IOS友盟统计Bug追踪
来源:互联网 发布:淘宝双十一红包套现 编辑:程序博客网 时间:2024/05/01 17:12
项目开发之初安卓和IOS都是使用Bugly来统计bug的后期IOS上线过程中被退回提示一个关于Bugly的upload的一个方法冲突,然后IOS就改用友盟的,不过比较头疼的是捕获的IOS问题并不像安卓一样能够清晰,只显示内存地址,前期没有经验导致IOS打包人员没有保存xcarchive文件,也就无法定位了。最新的版本上线了让其发给我当前版本的xcarchive来定位分析bug,在网上搜索了一下,使用一个工具(dSYM文件分析工具)来分析。
1、准备内容
dSYM文件分析工具,当前发布版本的xcarchive文件,当前发布版本的友盟Bug记录
2、操作说明
打开dSYM文件分析工具(图1),将xcarchive文件拖到“请将dSYM文件拖拽到窗口中并选中任意一个版本进行分析”,然后点击拖拽的文件,会出现图2会自动填写选中dSYM文件的UUID。
图1
图2
打开友盟选择一个bug记录,如下:
-[NSNull rangeOfCharacterFromSet:]: unrecognized selector sent to instance 0x197941e70(null)(0 CoreFoundation 0x00000001854802f4 <redacted> + 1601 libobjc.A.dylib 0x0000000196ca40e4 objc_exception_throw + 602 CoreFoundation 0x00000001854873a4 <redacted> + 03 CoreFoundation 0x0000000185484154 <redacted> + 9284 CoreFoundation 0x0000000185386ccc _CF_forwarding_prep_0 + 925 UIKit 0x000000018a236c44 <redacted> + 1046 UIKit 0x000000018a3a52c0 <redacted> + 767 UIKit 0x000000018a3a5380 <redacted> + 568 UIKit 0x000000018a3a5464 <redacted> + 369 QuartzCore 0x0000000189800884 <redacted> + 32010 UIKit 0x0000000189ed1f94 <redacted> + 16011 UIKit 0x0000000189f973d0 <redacted> + 34812 UIKit 0x000000018a1b5be8 <redacted> + 322013 UIKit 0x0000000189fa1268 <redacted> + 17214 UIKit 0x0000000189ebd760 <redacted> + 58015 QuartzCore 0x0000000189805e1c <redacted> + 15216 QuartzCore 0x0000000189800884 <redacted> + 32017 QuartzCore 0x0000000189800728 <redacted> + 3218 QuartzCore 0x00000001897ffebc <redacted> + 27619 QuartzCore 0x00000001897ffc3c <redacted> + 52820 QuartzCore 0x00000001897f9364 <redacted> + 8021 CoreFoundation 0x00000001854382a4 <redacted> + 3222 CoreFoundation 0x0000000185435230 <redacted> + 36023 CoreFoundation 0x0000000185435610 <redacted> + 83624 CoreFoundation 0x00000001853612d4 CFRunLoopRunSpecific + 39625 GraphicsServices 0x000000018eb776fc GSEventRunModal + 16826 UIKit 0x0000000189f26fac UIApplicationMain + 148827 ????????? 0x00000001000450c4 ????????? + 20090028 libdyld.dylib 0x0000000197322a08 <redacted> + 4)dSYM UUID: 95B2009C-C988-****-****-8393E7003FA8CPU Type: arm64Slide Address: 0x0000000100000000Binary Image: ???Base Address: 0x0000000100014000首先对应bug中的dSYM UUID跟dSYM文件分析工具中的UUID是否一样。
在Bug记录中一般带有项目名称的或者由于乱码导致???的那行代码就是项目错误行拷贝内存地址
0x00000001000450c4和
Slide Address: 0x0000000100000000到dSYM文件分析工具中,点击分析按钮,在有可能错误的地方就会显示当前内存地址对应的代码行。
最后到项目中找到对应的行查找问题就可以了。
0 0
- IOS友盟统计Bug追踪
- IOS友盟统计Bug追踪
- iOS 奔溃BUG统计
- BUG 追踪
- bug追踪
- 友盟统计追踪线上版crash位置
- iOS项目的bug统计
- 友盟统计和dsym定位iOS出现bug的位置
- 快速集成友盟bug日志统计
- iOS渠道追踪和来源统计的几种原理
- iOS 友盟统计~统计界面次数
- jquery Uploadify bug 追踪
- bug追踪管理工具mantis
- 记一次bug追踪
- 友盟bug追踪
- Bug追踪_Bugly
- Bug追踪管理简史
- 日志追踪解决bug
- Session机制的原理和使用
- 关键字volatile有什么含义?并给出三个不同的例子
- 5.0侧滑菜单(仿QQ)
- libplist源码编译常见错误总结
- 查看java当前线程的堆栈信息
- IOS友盟统计Bug追踪
- 【八】栈的应用实例(二)
- 链队列的简单实现
- 如何理解c和c ++的复杂类型声明
- Android列表视图ListView和ListActivity-android学习之旅(二十四)
- MySQL更新varchar字段时的奇怪现象
- codeforces 548 C Mike and Frog
- C#Winform 中,两个form之间参数传递
- HTTP 304 Not Modified