由tombstone文件解析jni代码过程

Android开发测试会经常遇到crash。

(1)cd /data/tombstones/

(2)adb pull /data/tombstones/tombston_00   (保存路径)

(3)打开tombstone文件,找到backtrace:

backtrace:

#00 pc 000239c2  /data/app/com.morpho.cinemagraph-1/lib/arm/libmorpho_cinema_graph.so (mor_cinegrph_Renderer_Ycc420Semiplanar_draw+2377)
    #01 pc 00021871  /data/app/com.morpho.cinemagraph-1/lib/arm/libmorpho_cinema_graph.so (mor_cinegrph_Renderer_renderWithMvec8Real+260)
    #02 pc 00019c0f  /data/app/com.morpho.cinemagraph-1/lib/arm/libmorpho_cinema_graph.so (mor_cinegrph_CinemaGraph_addImage+274)
    #03 pc 00016a93  /data/app/com.morpho.cinemagraph-1/lib/arm/libmorpho_cinema_graph.so (morpho_CinemaGraph_addImage+82)
    #04 pc 00015ab1  /data/app/com.morpho.cinemagraph-1/lib/arm/libmorpho_cinema_graph.so (Java_com_morpho_cinemagraph_MorphoCinemaGraph_addImage+100)
    #05 pc 00017f0d  /data/dalvik-cache/arm/[email protected]@[email protected]@classes.dex

(4)在终端,cd到库文件目录下:addr2line -e (库文件.so) 00015ab1  得到库文件JNI层出错地方

时间: 2024-10-15 20:53:21

由tombstone文件解析jni代码过程的相关文章

Metasploit之MIDI文件解析远程代码执行

1.认识Metasploit Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报.这些功能包括智能开发,密码审计,Web应用程序扫描,社会工程.团队合作,在Metasploit和综合报告提出了他们的发现. 2.准备 (1)Kali linux (2)靶机 Win XP SP3 3.开始 ■启动kali,使用命令行,输入msfconsole,进入metasploit终端控制台界面.

Android中measure过程、WRAP_CONTENT详解以及xml布局文件解析流程浅析(上

                                                                                                                                               本文原创, 转载请注明出处:http://blog.csdn.net/qinjuning 在之前一篇博文中<<Android中View绘制流程以及invalidate()等相关方法分析>>,简单的阐述

Android中measure过程、WRAP_CONTENT详解以及 xml布局文件解析流程浅析

转自:http://www.uml.org.cn/mobiledev/201211221.asp 今天,我着重讲解下如下三个内容: measure过程 WRAP_CONTENT.MATCH_PARENT/FILL_PARENT属性的原理说明 xml布局文件解析成View树的流程分析. 希望对大家能有帮助.- - 分析版本基于Android 2.3 . 1.WRAP_CONTENT.MATCH_PARENT/FILL_PARENT 初入Android殿堂的同学们,对这三个属性一定又爱又恨.爱的是使

【转】Android中measure过程、WRAP_CONTENT详解以及xml布局文件解析流程浅析(下)

转载请注明出处:http://blog.csdn.net/qinjuning 上篇文章<<Android中measure过程.WRAP_CONTENT详解以及xml布局文件解析流程浅析(上)>>中,我们 了解了View树的转换过程以及如何设置View的LayoutParams的.本文继续沿着既定轨迹继续未完成的job. 主要知识点如下:                 1.MeasureSpc类说明                 2.measure过程详解(揭秘其细节);   

AndroidNative层文件解析漏洞挖掘指南

| 导语 本文以手Q的一次文件解析类漏洞挖掘为例,叙述了Android Native层文件解析类型漏洞挖掘的过程 手Q这个应用从功能来说十分的庞大,如果使用类似MFFA的框架去挖掘文件解析类漏洞,效率低,而且文件入口在哪儿.如何利用脚本进行自动化都是非常大的问题.本文在一次手Q的文件解析类漏洞挖掘的过程中,提出了一种可能的解决问题的方案,妄称指南不吝赐教. 目录: 1.问题分析 2.流程图 3.so筛选 4.测试程序编写 5.test case生成 6.测试得出crash 7.未来的工作 0x0

Intel HEX文件解析

近期有一个需求就是为Arduino开发板做一个基于蓝牙的无线烧录程序.眼下的Arduino程序都是通过USB线连接到电脑的主机上,实际的传输过程是基于USB协议的,这个过程还是比較麻烦的.由于每次的编译完以后都须要通过一个USB线来完毕传输烧录的工作,这个还是非常麻烦的. 原理解读 在Arduino中.利用USB来完毕传输烧录大概是这么一个过程. 每一个Arduino源程序.即sketch文件,经过一系列的编译处理以后.终于会形成一个Intel HEX格式的文件.这个HEX文件事实上就一个被封装

基于Android2.3.5系统:Android.mk文件解析

*************************************************************************************************************************** 作者:EasyWave                                                                                                               时间:2

android_xml 文件解析

解析XML文件基本的解析方式有两种,一种叫SAX,另一种叫DOM: 1.DOM生成和解析XML文档 DOM,全称Document Object Model(文档对象模型),为 XML 文档的已解析版本定义了一组接口.解析器读入整个文档,然后构建一个驻留内存的树结构,然后代码就可以使用 DOM 接口来操作这个树结构. 优点:整个文档树在内存中,便于操作:支持删除.修改.重新排列等多种功能: 缺点:将整个文档调入内存(包括无用的节点),浪费时间和空间: 使用场合:一旦解析了文档还需多次访问这些数据:

Dicom文件解析

Dicom全称是医学数字图像与通讯,这里讲的暂不涉及通讯那方面的问题 只讲*.dcm 也就是diocm格式文件的读取,读取本身是没啥难度的 无非就是字节码数据流处理.只不过确实比较繁琐. 好了 正题 分析 整体结构先是128字节所谓的导言部分,说俗点就是没啥意义的破数据 跳过就是了,然后是dataElement依次排列的方式 就是一个dataElement接一个dataElement的方式排到文件结尾 通俗的讲dataElement就是指tag 就是破Dicom标准里定义的数据字典.tag是4个