Jmeter beanshell编程实例

news2024/10/7 3:14:53

目录

1、引言

2、需求

3、BeanShell实现

3.1、原始单元测试的java代码:

3.2、调用的RSAUtil原始方法:

3.3、使用BeanShell预处理器实现报文加密:

库导入部分:

JSON报文组装:

RSA加密:

3.4、取样器中发送请求:

3.4、使用BeanShell断言器实现报文验签和断言:

4、补充

总结:


1、引言

BeanShell是一种小型的,免费的,可嵌入的符合Java语法规范的源代码解释器,具有对象脚本语言特性。

在Jmeter实践中,由于BeanShell组件较高的自由度,通常被用来处理较为复杂,其它组件难以处理的问题 - 干脏活累活。而使用BeanShell组件自然需要一定的代码基础,最好是java编程基础。

Jmeter5.0提供的BeanShell组件包括:

  • 取样器 - BeanShell取样器
  • 前置处理器 - BeanShell前置处理器
  • 后置处理器 - BeanShell后置处理器
  • 断言 - BeanShell断言
  • 定时器 - BeanShell定时器
  • 监听器 - BeanShell监听器

下面我们通过一个典型的应用实例来讲解BeanShell在一次性能测试中的具体应用方法。

2、需求

现在我们有这样一个接口做为压测对象 

其使用HTTP协议进行交互,使用RSA加密算法进行加密传输,然后进行密文报文反馈。

其请求报文体基础格式为JSON,如下所示:

{
    "format":"json",
    "message":{
        "head":{
            "branchCode":"2110",
            "channel":"BESK",
            "timeStamp":"20180827105901487",
            "transCode":"billQuery",
            "transFlag":"01",
            "transSeqNum":"BP180827105846210047"
        },
        "info":{
            "epayCode":"VC-PAY2018080265602",
            "input1":"123456",
            "merchantId":"103881104410001",
            "traceNo":"VC180827105846813462",
            "userId":"1637206339848118"
        }
    }
}

我们无法用Jmeter的其它组件来实现报文体加密,因此引入Beanshell前置处理器将报文进行加密,接收到返回后再引入Beanshell断言解密返回报文并断言测试结果,具体拆分步骤如下:

  1. 在线程组下加入HTTP取样器
  2. 在取样器下加入HTTP信息头管理
  3. 在取样器下加入BeanShell预处理器,并完成JSON格式报文组装
  4. 在BeanShell处理器中完成报文体RSA加密验签,使用Jmeter变量保存
  5. 配置HTTP取样器使其使用上一步变量值发送加密报文
  6. 在取样器下加入BeanShell断言,解密返回报文并断言结果
  7. 配置其它监控器如查看结果树和聚合报告等监控测试结果

3、BeanShell实现

3.1、原始单元测试的java代码:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

package com.xxx.test.mock;

import cn.hutool.core.codec.Base64;

import cn.hutool.core.date.DatePattern;

import cn.hutool.core.date.DateUtil;

import cn.hutool.http.HttpResponse;

import cn.hutool.http.HttpUtil;

import cn.hutool.json.JSONObject;

import com.cwl.gw.xxx.utils;

import org.apache.commons.lang3.StringUtils;

public void querySiteInfo() {

    try{

        JSONObject paramJson = new JSONObject();

        JSONObject messageJson = new JSONObject();

        JSONObject headJson = new JSONObject();

        headJson.put("branchCode""2110");

        headJson.put("channel""BESK");

        headJson.put("timeStamp", DateUtil.format(new Date(), DatePattern.PURE_DATETIME_MS_PATTERN));

        headJson.put("transCode""billQuery");

        headJson.put("transFlag""01");

        headJson.put("transSeqNum""BP" + DateUtil.format(new Date(), DatePattern.PURE_DATETIME_MS_PATTERN));

        JSONObject infoJson = new JSONObject();

        infoJson.put("epayCode""VC-PAY" + DateUtil.format(new Date(), DatePattern.PURE_DATETIME_MS_PATTERN));

        infoJson.put("merchantId""103881399990002");

        infoJson.put("userId""103881399990002");

        infoJson.put("input1""13000007");

        infoJson.put("traceNo""VC" + DateUtil.format(new Date(), DatePattern.PURE_DATETIME_MS_PATTERN));

        messageJson.put("head", headJson);

        messageJson.put("info", infoJson);

        paramJson.put("format""json");

        paramJson.put("message", messageJson);

