`

Native堆栈解析addr2line

阅读更多
Native堆栈解析addr2line

命令:
aarch64-linux-android-addr2line.exe –f –C –e libAddress address

举例如下:
F:\tools\GAT_exe_v3.1552.5\GATv3.1552.5\gat-win32-x86_64-3\prebuilt\android-sdk\bin>aarch64-linux-android-addr2line.exe
-f -C -e F:\Share\home\system4\MTK_5.1\CPY803_8_Volte_5.1_Int\mydroid\out\target\product\CPY803_8\symbols\system\lib64\l
ibsurfaceflinger.so 000000000001e98c
android::DisplayDevice::swapBuffers(android::HWComposer&) const  /home/system4/MTK_5.1/CPY803_8_Volte_5.1_Int/mydroid/frameworks/native/services/surfaceflinger/DisplayDevice.cpp:285

F:\tools\GAT_exe_v3.1552.5\GATv3.1552.5\gat-win32-x86_64-3\prebuilt\android-sdk\bin>aarch64-linux-android-addr2line.exe
-f -C -e F:\Share\home\system4\MTK_5.1\CPY803_8_Volte_5.1_Int\mydroid\out\target\product\CPY803_8\symbols\system\lib64\l
ibcutils.so 000000000000d5a4
__android_log_assert/home/system4/MTK_5.1/MTK_5.1_Volte_Dev/mydroid/system/core/liblog/logd_write_kern.c:438

Build fingerprint: 'Coolpad/Y803-8/Y803-8:5.1/LMY47D/5.1.033.P2.160602.Y803_8-LC:user/release-keys'
Revision: '0'
ABI: 'arm64'
pid: 10476, tid: 10476, name: surfaceflinger  >>> /system/bin/surfaceflinger <<<
signal 5 (SIGTRAP), code 1 (TRAP_BRKPT), fault addr 0x3e8000028ec
Abort message: 'eglSwapBuffers(0x1, 0x7f956a0040) failed with 0x00003003'
ALOGE("eglSwapBuffers(%p, %p) failed with 0x%08x", mDisplay, mSurface, error);


backtrace:
    #00 pc 000000000000d5a4  /system/lib64/libcutils.so (__android_log_assert+236)
    #01 pc 000000000001e98c  /system/lib64/libsurfaceflinger.so
    #02 pc 0000000000030304  /system/lib64/libsurfaceflinger.so
    #03 pc 000000000002eb14  /system/lib64/libsurfaceflinger.so
    #04 pc 000000000002d12c  /system/lib64/libsurfaceflinger.so
    #05 pc 000000000002cde8  /system/lib64/libsurfaceflinger.so
    #06 pc 000000000001b600  /system/lib64/libutils.so (_ZN7android6Looper9pollInnerEi+300)
    #07 pc 000000000001b91c  /system/lib64/libutils.so (_ZN7android6Looper8pollOnceEiPiS1_PPv+76)
    #08 pc 00000000000291c0  /system/lib64/libsurfaceflinger.so
    #09 pc 000000000002c868  /system/lib64/libsurfaceflinger.so (_ZN7android14SurfaceFlinger3runEv+20)
    #10 pc 0000000000000f5c  /system/bin/surfaceflinger
    #11 pc 00000000000196cc  /system/lib64/libc.so (__libc_init+96)
#12 pc 0000000000001048  /system/bin/surfaceflinger
1
0
分享到:
评论

相关推荐

    addr2line_x86平台

    在mmory leak的demo上添加打印函数symbol的名字。 有些朋友在i386平台上使用时无法编译通过,因此增加i386编译版本,bfd源码makefile有所修改以通过编译。

    addr2line.zip

    一个so库源码定位工具,可以根据so库中报错的指令地址,反推导出源码的位置 解压后,将文件夹里面的so库替换成自己的,将bat里面的地址替换成自己的即可

    arm-linux-androideabi-addr2line

    arm-linux-androideabi-addr2line.exe -e libunity.sym.so -C -p -i -s -f 00111088

    addr2line:使用`gimli`用Rust编写的跨平台`addr2line`克隆

    addr2line通过缓存已解析的信息addr2line优化内存速度。 DWARF信息在可能的情况下会延迟解析。 该库旨在同样进行到相当于现有的工具,如addr2line从binutils的, eu-addr2line从的elfutils,和llvm-symbolize从

