iOS - 知道app內(nèi)存地址,如何定位到代碼的位置么

大家都用友盟,shareSDK,蒲公英等工具記錄 crash 信息。

有些crash是一看就知道錯(cuò)誤位置,也是有提示的。

有些實(shí)在是看不懂是什么意思。

以下用的是堆棧還原。

例如:

27 xxx 0x000000010013265c 0x10007c000 747100

這什么玩意?你看得懂?

那么蘋(píng)果他只帶的查看工具,就是用命令行查看地址位置。

獲取自己發(fā)布的.app文件。這個(gè)不難吧。

把他放到桌面或者你比較好讀取的地方。我喜歡放在桌面比較方便。

在10.10.x蘋(píng)果把symbolicate集成到命令行里面去了。

把命令行的目錄cd到.app文件的根目錄去。

最后一步確認(rèn) .app的版本是你crash出來(lái)的版本。如果不是是查不了的。

如果不確定可以根據(jù).app的uuid來(lái)確認(rèn)版本是否匹配。

在命令行輸入:

atos -arch arm64 -o <appName>.app/<appName>?<地址>

提示如下:

ljjun$ atos -arch arm64 -o xxx.app/xxx 0x000000010013265c?

-[WJDefine storeInDictionary:] (in xxx) (WJDefine.m:317)

還有這些都是輔助效果,有些蛋疼的崩潰信息,靠這些還是不能測(cè)出來(lái)的。這樣只是讓你更可讀。

還是要靠自己的分析。

最近在用騰訊出的 Bugly 分析,里面有詳細(xì)介紹crash 捕獲解析的完整過(guò)程視頻,有興趣可以看看。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容