iOS 通過dSYM文件分析crash-函數(shù)地址定位問題

一、手動解析

1.借助dwarfdump命令UUid:
    查看dSYM文件對應的app的uuid,確保和崩潰堆棧列表是同一個UUID;
    有些類似Bugly這種三方會有生成帶UUID的文件,使用dwarfdump指令的時候需要刪除此文件<也可以直接查看該文件名字,名字中包含的有UUID>;
    指令:dwarfdump --uuid xxx.app.dSY
image.png

image.png
2.使用DSYM文件還原堆棧

1)借助指令:dwarfdump xxx.app.dSYM --lookup <需要解析的相對地址>
2)有用的信息只有+號后面的。將其轉化為十六進制,然后再加上符號表 TEXT 段的起始地址,就可以解析了,TEXT 段的起始地址使用otool可以獲?。?br>

image.png

3)日志捕獲的堆棧一般有4列信息,庫名稱、運行時堆棧地址、運行時起始地址、偏移地址。(將39686636轉換成16進制0x25D91EC)
img_v2_6ecfcd0c-65da-4296-a146-a3e70b8c996g.jpg

4)所以得到相對地址就是0x0000000100000000 + 0x25D91EC(39686636)= 0x1025D91EC(十六進制轉換器),使用dwarfdump嘗試還原,如圖所示,已經(jīng)還原到的具體的方法:
image.png

二、工具解析

image.png

image.png

image.png

image.png

image.png

image.png

image.png

在 “錯誤信息內(nèi)存地址” 那兒一行行替換

Bugly傳送門

最后編輯于
?著作權歸作者所有,轉載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容