Android 调用堆栈跟踪

Android开发中,我们也会经常遇到段错误,也就是SIGSEGV(11),这个时候libc的backtrace会打印出对应的堆栈信
息,而你看到的仅仅是一对数字,好像无从查起。

如下面这一从串断错误:


ActivityManager( 1105): Displayed activity com.android.browser/.BrowserActivity: 2460 ms (total 2460 ms)
I/DEBUG   (13002): *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
I/DEBUG   (13002): Build fingerprint: ‘unknown‘
I/DEBUG   (13002): pid: 20363, tid: 20375  >>> com.android.browser <<<
I/DEBUG   (13002): signal 11 (SIGSEGV), fault addr ffc00000
I/DEBUG   (13002):  r0 059fc2a0  r1 4a3bcef8  r2 e59fc2a0  r3 4a3bcc58
I/DEBUG   (13002):  r4 4a3bc101  r5 4ebe0a3c  r6 4a3bc120  r7 012fff10
I/DEBUG   (13002):  r8 500de101  r9 500ee12d  10 a87dfb20  fp 4ebe58e0
I/DEBUG   (13002):  ip ffc00000  sp 4ebe0a30  lr 4a3bcc58  pc a862f3a0  cpsr 00000030
I/DEBUG   (13002):  d0  0000001100000011  d1  0000001100000011
I/DEBUG   (13002):  d2  0000001100000011  d3  0000001100000011
I/DEBUG   (13002):  d4  0000001100000011  d5  0000001100000011
I/DEBUG   (13002):  d6  0000001100000011  d7  4060000000000080
I/DEBUG   (13002):  d8  41d3d1762e40d70a  d9  41d3d1762e440a3d
I/DEBUG   (13002):  d10 0000000000000000  d11 0000000000000000
I/DEBUG   (13002):  d12 0000000000000000  d13 0000000000000000
I/DEBUG   (13002):  d14 0000000000000000  d15 0000000000000000
I/DEBUG   (13002):  d16 3ff0000000000000  d17 3ff0000000000000
I/DEBUG   (13002):  d18 40cd268000000000  d19 3f3b9cc1b0bac000
I/DEBUG   (13002):  d20 3ff0000000000000  d21 8000000000000000
I/DEBUG   (13002):  d22 0000000000000000  d23 0000000000000000
I/DEBUG   (13002):  d24 3ff0000000000000  d25 0000000000000000
I/DEBUG   (13002):  d26 0000000000000000  d27 0000000000000000
I/DEBUG   (13002):  d28 0000000000000000  d29 3ff0000000000000
I/DEBUG   (13002):  d30 0000000000000000  d31 3ff0000000000000
I/DEBUG   (13002):  scr 60000013
I/DEBUG   (13002): 
I/DEBUG   (13002):          #00  pc 0032f3a0  /system/lib/libwebcore.so
I/DEBUG   (13002):          #01  pc 003243b0  /system/lib/libwebcore.so
I/DEBUG   (13002):          #02  pc 003167b2  /system/lib/libwebcore.so
I/DEBUG   (13002):          #03  pc 0038f2de  /system/lib/libwebcore.so
I/DEBUG   (13002):          #04  pc 0038f416  /system/lib/libwebcore.so
I/DEBUG   (13002):          #05  pc 0030d392  /system/lib/libwebcore.so
I/DEBUG   (13002):          #06  pc 003796e2  /system/lib/libwebcore.so
I/DEBUG   (13002):          #07  pc 0038e36a  /system/lib/libwebcore.so
I/DEBUG   (13002):          #08  pc 003189f0  /system/lib/libwebcore.so
I/DEBUG   (13002):          #09  pc 00377f82  /system/lib/libwebcore.so
I/DEBUG   (13002):          #10  pc 0037ae0c  /system/lib/libwebcore.so
I/DEBUG   (13002):          #11  pc 0038e254  /system/lib/libwebcore.so
I/DEBUG   (13002):          #12  pc 003189f0  /system/lib/libwebcore.so
I/DEBUG   (13002):          #13  pc 0031cf2c  /system/lib/libwebcore.so
I/DEBUG   (13002):          #14  pc 0038e52a  /system/lib/libwebcore.so
I/DEBUG   (13002):          #15  pc 0038c2d0  /system/lib/libwebcore.so
I/DEBUG   (13002):          #16  pc 0031cf76  /system/lib/libwebcore.so
I/DEBUG   (13002):          #17  pc 0038e546  /system/lib/libwebcore.so
I/DEBUG   (13002):          #18  pc 003189f0  /system/lib/libwebcore.so
I/DEBUG   (13002):          #19  pc 0031ca40  /system/lib/libwebcore.so
I/DEBUG   (13002):          #20  pc 0038e3be  /system/lib/libwebcore.so
I/DEBUG   (13002):          #21  pc 0038c2d0  /system/lib/libwebcore.so
