午夜国产狂喷潮在线观看|国产AⅤ精品一区二区久久|中文字幕AV中文字幕|国产看片高清在线

    ios系統(tǒng)crash文件分析方法
    來源:易賢網(wǎng) 閱讀:859 次 日期:2014-12-08 13:46:55
    溫馨提示:易賢網(wǎng)小編為您整理了“ios系統(tǒng)crash文件分析方法”,方便廣大網(wǎng)友查閱!

    xcode 4.3的symbolicatecrash的位置和老版本的不一致了。

    /applications/xcode.app/contents/developer/platforms/iphoneos.platform/developer/library/privateframeworks/dtdevicekit.framework/versions/a/resources/

    xcode 4.3之前

    /developer/platforms/iphoneos.platform/developer/library/privateframeworks/dtdevicekit.framework/versions/a/resources/symbolicatecrash

    一. 問題的產(chǎn)生

    在xcode的window->orgnizer->device logs里面可以看到連著的iphone(ipad)設(shè)備上面程序crash的記錄,但設(shè)備上的一個crash記錄只能同步一次,

    一旦在某臺mac上查看了device logs,設(shè)備上的crash文件就都會放到這臺mac上。

    從device logs里面看crash文件,會發(fā)現(xiàn)有時候崩潰的信息里面有代碼的函數(shù)名,有時候卻只有函數(shù)地址(如下),這個是怎么回事呢?

    thread 0 crashed:

    0 libobjc.a.dylib 0x300c87ec 0x300bb000 + 55276

    1 mobilelines 0x00006434 0x1000 + 21556

    2 mobilelines 0x000064c2 0x1000 + 21698

    3 uikit 0x30a740ac 0x30a54000 + 131244

    4 uikit 0x30a66110 0x30a54000 + 74000

    5 uikit 0x30a6565c 0x30a54000 + 71260

    6 graphicsservices 0x3169b0b4 0x31696000 + 20660

    7 graphicsservices 0x3169d818 0x31696000 + 30744

    8 iomobileframebuffer 0x31f3e8f8 0x31f3d000 + 6392

    9 com.apple.framework.iokit 0x30f342b8 0x30f30000 + 17080

    10 corefoundation 0x3025ced4 0x30229000 + 212692

    11 corefoundation 0x3025bed6 0x30229000 + 208598

    12 corefoundation 0x3025b584 0x30229000 + 206212

    13 graphicsservices 0x316998e4 0x31696000 + 14564

    14 uikit 0x30a5e308 0x30a54000 + 41736

    15 uikit 0x30a671dc 0x30a54000 + 78300

    16 mobilelines 0x00002090 0x1000 + 4240

    17 mobilelines 0x0000202c 0x1000 + 4140

    二. 問題的原因

    其實這里關(guān)系到編譯后的兩個文件:myapp.app以及myapp.app.dsym,如果崩潰的程序正好是這臺mac編譯出來的話,并且對應(yīng)的同時

    編譯出來的app和dsym文件還在build目錄下的話(即還沒編譯過其他更新的版本),orgnizer會把crash文件的函數(shù)名解析出來,如果沒了的話,就是

    光禿禿的地址了,這個時候即使拿同樣的代碼再次編譯,也不能解析出代碼信息來了,所以發(fā)布的版本一定要保留.app和.dsym文件。

    三. 解決的方法

    如果出現(xiàn)了只有地址的情況,只要.app和.dsym文件還在的話,symbolicatecrash工具就可以把對應(yīng)的函數(shù)名解析出來。 具體使用symbolicatecrash工具

    和.app及.dsym文件,解析函數(shù)名的方法如下:

    1. 新建一個專門的目錄進行解析處理,如: /crash

    2. 把symbolicatecrash工具從原來的位置拷貝到/crash。因為在framework里面finder不能直接進去,可以用命令行工具進行拷貝,命令如下:

    $ cp /developer/platforms/iphoneos.platform/developer/library/privateframeworks/dtdevicekit.framework/versions/a/resources/symbolicatecrash /crash

