iOS 手動解析bugly上的crash信息

1、找到和crash日志對應的符號表文件(UUID匹配)
  • 查看crash日志里的UUID

    UUID

    也可以在其他信息里查看
    UUID

  • 在mac上查找某個UUID對應的dSYM文件

mdfind "com_apple_xcode_dsym_uuids == <UUID>"
// 使用mdfind時,UUID需要格式轉換(增加“-”): 12345678-1234-1234-1234-xxxxxxxxxxxx
// 例如,要定位的dSYM的UUID為:E30FC309DF7B3C9F8AC57F0F6047D65F 則定位dSYM文件的命令如下:
// mdfind "com_apple_xcode_dsym_uuids == E30FC309-DF7B-3C9F-8AC5-7F0F6047D65F"
  • 查看dSYM文件的UUID
dwarfdump --uuid <Path to dSYM file>
2. 計算崩潰符號表地址
  • 拿到偏移量


    查看偏移量

bugly上的偏移量是10進制表示,計算時需要轉換成十六進制,上圖中的偏移量十六進制為0xf5b24。

  • 獲取符號表中的TEXT段起始地址
otool -l Your.app.dSYM/Contents/Resources/DWARF/Your

運行結果中的片段如下:


符號表中TEXT段起始地址
  • 計算crash在符號表中對應的地址
符號表堆棧地址 = 符號表起始地址 + 偏移量

即: 0x0000000100000000 + 0xf5b24 = 0x1000F5B24,接下來就可以根據這個地址解析出崩潰位置了。

3. 崩潰信息還原
  • 方法一(dwarfdump):
dwarfdump --arch armv7 Your.app.dSYM --lookup 0x1000F5B24

這里的armv7是運行設備的CPU指令集,而不是二進制文件的指令集
比如armv7指令集的二進制文件運行在arm64指令集的設備上,這個地方應該寫arm64。

  • 方法二(atos):
atos -o Your.app.dSYM/Contents/Resources/DWARF/Your -arch armv7 0x1000F5B24
4. 其他
  • 還可以使用atos便捷還原崩潰信息,不需要自己計算崩潰對應符號表中的地址
atos -o Your.app.dSYM/Contents/Resources/DWARF/Your -arch armv7 -l 0x0000000102bf4000 0x0000000102ce9b24

其中 -l 選項指定了二進制文件在運行時的起始地址0x0000000102bf4000,后面跟的是崩潰發生的運行時地址0x0000000102ce9b24。

  • 運行同crash相同版本代碼,根據起始地址+偏移量定位
    如果已經找不到之前的dSYM文件,也可以使用crash版本對應的代碼進行本地驗證,其中需要注意以下幾點:
    • xcode版本需要一樣(可以使用不同的mac機器和環境證書);
    • 編譯模式必須要一樣;
    • 如果是發生在系統底層代碼,至少保證手機系統版本一樣,最好使用同一系統版本的同一機型;
// 查看當前程序載入的起始地址
// 不指定名稱會列出當前載入所有的庫
image list "你的程序名"

// 計算crash發生的地址后進行查找
image lookup -a "當前程序載入的起始地址+crash上偏移量所得出的目標地址"
5.參考
最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容