//联系人:石虎QQ: 1224614774昵称:嗡嘛呢叭咪哄
一、用symbolicatecrash来符号化崩溃日志
1.崩溃日志
symbolicatecrash demo1.crash Demo1.app.dSYM -o processed.crash
2.符号化后的crash文件将会被写入processed.crash中,
然后我们来看看如果把Demo1.app.dSYM去掉会怎样,为了看到符号化的过程,我们可以加上-v
symbolicatecrash demo1.crash -o processed.crash -v
3.我们主要看Demo1的符号化过程,其他系统调用其实也会在这个过程中被符号化。#后面是我添加的注释
--[2cf1790547ff3a1cac055152319617ba]fetching symbol file for Demo1 #开始寻找Demo1的符号文件
Running mdfind "com_apple_xcode_dsym_uuids == 2CF17905-47FF-3A1C-AC05-5152319617BA" #使用Spotlight搜索uuid为2CF17905-47FF-3A1C-AC05-5152319617BA的dsym文件
#接下来是使用file,lipo,otool等来分析dSYM的相关信息
.
--[2cf1790547ff3a1cac055152319617ba]MATCH(spotlight): ... #确认找到对应的dSYM文件
.
atos -arch arm64 -l 0x10006c000 -o '..../Demo1.app.dSYM/Contents/Resources/DWARF/Demo1' 0x00000001000706e8 0x0000000100070a80
我们看到最后会发现实际上symbolicatecrash是使用atos来寻找调用栈地址对应的调试符号的。
二、我们来看一下atos所使用的参数:
-arch所运行设备的架构,有arm64,armv7等等
-l二进制镜像运行时加载的地址
-o后面是符号文件或者含有调试符号的可执行文件(debug编译所产生的可执行文件默认是包含调试符号的.
再后面就是需要符号化的调用栈地址,5 Demo1 0x00000001000706e8 0x10006c000 + 18152,0x00000001000706e8就是其中的一个地址。
三、二进制镜像运行时加载的地址通过如下方式获得
Binary Images:
0x10006c000 - 0x100073fff Demo1 arm64 <2cf1790547ff3a1cac055152319617ba> /var/mobile/Containers/Bundle/Application/7E6DE925-0B33-4699-89F7-05381876AD81/Demo1.app/Demo1
中的0x10006c000就是这个崩溃日志所对应的二进制镜像加载地址。
综上所述,symbolicatecrash主要帮我们做了两件事情,匹配到对应的dSYM文件,使用atos符号化每个调用栈地址。
谢谢!!!