一、手動解析
1.借助dwarfdump命令UUid:
查看dSYM文件對應的app的uuid,確保和崩潰堆棧列表是同一個UUID;
有些類似Bugly這種三方會有生成帶UUID的文件,使用dwarfdump指令的時候需要刪除此文件<也可以直接查看該文件名字,名字中包含的有UUID>;
指令:dwarfdump --uuid xxx.app.dSY

image.png

image.png
2.使用DSYM文件還原堆棧
1)借助指令:dwarfdump xxx.app.dSYM --lookup <需要解析的相對地址>
2)有用的信息只有+號后面的。將其轉化為十六進制,然后再加上符號表 TEXT 段的起始地址,就可以解析了,TEXT 段的起始地址使用otool可以獲?。?br>

image.png
3)日志捕獲的堆棧一般有4列信息,庫名稱、運行時堆棧地址、運行時起始地址、偏移地址。(將39686636轉換成16進制0x25D91EC)

img_v2_6ecfcd0c-65da-4296-a146-a3e70b8c996g.jpg
4)所以得到相對地址就是0x0000000100000000 + 0x25D91EC(39686636)= 0x1025D91EC(十六進制轉換器),使用dwarfdump嘗試還原,如圖所示,已經(jīng)還原到的具體的方法:

image.png
二、工具解析

image.png

image.png

image.png

image.png

image.png

image.png

image.png
在 “錯誤信息內(nèi)存地址” 那兒一行行替換