CN115333838A - 基于ntlm认证登录的测试方法、装置、***和介质 - Google Patents

基于ntlm认证登录的测试方法、装置、***和介质 Download PDF

Info

Publication number
CN115333838A
CN115333838A CN202210974463.2A CN202210974463A CN115333838A CN 115333838 A CN115333838 A CN 115333838A CN 202210974463 A CN202210974463 A CN 202210974463A CN 115333838 A CN115333838 A CN 115333838A
Authority
CN
China
Prior art keywords
challenge code
authentication
user name
sending
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210974463.2A
Other languages
English (en)
Inventor
张俊贤
万经勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202210974463.2A priority Critical patent/CN115333838A/zh
Publication of CN115333838A publication Critical patent/CN115333838A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开一种基于NTLM认证登录的测试方法、装置、***和介质,可应用于金融领域或其他领域。该方法包括:根据页面统一资源定位符发送登录请求,并提取超文本传输协议报错401的地址,获取NTLM认证返回的初始质询码,得到加密后的质询码,并将加密后的质询码发送至地址,将用户名、初始质询码和加密后的质询码发送给域控制器,获取认证通过的链接返回给测试脚本。通过独立封装整个身份认证请求的过程,仅需求提供用户名、密码和页面统一资源定位符,就能完成认证,拿到认证通过后的页面链接,从而继续执行测试脚本,使用过程中无需额外的人工操作,节省了人工操作的时间,保证了自动化测试的连贯性,达到真正无人干预的目的,提高工作效率。

