addr2line命令使用
用 Addr2line 可以将函数地址解析为函数名
Addr2line 工具(它是标准的 GNU Binutils 中的一部分)是一个可以将指令的地址和可执行映像转换成文件名、函数名和源代码行数的工具。这种功能对于将跟踪地址转换成更有意义的内容来说简直是太棒了。
要了解这个过程是怎样工作的,我们可以试验一个简单的交互式的例子。(我直接从 shell 中进行操作,因为这是最简单地展示这个过程的方法,如清单 4 所示。)这个示例 C 文件(test.c)是通过 cat
一个简单的应用程序实现的(也就是说,将标准输出的文本重定向到一个文件中)。然后使用 gcc 来编译这个文件,它会传递一些特殊的选项。首先,要(使用 -Wl
选项)通知链接器生成一个映像文件,并(使用 -g
选项)通知编译器生成调试符号。最终生成可执行文件 test。得到新的可执行应用程序之后,您就可以使用grep
工具在映像文件中查找 main
来寻找它的地址了。使用这个地址和 Addr2line 工具,就可以判断出函数名(main
)、源文件(/home/mtj/test/test.c)以及它在源文件中的行号(4)。
在调用 Addr2line 工具时,要使用 -e
选项来指定可执行映像是 test
。通过使用 -f
选项,可以告诉工具输出函数名。
下面在全志A20平台介绍使用addr2line命令使用方法
1.打开调试宏
将下面红色部分的return NULL屏蔽
#define TOMBSTONE_DIR "/mnt/extsd/tombstones"
char* engrave_tombstone(pid_t pid, pid_t tid, int signal,
bool dump_sibling_threads, bool quiet, bool* detach_failed,
int* total_sleep_time_usec) {
//return NULL;//ignore request tombstone. by yangy.
mkdir(TOMBSTONE_DIR, 0755);
chown(TOMBSTONE_DIR, AID_SYSTEM, AID_SYSTEM);
2.之后出现的段错误将会在TF卡中的tombstones文件夹中保存
*** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
Build fingerprint: 'unknown'
Revision: '0'
pid: 907, tid: 966, name: InitStage2 >>> /system/bin/newcdr <<<
signal 6 (SIGABRT), code -6 (?), fault addr --------
r0 81f2a668 r1 40f8b814 r2 40f95330 r3 3ab0a84b
r4 40f8b808 r5 40f95338 r6 40f8b814 r7 00000000
r8 40f8b80c r9 00100000 sl 40f87750 fp 00000000
ip 4012fba4 sp 412addd0 lr 40121cb7 pc 40229b70 cpsr 90000030
d0 6c6576656c207974 d1 65726854726f7365
d2 00000000656c6174 d3 3d1ce80a6f726553
d4 3ce6000002000000 d5 646e61203d1ce80a
d6 7220657669726420 d7 0000000073696765
d8 0000000000000000 d9 0000000000000000
d10 0000000000000000 d11 0000000000000000
d12 0000000000000000 d13 0000000000000000
d14 0000000000000000 d15 0000000000000000
d16 3f686a0000000000 d17 3fc99999a0000000
d18 3fdfffffffbcdc80 d19 3fe0000000000000
d20 3fe00000002191c0 d21 be0835142e800000
d22 bf701acdbb94a830 d23 bf66c16b8a684294
d24 3fc55554f93c9426 d25 3fefdfdfdfdfdfe0
d26 3fd55559bbdd3a9f d27 3fdb6dbc40ea66d3
d28 3fe33336ab4b34f0 d29 bf70101010101000
d30 3fffefef00000000 d31 0000000000000000
scr 20000010
backtrace:
#00 pc 0000cb70 /system/lib/libutils.so (android::RefBase::incStrong(void const*) const+1)
#01 pc 00026cb3 /system/bin/newcdr
stack:
412add90 404ac2ac
412add94 00000000
412add98 4012b956 /system/bin/newcdr
412add9c 404ac29c
412adda0 00000000
412adda4 40f8b808
412adda8 4022bd9d /system/lib/libutils.so (android::Thread::run(char const*, int, unsigned int))
412addac 40f8b814
412addb0 00000000
412addb4 40f8b80c
412addb8 00100000
412addbc 3ab0a84b
412addc0 40f8b808
412addc4 40f95338
412addc8 df0027ad
412addcc 00000000
#00 412addd0 40f8b808
412addd4 40121cb7 /system/bin/newcdr
#01 412addd8 40f8b808
412adddc 40f87be0
412adde0 404ae560
412adde4 40f8b808
412adde8 401dc228
412addec 00000000
412addf0 4022b99d /system/lib/libutils.so
412addf4 4010d8d7 /system/bin/newcdr
412addf8 00000000
412addfc 00000000
412ade00 00000000
412ade04 00000000
412ade08 00000000
412ade0c 01000000
412ade10 00000001
412ade14 00000000
3.进到bin目录
使用addr2line -C -f -e newcdr 00026cb3命令查看出错位置
liubin@tf-srv01:~/allwinner/a20_liubin/a20_cdr_stable/camdroid/out/target/product/pluto-tf118kd-t1b/symbols/system/bin$ addr2line -C -f -e newcdr 00026cb3
EventManager::init(bool)
/home/liubin/allwinner/a20_liubin/a20_cdr_stable/camdroid/device/softwinner/pluto-tf118kd-t1b/newcdr/src/event/EventManager.cpp:338
当然我们自己写带c/c++段错误也可以用这个工具来调试
https://blog.csdn.net/miss33445210/article/details/50498362
addr2line命令使用相关推荐
- Linux下addr2line命令用法
Linux下addr2line命令用于将程序指令地址转换为所对应的函数名.以及函数所在的源文件名和行号.当含有调试信息(-g)的执行程序出现crash时(core dumped),可使用addr2li ...
