在Android开发中,程序Crash分三种状况:未捕获的异常、ANR(Application Not Responding)和闪退(NDK引起错误)。其中未捕获的异常根据logcat打印的堆栈信息很容易定位错误。ANR错误也好查,Android规定,应用与用户进行交互时,若是5秒内没有响应用户的操做,则会引起ANR错误,并弹出一个系统提示框,让用户选择继续等待或当即关闭程序。并会在/data/anr目录下生成一个traces.txt文件,记录系统产生anr异常的堆栈和线程信息。若是是闪退,这问题比较难查,一般是项目中用到了NDK引起某类致命的错误致使闪退。由于NDK是使用C/C++来进行开发,熟悉C/C++的程序员都知道,指针和内存管理是最重要也是最容易出问题的地方,稍有不慎就会遇到诸如内存地址访问错误、使用野针对、内存泄露、堆栈溢出、初始化错误、类型转换错误、数字除0等常见的问题,致使最后都是同一个结果:程序崩溃。不会像在Java层产生的异常时弹出“xxx程序无响应,是否当即关闭”之类的提示框。当发生NDK错误后,logcat打印出来的那堆日志根据看不懂,更别想从日志当中定位错误的根源,让我时常有点抓狂,火冒三丈,喝多少加多宝都无论用。当时尝试过在各个jni函数中打印日志来跟踪问题,那效率实在是过低了,并且还定位不到问题。还好老天有眼,让我找到了NDK提供的几款调试工具,可以精确的定位到产生错误的根源。html
NDK安装包中提供了三个调试工具:addr2line、objdump和ndk-stack,其中ndk-stack放在$NDK_HOME目录下,与ndk-build同级目录。addr2line和objdump在ndk的交叉编译器工具链目录下,下面是我本机NDK交叉编译器工具链的目录结构:java

从上图的目录结构中能够看出来,NDK针对不一样的CPU架构实现了多套相同的工具。因此在选择addr2line和objdump工具的时候,要根据你目标机器的CPU架构来选择。若是是arm架构,选择arm-linux-androidabi-4.6/4.8(通常选择高版本)。x86架构,选择x86-4.6/4.8。mipsel架构,选择mipsel-linux-android-4.6/4.8。若是不知道目标机器的CPU架构,把手机连上电脑,用adb shell cat /proc/cpuinfo能够查看手机的CPU信息。下图是我本机的arm架构工具链目录结构:linux

下面经过NDK自带的例子hello-jni项目来演示一下如何精确的定位错误android
[cpp] view plain copygit


- #include <string.h>
- #include <jni.h>
- // hell-jni.c
- #ifdef __cplusplus
- extern "C" {
- #endif
- void willCrash()
- {
- int i = 10;
- int y = i / 0;
- }
-
- JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM* vm, void* reserved)
- {
- willCrash();
- return JNI_VERSION_1_4;
- }
-
- jstring
- Java_com_example_hellojni_HelloJni_stringFromJNI( JNIEnv* env,
- jobject thiz )
- {
- // 此处省略实现逻辑。。。
- }
-
- #ifdef __cplusplus
- }
- #endif
第7行定义了一个willCrash函数,函数中有一个除0的非法操做,会形成程序崩溃。第13行JNI_OnLoad函数中调用了willCrash,这个函数会在Java加载完.so文件以后回调,也就是说程序一启动就会崩溃。下面是运行程序后打印的log:程序员
[cpp] view plain copygithub


