C++ 미정의 동작 (UB) 완벽 가이드 | '릴리스에서만 크래시' 원인과 해결
이 글의 핵심
미정의 동작(Undefined Behavior, UB)은 C++ 표준에서 "어떤 일이 일어날지 정의하지 않은" 코드입니다. 컴파일러는 UB가 절대 일어나지 않는다고 가정하고 최적화하므로, UB가 있는 코드는 예측 불가능하게… 개념과 예제 코드를 단계적으로 다루며, 실무·학습에 참고할 수 있도록 구성했습니다.
들어가며: “디버그에서는 되는데 릴리스에서 크래시…"
"최적화를 켰더니 프로그램이 이상하게 동작해요”
미정의 동작(Undefined Behavior, UB)은 C++ 표준에서 “어떤 일이 일어날지 정의하지 않은” 코드입니다. 컴파일러는 UB가 절대 일어나지 않는다고 가정하고 최적화하므로, UB가 있는 코드는 예측 불가능하게 동작합니다.
// ❌ 미정의 동작
int arr[5] = {1, 2, 3, 4, 5};
int x = arr[10]; // 범위 밖 접근 → UB
// 가능한 결과:
// 1. 쓰레기 값 읽기
// 2. 크래시 (Segmentation Fault)
// 3. "정상" 작동 (운 좋게 유효한 메모리)
// 4. 컴파일러가 이 코드를 완전히 제거
이 글에서 다루는 것:
- 미정의 동작의 15가지 주요 패턴
- 왜 디버그에서는 되는데 릴리스에서 크래시가 나는지
- UBSan으로 UB 탐지하기
- 컴파일러가 UB를 어떻게 최적화하는지
- 실전 UB 버그 사례
실전 경험에서 배운 교훈
이 기술을 실무 프로젝트에 처음 도입했을 때, 공식 문서만으로는 알 수 없었던 많은 함정들이 있었습니다. 특히 프로덕션 환경에서 발생하는 엣지 케이스들은 로컬 개발 환경에서는 재현조차 되지 않았죠.
가장 어려웠던 점은 성능 최적화였습니다. 처음엔 “동작만 하면 되겠지”라고 생각했지만, 실제 사용자 트래픽이 몰리면서 병목 지점들이 하나씩 드러났습니다. 특히 데이터베이스 쿼리 최적화, 캐싱 전략, 에러 핸들링 구조 등은 여러 번의 장애를 겪으면서 개선해 나갔습니다.
이 글에서는 그런 시행착오를 통해 얻은 실전 노하우와, “이렇게 하면 안 된다”는 교훈들을 함께 정리했습니다. 특히 트러블슈팅 섹션은 실제 장애 대응 경험을 바탕으로 작성했으니, 비슷한 문제를 마주했을 때 참고하시면 도움이 될 것입니다.
1. 미정의 동작이란?
정의
미정의 동작은 C++ 표준이 “이런 코드의 동작을 정의하지 않는다”고 명시한 상황입니다. 컴파일러는 UB가 절대 일어나지 않는다고 가정하고 최적화합니다.
UB의 3가지 특징
- 예측 불가능: 같은 코드가 실행마다 다르게 동작
- 컴파일러 의존적: GCC에서는 되는데 Clang에서는 크래시
- 최적화 의존적: -O0에서는 되는데 -O3에서는 이상하게 동작
UB vs 구현 정의 (Implementation-Defined) vs 명시되지 않음 (Unspecified)
| 용어 | 의미 | 예시 |
|---|---|---|
| Undefined Behavior | 표준이 정의 안 함, 무엇이든 가능 | 배열 범위 초과, 널 포인터 역참조 |
| Implementation-Defined | 컴파일러가 정의, 문서화됨 | sizeof(int), char의 부호 |
| Unspecified | 여러 가능성 중 하나, 문서화 안 됨 | 함수 인자 평가 순서 |
2. UB의 15가지 주요 패턴
패턴 1: 배열 범위 초과
C/C++ 예제 코드입니다.
// ❌ UB
int arr[5] = {1, 2, 3, 4, 5};
int x = arr[10]; // 범위 밖 접근
// 가능한 결과:
// - 쓰레기 값
// - 크래시
// - "정상" 작동 (다른 변수 읽기)
패턴 2: 널 포인터 역참조
// ❌ UB
int* ptr = nullptr;
int x = *ptr; // 널 포인터 역참조
// 대부분 크래시 (Segmentation Fault)
패턴 3: 댕글링 포인터
C/C++ 예제 코드입니다.
