Jmeter beanshell編程實例

1、引言
BeanShell是一種小型的,免費的,可嵌入的符合Java語法規范的源代碼解釋器,具有對象腳本語言特性。

在Jmeter實踐中,由于BeanShell組件較高的自由度,通常被用來處理較為復雜,其它組件難以處理的問題 - 干臟活累活。而使用BeanShell組件自然需要一定的代碼基礎,最好是java編程基礎。

Jmeter5.0提供的BeanShell組件包括:

取樣器 - BeanShell取樣器
前置處理器 - BeanShell前置處理器
后置處理器 - BeanShell后置處理器
斷言 - BeanShell斷言
定時器 - BeanShell定時器
監聽器 - BeanShell監聽器
下面我們通過一個典型的應用實例來講解BeanShell在一次性能測試中的具體應用方法。

2、需求
現在我們有這樣一個接口做為壓測對象:?

其使用HTTP協議進行交互,使用RSA加密算法進行加密傳輸,然后進行密文報文反饋。

其請求報文體基礎格式為JSON,如下所示:

{"format":"json","message":{"head":{"branchCode":"2110","channel":"BESK","timeStamp":"20180827105901487","transCode":"billQuery","transFlag":"01","transSeqNum":"BP180827105846210047"},"info":{"epayCode":"VC-PAY2018080265602","input1":"123456","merchantId":"103881104410001","traceNo":"VC180827105846813462","userId":"1637206339848118"}}
}

我們無法用Jmeter的其它組件來實現報文體加密,因此引入Beanshell前置處理器將報文進行加密,接收到返回后再引入Beanshell斷言解密返回報文并斷言測試結果,具體拆分步驟如下:

在線程組下加入HTTP取樣器
在取樣器下加入HTTP信息頭管理
在取樣器下加入BeanShell預處理器,并完成JSON格式報文組裝
在BeanShell處理器中完成報文體RSA加密驗簽,使用Jmeter變量保存
配置HTTP取樣器使其使用上一步變量值發送加密報文
在取樣器下加入BeanShell斷言,解密返回報文并斷言結果
配置其它監控器如查看結果樹和聚合報告等監控測試結果
3、BeanShell實現
3.1、原始單元測試的java代碼:
?

package com.xxx.test.mock;import cn.hutool.core.codec.Base64;import cn.hutool.core.date.DatePattern;import cn.hutool.core.date.DateUtil;import cn.hutool.http.HttpResponse;import cn.hutool.http.HttpUtil;import cn.hutool.json.JSONObject;import com.cwl.gw.xxx.utils;import org.apache.commons.lang3.StringUtils;public void querySiteInfo() {try{JSONObject paramJson = new JSONObject();JSONObject messageJson = new JSONObject();JSONObject headJson = new JSONObject();headJson.put("branchCode", "2110");headJson.put("channel", "BESK");headJson.put("timeStamp", DateUtil.format(new Date(), DatePattern.PURE_DATETIME_MS_PATTERN));headJson.put("transCode", "billQuery");headJson.put("transFlag", "01");headJson.put("transSeqNum", "BP" + DateUtil.format(new Date(), DatePattern.PURE_DATETIME_MS_PATTERN));JSONObject infoJson = new JSONObject();infoJson.put("epayCode", "VC-PAY" + DateUtil.format(new Date(), DatePattern.PURE_DATETIME_MS_PATTERN));infoJson.put("merchantId", "103881399990002");infoJson.put("userId", "103881399990002");infoJson.put("input1", "13000007");infoJson.put("traceNo", "VC" + DateUtil.format(new Date(), DatePattern.PURE_DATETIME_MS_PATTERN));messageJson.put("head", headJson);messageJson.put("info", infoJson);paramJson.put("format", "json");paramJson.put("message", messageJson);String req = paramJson.toString().replaceAll(" ", "");System.out.println("請求參數:" + req);String base64 = new String(Base64.encode(req.getBytes("utf-8")));String sign = RSAUtil.sign(req, keyFilePath, keyStorePass);System.out.println("簽名:" + sign);System.out.println("base64:" + base64);System.out.println("reqContent:" + sign + "||" + base64);System.out.println("請求地址:" + querySiteInfoUrl);HttpResponse resp = HttpUtil.createPost(querySiteInfoUrl).body(sign + "||" + base64, "text/plain").execute();System.out.println("response:" + resp);String context = resp.body().substring(resp.body().indexOf("||") + 2);System.out.println("context:" + context);System.out.println("body:" + StringUtils.toString(Base64.decode(context), "utf-8"));System.out.println("驗簽:" + RSAUtil.verifySign(base64, sign,  certFilePath));} catch(Exception e) {e.printStackTrace();}}