Description

基于NTLM认证登录的测试方法、装置、***和介质
技术领域
本申请涉及计算机技术领域,特别涉及一种基于NTLM认证登录的测试方法、装置、***和介质。
背景技术
当前对于基于网页端的自动化测试往往通过编写自动化脚本,模拟人工执行浏览器的界面操作进行测试,当遇到有身份验证的页面时,我们一般也可以通过编写脚本捕捉对应表单的用户名和密码输入框,模拟输入用户数据点击提交,从而完成身份认证,进入下一个页面继续测试。
然而对于网站使用的是基于域用户的ntlm(问询/应答身份验证协议,NTLANManager)身份认证时,由于弹出的用户名和密码输入框并非浏览器中页面本身定义的dom(document object model,文本对象模型)元素,脚本无法捕捉,因此自动化脚本就会卡在登录环节,无法继续执行脚本。通常的解决方案是人工自己输入信息完成登录,让脚本在登录成功后的页面继续执行,或者是在无登录环节的本地开发环境中执行自动化测试脚本。这一定程度上增加了人工的工作量,并打断了自动化测试流程的连贯性。
发明内容
有鉴于此,本申请的目的在于提供一种基于NTLM认证登录的测试方法、装置、***和介质,无需额外的人工操作,提高了工作效率,保证了测试的连贯性。
提供该发明内容部分以便以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。该发明内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
为实现上述目的,本申请有如下技术方案:
第一方面,本申请实施例提供了一种基于NTLM认证登录的测试方法,包括:
获取用户名、密码和页面统一资源定位符;
根据所述页面统一资源定位符发送登录请求,并提取超文本传输协议报错401的地址;
将所述用户名发送至所述地址,以获取NTLM认证返回的初始质询码;
利用所述用户名对应的密码哈希值对所述初始质询码进行加密,得到加密后的质询码,并将所述加密后的质询码发送至所述地址;
将所述用户名、初始质询码和所述加密后的质询码发送给域控制器;
当所述域控制器对所述用户名认证通过时,获取所述认证通过的链接返回给测试脚本。
在一种可能的实现方式中,所述域控制器对所述用户名认证通过,包括:
域控制器利用所述用户名对应的密码哈希值对所述初始质询码进行加密得到域加密质询码;
当所述域加密质询码和所述加密后的质询码一致时,则认为所述域控制器对所述用户名认证通过。
在一种可能的实现方式中,所述方法还包括:
提供接口以执行所述测试脚本。
在一种可能的实现方式中,所述测试脚本,包括:
模拟用户输入页面事件的测试脚本。
第二方面,本申请实施例提供了一种基于NTLM认证登录的测试装置,包括:
第一获取单元,用于获取用户名、密码和页面统一资源定位符;
提取单元,用于根据所述页面统一资源定位符发送登录请求,并提取超文本传输协议报错401的地址;
第一发送单元,用于将所述用户名发送至所述地址,以获取NTLM认证返回的初始质询码;
第一加密单元,用于利用所述用户名对应的密码哈希值对所述初始质询码进行加密,得到加密后的质询码,并将所述加密后的质询码发送至所述地址;
第二发送单元,用于将所述用户名、初始质询码和所述加密后的质询码发送给域控制器;
第二获取单元,用于当所述域控制器对所述用户名认证通过时,获取所述认证通过的链接返回给测试脚本。
在一种可能的实现方式中,所述装置还包括:
第二加密单元,用于控制域控制器利用所述用户名对应的密码哈希值对所述初始质询码进行加密得到域加密质询码;
判断单元,用于当所述域加密质询码和所述加密后的质询码一致时,则认为所述域控制器对所述用户名认证通过。
在一种可能的实现方式中,所述装置还包括:
提供单元,用于提供接口以执行所述测试脚本。
在一种可能的实现方式中,所述测试脚本,包括:
模拟用户输入页面事件的测试脚本。
第三方面,本申请实施例提供了一种基于NTLM认证登录的测试***,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述所述基于NTLM认证登录的测试方法的步骤。
第四方面,本申请实施例提供了一种计算机可读介质,所述计算机可读介质上存储有计算机程序,所述计算机程序被处理执行时实现如上述所述基于NTLM认证登录的测试方法的步骤。
与现有技术相比,本申请实施例具有以下有益效果:
本申请实施例提供了一种基于NTLM认证登录的测试方法、装置、***和介质,可应用于金融领域或其他领域。该方法包括:获取用户名、密码和页面统一资源定位符,根据页面统一资源定位符发送登录请求,并提取超文本传输协议报错401的地址,将用户名发送至地址,以获取NTLM认证返回的初始质询码,利用用户名对应的密码哈希值对初始质询码进行加密,得到加密后的质询码,并将加密后的质询码发送至地址,将用户名、初始质询码和加密后的质询码发送给域控制器,当域控制器对用户名认证通过时,获取认证通过的链接返回给测试脚本。通过独立封装整个身份认证请求的过程,仅需求提供用户名、密码和页面统一资源定位符,就能完成认证,拿到认证通过后的页面链接,从而继续执行测试脚本,使用过程中无需额外的人工操作,节省了人工操作的时间,保证了自动化测试的连贯性,达到真正无人干预的目的,提高工作效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1示出了本申请实施例提供的一种基于NTLM认证登录的测试方法的流程图;
图2示出了本申请实施例提供的一种基于NTLM认证登录的测试装置的示意图。
具体实施方式
