高通android q 通过backtrace使用addr2ine工具定位crash问题记录

高通android q 通过backtrace,使用addr2ine工具,定位crash问题记录

crash日志记录如下:

1.找到带有符号表的相应的库文件或者可执行文件:

高通sda660为例,我这里目录是 android/out/target/product/sdm660_64/symbols/vendor/lib,

定位  audio.primary.sdm660.so 这个库,此时异常pc  00042c98

执行:addr2line -e audio.primary.sdm660.so -f 00042c98

则会有如下输出:

in_read

vendor/qcom/opensource/audio-hal/primary-hal/hal/audio_hw.c:7062

此时,便找到了 异常时的函数,以及函数在文件中的位置

其他类似

--------- beginning of crash

08-29 02:23:37.916   657  4178 F libc    : Fatal signal 4 (SIGILL), code 1 (ILL_ILLOPC), fault addr 0xe5721810 in tid 4178 (reader), pid 657 ([email protected])

08-29 02:23:38.243  4838  4838 I chatty  : uid=1041(audioserver) crash_dump32 expire 12 lines

08-29 02:23:38.251  1000  1000 I /system/bin/tombstoned: received crash request for pid 4178

08-29 02:23:38.268  4838  4838 F DEBUG   : *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***

08-29 02:23:38.269  4838  4838 F DEBUG   : Build fingerprint: 'qti/sdm660_64/sdm660_64:10/QKQ1.200315.002/eng.guolia.20200829.012334:userdebug/test-keys'

08-29 02:23:38.269  4838  4838 F DEBUG   : Revision: '0'

08-29 02:23:38.269  4838  4838 F DEBUG   : ABI: 'arm'

08-29 02:23:38.277  4838  4838 F DEBUG   : Timestamp: 2020-08-29 02:23:38+0800

08-29 02:23:38.278  4838  4838 F DEBUG   : pid: 657, tid: 4178, name: reader  >>> /vendor/bin/hw/[email protected] <<<

08-29 02:23:38.278  4838  4838 F DEBUG   : uid: 1041

08-29 02:23:38.278  4838  4838 F DEBUG   : signal 4 (SIGILL), code 1 (ILL_ILLOPC), fault addr 0xe5721810 (*pc=0xb510defe)

08-29 02:23:38.278  4838  4838 F DEBUG   :     r0  e572e0a8  r1  e5721811  r2  e8e97259  r3  e572d238

08-29 02:23:38.278  4838  4838 F DEBUG   :     r4  e95313b0  r5  e95313c4  r6  e572e0a8  r7  e976d000

08-29 02:23:38.279  4838  4838 F DEBUG   :     r8  e8dae1b4  r9  0000003e  r10 e976d2ec  r11 e57210e1

08-29 02:23:38.279  4838  4838 F DEBUG   :     ip  e572dcb4  sp  e53fced0  lr  e8e96ef7  pc  e5721810

08-29 02:23:38.337  4838  4838 F DEBUG   :

08-29 02:23:38.337  4838  4838 F DEBUG   : backtrace:

08-29 02:23:38.337  4838  4838 F DEBUG   :       #00 pc 00007810  /vendor/lib/hw/[email protected] (android::hardware::bluetooth::audio::V2_0::IBluetoothAudioProvidersFactory::~IBluetoothAudioProvidersFactory()) (BuildId: 8e643062e8922b419abe6c783872ac68)

08-29 02:23:38.337  4838  4838 F DEBUG   :       #01 pc 0000aef5  /system/lib/vndk-sp-29/libutils.so (android::RefBase::decStrong(void const*) const+64) (BuildId: e5cee006fa5f6a3889269972f210a6d9)

08-29 02:23:38.337  4838  4838 F DEBUG   :       #02 pc 0000adb9  /vendor/lib/hw/[email protected] (_ZTv0_n12_N7android8hardware9bluetooth5audio4V2_014implementation28BluetoothAudioDeathRecipientD0Ev+48) (BuildId: 8e643062e8922b419abe6c783872ac68)

08-29 02:23:38.338  4838  4838 F DEBUG   :       #03 pc 0000aef5  /system/lib/vndk-sp-29/libutils.so (android::RefBase::decStrong(void const*) const+64) (BuildId: e5cee006fa5f6a3889269972f210a6d9)

08-29 02:23:38.338  4838  4838 F DEBUG   :       #04 pc 00007141  /vendor/lib/hw/[email protected] (android::hardware::bluetooth::audio::V2_0::implementation::HearingAidAudioProvider::~HearingAidAudioProvider()+96) (BuildId: 8e643062e8922b419abe6c783872ac68)

08-29 02:23:38.338  4838  4838 F DEBUG   :       #05 pc 000acaf3  /apex/com.android.runtime/lib/bionic/libc.so (__cxa_finalize+154) (BuildId: c62fe8b718132fa6c79964a08d275177)

08-29 02:23:38.338  4838  4838 F DEBUG   :       #06 pc 000a8213  /apex/com.android.runtime/lib/bionic/libc.so (exit+10) (BuildId: c62fe8b718132fa6c79964a08d275177)

08-29 02:23:38.338  4838  4838 F DEBUG   :       #07 pc 000144cd  /vendor/lib/libaec.so (AecProcessing_FrameProcess+5996) (BuildId: 5dd708a15aabd1f92d260f1ee9b317eb)

08-29 02:23:38.338  4838  4838 F DEBUG   :       #08 pc 00042c98  /vendor/lib/hw/audio.primary.sdm660.so (in_read+2220) (BuildId: d84673711d2fbe81f25a4e4d1ef0a9d7)