3.2、調用的RSAUtil原始方法:

package com.xxx.gw.xxxx.utils;import cn.hutool.core.codec.Base64;import org.apache.commons.lang3.StringUtils;import javax.servlet.http.HttpServletRequest;import javax.servlet.http.HttpServletResponse;import java.io.File;import java.io.FileInputStream;import java.io.IOException;import java.io.UnsupportedEncodingException;import java.security.KeyStore;import java.security.PrivateKey;import java.security.PublicKey;import java.security.Signature;import java.security.cert.CertificateFactory;import java.security.cert.X509Certificate;import java.util.Enumeration;/*** 驗簽和加簽工具類* @author VC**/public class RSAUtil {/*** 加簽* @param dataString 數據串* @param keyFilePath 秘鑰文件路徑* @param keyStorePass 秘鑰庫密碼* @return*/public static String sign(String dataString, String keyFilePath, String keyStorePass) {String signatureString = null;try {KeyStore ks = KeyStore.getInstance("PKCS12");FileInputStream fis = new FileInputStream(keyFilePath);char[] nPassword = null;if ((keyStorePass == null) || keyStorePass.trim().equals("")) {nPassword = null;} else {nPassword = keyStorePass.toCharArray();}ks.load(fis, nPassword);fis.close();System.out.println("【返回數據加簽】keystore type:" + ks.getType());Enumeration<String> enums = ks.aliases();String keyAlias = null;if (enums.hasMoreElements()) {keyAlias = (String) enums.nextElement();System.out.println("【返回數據加簽】keyAlias=" + keyAlias);}System.out.println("【返回數據加簽】is key entry:" + ks.isKeyEntry(keyAlias));PrivateKey prikey = (PrivateKey) ks.getKey(keyAlias, nPassword);java.security.cert.Certificate cert = ks.getCertificate(keyAlias);PublicKey pubkey = cert.getPublicKey();System.out.println("【返回數據加簽】cert class = " + cert.getClass().getName());//System.out.println("【返回數據加簽】cert = " + cert);System.out.println("【返回數據加簽】public key = " + pubkey);System.out.println("【返回數據加簽】private key = " + prikey);// SHA1withRSA算法進行簽名Signature sign = Signature.getInstance("SHA1withRSA");sign.initSign(prikey);byte[] data = dataString.getBytes("utf-8");byte[] dataBase= Base64.encode(data).getBytes();// 更新用于簽名的數據sign.update(dataBase);byte[] signature = sign.sign();signatureString = new String(Base64.encode(signature));System.out.println("【返回數據加簽】signature is : " + signatureString);} catch (Exception e) {System.out.println("返回數據加簽】失敗!!" + e);}return signatureString;}/*** 驗簽* @param base64body* @param sign* @param certFilePath* @return*/public static boolean verifySign(String base64body, String sign, String certFilePath) {X509Certificate cert = null;//      certFilePath = resourcesPath + certFilePath;try {CertificateFactory cf = CertificateFactory.getInstance("X.509");cert = (X509Certificate) cf.generateCertificate(new FileInputStream(new File(certFilePath)));PublicKey publicKey = cert.getPublicKey();String publicKeyString = new String(Base64.encode(publicKey.getEncoded()));System.out.println("【請求數據驗簽】證書公鑰:" + publicKeyString);Signature verifySign = Signature.getInstance("SHA1withRSA");verifySign.initVerify(publicKey);// 用于驗簽的數據verifySign.update(base64body.getBytes("utf-8"));boolean flag = verifySign.verify(Base64.decode(sign));System.out.println("【請求數據驗簽】驗簽結果:" + flag);return flag;} catch (Exception e) {System.out.println("【請求數據驗簽】驗簽出異常:" + e);}return false;}

