Android库分析工具(崩溃反编译)

本文介绍Android平台上的动态库(*.so)与静态库(*.a)的处理方法,包括读取导出函数、反汇编及编译过程,并提供crash定位技巧如使用addr2line和ndk-stack还原堆栈。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

[时间:2016-07] [状态:Open]
[关键词:android, 动态库,静态库, 编译,crash,addr2line]

本文主要整理Android编译系统中可用的库分析工作,可作为后续代码崩溃分析的参考。

  1. 动态库(*.so)处理:
    arm-linux-androideabi-readelf.exe -a XX.so > xx.txt

输出所有导出函数
arm-linux-androideabi-objdump.exe -dx XX.so > xx.txt
反汇编so包,此时使用 $(JNI_PROJ_PATH)\obj\local\armeabi下面带符号表的so包。JNI_PROJ_PATH为编译so包时jni文件夹的根目录。

  1. 静态库(*.a)处理:
    输出.a内所有导出函数。方法一:
    arm-linux-androideabi-ar.exe -t xx.a > xx.txt
    方法二:
    arm-linux-androideabi-nm.exe xx.a > xx.txt

  2. ndk编译
    上面两种库文件,.a和.so都可以直接通过arm-linux-androideabi-g++.exe工具编译,编译语法跟linux上的g++一致。 也可以直接使用ndk-build命令。

  3. crash定位

    使用addr2line将地址转化成代码行数,输入的so为带符号表的,即为strip过的:

arm-linux-androideabi-addr2line.exe -f -e \jni\obj\local\armeabi\libXX.so 00002683

使用ndk-stack.exe还原堆栈:

ndk-stack -sym E:\dev_code\Sosomap-old\Sosomap-jni\obj\local\armeabi -dump D:\android-ndk-r9b-windows-x86\txmap_log.txt

-sym为带符号表的so路径, -dump为crash的堆栈信息,必须包含:********************

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值