08-29 02:23:38.339  4838  4838 F DEBUG   :       #09 pc 0002525d  /vendor/lib/hw/[email protected] (android::hardware::audio::V5_0::implementation::(anonymous namespace)::ReadThread::threadLoop()+220) (BuildId: ddd37fcf5d14561e0d0fa980564f57f2)

08-29 02:23:38.339  4838  4838 F DEBUG   :       #10 pc 0000da0f  /system/lib/vndk-sp-29/libutils.so (android::Thread::_threadLoop(void*)+214) (BuildId: e5cee006fa5f6a3889269972f210a6d9)

08-29 02:23:38.339  4838  4838 F DEBUG   :       #11 pc 000aa8db  /apex/com.android.runtime/lib/bionic/libc.so (__pthread_start(void*)+20) (BuildId: c62fe8b718132fa6c79964a08d275177)

08-29 02:23:38.340  4838  4838 F DEBUG   :       #12 pc 000619b3  /apex/com.android.runtime/lib/bionic/libc.so (__start_thread+30) (BuildId: c62fe8b718132fa6c79964a08d275177)

08-29 02:23:38.980  1214  1253 E BatteryExternalStatsWorker: no controller energy info supplied for bluetooth

高通android q 通过backtrace使用addr2ine工具定位crash问题记录相关教程

android backtrace,高通android q 通过backtrace使用addr2ine工具定位crash问题记录相关推荐

  1. 高通Android智能平台环境搭建_编译流程分析

    高通Android智能平台环境搭建_编译流程分析 高通平台环境搭建,编译,系统引导流程分析 TOC \o \h \z \u 1. 高通平台android开发总结. 7 1.1 搭建高通平台环境开发环境 ...

  2. 高通Android智能平台开发总结

    高通Android智能平台开发总结 1. 高通平台android开发总结. 7 1.1 搭建高通平台环境开发环境. 7 1.2 搭建高通平台环境开发环境. 7 1.2.1 高通android智能平台概 ...

  3. 高通linux内核目录,高通 android 源代码以及目标系统目录结构

    下面为高通android源代码结构 build/ – Build 环境建立和makefiles生成4 bionic/ – Android C 库 dalvik/ – Android Java 虚拟机 ...

  4. 高通android开源代码下载

    高通android开源代码下载 开源网站https://www.codeaurora.org/projects/all-active-projects/android-msm,选择wiki,在Wiki ...

  5. 高通Android平台硬件调试之Camera篇

    之前一段时间有幸在高通android平台上调试2款camera sensor,一款是OV的5M YUV sensor,支持jpeg out,同时也支持AF,调试比较比较简单,因为别的项目已经在使用了, ...

  6. 高通Android平台下关于display部分的几个关键问题

    高通Android平台下关于display部分的几个关键问题 2011-04-07 18:59 From: http://hi.baidu.com/leowenj/blog/item/3fe59f74 ...

  7. android加载efi分区,高通Android UEFI XBL 代码流程分析

    高通Android UEFI XBL 代码流程分析 背景 之前学习的lk阶段点亮LCD的流程算是比较经典,但是高通已经推出了很多种基于UEFI方案的启动架构. 所以需要对这块比较新的技术进行学习.在学 ...

  8. 高通Android平台开发

    问题描述:          对于有过开发高通android系统的人来说,获取代码构建开发环境并不是难事,但对于刚刚接触这一块内容的人,如果没有详细的说明很容易走弯路,本文档就是根据本人的实践总结的一 ...

  9. 高通Android手机软件开发培训

    为期两天的高通Android手机软件开发培训结束了.这次高通针对QSC7x27/7x25/QSD8x50的基带芯片进行了两天的Android手机软件开发培训.参加人员都是我这样的各个OEM厂商的软件开 ...

最新文章

  1. Ubuntu 误改/etc/sudoers 文件权限
  2. SMARTFORM 循环打印实现 (循环调用SMARTFORM)
  3. Python之路【第七篇】:初识Socket
  4. VTK:图像非最大抑制用法实战
  5. Vmware安装Centos7上网问题的解决
  6. sql 删除依赖_关系数据库标准语言SQL(二)
  7. Bounce宣布关于BOT代币迁移的链上治理提案已通过
  8. [渝粤教育] 西南科技大学 刑事诉讼法学 在线考试复习资料(1)
  9. TTL与CMOS电路
  10. js 如何计算当年清明节日期
  11. 大数据:互联网大数据和物联网大数据有何不同?
  12. 2011年好莱坞大片索引
  13. mysql查姓名中既有a也有e的姓_mysql查询初级练习题(已更完)
  14. python后端工程师简历_【社招】字节跳动 - 后端开发工程师( Python Golang)-懂车帝...
  15. html什么是插件,什么是jquery插件?
  16. 用python批量修改图片名称!超级简单
  17. 如何用python写一个把文件大小字节数转换为KB,MB,GB,TB等单位的函数
  18. 日志审计系统的基本原理与部署方式
  19. 从龙之谷双开领悟出的——HOOK API
  20. 随机数类Random

热门文章

  1. UVM—virtual sequencer and virtual sequence详解
  2. 【seo入门教程】零基础新手学seo必备
  3. 雍正杀“舅”:握着领导把柄,隆科多必须死?
  4. 中科大入学考试(数学)
  5. Xcode build解密
  6. Constructing and Embedding Abstract Event Causality Networks from Text Snippets
  7. 计算机的新兴技术在测绘工程领域的应用,测绘新技术在测绘工程测量中应用探讨.doc...
  8. 女孩假扮大学生跪地乞讨月入万元
  9. 国学大师林语堂献宝:英文学习八要诀
  10. sapi 实现语音朗读