crash搜集backtrace之后发送给,后台服务器,但是有可能你看到的crash log是这样的
![](https://img.haomeiwen.com/i3090071/4583ebd60e80808b.png)
这样的
![](https://img.haomeiwen.com/i3090071/1e07633206f48493.png)
这样的
![](https://img.haomeiwen.com/i3090071/12ac6b5d83129691.png)
还有这样的
![](https://img.haomeiwen.com/i3090071/c26ad3d466868909.png)
![](https://img.haomeiwen.com/i3090071/0fb747adf4d9fe2d.png)
最后一个还勉强看的懂,第一个是个啥,还有那些个16进制符号又是啥,那么只要是问题总会有答案。
我参考了一下网上的帖子,这些16进制的内存地址是经过编译的,故不能直接阅读,需要用DSYM文件去翻译,DSYM文件通常是xxx.app.dsym,我们可以通过archive获得,
![](https://img.haomeiwen.com/i3090071/3655ddc140953af3.png)
archive之后生成.archvie文件
![](https://img.haomeiwen.com/i3090071/0a2c2bb534184742.jpg)
![](https://img.haomeiwen.com/i3090071/40fcd98033f4d0f0.jpg)
![](https://img.haomeiwen.com/i3090071/47d86dc469fe70ed.png)
![](https://img.haomeiwen.com/i3090071/b8ade20dbc3db8c1.png)
xcrun dwarfdump --uuid <dSYM文件>
![](https://img.haomeiwen.com/i3090071/4827991fa9789ffa.png)
dwarfdump --uuid xx.app/xx
![](https://img.haomeiwen.com/i3090071/07819f311a4c6e3f.png)
![](https://img.haomeiwen.com/i3090071/585338f87851b61b.png)
网友评论