android so readelf.exe,android ndk中的工具使用

本文介绍如何在Android NDK中处理动态.so文件(使用readelf和objdump),静态.a文件(使用ar和nm),并探讨了如何使用addr2line和ndk-stack进行崩溃堆栈定位。涉及的工具和技术包括JNI-Proj路径、符号表、g++编译、符号解析和堆栈追踪。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1. 动态so处理:

arm-linux-androideabi-readelf.exe -a XX.so > xx.txt输出所有函数

arm-linux-androideabi-objdump.exe -dx XX.so > xx.txt反汇编so包,此时使用 $(JNI_PROJ_PATH)/objlocalarmeabi下面带符号表的so包。JNI_PROJ_PATH为编译so包时jni文件夹的根目录

2. 静态a处理:

arm-linux-androideabi-ar.exe -t xx.a > xx.txt 输出.a内所有函数

arm-linux-androideabi-nm.exe xx.a > xx.txt 输出.a内所有函数

3. ndk编译

上面两种库文件,.a和.so都可以直接通过 arm-linux-androideabi-g++.exe 工具编译,编译语法跟linux上的g++一致。

也可以直接使用ndk-build命令!

4. crash定位

1)使用addr2line将地址转化成代码行数,输入的so为带符号表的,即为strip过的:

arm-linux-androideabi-addr2line.exe -f -e E:dev_codeSosomap-oldSosomap-jniobjlocalarmeabilibXX.so 000263ae

2)使用ndk-stack.exe还原堆栈:

ndk-stack -sym E:dev_codeSosomap-oldSosomap-jniobjlocalarmeabi -dump D:android-ndk-r9b-windows-x86txmap_log.txt-sym为带符号表的so路径,

-dump为crash的堆栈信息,必须包含:********** Crash dump: **********

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值