1.Fiddler代理抓取的接口的服务器返回出现"Response body is encoded. Click to decode. ",如图所示

image.png
2.解决此问题的方法:
选择Rules > Remove All Encodings 勾选

image.png
3.备考项目实例:四级渠道,通过外部refer写入cookie模拟测试
(例如fiddler抓包拦截,篡改数据)
4.实际测试步骤:
1)访问百度,输入“小站备考”
2)从百度搜索的结果中,挑取需要篡改的数据,例:这边我使用的是第四条数据,如图:

image.png
3)点击链接跳转,查看fiddler抓包的信息,即如图所示

image.png
4)准备需要篡改的数据
a.复制返回数据到一个空白的文本文档

image.png
b.在文本文档中修改需要的数据,这边修改top.zhan.com的生产域名改为测试环境的域名top.zhan.test

image.png
5)打断点,篡改数据
a.选择Automatic Breakpoints—After Responses

image.png
b.清空fiddler抓包的所有请求,重复步骤3,结果如图
【即上面的3)点击链接跳转,查看fiddler抓包的信息,即如图所示】

image.png
c.把篡改完的文本数据复制到响应的raw中,如图1所示,然后点击绿色的运行按钮,如图2
图1:

image.png
图2:

image.png
d.然后继续把右侧的所有后续加载出来的相关的请求、js和css都直接点击允许按钮,直到没有为止,这边是有十几个,结果如图:
图1:所有都允许之前,确认已篡改,如图

image.png
图2:所有都允许之后,如图,页面refer和接口请求信息如图

image.png

image.png
PS:要有点耐心,全部都点击运行掉
6)验证篡改数据,页面四级渠道入库是否正确
(牵扯业务逻辑,就不说了,直接上图)
图1:四级渠道引入的js,页面F12看,如图

image.png
图2:四级渠道,注册入库查询

image.png