    利用堆栈回溯、addr2line和Graphviz生成运行时函数调用图

    现在的软件源代码动则千万行,初学者常常感到迷惘,如果能自动生成关键函数的调用关系图,则思路可以清晰许多。如下面这幅图展示了WebKit网页渲染的部分函数执行过程,比单纯地看代码直观多了。...

    tensa-esp32-elf-addr2line

    tensa-esp32-elf-addr2line

    addr2line.exe

    addr2line.exe

    addr2line.exe win64 地址转行

    免费 免费 感谢 https://github.com/armink/CmBacktrace/blob/master/tools/addr2line/win64/addr2line.exe

    Addr2LineUI.exe

    Addr2LineUI.exe

    leaktracer.zip

    LeakTracker源码,可以解析出相对地址的以及优化了leak-analyze-addr2line脚本,可以配置addr2line的路径

    LeakTracker

    LeakTracker源码,可以解析出相对地址的以及优化了leak-analyze-addr2line脚本,可以配置addr2line的路径

    addrtoline

    移植addr2line代码to printf symbol info

    xtensa-esp32-elf_V5.2.0.zip

    ESP32开发环境官网提供的工具xtensa-esp32-elf 是8.2.0版本不能正常编译,需要回退v5.2.0版本

    IIC协议解析.pdf

    i2c 由 SCL(时钟脚) 和 SDA(数据脚) 线组成, 数据传送时高位在前,低位在后, 传输格式: 由 [启动信号] + [数据信号] + [停止信号] 组成 ...读访问格式 2 = start + addr + reg + start + addr + data[...] + stop

    get-addr-longitude-latitude.py

    get_addr_longitude_latitude.pyget_addr_longitude_latitude.pyget_addr_longitude_latitude.pyget_addr_longitude_latitude.pyget_addr_longitude_latitude.pyget_addr_longitude_latitude.pyget_addr_longitude_...

    name_addr.rar_ARP解析_arp_arp协议_域名解析

    ARP协议程序,域名解析协议!通信接口找寻端口

    addr:在Rust中可靠,快速地解析域名

    强大而快速的域名解析 该库使用Mozilla的“可靠地解析域名。 它将可靠地检查域是否具有有效的语法。 它还检查每个标签的长度限制,标签总数和域名的全长。例子use addr :: parser :: {DomainName, DnsName};use addr...

    cxf-rt-ws-addr-3.0.1-API文档-中文版.zip

    赠送jar包:cxf-rt-ws-addr-3.0.1.jar; 赠送原API文档:cxf-rt-ws-addr-3.0.1-javadoc.jar; 赠送源代码:cxf-rt-ws-addr-3.0.1-sources.jar; 赠送Maven依赖信息文件:cxf-rt-ws-addr-3.0.1.pom; 包含翻译后的API...

    Android 开发

    用户进程崩溃时内核会记录一些基本的调试信息,如果进程执行的ELF文件包含调试符号,就可以通过addr2line找到源文件中哪一行出问题。我在调试Android的VM崩溃问题时使用到了这个工具(详细过程参考这里...

    get-parks-addr-long-lati.py

    get_parks_addr_long_lati.pyget_parks_addr_long_lati.pyget_parks_addr_long_lati.pyget_parks_addr_long_lati.pyget_parks_addr_long_lati.pyget_parks_addr_long_lati.pyget_parks_addr_long_lati.pyget_parks_...

Global site tag (gtag.js) - Google Analytics