使用Jmeter轻松实现AES加密测试

2553 篇文章 33 订阅
1803 篇文章 18 订阅

大家在自己公司做接口测试的时候,有没有遇到过接口做加密处理的情况呢?相信我们的读者朋友们都有一定的概率会遇到这种情况,尤其是对接口数据安全有一定要求的公司接口数据一定会做加密处理。那么遇到加密情况,大家使用工具JMeter如何做接口测试呢?可以借助JMeter提供的函数digest和MD5,其中digest支持的加密方法是如下这7个:

在这里插入图片描述

由此可见到目前为止,JMeter自带的支持的加密方法仅MD和SHA,如果很幸运你所供职公司用的就是这两种加密中的任意一种,那么我们就可以通过JMeter提供的加密方法进行加密处理。但是我们很多读者遇到的是使用其他的通用加密算法,一说到通用加密方法,不得不说AES加密,AES加密算法是英文单词Advanced Encryption Standard的首字母缩写,AES加密采用的是效率较高的对称加密算法,也就是说,其加密、解密使用相同的密钥。

AES网络传输过程加密、解密过程详见如下图所示

图片

术语说明:

明文:没有经过加密处理的数据

密文:经过加密处理后的数据

如果大家公司业务对应的接口是走AES加密,我们通过接口测试工具JMeter做接口测试时,需要对请求数据做加密处理,并且对应答数据做解码处理,我们拿响应数据解密处理来看,具体怎么实现接口aes解密处理。

01 解密方法获取

首先我们要获取到aes解密方法,可以跟开发要,也可以网上找,毕竟aes是比较通用的加密算法。

如下所示,是某公司开发提供的aes解密方法:

在这里插入图片描述

02 加密方法引入

接下来我们就需要将获取到的加密方法引入到JMeter中,有多种解决方案,咱们这里使用引入java源文件的方式,首先将java源文件拷贝到指定的盘符,例如:D盘。

然后在添加的beanshell后置处理器中增加如下脚本,来实现引入带加密方法的java源文件:

图片

03 调用解密方法

如下脚本所示:

第4行实现调用aes解密方法,入参有2个,分别是aes密文字符串、秘钥

第2行定义aes密文字符串

第3行表示获取应答报体,并赋值给aes密文字符串变量decodeStr

第4行在日志查看面板打印应答报体aes明文

在这里插入图片描述

如下图所示,是经过aes解密后的应答报体内容:

图片

经过以上步骤一、二、三操作即可实现对aes密文的解密。

接口请求aes加密,需要获取aes加密方法,不同于解密操作步骤是步骤三,调用的是获取到的aes加密方法。

04 URL解码

有些公司开发还会对应答报体进行URL编码处理,这种情况下,我们做接口、性能测试时,需要对应答做断言判断,因而需要先进行URL解码,然后再进行aes解密操作,然后再对解密后的应答信息做断言处理。

如下所示在JMeter的BeanShell 后置处理程序中已编写的脚本中,增加第5行调用url解码方法对应答报体做url解码处理,当然JMeter自带的urldecode函数也能实现url解码处理,第1行实现的是引入java.net包下的URLDecoder类,提供给第5行url解码方法调用,其他脚本行的注释内容详见步骤三,这里就不再赘述了

图片

相应的开发对接口请求也会做对应的URL编码处理,我们测试的接口脚本就需要增加如下两行脚本。

图片

以上就是AES+URL接口的JMeter解决方案。

现在我邀请你进入我们的软件测试学习交流群:746506216】,备注“入群”, 大家可以一起探讨交流软件测试,共同学习软件测试技术、面试等软件测试方方面面,还会有免费直播课,收获更多测试技巧,我们一起进阶Python自动化测试/测试开发,走向高薪之路。

喜欢软件测试的小伙伴们,如果我的博客对你有帮助、如果你喜欢我的博客内容,请 “点赞” “评论” “收藏” 一 键三连哦!

在这里插入图片描述

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值