之前你需要申请创建一个应用 ... [详细]
  • ①页面初始化----------收到客户端的请求,产生相应页面的Page对象,通过Page_Init事件进行page对象及其控件的初始化.②加载视图状态-------ViewSta ... [详细]
  • 微信商户扫码支付 java开发 [从零开发]
    这个教程可以用作了解扫码支付的整体运行过程,已经实现了前端扫码,记录订单,回调等一套完整的微信扫码支付。相关链接:微信支 ... [详细]
  • 三、查看Linux版本查看系统版本信息的命令:lsb_release-a[root@localhost~]#lsb_release-aLSBVersion::co ... [详细]
author-avatar
程驭飞龙_619
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有