首页 > 移动平台 > 详细

跟踪Android调用堆栈

时间:2015-11-27 19:56:34      阅读:296      评论:0      收藏:0      [点我收藏+]

转载:http://blog.csdn.net/lzy_gym/article/details/38536279

 

调试so中的内存错误::

通常编译Android代码时,出于size的考虑,剔除了符号信息。但我们可以使用编译时生成的二进制文件(转注:含有符号信息的文件,通常位于./out/target/product/[PROJECT]/symbols/system/lib/目录),获取其符号信息,从而得到调用堆栈:

prebuilts\gcc\linux-x86\arm\arm-linux-androideabi-4.7\bin\arm-linux-androideabi-addr2line  -f -e ./out/target/product/[PROJECT]/symbols/system/lib/libxxx.so   xxxx (出错地址)

通过这种方式,即可得到调用堆栈信息,找出问题具体所在。



WAY2,跟前面的方法类似,只是更加智能,不用你亲自去找问题点,脚本会帮你!

google提供一个python脚本

可以从 http://code.google.com/p/android-ndk-stacktrace-analyzer/ 下载这个python脚本,

 adb logcat -d > logfile 导出 crash 的log
使用 arm-eabi-objdump (位于prebuilts\gcc\linux-x86\arm\arm-linux-androideabi-4.7\bin下面)把so或exe转换成汇编代码,如:
arm-eabi-objdump -S mylib.so > mylib.asm, 此时生成的asm 库文件是在你的工具目录下的,别找错地方了!!!
然后使用脚本
python parse_stack.py <asm-file> <logcat-file>

然后命令框就会显示程序崩溃点的函数调用~~~

 

下面是下载地址:

http://files.cnblogs.com/files/pengdonglin137/parse_stack.rev6.tar.gz

 

跟踪Android调用堆栈

原文:http://www.cnblogs.com/pengdonglin137/p/5001484.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!