ios系統(tǒng)crash文件分析方法

字號(hào):


    xcode 4.3的symbolicatecrash的位置和老版本的不一致了。
    /applications/xcode.app/contents/developer/platforms/iphoneos.platform/developer/library/privateframeworks/dtdevicekit.framework/versions/a/resources/
    xcode 4.3之前
    /developer/platforms/iphoneos.platform/developer/library/privateframeworks/dtdevicekit.framework/versions/a/resources/symbolicatecrash
    一. 問題的產(chǎn)生
    在xcode的window->orgnizer->device logs里面可以看到連著的iphone(ipad)設(shè)備上面程序crash的記錄,但設(shè)備上的一個(gè)crash記錄只能同步一次,
    一旦在某臺(tái)mac上查看了device logs,設(shè)備上的crash文件就都會(huì)放到這臺(tái)mac上。
    從device logs里面看crash文件,會(huì)發(fā)現(xiàn)有時(shí)候崩潰的信息里面有代碼的函數(shù)名,有時(shí)候卻只有函數(shù)地址(如下),這個(gè)是怎么回事呢?
    thread 0 crashed:
    0 libobjc.a.dylib 0x300c87ec 0x300bb000 + 55276
    1 mobilelines 0x00006434 0x1000 + 21556
    2 mobilelines 0x000064c2 0x1000 + 21698
    3 uikit 0x30a740ac 0x30a54000 + 131244
    4 uikit 0x30a66110 0x30a54000 + 74000
    5 uikit 0x30a6565c 0x30a54000 + 71260
    6 graphicsservices 0x3169b0b4 0x31696000 + 20660
    7 graphicsservices 0x3169d818 0x31696000 + 30744
    8 iomobileframebuffer 0x31f3e8f8 0x31f3d000 + 6392
    9 com.apple.framework.iokit 0x30f342b8 0x30f30000 + 17080
    10 corefoundation 0x3025ced4 0x30229000 + 212692
    11 corefoundation 0x3025bed6 0x30229000 + 208598
    12 corefoundation 0x3025b584 0x30229000 + 206212
    13 graphicsservices 0x316998e4 0x31696000 + 14564
    14 uikit 0x30a5e308 0x30a54000 + 41736
    15 uikit 0x30a671dc 0x30a54000 + 78300
    16 mobilelines 0x00002090 0x1000 + 4240
    17 mobilelines 0x0000202c 0x1000 + 4140
    二. 問題的原因
    其實(shí)這里關(guān)系到編譯后的兩個(gè)文件:myapp.app以及myapp.app.dsym,如果崩潰的程序正好是這臺(tái)mac編譯出來的話,并且對(duì)應(yīng)的同時(shí)
    編譯出來的app和dsym文件還在build目錄下的話(即還沒編譯過其他更新的版本),orgnizer會(huì)把crash文件的函數(shù)名解析出來,如果沒了的話,就是
    光禿禿的地址了,這個(gè)時(shí)候即使拿同樣的代碼再次編譯,也不能解析出代碼信息來了,所以發(fā)布的版本一定要保留.app和.dsym文件。
    三. 解決的方法
    如果出現(xiàn)了只有地址的情況,只要.app和.dsym文件還在的話,symbolicatecrash工具就可以把對(duì)應(yīng)的函數(shù)名解析出來。 具體使用symbolicatecrash工具
    和.app及.dsym文件,解析函數(shù)名的方法如下:
    1. 新建一個(gè)專門的目錄進(jìn)行解析處理,如: /crash
    2. 把symbolicatecrash工具從原來的位置拷貝到/crash。因?yàn)樵趂ramework里面finder不能直接進(jìn)去,可以用命令行工具進(jìn)行拷貝,命令如下:
    $ cp /developer/platforms/iphoneos.platform/developer/library/privateframeworks/dtdevicekit.framework/versions/a/resources/symbolicatecrash /crash
    3. 把對(duì)應(yīng)的.app和.dsym文件拷貝到/crash,再把需要解析的crash文件也拷貝到/crash
    4. 假設(shè)crash文件是myapp_2011-xxx-ipad.crash, .dsym文件是myapp.app.dsym,然后把myapp.app也和myapp.app.dsym文件放在一起,再使用如下命令進(jìn)行解析:
    $ ./symbolicatecrash myapp_2011-xxx-ipad.crash myapp.app.dsym > myapp_symbol.crash
    如果解析成功了,那么就會(huì)有函數(shù)名了(如下),如果解析不成功那么就是提供的.app和.dsym文件與報(bào)出crashreport的版本不一致的緣故。
    thread 0 crashed:
    0 libobjc.a.dylib 0x300c87ec objc_msgsend + 20
    1 mobilelines 0x00006434 -[boardview setselectedpiece:] (boardview.m:321)
    2 mobilelines 0x000064c2 -[boardview touchesbegan:withevent:] (boardview.m:349)
    3 uikit 0x30a740ac -[uiwindow sendevent:] + 264
    4 uikit 0x30a66110 -[uiapplication sendevent:] + 248
    5 uikit 0x30a6565c _uiapplicationhandleevent + 4088
    6 graphicsservices 0x3169b0b4 purpleeventcallback + 428
    7 graphicsservices 0x3169d818 heartbeatvblcallback + 152
    8 iomobileframebuffer 0x31f3e8f8 iomobileframebuffernotifyfunc + 124
    9 com.apple.framework.iokit 0x30f342b8 iodispatchcalloutfromcfmessage + 304
    10 corefoundation 0x3025ced4 __cfmachportperform + 72
    11 corefoundation 0x3025bed6 cfrunlooprunspecific + 2364
    12 corefoundation 0x3025b584 cfrunloopruninmode + 44
    13 graphicsservices 0x316998e4 gseventrunmodal + 268
    14 uikit 0x30a5e308 -[uiapplication _run] + 404
    15 uikit 0x30a671dc uiapplicationmain + 1064
    16 mobilelines 0x00002090 main (main.m:16)
    17 mobilelines 0x0000202c start + 44
    首先查看crash log中的崩潰線程,假如是這樣的:
    thread 0 crashed:
    0 libobjc.a.dylib 0x00003ec0 objc_msgsend + 24
    1 myapp 0x000036d2 0×1000 + 9938
    我們得到了用戶發(fā)生崩潰情況的內(nèi)存地址:0x000036d2
    然后回到我們應(yīng)用程序的build目錄,目錄下一定要包含myapp.app 和myapp.app.dsym兩個(gè)文件。
    在控制臺(tái)使用dwarfdump命令,解析出內(nèi)存地址,如:
    dwarfdump –lookup 0x000036d2 –arch armv6 myapp.app.dsym