iOS如何解析crash文件中的地址

1.目录中存放app文件

2.打开文件

3.执行命令otool -arch arm64 -l ./QQStock  | grep -B 1 -A 10 "LC_SEGM" | grep -B 3 -A 8 "__TEXT"

4.解析命令xcrun atos -arch arm64 -o ./QQStock 0x100633614

需要计算出绝对地址(基地址+偏移地址)

lideiMac:4.0.1 lixiang$

lideiMac:4.0.1 lixiang$ cd /Users/lixiang/Desktop/crash/4.0.1/QQStock.app

lideiMac:QQStock.app lixiang$ otool -arch arm64 -l ./QQStock  | grep -B 1 -A 10 "LC_SEGM" | grep -B 3 -A 8 "__TEXT"

Load command 1

cmd LC_SEGMENT_64

cmdsize 1032

segname __TEXT

vmaddr 0x0000000100000000

vmsize 0x0000000000ae0000

fileoff 0

filesize 11403264

maxprot 0x00000005

initprot 0x00000005

nsects 12

flags 0x0

lideiMac:QQStock.app lixiang$  xcrun atos -arch arm64 -o ./QQStock 0x100633614

-[CTipsListViewController alertView:clickedButtonAtIndex:] (in QQStock) (CTipsListViewController.m:538)

lideiMac:QQStock.app lixiang$

时间: 2024-10-29 19:09:12

iOS如何解析crash文件中的地址的相关文章

awk 解析maps文件中的地址

maps文件一般是这个样子: [email protected]:~ $ sudo cat /proc/1/maps 54b88000-54c8d000 r-xp 00000000 b3:07 655537 /lib/systemd/systemd 54c9c000-54cac000 r--p 00104000 b3:07 655537 /lib/systemd/systemd 54cac000-54cad000 rw-p 00114000 b3:07 655537 /lib/systemd/s

iOS- 全方位解析.crash文件崩溃报告

1.前言 想来每个iOS攻城狮,都免不了要接触.crash文件 那么什么是.crash文件? iOS app的所有崩溃记录都会记录在设备上,所以对于和我一样没有集成让用户发送崩溃报告功能的iOS开发者来说,要获得crash文件就必须先连上崩溃过的机器,然后从崩溃过的机器上导出.crash文件 2.如何解析.crash文件 我们先看一眼导出来的.crash文件,重点看下崩溃部分的记录 如下图 显然从这图里,我们没法定位出具体的错误,和崩溃的具体行数. 我们得到是个二进制的报告,这时候我们需要对它进

python解析pcap文件中的http数据包

使用scapy.scapy_http就可以方便的对pcap包中的http数据包进行解析 scapy_http可以在https://github.com/invernizzi/scapy-http下载,该地址下也给出了简单的示例程序,按照此示例程序我修改了一个输出pcap包中http包的源目的地址.payload的小程序,如下所示: 其中,p为数据包,scapy_http将其分为: Ethernet->TCP->RAW三个层次, 使用p.show()函数可以打印出如下结果: ###[ Ether

百度地图引入到html/jsp文件中的地址

http://api.map.baidu.com/lbsapi/creatmap/index.html

解析 iOS crash 文件

crash 文件里,Binary Images (app.framework) 对应的 CPU 架构,都有一个UUID 标识 在解析 crash 文件时,需要通过 UUID 匹配对应的  dSYM 文件才可正确解析,解析时,symbolicatecrash 会自动通过搜索查找 dSYM 文件 symbolicatecrash crash_file dSYM_file > crash.log 手工查找 dSYM 文件 mdfind "com_apple_xcode_dsym_uuids ==

分析iOS Crash文件:符号化iOS Crash文件的3种方法

转自:http://www.cocoachina.com/industry/20140514/8418.html 转自wufawei的博客 当你的应用提交到App Store或者各个渠道之后,请问你多久会拿到crash文件?你如何分析crash文件的呢? 上传crash文件 你的应用应当有模块能够在应用程序crash的时候上传crash信息. 要么通过用户反馈拿到crash文件,要么借助自己或第3方的crash上传模块拿到crash文件. 今天要分析的场景是你拿到用户的.crash文件之后,如何

Xcode7.3工具解析App崩溃日志(.crash文件)

Xcode7.3工具解析App崩溃日志(.crash文件) 原文链接:http://blog.csdn.net/u011056605 开发的App或者游戏提交审核后,偶尔会收到测试反馈的消息,说应用崩溃了,bug偶尔出现,难以找到确定的重现方法. 怎么办?可以分析崩溃文件啊,也就是app崩溃后,自动保存在设备本地的.crash文件. 获得崩溃日志的方式,在 获取设备上的调试信息与崩溃日志分析 中有说. 在环境ok的情况下,xcode中是可以自动解析.crash文件的.旧版本的xcode甚至可以导

在java项目中如何利用Dom4j解析XML文件获取数据

在以前的学习.net时经常会遇到利用配置文件来解决项目中一些需要经常变换的数据,比如数据库的连接字符串儿等.这个时候在读取配置文件的时候,我们通常会用到一个雷configuration,通过这个类来进行直接读取,可以说这是程序中直接封装好的,包括配置文件中书写的格式等等.那么,如果,想要在配置文件中写一些其他的数据,直接以XML文件的格式进行书写,这个时候在后台如何读取XML文件中的数据呢?这里利用Dom4j来解析XML文件中连接oracle数据库的xml数据. 在使用之前,首先要在自己的项目中

Jsoup学习笔记9:Jsoup 解析saz文件,读取其中的htm文件到字符串,提取字符串中的数据写入csv文件中

本篇笔记将上篇笔记的操作做些改进,不再把saz文件中的htm文件解析出来,而是不解压直接读取其中的数据成字符串,基本思路如下: 1.自定义一个从文本文件读取内容到字符串的类:解析saz文件中的htm文档,将文件的内容读取到字符串中 2.自定义利用Jsoup解析htm字符串的类:利用Jsoup解析传入的htm字符串,将解析结果写入csv文件中 3.解析时,指定好文件路径,直接调用上面的两个工具类即可 示例代码如下: package com.daxiang.saztest; /** * 自定义一个从