- 01-01 17:59:38.246: D/dalvikvm(20794): Late-enabling CheckJNI
- 01-01 17:59:38.246: I/ActivityManager(1185):
- Start proc com.example.hellojni for activity com.example.hellojni/.HelloJni: pid=20794 uid=10351 gids={50351, 1028, 1015}
- 01-01 17:59:38.296: I/dalvikvm(20794): Enabling JNI app bug workarounds for target SDK version 3...
- 01-01 17:59:38.366: D/dalvikvm(20794): Trying to load lib /data/app-lib/com.example.hellojni-1/libhello-jni.so 0x422a4f58
- 01-01 17:59:38.366: D/dalvikvm(20794): Added shared lib /data/app-lib/com.example.hellojni-1/libhello-jni.so 0x422a4f58
- 01-01 17:59:38.366: A/libc(20794): Fatal signal 8 (SIGFPE) at 0x0000513a (code=-6), thread 20794 (xample.hellojni)
- 01-01 17:59:38.476: I/DEBUG(253): pid: 20794, tid: 20794, name: xample.hellojni >>> com.example.hellojni <<<
- 01-01 17:59:38.476: I/DEBUG(253): signal 8 (SIGFPE), code -6 (SI_TKILL), fault addr 0000513a
- 01-01 17:59:38.586: I/DEBUG(253): r0 00000000 r1 0000513a r2 00000008 r3 00000000
- 01-01 17:59:38.586: I/DEBUG(253): r4 00000008 r5 0000000d r6 0000513a r7 0000010c
- 01-01 17:59:38.586: I/DEBUG(253): r8 75226d08 r9 00000000 sl 417c5c38 fp bedbf134
- 01-01 17:59:38.586: I/DEBUG(253): ip 41705910 sp bedbf0f0 lr 4012e169 pc 4013d10c cpsr 000f0010
- // 省略部份日志 。。。。。。
- 01-01 17:59:38.596: I/DEBUG(253): backtrace:
- 01-01 17:59:38.596: I/DEBUG(253): #00 pc 0002210c /system/lib/libc.so (tgkill+12)
- 01-01 17:59:38.596: I/DEBUG(253): #01 pc 00013165 /system/lib/libc.so (pthread_kill+48)
- 01-01 17:59:38.596: I/DEBUG(253): #02 pc 00013379 /system/lib/libc.so (raise+10)
- 01-01 17:59:38.596: I/DEBUG(253): #03 pc 00000e80 /data/app-lib/com.example.hellojni-1/libhello-jni.so (__aeabi_idiv0+8)
- 01-01 17:59:38.596: I/DEBUG(253): #04 pc 00000cf4 /data/app-lib/com.example.hellojni-1/libhello-jni.so (willCrash+32)
- 01-01 17:59:38.596: I/DEBUG(253): #05 pc 00000d1c /data/app-lib/com.example.hellojni-1/libhello-jni.so (JNI_OnLoad+20)
- 01-01 17:59:38.596: I/DEBUG(253): #06 pc 00052eb1 /system/lib/libdvm.so (dvmLoadNativeCode(char const*, Object*, char**)+468)
- 01-01 17:59:38.596: I/DEBUG(253): #07 pc 0006a62d /system/lib/libdvm.so
- 01-01 17:59:38.596: I/DEBUG(253): // 省略部份日志 。。。。。。
- 01-01 17:59:38.596: I/DEBUG(253): stack:
- 01-01 17:59:38.596: I/DEBUG(253): bedbf0b0 71b17034 /system/lib/libsechook.so
- 01-01 17:59:38.596: I/DEBUG(253): bedbf0b4 7521ce28
- 01-01 17:59:38.596: I/DEBUG(253): bedbf0b8 71b17030 /system/lib/libsechook.so
- 01-01 17:59:38.596: I/DEBUG(253): bedbf0bc 4012c3cf /system/lib/libc.so (dlfree+50)
- 01-01 17:59:38.596: I/DEBUG(253): bedbf0c0 40165000 /system/lib/libc.so
- 01-01 17:59:38.596: I/DEBUG(253): // 省略部份日志 。。。。。。
- 01-01 17:59:38.736: W/ActivityManager(1185): Force finishing activity com.example.hellojni/.HelloJni
日志分析:shell
第3行开始启动应用,第5行尝试加载应用数据目录下的so,第6行在加载so文件的时候产生了一个致命的错误,第7行的Fatal signal 8提示这是一个致命的错误,这个信号是由linux内核发出来的,信号8的意思是浮点数运算异常,应该是在willCrash函数中作除0操做所产生的。下面重点看第15行backtrace的日志,backtrace日志能够看做是JNI调用的堆栈信息,以“#两位数字 pc”开头的都是backtrace日志。注意看第20行和21行,是咱们本身编译的so文件和定义的两个函数,在这里引起了异常,致使程序崩溃。数组
[cpp] view plain copy架构


