Android中使用addr2line来分析出错信息

标签: android 中使 addr2line | 发表时间:2015-01-24 04:22 | 作者:deng0zhaotai
出处:http://blog.csdn.net

系统:Ubuntu12.04

手机系统:Android5.0

在Android的开发过程中有会有很多的bug,利用工具可以很好的帮忙我们来分析问题,特别是一些系统报错的信息中会打印出堆栈,我们可以根据这个堆栈报错信息定位是哪个文件哪行代码出的错。下面就把我使用addr2line的过程记录下来

首先是在电脑上编译出一个eng版本,烧录到手机,在测试或调试的过程中出错了,查看出错信息如下:

01-23 11:45:38.782 D/AEE/AED (10995): coredump_socket_create: 10905
01-23 11:45:38.783 I/AEE/AED (10995): $** *** *** *** *** *** *** *** Exception *** *** *** *** *** *** *** **$
01-23 11:45:38.783 I/AEE/AED (10995): Build Info: 'L0:ALPS.L0.MP6.V3_GIONEE6752.LWT.L:MT6752:S01,GiONEE/GN9006/GN9006:5.0/LRX21M/1421905945:eng/release-keys'
01-23 11:45:38.784 I/AEE/AED (10995): Flavor Info: 'None'
01-23 11:45:38.784 I/AEE/AED (10995): Exception Log Time:[Fri Jan 23 11:45:38 CST 2015] [65998.900000]
01-23 11:45:38.784 I/AEE/AED (10995): 
01-23 11:45:38.785 I/AEE/AED (10995): Exception Class: Native (NE)
01-23 11:45:38.785 I/AEE/AED (10995): Exception Type: SIGSEGV
01-23 11:45:38.785 I/AEE/AED (10995): 
01-23 11:45:38.785 I/AEE/AED (10995): Current Executing Process: 
01-23 11:45:38.785 I/AEE/AED (10995):   pid: 10905, tid: 10944
01-23 11:45:38.785 I/AEE/AED (10995):   com.gionee.gallery
01-23 11:45:38.785 I/AEE/AED (10995): 
01-23 11:45:38.786 I/AEE/AED (10995): Backtrace: 
01-23 11:45:38.786 I/AEE/AED (10995):     #00 pc 0000b23c  /system/lib/libz.so (inflate+712)
01-23 11:45:38.786 I/AEE/AED (10995):     #01 pc 000187e3  /system/lib/libpng.so (png_read_IDAT_data+210)
01-23 11:45:38.786 I/AEE/AED (10995):     #02 pc 0000d965  /system/lib/libpng.so (png_read_row+288)
01-23 11:45:38.786 I/AEE/AED (10995):     #03 pc 0000db7d  /system/lib/libpng.so (png_read_rows+56)
01-23 11:45:38.786 I/AEE/AED (10995):     #04 pc 001d9aec  /system/lib/libskia.so (SkPNGImageDecoder::onDecodeSubset(SkBitmap*, SkIRect const&)+2412)
01-23 11:45:38.786 I/AEE/AED (10995):     #05 pc 001cf1dc  /system/lib/libskia.so (SkImageDecoder::decodeSubset(SkBitmap*, SkIRect const&, SkColorType, int, void*)+108)
01-23 11:45:38.786 I/AEE/AED (10995):     #06 pc 00095107  /system/lib/libandroid_runtime.so
01-23 11:45:38.786 I/AEE/AED (10995):     #07 pc 000178f9  /data/dalvik-cache/arm/system@[email protected]
01-23 11:45:38.786 I/AEE/AED (10995): 
01-23 11:45:38.786 I/AEE/AED (10995): $** *** *** *** *** *** *** *** Exception *** *** *** *** *** *** *** **$
01-23 11:45:38.786 D/AEE/AED (10995): aed_report_dumpstate: filepath /sdcard/mtklog/aee_exp/temp/db.LjXvBw, pid 10905, tid 10944, exp_class 1, db_opt 0
如果想查找这行

#01 pc 000187e3 /system/lib/libpng.so (png_read_IDAT_data+210)

出错代码信息可以在电脑上(在你编译系统的android目录)查找:libpng.so

查找结果如下

dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ find -name libpng.so
./out/target/product/gionee6752_lwt_l/obj_arm/lib/libpng.so
./out/target/product/gionee6752_lwt_l/obj_arm/SHARED_LIBRARIES/libpng_intermediates/LINKED/libpng.so
./out/target/product/gionee6752_lwt_l/obj/lib/libpng.so
./out/target/product/gionee6752_lwt_l/obj/SHARED_LIBRARIES/libpng_intermediates/LINKED/libpng.so
./out/target/product/gionee6752_lwt_l/symbols/system/lib/libpng.so
./out/target/product/gionee6752_lwt_l/symbols/system/lib64/libpng.so
./out/target/product/gionee6752_lwt_l/system/lib/libpng.so
./out/target/product/gionee6752_lwt_l/system/lib64/libpng.so
./out/target/product/gionee_backup/symbols/system/lib/libpng.so
./out/target/product/gionee_backup/symbols/system/lib64/libpng.so
dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ 
有用的信息是这两行,带有symbols字样的

./out/target/product/gionee6752_lwt_l/symbols/system/lib/libpng.so
./out/target/product/gionee6752_lwt_l/symbols/system/lib64/libpng.so

