iOS開發Crash堆棧分析(Umeng)

1、先說對單個地址進行分析的方法:html

    命令行進入包含xxx.app.dSYM的路徑,執行下面命令
app

dwarfdump --arch=arm64 --lookup 0x10051bc2c xxx.app.dSYM

  (dwarfdump的具體用法和原理,請自行百度,這裏只是提供地址分析的操做方法)工具

   其中,arm64針對具體crash對應的機型來改變,lookup後面的地址爲具體的崩潰地址,xxx.app.dSYM爲對應該崩潰信息的版本。spa

    該命令會將地址對應的代碼邏輯分析出來。命令行


2、友盟分析工具umcrashtoolcode

    一、下載umcrashtool工具htm

    二、從友盟導出crash文件xxx.csvget

    三、確保xxx.app.dSYM文件在 ~/Library/Developer/Xcode/ 或該路徑的子目錄下源碼

    四、終端運行umcrashtool:umcrashtool [export-file-path]class

./umcrashtool -IOS_錯誤分析_20160104195346.csv

    定位後的代碼及行數會寫入錯誤分析-symbol.csv文件,與原文件在同一目錄下。用工具打開新生成的xxx-symbol.csv文件,即可查看錯誤發生的源碼文件及行數。

相關文章
相關標籤/搜索