    3. 把對應(yīng)的.app和.dsym文件拷貝到/crash,再把需要解析的crash文件也拷貝到/crash

    4. 假設(shè)crash文件是myapp_2011-xxx-ipad.crash, .dsym文件是myapp.app.dsym,然后把myapp.app也和myapp.app.dsym文件放在一起,再使用如下命令進行解析:

    $ ./symbolicatecrash myapp_2011-xxx-ipad.crash myapp.app.dsym > myapp_symbol.crash

    如果解析成功了,那么就會有函數(shù)名了(如下),如果解析不成功那么就是提供的.app和.dsym文件與報出crashreport的版本不一致的緣故。

    thread 0 crashed:

    0 libobjc.a.dylib 0x300c87ec objc_msgsend + 20

    1 mobilelines 0x00006434 -[boardview setselectedpiece:] (boardview.m:321)

    2 mobilelines 0x000064c2 -[boardview touchesbegan:withevent:] (boardview.m:349)

    3 uikit 0x30a740ac -[uiwindow sendevent:] + 264

    4 uikit 0x30a66110 -[uiapplication sendevent:] + 248

    5 uikit 0x30a6565c _uiapplicationhandleevent + 4088

    6 graphicsservices 0x3169b0b4 purpleeventcallback + 428

    7 graphicsservices 0x3169d818 heartbeatvblcallback + 152

    8 iomobileframebuffer 0x31f3e8f8 iomobileframebuffernotifyfunc + 124

    9 com.apple.framework.iokit 0x30f342b8 iodispatchcalloutfromcfmessage + 304

    10 corefoundation 0x3025ced4 __cfmachportperform + 72

    11 corefoundation 0x3025bed6 cfrunlooprunspecific + 2364

    12 corefoundation 0x3025b584 cfrunloopruninmode + 44

    13 graphicsservices 0x316998e4 gseventrunmodal + 268

    14 uikit 0x30a5e308 -[uiapplication _run] + 404

    15 uikit 0x30a671dc uiapplicationmain + 1064

    16 mobilelines 0x00002090 main (main.m:16)

    17 mobilelines 0x0000202c start + 44

    首先查看crash log中的崩潰線程,假如是這樣的:

    thread 0 crashed:

    0 libobjc.a.dylib 0x00003ec0 objc_msgsend + 24

    1 myapp 0x000036d2 0×1000 + 9938

    我們得到了用戶發(fā)生崩潰情況的內(nèi)存地址:0x000036d2

    然后回到我們應(yīng)用程序的build目錄,目錄下一定要包含myapp.app 和myapp.app.dsym兩個文件。

    在控制臺使用dwarfdump命令,解析出內(nèi)存地址,如:

    dwarfdump –lookup 0x000036d2 –arch armv6 myapp.app.dsym

    更多信息請查看IT技術(shù)專欄

    更多信息請查看技術(shù)文章
    易賢網(wǎng)手機網(wǎng)站地址:ios系統(tǒng)crash文件分析方法

    2025國考·省考課程試聽報名

    • 報班類型
    • 姓名
    • 手機號
    • 驗證碼
    關(guān)于我們 | 聯(lián)系我們 | 人才招聘 | 網(wǎng)站聲明 | 網(wǎng)站幫助 | 非正式的簡要咨詢 | 簡要咨詢須知 | 新媒體/短視頻平臺 | 手機站點 | 投訴建議
    工業(yè)和信息化部備案號:滇ICP備2023014141號-1 云南省教育廳備案號:云教ICP備0901021 滇公網(wǎng)安備53010202001879號 人力資源服務(wù)許可證:(云)人服證字(2023)第0102001523號
    聯(lián)系電話:0871-65099533/13759567129 獲取招聘考試信息及咨詢關(guān)注公眾號:hfpxwx
    咨詢QQ:1093837350(9:00—18:00)版權(quán)所有:易賢網(wǎng)