需要说明的是,本发明提供的一种基于NTLM认证登录的测试方法、装置、***和介质可用于金融领域或其他领域。上述仅为示例,并不对本发明提供的一种基于NTLM认证登录的测试方法、装置、***和介质的应用领域进行限定。
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
正如背景技术中的描述,当前对于基于网页端的自动化测试往往通过编写自动化脚本,模拟人工执行浏览器的界面操作进行测试,当遇到有身份验证的页面时,我们一般也可以通过编写脚本捕捉对应表单的用户名和密码输入框,模拟输入用户数据点击提交,从而完成身份认证,进入下一个页面继续测试。
然而对于网站使用的是基于域用户的ntlm(问询/应答身份验证协议,NT LANManager)身份认证时,由于弹出的用户名和密码输入框并非浏览器中页面本身定义的dom(document object model,文本对象模型)元素,脚本无法捕捉,因此自动化脚本就会卡在登录环节,无法继续执行脚本。通常的解决方案是人工自己输入信息完成登录,让脚本在登录成功后的页面继续执行,或者是在无登录环节的本地开发环境中执行自动化测试脚本。这一定程度上增加了人工的工作量,并打断了自动化测试流程的连贯性。
具体的,dom元素是专门操作网页内容的API(应用程序接口,ApplicationProgramming Interface)接口标准,可处理HTML(Hyper Text Markup Language,超文本标记语言)或者XML(可扩展标记语言,Extensible Markup Language)等标记语言。
为了解决以上技术问题,本申请实施例提供了一种基于NTLM认证登录的测试方法、装置、***和介质,可应用于金融领域或其他领域。该方法包括:获取用户名、密码和页面统一资源定位符,根据页面统一资源定位符发送登录请求,并提取超文本传输协议报错401的地址,将用户名发送至地址,以获取NTLM认证返回的初始质询码,利用用户名对应的密码哈希值对初始质询码进行加密,得到加密后的质询码,并将加密后的质询码发送至地址,将用户名、初始质询码和加密后的质询码发送给域控制器,当域控制器对用户名认证通过时,获取认证通过的链接返回给测试脚本。通过独立封装整个身份认证请求的过程,仅需求提供用户名、密码和页面统一资源定位符,就能完成认证,拿到认证通过后的页面链接,从而继续执行测试脚本,使用过程中无需额外的人工操作,节省了人工操作的时间,保证了自动化测试的连贯性,达到真正无人干预的目的,提高工作效率。
示例性方法
参见图1所示,为本申请实施例提供的一种基于NTLM认证登录的测试方法的流程图,包括:
S101:获取用户名、密码和页面统一资源定位符。
由于web端的自动化测试是通过获取页面dom元素的id(Identity document,身份标识)、class类选择器、xpath(XML路径语言,XML Path Language),它是一种用来确定XML文档中某部分位置的语言。)等方式获取到页面的栏位,下拉菜单,按钮,模拟用户的输入/点击等事件,从而完成整个测试流程。基于NTLM身份认证弹出的登录框并不是页面dom元素定义的,所以脚本无法获取。
在本申请实施例中,为了自动实现web网页端的自动化测试,首先需要获取认证登录的用户名、密码和页面统一资源定位符(URL,uniformresource locator),其中,统一资源定位符是因特网的万维网服务程序上用于指定信息位置的表示。
S102:根据所述页面统一资源定位符发送登录请求,并提取超文本传输协议报错401的地址。
在本申请实施例中,可以根据页面统一资源定位符发送登录请求,并提取超文本传输协议报错401的地址。
即可以根据页面统一资源定位符,向对应的页面尝试发送登录请求,并提取其中用户没有访问权限,需要进行身份认证的页面,以便后续利用本申请实施例提供的方法进行认证登录。
S103:将所述用户名发送至所述地址,以获取NTLM认证返回的初始质询码。
在本申请实施例中,可以将用户名发送至地址,以获取NTLM认证返回的初始质询码。
其中,NTLM是指NT LAN Manager(New Technology Local Area NetworkManager)的缩写,这也说明了协议的来源。NTLM是一种验证身份方式,即问询/应答身份验证协议。
即可以将该用户名发送至该页面地址,根据该用户名可以生成16位随机数,被称之为“challenge”质询码,即获取NTLM认证返回的初始质询码,以便后续进行认证登录比对时使用。
S104:利用所述用户名对应的密码哈希值对所述初始质询码进行加密,得到加密后的质询码,并将所述加密后的质询码发送至所述地址。
在本申请实施例中,可以利用用户名对应的密码哈希值对初始质询码进行加密,得到加密后的质询码,并将加密后的质询码发送至地址。
即为了判断当前用户是否为具有登录该页面地址的权限,需要对初始质询码进行加密,以便后续进行比对验证用户权限时使用。
具体的,可以在接收到NTLM认证返回的初始质询码challenge后,使用该用户名对应的密码hash加密challenge,将生成的加密后的质询码“response”发送至上述需要用户身份认证登录的地址。
S105:将所述用户名、初始质询码和所述加密后的质询码发送给域控制器。
在本申请实施例中,可以将用户名、初始质询码和加密后的质询码发送给域控制器进行验证比对,以便判断用户是否有访问当前网页的权限。
具体的,在一种可能的实现方式中,可以利用用户名对应的密码哈希值对初始质询码进行加密得到域加密质询码,当域加密质询码和加密后的质询码一致时,则认为域控制器对用户名认证通过。
