想練習SQL又沒有環境?這幾個可以在線練習SQL的網站滿足你

2020-09-23 Lvshen的技術小屋


如果你想練習SQL,恰巧你的電腦沒有SQL環境,那麼下面幾個在線練習SQL的網站肯定能滿足你的需求。

TiDB

地址:https://tour.pingcap.com/

作為在2019 TiDB 黑客馬拉松中斬獲二等獎的項目,TiDB-Wasm 的誕生是WebAssembly (Wasm),[Golang]語言以及TiDB 社區碰撞結合的產物,旨在為用戶提供一個可以輕鬆實驗 SQL 語句,使用 MySQL 查詢測試 TiDB 的 SQL 兼容性的方式。

以命令行的形式展示。

SQL Fiddle

地址:http://sqlfiddle.com

支持MySQL、Oracle、SQL sever等資料庫。

如圖,左邊為建表語句,插入語句的輸入框。點擊Build Schema即可生成數據。右邊為SQL語句輸入框,效果如下:

點擊Run SQL即可查詢到數據。

問題:MySQL只有5.6版本的,如果想體驗最新版本的特性。SQL Fiddle可能就不適用了。

DB Fiddle

地址:https://www.db-fiddle.com/

如果你上面的網站不滿意,那試試這個網站。這個網站可以支持MySQL最新版本哦。

缺點是不支持Oracle

這個網站還有個優點是可以團隊協作。

不過如果是自己學習SQL用的話,團隊協作用處也不大。

db<>fiddle

地址:https://mp.weixin.qq.com/

支持的資料庫很全。

缺點是:這個UI也太醜了吧。而且網絡延遲很高。

SQL練習網站

除了上面的網站,下面再推薦幾個可以直接練習SQL(MySQL)的網站。數據和表都已經給出了。

SQL在線練習

http://sample.jimstone.com.cn/xsql

XUESQL

地址:http://xuesql.cn/

sqlzoo

地址:https://sqlzoo.net/wiki/SELECT_basics/zh

感覺網站的伺服器不在大陸,訪問速度比較慢。但是表比較豐富。

廖雪峰的官方網站

https://www.liaoxuefeng.com/wiki/1177760294764384/1179611432985088

相關焦點

  • 最方便的在線SQL學習環境——Oracle Live SQL
    概述Live SQL是Oracle公司提供的一項免費的雲服務,它為開發人員和DBA提供了一個在線開發平臺,用於測試和共享SQL、PL/SQL腳本、教程和最佳實踐等內容。你可以通過這個服務在線訪問Oracle Database(Schema模式),編寫自己的SQL語句和腳本,體驗SQL的各種功能,在學與實踐中提高自己的SQL編程水平。
  • SQL數據分析,如何免安裝在線運行?
    本文推送一篇免安裝的,可以在線運行的SQL軟體,一起來看吧!在線編輯器網址連結:http://sqlfiddle.com/在該網站可以創建表格、視圖等,運行代碼,並且得出運行結果,不過很考驗網速,大家試試吧!
  • SQL注入漏洞靶場SQLi-Labs通關教程
    SQLi-LabsSQLi-Labs是一個專業的SQL注入練習平臺,該平臺包含了以下在測試場景中常見的注入類型;環境共有65個SQL注入漏洞。其中9個環境,可通過本教程,按步驟實驗,復現學習該sql注入漏洞;攻防實驗地址https://www.anquanlong.com/lab_introduce?
  • 在線美化sql
    還在為上百行甚至上千行冗餘的sql煩惱嗎?這裡推薦一款在線美化sql的工具工具地址:http://www.matools.com/sql該工具能讓你看到sql美化後的清晰的結構,可運用於對複雜SQL語句的分析或者是程序代碼優化上,讓你更好的專注優化資料庫查詢或寫入。另外,該工具還可以在線壓縮sql奧!
  • 利用sql注入對違法網站的滲透
    sql注入,最近又通過一個sql注入點,成功進入某個非法網站的後臺,拿到整個網站的後臺數據,廢話不多,進入主題。二.收集信息因為主要想聯繫sql注入,所以信息收集做的比較簡單:1.網站的IP在韓國,租用的是一個韓國伺服器,沒有使用CDN2.網站使用的是ThinkPhp框架搭建的,使用的版本是沒有遠程getshell
  • 練習cms SQL手動注入
    聯合查詢進行注入:圖示可知只顯示3和11列的數據,說明通過這兩個欄位可以獲取需要的信息提示錯誤信息:Illegal mix of collations for operation &39;(確定sql語句沒有寫錯,不然會提示語法錯誤!)
  • 練習DVWA SQL手動注入
    >字符型意味著id值的左右兩邊有引號(單或雙)數字型意味著id值的左右兩邊沒有引號(數字嘗試,可以通過二分查找算法)判斷顯示位:union select的左邊數據不顯示http://localhost/DVWA-master/vulnerabilities/sqli
  • 學透這5個SQL項目,小夥伴都能變資料庫專家
