空指针解引用崩溃需提前防护,因c++不自动检查nullptr;最直接方法是在解引用前判断ptr != nullptr。

空指针解引用时程序直接崩溃,怎么提前拦住?
空指针本身不危险,危险的是用它去访问内存。C++ 不会在运行时自动检查 nullptr,所以得靠自己加防护。
最直接的做法是在解引用前加判断:
if (ptr != nullptr) {
std::cout << *ptr;
}但容易漏写、难维护。更稳妥的方式是:用智能指针替代裸指针;函数入参用引用(&)或带断言的封装;调试阶段开启 UBSan(UndefinedBehaviorSanitizer),它能捕获 *nullptr 这类操作并报错。
-
std::unique_ptr和std::shared_ptr构造时若传入nullptr是合法的,但解引用前仍需判空(它们不重载隐式布尔转换) - 不要依赖
assert(ptr)做生产环境防护——Release 模式下会被剔除 - Clang/GCC 编译加
-fsanitize=undefined可在测试中暴露问题,但会影响性能,别上线开着
野指针为什么比空指针更难发现?
野指针指向已释放或未初始化的内存,读写可能“恰好成功”,也可能随机崩,或者改掉别的变量——这正是它隐蔽又致命的原因。
立即学习“C++免费学习笔记(深入)”;
典型来源有三类:释放后继续用、栈变量地址逃逸、未初始化的指针变量。
- 释放后立即置为
nullptr(如delete ptr; ptr = nullptr;),能避免二次释放,也能让后续解引用变成可预测的空指针错误 - 禁用裸
new/delete,统一用std::make_unique或std::make_shared,让生命周期由对象管理 - 局部变量地址别存到堆上或返回给调用方,比如
int* get_addr() { int x = 42; return &x; }就是典型野指针制造机
ASan 能抓到野指针吗?怎么配?
AddressSanitizer(ASan)能检测部分野指针行为,尤其是对已释放内存的访问(use-after-free),但对未初始化指针的读写、栈溢出后的越界访问支持有限。
启用方式很简单,编译时加上对应标志即可:
g++ -fsanitize=address -g main.cpp
运行时报错会标出释放点和非法访问点,信息很准。
- ASan 会增大内存开销(约 2 倍)和运行时损耗(2–3 倍),只用于开发/测试
- 必须带
-g才能显示源码行号;若链接了第三方静态库,需确保它们也用 ASan 编译,否则检测会失效 - Windows 上 MSVC 对 ASan 支持较弱,建议用 Clang-cl 或切到 WSL 编译
std::optional<:unique_ptr>> 是不是更安全?
不是更安全,而是语义更清晰——它明确表达了“这个指针可能根本不存在”,但并不能防止你忘了判空就解引用。
它的价值在于把“是否持有资源”从隐式逻辑(靠文档或约定)变成显式类型系统的一部分。
-
std::optional<:unique_ptr>> p;</:unique_ptr>默认构造后是空状态,p.has_value()返回 false,*p会抛std::bad_optional_access - 但它不能防 use-after-free,也不能阻止你对内部
std::unique_ptr做release()后乱用 - 如果只是想防空解引用,
std::unique_ptr+ 显式判空更轻量;加optional是为了建模“三态”(无值 / 有值但为空 / 有值且非空),别为安全而强行套娃
实际项目里,空指针问题靠规范和工具就能压住大半;野指针才是那个藏在优化开关后面、等你发版前夜才露头的东西。越早用 ASan 和智能指针,越晚半夜被报警电话叫醒。









