iOS 闪退收集

2020-02-24  本文已影响0人  CrystalZhu

一、dSYM

什么是dSYM

dSYM实际上放的是程序在编译过程中收集的符号表的信息,其实质上保存符号表数据的是二进制的DWARF(DebuggingWith Arbitrary Record Formats)文件。可以用dwarfdump命令读取出一些可读的信息。

设置Xcode工程生成dSYM

Build Setting中设置Debug Information Format 为 DWARF with dSYM File
Build Setting中设置Generate Debug Symbols 为 Yes

小技巧:当本地调试不需要dSYM的时候,可以设置XCode不生成dSYM,这样做的好处是使得XCode编译运行的速度更快(少了生成dSYM的时间)。
查看dSYM的UUID信息

这个步骤很关键,这是确定dSYM是否可用的唯一标识,用来与崩溃日志进行配对。
注意:

  1. 只要代码是相同的,编译后产生的dSYM都有一样的UUID,也就意味着你的应用出现闪退,而dSYM丢失的情况,只要工程还在,代码不变就可以重新编译生成dSYM,用来解析崩溃日志。
  2. dSYM的目录可以重命名,但是.dSYM的后缀不能去掉,不能放在.dSYM的目录文件夹中。

二、崩溃日志

移动设备产生崩溃日志的情况

应用违反操作系统的规则,主要包括三种情况,watchdog超时、用户强制退出和低内存终止。
应用中有bug,这是我们应该关心的情况。
崩溃日志的获取途径(很关键)

手机端:不同的iOS版本在不同的目录下,我的iOS11.2在 设置->隐私->分析->分析数据,可以看到很多不同的.ips文件。
电脑端:使用iTools的工具,选择工具箱栏目,有一个崩溃日志的选项,文件名的格式是”应用名-闪退时间.ips“。

闪退收集框架:如果在应用中接入了闪退收集的框架,或者自己实现了闪退收集的模块,那就还可以通过这些模块获取闪退的日志信息。
了解崩溃日志的文件结构

* Incident Identifier: 崩溃日志的唯一标识符,对应不同的crash
* CrashReporter Key:   设备的标识key值,不同于设备的UDID,当我们拿到大量的闪退日志而只有几个CrashReport Key时可能意味着闪退值发生在个别机器。    
* Hardware Model:      设备类型 
* Process:             进程名,一般就是我们的AppName,[]中的数字表示的是进程ID
* Path:                可执行程序存储在设备的路径名
* Identifier:          App的Indentifier,来自于你的证书
* Version:             App的版本,info.plist中CFBundleShortVersionString和CFBundleVersion这两个字段
* Code Type:           当前CPU架构
* Role:                异常发生时该进程task_role的值,貌似是描述进程的结构体某个成员变量的枚举值
* Parent Process:      父进程
* Report Version:      崩溃日志的版本,目前就见过104和105
* Exception Type:      异常的类型  
* Thread State:        线程回溯
* Binary Images:       这段内容列出了在线程终止的时候,进程的二进制映像  

符号化解析的过程(可不必过多纠结)

详细过程可以参见/Applications/Xcode.app/Contents/SharedFrameworks/DVTFoundation.framework/Versions/A/Resources/symbolicatecrash,这实际上就是一份perl脚本。

使用符号化解析工具,第一步是指定脚本中$DEVELOPER_DIR的值,使用如下命令
export DEVELOPER_DIR="/Applications/Xcode.app/Contents/Developer"
1
进行符号化解析
执行如下命令,实际测试可以发现symbolicatecrash工具最少只需要输入闪退日志就可以进行解析,下面这条命令会把crash.ips解析结果导出到out.log,-v选项可以把解析过程中的一些日志信息打印到标准出错。另外因为symbolicatecrash有个bug,当闪退日志中相邻的重复行太多的时候,命令会卡死,所以在进行解析前先使用uniq去重,再通过管道流向symbolicatecrash即可。
uniq crash.ips | symbolicatecrash -v > out.log
1
其他的一些选项可以查看symbolicatecrash的详细帮助信息。

    usage: 
    symbolicatecrash [--help] [--dsym=DSYM] [--output OUTPUT_FILE] <LOGFILE> [SYMBOL_PATH ...]