即将用户名、challenge和response发送给域控制器,域控制器根据用户名在密码管理库找到对应的密码hash,使用密码hash对challenge进行加密。如果生成的加密结果即域加密质询码和上述response加密后的质询码一致,则身份认证成功。
S106:当所述域控制器对所述用户名认证通过时,获取所述认证通过的链接返回给测试脚本。
在本申请实施例中,可以当域控制器对用户名认证通过时,获取认证通过的链接返回给测试脚本。
在一种可能的实现方式中,可以提供接口以执行测试脚本,即可以调用统一接口以执行测试脚本,以目前主流cypress框架为例,仅需要使用cy.request访问接口即可完成调用测试脚本。
在一种可能的实现方式中,本申请实施例提供的测试脚本可以包括模拟用户输入页面事件的测试脚本,即可以利用测试脚本获取页面dom元素的id、class选择器(class选择器选取带有指定类(class)的元素,类选择器)、xpath(XPath即为XML路径语言(XML PathLanguage),它是一种用来确定XML文档中某部分位置的语言。)等方式获取到页面的栏位,下拉菜单,按钮,模拟用户的输入或点击等事件,从而完成整个测试流程。
本申请实施例提供了一种基于NTLM认证登录的测试方法,可应用于金融领域或其他领域。该方法包括:获取用户名、密码和页面统一资源定位符,根据页面统一资源定位符发送登录请求,并提取超文本传输协议报错401的地址,将用户名发送至地址,以获取NTLM认证返回的初始质询码,利用用户名对应的密码哈希值对初始质询码进行加密,得到加密后的质询码,并将加密后的质询码发送至地址,将用户名、初始质询码和加密后的质询码发送给域控制器,当域控制器对用户名认证通过时,获取认证通过的链接返回给测试脚本。通过独立封装整个身份认证请求的过程,仅需求提供用户名、密码和页面统一资源定位符,就能完成认证,拿到认证通过后的页面链接,从而继续执行测试脚本,使用过程中无需额外的人工操作,节省了人工操作的时间,保证了自动化测试的连贯性,达到真正无人干预的目的,提高工作效率。
示例性装置
参见图2所示,为本申请实施例提供的一种基于NTLM认证登录的测试装置的示意图,包括:
第一获取单元201,用于获取用户名、密码和页面统一资源定位符;
提取单元202,用于根据所述页面统一资源定位符发送登录请求,并提取超文本传输协议报错401的地址;
第一发送单元203,用于将所述用户名发送至所述地址,以获取NTLM认证返回的初始质询码;
第一加密单元204,用于利用所述用户名对应的密码哈希值对所述初始质询码进行加密,得到加密后的质询码,并将所述加密后的质询码发送至所述地址;
第二发送单元205,用于将所述用户名、初始质询码和所述加密后的质询码发送给域控制器;
第二获取单元206,用于当所述域控制器对所述用户名认证通过时,获取所述认证通过的链接返回给测试脚本。
在一种可能的实现方式中,所述装置还包括:
第二加密单元,用于控制域控制器利用所述用户名对应的密码哈希值对所述初始质询码进行加密得到域加密质询码;
判断单元,用于当所述域加密质询码和所述加密后的质询码一致时,则认为所述域控制器对所述用户名认证通过。
在一种可能的实现方式中,所述装置还包括:
提供单元,用于提供接口以执行所述测试脚本。
在一种可能的实现方式中,所述测试脚本,包括:
模拟用户输入页面事件的测试脚本。
本申请实施例提供了一种基于NTLM认证登录的测试装置,可应用于金融领域或其他领域。利用该装置的方法包括:获取用户名、密码和页面统一资源定位符,根据页面统一资源定位符发送登录请求,并提取超文本传输协议报错401的地址,将用户名发送至地址,以获取NTLM认证返回的初始质询码,利用用户名对应的密码哈希值对初始质询码进行加密,得到加密后的质询码,并将加密后的质询码发送至地址,将用户名、初始质询码和加密后的质询码发送给域控制器,当域控制器对用户名认证通过时,获取认证通过的链接返回给测试脚本。通过独立封装整个身份认证请求的过程,仅需求提供用户名、密码和页面统一资源定位符,就能完成认证,拿到认证通过后的页面链接,从而继续执行测试脚本,使用过程中无需额外的人工操作,节省了人工操作的时间,保证了自动化测试的连贯性,达到真正无人干预的目的,提高工作效率。
在上述实施例的基础上,本申请实施例提供了一种基于NTLM认证登录的测试***,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述基于NTLM认证登录的测试方法的步骤。
在上述实施例的基础上,本申请实施例还提供了一种计算机可读介质,所述计算机可读介质上存储有计算机程序,所述计算机程序被处理执行时实现如上述基于NTLM认证登录的测试方法的步骤。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述***中所包含的;也可以是单独存在,而未装配入该***中。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其它实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅是本申请的优选实施方式,虽然本申请已以较佳实施例披露如上,然而并非用以限定本申请。任何熟悉本领域的技术人员,在不脱离本申请技术方案范围情况下,都可利用上述揭示的方法和技术内容对本申请技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本申请技术方案的内容,依据本申请的技术实质对以上实施例所做的任何的简单修改、等同变化及修饰,均仍属于本申请技术方案保护的范围内。

