跟踪Android调用堆栈

来源:互联网 发布:常用pop端口 编辑:程序博客网 时间:2024/04/28 17:26

调试so中的内存错误::

通常编译Android代码时,出于size的考虑,剔除了符号信息。但我们可以使用编译时生成的二进制文件(转注:含有符号信息的文件,通常位于./out/target/product/[PROJECT]/symbols/system/lib/目录),获取其符号信息,从而得到调用堆栈:

prebuilts\gcc\linux-x86\arm\arm-linux-androideabi-4.7\bin\arm-linux-androideabi-addr2line  -f -e ./out/target/product/[PROJECT]/symbols/system/lib/libxxx.so   xxxx (出错地址)

通过这种方式,即可得到调用堆栈信息,找出问题具体所在。



WAY2,跟前面的方法类似,只是更加智能,不用你亲自去找问题点,脚本会帮你!

google提供一个python脚本

可以从 http://code.google.com/p/android-ndk-stacktrace-analyzer/ 下载这个python脚本,

 adb logcat -d > logfile 导出 crash 的log
使用 arm-eabi-objdump (位于prebuilts\gcc\linux-x86\arm\arm-linux-androideabi-4.7\bin下面)把so或exe转换成汇编代码,如:
arm-eabi-objdump -S mylib.so > mylib.asm, 此时生成的asm 库文件是在你的工具目录下的,别找错地方了!!!
然后使用脚本
python parse_stack.py <asm-file> <logcat-file>

然后命令框就会显示程序崩溃点的函数调用~~~

0 0
原创粉丝点击