首页/对照列表/常用正则表达式

正则表达式测试器

在线测试和可视化正则表达式。

📧 邮箱验证 (Email)

匹配标准的邮件格式

^[a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,}$
📱 手机号码 (Phone)

匹配中国大陆 11 位手机号码

^1[3-9]\d{9}$
🪪 身份证号 (ID Card)

匹配大陆 18 位身份证

^[1-9]\d{5}(18|19|20)\d{2}(0[1-9]|1[0-2])(0[1-9]|[12]\d|3[01])\d{3}[0-9Xx]$
🌐 URL 地址

匹配 http/https 网址

^(https?:\/\/)?([\da-z.-]+)\.([a-z.]{2,6})([\/\w .-]*)*\/?$
🖥️ IP 地址 (IPv4)

匹配标准 IPv4

^(?:(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.){3}(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)$
📅 日期格式 (YYYY-MM-DD)

匹配标准日期

^\d{4}-(0[1-9]|1[0-2])-(0[1-9]|[12]\d|3[01])$
🔡 只包含英文字母

匹配纯英文字符串

^[A-Za-z]+$
🔢 只包含数字

匹配纯数字字符串

^\d+$

功能简介

常用正则表达式

常用正则表达式仓库。汇集了从基础校验(邮箱、手机)到复杂文本提取(URL 解析、中文字符提取)的顶级正则方案。是开发者不再为寻找 Regex 而苦恼的终点站。

如何使用

1. 通过分类或关键词检索正则类型;2. 查看每个表达式的测试说明与边界情况;3. 一键复制满足您编程语言习惯的代码片段。

安全保障

静态速查。仅提供正则表达式知识库参考。您的搜索词与匹配测试均在本地逻辑中运行,不留存任何审计日志。

100% Client Side
📘 使用指南与技术说明

痛点引入

作为程序员,谁没在正则表达式上踩过坑?每次需要验证邮箱、手机号时,都得临时去搜一个“万能”正则,结果发现要么匹配不全,要么误伤一大片。更尴尬的是,联调时因为格式验证不一致,和前端、测试同学来回扯皮,宝贵时间全浪费在调试这些基础验证上。要是能有个靠谱的常用正则库,简直是摸鱼神器!

核心功能深度解析

这个工具可不是简单罗列正则表达式,而是基于RFC规范和技术逻辑精心设计的。比如邮箱验证,我们不仅考虑常见的user@domain.com格式,还支持国际化域名和特殊字符,遵循RFC 5322标准。手机号验证则覆盖中国大陆三大运营商号段,并排除虚拟号段等边缘情况。URL解析采用分组捕获技术,能精准提取协议、域名、路径等各部分。IP地址验证同时支持IPv4和IPv6格式,通过递归匹配确保格式绝对正确。所有正则都经过海量测试数据验证,避免常见的回溯陷阱和性能问题。

行业应用场景

  • 开发联调:前后端定义好验证规则后,直接调用统一的正则库,避免“我觉得这个邮箱应该能过”的尴尬对话。
  • 测试验证:自动化测试脚本中直接嵌入这些正则,快速验证输入数据的合法性,提升测试覆盖率。。
  • 生产环境:在用户注册、表单提交等关键环节使用,既保证数据质量,又防止恶意输入攻击。
  • 数据清洗:处理历史数据时,用这些正则快速筛选出格式异常的数据,提高数据治理效率。

FAQ 常见问题

Q1:为什么邮箱验证有时会拒绝一些“看起来正常”的地址? A:我们严格遵循RFC标准,一些常见但不符合规范的写法(如连续多个点)会被拒绝,这是为了数据质量。

Q2:手机号验证如何保证不遗漏新号段? A:我们建立了号段更新机制,定期同步工信部最新号段数据,确保验证的时效性。

Q3:URL验证能处理中文域名吗? A:支持!我们的正则兼容Punycode编码,能正确处理国际化域名。

Q4:IPv6验证会不会影响性能? A:采用优化过的正则模式,避免深度回溯,性能与IPv4验证相当。

Q5:这些正则表达式能直接用在所有编程语言中吗? A:核心模式通用,但部分语言可能需要微调转义字符(如JavaScript中的\\)。

技术科普/延伸阅读

正则表达式的“祖师爷”其实是数学家Stephen Kleene在1956年提出的正则集合理论。如今,不同编程语言的正则引擎实现各有差异:Perl用的是PCRE,JavaScript是ECMAScript标准,Python则是re模块。有趣的是,至今没有“完美”的邮箱正则——因为RFC 5322标准太复杂,完全符合标准的正则几乎无法写出来!所以我们的工具采取的是“在实用性和严谨性之间平衡”的策略。想深入了解?推荐阅读《精通正则表达式》和RFC官方文档。

📖 精选技术文章推荐

那些藏在 URL 里的双重编码漏洞:一次 SQL 注入的完整路径

明明部署了昂贵的 WAF 防火墙,为什么数据库还是被拖库了?黑客并没有使用什么零日漏洞,而是巧妙地利用了 URL 的“双重编码”特性。本文将带你重构一次真实的攻击路径,揭示架构分层中的安全盲区,以及开发者最容易犯的致命错误。

那个把对象直接 toString 传进 URL 的同事,把我们的接口搞崩了

一个前端新人的失误:'?filter=[object Object]',让后端的 JSON.parse 直接崩溃,引发了一场 P3 级事故。本文深入探讨 JSON 与 GET 参数互转的种种陷阱:嵌套对象怎么传?数组怎么解析?URL 长度限制在哪里?以及如何避开这些暗坑。

计算机差点变成巴别塔:Unicode 发明前,我们如何处理多语言文字

在 UTF-8 统治世界之前,计算机世界曾是一片混乱的割据地。为了显示中文、日文或希腊文,开发者们发明了无数互不兼容的“代码页”。本文带你回顾那段满是乱码、冲突与妥协的编码演进史,理解 Unicode 存在的终极意义。

消失的字符:处理民族文字展示时的编码与渲染深坑

在开发文本分析工具时,我们发现 UTF-8 并不是万能药。当遇到藏文的叠加字、维吾尔文的 RTL 镜像渲染以及复杂的 Unicode 代理对时,传统的字符串处理逻辑会瞬间失效。本文记录 daima.life 在适配多元文字时的技术复盘。

💡 想要更多功能?

发现 Bug 或是希望加入新工具?支持免费提建议或商业私有化定制开发