UB 是“任何事都可能发生”,包括静默错误、优化异常、删代码等;解引用空/野指针、有符号溢出、越界访问、违反严格别名均属 UB,须用工具检测并从源头规避。

UB 不是“可能崩溃”,而是“任何事都可能发生”——包括看似正常运行、输出错误结果、优化后行为突变,甚至删掉整段代码。想靠“没崩”来判断正确性,等于在雷区里闭眼走路。
解引用空指针或野指针
这是最直觉但高频踩坑的 UB。C++ 标准不保证 nullptr 解引用一定触发 segfault;编译器可能直接假设它不会发生,进而优化掉后续逻辑。
-
int* p = nullptr; int x = *p;—— UB,不是“会崩”,而是整个表达式无定义 -
int* p = new int(42); delete p; int y = *p;—— 释放后使用(dangling pointer),UB - 即使加了
if (p != nullptr),若p本身是未初始化的局部指针(如int* p;),比较前读取p就已是 UB
有符号整数溢出
不同于无符号类型(模运算定义明确),int、long 等有符号类型溢出是 UB。Clang/GCC 在 -O2 下可能据此做激进优化。
int x = INT_MAX; x++; // UB —— 编译器可假设此行永不执行,进而删除其后的 if 分支或整个函数调用
- 用
std::add_overflow(C++23)或手动检查边界(如x > INT_MAX - y)替代直接运算 -
unsigned int溢出是定义良好的,但要注意隐式转换:int a = -1; unsigned b = a;是实现定义行为,不是 UB,但值可能出乎意料
越界访问数组/容器
哪怕只是读,哪怕只越一个字节,只要超出对象边界,就是 UB。注意 std::vector::at() 会抛异常,但 operator[] 不检查;std::array 同理。
立即学习“C++免费学习笔记(深入)”;
-
int arr[3] = {}; arr[3] = 0;—— 写越界,UB -
char buf[10]; strcpy(buf, "hello world");—— 缓冲区溢出,UB -
std::vector—— 未定义,不保证 crash,也不保证返回垃圾值;ASan 可捕获,但非 ASan 环境下行为完全不可控v{1,2,3}; int x = v[5];
违反严格别名规则(Strict Aliasing)
编译器假定不同类型的指针不会指向同一块内存(char* 除外)。用指针类型转换绕过类型系统,极易触发 UB。
int x = 42; float* f = reinterpret_cast(&x); // ❌ UB float y = *f; // 读取时违反 strict aliasing
- 正确做法:用
memcpy或std::bit_cast(C++20)进行类型双关(type punning) -
union在 C++17 前常被误用作 type punning,但在 C++17 起仅当活跃成员被显式切换时才安全;推荐统一用std::bit_cast - 启用
-fno-strict-aliasing可禁用该优化,但只是掩盖问题,不修复 UB
UB 的危险在于它不报错、不警告、不崩溃——它只是让程序在某个编译器、某次优化、某台机器上突然给出错误答案。用 -fsanitize=undefined(UBSan)、-fsanitize=address(ASan)和 -Wall -Wextra 是底线;真正可靠的防御,是写代码时脑子里始终绷着那根“这个操作标准是否允许”的弦。