// ❌ UB
int* ptr;
{
int x = 42;
ptr = &x;
} // x 소멸
int y = *ptr; // 댕글링 포인터 역참조
패턴 4: 초기화되지 않은 변수 읽기
C/C++ 예제 코드입니다.
// ❌ UB
int x; // 초기화 안 함
std::cout << x << '\n'; // 쓰레기 값
// 디버그: 0 (운 좋게)
// 릴리스: 임의의 값 또는 최적화로 제거
패턴 5: signed integer overflow
C/C++ 예제 코드입니다.
// ❌ UB
int x = INT_MAX;
int y = x + 1; // 오버플로우 → UB
// 가능한 결과:
// - INT_MIN (wrapping, 하지만 보장 안 됨)
// - 임의의 값
// - 컴파일러가 "x + 1 > x"를 항상 true로 최적화
주의: unsigned는 UB가 아닙니다 (wrapping 보장).
// ✅ 정의된 동작
unsigned int x = UINT_MAX;
unsigned int y = x + 1; // 0 (wrapping)
패턴 6: 잘못된 캐스팅
// ❌ UB
int x = 42;
double* ptr = reinterpret_cast<double*>(&x);
double y = *ptr; // int를 double로 읽기 → UB
패턴 7: 객체 수명 외 접근
C/C++ 예제 코드입니다.
// ❌ UB
std::string* ptr;
{
std::string s = "hello";
ptr = &s;
} // s 소멸
std::cout << *ptr << '\n'; // 소멸된 객체 접근
패턴 8: 데이터 레이스 (Data Race)
// ❌ UB
int counter = 0;
void worker() {
for (int i = 0; i < 1000000; ++i) {
++counter; // 동기화 없이 공유 변수 수정
}
}
std::thread t1(worker);
std::thread t2(worker);
t1.join();
t2.join();
// counter는 2000000이 아닐 수 있음 (UB)
패턴 9: 잘못된 delete
C/C++ 예제 코드입니다.
// ❌ UB
int* arr = new int[10];
delete arr; // delete[] 아님!
// ❌ UB
int x = 42;
int* ptr = &x;
delete ptr; // 스택 변수 delete
// ❌ UB
int* ptr = new int(42);
delete ptr;
delete ptr; // 이중 해제
패턴 10: 순서 미정의 표현식
C/C++ 예제 코드입니다.
// ❌ UB
int i = 0;
int x = ++i + ++i; // 같은 변수를 두 번 수정
// ❌ UB
int arr[10];
int i = 0;
arr[i] = i++; // 읽기와 쓰기 순서 미정의
패턴 11: 잘못된 포인터 산술
// ❌ UB
int arr[5] = {1, 2, 3, 4, 5};
int* ptr = arr + 10; // 범위 밖 포인터
int x = *ptr; // 역참조 → UB
// ✅ 범위 끝 포인터는 OK (역참조만 안 하면)
int* end = arr + 5; // OK
if (ptr != end) {
int x = *ptr; // 역참조는 범위 내에서만
}
패턴 12: 잘못된 정렬 (Alignment)
// ❌ UB (일부 플랫폼)
char buffer[10];
int* ptr = reinterpret_cast<int*>(buffer + 1); // 정렬 안 맞음
int x = *ptr; // ARM에서 Bus Error
패턴 13: 가상 함수를 생성자/소멸자에서 호출
// ❌ UB
class Base {
public:
Base() {
init(); // 파생 클래스의 init 호출 안 됨
}
virtual void init() {
std::cout << "Base::init\n";
}
};
class Derived : public Base {
public:
void init() override {
std::cout << "Derived::init\n";
}
};
Derived d; // "Base::init" 출력 (예상: "Derived::init")
패턴 14: 문자열 리터럴 수정
C/C++ 예제 코드입니다.
// ❌ UB
char* str = "hello";
str[0] = 'H'; // 문자열 리터럴은 읽기 전용 → UB
// ✅ 올바른 코드
char str[] = "hello"; // 배열로 복사
str[0] = 'H'; // OK
패턴 15: 잘못된 타입 punning
C/C++ 예제 코드입니다.
// ❌ UB
int x = 42;
float y = *reinterpret_cast<float*>(&x); // strict aliasing 위반
// ✅ 올바른 방법
float y;
std::memcpy(&y, &x, sizeof(float));
3. 디버그 vs 릴리스 동작 차이
왜 디버그에서는 되는가?