Claims (10)

1.一种基于NTLM认证登录的测试方法,其特征在于,包括:
获取用户名、密码和页面统一资源定位符;
根据所述页面统一资源定位符发送登录请求,并提取超文本传输协议报错401的地址;
将所述用户名发送至所述地址,以获取NTLM认证返回的初始质询码;
利用所述用户名对应的密码哈希值对所述初始质询码进行加密,得到加密后的质询码,并将所述加密后的质询码发送至所述地址;
将所述用户名、初始质询码和所述加密后的质询码发送给域控制器;
当所述域控制器对所述用户名认证通过时,获取所述认证通过的链接返回给测试脚本。
2.根据权利要求1所述的方法,其特征在于,所述域控制器对所述用户名认证通过,包括:
域控制器利用所述用户名对应的密码哈希值对所述初始质询码进行加密得到域加密质询码;
当所述域加密质询码和所述加密后的质询码一致时,则认为所述域控制器对所述用户名认证通过。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
提供接口以执行所述测试脚本。
4.根据权利要求1所述的方法,其特征在于,所述测试脚本,包括:
模拟用户输入页面事件的测试脚本。
5.一种基于NTLM认证登录的测试装置,其特征在于,包括:
第一获取单元,用于获取用户名、密码和页面统一资源定位符;
提取单元,用于根据所述页面统一资源定位符发送登录请求,并提取超文本传输协议报错401的地址;
第一发送单元,用于将所述用户名发送至所述地址,以获取NTLM认证返回的初始质询码;
第一加密单元,用于利用所述用户名对应的密码哈希值对所述初始质询码进行加密,得到加密后的质询码,并将所述加密后的质询码发送至所述地址;
第二发送单元,用于将所述用户名、初始质询码和所述加密后的质询码发送给域控制器;
第二获取单元,用于当所述域控制器对所述用户名认证通过时,获取所述认证通过的链接返回给测试脚本。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
第二加密单元,用于控制域控制器利用所述用户名对应的密码哈希值对所述初始质询码进行加密得到域加密质询码;
判断单元,用于当所述域加密质询码和所述加密后的质询码一致时,则认为所述域控制器对所述用户名认证通过。
7.根据权利要求5所述的装置,其特征在于,所述装置还包括:
提供单元,用于提供接口以执行所述测试脚本。
8.根据权利要求5所述的装置,其特征在于,所述测试脚本,包括:
模拟用户输入页面事件的测试脚本。
9.一种基于NTLM认证登录的测试***,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1-4任意一项所述基于NTLM认证登录的测试方法的步骤。
10.一种计算机可读介质,其特征在于,所述计算机可读介质上存储有计算机程序,所述计算机程序被处理执行时实现如权利要求1-4任意一项所述基于NTLM认证登录的测试方法的步骤。
CN202210974463.2A 2022-08-15 2022-08-15 基于ntlm认证登录的测试方法、装置、***和介质 Pending CN115333838A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210974463.2A CN115333838A (zh) 2022-08-15 2022-08-15 基于ntlm认证登录的测试方法、装置、***和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210974463.2A CN115333838A (zh) 2022-08-15 2022-08-15 基于ntlm认证登录的测试方法、装置、***和介质

