导致访问冲突的最短C++代码

Shortest C++ code to cause an access violation

本文关键字:C++ 代码 访问冲突      更新时间:2023-10-16

我们可以比更短(按字符)或更优雅吗

*(int*)0=0;

目标是引发访问违规。首选独立于平台的解决方案。

假设您的字符数中没有包含include

对于Linux:

raise(11); //SIGSEGV

对于Windows:

raise(SIGSEGV); // I don't know the SIGSEGV value for sure so more characters required

以下是我使用与OP和MasterID:不同的方法所能达到的最接近的结果

asm("ret");

这个想法是尽可能笨拙地操作堆栈。我相信gcc会编译这个。

没有可移植的方法可以导致分段冲突或其他类似错误。

编译器可以而且确实假设从未发生未定义的行为。如果他们在某个代码分支中检测到UB,他们完全有权优化整个不存在的分支。

if (x == 5) 
{
  std::cout << "Gonna crash";
  *(int*)0 = 42;
}

编译器可以将这段代码翻译成no-op。

raise(SIGSEGV)可能会也可能不会导致实际的违规,但它是导致程序行为的唯一可移植方式,就好像发生了违规一样。

从Unix(主要是Linux)的角度来看:

如果我们将"访问违规"定义为填充siginfo_tsi_addr字段的"任何信号",则根据sigaction(2),即:SIGILL, SIGFPE, SIGSEGV, SIGBUS, and SIGTRAP

  • SIGILL可以通过执行任何无效指令来生成,包括永久无效的指令,如x86上的ud2(编码为0x0F 0x0B),但跳到随机点通常会生成这种指令。

  • SIGFPE可以通过将任何整数除以0或将最负的整数除以-1来生成

  • SIGSEGV可以通过对任何未映射或PROT_NONE’d页面的读取或写入生成,也可以通过对只读页面的写入生成。

  • SIGBUS我一直不知道它是从哪里来的。

  • SIGTRAP可以由arch的断点指令生成,在x86上,断点指令是int3,即单字节0xcc。从一个角度来看,这是最短的代码。如果你坚持使用尽可能好的C代码,你就必须根据编译器的意愿将其封装在asm块中。

还有其他涉及系统调用的示例,如kill