使用带符号表的so进行问题排查
我们可以利用带符号表的so,将崩溃信息里面的错误地址对应的so 行号进行输出,需要使用到ndk的两个工具进行问题定位。
addr2line工具
在/Library/Android/sdk/ndk-bundle/toolchains/x86_64-4.9/prebuilt/darwin-x86_64/bin下面,会有一个
x86_64-linux-android-addr2line
的工具,这个工具的作用,是能够将崩溃日志里面的内存信息,转化为对应源码里面具体的行号,如果你的是其他架构的so,记得选择其他架构的路径文件夹。对应的命令的用法是
x86_64-linux-android-addr2line -e so全路径 崩溃信息的内存地址
譬如我们看到下面的这样子的一个崩溃,
-w1120
使用addr2line的方式,
-w1157
可以看到,命令行已经输出了,对应的崩溃文件以及行号。native-lib文件的第七行。
-w282
ndk-stack命令
ndk-stack 工具可以追踪出现在 adb logcat 的输出中的异常,并且可以从源代码将共享库中的任意地址替换为对应的源码对应的行号值,从而更容易找出问题所在。对应命令的用法是
adb locat | ndk-stack -sym 对应的so全路径
,
如adb locat | ndk-stack -sym /AndroidNDK/NDKDemo4/app/build/intermediates/cmake/debug/obj/x86
另外,还可以使用-dump
将对应的崩溃堆栈信息输出到文件中。
对应的命令是:
adb logcat > /tmp/foo.txt $NDK/ndk-stack -sym $PROJECT_PATH/obj/local/armeabi -dump foo.txt
譬如还是上面的崩溃,使用ndk-stack输出之后,能够得到的崩溃日志如下,里面已经详细输出了,崩溃堆栈对应的每个行号。
-w1270
NDK异常
ndk 异常可以分为 编译异常 和 运行异常。当我们使用jni调用java层代码的时候出现了异常,我们可以在NDK层进行一个保护。
具体的使用方式是:
if (env->ExceptionCheck() || env->ExceptionOccurred()) {
env->ExceptionDescribe();
env->ExceptionClear();
jclass cls_exp = env->FindClass("java/lang/Exception");
env->ThrowNew(cls_exp, "call java error");
return;
}
另外一个问题,之所以出现异常的时候需要执行returun
,是因为在出现ndk 异常的时候,虚拟机是不会马上退出的,如果后续的代码逻辑有异常,会继续出现崩溃情况。
网友评论