Jmeter beanshell编程实例

现在我们有这样一个接口做为压测对象

其使用HTTP协议进行交互,使用RSA加密算法进行加密传输,然后进行密文报文反馈。

其请求报文体基础格式为JSON,如下所示:

{

"format":"json",

"message":{

"head":{

"branchCode":"2110",

"channel":"BESK",

"timeStamp":"20180827105901487",

"transCode":"billQuery",

"transFlag":"01",

"transSeqNum":"BP180827105846210047"

},

"info":{

"epayCode":"VC-PAY2018080265602",

"input1":"123456",

"merchantId":"103881104410001",

"traceNo":"VC180827105846813462",

"userId":"1637206339848118"

}

}

}

我们无法用Jmeter的其它组件来实现报文体加密,因此引入Beanshell前置处理器将报文进行加密,接收到返回后再引入Beanshell断言解密返回报文并断言测试结果,具体拆分步骤如下:

在线程组下加入HTTP取样器

在取样器下加入HTTP信息头管理

在取样器下加入BeanShell预处理器,并完成JSON格式报文组装

在BeanShell处理器中完成报文体RSA加密验签,使用Jmeter变量保存

配置HTTP取样器使其使用上一步变量值发送加密报文

在取样器下加入BeanShell断言,解密返回报文并断言结果

配置其它监控器如查看结果树和聚合报告等监控测试结果

3、BeanShell实现

3.1、原始单元测试的java代码:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

package com.xxx.test.mock;


import cn.hutool.core.codec.Base64;

import cn.hutool.core.date.DatePattern;

import cn.hutool.core.date.DateUtil;

import cn.hutool.http.HttpResponse;

import cn.hutool.http.HttpUtil;

import cn.hutool.json.JSONObject;

import com.cwl.gw.xxx.utils;

import org.apache.commons.lang3.StringUtils;



public void querySiteInfo() {

    try{

        JSONObject paramJson = new JSONObject();

        JSONObject messageJson = new JSONObject();

        JSONObject headJson = new JSONObject();

        headJson.put("branchCode", "2110");

        headJson.put("channel", "BESK");

        headJson.put("timeStamp", DateUtil.format(new Date(), DatePattern.PURE_DATETIME_MS_PATTERN));

        headJson.put("transCode", "billQuery");

        headJson.put("transFlag", "01");

        headJson.put("transSeqNum", "BP" + DateUtil.format(new Date(), DatePattern.PURE_DATETIME_MS_PATTERN));


        JSONObject infoJson = new JSONObject();

        infoJson.put("epayCode", "VC-PAY" + DateUtil.format(new Date(), DatePattern.PURE_DATETIME_MS_PATTERN));

        infoJson.put("merchantId", "103881399990002");

        infoJson.put("userId", "103881399990002");

        infoJson.put("input1", "13000007");

        infoJson.put("traceNo", "VC" + DateUtil.format(new Date(), DatePattern.PURE_DATETIME_MS_PATTERN));



        messageJson.put("head", headJson);

        messageJson.put("info", infoJson);


        paramJson.put("format", "json");

        paramJson.put("message", messageJson);


        String req = paramJson.toString().replaceAll(" ", "");

        System.out.println("请求参数:" + req);

        String base64 = new String(Base64.encode(req.getBytes("utf-8")));

        String sign = RSAUtil.sign(req, keyFilePath, keyStorePass);

        System.out.println("签名:" + sign);

        System.out.println("base64:" + base64);

        System.out.println("reqContent:" + sign + "||" + base64);

        System.out.println("请求地址:" + querySiteInfoUrl);

        HttpResponse resp = HttpUtil.createPost(querySiteInfoUrl).body(sign + "||" + base64, "text/plain").execute();


        System.out.println("response:" + resp);

        String context = resp.body().substring(resp.body().indexOf("||") + 2);

        System.out.println("context:" + context);