3.3、使用BeanShell預處理器實現報文加密:

庫導入部分:
import cn.hutool.json.JSONObject;import cn.hutool.core.date.DatePattern;import cn.hutool.core.codec.Base64;import java.io.FileInputStream;<br>import java.security.*;

其中:

  • hutool是java常用的工具類庫,在BeanShell中也可以同樣導入引用;
  • 而java.io和java.security是JDK中提供的基礎類庫,直接導入即可。
JSON報文組裝:
JSONObject paramJson = new JSONObject();JSONObject messageJson = new JSONObject();JSONObject headJson = new JSONObject();headJson.put("branchCode", "2110");headJson.put("channel", "BESK");headJson.put("timeStamp", new Date().getTime());headJson.put("transCode", "billQuery");headJson.put("transFlag", "01");headJson.put("transSeqNum", "VC" + new Date().getTime());JSONObject infoJson = new JSONObject();infoJson.put("epayCode", "VC-PAY" + new Date().getTime());infoJson.put("merchantId", "103881399990002");infoJson.put("userId", "103881399990002");infoJson.put("input1", "13000007");infoJson.put("traceNo", "VC" + new Date().getTime());messageJson.put("head", headJson);//將headJson放入整體報文json中messageJson.put("info", infoJson);//將infoJson放入整體報文json中paramJson.put("format", "json");paramJson.put("message", messageJson);String req = paramJson.toString().replaceAll(" ", "");//去掉報文中多余空格log.info("請求參數:" + req);

可以看到,基本與原demo代碼保持一致,只是用Date().getTime()方法代替了原DatePattern.PURE_DATETIME_MS_PATTERN。主要是因為后者在BeanShell使用過程中出現了找不到方法的問題,簡單起見,由于原代碼只是獲取時間戳以實現訂單編號等的唯一的效果,所以直接用我熟知的可用方法替代掉了,對整體沒有太大影響。

RSA加密:

String base64 = new String(cn.hutool.core.codec.Base64.encode(req.getBytes("utf-8")));String signatureString = null;File file = new File(".//user-rsa.pfx");//文件路徑try {KeyStore ks = KeyStore.getInstance("PKCS12");FileInputStream fis = new FileInputStream(file);char[] nPassword = null;if ((keyStorePass == null) || keyStorePass.trim().equals("")) {nPassword = null;} else {nPassword = keyStorePass.toCharArray();}ks.load(fis, nPassword);fis.close();log.info("【返回數據加簽】keystore type:" + ks.getType());Enumeration enums = ks.aliases();String keyAlias = null;if (enums.hasMoreElements()) {keyAlias = (String) enums.nextElement();log.info("【返回數據加簽】keyAlias=" + keyAlias);}log.info("【返回數據加簽】is key entry:" + ks.isKeyEntry(keyAlias));PrivateKey prikey = (PrivateKey) ks.getKey(keyAlias, nPassword);java.security.cert.Certificate cert = ks.getCertificate(keyAlias);PublicKey pubkey = cert.getPublicKey();log.info("【返回數據加簽】cert class = " + cert.getClass().getName());log.info("【返回數據加簽】public key = " + pubkey);log.info("【返回數據加簽】private key = " + prikey);Signature sign = Signature.getInstance("SHA1withRSA");sign.initSign(prikey);byte[] data = req.getBytes("utf-8");byte[] dataBase= Base64.encode(data).getBytes();// 更新用于簽名的數據sign.update(dataBase);byte[] signature = sign.sign();signatureString = new String(cn.hutool.core.codec.Base64.encode(signature));log.info("【返回數據加簽】signature is : " + signatureString);} catch (Exception e) {log.info("返回數據加簽】失敗!!" + e);}log.info("簽名:" + signatureString);log.info("base64:" + base64);log.info("reqContent:" + sign + "||" + base64);log.info("請求地址:" + querySiteInfoUrl);String params = signatureString + "||" + base64;<br><br>//將加密后的字符串存入jmeter變量vars.put("nhzdParams",params);vars.put("base64",base64);vars.put("sign",signatureString);

