博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
如何调试分析Android中发生的tombstone
阅读量:6938 次
发布时间:2019-06-27

本文共 1114 字,大约阅读时间需要 3 分钟。

hot3.png

如何调试分析Android中发生的tombstone

Android中较容易出现以下三类问题:Force close / ANR / Tombstone

前两者主要是查看当前的进程或者系统框架层的状态和堆栈就基本可以分析出来,本文主要讨论一下tombstone的情况。

tombstone一般是由Dalvik错误、状态监视调试器、C层代码以及libc的一些问题导致的。

当系统发生tombstone的时候,kernel首先会上报一个严重的警告信号(signal),上层接收到之后,进程的调试工具会把进程中当时的调用栈现场保存起来,并在系统创建了data/tombstones目录后把异常时的进程信息写在此目录里面,开发者需要通过调用栈来分析整个调用流程来找出出问题的点。

基本工具:

prebuilt/linux-x86/toolchain/arm-eabi-4.4.0/bin

在分析的时候仔细读取汇编会获得更多有用的异常发生时的信息。

1.arm-eabi-addr2line 将类似libxxx.so 0x00012345的调用栈16进制值翻译成文件名和函数名

  arm-eabi-addr2line -e libxxx.so 0x00012345

2.arm-eabi-nm 列出文件的符号信息

  arm-eabi-nm -l -C -n -S libdvm.so > dvm.data

3.arm-eabi-objdump 列出文件的详细信息

  arm-eabi-objdump -C -d libc.so > libc.s

通过以上工具的分析 ,我们可以得到较完整的调用栈以及调用逻辑的汇编码。

然后需要结合ARM架构及ARM汇编的知识(有些情况下可能需要使用gdb)

来分析出现tombstone的原因,以下是本人遇到过的一些tombstone的情况:

1.无效的函数指针:指针为NULL或者已经被重新赋值

2.strlen崩溃:导致不完全的栈信息,栈被破坏

3.FILE操作:因为stdio并非线程安全的,多线程操作时,容易出现异常。

    本文涉及到的tombstone处理的主要逻辑所在文件如下:
    BootReceiver.java -- frameworks\base\services\java\com\android\server
    Debuggerd.c -- system\core\debuggerd
    ThreadLocal.java -- libcore\luni\src\main\java\java\lang

转载于:https://my.oschina.net/u/913208/blog/297857

你可能感兴趣的文章
Java内存泄露原因详解
查看>>
2017四月TOP100电商类App排行榜出炉
查看>>
配置struts2拦截器
查看>>
互联网“平滑数据迁移”架构技术实践
查看>>
SqlServer2005 性能调校之 利用Sql Server Profiler捕捉阻塞事件
查看>>
云时代架构读后感
查看>>
Java GC性能优化实战
查看>>
iOS开发线程之NSThread
查看>>
C语言断言
查看>>
Java设计模式之职责链设计模式
查看>>
课后作业-阅读任务-阅读提问-3
查看>>
JS数组追加数组采用push.apply的坑
查看>>
触发器,视图
查看>>
【引用】高手新手都能用的140个技巧
查看>>
Eclipse智能提示引用
查看>>
c# DbHelper
查看>>
100多行代码实现6秒完成50万条多线程并发日志文件写入
查看>>
软件测试
查看>>
如何避免adtbundle新建项目总是产生一个appcompat_v7和fragment_main.xml
查看>>
正则表达式识别汉字
查看>>