Job

iOS 手动解析bugly上的crash信息

2021-07-14  本文已影响0人  转岗做JAVA
1、找到和crash日志对应的符号表文件(UUID匹配)
mdfind "com_apple_xcode_dsym_uuids == <UUID>"
// 使用mdfind时,UUID需要格式转换(增加“-”): 12345678-1234-1234-1234-xxxxxxxxxxxx
// 例如,要定位的dSYM的UUID为:E30FC309DF7B3C9F8AC57F0F6047D65F 则定位dSYM文件的命令如下:
// mdfind "com_apple_xcode_dsym_uuids == E30FC309-DF7B-3C9F-8AC5-7F0F6047D65F"
dwarfdump --uuid <Path to dSYM file>
2. 计算崩溃符号表地址

bugly上的偏移量是10进制表示,计算时需要转换成十六进制,上图中的偏移量十六进制为0xf5b24。

otool -l Your.app.dSYM/Contents/Resources/DWARF/Your

运行结果中的片段如下:


符号表中TEXT段起始地址
符号表堆栈地址 = 符号表起始地址 + 偏移量

即: 0x0000000100000000 + 0xf5b24 = 0x1000F5B24,接下来就可以根据这个地址解析出崩溃位置了。

3. 崩溃信息还原
dwarfdump --arch armv7 Your.app.dSYM --lookup 0x1000F5B24

这里的armv7是运行设备的CPU指令集,而不是二进制文件的指令集
比如armv7指令集的二进制文件运行在arm64指令集的设备上,这个地方应该写arm64。

atos -o Your.app.dSYM/Contents/Resources/DWARF/Your -arch armv7 0x1000F5B24
4. 其他
atos -o Your.app.dSYM/Contents/Resources/DWARF/Your -arch armv7 -l 0x0000000102bf4000 0x0000000102ce9b24

其中 -l 选项指定了二进制文件在运行时的起始地址0x0000000102bf4000,后面跟的是崩溃发生的运行时地址0x0000000102ce9b24。

// 查看当前程序载入的起始地址
// 不指定名称会列出当前载入所有的库
image list "你的程序名"

// 计算crash发生的地址后进行查找
image lookup -a "当前程序载入的起始地址+crash上偏移量所得出的目标地址"
5.参考
上一篇 下一篇

猜你喜欢

热点阅读