- 01-01 17:59:38.596: I/DEBUG(253): #04 pc 00000cf4 /data/app-lib/com.example.hellojni-1/libhello-jni.so (willCrash+32)
- 01-01 17:59:38.596: I/DEBUG(253): #05 pc 00000d1c /data/app-lib/com.example.hellojni-1/libhello-jni.so (JNI_OnLoad+20)
开始有些眉目了,但具体崩在这两个函数的哪一个位置,咱们是不肯定的,若是函数代码比较少还好查,若是比较复杂的话,查起来也费劲。这时候就须要靠NDK为咱们提供的工具来精肯定位了。在这以前,咱们先记录下让程序崩溃的汇编指令地址,willCrash:00000cf4,JNI_OnLoad:00000d1c
方式1:使用arm-linux-androideabi-addr2line 定位出错位置
以arm架构的CPU为例,执行以下命令:
[cpp] view plain copy


- /Users/yangxin/Documents/devToos/java/android-ndk-r9d/toolchains/arm-linux-androideabi-4.8/prebuilt/darwin-x86_64/bin/arm-linux-androideabi-addr2line -e /Users/yangxin/Documents/devToos/java/android-ndk-r9d/samples/hello-jni/obj/local/armeabi-v7a/libhello-jni.so 00000cf4 00000d1c
-e:指定so文件路径
0000cf4 0000d1c:出错的汇编指令地址
结果以下:

是否是惊喜的看到咱们想要的结果了,分别在hello-jni.c的10和15行的出的错,再回去看看hello-jni.c的源码,15行的Jni_OnLoad函内调用了willCrash函数,第10行作了除0的操做引起的crash。
方式2:使用arm-linux-androideabi-objdump 定位出错的函数信息
在第一种方式中,经过addr2lin已经获取到了代码出错的位置,可是不知道函数的上下文信息,显得有点不是那么的“完美”,对于追求极致的我来讲,这显然是不够的,下面咱们来看一下怎么来定位函数的信息。
首先使用以下命令导出so的函数表信息:
[cpp] view plain copy


- /Users/yangxin/Documents/devToos/java/android-ndk-r9d/toolchains/arm-linux-androideabi-4.8/prebuilt/darwin-x86_64/bin/arm-linux-androideabi-objdump -S -D /Users/yangxin/Documents/devToos/java/android-ndk-r9d/samples/hello-jni/obj/local/armeabi-v7a/libhello-jni.so > Users/yangxin/Desktop/dump.log
在生成的asm文件中,找出咱们开始定位到的那两个出错的汇编指令地址(在文件中搜索cf4或willCrash能够找到),以下图所示:

经过这种方式,也能够查出这两个出错的指针地址分别位于哪一个函数中。
方式3:ndk-stack
若是你以为上面的方法太麻烦的话,ndk-stack能够帮你减轻操做步聚,直接定位到代码出错的位置。
实时分析日志:
使用adb获取logcat的日志,并经过管道输出给ndk-stack分析,并指定包含符号表的so文件位置。若是程序包含多种CPU架构,须要根据手机的CPU类型,来选择不一样的CPU架构目录。以armv7架构为例,执行以下命令:
[cpp] view plain copy


- adb logcat | ndk-stack -sym /Users/yangxin/Documents/devToos/java/android-ndk-r9d/samples/hello-jni/obj/local/armeabi-v7a
当程序发生crash时,会输出以下信息:
[cpp] view plain copy


