小码人学习POST第一天

本文记录了小码人学习POST请求的第一天,以4399网站为例,使用FieBug进行抓包。通过抓包工具,观察到POST请求中包含的详细数据,并分析了POST请求的地址和提交的数据内容。

以4399网站为例

我用的是火狐浏览器,但抓包工具却用的是FrieBug,抓包工具个人喜好吧。

1.启动抓包用户名和密码文本框随意输入字符串

2.打开URL为POST就会展现一系列的数据,我们只要查看POST这已项,基本的参数都在这里。

分析:

地址:http://ptlogin.4399.com/ptlogin/login.do?v=1

数据:loginFrom=uframe&postLoginHandler=default&layoutSelfAdapting=true&externalLogin=qq&displayMode=popup&layout=vertical&appId=www_home&gameId=&css=&redirectUrl=&sessionId=&mainDivId=popup_login_div&includeFcmInfo=false&userNameLabel=4399%E7%94%A8%E6%88%B7%E5%90%8D&userNameTip=%E8%AF%B7%E8%BE%93%E5%85%A54399%E7%94%A8%E6%88%B7%E5%90%8D&welcomeTip=%E6%AC%A2%E8%BF%8E%E5%9B%9E%E5%88%B04399&username=用户名&password=密码


3.代码编写

.版本 2

.程序集 窗口程序集_启动窗口

.子程序 _按钮_登录_被单击
.局部变量 数据, 文本型
.局部变量 地址, 文本型
.局部变量 结果, 文本型

地址 = “http://ptlogin.4399.com/ptlogin/login.do?v=1”
数据 = “loginFrom=uframe&postLoginHandler=default&layoutSelfAdapting=true&externalLogin=qq&displayMode=popup&layout=vertical&appId=www_home&gameId=&css=&redirectUrl=&sessionId=&mainDivId=popup_login_div&includeFcmInfo=false&userNameLabel=4399%E7%94%A8%E6%88%B7%E5%90%8D&userNameTip=%E8%AF%B7%E8%BE%93%E5%85%A54399%E7%94%A8%E6%88%B7%E5%90%8D&welcomeTip=%E6%AC%A2%E8%BF%8E%E5%9B%9E%E5%88%B04399&username=” + 编辑框_用户名.内容 + “&password=” + 编辑框_密码.内容
结果 = 网页_访问S (地址, 1, 数据, , , , , , , , , , , , , , )
.如果 (寻找文本 (结果, “4399用户名”, , 假) ≠ -1)
    编辑框_返回.内容 = “登录失败!”
.否则
    编辑框_返回.内容 = “登录成功!”

效果图



评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值