        String req = paramJson.toString().replaceAll(" """);

        System.out.println("请求参数:" + req);

        String base64 = new String(Base64.encode(req.getBytes("utf-8")));

        String sign = RSAUtil.sign(req, keyFilePath, keyStorePass);

        System.out.println("签名:" + sign);

        System.out.println("base64:" + base64);

        System.out.println("reqContent:" + sign + "||" + base64);

        System.out.println("请求地址:" + querySiteInfoUrl);

        HttpResponse resp = HttpUtil.createPost(querySiteInfoUrl).body(sign + "||" + base64, "text/plain").execute();

        System.out.println("response:" + resp);

        String context = resp.body().substring(resp.body().indexOf("||") + 2);

        System.out.println("context:" + context);

        System.out.println("body:" + StringUtils.toString(Base64.decode(context), "utf-8"));

        System.out.println("验签:" + RSAUtil.verifySign(base64, sign,  certFilePath));

    catch(Exception e) {

        e.printStackTrace();

    }

}

  

3.2、调用的RSAUtil原始方法:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

90

91

92

93

94

95

96

97

98

99

100

101

102

103

104

105

106

package com.xxx.gw.xxxx.utils;

import cn.hutool.core.codec.Base64;

import org.apache.commons.lang3.StringUtils;

import javax.servlet.http.HttpServletRequest;

import javax.servlet.http.HttpServletResponse;

import java.io.File;

import java.io.FileInputStream;

import java.io.IOException;

import java.io.UnsupportedEncodingException;

import java.security.KeyStore;

import java.security.PrivateKey;

import java.security.PublicKey;

import java.security.Signature;

import java.security.cert.CertificateFactory;

import java.security.cert.X509Certificate;

import java.util.Enumeration;

/**

 * 验签和加签工具类

 * @author VC

 *

 */

public class RSAUtil {

    /**

     * 加签

     * @param dataString 数据串

     * @param keyFilePath 秘钥文件路径

     * @param keyStorePass 秘钥库密码

     * @return

     */

    public static String sign(String dataString, String keyFilePath, String keyStorePass) {

        String signatureString = null;

        try {

            KeyStore ks = KeyStore.getInstance("PKCS12");

            FileInputStream fis = new FileInputStream(keyFilePath);

            char[] nPassword = null;

            if ((keyStorePass == null) || keyStorePass.trim().equals("")) {

                nPassword = null;

            else {

                nPassword = keyStorePass.toCharArray();

            }

            ks.load(fis, nPassword);

            fis.close();

            System.out.println("【返回数据加签】keystore type:" + ks.getType());

            Enumeration<String> enums = ks.aliases();

            String keyAlias = null;

            if (enums.hasMoreElements()) {

                keyAlias = (String) enums.nextElement();

                System.out.println("【返回数据加签】keyAlias=" + keyAlias);

            }

            System.out.println("【返回数据加签】is key entry:" + ks.isKeyEntry(keyAlias));

            PrivateKey prikey = (PrivateKey) ks.getKey(keyAlias, nPassword);

            java.security.cert.Certificate cert = ks.getCertificate(keyAlias);

            PublicKey pubkey = cert.getPublicKey();

            System.out.println("【返回数据加签】cert class = " + cert.getClass().getName());

            //System.out.println("【返回数据加签】cert = " + cert);

            System.out.println("【返回数据加签】public key = " + pubkey);

            System.out.println("【返回数据加签】private key = " + prikey);

            // SHA1withRSA算法进行签名

            Signature sign = Signature.getInstance("SHA1withRSA");

            sign.initSign(prikey);

            byte[] data = dataString.getBytes("utf-8");

            byte[] dataBase= Base64.encode(data).getBytes();

            // 更新用于签名的数据

            sign.update(dataBase);

            byte[] signature = sign.sign();

            signatureString = new String(Base64.encode(signature));

            System.out.println("【返回数据加签】signature is : " + signatureString);

        catch (Exception e) {

            System.out.println("返回数据加签】失败!!" + e);

        }

        return signatureString;

    }

    /**

     * 验签

     * @param base64body

     * @param sign

     * @param certFilePath

     * @return

     */

    public static boolean verifySign(String base64body, String sign, String certFilePath) {

        X509Certificate cert = null;

