Android中使用addr2line来分析出错信息

2024-05-07 05:38

本文主要是介绍Android中使用addr2line来分析出错信息,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

系统:Ubuntu12.04

手机系统:Android5.0

在Android的开发过程中有会有很多的bug,利用工具可以很好的帮忙我们来分析问题,特别是一些系统报错的信息中会打印出堆栈,我们可以根据这个堆栈报错信息定位是哪个文件哪行代码出的错。下面就把我使用addr2line的过程记录下来

首先是在电脑上编译出一个eng版本,烧录到手机,在测试或调试的过程中出错了,查看出错信息如下:

01-23 11:45:38.782 D/AEE/AED (10995): coredump_socket_create: 10905
01-23 11:45:38.783 I/AEE/AED (10995): $** *** *** *** *** *** *** *** Exception *** *** *** *** *** *** *** **$
01-23 11:45:38.783 I/AEE/AED (10995): Build Info: 'L0:ALPS.L0.MP6.V3_GIONEE6752.LWT.L:MT6752:S01,GiONEE/GN9006/GN9006:5.0/LRX21M/1421905945:eng/release-keys'
01-23 11:45:38.784 I/AEE/AED (10995): Flavor Info: 'None'
01-23 11:45:38.784 I/AEE/AED (10995): Exception Log Time:[Fri Jan 23 11:45:38 CST 2015] [65998.900000]
01-23 11:45:38.784 I/AEE/AED (10995): 
01-23 11:45:38.785 I/AEE/AED (10995): Exception Class: Native (NE)
01-23 11:45:38.785 I/AEE/AED (10995): Exception Type: SIGSEGV
01-23 11:45:38.785 I/AEE/AED (10995): 
01-23 11:45:38.785 I/AEE/AED (10995): Current Executing Process: 
01-23 11:45:38.785 I/AEE/AED (10995):   pid: 10905, tid: 10944
01-23 11:45:38.785 I/AEE/AED (10995):   com.gionee.gallery
01-23 11:45:38.785 I/AEE/AED (10995): 
01-23 11:45:38.786 I/AEE/AED (10995): Backtrace: 
01-23 11:45:38.786 I/AEE/AED (10995):     #00 pc 0000b23c  /system/lib/libz.so (inflate+712)
01-23 11:45:38.786 I/AEE/AED (10995):     #01 pc 000187e3  /system/lib/libpng.so (png_read_IDAT_data+210)
01-23 11:45:38.786 I/AEE/AED (10995):     #02 pc 0000d965  /system/lib/libpng.so (png_read_row+288)
01-23 11:45:38.786 I/AEE/AED (10995):     #03 pc 0000db7d  /system/lib/libpng.so (png_read_rows+56)
01-23 11:45:38.786 I/AEE/AED (10995):     #04 pc 001d9aec  /system/lib/libskia.so (SkPNGImageDecoder::onDecodeSubset(SkBitmap*, SkIRect const&)+2412)
01-23 11:45:38.786 I/AEE/AED (10995):     #05 pc 001cf1dc  /system/lib/libskia.so (SkImageDecoder::decodeSubset(SkBitmap*, SkIRect const&, SkColorType, int, void*)+108)
01-23 11:45:38.786 I/AEE/AED (10995):     #06 pc 00095107  /system/lib/libandroid_runtime.so
01-23 11:45:38.786 I/AEE/AED (10995):     #07 pc 000178f9  /data/dalvik-cache/arm/system@framework@boot.oat
01-23 11:45:38.786 I/AEE/AED (10995): 
01-23 11:45:38.786 I/AEE/AED (10995): $** *** *** *** *** *** *** *** Exception *** *** *** *** *** *** *** **$
01-23 11:45:38.786 D/AEE/AED (10995): aed_report_dumpstate: filepath /sdcard/mtklog/aee_exp/temp/db.LjXvBw, pid 10905, tid 10944, exp_class 1, db_opt 0