可以看到在BeanShell中,將原有的方法進行了一些改寫。由于BeanShell語法和java很大程度上是通用的,因此改寫幅度較小。

此處我們是直接將原RSAUtil類中的邏輯直接寫入了BeanShell而非采用外部依賴的方式,實際也可以采取將原工具類打成外部包進行引用。

使用log.info輸出Jmeter日志,可以使用log view實時查看,也可以在jmeter.log中查看到。

完成了對原始Json的加密后,使用vars.put將加密字串存入jmeter變量以便后續使用。

3.4、取樣器中發送請求:

3.4、使用BeanShell斷言器實現報文驗簽和斷言:

import cn.hutool.json.JSONObject;import cn.hutool.core.date.DatePattern;import cn.hutool.core.codec.Base64;import java.io.FileInputStream;import java.security.*;import org.apache.commons.lang3.StringUtils;X509Certificate cert = null;String base64 = vars.get("base64");String sign = vars.get("sign");try {CertificateFactory cf = CertificateFactory.getInstance("X.509");cert = (X509Certificate) cf.generateCertificate(new FileInputStream(new File(".//public-rsa.cer")));PublicKey publicKey = cert.getPublicKey();String publicKeyString = new String(Base64.encode(publicKey.getEncoded()));log.info("【請求數據驗簽】證書公鑰:" + publicKeyString);Signature verifySign = Signature.getInstance("SHA1withRSA");erifySign.initVerify(publicKey);// 用于驗簽的數據verifySign.update(base64.getBytes("utf-8"));boolean flag = verifySign.verify(Base64.decode(sign));log.info("【請求數據驗簽】驗簽結果:" + flag);} catch (Exception e) {log.info("【請求數據驗簽】驗簽出異常:" + e);}String resp=new String(prev.getResponseData());String context = resp.substring(resp.indexOf("||") + 2);String result = StringUtils.toString(Base64.decode(context),"utf-8");log.info("系統返回的結果是:" + result);<br>if(result.contains("查詢成功")){Failure=false;FailureMessage="斷言成功";log.info("斷言成功");}else{Failure=true;FailureMessage="斷言失敗";log.info("斷言失敗");<br>  }

外部引用和代碼格式部分不再贅述,此組件中主要的邏輯是:

取出上一節預處理組件中存入的base64和sign兩個字符串變量,使用預設邏輯進行驗簽。
通過prev.getResponseData()方法獲得返回報文,進行解密,然后根據返回中是否存在“查詢成功”關鍵字進行斷言。
到這里BeanShell的應用就基本結束了,我們已經實現了 組裝報文-加密-發送報文-接收返回-解密-斷言 這一系列的工作。

其它常用組件的搭配使用暫略。

4、補充
報文加解密可以說是Jmeter BeanShell應用中最常見的一種場景,我們可以通過這個例子看到,BeanShell腳本編碼能夠幫助我們完成一些其它基本組件做不到的工作。

其應用難點我認為在于以下幾個方面:

1. 首先必須分析明確BeanShell的應用場景,哪一部分邏輯我需要使用他,完成什么樣的工作。

2. 腳本代碼編寫。更推薦測試人員向相關的開發人員索要原始的java測試代碼,在此基礎上進行改寫。改寫時保持原測試代碼的邏輯,并在調試過程中一步步糾錯完成。

3. 外部庫的引用常常造成問題,此例中我們提到了,JDK內置的基礎庫,我們用Import完成導入即可。而類似Hutool這樣的外部庫,則需要我們先下載到外部庫的jar包,并且放到//你的jmeter主目錄/lib下面(注意不是lib/ext)。新放入的jar包需要重啟jmeter生效。

或者在測試計劃中添加:

總結:

感謝每一個認真閱讀我文章的人!!!

作為一位過來人也是希望大家少走一些彎路,如果你不想再體驗一次學習時找不到資料,沒人解答問題,堅持幾天便放棄的感受的話,在這里我給大家分享一些自動化測試的學習資源,希望能給你前進的路上帶來幫助

軟件測試面試文檔

我們學習必然是為了找到高薪的工作,下面這些面試題是來自阿里、騰訊、字節等一線互聯網大廠最新的面試資料,并且有字節大佬給出了權威的解答,刷完這一套面試資料相信大家都能找到滿意的工作。

?

