除了wpe还有什么抓包工具


随着时代的发展,现在的游戏采取了更多的安全措施,wpe已无法抓取目标游戏的进程,其他的抓包工具也很少有能满足测试需求的。我们公司的测试组曾面临一个难题:在之前,关于客户端和服务端之间详细的交互逻辑,我们了解得并不清楚。例如,执行一个操作后,客户端会发送哪些协议、会收到哪些协议返回?协议的先后顺序是怎样的?在未知这些信息的情况下,机器人脚本的编写速度较慢,效率也较低。

为了更好地配合机器人脚本的编写,以及针对我们的游戏项目进行协议测试,我们开发了一个简单的小工具,以显示封包的收发过程以及插包改包,以验证服务器逻辑(此工具仅适用于公司内部项目)。通过这个工具,客户端与服务端的每一条协议交互都会按照先后顺序进行明文显示。这样,在编写机器人行为时,也能更好地梳理机器人协议发送的流程,更快地完成行为方法的编写。由于进行了明文显示,它在协助我们做协议测试方面也比wpe更加出色。接下来,我们来详细了解一下这个抓包发包工具的实现原理。

模块绑定方面主要包括服务器相关区块、进制转化区块、协议生成和包发送区块以及常用方法区块等。这些区块的主要功能和方法都已经详细说明了不再赘述。

最后工具的用法是:在客户端的配置文件里配置一个代理服务器这个代理服务器的ip是本地ip127.0.0.1端口设置为我们预留的一个端口然后在工具那里配置一个服务器选项ip和端口为需要连接的服务器。在使用的时候先选好工具的服务器启动服务然后打开游戏客户端选择代理服务器这样就可以通过工具中转连接目标服务器了。

希望这篇文章能对你有所帮助!如果你对软件测试、接口测试、自动化测试等感兴趣可以关注我们的公众号“特斯汀软件测试”获取更多信息和资料!