ios崩溃日志调试,对网上各种方法验证

2017-11-22  本文已影响0人  Duanlifeng

在ios崩溃日志中根据网上乱载的blog跳进的各种坑入坑1.xcode导出来的crash 里的Incident Identifier 与终端命令通过 dwarfdump --uuid ***.xcarchive/dSYMs/***.app.dSYM 得到的uuid不一致Incident Identifier对于每个崩溃文件都在变化。Incident Identifier事件标识符,标记某个事件的,so每次崩溃都会发生变化 这个做法获取的uuid 是行不通入坑2.根据第三方平台提供的崩溃日志找到了你的.xcarchive右击“显示包内容”---“dSYMs”-----“[你的appname].app.dSYM”---右击"显示包内容"---"Contents"-----"Resources"----"DWARF"。这时你会看到和你APPNAME一样的文件,打开命令行输入atos -o [拖动地址到这里] -l [16进制地址] -arch arm64 [16进制地址]。这个方式适用于从第三方平台拿到崩溃日志,具体提到的两个16进制地址是是第三方平台提供的,而我就是不知道那两个地址是怎么获得的,况且我都有第三方平台崩溃日志了,我还需要找什么bug位置定位吗,人家已经给你展示出来崩溃代码了so 这种方法我还需要用吗,soso我也没验证。入坑3. 本着自己动手丰衣足食的态度,找api呀,各种找,感觉有道理,自己动手撸//用来做崩溃收集,在appdelegate中引入#importvoid calculate(void) { for (int i = 0; i < _dyld_image_count(); i++) { if (_dyld_get_image_header(i)->filetype == MH_EXECUTE) { char *image_name = (char *)_dyld_get_image_name(i); const struct mach_header *mh = _dyld_get_image_header(i); intptr_t vmaddr_slide = _dyld_get_image_vmaddr_slide(i); printf("Image name %s at load address 0x%llx and ASLR slide 0x%lx.\n", image_name, (mach_vm_address_t)mh, vmaddr_slide); break; } }}//在appdelegate方法里调用- (BOOL)application:(UIApplication *)application didFinishLaunchingWithOptions:(NSDictionary *)launchOptions { //做崩溃收集 calculate();}拿到了耶;stackoverflow说是这样:slide = _dyld_get_image_vmaddr_slide(0);load address = _dyld_get_image_header(0);symbol address = slide + stack address - load address;stack address 在crash log 中可以找到。用得到的symbol地址去 dsym 文件中 查询,命令如下$dwarfdump --arch arm64 --lookup symbol address ***.app.dSYM/ 说是就可以定位下来具体的 代码 函数名,所处的文件,行等信息了;就在我还没搞明白这是怎么回事的时候,翻到了另一篇blog是这么说的符号地址symbol address = stack address - slide;我懵了,这两方法是一回事吗;开始验证验证呀,由于把之前的包删掉了,没法测,只好自己写个bug让它崩溃,之后做测试。。。。怎么想知道我的测试结果吗,哈哈哈,我两种方式都没匹配上,郁闷了,需要大神指点一下是哪里出问题了!光明在此:找到https://github.com/answer-huang/dSYMTools 一个图形化的崩溃诊断工具,它可以自动检测到你mac里的.xcarchive文件,你可以选你需要的app版本,手机平台arm64,默认就找到了uuid,但是需要偏移地址,光明要来了!确定dSYM、app以及crash文件的关系每一个xx.app, xxx.app.dSYM文件都拥有相应的uuid,crash文件也有uuid,只有三者uuid一至才表明之三者可以解析出正确的日志文件。1.查看 xx.app 文件的 UUID,terminal 中输入命令 :dwarfdump --uuid xx.app/xx (xx代表你的项目名)//这个我没试出来2.查看 xx.app.dSYM 文件的 UUID ,在 terminal 中输入命令:dwarfdump --uuid xx.app.dSYM 3.crash 文件内 Binary Images: 下面一行中 <> 内的 e86bcc8875b230279c962186b80b466d 就是该 crash 文件的 UUID,而第一个地址 0x1000ac000 便是 slide address:Binary Images:0x1000ac000 - 0x100c13fff Example arm64/var/containers/Bundle/Application/99EE6ECE-4CEA-4ADD-AE8D-C4B498886D22/Example.app/Example

啦啦啦,就这么简单轻松easy!

上一篇下一篇

猜你喜欢

热点阅读