        System.out.println("body:" + StringUtils.toString(Base64.decode(context), "utf-8"));


        System.out.println("验签:" + RSAUtil.verifySign(base64, sign,  certFilePath));

    } catch(Exception e) {

        e.printStackTrace();

    }


}

3.2、调用的RSAUtil原始方法:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

90

91

92

93

94

95

96

97

98

99

100

101

102

103

104

105

106

package com.xxx.gw.xxxx.utils;


import cn.hutool.core.codec.Base64;

import org.apache.commons.lang3.StringUtils;


import javax.servlet.http.HttpServletRequest;

import javax.servlet.http.HttpServletResponse;

import java.io.File;

import java.io.FileInputStream;

import java.io.IOException;

import java.io.UnsupportedEncodingException;

import java.security.KeyStore;

import java.security.PrivateKey;

import java.security.PublicKey;

import java.security.Signature;

import java.security.cert.CertificateFactory;

import java.security.cert.X509Certificate;

import java.util.Enumeration;


/**

 * 验签和加签工具类

 * @author VC

 *

 */

public class RSAUtil {


    /**

     * 加签

     * @param dataString 数据串

     * @param keyFilePath 秘钥文件路径

     * @param keyStorePass 秘钥库密码

     * @return

     */

    public static String sign(String dataString, String keyFilePath, String keyStorePass) {

        String signatureString = null;

        try {

            KeyStore ks = KeyStore.getInstance("PKCS12");

            FileInputStream fis = new FileInputStream(keyFilePath);

            char[] nPassword = null;

            if ((keyStorePass == null) || keyStorePass.trim().equals("")) {

                nPassword = null;

            } else {

                nPassword = keyStorePass.toCharArray();

            }

            ks.load(fis, nPassword);

            fis.close();

            System.out.println("【返回数据加签】keystore type:" + ks.getType());

            Enumeration<String> enums = ks.aliases();

            String keyAlias = null;

            if (enums.hasMoreElements()) {

                keyAlias = (String) enums.nextElement();

                System.out.println("【返回数据加签】keyAlias=" + keyAlias);

            }

            System.out.println("【返回数据加签】is key entry:" + ks.isKeyEntry(keyAlias));

            PrivateKey prikey = (PrivateKey) ks.getKey(keyAlias, nPassword);

            java.security.cert.Certificate cert = ks.getCertificate(keyAlias);

            PublicKey pubkey = cert.getPublicKey();

            System.out.println("【返回数据加签】cert class = " + cert.getClass().getName());

            //System.out.println("【返回数据加签】cert = " + cert);

            System.out.println("【返回数据加签】public key = " + pubkey);

            System.out.println("【返回数据加签】private key = " + prikey);

            // SHA1withRSA算法进行签名

            Signature sign = Signature.getInstance("SHA1withRSA");

            sign.initSign(prikey);

            byte[] data = dataString.getBytes("utf-8");

            byte[] dataBase= Base64.encode(data).getBytes();

            // 更新用于签名的数据

            sign.update(dataBase);

            byte[] signature = sign.sign();

            signatureString = new String(Base64.encode(signature));

            System.out.println("【返回数据加签】signature is : " + signatureString);

        } catch (Exception e) {

            System.out.println("返回数据加签】失败!!" + e);

        }

        return signatureString;

    }


    /**

     * 验签

     * @param base64body

     * @param sign

     * @param certFilePath

     * @return

     */

    public static boolean verifySign(String base64body, String sign, String certFilePath) {

        X509Certificate cert = null;

//      certFilePath = resourcesPath + certFilePath;


        try {

            CertificateFactory cf = CertificateFactory.getInstance("X.509");

            cert = (X509Certificate) cf.generateCertificate(new FileInputStream(new File(certFilePath)));

            PublicKey publicKey = cert.getPublicKey();

            String publicKeyString = new String(Base64.encode(publicKey.getEncoded()));

            System.out.println("【请求数据验签】证书公钥:" + publicKeyString);