//      certFilePath = resourcesPath + certFilePath;

        try {

            CertificateFactory cf = CertificateFactory.getInstance("X.509");

            cert = (X509Certificate) cf.generateCertificate(new FileInputStream(new File(certFilePath)));

            PublicKey publicKey = cert.getPublicKey();

            String publicKeyString = new String(Base64.encode(publicKey.getEncoded()));

            System.out.println("【请求数据验签】证书公钥:" + publicKeyString);

            Signature verifySign = Signature.getInstance("SHA1withRSA");

            verifySign.initVerify(publicKey);

            // 用于验签的数据

            verifySign.update(base64body.getBytes("utf-8"));

            boolean flag = verifySign.verify(Base64.decode(sign));

            System.out.println("【请求数据验签】验签结果:" + flag);

            return flag;

        catch (Exception e) {

            System.out.println("【请求数据验签】验签出异常:" + e);

        }

        return false;

    }

3.3、使用BeanShell预处理器实现报文加密:

库导入部分:

1

2

3

4

import cn.hutool.json.JSONObject;

import cn.hutool.core.date.DatePattern;

import cn.hutool.core.codec.Base64;

import java.io.FileInputStream;<br>import java.security.*;

其中:

  • hutool是java常用的工具类库,在BeanShell中也可以同样导入引用;
  • 而java.io和java.security是JDK中提供的基础类库,直接导入即可。

JSON报文组装:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

JSONObject paramJson = new JSONObject();

JSONObject messageJson = new JSONObject();

JSONObject headJson = new JSONObject();

headJson.put("branchCode""2110");

headJson.put("channel""BESK");

headJson.put("timeStamp"new Date().getTime());

headJson.put("transCode""billQuery");

headJson.put("transFlag""01");

headJson.put("transSeqNum""VC" new Date().getTime());

JSONObject infoJson = new JSONObject();

infoJson.put("epayCode""VC-PAY" new Date().getTime());

infoJson.put("merchantId""103881399990002");

infoJson.put("userId""103881399990002");

infoJson.put("input1""13000007");

infoJson.put("traceNo""VC" new Date().getTime());

messageJson.put("head", headJson);//将headJson放入整体报文json中

messageJson.put("info", infoJson);//将infoJson放入整体报文json中

paramJson.put("format""json");

paramJson.put("message", messageJson);

String req = paramJson.toString().replaceAll(" """);//去掉报文中多余空格

log.info("请求参数:" + req);

可以看到,基本与原demo代码保持一致,只是用Date().getTime()方法代替了原DatePattern.PURE_DATETIME_MS_PATTERN。主要是因为后者在BeanShell使用过程中出现了找不到方法的问题,简单起见,由于原代码只是获取时间戳以实现订单编号等的唯一的效果,所以直接用我熟知的可用方法替代掉了,对整体没有太大影响。

RSA加密:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

String base64 = new String(cn.hutool.core.codec.Base64.encode(req.getBytes("utf-8")));

String signatureString = null;

File file = new File(".//user-rsa.pfx");//文件路径

try {

KeyStore ks = KeyStore.getInstance("PKCS12");

FileInputStream fis = new FileInputStream(file);

char[] nPassword = null;

if ((keyStorePass == null) || keyStorePass.trim().equals("")) {

nPassword = null;

else {

nPassword = keyStorePass.toCharArray();

}

ks.load(fis, nPassword);

fis.close();

log.info("【返回数据加签】keystore type:" + ks.getType());

Enumeration enums = ks.aliases();

String keyAlias = null;

if (enums.hasMoreElements()) {

keyAlias = (String) enums.nextElement();

log.info("【返回数据加签】keyAlias=" + keyAlias);

}

log.info("【返回数据加签】is key entry:" + ks.isKeyEntry(keyAlias));

PrivateKey prikey = (PrivateKey) ks.getKey(keyAlias, nPassword);

java.security.cert.Certificate cert = ks.getCertificate(keyAlias);

PublicKey pubkey = cert.getPublicKey();

log.info("【返回数据加签】cert class = " + cert.getClass().getName());

log.info("【返回数据加签】public key = " + pubkey);

log.info("【返回数据加签】private key = " + prikey);

