8

ab -n 1 -c 1 http://localhost:2020/welTo.do?pxtId=3000007937&superDo=jack

私は最初のクエリ文字列の答えを得ましたが、私も得る

「superDo」は、内部コマンドまたは外部コマンド、操作可能なプログラムまたはバッチ ファイルとして認識されません。

私を助けてください

ティア

よろしくティル

4

3 に答える 3

19

シェルの特殊文字が解釈されないようにするには、URL を引用する必要があるだけです。この場合、あなたの&シンボルは、superDo をコマンドとして実行しようとしているときに、左側のテキストをバックグラウンドで実行させています。

 ab -n 1 -c 1 'http://localhost:2020/welTo.do?pxtId=3000007937&superDo=jack'
于 2011-02-03T12:29:23.083 に答える
5

これには 2 つの回避策があります。

  1. 二重引用符を使用して URL を囲むことができます。

ab -n 1 -c 1 " http://localhost:2020/welTo.do?pxtId=3000007937&superDo=jack "

  1. バックスラッシュで「&」をエスケープします。

ab -n 1 -c 1 http://localhost:2020/welTo.do?pxtId=3000007937 \&superDo=jack

于 2012-02-16T13:07:10.253 に答える
3

投稿ファイルを試しましたか?これはうまくいくはずだと思います:

ab -n 1 -c 1 -p postfile.txt -T 'application/x-www-form-urlencoded' http://localhost:2020/welTo.do

次に、postfile.txt という名前のフラット ファイルを次のような内容で作成します。

pxtId=3000007937&superDo=jack

ここから適応した例

于 2011-04-03T21:29:24.127 に答える