ios符號化

方法1 使用XCode
這種方法可能是最容易的方法了。

需要使用Xcode符號化 crash log,你需要下面所列的3個文件:

  1. crash報告(.crash文件)
  2. 符號文件 (.dsymb文件)
  3. 應(yīng)用程序文件 (appName.app文件,把IPA文件后綴改為zip,然后解壓,Payload目錄下的appName.app文件), 這里的appName是你的應(yīng)用程序的名稱。

把這3個文件放到同一個目錄下,打開Xcode的Window菜單下的organizer,然后點擊Devices tab,然后選中左邊的Device Logs。

然后把.crash文件拖到Device Logs或者選擇下面的import導(dǎo)入.crash文件。

方法2 使用命令行工具symbolicatecrash
有時候Xcode不能夠很好的符號化crash文件。我們這里介紹如何通過symbolicatecrash來手動符號化crash log。

在處理之前,請依然將“.app“, “.dSYM”和 ".crash"文件放到同一個目錄下?,F(xiàn)在打開終端(Terminal)然后輸入如下的命令:
export DEVELOPER_DIR=/Applications/Xcode.app/Contents/Developer

然后輸入命令:
/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Developer/Library/PrivateFrameworks/DTDeviceKitBase.framework/Versions/A/Resources/symbolicatecrash appName.crash appName.app > appName.log

現(xiàn)在,符號化的crash log就保存在appName.log中了。

方法3 使用命令行工具atos
如果你有多個“.ipa”文件,多個".dSYMB"文件,你并不太確定到底“dSYMB”文件對應(yīng)哪個".ipa"文件,那么,這個方法就非常適合你。

特別當(dāng)你的應(yīng)用發(fā)布到多個渠道的時候,你需要對不同渠道的crash文件,寫一個自動化的分析腳本的時候,這個方法就極其有用。

這里先介紹一個概念:UUID

什么是UUID
每一個可執(zhí)行程序都有一個build UUID來唯一標(biāo)識。Crash日志包含發(fā)生crash的這個應(yīng)用(app)的 build UUID以及crash發(fā)生的時候,應(yīng)用加載的所有庫文件的[build UUID]。

那如何知道crash文件的UUID呢?

可以用:
grep "appName armv" *crash

或者
grep --after-context=2 "Binary Images:" *crash

可以得到類似如下的結(jié)果:
appName.crash-0x4000 - 0x9e7fff appName armv7 <8bdeaf1a0b233ac199728c2a0ebb4165> /var/mobile/Applications/A0F8AB29-35D1-4E6E-84E2-954DE7D21CA1/appName.crash.app/appName

(請注意這里的0x4000,是模塊的加載地址,后面用atos的時候會用到)

如何找到app的UUID
可以使用命令:
xcrun dwarfdump -–uuid <AppName.app/ExecutableName>

比如:
xcrun dwarfdump --uuid appName.app/appName

結(jié)果如下:
UUID: 8BDEAF1A-0B23-3AC1-9972-8C2A0EBB4165 (armv7) appName.app/appName
UUID: 5EA16BAC-BB52-3519-B218-342455A52E11 (armv7s) appName.app/appName

這個app有2個UUID,表明它是一個fat binnary。

它能利用最新硬件的特性,又能兼容老版本的設(shè)備。

對比上面crash文件和app文件的UUID,發(fā)現(xiàn)它們是匹配的:
8BDEAF1A-0B23-3AC1-9972-8C2A0EBB4165

用atos命令來符號化某個特定模塊加載地址
命令是:
atos [-o AppName.app/AppName] [-l loadAddress] [-arch architecture]

親測,下面3種都可以:
xcrun atos -o appName.app.dSYM/Contents/Resources/DWARF/appName -l 0x4000 -arch armv7
xcrun atos -o appName.app.dSYM/Contents/Resources/DWARF/appName -arch armv7
xcrun atos -o appName.app/appName -arch armv7
(注:這3行選任意一行執(zhí)行都可以達(dá)到目的,其中0x4000是模塊的加載地址,從上面的章節(jié)可以找到如何得到這個地址。)

文章開頭提到crash文件中有如下兩行,

  • 3 appName 0x000f462a 0x4000 + 984618
  • 4 appName 0x00352aee 0x4000 + 3468014

在執(zhí)行了上面的:
xcrun atos -o appName.app.dSYM/Contents/Resources/DWARF/appName -l 0x4000 -arch armv7

之后,輸入如下地址:
0x00352aee

(crash文件中的第4行:4 appName 0x00352aee 0x4000 + 3468014)

可以得到結(jié)果:
-[UIScrollView(UITouch) touchesEnded:withEvent:] (in appName) (UIScrollView+UITouch.h:26)

這樣就找到了應(yīng)用種到底是哪個模塊導(dǎo)致的crash問題。

我從中選出一條調(diào)用進(jìn)行符號化:
1 Taobao4iPhone 0x012c03e1 0x66000 + 19244001
使用下面的命令符號化:
atos -arch armv7 -o "Taobao4iPhone.app.dSYM" -l 0x66000 0x012c03e1
結(jié)果:
1 Taobao4iPhone 0x012c03e1 -[TBSNSPagesContainerView subviewLayoutPage:] (in Taobao4iPhone) (TBSNSPagesContainer.m:227)
總結(jié)
本文分析了拿到用戶的.crash文件之后,如何符合化crash文件的3種方法,分別有其適用場景,方法3適用于自動化crash文件的分析。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 轉(zhuǎn)自wufawei的博客當(dāng)你的應(yīng)用提交到App Store或者各個渠道之后,請問你多久會拿到crash文件?你如何...
    Louis_hey閱讀 1,548評論 0 6
  • 本文就捕獲iOS Crash、Crash日志組成、Crash日志符號化、異常信息解讀、常見的Crash五部分介紹。...
    xukuangbo_閱讀 1,724評論 0 0
  • 一般做項目的時候會碰到一些崩潰的情況。在非調(diào)試模式下沒有辦法判斷崩潰在哪里,只能通過崩潰日志來分析,如果崩潰日志在...
    chaoyk閱讀 1,534評論 0 2
  • Determining Whether a Crash Report is Symbolicated(決定是否符號...
    helinyu閱讀 1,558評論 0 1
  • 其實和大多數(shù)人一樣,我們既想自己的身材苗條又有一顆吃貨的嘴。有時候是真的胃餓,有時候是真的嘴饞。 在大多數(shù)食物里。...
    文而姑娘閱讀 376評論 0 3

友情鏈接更多精彩內(nèi)容