I/DEBUG   (13002):          #22  pc 0031cf76  /system/lib/libwebcore.so
I/DEBUG   (13002):          #23  pc 0038e546  /system/lib/libwebcore.so
I/DEBUG   (13002):          #24  pc 0038c2d0  /system/lib/libwebcore.so
I/DEBUG   (13002):          #25  pc 00379054  /system/lib/libwebcore.so
I/DEBUG   (13002):          #26  pc 0031d254  /system/lib/libwebcore.so
I/DEBUG   (13002):          #27  pc 0030d5d6  /system/lib/libwebcore.so
I/DEBUG   (13002):          #28  pc 0030d7d2  /system/lib/libwebcore.so
I/DEBUG   (13002):          #29  pc 0031e354  /system/lib/libwebcore.so
I/DEBUG   (13002):          #30  pc 0034ab3c  /system/lib/libwebcore.so
I/DEBUG   (13002): 
I/DEBUG   (13002): code around pc:
I/DEBUG   (13002): a862f380 469e4694 cc04f853 0e04f1a3 510cea4f 
I/DEBUG   (13002): a862f390 f41c0d09 bf080f00 44714249 c008f8d1 
I/DEBUG   (13002): a862f3a0 e000f8dc 0c1ff10e bf0842b8 2d04f853 
I/DEBUG   (13002): a862f3b0 0d010510 0f00f412 4249bf08 f8c2185a 
I/DEBUG   (13002): a862f3c0 e006c008 d1042b0c 99019b05 18426818 
I/DEBUG   (13002): 
I/DEBUG   (13002): code around lr:
I/DEBUG   (13002): 4a3bcc38 e58d0000 e49d0004 e598200b e582002f 
I/DEBUG   (13002): 4a3bcc48 e52d0004 e3100001 0a000018 e3a03030 
I/DEBUG   (13002): 4a3bcc58 e59fc2a0 e002100c e59fc29c e151000c 
I/DEBUG   (13002): 4a3bcc68 0a000012 e59fc294 e002100c e0813003 
I/DEBUG   (13002): 4a3bcc78 e1a03123 e1c2200c e3530b02 ba000004 
I/DEBUG   (13002): 
I/DEBUG   (13002): stack:
I/DEBUG   (13002):     4ebe09f0  50bfd848  
I/DEBUG   (13002):     4ebe09f4  50bfd858  
I/DEBUG   (13002):     4ebe09f8  50bfd834  
I/DEBUG   (13002):     4ebe09fc  afd19a05  /system/lib/libc.so
I/DEBUG   (13002):     4ebe0a00  50bd3264  
I/DEBUG   (13002):     4ebe0a04  a86510ef  /system/lib/libwebcore.so
I/DEBUG   (13002):     4ebe0a08  00000004  
I/DEBUG   (13002):     4ebe0a0c  50bfd854  
I/DEBUG   (13002):     4ebe0a10  002ece20  [heap]
I/DEBUG   (13002):     4ebe0a14  4a3ba000  
I/DEBUG   (13002):     4ebe0a18  4ebe0a3c  
I/DEBUG   (13002):     4ebe0a1c  4ebe0a3c  
I/DEBUG   (13002):     4ebe0a20  4a3bc101  
I/DEBUG   (13002):     4ebe0a24  4ebe0a3c  
I/DEBUG   (13002):     4ebe0a28  df002777  
I/DEBUG   (13002):     4ebe0a2c  e3a070ad  
I/DEBUG   (13002): #00 4ebe0a30  002ece20  [heap]
I/DEBUG   (13002):     4ebe0a34  49f627d0  
I/DEBUG   (13002):     4ebe0a38  a87d63c0  /system/lib/libwebcore.so
I/DEBUG   (13002):     4ebe0a3c  4a3bd0e7  
I/DEBUG   (13002):     4ebe0a40  4a3bd0b8  
I/DEBUG   (13002):     4ebe0a44  4a3bcc58  
I/DEBUG   (13002):     4ebe0a48  00000003  
I/DEBUG   (13002):     4ebe0a4c  00000000  
I/DEBUG   (13002):     4ebe0a50  00001100  
I/DEBUG   (13002):     4ebe0a54  0000001f  
I/DEBUG   (13002):     4ebe0a58  00001074  
I/DEBUG   (13002):     4ebe0a5c  4ebe0b04  
I/DEBUG   (13002):     4ebe0a60  a87d63c0  /system/lib/libwebcore.so
I/DEBUG   (13002):     4ebe0a64  4ebe0acc  
I/DEBUG   (13002):     4ebe0a68  4a3bc101  
I/DEBUG   (13002):     4ebe0a6c  a86243b5  /system/lib/libwebcore.so
I/DEBUG   (13002): #01 4ebe0a70  4ebe0b38  
I/DEBUG   (13002):     4ebe0a74  00000064  
I/DEBUG   (13002):     4ebe0a78  003f0914  [heap]
I/DEBUG   (13002):     4ebe0a7c  fffffc00  
I/DEBUG   (13002):     4ebe0a80  50bfd834  
I/DEBUG   (13002):     4ebe0a84  a87d63c0  /system/lib/libwebcore.so
I/DEBUG   (13002):     4ebe0a88  4ebe0b38  
I/DEBUG   (13002):     4ebe0a8c  4ebe0b04  
I/DEBUG   (13002):     4ebe0a90  4ebe0acc