Signature sign = Signature.getInstance("SHA1withRSA");

sign.initSign(prikey);

byte[] data = req.getBytes("utf-8");

byte[] dataBase= Base64.encode(data).getBytes();// 更新用于签名的数据

sign.update(dataBase);

byte[] signature = sign.sign();

signatureString = new String(cn.hutool.core.codec.Base64.encode(signature));

log.info("【返回数据加签】signature is : " + signatureString);

catch (Exception e) {

log.info("返回数据加签】失败!!" + e);

}

log.info("签名:" + signatureString);

log.info("base64:" + base64);

log.info("reqContent:" + sign + "||" + base64);

log.info("请求地址:" + querySiteInfoUrl);

String params = signatureString + "||" + base64;<br><br>//将加密后的字符串存入jmeter变量

vars.put("nhzdParams",params);

vars.put("base64",base64);

vars.put("sign",signatureString);

可以看到在BeanShell中,将原有的方法进行了一些改写。由于BeanShell语法和java很大程度上是通用的,因此改写幅度较小。

此处我们是直接将原RSAUtil类中的逻辑直接写入了BeanShell而非采用外部依赖的方式,实际也可以采取将原工具类打成外部包进行引用。

使用log.info输出Jmeter日志,可以使用log view实时查看,也可以在jmeter.log中查看到。

完成了对原始Json的加密后,使用vars.put将加密字串存入jmeter变量以便后续使用。

3.4、取样器中发送请求:

3.4、使用BeanShell断言器实现报文验签和断言:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

import cn.hutool.json.JSONObject;

import cn.hutool.core.date.DatePattern;

import cn.hutool.core.codec.Base64;

import java.io.FileInputStream;

import java.security.*;

import org.apache.commons.lang3.StringUtils;

  X509Certificate cert = null;

  String base64 = vars.get("base64");

  String sign = vars.get("sign");

     

  try {

    CertificateFactory cf = CertificateFactory.getInstance("X.509");

    cert = (X509Certificate) cf.generateCertificate(new FileInputStream(new File(".//public-rsa.cer")));

    PublicKey publicKey = cert.getPublicKey();

    String publicKeyString = new String(Base64.encode(publicKey.getEncoded()));

    log.info("【请求数据验签】证书公钥:" + publicKeyString);

    Signature verifySign = Signature.getInstance("SHA1withRSA");

    erifySign.initVerify(publicKey);

     // 用于验签的数据

    verifySign.update(base64.getBytes("utf-8"));

    boolean flag = verifySign.verify(Base64.decode(sign));

    log.info("【请求数据验签】验签结果:" + flag);

  } catch (Exception e) {

    log.info("【请求数据验签】验签出异常:" + e);

  }

  String resp=new String(prev.getResponseData());

  String context = resp.substring(resp.indexOf("||") + 2);

  String result = StringUtils.toString(Base64.decode(context),"utf-8");

  log.info("系统返回的结果是:" + result);<br>

if(result.contains("查询成功")){

  Failure=false;

  FailureMessage="断言成功";

  log.info("断言成功");

  }else{

    Failure=true;

    FailureMessage="断言失败";

    log.info("断言失败");<br>  }

外部引用和代码格式部分不再赘述,此组件中主要的逻辑是:

  • 取出上一节预处理组件中存入的base64和sign两个字符串变量,使用预设逻辑进行验签。
  • 通过prev.getResponseData()方法获得返回报文,进行解密,然后根据返回中是否存在“查询成功”关键字进行断言。

到这里BeanShell的应用就基本结束了,我们已经实现了 组装报文-加密-发送报文-接收返回-解密-断言 这一系列的工作。

其它常用组件的搭配使用暂略。

4、补充

报文加解密可以说是Jmeter BeanShell应用中最常见的一种场景,我们可以通过这个例子看到,BeanShell脚本编码能够帮助我们完成一些其它基本组件做不到的工作。

其应用难点我认为在于以下几个方面:

1. 首先必须分析明确BeanShell的应用场景,哪一部分逻辑我需要使用他,完成什么样的工作。

2. 脚本代码编写。更推荐测试人员向相关的开发人员索要原始的java测试代码,在此基础上进行改写。改写时保持原测试代码的逻辑,并在调试过程中一步步纠错完成。

3. 外部库的引用常常造成问题,此例中我们提到了,JDK内置的基础库,我们用Import完成导入即可。而类似Hutool这样的外部库,则需要我们先下载到外部库的jar包,并且放到//你的jmeter主目录/lib下面(注意不是lib/ext)。新放入的jar包需要重启jmeter生效。

或者在测试计划中添加:

 

总结:

感谢每一个认真阅读我文章的人!!!

