如何分析Android libc crash,把调用地址转换为函数名显示调用堆栈
来源:互联网 发布:淘宝打电话说欠保证金 编辑:程序博客网 时间:2024/06/07 04:44
1.首先到源码根目录下依次进入目录 ndk/sources/host-tools/ndk-stack,然后在该目录下执行:make -f GNUMakefile
2.然后将第一步编译出的ndk-stack 拷贝到源码根目录:
3.准备要分析的log,拷贝到一个text文件中,如下所示,保存为log.txt
2-21 16:11:22.000 I/DEBUG ( 2120): *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
// 这行星号必须有 ,下边的其他Log省略,就是一行行堆栈地址
4. 执行如下命令:
./ndk-stack -sym ./out/target/product/xxxdevice/symbols/system/lib/ -dump log.txt
执行结果如下:
********** Crash dump: **********
2.然后将第一步编译出的ndk-stack 拷贝到源码根目录:
3.准备要分析的log,拷贝到一个text文件中,如下所示,保存为log.txt
2-21 16:11:22.000 I/DEBUG ( 2120): *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
// 这行星号必须有 ,下边的其他Log省略,就是一行行堆栈地址
4. 执行如下命令:
./ndk-stack -sym ./out/target/product/xxxdevice/symbols/system/lib/ -dump log.txt
执行结果如下:
********** Crash dump: **********
// 结果就是调用堆栈(函数名)
0 0
- 如何分析Android libc crash,把调用地址转换为函数名显示调用堆栈
- 如何显示调用堆栈
- 函数调用堆栈分析
- 函数调用堆栈分析
- 函数调用堆栈分析
- 函数调用堆栈分析
- Windbg如何从调用地址获得函数调用名
- 如何打印内核调用堆栈及函数名
- 函数指针函数名转换成内存地址调用
- Python显示函数调用堆栈
- 函数调用堆栈变化分析
- 函数调用堆栈变化分析
- 函数调用堆栈变化分析
- 函数调用堆栈变化分析
- 函数调用的堆栈分析
- Android c和c++函数调用堆栈分析
- 显示JavaScript函数调用堆栈的方法
- 显示JAVASCRIPT函数调用堆栈的方法
- STM32 用jlink下载失败 环境配置
- hdu 1509 Windows Message Queue(优先队列)
- C/C++检测内存泄漏的工具 vld Visual Leak Detector223 的使用方法和sample示例
- 苹果iOS8系统正式发布:iOS8新特性新功能汇总
- Java开源字节码操作
- 如何分析Android libc crash,把调用地址转换为函数名显示调用堆栈
- 网络流-最大权闭合图(最小割求解)
- 求模乘法的逆元
- linux设置开机启动
- mvn
- Hibernate框架ORM的实现原理
- zengqh 百度地图是怎么实现的?
- 14846130054444030546
- ShareSDK短链接服务域名更换为l.mob.com