茄子在线看片免费人成视频,午夜福利精品a在线观看,国产高清自产拍在线观看,久久综合久久狠狠综合

    <s id="ddbnn"></s>
  • <sub id="ddbnn"><ol id="ddbnn"></ol></sub>

  • <legend id="ddbnn"></legend><s id="ddbnn"></s>

    iOS系統(tǒng)Crash文件分析方法
    來源:易賢網(wǎng) 閱讀:1231 次 日期:2014-11-04 09:46:58
    溫馨提示:易賢網(wǎng)小編為您整理了“iOS系統(tǒng)Crash文件分析方法”,方便廣大網(wǎng)友查閱!

    Xcode 4.3的symbolicatecrash的位置和老版本的不一致了。

    /Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Developer/Library/PrivateFrameworks/DTDeviceKit.framework/Versions/A/Resources/

    Xcode 4.3之前

    /Developer/Platforms/iPhoneOS.platform/Developer/Library/PrivateFrameworks/DTDeviceKit.framework/Versions/A/Resources/symbolicatecrash

    一. 問題的產(chǎn)生

    在xcode的Window->Orgnizer->Device Logs里面可以看到連著的iphone(ipad)設備上面程序crash的記錄,但設備上的一個crash記錄只能同步一次,

    一旦在某臺Mac上查看了Device Logs,設備上的crash文件就都會放到這臺Mac上。

    從Device Logs里面看crash文件,會發(fā)現(xiàn)有時候崩潰的信息里面有代碼的函數(shù)名,有時候卻只有函數(shù)地址(如下),這個是怎么回事呢?

    Thread 0 Crashed:

    0 libobjc.A.dylib 0x300c87ec 0x300bb000 + 55276

    1 MobileLines 0x00006434 0x1000 + 21556

    2 MobileLines 0x000064c2 0x1000 + 21698

    3 UIKit 0x30a740ac 0x30a54000 + 131244

    4 UIKit 0x30a66110 0x30a54000 + 74000

    5 UIKit 0x30a6565c 0x30a54000 + 71260

    6 GraphicsServices 0x3169b0b4 0x31696000 + 20660

    7 GraphicsServices 0x3169d818 0x31696000 + 30744

    8 IOMobileFramebuffer 0x31f3e8f8 0x31f3d000 + 6392

    9 com.apple.framework.IOKit 0x30f342b8 0x30f30000 + 17080

    10 CoreFoundation 0x3025ced4 0x30229000 + 212692

    11 CoreFoundation 0x3025bed6 0x30229000 + 208598

    12 CoreFoundation 0x3025b584 0x30229000 + 206212

    13 GraphicsServices 0x316998e4 0x31696000 + 14564

    14 UIKit 0x30a5e308 0x30a54000 + 41736

    15 UIKit 0x30a671dc 0x30a54000 + 78300

    16 MobileLines 0x00002090 0x1000 + 4240

    17 MobileLines 0x0000202c 0x1000 + 4140

    二. 問題的原因

    其實這里關系到編譯后的兩個文件:MyApp.app以及MyApp.app.dSYM,如果崩潰的程序正好是這臺Mac編譯出來的話,并且對應的同時

    編譯出來的app和dSYM文件還在build目錄下的話(即還沒編譯過其他更新的版本),Orgnizer會把crash文件的函數(shù)名解析出來,如果沒了的話,就是

    光禿禿的地址了,這個時候即使拿同樣的代碼再次編譯,也不能解析出代碼信息來了,所以發(fā)布的版本一定要保留.app和.dSYM文件。

    三. 解決的方法

    如果出現(xiàn)了只有地址的情況,只要.app和.dSYM文件還在的話,symbolicatecrash工具就可以把對應的函數(shù)名解析出來。 具體使用symbolicatecrash工具

    和.app及.dSYM文件,解析函數(shù)名的方法如下:

    1. 新建一個專門的目錄進行解析處理,如: /crash

    2. 把symbolicatecrash工具從原來的位置拷貝到/crash。因為在framework里面finder不能直接進去,可以用命令行工具進行拷貝,命令如下:

