手动解析App dSYM示例
https://www.jianshu.com/p/c507f95646bd
前期准备
- 崩溃日志地址(涉及敏感数据已屏蔽)
- 对应app 的 dSYM文件,利用
dwarfdump --uuid <file_to_detect>
检测dSYM文件uuid和app执行文件uuid是否匹配
$ dwarfdump --uuid APP_BUNDLE_NAME.app.dSYMUUID: F181E27B-CE37-3525-93FD-DC3A16827D20 (armv7) APP_BUNDLE_NAME.app.dSYM/Contents/Resources/DWARF/APP_BUNDLE_NAME
UUID: 3D16DCD2-749C-3D41-BEF1-333E55AA28BB (arm64) APP_BUNDLE_NAME.app.dSYM/Contents/Resources/DWARF/APP_BUNDLE_NAME$ dwarfdump --uuid APP_BUNDLE_NAME/Payload/APP_BUNDLE_NAME.app/APP_BUNDLE_NAME UUID: F181E27B-CE37-3525-93FD-DC3A16827D20 (armv7) APP_BUNDLE_NAME/Payload/APP_BUNDLE_NAME.app/APP_BUNDLE_NAME
UUID: 3D16DCD2-749C-3D41-BEF1-333E55AA28BB (arm64) APP_BUNDLE_NAME/Payload/APP_BUNDLE_NAME.app/APP_BUNDLE_NAME
出错堆栈
0 libobjc.A.dylib 0x00000001941bbbdc objc_msgSend + 28
1 UIKit 0x00000001885f0f74 0x00000001881fc000 + 4149108
2 UIKit 0x00000001882e5bec 0x00000001881fc000 + 957420
3 UIKit 0x00000001882e5960 0x00000001881fc000 + 956768
4 UIKit 0x00000001882ec5e0 0x00000001881fc000 + 984544
5 UIKit 0x00000001882095f8 0x00000001881fc000 + 54776
6 UIKit 0x000000018822aa34 0x00000001881fc000 + 191028
7 UIKit 0x0000000188209310 0x00000001881fc000 + 54032
8 UIKit 0x0000000188209310 0x00000001881fc000 + 54032
9 UIKit 0x000000018822aa34 0x00000001881fc000 + 191028
10 UIKit 0x0000000188209310 0x00000001881fc000 + 54032
11 UIKit 0x0000000188209310 0x00000001881fc000 + 54032
12 UIKit 0x0000000188209310 0x00000001881fc000 + 54032
13 UIKit 0x0000000188209310 0x00000001881fc000 + 54032
14 UIKit 0x0000000188209310 0x00000001881fc000 + 54032
15 UIKit 0x0000000188209310 0x00000001881fc000 + 54032
16 UIKit 0x00000001882089e0 0x00000001881fc000 + 51680
17 Foundation 0x0000000184891908 0x000000018483c000 + 350472
18 UIKit 0x00000001882088a0 0x00000001881fc000 + 51360
19 UIKit 0x00000001882143a0 0x00000001881fc000 + 99232
20 UIKit 0x00000001883000b0 0x00000001881fc000 + 1065136
21 UIKit 0x0000000188344128 0x00000001881fc000 + 1343784
22 UIKit 0x00000001883439f0 0x00000001881fc000 + 1341936
23 UIKit 0x000000018840d5c4 0x00000001881fc000 + 2168260
24 UIKit 0x0000000188241418 0x00000001881fc000 + 283672
25 UIKit 0x000000018840d430 0x00000001881fc000 + 2167856
26 UIKit 0x0000000188241418 0x00000001881fc000 + 283672
27 UIKit 0x000000018822a52c 0x00000001881fc000 + 189740
28 UIKit 0x000000018840d068 0x00000001881fc000 + 2166888
29 UIKit 0x0000000188241418 0x00000001881fc000 + 283672
30 UIKit 0x000000018822a52c 0x00000001881fc000 + 189740
31 UIKit 0x0000000188240db4 0x00000001881fc000 + 282036
32 UIKit 0x0000000188200750 0x00000001881fc000 + 18256
33 CoreFoundation 0x0000000183a16a50 0x0000000183938000 + 911952
34 CoreFoundation 0x0000000183a139dc 0x0000000183938000 + 899548
35 CoreFoundation 0x0000000183a13dbc 0x0000000183938000 + 900540
36 CoreFoundation 0x00000001839410a4 CFRunLoopRunSpecific + 396
37 GraphicsServices 0x000000018cadb5a4 GSEventRunModal + 168
38 UIKit 0x0000000188272aa4 UIApplicationMain + 1488
39 APP_BUNDLE_NAME 0x0000000100327938 0x00000001000a0000 + 2652472
40 libdyld.dylib 0x0000000194816a08 0x0000000194814000 + 10760
分析数据
- Stack Address(栈地址): 0x0000000100327938
- Load Address(首地址): 0x00000001000a0000
- Slide Value(32位虚拟地址): 0x00004000
- Slide Value(64位虚拟地址): 0x0000000100000000
- Symbol Offset(偏移量): 2652472
- File Address(32位文件地址): 0x28B938
- File Address(64位文件地址): 0x100287938
注意虚拟地址区分32位(LC_SEGMENT)和64位(LC_SEGMENT_64)段的不同
数据关系说明
数据关系说明
获取虚拟地址
对于 ATOS
,它会主动帮你计算虚拟地址,只要你提供了首地址和栈地址;对于 dwarfdump
和 lldb
而言,它们需要使用文件地址,所以还需要虚拟地址。我们可以使用 otool
来获取 dSYM
文件中的虚拟地址。
$ otool -l APP_BUNDLE_NAME.app.dSYM/Contents/Resources/DWARF/APP_BUNDLE_NAME...