Publications (1)

Publication Number Publication Date
CN115333838A true CN115333838A (zh) 2022-11-11

Family

ID=83923378

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210974463.2A Pending CN115333838A (zh) 2022-08-15 2022-08-15 基于ntlm认证登录的测试方法、装置、***和介质

Country Status (1)

Country Link
CN (1) CN115333838A (zh)

Similar Documents

Publication Publication Date Title
US10613916B2 (en) Enabling a web application to call at least one native function of a mobile device
CN110442524B (zh) 一种针对带有认证授权的web服务接口测试方法和装置
EP3097509B1 (en) Intercepting and supervising calls to transformed operations and objects
US8504991B2 (en) Cross-browser testing of a web application
US10614221B2 (en) Method and apparatus for security testing of application flows that cannot be automated through HTTP replay
Pellegrino et al. jäk: Using dynamic analysis to crawl and test modern web applications
CN104067561A (zh) 通过使用web流量信息动态扫描web应用
CN111552854A (zh) 一种网页数据抓取方法、装置、存储介质和设备
CN104268082A (zh) 浏览器的压力测试方法和装置
EP3104279B1 (en) Testing interactive network systems
CN108920146A (zh) 页面控制组件和可视化模拟操作***
US8904510B2 (en) Authenticating a user for testing purposes
CN108173875B (zh) 页面登录方法及装置、电子设备、存储介质
CN112988599B (zh) 一种页面调试方法、装置、电子设备和存储介质
CN108322427A (zh) 一种对访问请求进行风控的方法与设备
JP5112401B2 (ja) Web行動履歴取得システム、Web行動履歴取得方法、ゲートウェイ装置、及びプログラム
CN113296653A (zh) 一种仿真交互模型构建方法、交互方法及相关设备
US11115462B2 (en) Distributed system
CN111767542A (zh) 一种越权检测方法和装置
CN107769929A (zh) 验证码复杂程度调整方法和服务器
CN115333838A (zh) 基于ntlm认证登录的测试方法、装置、***和介质
CN112559278B (zh) 操作数据的获取方法和装置
CN107632935A (zh) 一种软件***压力测试方法、装置、设备及存储介质
CN112817703A (zh) 访问虚拟机控制台的方法、装置及云管理平台
Kim et al. Automatic monitoring of service reliability for web applications: a simulation‐based approach

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination