Android中使用addr2line来分析出错信息

2024-05-07 05:38

本文主要是介绍Android中使用addr2line来分析出错信息,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

系统:Ubuntu12.04

手机系统:Android5.0

在Android的开发过程中有会有很多的bug,利用工具可以很好的帮忙我们来分析问题,特别是一些系统报错的信息中会打印出堆栈,我们可以根据这个堆栈报错信息定位是哪个文件哪行代码出的错。下面就把我使用addr2line的过程记录下来

首先是在电脑上编译出一个eng版本,烧录到手机,在测试或调试的过程中出错了,查看出错信息如下:

01-23 11:45:38.782 D/AEE/AED (10995): coredump_socket_create: 10905
01-23 11:45:38.783 I/AEE/AED (10995): $** *** *** *** *** *** *** *** Exception *** *** *** *** *** *** *** **$
01-23 11:45:38.783 I/AEE/AED (10995): Build Info: 'L0:ALPS.L0.MP6.V3_GIONEE6752.LWT.L:MT6752:S01,GiONEE/GN9006/GN9006:5.0/LRX21M/1421905945:eng/release-keys'
01-23 11:45:38.784 I/AEE/AED (10995): Flavor Info: 'None'
01-23 11:45:38.784 I/AEE/AED (10995): Exception Log Time:[Fri Jan 23 11:45:38 CST 2015] [65998.900000]
01-23 11:45:38.784 I/AEE/AED (10995): 
01-23 11:45:38.785 I/AEE/AED (10995): Exception Class: Native (NE)
01-23 11:45:38.785 I/AEE/AED (10995): Exception Type: SIGSEGV
01-23 11:45:38.785 I/AEE/AED (10995): 
01-23 11:45:38.785 I/AEE/AED (10995): Current Executing Process: 
01-23 11:45:38.785 I/AEE/AED (10995):   pid: 10905, tid: 10944
01-23 11:45:38.785 I/AEE/AED (10995):   com.gionee.gallery
01-23 11:45:38.785 I/AEE/AED (10995): 
01-23 11:45:38.786 I/AEE/AED (10995): Backtrace: 
01-23 11:45:38.786 I/AEE/AED (10995):     #00 pc 0000b23c  /system/lib/libz.so (inflate+712)
01-23 11:45:38.786 I/AEE/AED (10995):     #01 pc 000187e3  /system/lib/libpng.so (png_read_IDAT_data+210)
01-23 11:45:38.786 I/AEE/AED (10995):     #02 pc 0000d965  /system/lib/libpng.so (png_read_row+288)
01-23 11:45:38.786 I/AEE/AED (10995):     #03 pc 0000db7d  /system/lib/libpng.so (png_read_rows+56)
01-23 11:45:38.786 I/AEE/AED (10995):     #04 pc 001d9aec  /system/lib/libskia.so (SkPNGImageDecoder::onDecodeSubset(SkBitmap*, SkIRect const&)+2412)
01-23 11:45:38.786 I/AEE/AED (10995):     #05 pc 001cf1dc  /system/lib/libskia.so (SkImageDecoder::decodeSubset(SkBitmap*, SkIRect const&, SkColorType, int, void*)+108)
01-23 11:45:38.786 I/AEE/AED (10995):     #06 pc 00095107  /system/lib/libandroid_runtime.so
01-23 11:45:38.786 I/AEE/AED (10995):     #07 pc 000178f9  /data/dalvik-cache/arm/system@framework@boot.oat
01-23 11:45:38.786 I/AEE/AED (10995): 
01-23 11:45:38.786 I/AEE/AED (10995): $** *** *** *** *** *** *** *** Exception *** *** *** *** *** *** *** **$
01-23 11:45:38.786 D/AEE/AED (10995): aed_report_dumpstate: filepath /sdcard/mtklog/aee_exp/temp/db.LjXvBw, pid 10905, tid 10944, exp_class 1, db_opt 0

01-23 11:45:38.782 D/AEE/AED (10995): coredump_socket_create: 10905
01-23 11:45:38.783 I/AEE/AED (10995): $** *** *** *** *** *** *** *** Exception *** *** *** *** *** *** *** **$
01-23 11:45:38.783 I/AEE/AED (10995): Build Info: 'L0:ALPS.L0.MP6.V3_GIONEE6752.LWT.L:MT6752:S01,GiONEE/GN9006/GN9006:5.0/LRX21M/1421905945:eng/release-keys'
01-23 11:45:38.784 I/AEE/AED (10995): Flavor Info: 'None'
01-23 11:45:38.784 I/AEE/AED (10995): Exception Log Time:[Fri Jan 23 11:45:38 CST 2015] [65998.900000]
01-23 11:45:38.784 I/AEE/AED (10995): 
01-23 11:45:38.785 I/AEE/AED (10995): Exception Class: Native (NE)
01-23 11:45:38.785 I/AEE/AED (10995): Exception Type: SIGSEGV
01-23 11:45:38.785 I/AEE/AED (10995): 
01-23 11:45:38.785 I/AEE/AED (10995): Current Executing Process: 
01-23 11:45:38.785 I/AEE/AED (10995):   pid: 10905, tid: 10944
01-23 11:45:38.785 I/AEE/AED (10995):   com.gionee.gallery
01-23 11:45:38.785 I/AEE/AED (10995): 
01-23 11:45:38.786 I/AEE/AED (10995): Backtrace: 
01-23 11:45:38.786 I/AEE/AED (10995):     #00 pc 0000b23c  /system/lib/libz.so (inflate+712)
01-23 11:45:38.786 I/AEE/AED (10995):     #01 pc 000187e3  /system/lib/libpng.so (png_read_IDAT_data+210)
01-23 11:45:38.786 I/AEE/AED (10995):     #02 pc 0000d965  /system/lib/libpng.so (png_read_row+288)
01-23 11:45:38.786 I/AEE/AED (10995):     #03 pc 0000db7d  /system/lib/libpng.so (png_read_rows+56)
01-23 11:45:38.786 I/AEE/AED (10995):     #04 pc 001d9aec  /system/lib/libskia.so (SkPNGImageDecoder::onDecodeSubset(SkBitmap*, SkIRect const&)+2412)
01-23 11:45:38.786 I/AEE/AED (10995):     #05 pc 001cf1dc  /system/lib/libskia.so (SkImageDecoder::decodeSubset(SkBitmap*, SkIRect const&, SkColorType, int, void*)+108)
01-23 11:45:38.786 I/AEE/AED (10995):     #06 pc 00095107  /system/lib/libandroid_runtime.so
01-23 11:45:38.786 I/AEE/AED (10995):     #07 pc 000178f9  /data/dalvik-cache/arm/system@framework@boot.oat
01-23 11:45:38.786 I/AEE/AED (10995): 
01-23 11:45:38.786 I/AEE/AED (10995): $** *** *** *** *** *** *** *** Exception *** *** *** *** *** *** *** **$
01-23 11:45:38.786 D/AEE/AED (10995): aed_report_dumpstate: filepath /sdcard/mtklog/aee_exp/temp/db.LjXvBw, pid 10905, tid 10944, exp_class 1, db_opt 0
如果想查找这行

#01 pc 000187e3 /system/lib/libpng.so (png_read_IDAT_data+210)

出错代码信息可以在电脑上(在你编译系统的android目录)查找:libpng.so

查找结果如下

[html] view plain copy
print ?
  1. dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ find -name libpng.so  
  2. ./out/target/product/gionee6752_lwt_l/obj_arm/lib/libpng.so  
  3. ./out/target/product/gionee6752_lwt_l/obj_arm/SHARED_LIBRARIES/libpng_intermediates/LINKED/libpng.so  
  4. ./out/target/product/gionee6752_lwt_l/obj/lib/libpng.so  
  5. ./out/target/product/gionee6752_lwt_l/obj/SHARED_LIBRARIES/libpng_intermediates/LINKED/libpng.so  
  6. ./out/target/product/gionee6752_lwt_l/symbols/system/lib/libpng.so  
  7. ./out/target/product/gionee6752_lwt_l/symbols/system/lib64/libpng.so  
  8. ./out/target/product/gionee6752_lwt_l/system/lib/libpng.so  
  9. ./out/target/product/gionee6752_lwt_l/system/lib64/libpng.so  
  10. ./out/target/product/gionee_backup/symbols/system/lib/libpng.so  
  11. ./out/target/product/gionee_backup/symbols/system/lib64/libpng.so  
  12. dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$   
dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ find -name libpng.so
./out/target/product/gionee6752_lwt_l/obj_arm/lib/libpng.so
./out/target/product/gionee6752_lwt_l/obj_arm/SHARED_LIBRARIES/libpng_intermediates/LINKED/libpng.so
./out/target/product/gionee6752_lwt_l/obj/lib/libpng.so
./out/target/product/gionee6752_lwt_l/obj/SHARED_LIBRARIES/libpng_intermediates/LINKED/libpng.so
./out/target/product/gionee6752_lwt_l/symbols/system/lib/libpng.so
./out/target/product/gionee6752_lwt_l/symbols/system/lib64/libpng.so
./out/target/product/gionee6752_lwt_l/system/lib/libpng.so
./out/target/product/gionee6752_lwt_l/system/lib64/libpng.so
./out/target/product/gionee_backup/symbols/system/lib/libpng.so
./out/target/product/gionee_backup/symbols/system/lib64/libpng.so
dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ 
有用的信息是这两行,带有symbols字样的

./out/target/product/gionee6752_lwt_l/symbols/system/lib/libpng.so
./out/target/product/gionee6752_lwt_l/symbols/system/lib64/libpng.so

这样就可以使用addr2line来查找出错的文件行数,有一点需要注意,你烧录到手机上的版本和你电脑上的版本要一致,这个数据才是准确的。

[html] view plain copy
print ?
  1. dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ addr2line -e ./out/target/product/gionee6752_lwt_l/symbols/system/lib/libpng.so 000187e3  
  2. /home/dzt/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp/external/libpng/pngrutil.c:3995  
  3. dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ addr2line -e ./out/target/product/gionee6752_lwt_l/symbols/system/lib64/libpng.so 000187e3  
  4. /home/dzt/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp/external/libpng/pngrtran.c:105  
  5. dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$   
dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ addr2line -e ./out/target/product/gionee6752_lwt_l/symbols/system/lib/libpng.so 000187e3
/home/dzt/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp/external/libpng/pngrutil.c:3995
dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ addr2line -e ./out/target/product/gionee6752_lwt_l/symbols/system/lib64/libpng.so 000187e3
/home/dzt/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp/external/libpng/pngrtran.c:105
dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ 
如果找到对应的行数就会输出这样的结果

[html] view plain copy
print ?
  1. dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ addr2line -e ./out/target/product/gionee6752_lwt_l/system/lib/libpng.so 000187e3  
  2. ??:0  
  3. dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$   
dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ addr2line -e ./out/target/product/gionee6752_lwt_l/system/lib/libpng.so 000187e3
??:0
dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ 

这样你就能通过打印的堆栈信息来查找出错的那行代码,更有利于我们定位问题。

这里介绍一种打印堆栈的方法

打开调用栈的方法,在认为会出错的地方自己抛出一个空指针的异常抓获再打印出堆栈
public void setSpeakerphoneOn(boolean on){
    IAudioService service = getService();
    try {
        throw new NullPointerException("the debug exception for speaker");
        service.setSpeakerphoneOn(on);
    } catch (RemoteException e) {
        Log.e(TAG, "Dead object in setSpeakerphoneOn", e);
    } catch (NullPointerException e) {
        e.printStackTrace();
    }
}

转自:http://blog.csdn.net/deng0zhaotai/article/details/43021679

这篇关于Android中使用addr2line来分析出错信息的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/966474

