loadrunner僞裝ip訪問網頁

參考於蟲師的介紹:http://www.cnblogs.com/fnng/archive/2013/03/02/2940284.html


action代碼:

Action()
{
	//驗證IP欺騙代碼
	char * ip ;
	ip = lr_get_vuser_ip();
	if (ip)
		lr_error_message("當前虛擬用戶使用的IP爲: %s", ip);
	else
		lr_error_message("[enable IP spoofing ]選項沒有被啓用!");


	web_set_max_html_param_len("262144"); // 默認最大長度爲256
	web_reg_save_param("ResponseBody", "LB=", "RB=", "Search=Body", LAST);
	//web_save_header(REQUEST, "RequestHeader");// REQUEST爲內置變量,保存請求的頭信息,需在發送URL請求前註冊使用,將請求頭信息存入字符串RequestHeader中
	//web_save_header(RESPONSE, "ResponseHeader");// 將RESPONSE保存響應的頭信息在字符串ResponseHeader中
	web_url("172.27.131.216:8080",
			"URL=http://172.27.131.216:8080",
			"Mode=HTTP",
			LAST);


	//字符轉碼
	//lr_convert_string_encoding(lr_eval_string("{RequestHeader}"),LR_ENC_UTF8 ,LR_ENC_SYSTEM_LOCALE,"RequestHeaderUTF8");
	//lr_convert_string_encoding(lr_eval_string("{ResponseHeader}"),LR_ENC_UTF8 ,LR_ENC_SYSTEM_LOCALE,"ResponseHeaderUTF8");
	lr_convert_string_encoding(lr_eval_string("{ResponseBody}"),LR_ENC_UTF8 ,LR_ENC_SYSTEM_LOCALE,"ResponseBodyUTF8");


	//輸出信息
	//lr_output_message("# 請求頭信息:\n %s", lr_eval_string("{RequestHeaderUTF8}"));
	//lr_output_message("# 響應頭信息:\n %s", lr_eval_string("{ResponseHeaderUTF8}"));
	//lr_output_message("# 響應內容體:\n %s", lr_eval_string("{ResponseBodyUTF8}"));
	
	lr_save_searched_string(lr_eval_string("{ResponseBodyUTF8}"), strlen(lr_eval_string("{ResponseBodyUTF8}")), 0, "<title>", 0, 9, "test");
	if (strcmp(lr_eval_string("{test}"), "360新天擎") == 0)
		lr_output_message("成功進入登錄界面\n");
	else
		lr_output_message("有可能進入認證界面\n");

	return 0;
}l

用controller控制action代碼:


通過觀察log,可以看出僞裝的ip地址已經起到作用了


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章