- pid: 22654, tid: 22654, name: xample.hellojni >>> com.example.hellojni <<<
- signal 8 (SIGFPE), code -6 (SI_TKILL), fault addr 0000587e
- Stack frame #00 pc 0002210c /system/lib/libc.so (tgkill+12)
- Stack frame #01 pc 00013165 /system/lib/libc.so (pthread_kill+48)
- Stack frame #02 pc 00013379 /system/lib/libc.so (raise+10)
- Stack frame #03 pc 00000e80 /data/app-lib/com.example.hellojni-1/libhello-jni.so (__aeabi_idiv0+8): Routine __aeabi_idiv0 at /s/ndk-toolchain/src/build/../gcc/gcc-4.6/libgcc/../gcc/config/arm/lib1funcs.asm:1270
- Stack frame #04 pc 00000cf4 /data/app-lib/com.example.hellojni-1/libhello-jni.so (willCrash+32): Routine willCrash at /Users/yangxin/Documents/devToos/java/android-ndk-r9d/samples/hello-jni/jni/hello-jni.c:10
- Stack frame #05 pc 00000d1c /data/app-lib/com.example.hellojni-1/libhello-jni.so (JNI_OnLoad+20): Routine JNI_OnLoad at /Users/yangxin/Documents/devToos/java/android-ndk-r9d/samples/hello-jni/jni/hello-jni.c:15
- Stack frame #06 pc 00052eb1 /system/lib/libdvm.so (dvmLoadNativeCode(char const*, Object*, char**)+468)
- Stack frame #07 pc 0006a62d /system/lib/libdvm.so
第7行和第8行分别打印出了在源文件中出错的位置,和addr2line获得的结果同样。
先获取日志再分析:
这种方式和上面的方法差很少,只是获取log的来源不同。适用于应用或游戏给测试部们测试的时候,测试人员发现crash,用adb logcat保存日志文件,而后发给程序员经过ndk-stack命令分析。操做流程以下:
[cpp] view plain copy


- adb logcat > crash.log
- ndk-stack -sym /Users/yangxin/Documents/devToos/java/android-ndk-r9d/samples/hello-jni/obj/local/armeabi-v7a -dump crash.log
获得的结果和上面的方式是同样的。
==================================
咱们如何把一个java中的String改写为c中的char*
连接地址
/**
*Jstring2CStr 把java中的string 转化成 c中的char数组.
*jstring jstr 要被转化的java string
*char* 表明的是字符串数组名称(字符串数组的首地址)
*/
char* Jstring2CStr(JNIEnv* env, jstring jstr)
{
char* rtn = NULL;
jclass clsstring = (*env)->FindClass(env,"java/lang/String");//寻找 java里面String.class
jstring strencode = (*env)->NewStringUTF(env,"GB2312");//建立java字符串 "gb2312"
jmethodID mid = (*env)->GetMethodID(env,clsstring, "getBytes", "(Ljava/lang/String;)[B");//寻找到java String getbytes();
jbyteArray barr= (jbyteArray)(*env)->CallObjectMethod(env,jstr,mid,strencode); // String .getByte("GB2312");
jsize alen = (*env)->GetArrayLength(env,barr); //获取长度
jbyte* ba = (*env)->GetByteArrayElements(env,barr,JNI_FALSE); //jbyteArray转为jbyte*
if(alen > 0)
{
rtn = (char*)malloc(alen+1); //"\0"
memcpy(rtn,ba,alen);
rtn[alen]=0;
}
(*env)->ReleaseByteArrayElements(env,barr,ba,0); //释放掉
return rtn;
}
===============================
H264 安卓编码
还推荐一个项目,该项目实现了编码后的数据存为本地.h264文件,方便分析,本人Fork的git地址: https://github.com/eterrao/MediaCodecEncodeH264.git
原做者git地址: https://github.com/sszhangpengfei/MediaCodecEncodeH264.git
(在此感谢拥有开源共享精神的各位朋友,由于大家我才能在学习和成长的路上少了不少坑!)
实际上MediaCodec的实现步骤基本都大同小异,可是请注意在API20之后编码器数据处理的机制有所改变,官方给出的建议以下:
连接: developer.android.com/reference/android/media/MediaCodec.html