    &ltLOGFILE&gt                   The crash log to be symbolicated. If "-", then the log will be read from stdin
    &ltSYMBOL_PATH&gt               Additional search paths in which to search for symbol rich binaries
    -o | --output <OUTPUT_FILE> The symbolicated log will be written to OUTPUT_FILE. Defaults to "-" (i.e. stdout) if not specified
    -d | --dsym <DSYM_BUNDLE>   Adds additional dSYM that will be consulted if and when a binary's UUID matches (may be specified more than once)
    -h | --help                 Display this help message
    -v | --verbose              Enables additional output

上述解析命令能执行成功的前提条件是解析命令的本机是有对应的dSYM存在的。
此外还有一个实际应用中的问题需要补充,因为我们的解析有可能是后台的一个服务,所以解析的过程可能在一个脚本中执行,而脚本解析闪退日志的第一步是下载服务器上的dSYM,一般会是一个压缩包,然后进行解压和符号化解析,这时候解析的过程很可能会失败。
猜测原因是symbolicatecrash工具使用mdfind工具在Mac上进行全局搜索,而由于Mac的缓存机制,刚解压的dSYM,可能还不被认为是dSYM(也就是说缓存机制在一定时间之后会把这个解压出来的dSYM加入到mdfind的搜索范围中,在这之前mdfind找不到),所以会导致闪退日志找不到解析不出来。解决办法是使用mdimport强制刷新刚解压的dSYM的目录,再进行符号化解析就没问题了。

三、如何解析闪退日志,看懂闪退日志(敲黑板划重点)

分析闪退日志

首先找到闪退发生的闪退类型,如”EXC_BAD_ACCESS”,拿着这个闪退类型去到Apple的官网,可以确定一个大致的方向。
如果是直接从手机拿的系统的闪退日志,异常子类型的字段(Exception Codes)可能会有一串特殊含义的编码(英文或数字都有可能),可以去Apple官网或者百度搜索其具体含义,以获得进一步的异常信息。
在闪退日志中可能会有这样的字段”Application Specific Information:”,这是闪退日志中最有用的一段信息,这段信息意味着某个NSException导致程序Crash,且这段信息包含了NSException的reason和name,同时还会有”Last Exception Backtrace:”的一段信息,可以精准的定位到程序出错的位置。
找到闪退对应的线程,大部分情况是线程0闪退,分析闪退线程对应的堆栈,找到自己应用的应用名对应的行,一般会解析出函数名、行号和文件名,这里大概就是问题的所在。
闪退日志解析不完整的原因

有以下两种情况(可能还有未知的原因)
1

调试的过程中获取闪退日志

在本地打包调试的时候,也可以直接使用Xcode查看闪退日志,这种方式更加的方便,可以看到xcode自动会把闪退日志进行解析,不过前提是XCode已经设置生成dSYM了。

四、简单说下闪退解析服务的完整解决方案

app层面:

接入第三方的闪退收集框架(可以自己实现,原理不难),开源的如:PLCrashReport。
每次进入app之前检查上一次打开应用是不是出现了闪退,如果是则把上一次出现的闪退日志进行上报,上报的时候可以把用户信息,设备信息,或者玩家等级等信息一并上传,方便进行统计分析。
后台服务:

接收app层的闪退上报。
ios打包的时候应该把ipa跟dSYM对应的管理起来(亲测在 product name 设置标记是可行的),解析之前去服务器上下载闪退日志对应的dSYM。
按照上述的方式进行闪退日志的解析,另外如果有需求的话,可以对上报的内容进行分类统计(前面有说到,app层面可以把用户信息上传)。
闪退日志上传之后最好按照闪退的类型进行分类,分类的方法(这里我是参考的腾讯Bugly):首先按包分类,其次如果闪退日志中捕获到异常,那么按照异常类型分类,最后按照关键堆栈里面的第一个非系统方法名进行分类。

原文链接:https://blog.csdn.net/weixin_38440028/article/details/81813972

上一篇下一篇

猜你喜欢

热点阅读