     對代碼、編程感興趣的可以關注「老K玩代碼」公眾號和我交流!sql是資料庫的基石,想要學好sql就需要有項目。老K為大家整理了5個資料庫項目,希望能幫到大家學習和提高。1.比如百度統計,它可以做流量分析、來源分析、網站分析、轉化分析。另外還有特定場景分析,比如安全分析,用來識別 CC 攻擊、 SQL 注入分析、脫庫等。在本課程中,我們將基於 Spark Streaming 流式計算框架,簡單地實現一個類似於百度分析的系統。本課程源自圖靈教育的《Spark 最佳實踐》第6章第3節,感謝圖靈教育授權實驗樓發布。
  • 推薦幾個在線練題平臺
    最近在刷LeetCode,對於這種刷題平臺由衷的喜歡,同時發現了幾個非常好的在線練習平臺,分別是學習 Git、SQL、正則表達式的在線練習平臺。 看到有人在評論裡面問有沒有Python的在線練題平臺,想起來我這還是個Python的帳號呢,汗顏呀,所以補充一下我之前用過的Python在線練題平臺。
  • 數據分析面試需要掌握SQL到什麼程度?去哪裡學習?
    行業分析師、商業分析等崗位,更偏向於市場數據的宏觀分析和預測,需要有一定的統計學基礎和經濟學,對sql的要求並不高;我見過很多商業分析師甚至都不會sql,宏觀數據一般也不會放在數據倉庫裡讓你去取,外部數據根本用不著sql。
  • SQL注入的那些事 如何實現SQL注入
    我們這這些插入惡意SQL語句,被資料庫執行,觸發SqL漏洞。SQL注入漏洞出現的根本原因是sql語句規範和對特殊字符過濾不嚴導致的。0x02 HOW---利用工具和手動注入常用的SQL注入測試工具Safe3WvsSafe3Wvs採用了爬蟲技術,可以對網站的連結進行全面的爬取,並且對sql的get注入和post注入以及XSS注入等攻擊進行全面的排查掃描。
  • 網站安全防護 如何防止sql注入的安全建議
    phpdisk是目前網際網路最大的網盤開源系統,採用PHP語言開發,mysql資料庫架構,我們SINE安全在對其網站安全檢測以及網站漏洞檢測的同時,發現該網盤系統存在嚴重的sql注入攻擊漏洞,危害性較高,可以直接獲取網站的管理員帳號密碼,利用默認後臺地址登錄,可以直接獲取webshell權限。
  • 8個國外最流行的在線編程練習網站
    你是否也想成為程式設計師大軍中的一員呢?如果是,小編今天為你找到了8個可以在線練習編程的網站,收下吧,兄臺!1:lintcode網站介紹:空前強大的在線編程,訓練系統。通過在線刷題的方式,學習。網站有英文版和中文版。
  • 5 個免費的在線 SQL 資料庫環境,比Navicat 香
    SQL 運行環境,也就是在線資料庫。這些網站可以幫助我們快速運行一些 SQL 語句的測試或者驗證,同時還可以在網絡上進行分享,關鍵不需要自己安裝資料庫。右側文本框用於輸入 SQL 語句,點擊「Run SQL▶️」執行,執行結果顯示在頁面下方;「Run SQL▶️」可以選擇輸出結果的格式,包括表格、普通文本 以及 Markdown 三種格式。另外,複製網頁地址可以分享本次測試的數據和結果,以上截圖的地址為:http://sqlfiddle.com/#!9/a6c585/1。
  • MS SQL Server——SQL語句導入導出大全
    /**********************Excel導到Txt****************************************/想用 如果要用你上面的語句插入的話,文本文件必須存在,而且有一行:姓名,銀行帳號1,銀行帳號2然後就可以用下面的語句進行插入
  • 網站安全檢測 發現泛微OA致命的SQL注入漏洞
    近日,SINE安全監測中心監控到泛微OA系統被爆出存在高危的sql注入漏洞,該移動辦公OA系統,在正常使用過程中可以偽造匿名身份來進行SQL注入攻擊,獲取用戶等隱私信息,目前該網站漏洞影響較大,使用此E-cology的用戶,以及資料庫oracle都會受到該漏洞的攻擊,經過安全技術的POC安全測試
  • 網站漏洞檢測 wordpress sql注入漏洞代碼審計與修復
    wordpress系統本身代碼,很少出現sql注入漏洞,反倒是第三方的插件出現太多太多的漏洞,我們SINE安全發現,僅僅2019年9月份就出現8個插件漏洞,因為第三方開發的插件,技術都參差不齊,對安全方面也不是太懂導致寫代碼過程中沒有對sql注入,以及xss跨站進行前端安全過濾,才導致發生sql
  • 網站怎麼防止SQL注入
    =1 –密 碼點登陸,如若沒有做特殊處理,那麼這個非法用戶就很得意的登陸進去了.(當然現在的有些語言的資料庫API已經處理了這些問題)這是為什麼呢?原理:sql注入只對sql語句的準備(編譯)過程有破壞作用而PreparedStatement已經準備好了,執行階段只是把輸入串作為數據處理,而不再對sql語句進行解析,準備,因此也就避免了sql注入問題.
  • sqltoy-orm課堂 第一講:認識sqltoy
    sqltoy 不用自己寫dao,提供了SqlToyLazyDao,可以在你的service裡面直接調用。sqltoy強調簡單邏輯不用寫service方法,可以直接使用SqlToyCRUDServicesqltoy的crud是從hibernate/jpa 長期使用發展而來的,但規避了其缺陷,比如update操作sqltoy就極為貼切項目實戰!
  • 中間件"SQL重複執行"
    因為我們的中間件只有在對自己拼接(同步狀態)的sql做處理,明顯是無法處理應用傳過來即為拼接sql的情況。由於看上去有問題的那條sql並沒有拼接,於是筆者憑藉這條sql列印所在的reactor線程往上搜索,發現其上面真的有拼接sql!