51Testing软件测试网.{c Bu;X
为了理解socket机制和buffer原理,我录制了一个从IE访问
web站点的winsock脚本,并对此脚本的数据简单地解析了一下。
}R:Q#A~~e;{l3}]Q0在用VU访问web的同时,我也在server端抓包,把两个包进行对比。
,^;kw2n ]W9r*G-v0好,我启动VU,选择winsock协议,然后启动IE,输入URL,回车!
&^0M^zAlM7Q0在server上,我抓到的数据如下:
51Testing软件测试网O&D_)C4yq$oZIE -> web TCP D=8888 S=15105 Syn Seq=2724368295 Len=0 Win=65535 ōptions=<mss 1332,nop,nop,sackOK>
51Testing软件测试网cr/UA+i(C#`
n'BP7} v8SNO#E4Rw cd0 0: 0003 ba50 1f65 0008 74eb 7f05 0800 4500 ...P.e..t.....E.
-Hr:b!~ZV'U:n*`-yu$x0 16: 0030 f9e3 4000 8006 8651 ac1c 10d4 ac1c .0..@....Q......
w(fT+Y'`y+{_%u0 32: 1186 3b01 22b8 a262 8fa7 0000 0000 7002 ..;."..b......p.
"n tC/x*S7P+?0 48: ffff 7949 0000 0204 0534 0101 0402 ..yI.....4....
q-f$h8s"eQ'An%dVjS0j[7R!H:S1]4mKa0 web -> IE TCP D=15105 S=8888 Syn Ack=2724368296 Seq=837817715 Len=0 Win=25308 ōptions=<nop,nop,sackOK,mss 1460>
51Testing软件测试网d&T
U7`8M F0UQ4b51Testing软件测试网!V7n@K#p&jh)A 0: 0008 74eb 7f05 0003 ba50 1f65 0800 4500 ..t......P.e..E.
51Testing软件测试网
R xN1?~ 16: 0030 cbac 4000 4006 f488 ac1c 1186 ac1c .0..@.@.........
51Testing软件测试网VK s|)_zK9v 32: 10d4 22b8 3b01 31f0 1573 a262 8fa8 7012 ..".;.1..s.b..p.
51Testing软件测试网i%?KB b^j:ma 48: 62dc 7ab5 0000 0101 0402 0204 05b4 b.z...........
51Testing软件测试网^Ct$J)v"uL`U51Testing软件测试网Z@A8a!Z},B2|0EIE -> web TCP D=8888 S=15105 Ack=837817716 Seq=2724368296 Len=0 Win=65535
,w-AB"E/X;U7JN'i;q V01fBYaW$u Z0 0: 0003 ba50 1f65 0008 74eb 7f05 0800 4500 ...P.e..t.....E.
51Testing软件测试网'Agur(t"[0A 16: 0028 f9e5 4000 8006 8657 ac1c 10d4 ac1c .(..@....W......
qid8A3m0 32: 1186 3b01 22b8 a262 8fa8 31f0 1574 5010 ..;."..b..1..tP.
xp+q*\9Hy)ixY0 48: ffff 5e19 0000 0000 0000 0000 ..^.........
51Testing软件测试网Y:q5DT6k0GqT'r呵呵,可以看到在TCP层上,我们看到了server和client端的三次交互,但奇怪的是在winsock脚本中却没生成对应的函数和buffer。后来想想,这是TCP的三次握手,只是具有TCP的头和尾,其中并没有数据,可能lr将其忽略了。
51Testing软件测试网)XDx5d9G&~KaB[5l那各位就要问了凭什么你说那些十六进制数据就是TCP的头尾,而不是真正有意义的数据呢,别着急,咱们往下看下一个真正的请求是什么样子的。
51Testing软件测试网_b*n0e?m6d{S
T\在server上,下一个数据包如下(数据包太大了,我们只看整个数据包的前部):
51Testing软件测试网U%e@hd PJ5_4uIE -> web TCP D=8888 S=15209 Ack=2865793660 Seq=3555244501 Len=401 Win=65535
51Testing软件测试网#F @1\!PU51Testing软件测试网Z!RM"g5G6w 0: 0003 ba50 1f65 0008 74eb 7f05 0800 4500 ...P.e..t.....E.
\D([,x|3yb0 16: 01b9 02e9 4000 8006 7bc3 ac1c 10d4 ac1c ....@...{.......
H-G)RAwh,?/V0 32: 1186 3b69 22b8 d3e8 b9d5 aad0 8a7c 5018 ..;i"........|P.