我个人整理了我这几年软件测试生涯整理的一些技术资料,包含:电子书,简历模块,各种工作模板,面试宝典,自学项目等。欢迎大家点击下方名片免费领取,千万不要错过哦。

   Python自动化测试学习交流群:全套自动化测试面试简历学习资料获取点击链接加入群聊【python自动化测试交流】:http://qm.qq.com/cgi-bin/qm/qr?_wv=1027&k=DhOSZDNS-qzT5QKbFQMsfJ7DsrFfKpOF&authKey=eBt%2BF%2FBK81lVLcsLKaFqnvDAVA8IdNsGC7J0YV73w8V%2FJpdbby66r7vJ1rsPIifg&noverify=0&group_code=198408628

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/742675.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【C语言】指针进化:传参与函数(2)

莫道君行早&#xff0c;更有早行人。— 出自《增广贤文上集》 解释&#xff1a;别说你出发的早&#xff0c;还有比你更早的人。 这篇博客我们将会深入的理解数组传参和函数指针等指针&#xff0c;是非常重要的内容&#xff0c;学好这部分才能算真正学懂C语言。 目录 一维数组传…

【网络】socket——预备知识 | 套接字 | UDP网络通信

&#x1f431;作者&#xff1a;一只大喵咪1201 &#x1f431;专栏&#xff1a;《网络》 &#x1f525;格言&#xff1a;你只管努力&#xff0c;剩下的交给时间&#xff01; 在前面本喵对网络的整体轮廓做了一个大概的介绍&#xff0c;比如分层&#xff0c;协议等等内容&#x…

UFS 14 - UFS RPMB安全读写命令

UFS 14 - UFS RPMB安全读写命令 1 SECURITY PROTOCOL IN/OUT Commands1.1 CDB format of SECURITY PROTOCOL IN/OUT commands1.2 Supported security protocols list description1.3 Certificate data description 2 CDB format of SECURITY PROTOCOL IN/OUT commands demo2.1 …

Spring Boot原理分析(一):项目启动流程、自动装配

文章目录 一、项目启动流程二、SpringBootApplication.java源码解析1.准备工作2.源码3.自定义注解4.组合注解5.注解ComponentScan过滤器 6.注解SpringBootConfigurationConfiguration 7.注解EnableAutoConfiguration&#xff08;1&#xff09;Spring手动装配使用XML配置文件使用…

Nerf论文阅读笔记Neuralangelo: High-Fidelity Neural Surface Reconstruction

Neuralangelo&#xff1a;高保真神经表面重建 公众号&#xff1a;AI知识物语&#xff1b;B站暂定&#xff1b;知乎同名 视频入门介绍可以参考 B站——CVPR 2023最新工作&#xff01;Neuralangelo&#xff1a;高保真Nerf表面重建 https://www.bilibili.com/video/BV1Ju411W7…

杨氏矩阵,字符串左旋,字符串旋转结果题目解析

杨氏矩阵 题目要求:有一个数字矩阵&#xff0c;矩阵的每行从左到右是递增的&#xff0c;矩阵从上到下是递增的&#xff0c;请编写程序在这样的矩阵中查找某个数字是否存在。 示例 分析:我们仔细分析&#xff0c;不难发现&#xff0c;对于杨氏矩阵老说&#xff0c;右上角和左下…

leetcode1020. 飞地的数量

https://leetcode.cn/classic/problems/number-of-enclaves/description/ 给你一个大小为 m x n 的二进制矩阵 grid &#xff0c;其中 0 表示一个海洋单元格、1 表示一个陆地单元格。 一次 移动 是指从一个陆地单元格走到另一个相邻&#xff08;上、下、左、右&#xff09;的…

哈希的应用->位图

ps&#xff1a;左移位并不是向左移动位&#xff0c;而是低数据位向高数据位挪动 位图&#xff08;主要接口&#xff0c;set(size_t)标识、reset(size_t)取消、test(size_t) 查看 给40亿个不重复的无符号整数&#xff0c;没排过序。给一个无符号整数&#xff0c;如何快速判断一…

做软件测试到底要不要学编程?

