首页/编码转换/URL 编解码

URL 编码/解码

将 URL 中的特殊字符与其编码的等效字符相互转换。

输入 Length0

配置

功能简介

URL 编解码

URL 编码/解码大师。严格遵循 RFC 3986 标准,处理 URL 中的特殊字符(如中文字符、空格、特殊符号),确保链接在不同浏览器和服务器间传输的兼容性与准确性。

如何使用

1. 输入要编码或解码的 URL 文本;2. 选择编码或解码模式;3. 一键获取安全的 URL 表现形式并即时预览结果。

安全保障

所有转换逻辑均在前端执行。您的请求参数(包含可能的敏感 ID 或 Key)绝不会上传到日志库或服务器,保护您的隐私不被记录。

100% Client Side
📘 使用指南与技术说明

痛点引入

作为程序员,谁还没在URL参数上踩过坑?手动拼接查询字符串时,一个中文字符或特殊符号就能让整个接口崩掉,浏览器里显示一堆乱码,联调时和同事互相甩锅。更尴尬的是,测试环境跑得好好的,一上线就报400错误,查了半天才发现是空格没编码。这种时候,有个URL编解码工具简直是摸鱼神器,一键解决所有编码烦恼。

核心功能深度解析

URL编码(Percent-encoding)可不是简单替换字符,它遵循RFC 3986规范,将不安全字符转换为%后跟两位十六进制数。比如空格变成%20,中文“码”变成%E7%A0%81。解码则是逆向还原。这里涉及字符集编码(UTF-8为主)、保留字符(如?、&)和未保留字符的区分。工具内部通过正则匹配和递归处理,确保嵌套参数也能正确编解码,避免二次编码的坑。

行业应用场景

  1. 联调场景:前端传“搜索关键词=华为手机”,后端收到乱码?用工具编码成%E5%8D%8E%E4%B8%BA%E6%89%8B%E6%9C%BA,接口立马畅通。
  2. 测试环境:自动化测试中,用工具批量编码测试数据,模拟各种边界情况,比如特殊符号%和&同时出现。
  3. 生产环境:日志分析时,遇到编码后的URL,快速解码查看原始参数,定位用户行为问题。

FAQ 常见问题

Q1:为什么有时编码后长度爆炸? A:中文字符在UTF-8下占3字节,每个字节编码为%XX,所以“码”字(3字节)变成%E7%A0%81(9字符)。建议压缩场景下慎用。

Q2:编码会破坏URL结构吗? A:不会!工具只对参数值编码,保留?、&、=等分隔符,确保URL语法完整。

Q3:解码失败怎么办? A:检查是否多次编码(如%2520),或字符集不匹配(如GBK误用UTF-8解码)。工具支持尝试多种解码策略。

Q4:空格用%20还是+? A:在查询字符串中,+和%20都表示空格,但工具默认用%20,更符合规范。表单提交时常用+。

Q5:编码能防SQL注入吗? A:不能!编码只为URL传输,防注入需参数化查询或过滤,别偷懒。

技术科普/延伸阅读

URL编码标准RFC 3986已沿用多年,但仍有未解之谜:emoji表情(如😂)占4字节,编码后长度惊人,如何优化?未来可能引入新规范。延伸学习:RFC 3986文档、百分号编码的W3C指南,了解application/x-www-form-urlencoded格式的差异。

📖 同类工具推荐阅读

前端 Base64 编解码:别让你的密钥在公网上裸奔

很多开发者把 Base64 当成'加密',这可能是安全史上最大的误解。本文拆解 Base64 编码的底层位运算逻辑,探讨为什么这种看似神秘的代码其实是一块透明玻璃,以及为什么在浏览器本地处理这些敏感编码是保护工程安全的最后一道防线。

那些藏在 URL 里的双重编码漏洞:一次 SQL 注入的完整路径

明明部署了昂贵的 WAF 防火墙,为什么数据库还是被拖库了?黑客并没有使用什么零日漏洞,而是巧妙地利用了 URL 的“双重编码”特性。本文将带你重构一次真实的攻击路径,揭示架构分层中的安全盲区,以及开发者最容易犯的致命错误。

那个把对象直接 toString 传进 URL 的同事,把我们的接口搞崩了

一个前端新人的失误:'?filter=[object Object]',让后端的 JSON.parse 直接崩溃,引发了一场 P3 级事故。本文深入探讨 JSON 与 GET 参数互转的种种陷阱:嵌套对象怎么传?数组怎么解析?URL 长度限制在哪里?以及如何避开这些暗坑。

计算机差点变成巴别塔:Unicode 发明前,我们如何处理多语言文字

在 UTF-8 统治世界之前,计算机世界曾是一片混乱的割据地。为了显示中文、日文或希腊文,开发者们发明了无数互不兼容的“代码页”。本文带你回顾那段满是乱码、冲突与妥协的编码演进史,理解 Unicode 存在的终极意义。

💡 想要更多功能?

发现 Bug 或是希望加入新工具?支持免费提建议或商业私有化定制开发