51Testing软件测试网*\yy.?G S ^'?a 48: ffff d68c 0000 4745 5420 2f70 6f72 7461 ......GET /porta
51Testing软件测试网3? z.{
R `2? 64: 6c38 3030 302f 6164 6d69 6e2e 6a73 7020 l8000/admin.jsp
51Testing软件测试网t!u)Ob0T Gj)Qu P8D Q ................................................................
h9u0q0@hQ i0这是一个http的get请求,各位注意看,这个数据包的offset从0-56是不是和第一个请求很象啊,没错,这支持了我们刚才的判断,那只是tcp的头,真正的数据是从get开始,即从57位开始。
51Testing软件测试网7v k1}g^同时,我们VU中生成的send buffer如下:
^1hidr(w4v0send buf0
51Testing软件测试网N;I"\
L%BCm/Bjisg "GET /portal8000/admin.jsp HTTP/1.1\r\n"
CG4m_%N!Npg0 "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/v"
51Testing软件测试网:A'?
q2~^!OQ "nd.ms-powerpoint, application/vnd.ms-excel, application/msword, applicatio"
51Testing软件测试网
C9mA%pP _'p`/K,h "n/x-shockwave-flash, */*\r\n"
2x(W*J@*Naa0 "Accept-Language: zh-cn,en;q=0.5\r\n"
51Testing软件测试网8[M*a3U8d;_7m "Accept-Encoding: gzip, deflate\r\n"
51Testing软件测试网c'D-QO+h G^/v*Yc "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; (R1 1.3))\r"
51Testing软件测试网/^^+Nyr "\n"
51Testing软件测试网6?8Uka/pxgYS#A "Host: 172.28.17.134:8888\r\n"
#_7K;X V$HfdQ E0 "Connection: Keep-Alive\r\n"
51Testing软件测试网.ia/k7gjb({%Y{ "\r\n"
51Testing软件测试网:z1dE,S?']`,r在buffer0里已经没有了0-56一些看不懂的数据,直接是get请求。这说明lr的winsock捕获了tcp传输中的数据部分,而略去了tcp的头。我们明白一点了。
51Testing软件测试网oSW
kl [/^8{但是我们看到server端抓到的数据其实都是十六进制的数据,lr直接显示的是文本,那lr是怎样将其转换为文本的呢(我用的是snoop命令在server端抓包,它也有自动将其转换文本的功能,就是数据的右侧文本)?
D/E*aI6em8{
e0我们知道在编码过程中,一个英文字母用一个字节来表示,一个中文汉字则用两个字节来表示。(有时lr不能正确地显示中文,就是因为它不支持中文,无法知道怎样去合并两个字节成为中文汉字)
51Testing软件测试网L0Q
us\p8r4_:I|?那么我们试着去解析下面的一行
`x5a#_ u!K0wg064: 6c38 3030 302f 6164 6d69 6e2e 6a73 7020 l8000/admin.jsp
51Testing软件测试网rm|x.@/sqsnoop命令给我们已经解析好了,“l8000/admin.jsp”, 按一个英文字母对应一个字节的规则的话,英文字母l应该对应6c,6c是十六进制,转化十进制是108,而l的ascii码正是108。这个字母对上了。
51Testing软件测试网_rP7TX#n3x{v往下就简单了,38对应8,30对应0,依次a d m i n . j s p都能对应下去。解析完毕!
51Testing软件测试网x:Z.[q)DhkO^dbj0如果都能这样解析,那么lr中的send buffer和receive buffer都应该能够解析出来,不会出现乱码。我们也能很轻松地去参数化buffer了。
51Testing软件测试网@J.\9i.n3t8} m/bD@*v51Testing软件测试网p:yE_"vL;|W但是很不幸,看起来,lr犯了一个错误,在receive buffer和send buffer中。lr不管三七二十一,都按照此规则解析。解析不出来就显示大段的乱码。让使用者无所适从。
ttv;I#CT#qz0v)I%k'uU
x0Fv kk0例如我在下面请求中,试图get一个
图片,server端返回一个图片,图片是二进制的,用十六进制在网络传输。但是lr还是试图去解析这个图片,结果得到了一大批的乱码,让我们都判断不出来这段buffer的含义了。
q#[;xOs,hS0p F6\oU F#A7Z0还有一种乱码的情况,前不久用lr录制QQ的例子,结果录下来,发现满篇都是乱码,晕啊。如果都能象http协议这样透传的话,最起码能够录到登陆口令的英文字母啊。所以我只好怀疑在上层加密了数据,导致socket层全是乱码,解析不出来。