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/213747.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/213747.shtml
英文地址,請注明出處:http://en.pswp.cn/news/213747.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

c語言:文件操作(1)

前言&#xff1a;為什么要使用文件 使用文件可以讓程序在不同運行之間保存和讀取數據。這樣可以實現持久化存儲&#xff0c;即使程序關閉后數據也不會丟失。文件也可以用于數據交換&#xff0c;允許不同程序之間共享信息。在 C 語言中&#xff0c;文件還可以用于讀取配置信息&…

系統架構設計師教程(三)信息系統基礎知識

信息系統基礎知識 3.1 信息系統概述3.1.1 信息系統的定義3.1.2 信息系統的發展3.1.3 信息系統的分類3.1.4 信息系統的生命周期3.1.5 信息系統建設原則3.1.6 信息系統開發方法 3.2 業務處理系統 (TPS)3.2.1 業務處理系統的概念3.2.2 業務處理系統的功能3.2.3 業務處理系統的特點…

Python:核心知識點整理大全13-筆記

目錄 6.4.3 在字典中存儲字典 6.5 小結 第7章 用戶輸入和while循環 7.1 函數 input()的工作原理 7.1.1 編寫清晰的程序 7.1.2 使用 int()來獲取數值輸入 7.1.3 求模運算符 7.1.4 在 Python 2.7 中獲取輸入 7.2 while 循環簡介 7.2.1 使用 while 循環 往期快速傳送門…

基于jsonrpc4j實現JSON-RPC over HTTP(客戶端多種調用方式)

1.說明 前文基于jsonrpc4j實現JSON-RPC over HTTP(服務端集成Spring Boot)&#xff0c; 介紹了JSON-RPC over HTTP服務端的實現方法&#xff0c; 并且通過Postman工具調用服務端對外提供的方法&#xff0c; 下面介紹兩種基于Java代碼調用客戶端的方法&#xff1a; 非Spring框…

什么是https 加密協議?

什么是https 加密協議&#xff1f; 加密通信的作用加密原理數字證書SSL/TLS 協議部署和使用重要性 HTTPS&#xff08;Hyper Text Transfer Protocol Secure&#xff09;是一種網絡傳輸協議&#xff0c;它是基于HTTP協議的擴展&#xff0c;通過加密通信內容來保障數據傳輸的安全…

SPI 通信-stm32入門

本節我們將繼續學習下一個通信協議 SPI&#xff0c;SPI 通信和我們剛學完的 I2C 通信差不多。兩個協議的設計目的都一樣&#xff0c;都是實現主控芯片和各種外掛芯片之間的數據交流&#xff0c;有了數據交流的能力&#xff0c;我們主控芯片就可以掛載并操縱各式各樣的外部芯片&…

gpu版本的GNN的demo

1、當涉及到在GPU上運行圖神經網絡&#xff08;GNN&#xff09;時&#xff0c;通常使用深度學習框架&#xff0c;如PyTorch或TensorFlow。在這里&#xff0c;我將為您提供一個使用PyTorch Geometric庫實現GNN的簡單示例。 首先&#xff0c;確保您已經安裝了PyTorch和PyTorch G…

第 375 場 LeetCode 周賽題解

A 統計已測試設備 模擬&#xff1a;記錄當前已測試設備數量 class Solution { public:int countTestedDevices(vector<int> &batteryPercentages) {int res 0;int s 0;for (auto x: batteryPercentages) {if (x - s > 0) {res;s;}}return res;} };B 雙模冪運算 …

【無線網絡技術】——無線城域網(學習筆記)

&#x1f4d6; 前言&#xff1a;無線城域網&#xff08;WMAN&#xff09;是指在地域上覆蓋城市及其郊區范圍的分布節點之間傳輸信息的本地分配無線網絡。能實現語音、數據、圖像、多媒體、IP等多業務的接入服務。其覆蓋范圍的典型值為3~5km&#xff0c;點到點鏈路的覆蓋可以高達…

少兒編程考級:激發孩子邏輯思維能力的關鍵

在當今信息化時代&#xff0c;少兒編程已經成為孩子們不可或缺的一項技能。而少兒編程考級&#xff0c;則是檢驗孩子們在這一技能上所取得的成就的重要途徑。少兒編程考級不僅能夠激發孩子們的邏輯思維能力&#xff0c;還能夠提高他們的動手能力和創造力。6547網將詳細介紹少兒…

