ab -n 1 -c 1 http://localhost:2020/welTo.do?pxtId=3000007937&superDo=jack
私は最初のクエリ文字列の答えを得ましたが、私も得る
「superDo」は、内部コマンドまたは外部コマンド、操作可能なプログラムまたはバッチ ファイルとして認識されません。
私を助けてください
ティア
よろしくティル
ab -n 1 -c 1 http://localhost:2020/welTo.do?pxtId=3000007937&superDo=jack
私は最初のクエリ文字列の答えを得ましたが、私も得る
「superDo」は、内部コマンドまたは外部コマンド、操作可能なプログラムまたはバッチ ファイルとして認識されません。
私を助けてください
ティア
よろしくティル
シェルの特殊文字が解釈されないようにするには、URL を引用する必要があるだけです。この場合、あなたの&
シンボルは、superDo をコマンドとして実行しようとしているときに、左側のテキストをバックグラウンドで実行させています。
ab -n 1 -c 1 'http://localhost:2020/welTo.do?pxtId=3000007937&superDo=jack'
これには 2 つの回避策があります。
ab -n 1 -c 1 " http://localhost:2020/welTo.do?pxtId=3000007937&superDo=jack "
ab -n 1 -c 1 http://localhost:2020/welTo.do?pxtId=3000007937 \&superDo=jack
投稿ファイルを試しましたか?これはうまくいくはずだと思います:
ab -n 1 -c 1 -p postfile.txt -T 'application/x-www-form-urlencoded' http://localhost:2020/welTo.do
次に、postfile.txt という名前のフラット ファイルを次のような内容で作成します。
pxtId=3000007937&superDo=jack
ここから適応した例