c++的Undefined Behavior (UB)有哪些常见形式? (避免程序崩溃)

9次阅读

UB 是“任何事都可能发生”,包括静默错误、优化异常、删代码等;解引用空/野指针、有符号溢出、越界访问、违反严格别名均属 UB,须用工具检测并从源头规避。

c++的Undefined Behavior (UB)有哪些常见形式? (避免程序崩溃)

UB 不是“可能崩溃”,而是“任何事都可能发生”——包括看似正常运行、输出错误结果、优化后行为突变,甚至删掉整段代码。想靠“没崩”来判断正确性,等于在雷区里闭眼走路。

解引用空指针或野指针

这是最直觉但高频踩坑的 UB。c++ 标准不保证 nullptr 解引用一定触发 segfault;编译器可能直接假设它不会发生,进而优化掉后续逻辑。

  • int* p = nullptr; int x = *p; —— UB,不是“会崩”,而是整个表达式无定义
  • int* p = new int(42); delete p; int y = *p; —— 释放后使用(dangling pointer),UB
  • 即使加了 if (p != nullptr),若 p 本身是未初始化的局部指针(如 int* p;),比较前读取 p 就已是 UB

有符号整数溢出

不同于无符号类型(模运算定义明确),intlong 等有符号类型溢出是 UB。Clang/GCC 在 -O2 下可能据此做激进优化。

int x = INT_MAX; x++; // UB —— 编译器可假设此行永不执行,进而删除其后的 if 分支或整个函数调用
  • std::add_overflow(C++23)或手动检查边界(如 x > INT_MAX - y)替代直接运算
  • unsigned int 溢出是定义良好的,但要注意隐式转换int a = -1; unsigned b = a; 是实现定义行为,不是 UB,但值可能出乎意料

越界访问数组/容器

哪怕只是读,哪怕只越一个字节,只要超出对象边界,就是 UB。注意 std::vector::at() 会抛异常,但 operator[] 不检查;std::Array 同理。

立即学习C++免费学习笔记(深入)”;

  • int arr[3] = {}; arr[3] = 0; —— 写越界,UB
  • char buf[10]; strcpy(buf, "hello world"); —— 缓冲区溢出,UB
  • std::vector v{1,2,3}; int x = v[5]; —— 未定义,不保证 crash,也不保证返回垃圾值;ASan 可捕获,但非 ASan 环境下行为完全不可控

违反严格别名规则(Strict Aliasing)

编译器假定不同类型的指针不会指向同一块内存(char* 除外)。用指针类型转换绕过类型系统,极易触发 UB。

int x = 42; float* f = reinterpret_cast(&x); // ❌ UB float y = *f; // 读取时违反 strict aliasing
  • 正确做法:用 memcpystd::bit_cast(C++20)进行类型双关(type punning)
  • union 在 C++17 前常被误用作 type punning,但在 C++17 起仅当活跃成员被显式切换时才安全;推荐统一用 std::bit_cast
  • 启用 -fno-strict-aliasing 可禁用该优化,但只是掩盖问题,不修复 UB

UB 的危险在于它不报错、不警告、不崩溃——它只是让程序在某个编译器、某次优化、某台机器上突然给出错误答案。用 -fsanitize=undefined(UBSan)、-fsanitize=address(ASan)和 -Wall -Wextra 是底线;真正可靠的防御,是写代码时脑子里始终绷着那根“这个操作标准是否允许”的弦。

text=ZqhQzanResources