AndroidT(13) -- 根据 native appliction 的crash报告定位源码位置(一)

本文介绍了如何在Android AOSP环境中使用addr2line工具定位native应用崩溃的源代码行数,涉及编译工具链确认、符号表查找以及crash报告的解析。重点在于理解编译过程和如何通过工具链找到正确的符号表来追踪问题根源。

1.概览

  native application在Android中一般指代无需虚拟机参与就可以运行的可执行程序。例如c/c++开发的一众HAL服务,但是像手机应用则不是naitve程序了,因为它是需要art虚拟机参与的。native appliction 在性能上一般是高于需要虚拟机运行的程序的。
  本小节聚焦如何根据 crash 所给的报告来定位在源码中具体的行数,使用的工具就是 addr2line 。但是由AOSP编译的源码并不像pc中那般直接,不论是符号表、编译工具链都不是很好确定,所以在此做个总结。

2.编译工具链的确认 – addr2line

  假设在AOSP环境下单独编译了native 应用程序 logPrintCppStyle

flagstaff@fakeserver:~/AOSPT/test/flagstaff/logging_test/logPrintCppStyle$ mmm . -j23
...
[100% 10/10] Install out_board_t_userdebug/target/product/board/system/bin/logPrintCppStyle

  AOSP编译系统的功能非常的完善,在对应的out目录下可以找到编译过程中的所有日志,对于编译工具链的路径信息可以在文件 verbose.log 中找到

flagstaff@fakeserver:~/AOSPT/out_board_t_userdebug$ gzip -d verbose.log.gz
flagstaff@fakeserver:~/AOSPT/out_board_t_userdebug$ vi verbose.log
[1/6] PWD=/proc/self/cwd ~/AOSPT/prebuilts/clang/host/linux-x86/clang-r450784d/bin/clang++ -c ... 
    -o logPrintCppStyle.o logPrintCppStyle.cpp

  可见AOSP编译系统使用的编译工具连为 clang++,这里也就可以根据clang++所在路径找到一整套的编译工具链了

flagstaff@fakeserver:~/AOSPT/out_board_t_userdebug$ ls ../prebuilts/clang/host/linux-x86/clang-r450784d/bin/
bisect_driver.py  clang-format      ld64.lld        llvm-addr2line   llvm-cxxfilt    llvm-modextract  llvm-readelf     merge-fdata
clang             clang++.real      ld.lld          llvm-ar          llvm-dis        llvm-nm          llvm-readobj     remote_toolchain_inputs
clang++           clang.real        lld             llvm-as          llvm-dwarfdump  llvm-objcopy     llvm-size        sancov
clang
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值