- Android 系统(172)---如何使用addr2line命令解析native backtrace
如何使用addr2line命令解析native backtrace 有时遇到ANR问题,查看SWT_JBT_TRACES文件,发现有些是native backtrace,且GAT-LogView目前无 ...
- linux定位so快捷方式_使用addr2line命令定位到行号解析.so的文件
一.背景 最新遇到crash 的问题 ,这里来简单说明怎么使用addr2line 命令来定位问题 首先获取到tombstone log 找到出现的位置如下log Process Name: 'UNKN ...
- 【Android NDK 开发】NDK C/C++ 代码崩溃调试 - Tombstone 报错信息日志文件分析 ( 使用 addr2line 命令行工具查找动态库中的报错代码位置 )
文章目录 一.从 Tombstone 报错日志中查找报错动态库 二.addr2line 命令行工具使用 64 位动态库使用的 aarch64-linux-android-addr2line.exe 工 ...
- addr2line命令
❤️强烈推荐人工智能学习网站❤️ linux下addr2line工具事一个可以将指令的地址和可执行文件映像转换成文件名,函数名和源代码行数的工具.add2line独起来就是addr to line,即 ...
- linux 内核 addr2line,Android或Linux调试addr2line工具锁定命令的使用
关于调试:调试中addr2line命令的使用. 问题引出:i850的wifi定位开启后,在使用goole maps时出现rootfs重启现象,打印的log信息如下: ///////////////// ...
- linux常用命令--开发调试篇
前言 Linux常用命令中有一些命令可以在开发或调试过程中起到很好的帮助作用,有些可以帮助了解或优化我们的程序,有些可以帮我们定位疑难问题.本文将简单介绍一下这些命令. 转自:https://www. ...
- Linux 常用命令如何使用?
作者 | 守望 责编 | 郭芮 Linux常用命令中有一些命令可以在开发或调试过程中起到很好的帮助作用,有些可以帮助了解或优化我们的程序,有些可以帮我们定位疑难问题. 本文将简单介绍一下这些命令. 示 ...
- Android使用addr2line定位native崩溃堆栈
出现问题 Android在开发native层代码是时很容易报 signal 11 (SIGSEGV) 错误,这种问题单看报错日志是很难定位到问题的.比如如下错误是我在开发过程中遇到的,Android ...
- 根据内核Oops 定位代码工具使用— addr2line 、gdb、objdump
(这三种工具都在out/host/linux-x86目录下) 内核开发时有时候出现Oops,例如一个野指针会导致内核崩溃,如运行时出现以下log:现在有三种方法可以找出具体出现野指针的地方 [plai ...
最新文章
- 技术06期:测试系统软件需要重视哪几点?
- 国庆假期,推荐一款假日必备的看片神器!
- codematic2连接mysql失败_怎么连接oracle数据库
- 8 种有趣的用于 Web 品牌的动物
- 来电科技:基于 Flink + Hologres 的实时数仓演进之路
- CSS3 制作魔方 - 相关立体样式
- VIJOS 1512SuperBrother打鼹鼠(二维BIT)
- 使用GDAL进行RPC坐标转换
- python中布尔运算可以用于浮点数比较_简单谈谈Python中的几种常见的数据类型
- 排除包_冷水机压缩机压缩机常见故障和排除方法
- SQL Server 2008 R2 安装图文详解
- 电脑任务栏卡死,解决办法
- 浏览器显示“您与此网站之间建立的连接不安全”的解决方案
- linux转置的命令,转置文件(awk)
- linux系统安装达梦数据库
- Android 免root抓包
- 5G NR—— RRC_INACTIVE状态
- Jmeter使用BeanShell取样器调用Python脚本
- 中国消费级无人机行业发展态势及前景战略规划建议报告2021-2027年
- echarts双轴图-年龄分布
热门文章
- linux7.4邮件服务器,CentOS7 基于Postfix Dovecot Extmail 搭建邮件服务器
- 企业微信如何快速共享打印
- win11系统 JDK 环境变量配置失败
- 终于找到一个功能全面的番茄钟时间管理工具:myPomodoro for Mac
- access2016访问mysql,《c#_vs2016对Access数据库的链接操作》.pdf
- 分不清蓝牙适配器、蓝牙接收器和蓝牙发射器?伦茨科技为你讲解
- 矩阵的乘法转置c语言函数,C语言 矩阵的转置及矩阵的乘法
- 数字信号处理教程答案及解析(第五版)
- JLINK V9项目启动【jlink接口定义】【开启VCOM(虚拟串口)功能】
- 吴恩达机器学习和深度学习视频和笔记