            Signature verifySign = Signature.getInstance("SHA1withRSA");

            verifySign.initVerify(publicKey);

            // 用于验签的数据

            verifySign.update(base64body.getBytes("utf-8"));

            boolean flag = verifySign.verify(Base64.decode(sign));

            System.out.println("【请求数据验签】验签结果:" + flag);

            return flag;

        } catch (Exception e) {

            System.out.println("【请求数据验签】验签出异常:" + e);

        }

        return false;

    }

3.3、使用BeanShell预处理器实现报文加密:

库导入部分:

1

2

3

4

import cn.hutool.json.JSONObject;

import cn.hutool.core.date.DatePattern;

import cn.hutool.core.codec.Base64;

import java.io.FileInputStream;<br>import java.security.*;

其中:

hutool是java常用的工具类库,在BeanShell中也可以同样导入引用;

而java.io和java.security是JDK中提供的基础类库,直接导入即可。

JSON报文组装:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

JSONObject paramJson = new JSONObject();

JSONObject messageJson = new JSONObject();

JSONObject headJson = new JSONObject();

headJson.put("branchCode", "2110");

headJson.put("channel", "BESK");

headJson.put("timeStamp", new Date().getTime());

headJson.put("transCode", "billQuery");

headJson.put("transFlag", "01");

headJson.put("transSeqNum", "VC" + new Date().getTime());


JSONObject infoJson = new JSONObject();

infoJson.put("epayCode", "VC-PAY" + new Date().getTime());

infoJson.put("merchantId", "103881399990002");

infoJson.put("userId", "103881399990002");

infoJson.put("input1", "13000007");

infoJson.put("traceNo", "VC" + new Date().getTime());



messageJson.put("head", headJson);//将headJson放入整体报文json中

messageJson.put("info", infoJson);//将infoJson放入整体报文json中


paramJson.put("format", "json");

paramJson.put("message", messageJson);


String req = paramJson.toString().replaceAll(" ", "");//去掉报文中多余空格

log.info("请求参数:" + req);

可以看到,基本与原demo代码保持一致,只是用Date().getTime()方法代替了原DatePattern.PURE_DATETIME_MS_PATTERN。主要是因为后者在BeanShell使用过程中出现了找不到方法的问题,简单起见,由于原代码只是获取时间戳以实现订单编号等的唯一的效果,所以直接用我熟知的可用方法替代掉了,对整体没有太大影响。

RSA加密:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

String base64 = new String(cn.hutool.core.codec.Base64.encode(req.getBytes("utf-8")));


String signatureString = null;

File file = new File(".//user-rsa.pfx");//文件路径


try {

KeyStore ks = KeyStore.getInstance("PKCS12");

FileInputStream fis = new FileInputStream(file);

char[] nPassword = null;

if ((keyStorePass == null) || keyStorePass.trim().equals("")) {

nPassword = null;

} else {

nPassword = keyStorePass.toCharArray();

}

ks.load(fis, nPassword);

fis.close();

log.info("【返回数据加签】keystore type:" + ks.getType());

Enumeration enums = ks.aliases();

String keyAlias = null;

if (enums.hasMoreElements()) {

keyAlias = (String) enums.nextElement();

log.info("【返回数据加签】keyAlias=" + keyAlias);

}

log.info("【返回数据加签】is key entry:" + ks.isKeyEntry(keyAlias));

PrivateKey prikey = (PrivateKey) ks.getKey(keyAlias, nPassword);

java.security.cert.Certificate cert = ks.getCertificate(keyAlias);

PublicKey pubkey = cert.getPublicKey();

log.info("【返回数据加签】cert class = " + cert.getClass().getName());

log.info("【返回数据加签】public key = " + pubkey);

log.info("【返回数据加签】private key = " + prikey);