디버그 빌드 (-O0):
- 메모리를 0으로 초기화 (쓰레기 값 방지)
- 경계 검사 활성화 (iterator debugging)
- 최적화 안 함 (코드 그대로 실행)
- 스택 가드 (버퍼 오버런 탐지)
// 디버그 빌드
int x; // 0으로 초기화됨 (운 좋게)
if (x == 0) { // true
// ...
}
왜 릴리스에서 크래시가 나는가?
릴리스 빌드 (-O3):
- 메모리를 초기화하지 않음 (쓰레기 값)
- 경계 검사 없음 (속도 우선)
- 공격적 최적화 (UB 가정)
- 인라인·루프 언롤링 (코드 변형)
// 릴리스 빌드
int x; // 쓰레기 값 (예: 0x12345678)
if (x == 0) { // false
// ...
}
// 또는 컴파일러가 "x는 초기화되지 않았으므로 이 코드는 도달 불가"로 판단해 제거
예제: 컴파일러 최적화와 UB
// ❌ UB 코드
int* ptr = nullptr;
if (ptr != nullptr) {
*ptr = 42;
}
// 디버그: if문이 false이므로 역참조 안 함
// 릴리스: 컴파일러가 "ptr이 nullptr이면 역참조는 UB이므로,
// 이 코드는 ptr != nullptr일 때만 실행된다"고 가정
// → if문 제거하고 무조건 역참조 → 크래시!
4. UBSan으로 UB 탐지
컴파일 (GCC/Clang)
# UBSan 활성화
g++ -g -fsanitize=undefined -std=c++17 -o myapp main.cpp
# 실행
./myapp
탐지 가능한 UB
- 배열 범위 초과
- 널 포인터 역참조
- signed integer overflow
- 잘못된 캐스팅
- 정렬 오류
- 초기화되지 않은 변수 (일부)
출력 예시
main 함수의 구현 예제입니다.
// 테스트 코드
int main() {
int arr[5] = {1, 2, 3, 4, 5};
int x = arr[10]; // UB
return 0;
}
UBSan 출력:
main.cpp:3:13: runtime error: index 10 out of bounds for type 'int [5]'
main.cpp:3:13: runtime error: load of address 0x7ffc1234 with insufficient space
for an object of type 'int'
0x7ffc1234: note: pointer points here
01 00 00 00 02 00 00 00 03 00 00 00 04 00 00 00
^
UBSan 옵션
# 모든 UB 체크
g++ -fsanitize=undefined main.cpp
# 특정 UB만 체크
g++ -fsanitize=bounds,null,signed-integer-overflow main.cpp
# 에러 발생 시 즉시 중단
export UBSAN_OPTIONS=halt_on_error=1
# 로그 파일로 저장
export UBSAN_OPTIONS=log_path=ubsan.log
5. 컴파일러 최적화와 UB
예제 1: 널 포인터 체크 제거
// ❌ UB 코드
void process(int* ptr) {
*ptr = 42; // ptr이 nullptr이면 UB
if (ptr == nullptr) { // 컴파일러: "이미 역참조했으므로 nullptr일 수 없음"
return; // → 이 코드 제거
}
*ptr = 99;
}
// 릴리스 빌드: if문이 제거되어 항상 *ptr = 99 실행
예제 2: signed overflow 최적화
isPositive 함수의 구현 예제입니다.
// ❌ UB 코드
bool isPositive(int x) {
return x + 1 > x; // signed overflow는 UB
}
// 컴파일러: "x + 1은 항상 x보다 크다 (overflow는 UB이므로 일어나지 않음)"
// → 함수를 "return true;"로 최적화
int x = INT_MAX;
std::cout << isPositive(x) << '\n'; // 1 (예상: 0)
예제 3: 무한 루프 최적화
// ❌ UB 코드
int main() {
int i = 0;
while (i >= 0) { // signed overflow는 UB
++i;
}
return 0;
}
// 컴파일러: "i는 항상 >= 0이다 (overflow는 UB)"
// → 무한 루프로 최적화, return 0 제거
6. 실전 UB 버그 사례
사례 1: 게임 서버 간헐적 크래시
증상: 플레이어가 많을 때 서버가 간헐적으로 크래시합니다.