这样就可以使用addr2line来查找出错的文件行数,有一点需要注意,你烧录到手机上的版本和你电脑上的版本要一致,这个数据才是准确的。

dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ addr2line -e ./out/target/product/gionee6752_lwt_l/symbols/system/lib/libpng.so 000187e3
/home/dzt/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp/external/libpng/pngrutil.c:3995
dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ addr2line -e ./out/target/product/gionee6752_lwt_l/symbols/system/lib64/libpng.so 000187e3
/home/dzt/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp/external/libpng/pngrtran.c:105
dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ 
如果找到对应的行数就会输出这样的结果

dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ addr2line -e ./out/target/product/gionee6752_lwt_l/system/lib/libpng.so 000187e3
??:0
dzt@dzt-All-Series:~/D/dzt/workarea/7501_mp_l/android_mtk_l6752_lwt_mp$ 

这样你就能通过打印的堆栈信息来查找出错的那行代码,更有利于我们定位问题。

这里介绍一种打印堆栈的方法

打开调用栈的方法,在认为会出错的地方自己抛出一个空指针的异常抓获再打印出堆栈
public void setSpeakerphoneOn(boolean on){
    IAudioService service = getService();
    try {
        throw new NullPointerException("the debug exception for speaker");
        service.setSpeakerphoneOn(on);
    } catch (RemoteException e) {
        Log.e(TAG, "Dead object in setSpeakerphoneOn", e);
    } catch (NullPointerException e) {
        e.printStackTrace();
    }
}

作者:deng0zhaotai 发表于2015-1-23 20:22:52 原文链接
阅读:24 评论:0 查看评论

相关 [android 中使 addr2line] 推荐:

Android中使用addr2line来分析出错信息

- - CSDN博客推荐文章
系统:Ubuntu12.04. 手机系统:Android5.0. 在Android的开发过程中有会有很多的bug,利用工具可以很好的帮忙我们来分析问题,特别是一些系统报错的信息中会打印出堆栈,我们可以根据这个堆栈报错信息定位是哪个文件哪行代码出的错. 下面就把我使用addr2line的过程记录下来.

Android 遥控车

- CasparZ - LinuxTOY
您确定您真的会用 Android 手机玩赛车. 16 岁的法国学生 Jonathan Rico 使用 Android 手机通过蓝牙实现了对改装玩具汽车的遥控. 操控的方式和那些标榜的智能手机游戏一样,使用重力感应,差别是这次控制的是现实世界中的遥控汽车. 收藏到 del.icio.us |.

Android免费?毛

- Ruby - FeedzShare
来自: 36氪 - FeedzShare  . 发布时间:2011年08月17日,  已有 2 人推荐. 微软CEO Steve Ballmer在预测竞争对手产品时通常口无遮拦. 比如他去年抨击Google的Android战略时,很多人都不屑一顾. 接着Android蚕食了微软的地盘,后来又开始侵犯苹果的地盘.

GetEd2k (Android应用)

- 某牢 - eMule Fans 电骡爱好者
GetEd2k是一个Android应用程序,作者是anacletus. 此应用可以帮助你把网页中的电驴(eDonkey) 链接添加到你个人电脑的电驴客户端里,不过前提是你的客户端开启了用于远程控制的Web interface(Web服务器,网页接口,Web界面),当然,eMule(电骡), MLDonkey 和 aMule 都支持该功能,所以这三种主流电驴客户端的用户都可以使用GetEd2k.

Android 4.0发布

- coofucoo - Solidot
Shawn the R0ck 写道 "2011年10月19日早上10点,谷歌与三星联手在香港发布了Android 4.0和Galaxy Nexus. " Android 4.0 的主要特性包括:更精细的UI,加强多任务和通知功能,锁屏下可打开摄像头和浏览通知,改进文本输入和拼写检查;增强视频录制和图像编辑功能,支持剪裁和旋转图片、消除红眼、添加效果等;面部识别解锁;Android Beam允许两台支持NFC的设备之间交换应用程序、联系人、音乐和视频;Wi-Fi Direct,蓝牙HDP,等等.

NoScript For Android发布

- John - Solidot
用于屏蔽脚本的浏览器流行扩展NoScript发布了Android版本. 开发者称已经在Firefox for Android测试过,此外也应该能工作在基于Maemo的设备上. 移动版NoScript可以帮助移动用户抵抗基于脚本的攻击. Android平台上的扩展功能和桌面版相似,允许用户对每个网站单独设置脚本执行许可.

Android入门:ContentProvider

- - ITeye博客
一、ContentProvider介绍. ContentProvider翻译为“内容提供者”;. 定义:指该应用包含一些方法,供外界访问,其他应用程序可以调用该方法,比如如果应用A创建了一个数据库“test.db”,默认是私有的,即其他应用程序不能对其进行操作,但是如果应用A使用了ContentProvider,则其他应用程序可以访问该数据库;.

Android Service 详解

- - CSDN博客移动开发推荐文章
一个Service也是一种应用程序组件,它运行在后台以提供某种服务,通常不具有可见的用户界面. 其它的应用程序组件可以启动一个Service,即使在用户切换到另外一个应用程序后,这个Service还是一直会在后台运行. 此外,一个应用程序也可以绑定到一个Service然后使用进程间通信(IPC)方式与Service之间发生交互.

android动画

- - CSDN博客移动开发推荐文章
一、        开发资料与实例教程. 分析android动画模块. Android 动画类的特点和区别. Android动画基础--本文转载自--springfieldx的文章,在此向他致谢. Android Animation 动画效果. Android Tween动画(一). Android Tween动画(二).