android打印调用栈的方法

来源:互联网 发布:足球球员数据 编辑:程序博客网 时间:2024/05/18 00:32

文章1:

打印调用栈是android平台问题定位的基本方法,如果需要知道谁在调用某个函数,可以在此函数中添加打印调用栈函数,弄清楚函数之间的调用关系。


1. Java层打印调用栈方法
RuntimeException here = new RuntimeException("here");
here.fillInStackTrace();
Log.w(TAG, "Called: " + this, here);


 

2. C++层打印调用栈方法

CallStack stack;
stack.update();
stack.dump();

备注:下面操作是可选操作,但加上去之后会有一些额外的功能

#define HAVE_DLADDR 1 :可以从lib中自己转成c++代码行,不需要手动反编译

#define HAVE_CXXABI 1:将c++ 已被name mangling的函数名转化为源文件中定义的函数名。

并在文件frameworks/base/libs/utils/Android.mk中大约105行(LOCAL_SHARED_LIBRARIES)后添加

ifeq ($(TARGET_OS),linux)

LOCAL_SHARED_LIBRARIES += libdl

endif重新编译push生成的libutils.so到/system/lib/目录下,重启设备。

此外,由于CallStack.dump中使用的LOGD进行的打印,因此需要将后台的Log Level设置为D一下才能出来。


 

3. C函数打印调用栈

可以参考CallStack.cpp的实现,通过调用_Unwind_Backtrace完成。


 

4. Kernel层打印调用栈方法
dump_stack();函数


文章2:

       写程序的话,只要有思路,实现起来不会太难,而我们经常要做的是读别人的程序,自己写的程序如果没有好的注释的话,过一段时间以后,尚且不知道当时为什么这么写,何况是别人写的呢?在读别人程序的时候,弄清楚程序的流程是很重要的,输出程序的堆栈信息,对弄清楚程序整个流程是非常有帮助的。

       java中,通过抛出异常,比如在Android ActivityManagerService.java中的startActivity中,通过new Exception(“print stack”).printStaceTrace()便能得到如下结果:

06-15 17:33:55.899 W/System.err(  252): java.lang.Exception: print trace06-15 17:33:55.899 W/System.err(  252): at com.android.server.am.ActivityManagerService.startActivity(ActivityManagerService.java:2493)06-15 17:33:55.899 W/System.err(  252): at android.app.ActivityManagerNative.onTransact(ActivityManagerNative.java:131)06-15 17:33:55.899 W/System.err(  252): at com.android.server.am.ActivityManagerService.onTransact(ActivityManagerService.java:1750)06-15 17:33:55.899 W/System.err(  252): at android.os.Binder.execTransact(Binder.java:338)06-15 17:33:55.899 W/System.err(  252): at dalvik.system.NativeStart.run(Native Method)


把怎个调用流程弄清楚了,以前一直在想,为什么别人可以再分析的时候,能够知道程序跑哪去了,我想这在调试java程序不失为一种好的方式。

       对于C/C++的代码,可以通过在函数中添加如下代码:

#ifdef _ARM_     LOGW("print stack");     android::CallStack stack;     stack.update(1, 100);     stack.dump(""); #endif


便可以得到堆栈信息了。比如在InputReader.cpp中的dispatchTouches开始处添加如下代码,可以再LOG看到:

06-15 17:33:16.882 D/InputReader(  252): dump stack06-15 17:33:16.882 D/CallStack(  252): #00  0x0x4c9557ea: <_ZN7android16TouchInputMapper15dispatchTouche***j>+0x0x4c95579106-15 17:33:16.882 D/CallStack(  252): #01  0x0x4c95615c: <_ZN7android16TouchInputMapper4syncEx>+0x0x4c955ea506-15 17:33:16.882 D/CallStack(  252): #02  0x0x4c956214: <_ZN7android16TouchInputMapper7processEPKNS_8RawEventE>+0x0x4c9561e106-15 17:33:16.882 D/CallStack(  252): #03  0x0x4c956226: <_ZN7android21MultiTouchInputMapper7processEPKNS_8RawEventE>+0x0x4c95621906-15 17:33:16.882 D/CallStack(  252): #04  0x0x4c958758: <_ZN7android11InputDevice7processEPKNS_8RawEventEj>+0x0x4c9586f106-15 17:33:16.882 D/CallStack(  252): #05  0x0x4c9587c0: <_ZN7android11InputReader28processEventsForDeviceLockedEiPKNS_8RawEventEj>+0x0x4c95877906-15 17:33:16.882 D/CallStack(  252): #06  0x0x4c9593ec: <_ZN7android11InputReader19processEventsLockedEPKNS_8RawEventEj>+0x0x4c9593b106-15 17:33:16.882 D/CallStack(  252): #07  0x0x4c9595bc: <_ZN7android11InputReader8loopOnceEv>+0x0x4c95954106-15 17:33:16.882 D/CallStack(  252): #08  0x0x4c94fd0a: <_ZN7android17InputReaderThread10threadLoopEv>+0x0x4c94fd0106-15 17:33:16.883 D/CallStack(  252): #09  0x0x40151714: <_ZN7android6Thread11_threadLoopEPv>+0x0x401516a106-15 17:33:16.883 D/CallStack(  252): #10  0x0x401d2de2: <_ZN7android14AndroidRuntime15javaThreadShellEPv>+0x0x401d2d9d06-15 17:33:16.883 D/CallStack(  252): #11  pc 00023d5a  /system/lib/libutils.so06-15 17:33:16.883 D/CallStack(  252): #12  0x0x400ee118: <__thread_entry>+0x0x400ee0e406-15 17:33:16.883 D/CallStack(  252): #13  0x0x400edc68: <pthread_create>+0x0x400edbb0


我想如果了解过AndroidJNI,我想打出上面的结果也就可想而知了。

       对于内核的堆栈,只要调用dump_stack(),就能打出堆栈信息了。

       Android中,如果了解AndroidJNI,明白Linux的系统调用,知道java层怎么到C/C++层,知道系统调用,那么整个系统的调用流程也就明白了?想的太天真了,整个Android这么大,就被这样征服了,也太没意思了,还折腾什么?路还远着,从AndroidC/S架构来说,这只是明白了CS但方面的,真正复杂的,并不在这,而在相互之间的通信,如果binder也弄明白了的话,那应该很容易把整个Android系统贯穿起来,may bemey not?谁知道,反正我还没有。



0 0