判断C语言的算术运算越界问题

大量的安全漏洞是由于计算机算术运算的微妙细节引起的,具体的C语言,诸如符号数和无符号数之间转换,算术运算的越界都会导致不可预知的错误和安全漏洞,具体的案例数不胜数作为一个系统程序员,有必要对这些细节有深入的了解


本篇参考csapp,主要介绍如何判断算术运算的越界问题(虽然本篇的代码经过大量的测试,但本人仍然无法保证代码的正确性,希望大家纠错).


讲解的原则是"摆定理,不证明,写代码".具体的证明过程在csapp中有详细的讲解,也不是太难.主要使用关键定理来写代码. Go~



 问题一:无符号数的加法越界问题

————

 

[定理]


[理解]

这个定理比较容易,也比较能让人接受.不解释啦.

[代码]

/* Determine whether arguments can be added without overflow */
int uadd_ok(unsigned int x, unsigned int y)
{
	return !(x+y < x);

}



 问题二:无符号数的减法越界问题

————

 

[定理]


[理解]

1.计算机中没有减法, x-y = x+(-y),这里的-y就是上述的y的加法逆元不管是有符号还是无符号,都是转换为加法运算.只是加法逆元的定义不同.

2.注意无符号加减法,实际上是模数加法,是一个Abel除了 x 0, -x=2w-x.

3. C语言保证 -x = ~x+1;可以验证这种方式与上面公式等价.

4. s=x-y = x+(-y).那么不会溢出等价于 y不为0或者 !uadd_ok(x,-y). 

   对于第2case可以这样理解. x先借1,换成2w,然后2w-y(相当于-y),或者的结果再x相加,但是你借了1,必须要补回去,也就是要溢出才可以.

[代码]

/* Determine whether argumnts can be substracted without overflow */
int usub_ok(unsigned int x, unsigned int y)
{
	return !y || !uadd_ok(x, -y);

}



 问题三:无符号数的乘法越界问题

————

 

[定理]


[理解]

等价条件可以相互推导即可.

[代码]

/* Determine whether arguments can be multiplied without overflow */
int umul_ok(unsigned int x, unsigned int y)
{
	unsigned int p = x * y;
	return !x || p/x==y;

}


 问题四:有符号数的加法越界问题

————

 

[定理]

对于两个有符号数x, y.越界的等价条件是x,y为负数, x+y为正数或者x,y为正数,  x+y为负数.

[理解]

这个定理比较容易.

[代码]

/* Determine whether arguments can be added without overflow */
int tadd_ok(int x, int y)
{
	#if 0
	return !(x<0&&y<0&&x+y>0 || x>0&&y>0&&x+y<0);
	#endif
	
	return !( (x < 0 == y < 0) && (x+y < 0  !=  x < 0 ) ); /* 和上面等价*/


}



 问题五:有符号数的减法越界问题

————

 

[定理]

[理解]

同无符号的减法一样,只是加法逆元的定义不同,但是位模式是一样的. C语言可以保证-x=~x+1.同样也分两种情况讨论.见代码.

[ 代码 ]

/* Determine whether arguments can be subtracted without overflow */
int tsub_ok(int x, int y)
{
	#if 0
	if (y == INT_MIN)
		return x<0;
	else 
		return tadd_ok(x, -y);
	#endif	
	return y==INT_MIN&&x<0 || y!=INT_MIN&&tadd_ok(x, -y);

}


 问题六:有符号数的乘法越界问题

————

 

[定理]

完全同无符号的乘法一样.

[代码]

/* Determine whether arguments can be multiplied without overflow. */
int tmul_ok(int x, int y)
{
	#if 0
	int p = x * y;
	return !x || p/x==y;
	#endif
	return umul_ok(x, y); /* 直接调用 */

}


reference:

1. 深入理解计算机系统(原书第2版)

 

 

(版权所有,转载时请注明作者和出处-dennis_fan(http://blog.youkuaiyun.com/dennis_fan ))

### C语言中的数字越界检查 在C语言中,处理整数运算时可能会遇到溢出问题。由于C语言标准并未规定有符号整数溢出的行为,因此这种情况下程序行为是未定义的[^1]。 对于无符号整数而言,当发生上溢或下溢时会按照模算术的方式进行计算,即超出部分会被截断并重新从0开始计数或者反之。然而这并不意味着可以安全地依赖此特性来执行逻辑操作[^2]。 为了防止数值类型的变量超过其合法范围,在编程实践中通常采取以下几种预防措施: - **手动验证输入数据的有效性** 对于来自外部源的数据应当始终加以检验以确保它们处于预期范围内。例如读取用户键盘输入之前先设定好合理的边界条件,并通过`if`语句来进行必要的过滤[^3]。 ```c int num; printf("Enter an integer between %d and %d:\n", INT_MIN, INT_MAX); scanf("%d", &num); // Check if the number is within bounds. if (num >= INT_MIN && num <= INT_MAX) { // Safe to proceed with further processing... } else { fprintf(stderr, "Error: Number out of range.\n"); } ``` - **利用编译器警告** 现代C编译工具链能够识别潜在的风险点并向开发者发出提示。启用所有可用诊断选项有助于尽早发现隐患所在之处。像GCC/Clang这样的开源解决方案提供了丰富的命令行参数用于定制化这些功能[^4]。 ```bash gcc -Wall -Wextra -pedantic source.c -o program ``` - **借助第三方库函数** 某些时候可能还需要更精确细致的操作,则可考虑引入专门设计用来解决此类难题的专业软件包。比如SafeInt是一个跨平台兼容性强的选择之一,它可以在运行期动态监控基本类型间的转换过程从而避免意外情况的发生[^5]。 ```cpp #include <safeint/safe_math.hpp> using namespace safe_int; try { int result = add<int>(INT_MAX, 1); // This will throw on overflow } catch (...) { std::cerr << "Overflow detected!" << std::endl; } ``` 尽管上述手段能在一定程度上缓解风险,但在实际开发过程中仍需保持警惕态度,遵循良好的编码习惯才是根本之道。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值