01-23 11:45:38.782 D/AEE/AED (10995): coredump_socket_create: 10905
01-23 11:45:38.783 I/AEE/AED (10995): $** *** *** *** *** *** *** *** Exception *** *** *** *** *** *** *** **$
01-23 11:45:38.783 I/AEE/AED (10995): Build Info: 'L0:ALPS.L0.MP6.V3_GIONEE6752.LWT.L:MT6752:S01,GiONEE/GN9006/GN9006:5.0/LRX21M/1421905945:eng/release-keys'
01-23 11:45:38.784 I/AEE/AED (10995): Flavor Info: 'None'
01-23 11:45:38.784 I/AEE/AED (10995): Exception Log Time:[Fri Jan 23 11:45:38 CST 2015] [65998.900000]
01-23 11:45:38.784 I/AEE/AED (10995): 
01-23 11:45:38.785 I/AEE/AED (10995): Exception Class: Native (NE)
01-23 11:45:38.785 I/AEE/AED (10995): Exception Type: SIGSEGV
01-23 11:45:38.785 I/AEE/AED (10995): 
01-23 11:45:38.785 I/AEE/AED (10995): Current Executing Process: 
01-23 11:45:38.785 I/AEE/AED (10995):   pid: 10905, tid: 10944
01-23 11:45:38.785 I/AEE/AED (10995):   com.gionee.gallery
01-23 11:45:38.785 I/AEE/AED (10995): 
01-23 11:45:38.786 I/AEE/AED (10995): Backtrace: 
01-23 11:45:38.786 I/AEE/AED (10995):     #00 pc 0000b23c  /system/lib/libz.so (inflate+712)
01-23 11:45:38.786 I/AEE/AED (10995):     #01 pc 000187e3  /system/lib/libpng.so (png_read_IDAT_data+210)
01-23 11:45:38.786 I/AEE/AED (10995):     #02 pc 0000d965  /system/lib/libpng.so (png_read_row+288)
01-23 11:45:38.786 I/AEE/AED (10995):     #03 pc 0000db7d  /system/lib/libpng.so (png_read_rows+56)
01-23 11:45:38.786 I/AEE/AED (10995):     #04 pc 001d9aec  /system/lib/libskia.so (SkPNGImageDecoder::onDecodeSubset(SkBitmap*, SkIRect const&)+2412)
01-23 11:45:38.786 I/AEE/AED (10995):     #05 pc 001cf1dc  /system/lib/libskia.so (SkImageDecoder::decodeSubset(SkBitmap*, SkIRect const&, SkColorType, int, void*)+108)
01-23 11:45:38.786 I/AEE/AED (10995):     #06 pc 00095107  /system/lib/libandroid_runtime.so
01-23 11:45:38.786 I/AEE/AED (10995):     #07 pc 000178f9  /data/dalvik-cache/arm/system@framework@boot.oat
01-23 11:45:38.786 I/AEE/AED (10995): 
01-23 11:45:38.786 I/AEE/AED (10995): $** *** *** *** *** *** *** *** Exception *** *** *** *** *** *** *** **$
01-23 11:45:38.786 D/AEE/AED (10995): aed_report_dumpstate: filepath /sdcard/mtklog/aee_exp/temp/db.LjXvBw, pid 10905, tid 10944, exp_class 1, db_opt 0
如果想查找这行

#01 pc 000187e3 /system/lib/libpng.so (png_read_IDAT_data+210)

