使用UMeng工具、Terminal或Bugly分析错误日志(iOS)

神说要有光,于是世界有了光。老板说要没bug,臣妾真的做不到啊。

不过亡羊补牢为时不晚,用市面上几种错误统计SDK都可以收集到bug信息,可是有些问题难以解读,怎么才能转换为可读的错误信息呢?

首先我们举一个难以解读bug信息为例

Application received signal SIGSEGV
(null)
((
    0   CoreFoundation                      0x000000018f6441d8 <redacted> + 148
    1   libobjc.A.dylib                     0x000000018e07c55c objc_exception_throw + 56
    2   CoreFoundation                      0x000000018f644108 <redacted> + 0
    3   xxx_iOSClient                     0x100374368 xxx_iOSClient + 3621736
    4   xxx_iOSClient                     0x1002dafd0 xxx_iOSClient + 2994128
    5   libsystem_platform.dylib            0x000000018e6d3348 _sigtramp + 52
    6   xxx_iOSClient                     0x100252348 xxx_iOSClient + 2433864
    7   libdispatch.dylib                   0x000000018e4cd200 <redacted> + 24
    8   libdispatch.dylib                   0x000000018e4cd1c0 <redacted> + 16
    9   libdispatch.dylib                   0x000000018e4d1d6c _dispatch_main_queue_callback_4CF + 1000
    10  CoreFoundation                      0x000000018f5f1f2c <redacted> + 12
    11  CoreFoundation                      0x000000018f5efb18 <redacted> + 1660
    12  CoreFoundation                      0x000000018f51e048 CFRunLoopRunSpecific + 444
    13  GraphicsServices                    0x0000000190fa1198 GSEventRunModal + 180
    14  UIKit                               0x00000001954f8628 <redacted> + 684
    15  UIKit                               0x00000001954f3360 UIApplicationMain + 208
    16  xxx_iOSClient                     0x10002856c xxx_iOSClient + 165228
    17  libdyld.dylib                       0x000000018e5005b8 <redacted> + 4
)
 dSYM UUID: EBD1C5FD-341F-XXXX-B440-21029AA4421D
CPU Type: arm64
Slide Address: 0x0000000100000000
Binary Image: Ping2_iOSClient
Base Address: 0x0000000100060000

我们可以看到这是一个野指针的错误,异常指向了某一块内存地址。
但是,这块内存地址所对应的文件名和其他信息并没法直接查看,那怎么定位问题呢?

那么我们先解释几个概念:

什么是符号表?

符号表是内存地址与函数名、文件名、行号的映射表。符号表元素如下所示:
<起始地址> <结束地址> <函数> [<文件名:行号>]

<p></p>

为什么要配置符号表?

为了能快速并准确地定位用户APP发生Crash的代码位置,使用符号表对APP发生Crash的程序堆栈进行解析还原
举一个例子:

栗子
栗子

<p></p>

使用UMeng提供的解析工具进行分析

  • **下载错误分析工具 **并解压zip得到umcrashtool文件,可将umcrashtool与已下载的xxx.csv文件放入同一目录下。

在UMeng错误列表中点击右上角报表会自动生成.csv文件,前去报表中心下载后放在同一目录即可。

栗子
  • 在terminal中运行umcrashtool命令,参数为错误分析的.csv文件绝对路径

      Last login: Mon Feb 20 11:23:25 on ttys005
      bogon:~ Fuhanyu$ cd /Users/Fuhanyu/Desktop/My\ code/UMengCrashReport/
      bogon:UMengCrashReport Fuhanyu$ ./umcrashtool /Users/Fuhanyu/Desktop/My\ code/UMengCrashReport/屏方_错误分析_错误详情_111932.csv 
      Total Crahes 1  
      >---------------------- Row   1 -----------------------<
      => Start Application received signal SIGSEGV 
          -> translating『 0x100374368 』=> 
          -> translating『 0x1002dafd0 』=> 
          -> translating『 0x100252348 』=> __39-[XHLaunchAd startWaitDataDispathTiemr]_block_invoke_2 /Users/Fuhanyu/XXX/XXX/Pods/XHLaunchAd/XHLaunchAd/XHLaunchAd.m: line 460
          -> translating『 0x10002856c 』=> main /Users/Fuhanyu/XXX/XXX/XXX/main.m: line 12
      => End Application received signal SIGSEGV 
      >------------------------------------------------------<
    
      Export to file: /Users/Fuhanyu/Desktop/My code/UMengCrashReport/屏方_错误分析_错误详情_111932-symbol.csv
      bogon:UMengCrashReport Fuhanyu$ 
    

