A. loadrunner11.0录制的脚本为什么不能回放
原因有很多,我也遇到过很多。
可能是你的环境配置不对,像我的是WIN7(64)+LR11+IE10,这个组合是录制不出来的,然后我改用了火狐浏览器,可以录制,但是录制出来的脚步,基本像天书。(加密和保护措施太多,从而导致脚本不纯净),比较好的录制环境是XP+LR11+IE8,或者WIN7(32)+LR11+IE8
也有可能是你录制的选项没有选择正确,一般是将RECORDING OPTIONS中的recording中的HTTP ADAVNCED...中选择A SCRIPT CONTAINING EXPLICIT URLS ONLY,然后保存设置从新录制,即可回放
如果2不行,还可以将HTML-BASE SCRIPT,改为URL-BASED SCRIPT,也是在2中所述的菜单中(尤其是现在HTML5盛行,大部分都只能用URL模式来录制)
如果还是不行,那就说明可能是有数据需要关联操作,不过一般这个情况是回放了一部分LR才会报错的。
B. loadrunner运行场景未向数据库中插入数据
感觉参数化问题的可能性比较大。因为如果用户名、密码错误,loadrunner是不会报错的,只要请求服务器给返回值loadrunner就认为是正确的,可以在登录之后增加一个检查点看看有没有登录成功。还有如果密码在数据库中是加密之后保存的,你直接导过来作参数,登录当然是不成功的。
C. loadrunner录制SSL通讯加密的CS架构程序时,录制到的数据包内容都是乱码,如何解决
SSL证书的作用本身就是信息传输加密,你在部署SSL加密的程序上抓包,抓到的肯定是乱码了,除非你能把这些乱码给破解出来,一般自签的证书的话是可以破解出来的,如果是正规机构颁发的证书,破解数据的几率就比较小了
D. loadrunner录制脚本用户名密码加密后请求怎么办
可以通过两种方法解决;
1、将这些账号和密码加密的数据做为参数保存在一个文件中,再通过参数化解决;
2、导入加密方法的dll文件,如果是通用的加密方法(比如:MD5等)直接调用,没有的就写一个,然后导入dll文件;
E. loadrunner怎么处理rsa加密的接口
CryptoAPI使用两种密钥:会话密钥与公共/私人密钥对。会话密钥使用相同的加密和解密密钥,这种算法较快,但必须保证密钥的安全传递。公共/私人密钥对使用一个公共密钥和一个私人密钥,私人密钥只有专人才能使用,公共密钥可以广泛传播。如果密钥对中的一个用于加密,另一个一定用于解密。公共/私人密钥对算法很慢,一般只用于加密小批量数据,例如用于加密会话密钥。
CryptoAPI支持两种基本的编码方法:流式编码和块编码。流式编码在明码文本的每一位上创建编码位,速度较快,但安全性较低。块编码在一个完整的块上(一般为64位)工作,需要使用填充的方法对要编码的数据进行舍入,以组成多个完整的块。这种算法速度较慢,但更安全。
F. 在NTFS格式下文件属性加密后,重新装系统如何打开啊
没有办法了!除非你备份了原来加密时使用的那个系统!
NTFS的加密,就是变绿的那种,目前为止,就是微软自己也没有办法解开!
改变文件加密后的文件夹颜色
问:我用的是Windows XP系统,对NTFS格式的文件加密后,文件夹的颜色变成了淡绿色,请问如果我不想让它呈现其他颜色,只要和其他文件夹一样,呈现黄色就可以,请问如何恢复?对了,如果我想改变它的颜色显示,行不行?
答:如果不想让加密文件呈现其他颜色,可以在我的电脑中选择“工具→文件夹选项→查看”,将“以彩色显示加密和压缩的NTFS文件”复选框取消就可以了。如果想更改文件颜色的话,可以在注册表中找到“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer”,然后新建一个二进制值的“AltEncryptionColor”,更改它的RGB方式,直接输入颜色数据,重新开机后就可以了。
2. 不让其他用户看到加密的文件夹
问:请问通过文件加密的文件夹能不能不让其他用户看到,就只有本人可见呢?