复制代码

I/DEBUG   (13002):     4ebe0a94  a86167b7  /system/lib/libwebcore.so

我们的板子上的lib
经常被strip过了,没有了符号信息。不过我们可以通过编译时候生成的库来获取对应的符号信息。编译器也为我们提供了相应的工具:addr2line
全名为:arm-eabi-addr2line ,可在对应板子源码目录找到。

通过上面的断错误分析,位于system/lib/libwebcore.so
这个库出现了断错误,可以将其pull下来正逐行分析。命令为:arm-eabi-addr2line -f -e ~/桌面/libwebcore.so
0038f2de

这种分析法同样适用于使用jni开发的库。

转载http://terryblog.blog.51cto.com/1764499/796583

时间: 2024-10-24 21:38:58

Android 调用堆栈跟踪的相关文章

arm-eabi-addr2line工具跟踪Android调用堆栈

使用arm-eabi-addr2line工具跟踪Android调用堆栈作者:liangshengyang转自:http://www.linuxidc.com/Linux/2011-01/31803.htm 在通常的C/C++代码中,可以通过响应对内存操作不当引起的Segmentation Fault错误即信号SIGSEGV(11)做出响应处理.只要在程序中设置SIGSEGV的handler中,调用libc的backtrace,打出对应的堆栈信息,很快就能找到问题所在.但在Android中,bio

Android调用JNI本地方法跟踪目标代码

正如Android调用JNI本地方法经过有点改变章所说跟踪代码是可行的,但是跟踪某些代码会出现anr,点击取消,还是不好运,有提高办法吗?回答是有(gdb还没试过,本文只讨论ida). 下面是我使用 0 * Message("%s = %d\n", GetString(Dword(R2+0x10),-1, ASCSTR_C), R2+0x20)打出的记录 enforceInterface = 1108147904writeInterfaceToken = 1108151492write