    $ cp /Developer/Platforms/iPhoneOS.platform/Developer/Library/PrivateFrameworks/DTDeviceKit.framework/Versions/A/Resources/symbolicatecrash /crash

    3. 把對應的.app和.dSYM文件拷貝到/crash,再把需要解析的crash文件也拷貝到/crash

    4. 假設crash文件是MyApp_2011-xxx-iPad.crash, .dSYM文件是MyApp.app.dSYM,然后把MyApp.app也和MyApp.app.dSYM文件放在一起,再使用如下命令進行解析:

    $ ./symbolicatecrash MyApp_2011-xxx-iPad.crash MyApp.app.dSYM > MyApp_symbol.crash

    如果解析成功了,那么就會有函數(shù)名了(如下),如果解析不成功那么就是提供的.app和.dSYM文件與報出crashreport的版本不一致的緣故。

    Thread 0 Crashed:

    0 libobjc.A.dylib 0x300c87ec objc_msgSend + 20

    1 MobileLines 0x00006434 -[BoardView setSelectedPiece:] (BoardView.m:321)

    2 MobileLines 0x000064c2 -[BoardView touchesBegan:withEvent:] (BoardView.m:349)

    3 UIKit 0x30a740ac -[UIWindow sendEvent:] + 264

    4 UIKit 0x30a66110 -[UIApplication sendEvent:] + 248

    5 UIKit 0x30a6565c _UIApplicationHandleEvent + 4088

    6 GraphicsServices 0x3169b0b4 PurpleEventCallback + 428

    7 GraphicsServices 0x3169d818 HeartbeatVBLCallback + 152

    8 IOMobileFramebuffer 0x31f3e8f8 IOMobileFramebufferNotifyFunc + 124

    9 com.apple.framework.IOKit 0x30f342b8 IODispatchCalloutFromCFMessage + 304

    10 CoreFoundation 0x3025ced4 __CFMachPortPerform + 72

    11 CoreFoundation 0x3025bed6 CFRunLoopRunSpecific + 2364

    12 CoreFoundation 0x3025b584 CFRunLoopRunInMode + 44

    13 GraphicsServices 0x316998e4 GSEventRunModal + 268

    14 UIKit 0x30a5e308 -[UIApplication _run] + 404

    15 UIKit 0x30a671dc UIApplicationMain + 1064

    16 MobileLines 0x00002090 main (main.m:16)

    17 MobileLines 0x0000202c start + 44

    首先查看crash log中的崩潰線程,假如是這樣的:

    Thread 0 Crashed:

    0 libobjc.A.dylib 0x00003ec0 objc_msgSend + 24

    1 MyApp 0x000036d2 0×1000 + 9938

    我們得到了用戶發(fā)生崩潰情況的內存地址:0x000036d2

    然后回到我們應用程序的build目錄,目錄下一定要包含MyApp.app 和MyApp.app.dSYM兩個文件。

    在控制臺使用dwarfdump命令,解析出內存地址,如:

    dwarfdump –lookup 0x000036d2 –arch armv6 MyApp.app.dSYM

    輸出信息如下:

    名單

    更多信息請查看IT技術專欄

    更多信息請查看技術文章
    易賢網(wǎng)手機網(wǎng)站地址:iOS系統(tǒng)Crash文件分析方法

    2026國考·省考課程試聽報名

    • 報班類型
    • 姓名
    • 手機號
    • 驗證碼
    關于我們 | 聯(lián)系我們 | 人才招聘 | 網(wǎng)站聲明 | 網(wǎng)站幫助 | 非正式的簡要咨詢 | 簡要咨詢須知 | 新媒體/短視頻平臺 | 手機站點 | 投訴建議
    工業(yè)和信息化部備案號:滇ICP備2023014141號-1 云南省教育廳備案號:云教ICP備0901021 滇公網(wǎng)安備53010202001879號 人力資源服務許可證:(云)人服證字(2023)第0102001523號
    聯(lián)系電話:0871-65099533/13759567129 獲取招聘考試信息及咨詢關注公眾號:hfpxwx
    咨詢QQ:1093837350(9:00—18:00)版權所有:易賢網(wǎng)