電源模塊測試系統測試LED電源項目的優勢

LED電源測試是電源在設計、生產過程中的關鍵環節&#xff0c;也是確保LED照明產品可靠性和穩定性的重要步驟。LED電源測試一般包括電壓、電流、效率、穩定性等。電源模塊測試系統測試LED電源&#xff0c;實現自動化測試&#xff0c;保證測試結果的可靠性。 LED電源測試項目及方…

實現加鹽加密方法以及MappedByteBuffer,RandomAccess

目錄 自己實現 Spring Security MappedByteBuffer RandomAccess 加鹽加密的實現 自己實現 傳統MD5可通過彩虹表暴力破解&#xff0c; 加鹽加密算法是一種常用的密碼保護方法&#xff0c;它將一個隨機字符串&#xff08;鹽&#xff09;添加到原始密碼中&#xff0c;然后再進…

力扣17. 電話號碼的字母組合(java 回溯法)

Problem: 17. 電話號碼的字母組合 文章目錄 題目描述思路解題方法復雜度Code 題目描述 思路 題目給定一串數字&#xff0c;要求我們找出所有可能的字母組合&#xff0c;即我們可以窮舉出所有可能的結果&#xff0c;而涉及到窮舉我們自然可以想到利用回溯來解決問題&#xff0c…

xv6 中的一些系統調用(下)

〇、前言 本文將會結合源代碼談論 sleep、wakeup 這兩個系統調用。 一、sleep()系統調用 以下是sleep()函數源碼&#xff1a; // Atomically release lock and sleep on chan. // Reacquires lock when awakened. void sleep(void *chan, struct spinlock *lk) {struct pro…

無線且列窄圖片如何轉excel?

寫此文原因&#xff1a;圖片要轉excel&#xff0c;這放以前&#xff0c;是不能實現的功能&#xff0c;但隨著人工智能的蓬勃發展&#xff0c;人們已克服了這一難題&#xff0c;但是&#xff0c;我們知道&#xff0c;要將圖片識別成excel&#xff0c;識別程序首先要先識別圖片中…

如何在小米路由器4A千兆版刷入OpenWRT并通過內網穿透工具實現公網遠程訪問

文章目錄 前言1. 安裝Python和需要的庫2. 使用 OpenWRTInvasion 破解路由器3. 備份當前分區并刷入新的Breed4. 安裝cpolar內網穿透4.1 注冊賬號4.2 下載cpolar客戶端4.3 登錄cpolar web ui管理界面4.4 創建公網地址 5. 固定公網地址訪問 前言 OpenWRT是一個高度模塊化、高度自…

交易歷史記錄20231206 記錄

昨日回顧&#xff1a; select top 10000 * from dbo.CODEINFO A left join dbo.全部&#xff21;股20231206010101 B ON A.CODE B.代碼 left join dbo.全部&#xff21;股20231206CONF D on A.CODED.代碼left join dbo.全部&#xff21;股20231206 G on A.CODEG.代碼 left…

解決前端跨域問題,后端解決方法

Spring CloudVue前后端分離項目報錯&#xff1a;Network Error&#xff1b;net::ERR_FAILED&#xff08;請求跨越&#xff09;-CSDN博客記錄自用

Kafka-快速實戰

Kafka介紹 ChatGPT對于Apache Kafka的介紹&#xff1a; Apache Kafka是一個分布式流處理平臺&#xff0c;最初由LinkedIn開發并于2011年開源。它主要用于解決大規模數據的實時流式處理和數據管道問題。 Kafka是一個分布式的發布-訂閱消息系統&#xff0c;可以快速地處理高吞吐…

阿里云國際基于CentOS系統鏡像快速部署Apache服務

阿里云輕量應用服務器提供了Windows Server系統鏡像和主流的Linux系統鏡像&#xff0c;您可以通過該類鏡像創建純凈、安全、穩定的運行環境。本文以CentOS 7.6系統鏡像為例&#xff0c;介紹如何快速配置Apache服務。 背景信息 注意&#xff0c;阿里云國際通過corebyt注冊并充…