// ❌ 버그 코드
class Player {
int health;
public:
void takeDamage(int damage) {
health -= damage;
if (health < 0) { // signed underflow 가능
health = 0;
}
}
bool isAlive() const {
return health > 0;
}
};
// 문제: health가 INT_MIN 근처면 health - damage가 overflow → UB
UBSan 출력:
player.cpp:6:9: runtime error: signed integer overflow:
-2147483648 - 100 cannot be represented in type 'int'
해결:
// ✅ 수정된 코드
class Player {
int health;
public:
void takeDamage(int damage) {
// 오버플로우 방지
if (damage > health) {
health = 0;
} else {
health -= damage;
}
}
};
사례 2: 이미지 처리 버그
증상: 특정 이미지에서만 크래시가 발생합니다.
// ❌ 버그 코드
void applyFilter(Image& img) {
for (int y = 0; y < img.height; ++y) {
for (int x = 0; x < img.width; ++x) {
// 3x3 커널 적용
for (int dy = -1; dy <= 1; ++dy) {
for (int dx = -1; dx <= 1; ++dx) {
int ny = y + dy;
int nx = x + dx;
Color c = img.getPixel(ny, nx); // 범위 체크 없음!
}
}
}
}
}
// y=0, dy=-1 → ny=-1 → 범위 밖 접근 → UB
해결:
// ✅ 수정된 코드
void applyFilter(Image& img) {
for (int y = 1; y < img.height - 1; ++y) { // 경계 제외
for (int x = 1; x < img.width - 1; ++x) {
for (int dy = -1; dy <= 1; ++dy) {
for (int dx = -1; dx <= 1; ++dx) {
int ny = y + dy;
int nx = x + dx;
Color c = img.getPixel(ny, nx); // 안전
}
}
}
}
}
사례 3: 금융 계산 오버플로우
증상: 큰 금액 계산 시 음수가 나옵니다.
// ❌ 버그 코드
int calculateTotal(const std::vector<int>& prices) {
int total = 0;
for (int price : prices) {
total += price; // overflow 가능 → UB
}
return total;
}
// prices = {1000000000, 1000000000, 1000000000}
// total = -1294967296 (overflow)
해결:
// ✅ 수정된 코드 1: 더 큰 타입 사용
long long calculateTotal(const std::vector<int>& prices) {
long long total = 0;
for (int price : prices) {
total += price; // long long은 범위가 넓음
}
return total;
}
// ✅ 수정된 코드 2: 오버플로우 체크
int calculateTotal(const std::vector<int>& prices) {
int total = 0;
for (int price : prices) {
if (total > INT_MAX - price) {
throw std::overflow_error("Total overflow");
}
total += price;
}
return total;
}
UB 탐지 도구 조합
권장 조합
# 1. 컴파일러 경고
g++ -Wall -Wextra -Werror main.cpp
# 2. UBSan (미정의 동작)
g++ -fsanitize=undefined main.cpp
# 3. ASan (메모리 오류)
g++ -fsanitize=address main.cpp
# 4. TSan (데이터 레이스)
g++ -fsanitize=thread main.cpp
# 5. MSan (초기화되지 않은 메모리)
clang++ -fsanitize=memory main.cpp
CI/CD 통합
설정 파일 예시입니다.
# .github/workflows/sanitizers.yml
name: Sanitizers
on: [push, pull_request]
jobs:
test:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v2
- name: Build with UBSan
run: |
g++ -fsanitize=undefined -g main.cpp -o myapp
./myapp
- name: Build with ASan
run: |
g++ -fsanitize=address -g main.cpp -o myapp
./myapp
정리
UB 방지 체크리스트
- 모든 포인터를 초기화했는가?
- 배열 인덱스가 범위 내인가?
- signed integer overflow 가능성이 있는가?
- 멀티스레드에서 동기화했는가?
- new/delete 짝이 맞는가? (new[] → delete[])
- 댕글링 포인터가 없는가?
- 초기화되지 않은 변수를 읽지 않는가?
UB 탐지 도구 비교
| 도구 | 탐지 범위 | 속도 오버헤드 | 재컴파일 |
|---|---|---|---|
| UBSan | 대부분의 UB | 낮음 (2배) | 필요 |
| ASan | 메모리 오류 | 낮음 (2배) | 필요 |
| TSan | 데이터 레이스 | 중간 (5~15배) | 필요 |
| MSan | 초기화 안 된 메모리 | 중간 (3배) | 필요 |
| Valgrind | 메모리 오류 | 높음 (10~50배) | 불필요 |
핵심 규칙
- UB는 절대 “운 좋게 동작”하지 않습니다 (언젠가 크래시)
- 디버그에서 되면 릴리스에서도 된다는 보장 없습니다
- Sanitizer를 CI/CD에 통합하세요
- 컴파일러 경고를 에러로 취급하세요 (-Werror)
- 스마트 포인터와 RAII를 사용하세요
같이 보면 좋은 글 (내부 링크)
이 주제와 연결되는 다른 글입니다.