出错代码信息可以在电脑上(在你编译系统的android目录)查找:libpng.so

查找结果如下

[html] view plain copy
print ?
  1. dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ find -name libpng.so  
  2. ./out/target/product/gionee6752_lwt_l/obj_arm/lib/libpng.so  
  3. ./out/target/product/gionee6752_lwt_l/obj_arm/SHARED_LIBRARIES/libpng_intermediates/LINKED/libpng.so  
  4. ./out/target/product/gionee6752_lwt_l/obj/lib/libpng.so  
  5. ./out/target/product/gionee6752_lwt_l/obj/SHARED_LIBRARIES/libpng_intermediates/LINKED/libpng.so  
  6. ./out/target/product/gionee6752_lwt_l/symbols/system/lib/libpng.so  
  7. ./out/target/product/gionee6752_lwt_l/symbols/system/lib64/libpng.so  
  8. ./out/target/product/gionee6752_lwt_l/system/lib/libpng.so  
  9. ./out/target/product/gionee6752_lwt_l/system/lib64/libpng.so  
  10. ./out/target/product/gionee_backup/symbols/system/lib/libpng.so  
  11. ./out/target/product/gionee_backup/symbols/system/lib64/libpng.so  
  12. dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$   
dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ find -name libpng.so
./out/target/product/gionee6752_lwt_l/obj_arm/lib/libpng.so
./out/target/product/gionee6752_lwt_l/obj_arm/SHARED_LIBRARIES/libpng_intermediates/LINKED/libpng.so
./out/target/product/gionee6752_lwt_l/obj/lib/libpng.so
./out/target/product/gionee6752_lwt_l/obj/SHARED_LIBRARIES/libpng_intermediates/LINKED/libpng.so
./out/target/product/gionee6752_lwt_l/symbols/system/lib/libpng.so
./out/target/product/gionee6752_lwt_l/symbols/system/lib64/libpng.so
./out/target/product/gionee6752_lwt_l/system/lib/libpng.so
./out/target/product/gionee6752_lwt_l/system/lib64/libpng.so
./out/target/product/gionee_backup/symbols/system/lib/libpng.so
./out/target/product/gionee_backup/symbols/system/lib64/libpng.so
dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ 
有用的信息是这两行,带有symbols字样的

./out/target/product/gionee6752_lwt_l/symbols/system/lib/libpng.so
./out/target/product/gionee6752_lwt_l/symbols/system/lib64/libpng.so

这样就可以使用addr2line来查找出错的文件行数,有一点需要注意,你烧录到手机上的版本和你电脑上的版本要一致,这个数据才是准确的。

[html] view plain copy
print ?
  1. dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ addr2line -e ./out/target/product/gionee6752_lwt_l/symbols/system/lib/libpng.so 000187e3  
  2. /home/dzt/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp/external/libpng/pngrutil.c:3995  
  3. dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ addr2line -e ./out/target/product/gionee6752_lwt_l/symbols/system/lib64/libpng.so 000187e3  
  4. /home/dzt/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp/external/libpng/pngrtran.c:105  
  5. dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$   
dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ addr2line -e ./out/target/product/gionee6752_lwt_l/symbols/system/lib/libpng.so 000187e3
/home/dzt/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp/external/libpng/pngrutil.c:3995
dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ addr2line -e ./out/target/product/gionee6752_lwt_l/symbols/system/lib64/libpng.so 000187e3
/home/dzt/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp/external/libpng/pngrtran.c:105
dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ 
如果找到对应的行数就会输出这样的结果

[html] view plain copy
print ?
  1. dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ addr2line -e ./out/target/product/gionee6752_lwt_l/system/lib/libpng.so 000187e3  
  2. ??:0  
  3. dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$   
dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ addr2line -e ./out/target/product/gionee6752_lwt_l/system/lib/libpng.so 000187e3
??:0
dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ 

这样你就能通过打印的堆栈信息来查找出错的那行代码,更有利于我们定位问题。

这里介绍一种打印堆栈的方法

打开调用栈的方法,在认为会出错的地方自己抛出一个空指针的异常抓获再打印出堆栈
public void setSpeakerphoneOn(boolean on){
    IAudioService service = getService();
    try {
        throw new NullPointerException("the debug exception for speaker");
        service.setSpeakerphoneOn(on);
    } catch (RemoteException e) {
        Log.e(TAG, "Dead object in setSpeakerphoneOn", e);
    } catch (NullPointerException e) {
        e.printStackTrace();
    }
}

转自:http://blog.csdn.net/deng0zhaotai/article/details/43021679

这篇关于Android中使用addr2line来分析出错信息的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/966474