Load command 3cmd LC_SEGMENTcmdsize 736segname __TEXTvmaddr 0x00004000vmsize 0x00c3c000fileoff 0filesize 0maxprot 0x00000005initprot 0x00000005nsects 10flags 0x0...
Load command 3cmd LC_SEGMENT_64cmdsize 952segname __TEXTvmaddr 0x0000000100000000vmsize 0x0000000000d94000fileoff 0filesize 0maxprot 0x00000005initprot 0x00000005nsects 11flags 0x0...
使用ATOS进行符号化
atos -arch \<architecture\> -o \<binary filename\> -l \<load address\> \<stack address 1\> \<stack address 2\> ...
$ atos -arch arm64 -o APP_BUNDLE_NAME.app.dSYM/Contents/Resources/DWARF/APP_BUNDLE_NAME
-l 0x00000001000a0000 0x0000000100327938main (in ) (main.m:14)
使用lldb进行符号化
(lldb) target create --arch arm64 ./APP_BUNDLE_NAME.app.dSYM/Contents/Resources/DWARF/APP_BUNDLE_NAMECurrent executable set to './APP_BUNDLE_NAME.app.dSYM/Contents/Resources/DWARF/APP_BUNDLE_NAME' (arm64).(lldb) image lookup --address 0x100287938Address: APP_BUNDLE_NAME[0x0000000100287938] (APP_BUNDLE_NAME.__TEXT.__text + 2632468)Summary: APP_BUNDLE_NAME`main + 88 at main.m:14
使用dwarfdump进行符号化
$ dwarfdump --lookup 0x100287938 --arch arm64 APP_BUNDLE_NAME.app.dSYM----------------------------------------------------------------------File: APP_BUNDLE_NAME.app.dSYM/Contents/Resources/DWARF/APP_BUNDLE_NAME (arm64)
----------------------------------------------------------------------
Looking up address: 0x0000000100287938 in .debug_info... found!0x002942c4: Compile Unit: length = 0x0000024d version = 0x0002
abbr_offset = 0x00000000 addr_size = 0x08 (next CU at 0x00294515)0x002942cf: TAG_compile_unit [106] *AT_producer( "Apple LLVM version 8.1.0 (clang-802.0.38)" )AT_language( DW_LANG_ObjC )AT_name( "/Users/user/APP_PROJECT_NAME/APP_PROJECT_NAME/main.m" )AT_stmt_list( 0x00128d9d )AT_comp_dir( "/Users/user/APP_PROJECT_NAME" )AT_APPLE_optimized( 0x01 )AT_APPLE_major_runtime_vers( 0x02 )AT_low_pc( 0x00000001002878d8 )AT_high_pc( 0x0000000100287960 )0x00294480: TAG_subprogram [226] *AT_low_pc( 0x00000001002878e0 )AT_high_pc( 0x0000000100287960 )AT_frame_base( reg29 )AT_name( "main" )AT_decl_file( "/Users/user/APP_PROJECT_NAME/APP_PROJECT_NAME/main.m" )AT_decl_line( 12 )AT_prototyped( 0x01 )AT_type( {0x002944c7} ( int ) )AT_external( 0x01 )AT_APPLE_optimized( 0x01 )
Line table dir : '/Users/user/APP_PROJECT_NAME/APP_PROJECT_NAME'
Line table file: 'main.m' line 14, column 16 with start address 0x0000000100287924Looking up address: 0x0000000100287938 in .debug_frame... not found.