- C++ Undefined Behavior | “미정의 동작” 완벽 가이드
- C++ Segmentation Fault | core dump 디버깅 가이드
- C++ Sanitizer 완벽 가이드 | ASan·UBSan·TSan 실전
- C++ 데이터 레이스 | mutex·atomic으로 동기화
마치며
미정의 동작은 C++에서 가장 위험한 버그입니다. “디버그에서는 되는데 릴리스에서 크래시”는 대부분 UB가 원인입니다.
핵심 원칙:
- UB는 “운 좋게 동작”이 아닙니다 (시한폭탄)
- Sanitizer를 항상 사용하세요 (UBSan, ASan, TSan)
- 컴파일러 경고를 무시하지 마세요 (-Wall -Wextra -Werror)
- 스마트 포인터와 RAII로 UB를 원천 차단하세요
프로덕션 배포 전에 모든 Sanitizer로 테스트하고, 릴리스 빌드로 충분히 검증하세요. UB는 고객 환경에서 발견되면 재현이 매우 어렵습니다.
다음 단계: UB를 방지했다면, C++ RAII 패턴과 C++ 스마트 포인터로 더 안전한 코드를 작성해 보세요.
관련 글
- C++ 스택 오버플로우 에러 |
- C++ Segmentation Fault |
- C++ Segmentation fault 원인 5가지와 디버깅 방법 | GDB로 추적하기
- C++ 반복자 무효화 에러 |
- C++ 템플릿 에러 메시지 해석 |
심화 부록: 구현·운영 관점
이 부록은 앞선 본문에서 다룬 주제(「C++ 미정의 동작 (UB) 완벽 가이드 | ‘릴리스에서만 크래시’ 원인과 해결」)를 구현·런타임·운영 관점에서 다시 압축합니다. 도메인별 세부 구현은 글마다 다르지만, 입력 검증 → 핵심 연산 → 부작용(I/O·네트워크·동시성) → 관측의 흐름으로 장애를 나누면 원인 추적이 빨라집니다.
내부 동작과 핵심 메커니즘
flowchart TD A[입력·요청·이벤트] --> B[파싱·검증·디코딩] B --> C[핵심 연산·상태 전이] C --> D[부작용: I/O·네트워크·동시성] D --> E[결과·관측·저장]
sequenceDiagram participant C as 클라이언트/호출자 participant B as 경계(런타임·게이트웨이·프로세스) participant D as 의존성(API·DB·큐·파일) C->>B: 요청/이벤트 B->>D: 조회·쓰기·RPC D-->>B: 지연·부분 실패·재시도 가능 B-->>C: 응답 또는 오류(코드·상관 ID)
- 불변 조건(Invariant): 버퍼 경계, 프로토콜 상태, 트랜잭션 격리, FD 상한 등 단계별로 문장으로 적어 두면 디버깅 비용이 줄어듭니다.
- 결정성: 순수 층과 시간·네트워크·스케줄에 의존하는 층을 분리해야 테스트와 장애 분석이 쉬워집니다.
- 경계 비용: 직렬화, 인코딩, syscall 횟수, 락 경합, 할당·GC, 캐시 미스를 의심 목록에 둡니다.
- 백프레셔: 생산자가 소비자보다 빠를 때 버퍼·큐·스트림에서 속도를 줄이는 신호를 어디에 둘지 정의합니다.
프로덕션 운영 패턴
| 영역 | 운영 관점 질문 |
|---|---|
| 관측성 | 요청 단위 상관 ID, 에러율·지연 p95/p99, 의존성 타임아웃·재시도가 대시보드에 보이는가 |
| 안전성 | 입력 검증·권한·비밀·감사 로그가 코드 경로마다 일관적인가 |
| 신뢰성 | 재시도는 멱등 연산에만 적용되는가, 서킷 브레이커·백오프·DLQ가 있는가 |
| 성능 | 캐시·배치 크기·커넥션 풀·인덱스·백프레셔가 데이터 규모에 맞는가 |
| 배포 | 롤백 룬북, 카나리/블루그린, 마이그레이션·피처 플래그가 문서화되어 있는가 |
| 용량 | 피크 트래픽·디스크·FD·스레드 풀 상한을 주기적으로 검증하는가 |
스테이징은 데이터 양·네트워크 RTT·동시성을 프로덕션에 가깝게 맞출수록 재현율이 올라갑니다.
