Android使用addr2line分析Native Crash

NDK提供的工具将函数地址解析为具体的函数名和行数才能进一步分析问题。

常用的地址转换工具有addr2line、ndk-stack等,个人比较喜欢addr2line,所以接下来介绍下该工具的基本使用方式

日常使用过程中,只需要关注-C -f -e三个参数即可

复制代码
// -C: Demangle函数名
// -f: 显示函数名
// -e: 带符号表的so路径

这里展开说说-C这个参数,我们知道C/C++语言在编译以后,函数的名字会被编译器修改为编译器内部识别的名字,该名字在链接的时候被用到。将C++源代码转换为C++ ABI标识符的过程称为mangle,相反的过程称为demangle

以Linux下的g++为例,每个方法都以_Z开头,比如_Z3foov就是函数foo(),v表示参数类型为void。从foo()转换为_Z3foov的过程被称为mangle,_Z3foov转换为foo()的过程被称为demangle。

其中NDK中的aarch64-linux-android-c++fil(和addr2line同一个目录)是专门用来支持Demangle的

新建一个带C++的Android Studio工程,主动创造一个native crash

启动app后如预期崩溃

抓到崩溃信息后,根据ABI找到相对应的addr2line工具和带符号表的so文件。

我们主要关注backtrace后面的信息,同时带"pc"和"/data"的行基本就是app相关的崩溃行了

除了最后一个是被strip了符号的so,前三个so文件都是可以的

终端中使用addr2line转换地址

复制代码
aarch64-linux-android-addr2lin -C -f -e ${SO_PATH} ${Address} ${Address} ...

解析结果

定位到具体的函数名和行数后就可以进一步排查问题了

Crash堆栈解析脚本

日常工作或者学习中还是使用一个python脚本来解析带crash堆栈的文件比较方便

复制代码
#!/usr/bin/python
import sys
import re
import os

ADDR2LINE_PATH ='your tool abs path'

if len(sys.argv) >= 3:
    SO_PATH = sys.argv[1]
    FILE_PATH = sys.argv[2]

CMD_BASE = ADDR2LINE_PATH + ' -C -f -e ' + SO_PATH + ' '
with open(FILE_PATH, 'r') as f:
    for line in f:
        crash = re.search('#[0-9]+ +pc +([0-9A-Fa-f]+) +/data', line)
        if crash is not None:
            addr = crash.groups(1)[0]
            cmd = CMD_BASE + addr
            res = os.popen(cmd).read()
            print(res)

使用效果

相关推荐
QING61811 分钟前
Kotlin inline 实战详解 —— 新手须知
android·kotlin·android jetpack
ElevenS_it18818 分钟前
MySQL慢查询监控与告警实战:从slow_log采集到分钟级定位慢SQL的完整链路配置
android·sql·mysql
沐言人生28 分钟前
ReactNative 源码分析12——Native View创建流程onBatchComplete
android·react native
caicai_xiaobai28 分钟前
QT搭建安卓开发环境
android
YF021130 分钟前
Android 异形屏与横屏全屏沉浸式适配技术方案
android·app
2501_941982051 小时前
通过 API 实时监听企业微信外部群变更事件并同步本地数据库
android·自动化·企业微信·rpa
白雪落青衣2 小时前
buuoj course 1详细解析
android
恋猫de小郭2 小时前
Android 发布全新性能分析器,实用性和性能大升级
android·前端·flutter
Kapaseker2 小时前
为什么 Java 的数组需要 new 出来
android·java·kotlin
黄林晴3 小时前
颠覆开发!Google AI Studio 一句话生成原生 Android App
android·google io