C++怎么避免整数溢出_C++安全算术教程【防护】

1次阅读

c++23中用std::add_overflow可安全检测整数加法溢出,它返回bool并需通过指针获取结果;gcc/clang可用__builtin_add_overflow替代;手动检查需依符号和边界预判,避免未定义行为。

C++怎么避免整数溢出_C++安全算术教程【防护】

std::add_overflow 做加法前检查(C++23)

如果你用的是 C++23 或更高标准,std::add_overflow 是最直接的防护手段——它不依赖宏、不改类型、不抛异常,只返回是否溢出,并把结果写入输出参数

常见错误是以为它像 + 一样返回值:它不返回计算结果,只返回 bool;结果必须通过指针传入。

  • int a = INT_MAX, b = 1;,直接写 a + b 是未定义行为,不能靠“看起来没崩”来判断
  • 正确写法:int result; bool overflowed = std::add_overflow(a, b, &result);
  • 只在 overflowed == false 时才安全使用 result
  • 注意:GCC 13+ 和 Clang 16+ 才完整支持;MSVC 2022 17.5+ 支持但需开启 /std:c++23

老标准下用 __builtin_add_overflow(GCC/Clang)

不是所有项目都能立刻切到 C++23。GCC 和 Clang 提供了编译器内置函数,语义和 std::add_overflow 一致,且 C++11 起就能用。

容易踩的坑是误传类型:三个参数类型必须完全一致,且必须是整型charshortint 等),不能混用 intlong,也不能传浮点。

立即学习C++免费学习笔记(深入)”;

  • 合法:__builtin_add_overflow(x, y, &res),其中 xyres 都是 int
  • 非法:__builtin_add_overflow(1L, 2, &r) —— 类型不匹配,编译可能静默失败或报错
  • 它不生成额外运行时开销,编译器会内联为带进位标志的汇编指令
  • MSVC 不支持这个 builtin,跨平台代码要加 #ifdef __GNUC__ 保护

手动比较符号和边界(通用但易错)

当编译器不支持 builtin,又不能用 C++23 时,只能手写逻辑。核心原则是:不真正执行运算,而是根据操作数符号和大小关系预判是否溢出。

加法举例:两个正数相加溢出,当且仅当结果 a(因为无符号回绕);但有符号整数回绕是未定义行为,所以不能靠“算完再比”,必须在运算前判断。

  • int 加法:if (a > 0 && b > 0 && a > INT_MAX - b) → 正溢出
  • int 加法:if (a → 负溢出
  • 减法类似,但要注意 INT_MIN - (-1) 本身就会溢出,所以得先转成更宽类型(如 long long)再算边界
  • 这种写法极易漏掉某一分支,比如只判正溢出、忽略负溢出,或没处理 0 边界情况

别忘了 size_t 和容器索引的隐式溢出

很多人防了 int 溢出,却在 size_t 上栽跟头——它无符号,溢出是回绕而非崩溃,而且常出现在循环、指针偏移、vector 下标中。

典型场景:for (size_t i = v.size() - 1; i >= 0; --i),当 v 为空时,v.size() - 1 变成极大正数,循环失控。

  • 永远不要对 size_t 做减法后和 0 比较;改用有符号索引,或反向遍历:for (size_t i = 0; i
  • std::vector::at() 会做边界检查,但 operator[] 不会;越界访问不是溢出,但后果类似——内存踩踏
  • 混合使用 intsize_t(如 v[i]iint)可能触发隐式转换,负数变极大正数,直接越界

整数溢出最麻烦的地方不在“怎么拦”,而在“哪里会冒出来”——它可能藏在类型转换里、藏在模板推导里、藏在第三方库的接口契约里。多看一眼类型,比事后调 core 强得多。

text=ZqhQzanResources