fiddler抓包篡改数据实例

1.Fiddler代理抓取的接口的服务器返回出现"Response body is encoded. Click to decode. ",如图所示


image.png

2.解决此问题的方法:
选择Rules > Remove All Encodings 勾选


image.png

3.备考项目实例:四级渠道,通过外部refer写入cookie模拟测试
(例如fiddler抓包拦截,篡改数据)
4.实际测试步骤:
1)访问百度,输入“小站备考”
2)从百度搜索的结果中,挑取需要篡改的数据,例:这边我使用的是第四条数据,如图:


image.png

3)点击链接跳转,查看fiddler抓包的信息,即如图所示


image.png

4)准备需要篡改的数据
a.复制返回数据到一个空白的文本文档
image.png

b.在文本文档中修改需要的数据,这边修改top.zhan.com的生产域名改为测试环境的域名top.zhan.test
image.png

5)打断点,篡改数据

a.选择Automatic Breakpoints—After Responses


image.png

b.清空fiddler抓包的所有请求,重复步骤3,结果如图
【即上面的3)点击链接跳转,查看fiddler抓包的信息,即如图所示】
image.png

c.把篡改完的文本数据复制到响应的raw中,如图1所示,然后点击绿色的运行按钮,如图2
图1:
image.png

图2:
image.png

d.然后继续把右侧的所有后续加载出来的相关的请求、js和css都直接点击允许按钮,直到没有为止,这边是有十几个,结果如图:
图1:所有都允许之前,确认已篡改,如图
image.png

图2:所有都允许之后,如图,页面refer和接口请求信息如图
image.png

image.png

PS:要有点耐心,全部都点击运行掉

6)验证篡改数据,页面四级渠道入库是否正确
(牵扯业务逻辑,就不说了,直接上图)
图1:四级渠道引入的js,页面F12看,如图


image.png

图2:四级渠道,注册入库查询


image.png
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 目录结构: 1、Fiddler的基本界面 2、Fiddler的HTTP统计视图 3、QuickExec命令行的使用...
    程一川阅读 2,643评论 0 17
  • 前言fiddler是一个很好的抓包工具,默认是抓http请求的,对于pc上的https请求,会提示网页不安全,这时...
    胖子爱猪蹄阅读 12,790评论 4 22
  • 阅读本篇内容之前,建议先对基础熟悉下 本文内容纲要如下 1、模拟限速操作2、篡改数据3、重定向功能4、发送自定义请...
    倔强的潇洒小姐阅读 16,941评论 4 79
  • 转载地址 image.png 前言 fiddler是一个很好的抓包工具,默认是抓http请求的,对于pc上的htt...
    菜菜编程阅读 21,381评论 0 28
  • Android 自定义View的各种姿势1 Activity的显示之ViewRootImpl详解 Activity...
    passiontim阅读 172,833评论 25 708