확장 예시: 엔드투엔드 미니 시나리오
앞선 본문 주제(「C++ 미정의 동작 (UB) 완벽 가이드 | ‘릴리스에서만 크래시’ 원인과 해결」)를 배포·운영 흐름에 맞춰 옮긴 체크리스트입니다. 도메인에 맞게 단계 이름만 바꿔 적용할 수 있습니다.
- 입력 계약 고정: 스키마·버전·최대 페이로드·타임아웃·에러 코드를 경계에 둔다.
- 핵심 경로 계측: 요청 ID, 단계별 지연, 외부 호출 결과 코드를 로그·메트릭·트레이스에서 한 흐름으로 본다.
- 실패 주입: 의존성 타임아웃·5xx·부분 데이터·락 대기를 스테이징에서 재현한다.
- 호환·롤백: 설정/마이그레이션/클라이언트 버전을 되돌릴 수 있는지 확인한다.
- 부하 후 검증: 피크 대비 p95/p99, 에러율, 리소스 상한, 알림 임계값을 점검한다.
handle(request):
ctx = newCorrelationId()
validated = validateSchema(request)
authorize(validated, ctx)
result = domainCore(validated)
persistOrEmit(result, idempotentKey)
recordMetrics(ctx, latency, outcome)
return result
문제 해결(Troubleshooting)
| 증상 | 가능 원인 | 조치 |
|---|---|---|
| 간헐적 실패 | 레이스, 타임아웃, 외부 의존성, DNS | 최소 재현 스크립트, 분산 트레이스·로그 상관관계, 재시도·서킷 설정 점검 |
| 성능 저하 | N+1, 동기 I/O, 락 경합, 과도한 직렬화, 캐시 미스 | 프로파일러·APM으로 핫스팟 확인 후 한 가지씩 제거 |
| 메모리 증가 | 캐시 무제한, 구독/리스너 누수, 대용량 버퍼, 커넥션 미반납 | 상한·TTL·힙/FD 스냅샷 비교 |
| 빌드·배포만 실패 | 환경 변수, 권한, 플랫폼 차이, lockfile | CI 로그와 로컬 diff, 런타임·이미지 버전 핀 |
| 설정 불일치 | 프로필·시크릿·기본값, 리전 | 스키마 검증된 설정 단일 소스와 배포 매트릭스 표준화 |
| 데이터 불일치 | 비멱등 재시도, 부분 쓰기, 캐시 무효화 누락 | 멱등 키·아웃박스·트랜잭션 경계 재검토 |
권장 순서: (1) 최소 재현 (2) 최근 변경 범위 축소 (3) 환경·의존성 차이 (4) 관측으로 가설 검증 (5) 수정 후 회귀·부하 테스트.
배포 전에는 git add → git commit → git push 후 npm run deploy 순서를 권장합니다.
자주 묻는 질문 (FAQ)
Q. 이 내용을 실무에서 언제 쓰나요?
A. C++ 미정의 동작 (UB) 완벽 가이드에 대해 정리한 개발 블로그 글입니다. 미정의 동작(Undefined Behavior, UB)은 C++ 표준에서 . Start now.‘어떤 일이 일어날지 정의하지 않은’ 코드… 실무에서는 위 본문의 예제와 선택 가이드를 참고해 적용하면 됩니다.
Q. 선행으로 읽으면 좋은 글은?
A. 각 글 하단의 이전 글 또는 관련 글 링크를 따라가면 순서대로 배울 수 있습니다. C++ 시리즈 목차에서 전체 흐름을 확인할 수 있습니다.
Q. 더 깊이 공부하려면?
A. cppreference와 해당 라이브러리 공식 문서를 참고하세요. 글 말미의 참고 자료 링크도 활용하면 좋습니다.
이 글에서 다루는 키워드 (관련 검색어)
C++, UndefinedBehavior, 미정의동작, 크래시, 디버깅, 릴리스빌드, UB 등으로 검색하시면 이 글이 도움이 됩니다.