这样我们就可以简单清晰地定位到问题所在的地方了,用的一个第三方出现了问题。

    __39-[XHLaunchAd startWaitDataDispathTiemr]_block_invoke_2 

使用Terminal分析错误日志

  • 在Xcode菜单栏中点击Window->Organizer找到出错的版本的构建版本右键Show in Finder
archives导出.png

右键文件显示包内容->dSYMs->xxx.app.dSYM复制到桌面暂存

  • 打开Terminal执行cd 到目录下

     cd /Users/Fuhanyu/Desktop/
    
  • 可以查看符号表的UUID是否与统计的相同
    dwarfdump --uuid xxx.app.dSYM
    UUID: 123240FB-XXXX-308D-B3C7-E72BD9932E94 (armv7) xxx.app.dSYM/Contents/Resources/DWARF/xxx
    UUID: EBD1C5FD-341F-XXXX-B440-21029AA4421D (arm64) xxx.app.dSYM/Contents/Resources/DWARF/xxx

  • 执行查看对比(逐个尝试错误信息中例如:6 xxx_iOSClient 0x100252348 xxx_iOSClient + 2433864的地址0x100252348
    dwarfdump --arch=arm64 --lookup 0x100252348 /Users/Fuhanyu/Desktop/xxx.app.dSYM/Contents/Resources/DWARF/xxx

  • 结果显示(注意关键词AT_name,AT_decl_line,AT_decl_file)
    ----------------------------------------------------------------------
    File: /Users/Fuhanyu/Desktop/xxx.app.dSYM/Contents/Resources/DWARF/xxx (arm64)
    ----------------------------------------------------------------------
    Looking up address: 0x0000000100252348 in .debug_info... found!

      0x0031b8ea: Compile Unit: length = 0x00004e3b  version = 0x0002  abbr_offset = 0x00000000  addr_size = 0x08  (next CU at 0x00320729)
    
      0x0031b8f5: TAG_compile_unit [107] *
                   AT_producer( "Apple LLVM version 8.0.0 (clang-800.0.42.1)" )
                   AT_language( DW_LANG_ObjC )
                   AT_name( "/Users/Fuhanyu/xxx/xxx/Pods/XHLaunchAd/XHLaunchAd/XHLaunchAd.m" )
                   AT_stmt_list( 0x001216d3 )
                   AT_comp_dir( "/Users/Fuhanyu/xxx/xxx/Pods" )
                   AT_APPLE_optimized( 0x01 )
                   AT_APPLE_major_runtime_vers( 0x02 )
                   AT_low_pc( 0x000000010024ff1c )
                   AT_high_pc( 0x0000000100253320 )
    
      0x0031f0a9:     TAG_subprogram [159] *
                       AT_low_pc( 0x0000000100252314 )
                       AT_high_pc( 0x0000000100252378 )
                       AT_frame_base( reg29 )
                       AT_name( "__39-[XHLaunchAd startWaitDataDispathTiemr]_block_invoke_2" )
                       AT_decl_file( "/Users/Fuhanyu/xxx/xxx/Pods/XHLaunchAd/XHLaunchAd/XHLaunchAd.m" )
                       AT_decl_line( 460 )
                       AT_prototyped( 0x01 )
                       AT_APPLE_optimized( 0x01 )
      Line table dir : '/Users/Fuhanyu/xxx/xxx/Pods/XHLaunchAd/XHLaunchAd'
      Line table file: 'XHLaunchAd.m' line 465, column 18 with start address 0x0000000100252348
    
      Looking up address: 0x0000000100252348 in .debug_frame... not found.
    

使用Bugly配置符号表

Bugly提供了两种符号表上传方式,分别是自动上传和手动上传,可直接参考文档:Bugly iOS 符号表配置

使用集成使用Bugly的朋友可以参考Bugly上传符号表的方式来完成类似效果:
bugly效果

参考:UMeng错误分析iOS功能说明
   解析iOS崩溃日志(crash Log)

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 211,423评论 6 491
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,147评论 2 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 157,019评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,443评论 1 283
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,535评论 6 385
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,798评论 1 290
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,941评论 3 407
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,704评论 0 266
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,152评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,494评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,629评论 1 340
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,295评论 4 329
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,901评论 3 313
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,742评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,978评论 1 266
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,333评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,499评论 2 348

推荐阅读更多精彩内容

  • 首先先说下bugly的崩溃统计是实时的,即你的app前脚崩溃,bugly后脚就会给你统计到,但是在统计崩溃信息的时...
    行走的菜谱阅读 5,984评论 2 17
  • iOS开发中,经常遇到App在开发及测试时不会有问题,但是装在别人的设备中会出现各种不定时的莫名的 crash,因...
    咖咖嘻阅读 6,148评论 3 21
  • 什么是符号表? 符号表是内存地址与函数名、文件名、行号的映射表。符号表元素如下所示: <起始地址> <结束地址> ...
    深圳阳光阅读 12,187评论 28 5
  • 本想命题“从科研论文写作到夫妻争吵”,思索再三觉得仅限于科研论文太过狭隘,夫妻间也不只是争吵这么简单,虽然大多数情...
    拾捌學仕阅读 728评论 0 3
  • 注册简书,更多的是为了记录自己读书的感悟和摘抄。 第一篇,本来想好好写的,起码得是原创吧。刚在微信看了段话,觉得挺...
    刘伟娜liuxycsu阅读 208评论 0 1