答:如果希望其他用户根本看不到你的文件,可以将文件夹设置为私有,指定其他用户为受限的用户就可以。另外,在文件属性窗口中你还可以设置其他用户是否可以允许使用该文件夹,是否有修改删除等权限,NTFS文件加密功能还是很不错的,请你放心使用。
3. 不能访问加密的文件夹
问:我的电脑设置了多个用户,并对相应的文件夹设置了用户访问密码,有一次不小心将其中一个密码用户删除了,现在那个用户对其加密的文件不能访问了,这该怎么办啊?
答:这个问题比较头痛,看看这样能不能解决:首先以Administrator身份登录,在文件夹选项中的“查看→高级设置”列表中将“使用简单文件共享”去掉,然后切换到丢失用户的文件夹,打开它的属性窗口,在“安全”选项下可以看到其中没有允许访问的任何用户,单击“高级”按钮,进入高级设置界面。切换到“所有者”选项,在其中如果有你的用户列表,选择它,并选择界面下边的 “添加权限及对象的所有者”复选框,单击“Apply(应用)”添加设置,此时你可以看到在“权限”选项卡中看到你的名字了,这样就可以访问该文件了。
4. 备份加密文件的证书解密文件
问:常听别人说备份加密文件的证书解密很重要,请问是否我将它备份到其他分区,或者是其他地方,也可以照常使用?
答:在确保证书解密文件不被破坏的情况下,把其放到任何地方都是没有问题的,甚至你重新安装了系统或者更改了用户,只要证书解密文件没有问题,就可以正常解密文件。
5. 电子证书安全吗?
问:我们经常看到的电子证书,只要获得了它就可以使用并修改它,这样如果,我有一个很重要的文件,那么其他人使用证书文件就可以访问了,是不是很不安全?
答:这个大可不必担心,在证书解密文件导出,进行保密的时候可以选择密码保护的,导出的证书没有密码是不能使用的,这样你的后顾之忧就没有了吧?证书文件很重要,建议大家要妥善保存好。
G. 【悬赏】shadow文件加密算法
这个你首先要清楚这个加密的方法
linux用户验证加密中引入了一个叫作salt的东西
这个东西是一个随机数,在添加用户时随机生成
然后根据这个随机生成的salt与设置的密码进行某种算法最终得出最后的密文
最终密码大概是这样的
$id$salt$encode
这里id的数字表示使用什么样的方法生成密文
在linux下通过man crypt函数可以看到这个id
ID | Method
─────────────────────────────────────────────────────────
1 | MD5
2a | Blowfish (not in mainline glibc; added in some
| Linux distributions)
5 | SHA-256 (since glibc 2.7)
6 | SHA-512 (since glibc 2.7)
这是我man复制后的结果(不知道会不会乱掉= =)
所以按着这个表可以看出你的这个使用的加密算法为sha-512(id为6)
这个密码生成可以使用crypt函数完成,第一个参数为你设置的密码123456
第二个参数为$6$BRjbojm3ZjL.GPSV
生成的结果就会是你帖出来的这个密文
一般现在网页提供的那种md5之流反查(破解)的东西基本上都是在后台拥有大量数据的
查询的时候通过你提交的字符串与数据库中的数据进行对比然后找出存在于数据库中的“原文”
如果无法在数据库中匹配到提交的字符串自然就无法破解了(当然可能有些网站也会提供暴力破解,根据我上面说的,写一个暴破的工具很容易的)
而这种数据库多数是使用一些常见的字符串(比如弱密码等)生成放入数据库的,但就像上面所说的那样
linux用户验证所生成的密码是用一个随机生成的salt作为key进行加密生成的,这样即使你两个用户使用同样的密码那生成的密文也是不同的(当然如果生成的随机字符串刚好相同的话,当我没说),所以除非暴力破解,否则这个所谓的在线破解是无法破解linux这个密文密码的
至于说网页会提示无法识别是因为有些网站会根据你提交的字符串进行一些判断
比如判断它是md5加密还是sha等,就像我上面所说的那样,它无法通过数据库这种方式破解,所以无法识别(当然如果有支持暴力破解并支持linux验证破解的话另说)