乔布斯曾经说过“每个人都应该学习编程&#xff0c;因为它会教你如何思考”&#xff0c;看&#xff0c;乔帮主都觉得所有人都应该学编程&#xff0c;那你说做测试的要不要学&#xff1f;当然要。 作为测试人员&#xff0c;除了上面这个原因&#xff0c;我觉得如果会编程&#x…

Android架构之MVC,MVP,MVVM解析

MVC架构 View&#xff1a;Acitivity(View)、Fragment(View)视图&#xff0c;在android里xml布局转成View后&#xff0c;加载到了Activity/Fragment里了。 Controller&#xff1a;Controller对应着Activity/Fragment&#xff0c;绑定UI&#xff0c;处理各种业务。 Model&#xf…

python接口自动化(三十)--html测试报告通过邮件发出去——中(详解)

简介 上一篇&#xff0c;我们虽然已经将生成的最新的测试报告发出去了&#xff0c;但是MIMEText 只能发送正文&#xff0c;无法带附件&#xff0c;因此我还需要继续改造我们的代码&#xff0c;实现可以发送带有附件的邮件。发送带附件的需要导入另外一个模块 MIMEMultipart。还…

java版电子招标采购系统源码之电子招标采购实践与展望-招标采购管理系统

统一供应商门户 便捷动态、呈现丰富 供应商门户具备内外协同的能力&#xff0c;为外部供应商集中推送展示与其相关的所有采购业务信息&#xff08;历史合作、考察整改&#xff0c;绩效评价等&#xff09;&#xff0c;支持供应商信息的自助维护&#xff0c;实时风险自动提示。…

springboot+MySQL实现4S店车辆管理系统

本系统为了数据库结构的灵活性所以打算采用MySQL来设计数据库&#xff0c;而java技术&#xff0c;B/S架构则保证了较高的平台适应性。本文主要介绍了本系统的开发背景&#xff0c;所要完成的功能和开发的过程&#xff0c;主要说明了系统设计的重点、设计思想。

计算机体系结构基础知识介绍之使用多问题和静态调度来利用 流水线

为了提高处理器的性能&#xff0c;我们需要让每个时钟周期内发出多条指令&#xff0c;而不是只发出一条。这种多发射处理器有三种主要类型&#xff1a; 1. 静态调度的超标量处理器 2. VLIW&#xff08;非常长指令字&#xff09;处理器 3. 动态调度的超标量处理器。 这三种类型的…

lua 请求ftp服务器数据,下载文件

1、装入ftp库 2、调用ftp的get()方法 3、get()方法参数格式&#xff1a; 4、将返回到的数据写入文件中 例如&#xff0c;本次获取专利数据系统 http://patdata1.cnipa.gov.cn/ 的ftp站点数据 local ftp require("socket.ftp")--此处我没填端口号 file,err ftp.g…

findfont: Font family ‘Times New Roman‘ not found.

问题 Linux 使用 matplotlib.pyplot 画图时为了使字体和英文论文中的 Times of Roman 一致&#xff0c;通常会用到如下文本格式 font1 {family: Times New Roman, # x and y labelsweight: normal,size: 16}但在实际使用时会出现如下报警信息&#xff1a; findfont: Font …

element ui 导入模块的封装

导入组件的封装 <template><Modal :visible"visible" title"导入" onSave"onSave" onCancal"closeDialog"><template #default><el-upload ref"upload" class"upload-demo"action"ht…

Scala中使用 break 和 continue

Scala中没有 break 和 continue 关键字&#xff0c;但是我们可以用 Breaks 类提供的相应方法来实现对应功能。 在Java中&#xff0c;break continue return的区别 1、break&#xff1a;break不仅可以结束其所在的循环&#xff0c;还可结束其外层循环&#xff0c;但一次只能结束…

Vulnhub: Hackable:II靶机

kali&#xff1a;192.168.111.111 靶机&#xff1a;192.168.111.142 信息收集 端口扫描 nmap -A -sC -v -sV -T5 -p- --scripthttp-enum 192.168.111.142 网站的files目录 ftp存在匿名登录&#xff0c;所在目录为网站的files目录 ftp上传反弹shell 提权 目标根目录下的.ru…

预付费智能水表远程控制系统

预付费智能水表远程控制系统是一种基于物联网技术的智能水表管理系统&#xff0c;它通过远程通信技术和云计算平台&#xff0c;实现了对水表的实时监控、数据采集、费用计算、远程控制等功能。该系统不仅可以提高水务公司的管理效率&#xff0c;还可以为用户提供更加便捷、可靠…