Android之crash分析

本文分享了在Android开发中遇到的Crash问题分析过程,包括如何从设备中抓取关键的日志信息,解析进程ID、线程ID及错误信号,以及如何利用堆栈回溯信息定位具体错误位置。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

在Android日常开发中经常会遇到一些问题,需要我们通过分析log日子分析问题的原因,本文章记录一下在工作中遇到的一个crash问题分析.

抓log日子

首先第一步肯定是要从机器中拿到相关的log日子,如下图所示:

通过下面的log我们可以看到问题出在了com.airiche.sunchip.
log信息抓取

分析

pid: 1285, tid: 1295, name: HeapTaskDaemon >>> com.airiche.sunchip <<<
从这一行我们可以知道crash进程的pid和tid,知道进程号后我们可以往前翻翻log,看看该进程最后一次打印的log是什么,这样能缩小一点范围。

signal 6 (SIGABRT), code -6 (SI_TKILL), fault addr --------

再接下来的log打印出了cpu的所有寄存器的信息和堆栈的信息,这里面最重要的是从堆栈中得到的backtrace信息:

backtrace:
#00 pc 00042374 /system/lib/libc.so (tgkill+12)
#01 pc 0003ff81 /system/lib/libc.so (pthread_kill+32)
#02 pc 0001c73f /system/lib/libc.so (raise+10)
#03 pc 000198f1 /system/lib/libc.so (__libc_android_abort+34)
#04 pc 000174b0 /system/lib/libc.so (abort+4)
#05 pc 0031fe69 /system/lib/libart.so (_ZN3art7Runtime5AbortEv+212)
#06 pc 000f4239 /system/lib/libart.so (_ZN3art10LogMessageD2Ev+2092)
#07 pc 000f0a67 /system/lib/libart.so (_ZN3art7BarrierD2Ev+182)

然后通过命令去找到具体哪里报的错.

./prebuilts/gcc/linux-x86/arm/arm-eabi-4.8/bin/arm-eabi-objdump -S out/target/product/rk312x/obj/lib/ libc.so > libc.txt

在libc.so中找到42374如下:

42374: e1a0700c mov r7, ip
或者使用命令:
./prebuilts/gcc/linux-x86/arm/arm-eabi-4.8/bin/arm-eabi-addr2line -f -e out/target/product/rk312x/system/lib/libc.so 42374
直接显示哪一行的问题.

总结

暂时总结到这里,下次需要这个问题在进一步进行分析.

参考资料

https://blog.youkuaiyun.com/jack_chen_00/article/details/36190485
http://www.360doc.com/content/15/0813/11/8335678_491349700.shtml
https://blog.youkuaiyun.com/volcan1987/article/details/18604257
https://www.cnblogs.com/willhua/p/6718379.html

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值