Java实现Http协议测试验证

基于前一篇的Java实现HTTP协议文章,进行相关测试验证与结论

 

1、服务端分析,服务端只是接收Http请求并打印相关字符串

 

2、测试验证

2.1 通过浏览器访问

      在浏览器中输入http://localhost:8080/发起请求,这时控制台就会打印如下信息:

      属于Get 请求,没有带任何参数

控制台输出:

GET /favicon.ico HTTP/1.1
Host: localhost:8080
Connection: keep-alive
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.61 Safari/537.36
Accept: image/webp,image/apng,image/*,*/*;q=0.8
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: no-cors
Sec-Fetch-Dest: image
Referer: http://localhost:8080/
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Cookie: _ga=GA1.1.1242171524.1588652154

Method:	GET
url:	/favicon.ico
HTTP Version:	HTTP/1.1

浏览器的显示:

 

2.2 通过浏览器访问 + 参数

      在浏览器中输入http://localhost:8080?name=newbei发起请求,这时控制台就会打印如下信息:

      属于Get 请求,参数为?name=newbei

控制台输出:

GET /?name=newbei HTTP/1.1
Host: localhost:8080
Connection: keep-alive
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.61 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Cookie: _ga=GA1.1.1242171524.1588652154

浏览器的显示:

2.3 通过Git Bash Shell,用Curl 命令模拟POST请求,curl localhost:8080 -X POST -d 'name=newbei'

     通过DEBUG调试,抓取服务器获取的完整内容

debug截图:

receivedString的实际值,其中包含了Content-Length,Content-Type以及具体的message body
POST / HTTP/1.1
Host: localhost:8080
User-Agent: curl/7.69.1
Accept: */*
Content-Length: 11
Content-Type: application/x-www-form-urlencoded

name=newbei

shell输出:

$ curl localhost:8080 -X POST -d 'name=newbei'
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100   298    0   287  100    11  57400   2200 --:--:-- --:--:-- --:--:-- 74500<html><head><title>显示报文</title></head></body>接收到的请求报文是:<br/>POST / HTTP/1.1<br/>Host: localhost:8080<br/>User-Agent: curl/7.69.1<br/>Accept: */*<br/>Content-Length: 11<br/>Content-Type: application/x-www-form-urlencoded<br/><br/>name=newbei<br/></body></html>

 

2.4 通过Git Bash Shell,用Curl 命令模拟POST请求,并附加cookie,curl localhost:8080 -X POST -d 'name=newbei'

通过DEBUG调试,抓取服务器获取的完整内容

receivedString的实际值,其中包含了Content-Length,Content-Type以及具体的message body,以及Cookie的信息

POST / HTTP/1.1
Host: localhost:8080
User-Agent: curl/7.69.1
Accept: */*
Cookie: user_trace_token=20150518150621-02994ed9a0fb42d1906a56258e072fc4
Content-Length: 11
Content-Type: application/x-www-form-urlencoded

name=newbei

3、结论

 基本的POST GET HTTP服务器协议实现,主要通过服务器对字符串的处理实现的。完整的HTTP协议会有更复杂的处理过程,后续有时间再更新。

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值