VS2015--在 Visual Studio 中调试时映射调用堆栈上的方法

https://msdn.microsoft.com/zh-cn/library/dn194476.aspx 在 Visual Studio 中调试时映射调用堆栈上的方法 创建代码图,以便在调试时对调用堆栈进行可视化跟踪.你可以在图中进行标注以跟踪代码执行的操作,以便专注于查找 Bug. 生成调用堆栈图 1 开始调试.(键盘:"F5") 2 在你的应用进入中断模式或你单步执行某一函数之后,请选择"代码图".(键盘:Ctrl + Shift + `) 当前的调用堆栈在

每天进步一点点——Linux系统中的异常堆栈跟踪简单实现

转载请说明出处:http://blog.csdn.net/cywosp/article/details/25002201 在Linux中做C/C++开发经常会遇到一些不可预知的问题导致程序崩溃,同时崩溃后也没留下任何代码运行痕迹,因此,堆栈跟踪技术就显得非要重要了.本文将简单介绍Linux中C/C++程序运行时堆栈获取,首先来看backtrace系列函数--使用范围适合于没有安装GDB或者想要快速理清楚函数调用顺序的情况 ,头文件execinfo.h int backtrace (void **

【转】堆栈跟踪中收到一个UnhandledExceptionFilter调用时,如何查找问题异常堆栈

定义没有异常处理程序来处理引发的异常时调用UnhandledExceptionFilter函数.函数通常将异常传递到捕获并处理它所尝试的 Ntdll.dll 文件. 在某些情况下,在其中存在的进程内存快照,您可以看到一个线程持有的锁点的线程调用UnhandledExceptionFilter函数.在这些情况下,您可以按照本文来标识导致异常的 DLL 中的步骤. 通过使用 Windbg.exe 打开转储文件 下载并安装调试程序.若要下载调试程序,请访问下面的 Microsoft 网站:Micros

GDB堆栈跟踪与汇编调试

GDB堆栈跟踪与汇编调试 分析过程 ?使用gcc - g example.c -o example -m32指令在64位的机器上产生32位汇编 出现错误:fatal error 这时需要下载安装库文件 命令:sudo apt-get install libc6-dev-i386 之后再进行一次操作就可以产生汇编了 ?使用gdb gdb1指令打开gdb调试器 ?使用break main指令在main函数处设置断点,并记得先用r指令运行代码,可以看到运行时在main函数位置停了下来,否则会出现如图的

Android调用WebService系列之KSoap2对象解析

在在网络APP中有2个非常重要的节 客户端请求服务端接口的能力 客户端,服务端的对接 而我的Android调用WebService系列共四篇这是最后一篇,所要讲述的只仅仅是Android调用WebService这一种比较少用且不推荐用,但是在一些特定的场合下不得不用的调用方式. Android调用WebService系列之封装能力,Android调用WebService系列之请求调用是讲的请求服务端的能力主要是介绍APP如何拥有,或者说更好的更方便的拥有这种能力 而Android调用WebSer

[翻译]如何安装ACRA-一个Android应用Crash跟踪系统

[翻译]如何安装ACRA-一个Android应用Crash跟踪系统 -在你自己的服务器上 How to setup ACRA, an Android Application Crash Tracking system, on your own host 原文地址: http://inthecheesefactory.com/blog/how-to-install-and-use-acra-android/en 开发一个手机应用有如此多的限制,比如硬件限制(CPU,内存,电池等等).如果你的代码不

JavaScript js调用堆栈(二)

本文主要介绍JavaScript的内存空间 var a = 20; var b = 'abc'; var c = true; var d = { m: 20 } 首先需要对栈(stack),堆(heap),与队列(queue)有一定的了解: 栈(stack) 这种乒乓球的存放方式与栈中存取数据的方式如出一辙.处于盒子中最顶层的乒乓球5,它一定是最后被放进去,但可以最先被使用.而我们想要使用底层的乒乓球1,就必须将上面的4个乒乓球取出来,让乒乓球1处于盒子顶层.这就是栈空间先进后出,后进先出的特点