博客
关于我
JAVA接口自动化(八)Mock接口框架
阅读量:214 次
发布时间:2019-02-28

本文共 703 字,大约阅读时间需要 2 分钟。

技术请求示例

1. 带参数的GET请求

请求地址:/turan/test2

请求方法:GET
参数:name=turan, age=25
响应内容:南京终于晴天了

2. 带参数的POST请求

请求地址:/turan/test2

请求方法:POST
表单参数:name=turan, age=25
响应内容:南京终于晴天了

3. 带Cookies的GET请求

请求地址:/get/with/cookies

请求方法:GET
Cookies信息:login=true
响应内容:这是一个需要携带cookies信息才能访问的get请求

4. 带Cookies的POST请求

请求地址:/post/with/cookies

请求方法:POST
Cookies信息:login=true
请求参数:name=huhansan, age=18
响应状态码:200
响应内容:huhansan: success, status: 1

5. 带有Header信息的请求

请求地址:/post/with/headers

请求方法:POST
Header信息:Content-Type: application/json
请求参数:name=王老子, sex=女性
响应内容:王老子: 成功, status: 1

6. 请求重定向

重定向到百度:

请求地址:/redirect
响应重定向地址:http://www.baidu.com

重定向到自定义页面:

请求地址:/redirect/topath
响应重定向地址:/redirect/new

被重定向到的请求:

请求地址:/redirect/new
响应内容:重定向成功啦

转载地址:http://bfji.baihongyu.com/

你可能感兴趣的文章
PageRank算法
查看>>
Paint类(画笔)
查看>>
paip. 调试技术打印堆栈 uapi print stack java php python 总结.
查看>>
paip.android 手机输入法制造大法
查看>>
paip.spring3 mvc servlet的配置以及使用最佳实践
查看>>
Palindrome Number leetcode java
查看>>
Palo Alto Networks Expedition 未授权SQL注入漏洞复现(CVE-2024-9465)
查看>>
Palo Alto Networks Expedition 远程命令执行漏洞(CVE-2024-9463)
查看>>
Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞复现(CVE-2024-0012)
查看>>
Panalog 日志审计系统 libres_syn_delete.php 前台RCE漏洞复现
查看>>
Springboot中@SuppressWarnings注解详细解析
查看>>
Panalog 日志审计系统 sprog_deletevent.php SQL 注入漏洞复现
查看>>
Panalog 日志审计系统 sprog_upstatus.php SQL 注入漏洞复现(XVE-2024-5232)
查看>>
Panalog 日志审计系统 前台RCE漏洞复现
查看>>
PANDA VALUE_COUNTS包含GROUP BY之前的所有值
查看>>
pandas - 如何将所有列从对象转换为浮点类型
查看>>
Pandas - 按列分组并将数据转换为 numpy 数组
查看>>
Pandas - 按日期对日内时间序列进行分组
查看>>
Pandas - 有条件的删除重复项
查看>>
pandas -按连续日期时间段分组
查看>>