1、先說對單個地址進行分析的方法:html
命令行進入包含xxx.app.dSYM的路徑,執行下面命令
app
dwarfdump --arch=arm64 --lookup 0x10051bc2c xxx.app.dSYM
(dwarfdump的具體用法和原理,請自行百度,這裏只是提供地址分析的操做方法)工具
其中,arm64針對具體crash對應的機型來改變,lookup後面的地址爲具體的崩潰地址,xxx.app.dSYM爲對應該崩潰信息的版本。spa
該命令會將地址對應的代碼邏輯分析出來。命令行
2、友盟分析工具umcrashtool:code
一、下載umcrashtool工具htm
二、從友盟導出crash文件xxx.csvget
三、確保xxx.app.dSYM文件在 ~/Library/Developer/Xcode/ 或該路徑的子目錄下源碼
四、終端運行umcrashtool:umcrashtool [export-file-path]class
./umcrashtool -IOS_錯誤分析_20160104195346.csv
定位後的代碼及行數會寫入錯誤分析-symbol.csv文件,與原文件在同一目錄下。用工具打開新生成的xxx-symbol.csv文件,即可查看錯誤發生的源碼文件及行數。