如何调试分析Android中发生的tombstone

如何调试分析Android中发生的tombstone

Android中较容易出现如下三类问题:Force close / ANR / Tombstone java

前二者主要是查看当前的进程或者系统框架层的状态和堆栈就基本能够分析出来,本文主要讨论一下tombstone的状况。 linux

tombstone通常是由Dalvik错误、状态监视调试器、C层代码以及libc的一些问题致使的。 android

当系统发生tombstone的时候,kernel首先会上报一个严重的警告信号(signal),上层接收到以后,进程的调试工具会把进程中当时的调用栈现场保存起来,并在系统建立了data/tombstones目录后把异常时的进程信息写在此目录里面,开发者须要经过调用栈来分析整个调用流程来找出出问题的点。 安全

基本工具: 多线程

prebuilt/linux-x86/toolchain/arm-eabi-4.4.0/bin 架构

在分析的时候仔细读取汇编会得到更多有用的异常发生时的信息。 框架

1.arm-eabi-addr2line 将相似libxxx.so 0x00012345的调用栈16进制值翻译成文件名和函数名 函数

  arm-eabi-addr2line -e libxxx.so 0x00012345 工具

2.arm-eabi-nm 列出文件的符号信息 ui

  arm-eabi-nm -l -C -n -S libdvm.so > dvm.data

3.arm-eabi-objdump 列出文件的详细信息

  arm-eabi-objdump -C -d libc.so > libc.s

经过以上工具的分析 ,咱们能够获得较完整的调用栈以及调用逻辑的汇编码。

而后须要结合ARM架构及ARM汇编的知识(有些状况下可能须要使用gdb)

来分析出现tombstone的缘由,如下是本人遇到过的一些tombstone的状况:

1.无效的函数指针:指针为NULL或者已经被从新赋值

2.strlen崩溃:致使不彻底的栈信息,栈被破坏

3.FILE操做:由于stdio并不是线程安全的,多线程操做时,容易出现异常。

    本文涉及到的tombstone处理的主要逻辑所在文件以下:     BootReceiver.java -- frameworks\base\services\java\com\android\server     Debuggerd.c -- system\core\debuggerd     ThreadLocal.java -- libcore\luni\src\main\java\java\lang
相关文章
相关标签/搜索