c++23中用std::add_overflow可安全检测整数加法溢出,它返回bool并需通过指针获取结果;gcc/clang可用__builtin_add_overflow替代;手动检查需依符号和边界预判,避免未定义行为。

用 std::add_overflow 做加法前检查(C++23)
如果你用的是 C++23 或更高标准,std::add_overflow 是最直接的防护手段——它不依赖宏、不改类型、不抛异常,只返回是否溢出,并把结果写入输出参数。
常见错误是以为它像 + 一样返回值:它不返回计算结果,只返回 bool;结果必须通过指针传入。
-
int a = INT_MAX, b = 1;,直接写a + b是未定义行为,不能靠“看起来没崩”来判断 - 正确写法:
int result; bool overflowed = std::add_overflow(a, b, &result); - 只在
overflowed == false时才安全使用result - 注意:GCC 13+ 和 Clang 16+ 才完整支持;MSVC 2022 17.5+ 支持但需开启
/std:c++23
老标准下用 __builtin_add_overflow(GCC/Clang)
不是所有项目都能立刻切到 C++23。GCC 和 Clang 提供了编译器内置函数,语义和 std::add_overflow 一致,且 C++11 起就能用。
容易踩的坑是误传类型:三个参数类型必须完全一致,且必须是整型(char、short、int 等),不能混用 int 和 long,也不能传浮点。
立即学习“C++免费学习笔记(深入)”;
- 合法:
__builtin_add_overflow(x, y, &res),其中x、y、res都是int - 非法:
__builtin_add_overflow(1L, 2, &r)—— 类型不匹配,编译可能静默失败或报错 - 它不生成额外运行时开销,编译器会内联为带进位标志的汇编指令
- MSVC 不支持这个 builtin,跨平台代码要加
#ifdef __GNUC__保护
手动比较符号和边界(通用但易错)
当编译器不支持 builtin,又不能用 C++23 时,只能手写逻辑。核心原则是:不真正执行运算,而是根据操作数符号和大小关系预判是否溢出。
加法举例:两个正数相加溢出,当且仅当结果 a(因为无符号回绕);但有符号整数回绕是未定义行为,所以不能靠“算完再比”,必须在运算前判断。
- 对
int加法:if (a > 0 && b > 0 && a > INT_MAX - b)→ 正溢出 - 对
int加法:if (a → 负溢出 - 减法类似,但要注意
INT_MIN - (-1)本身就会溢出,所以得先转成更宽类型(如long long)再算边界 - 这种写法极易漏掉某一分支,比如只判正溢出、忽略负溢出,或没处理
0边界情况
别忘了 size_t 和容器索引的隐式溢出
很多人防了 int 溢出,却在 size_t 上栽跟头——它无符号,溢出是回绕而非崩溃,而且常出现在循环、指针偏移、vector 下标中。
典型场景:for (size_t i = v.size() - 1; i >= 0; --i),当 v 为空时,v.size() - 1 变成极大正数,循环失控。
- 永远不要对
size_t做减法后和0比较;改用有符号索引,或反向遍历:for (size_t i = 0; i -
std::vector::at()会做边界检查,但operator[]不会;越界访问不是溢出,但后果类似——内存踩踏 - 混合使用
int和size_t(如v[i]中i是int)可能触发隐式转换,负数变极大正数,直接越界
整数溢出最麻烦的地方不在“怎么拦”,而在“哪里会冒出来”——它可能藏在类型转换里、藏在模板推导里、藏在第三方库的接口契约里。多看一眼类型,比事后调 core 强得多。










