[TOC]
>[success] # Fiddler 查看接口的请求和响应
~~~
1.Fiddler,比较常用的就是用来查看接口的请求和响应
2.这里我们将简单的了解,如何去分析一个接口,以及一个接口的请求和响应
~~~
>[success] # Get -- 案例
~~~
1.以今日头条为例,进行GET 抓包讲解附上链接
'https://www.toutiao.com/search/?keyword=%E5%86%AC%E5%A4%A9'
2.上面的链接是在今日头条中搜索冬天的图片
3.去定位一个接口全靠经验和技巧,这里分享两个方法,第一种将这个fiddler全局
,打上断点(断点是什么后续会讲解),第二种利用谷歌浏览器的开发者工具,f12在
network去定位请求链接,利用fiddler指令去锁死该请求(具体操作看篡改篇章)
4.上面这两种我喜欢第一种,但是其实第二种最好
~~~
>[danger] ##### 以查看返回图片接口为例
![](https://box.kancloud.cn/277d8dc35fb69ade714dc0f0465a5835_1609x881.png)
~~~
1.点击左侧接口连接,在右侧Inspectors(检查)
2.整个接口信息被分成上下两个部分,上面请求信息下面是响应信息
3.请求信息上的模块依次解释内容
3.1.headers:请求头(请求头有啥可以看我的python入门到放弃章节有讲解)
3.2.webfroms:请求参数信息表格展示(可以在这里做篡改,什么是篡改见篡改讲解)
3.3.Auth:授权相关
3.4.cookies:查看cookie详情
3.5.raw:完整的请求体,里面可以查看请求头请求体
3.6.json:查看json数据
3.7.xml:查看xml文件的信息
4.响应信息的依次解释:
4.1Transformer : 当我们想更改在页面显示的接口数据对客户端回包时候 使用
4.2.headers:响应头(请求头有啥可以看我的python入门到放弃章节有讲解)
4.3.TextView/SyntaxView/ImageView/HexView/WebView 其中
TextView/SyntaxView/WebView都是回来的文本信息展示,ImageView 是图片信
息,HexView 十六进制,
4.4.cookies:查看cookie详情
4.5.raw:完整的响应体信息,里面可以查看响应体
4.6.json/xml:展示对应格式信息
~~~
>[danger] ##### 请求头中 -- webFrom成就篡改
![](https://box.kancloud.cn/6e4ab1b3c1c0d0db266588eb8446825f_1291x244.png)
>[danger] ##### 具体这里以请求体raw信息分析
![](https://box.kancloud.cn/c462c8273c316362d4ec26dd22635c59_1300x556.png)
>[danger] ##### 具体这里以响应raw信息做分析
![](https://box.kancloud.cn/2a356c5a278f8075fed204abd619653a_1297x278.png)
>[success] # POST -- 案例
~~~
1.POST 案例不做过多解释,因为和GET的区别就在他有请求体
~~~