gdb debug

来源:互联网 发布:淘宝刷差评多少钱一单 编辑:程序博客网 时间:2024/05/16 11:15
./prebuilts/gcc/linux-x86/arm/arm-eabi-4.7/bin/arm-eabi-gdb
prebuilts/gcc/linux-x86/x86/x86_64-linux-android-4.9/bin/x86_64-linux-android-addr2line
./prebuilts/gcc/linux-x86/aarch64/aarch64-linux-android-4.9/bin/aarch64-linux-android-gdb
(gdb) file symbols/system/bin/app_process

Reading symbols from /symbols/system/bin/app_process...done.

(gdb) set solib-search-path symbols/system/lib/:symbols/system/bin/:symbols/system/xbin/:symbols/system/lib/hw/

//set solib-search-path symbols/system/lib/:symbols/system/bin/:symbols/system/xbin/:symbols/system/lib/hw/:symbols/system/lib/egl:symbols/system/lib64/egl/

(gdb) core-file corefile/core-com.android.mms-2434


arm-linux-androideabi-gdb 1) 使用file命令,关联出问题进程的可执行程序,可执行程序的路径在/symbols/system/bin/下,一般是app_process(gdb) file ./symbols/system/bin/mediaserver2) 使用set命令,设置默认lib的搜索路径(gdb) set solib-search-path symbols/system/lib/:symbols/system/lib/hw3) 利用core命令打开相应的coredump文件,coredump文件目前平台统一生成到了mnt/sdcard/slog/corefile下面,命名格式是core-出问题应用进程名字-pid(gdb) core ./core-com.android.mms-19934 1)查看调用堆栈信息,命令:bt2)查看出问题时的汇编代码.命令 disass3)查看对应寄存器的值,命令info reg:4)可以利用p命令查看变量及函数的值或者地址5)利用x命令查看某一内存地址附近的信息: x/32x  0xf097f2006) 查看代码 : l

0 0
原创粉丝点击