相关文章

使用Python将PDF表格自动提取并写入Word文档表格

《使用Python将PDF表格自动提取并写入Word文档表格》在实际办公与数据处理场景中,PDF文件里的表格往往无法直接复制到Word中,本文将介绍如何使用Python从PDF文件中提取表格数据,并将... 目录引言1. 加载 PDF 文件并准备 Word 文档2. 提取 PDF 表格并创建 Word 表格

使用Python实现局域网远程监控电脑屏幕的方法

《使用Python实现局域网远程监控电脑屏幕的方法》文章介绍了两种使用Python在局域网内实现远程监控电脑屏幕的方法,方法一使用mss和socket,方法二使用PyAutoGUI和Flask,每种方... 目录方法一:使用mss和socket实现屏幕共享服务端(被监控端)客户端(监控端)方法二:使用PyA

Python使用Matplotlib和Seaborn绘制常用图表的技巧

《Python使用Matplotlib和Seaborn绘制常用图表的技巧》Python作为数据科学领域的明星语言,拥有强大且丰富的可视化库,其中最著名的莫过于Matplotlib和Seaborn,本篇... 目录1. 引言:数据可视化的力量2. 前置知识与环境准备2.1. 必备知识2.2. 安装所需库2.3

Python数据验证神器Pydantic库的使用和实践中的避坑指南

《Python数据验证神器Pydantic库的使用和实践中的避坑指南》Pydantic是一个用于数据验证和设置的库,可以显著简化API接口开发,文章通过一个实际案例,展示了Pydantic如何在生产环... 目录1️⃣ 崩溃时刻:当你的API接口又双叒崩了!2️⃣ 神兵天降:3行代码解决验证难题3️⃣ 深度

Linux内核定时器使用及说明

《Linux内核定时器使用及说明》文章详细介绍了Linux内核定时器的特性、核心数据结构、时间相关转换函数以及操作API,通过示例展示了如何编写和使用定时器,包括按键消抖的应用... 目录1.linux内核定时器特征2.Linux内核定时器核心数据结构3.Linux内核时间相关转换函数4.Linux内核定时

python中的flask_sqlalchemy的使用及示例详解

《python中的flask_sqlalchemy的使用及示例详解》文章主要介绍了在使用SQLAlchemy创建模型实例时,通过元类动态创建实例的方式,并说明了如何在实例化时执行__init__方法,... 目录@orm.reconstructorSQLAlchemy的回滚关联其他模型数据库基本操作将数据添

Spring配置扩展之JavaConfig的使用小结

《Spring配置扩展之JavaConfig的使用小结》JavaConfig是Spring框架中基于纯Java代码的配置方式,用于替代传统的XML配置,通过注解(如@Bean)定义Spring容器的组... 目录JavaConfig 的概念什么是JavaConfig?为什么使用 JavaConfig?Jav

Spring Boot Interceptor的原理、配置、顺序控制及与Filter的关键区别对比分析

《SpringBootInterceptor的原理、配置、顺序控制及与Filter的关键区别对比分析》本文主要介绍了SpringBoot中的拦截器(Interceptor)及其与过滤器(Filt... 目录前言一、核心功能二、拦截器的实现2.1 定义自定义拦截器2.2 注册拦截器三、多拦截器的执行顺序四、过

Java使用Spire.Doc for Java实现Word自动化插入图片

《Java使用Spire.DocforJava实现Word自动化插入图片》在日常工作中,Word文档是不可或缺的工具,而图片作为信息传达的重要载体,其在文档中的插入与布局显得尤为关键,下面我们就来... 目录1. Spire.Doc for Java库介绍与安装2. 使用特定的环绕方式插入图片3. 在指定位

Springboot3 ResponseEntity 完全使用案例

《Springboot3ResponseEntity完全使用案例》ResponseEntity是SpringBoot中控制HTTP响应的核心工具——它能让你精准定义响应状态码、响应头、响应体,相比... 目录Spring Boot 3 ResponseEntity 完全使用教程前置准备1. 项目基础依赖(M