使用addr2line命令解析native backtrace NE

本文介绍了解析Android系统ANR问题中的不规则nativebacktrace的方法。通过使用带symbols信息的lib库与addr2line工具,可以定位到具体代码行号,帮助开发者快速定位并解决问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

[DESCRIPTION]
有时遇到ANR问题,查看SWT_JBT_TRACES文件,发现有些是native backtrace,且GAT-LogView目前无法解析这种不规则的native backtrace。
这时可以找到带symbols信息的对应lib库,使用addr2line解析pc指针,就可以得到native backtrace对应的代码行号。
 
[SOLUTION]
带symbols信息的lib库位于out/target/product/{ProjectName}/symbols/system/lib/
注意:带symbols信息的lib库必须是与复现问题的手机bin档同一次build出来的才可以,必须是位于out/target/product/{ProjectName}/symbols/system/lib/这个目录下的lib库才可以,
从手机system/lib下adb pull出来的lib库不可以用来解析pc指针
 
Q:如何check lib库是否带有symbols?
A:将lib库copy到linux 开发环境下,在linux Terminal(终端命令行窗口)里面通过file命令来check:
file libhwui.so
若印出的信息后面带有not stripped,则是带symbols信息;
若是stripped,则不带symbols信息;
 
addr2line使用方法:
步骤一:将需要解析的backtrace对应的lib库拷贝到android gcc目录下
若是64位lib库,将带symbols信息的lib库拷贝到任意一份Android L及以上版本的代码路径下:platform(alps)/prebuilts/gcc/linux-x86/aarch64/cit-aarch64-linux-android-4.9/bin/
 
若是32位的lib库,将带symbols信息的lib库拷贝到Android KK某版本对应代码下:
platform(alps)/prebuilts/gcc/linux-x86/arm/cit-arm-linux-androideabi-4.8/bin/
 
备注:黄色部分的路径不一定非要是cit开头的,在该目录下找一个版本最新的目录进去即可
 
步骤二:用addr2line来逐行解析backtrace:
例如SWT_JBT_TRACES里面某2行trace是:
#00 pc 0005fcc6  /system/lib/libhwui.so (android::uirenderer::AnimatorManager::pushStaging()+37)
#01 pc 0005e8b5  /system/lib/libhwui.so (android::uirenderer::AnimationContext::runRemainingAnimations(android::uirenderer::TreeInfo&)+20)
那么如下命令就可以解析出上述trace的代码行号:
addr2line -C -e libhwui.so -f 0005fcc6
addr2line -C -e libhwui.so -f 0005e8b5
其他:addr2line -e libhwui.so -f 0005fcc6
prebuilts/tools/gcc-sdk/addr2line
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值