Signature sign = Signature.getInstance("SHA1withRSA");

sign.initSign(prikey);

byte[] data = req.getBytes("utf-8");

byte[] dataBase= Base64.encode(data).getBytes();// 更新用于签名的数据

sign.update(dataBase);

byte[] signature = sign.sign();

signatureString = new String(cn.hutool.core.codec.Base64.encode(signature));

log.info("【返回数据加签】signature is : " + signatureString);

} catch (Exception e) {

log.info("返回数据加签】失败!!" + e);

}


log.info("签名:" + signatureString);

log.info("base64:" + base64);

log.info("reqContent:" + sign + "||" + base64);

log.info("请求地址:" + querySiteInfoUrl);

String params = signatureString + "||" + base64;<br><br>//将加密后的字符串存入jmeter变量

vars.put("nhzdParams",params);

vars.put("base64",base64);

vars.put("sign",signatureString);

可以看到在BeanShell中,将原有的方法进行了一些改写。由于BeanShell语法和java很大程度上是通用的,因此改写幅度较小。

此处我们是直接将原RSAUtil类中的逻辑直接写入了BeanShell而非采用外部依赖的方式,实际也可以采取将原工具类打成外部包进行引用。

使用log.info输出Jmeter日志,可以使用log view实时查看,也可以在jmeter.log中查看到。

完成了对原始Json的加密后,使用vars.put将加密字串存入jmeter变量以便后续使用。

3.4、取样器中发送请求:



3.4、使用BeanShell断言器实现报文验签和断言:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

import cn.hutool.json.JSONObject;

import cn.hutool.core.date.DatePattern;

import cn.hutool.core.codec.Base64;

import java.io.FileInputStream;

import java.security.*;

import org.apache.commons.lang3.StringUtils;




X509Certificate cert = null;

  String base64 = vars.get("base64");

  String sign = vars.get("sign");


  try {

    CertificateFactory cf = CertificateFactory.getInstance("X.509");

    cert = (X509Certificate) cf.generateCertificate(new FileInputStream(new File(".//public-rsa.cer")));

    PublicKey publicKey = cert.getPublicKey();

    String publicKeyString = new String(Base64.encode(publicKey.getEncoded()));

    log.info("【请求数据验签】证书公钥:" + publicKeyString);

    Signature verifySign = Signature.getInstance("SHA1withRSA");

    erifySign.initVerify(publicKey);

 // 用于验签的数据

    verifySign.update(base64.getBytes("utf-8"));

    boolean flag = verifySign.verify(Base64.decode(sign));

    log.info("【请求数据验签】验签结果:" + flag);

} catch (Exception e) {

    log.info("【请求数据验签】验签出异常:" + e);

  }

1

2

3

4

5

String resp=new String(prev.getResponseData());

String context = resp.substring(resp.indexOf("||") + 2);

String result = StringUtils.toString(Base64.decode(context),"utf-8");


log.info("系统返回的结果是:" + result);

1

2

3

4

5

6

7

8

9

<br>

if(result.contains("查询成功")){

  Failure=false;

  FailureMessage="断言成功";

  log.info("断言成功");

  }else{

    Failure=true;

    FailureMessage="断言失败";

    log.info("断言失败");<br>  }

外部引用和代码格式部分不再赘述,此组件中主要的逻辑是:

取出上一节预处理组件中存入的base64和sign两个字符串变量,使用预设逻辑进行验签。

通过prev.getResponseData()方法获得返回报文,进行解密,然后根据返回中是否存在“查询成功”关键字进行断言。

到这里BeanShell的应用就基本结束了,我们已经实现了 组装报文-加密-发送报文-接收返回-解密-断言 这一系列的工作。

其它常用组件的搭配使用暂略。

深圳网站建设www.sz886.com

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 205,236评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,867评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,715评论 0 340
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,899评论 1 278
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,895评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,733评论 1 283
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,085评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,722评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,025评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,696评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,816评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,447评论 4 322
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,057评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,009评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,254评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,204评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,561评论 2 343

推荐阅读更多精彩内容