我们可以缩短(逐字)或优雅:
*(int*)0=0;
目标是提出访问冲突。独立于平台的解决方案是首选。
答案 0 :(得分:2)
假设您没有将包含纳入您的角色数
对于Linux:
raise(11); //SIGSEGV
对于Windows:
raise(SIGSEGV); // I don't know the SIGSEGV value for sure so more characters required
答案 1 :(得分:1)
没有可移植方式导致分段违规或其他类似错误。
编译器可以并且确实假设从未发生过未定义的行为。如果他们在某个代码分支中检测到UB,他们就有权优化整个分支的存在。
if (x == 5)
{
std::cout << "Gonna crash";
*(int*)0 = 42;
}
编译器可以将此代码块转换为无操作。
raise(SIGSEGV)
可能会或可能不会导致实际违规,但这是导致程序行为的唯一可移植方式,就好像发生了违规行为一样。
答案 2 :(得分:1)
这是我可以使用与OP和MasterID不同的方法来接近:
asm("ret");
这个想法是尽可能笨拙地操纵堆栈。我相信gcc会编译它。
答案 3 :(得分:0)
从Unix(主要是Linux)的角度来看:
如果我们定义&#34;访问违规&#34; as&#34;任何信号&#34;填充si_addr
的{{1}}字段,然后根据siginfo_t
填写sigaction(2)
。
SIGILL, SIGFPE, SIGSEGV, SIGBUS, and SIGTRAP
可以通过执行任何无效指令生成,包括永久无效的指令,例如x86上的SIGILL
(编码为ud2
),但经常跳转到随机点无论如何都要生成这个。
0x0F 0x0B
可以通过将任意整数除以SIGFPE
或将最负整数除以0
来生成
-1
可以通过读取或写入任何未映射或SIGSEGV
页面,或写入只读页面来生成。
PROT_NONE
我从未弄清楚它来自哪里。
SIGBUS
可以由您的arch的断点指令生成,该指令在x86上为SIGTRAP
,即单个字节int3
。从一个角度来看,这是最短的代码。如果您坚持使用最可能的 C 代码,则必须根据编译器的突发奇想将其包装在0xcc
块中。
还有其他涉及系统调用的示例,例如asm
。