手动解析App dSYM示例相关推荐
- 运维之DNS服务器Bind9配置解析和基础示例及附带命令
0x03 Bind 配置解析 实例1.DNS主从区域传输介绍与配置 实例2.DNS区域传输限制 实例3.DNS部分二级域名解析 示例1.采用Bind建立一个A记录DNS服务器 示例2.采用Bind建立 ...
- Java I/O读取和解析.emp文件示例
Java I/O读取和解析.emp文件示例 1.使用到的知识点 2.示例1 2.1存储几个员工数据到不同的文件 2.1.1题目要求 2.1.2相关代码 2.1.3结果展示 2.2读取存储数据的文件 2 ...
- oracle10创建实例表空间,解析oracle 10g示例方案创建过程
解析oracle 10g示例方案创建过程 1.问题起因: 在oracle 10g版本中,运行dbca,如果选择 一般用途/事务处理/数据仓库选项时 再进一步建库都会提示是否创建示例方案 唯独选择定制数 ...
- 解析app出现闪退,解析.crash文件
原文参考: http://www.cnblogs.com/easy-coding/p/3656685.html http://www.cnblogs.com/smileEvday/p/Crash1.h ...
- SharePoint 2013 APP 开发示例 (三)使用远程的web资源
在这个示例里我们将详细介绍 TokenHelper 类, 我们将看到它是怎么简单地从远程web站点访问SharePoint的.我们还将取到它的一些值.这将帮助我们理解连接是怎么被构造的,同时也方便我们 ...
- SharePoint 2013 APP 开发示例 系列
SharePoint 2013 APP 安全: SharePoint 2013 APP 开发示例 (一)List 读写 SharePoint 2013 APP 开发示例 (二)获取用户信息 Share ...
- SharePoint 2013 APP 开发示例 (六)服务端跨域访问 Web Service (REST API)
上个示例(SharePoint 2013 APP 开发示例 (五)跨域访问 Web Service (REST API))是基于JavaScript,运行在web browser内去访问REST AP ...
- java解析xml实例_在java中使用dom解析xml的示例分析
本篇文章介绍了,在java中使用dom解析xml的示例分析.需要的朋友参考下 dom是个功能强大的解析工具,适用于小文档 为什么这么说呢?因为它会把整篇xml文档装载进内存中,形成一颗文档对象树 总之 ...
- iOS逆向之深入解析App签名的双向验证机制和原理
一.非对称加密 通常说的签名就是数字签名,它是基于非对称加密算法实现的. 对称加密是通过同一份密钥加密和解密数据,而非对称加密则有两份密钥,分别是公钥和私钥,用公钥加密的数据,要用私钥才能解密,用私钥 ...
- 使用 ABAP 手动解析包含二进制文件的 multipart/form-data 数据时遇到的问题
文章标题:使用 ABAP 手动解析包含二进制文件的 multipart/form-data 数据时遇到的问题 上下文:参考这篇文章:不使用任何框架,手写纯 JavaScript 实现上传本地文件到 A ...
最新文章
- AndroidToast问题深度剖析(一)
- JS中的!=、== 、!==、===的用法和区别。
- java: 在相应的 try 语句主体中不能抛出异常错误java.io.IOException
- jQuery 1.7.1 代码研究 extend
- Map 3D中通过程序删除图层及数据源
- ASP.NET MVC3中的路由系统 Routes
- 自定义list-style的兼容性问题解决办法
- python卡方拟合优度检验_如何理解拟合优度检验 ?
- 浅析:光纤跳线的插入损耗和回波损耗
- 关于微信适配的坑==》ios、安卓强制微信字体
- 基于Oracle的SQL优化--学习(九)
- JavaWeb商城管理系统
- LANDSAT8 LEVEL2 COLLECTION2如何在ENVI中正确打开
- 光功率 博科交换机_华为交换机查看光功率的方法请大神指教
- 国内黑客组织及代表性人物
- Ruby和Sinatra讲座信息
- 神经网络的三种训练方法,训练神经网络作用大吗
- JVM几种垃圾回收算法
- 记事本几种编码格式的解释
- 第九章 动态规划-1296:开餐馆