相关文章

MySQL 日期时间格式化函数 DATE_FORMAT() 的使用示例详解

《MySQL日期时间格式化函数DATE_FORMAT()的使用示例详解》`DATE_FORMAT()`是MySQL中用于格式化日期时间的函数,本文详细介绍了其语法、格式化字符串的含义以及常见日期... 目录一、DATE_FORMAT()语法二、格式化字符串详解三、常见日期时间格式组合四、业务场景五、总结一、

Python中配置文件的全面解析与使用

《Python中配置文件的全面解析与使用》在Python开发中,配置文件扮演着举足轻重的角色,它们允许开发者在不修改代码的情况下调整应用程序的行为,下面我们就来看看常见Python配置文件格式的使用吧... 目录一、INI配置文件二、YAML配置文件三、jsON配置文件四、TOML配置文件五、XML配置文件

Go使用pprof进行CPU,内存和阻塞情况分析

《Go使用pprof进行CPU,内存和阻塞情况分析》Go语言提供了强大的pprof工具,用于分析CPU、内存、Goroutine阻塞等性能问题,帮助开发者优化程序,提高运行效率,下面我们就来深入了解下... 目录1. pprof 介绍2. 快速上手:启用 pprof3. CPU Profiling:分析 C

MySQL InnoDB引擎ibdata文件损坏/删除后使用frm和ibd文件恢复数据

《MySQLInnoDB引擎ibdata文件损坏/删除后使用frm和ibd文件恢复数据》mysql的ibdata文件被误删、被恶意修改,没有从库和备份数据的情况下的数据恢复,不能保证数据库所有表数据... 参考:mysql Innodb表空间卸载、迁移、装载的使用方法注意!此方法只适用于innodb_fi

Python中conda虚拟环境创建及使用小结

《Python中conda虚拟环境创建及使用小结》本文主要介绍了Python中conda虚拟环境创建及使用小结,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们... 目录0.前言1.Miniconda安装2.conda本地基本操作3.创建conda虚拟环境4.激活c

Spring中@Lazy注解的使用技巧与实例解析

《Spring中@Lazy注解的使用技巧与实例解析》@Lazy注解在Spring框架中用于延迟Bean的初始化,优化应用启动性能,它不仅适用于@Bean和@Component,还可以用于注入点,通过将... 目录一、@Lazy注解的作用(一)延迟Bean的初始化(二)与@Autowired结合使用二、实例解

SpringBoot使用Jasypt对YML文件配置内容加密的方法(数据库密码加密)

《SpringBoot使用Jasypt对YML文件配置内容加密的方法(数据库密码加密)》本文介绍了如何在SpringBoot项目中使用Jasypt对application.yml文件中的敏感信息(如数... 目录SpringBoot使用Jasypt对YML文件配置内容进行加密(例:数据库密码加密)前言一、J

MySQL表锁、页面锁和行锁的作用及其优缺点对比分析

《MySQL表锁、页面锁和行锁的作用及其优缺点对比分析》MySQL中的表锁、页面锁和行锁各有特点,适用于不同的场景,表锁锁定整个表,适用于批量操作和MyISAM存储引擎,页面锁锁定数据页,适用于旧版本... 目录1. 表锁(Table Lock)2. 页面锁(Page Lock)3. 行锁(Row Lock

Spring Boot 中正确地在异步线程中使用 HttpServletRequest的方法

《SpringBoot中正确地在异步线程中使用HttpServletRequest的方法》文章讨论了在SpringBoot中如何在异步线程中正确使用HttpServletRequest的问题,... 目录前言一、问题的来源:为什么异步线程中无法访问 HttpServletRequest?1. 请求上下文与线

在 Spring Boot 中使用异步线程时的 HttpServletRequest 复用问题记录

《在SpringBoot中使用异步线程时的HttpServletRequest复用问题记录》文章讨论了在SpringBoot中使用异步线程时,由于HttpServletRequest复用导致... 目录一、问题描述:异步线程操作导致请求复用时 Cookie 解析失败1. 场景背景2. 问题根源二、问题详细分