addr2line的使用
报错log:
--------- beginning of crash
01-01 08:01:17.963 3466 3466 F libc : FORTIFY: write: prevented read past end of buffer
01-01 08:01:17.964 3466 3466 F libc : Fatal signal 6 (SIGABRT), code -6 in tid 3466 (sensors.qcom)
01-01 08:01:18.022 6943 6943 F DEBUG : *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
01-01 08:01:18.023 6943 6943 F DEBUG : Build fingerprint: 'chinachip/msm8952_64/msm8952_64:7.1.1/NMF26F/lmzhon05011035:userdebug/test-keys'
01-01 08:01:18.023 6943 6943 F DEBUG : Revision: '0'
01-01 08:01:18.023 6943 6943 F DEBUG : ABI: 'arm64'
01-01 08:01:18.023 6943 6943 F DEBUG : pid: 3466, tid: 3466, name: sensors.qcom >>> /system/bin/sensors.qcom <<<
01-01 08:01:18.023 6943 6943 F DEBUG : signal 6 (SIGABRT), code -6 (SI_TKILL), fault addr --------
01-01 08:01:18.025 6943 6943 F DEBUG : Abort message: 'FORTIFY: write: prevented read past end of buffer'
01-01 08:01:18.025 6943 6943 F DEBUG : x0 0000000000000000 x1 0000000000000d8a x2 0000000000000006 x3 0000000000000008
01-01 08:01:18.025 6943 6943 F DEBUG : x4 000000000000ffff x5 0000000000000000 x6 0080000080808080 x7 0000000000000010
01-01 08:01:18.025 6943 6943 F DEBUG : x8 0000000000000083 x9 ffffffffffffffdf x10 0000000000000000 x11 0000000000000001
01-01 08:01:18.025 6943 6943 F DEBUG : x12 ffffffffffffffff x13 0000000000000000 x14 0000000000000000 x15 00396d56d4c26ffe
01-01 08:01:18.025 6943 6943 F DEBUG : x16 0000007f7e53eed0 x17 0000007f7e4e8788 x18 00000000ffffffff x19 0000007f7ea28b40
01-01 08:01:18.025 6943 6943 F DEBUG : x20 0000000000000006 x21 0000007f7ea28a98 x22 0000000000000000 x23 0000007ff03feb20
01-01 08:01:18.025 6943 6943 F DEBUG : x24 0000000000000000 x25 00000055708fd000 x26 0000007ff03feb10 x27 0000000000000003
01-01 08:01:18.025 6943 6943 F DEBUG : x28 0000007ff03feb48 x29 0000007ff03fe790 x30 0000007f7e4e5c18
01-01 08:01:18.025 6943 6943 F DEBUG : sp 0000007ff03fe770 pc 0000007f7e4e8790 pstate 0000000060000000
01-01 08:01:18.033 6943 6943 F DEBUG :
01-01 08:01:18.033 6943 6943 F DEBUG : backtrace:
01-01 08:01:18.033 6943 6943 F DEBUG : #00 pc 000000000006b790 /system/lib64/libc.so (tgkill+8)
01-01 08:01:18.033 6943 6943 F DEBUG : #01 pc 0000000000068c14 /system/lib64/libc.so (pthread_kill+64)
01-01 08:01:18.033 6943 6943 F DEBUG : #02 pc 0000000000024180 /system/lib64/libc.so (raise+24)
01-01 08:01:18.033 6943 6943 F DEBUG : #03 pc 000000000001cbec /system/lib64/libc.so (abort+52)
01-01 08:01:18.033 6943 6943 F DEBUG : #04 pc 000000000002118c /system/lib64/libc.so (__libc_fatal+104)
01-01 08:01:18.033 6943 6943 F DEBUG : #05 pc 0000000000021120 /system/lib64/libc.so (__fortify_chk_fail+52)
01-01 08:01:18.034 6943 6943 F DEBUG : #06 pc 00000000000748cc /system/lib64/libc.so (__write_chk+108)
01-01 08:01:18.034 6943 6943 F DEBUG : #07 pc 0000000000036e6c /system/bin/sensors.qcom
01-01 08:01:18.034 6943 6943 F DEBUG : #08 pc 0000000000015ee4 /system/bin/sensors.qcom
01-01 08:01:18.034 6943 6943 F DEBUG : #09 pc 000000000001a7d8 /system/lib64/libc.so (__libc_init+88)
01-01 08:01:18.034 6943 6943 F DEBUG : #10 pc 00000000000164ec /system/bin/sensors.qcom
01-01 08:01:20.230 6950 6950 F libc : FORTIFY: write: prevented read past end of buffer
01-01 08:01:20.231 6950 6950 F libc : Fatal signal 6 (SIGABRT), code -6 in tid 6950 (sensors.qcom)
根据报错,肯定是sensors.qcom引起的,我们在out目录查找该文件:
./out/target/product/msm8952_64/system/bin/sensors.qcom
./out/target/product/msm8952_64/symbols/system/bin/sensors.qcom
注意:
1.一个地方必须使用symbols目录下的sensors.qcom文件,否则解析不出来,其它的.so文件也是一样的必须使用该目录的文件!!!
2.so或者应用程序一定要是出问题版本,即使是同一个项目的不同软件都不能代替.
3.一定要用 backtrace的地址,否则解析出来的是问号!.
在根目录执行命令:
addr2line -C -f -e ./out/target/product/msm8952_64/symbols/system/bin/sensors.qcom 0000000000015ee4
结果:
sns_main_handle_ctl_sock
vendor/qcom/proprietary/sensors/dsps/sensordaemon/main/src/sns_main.c:1324
addr2line的使用相关推荐
- Linux下addr2line命令用法
Linux下addr2line命令用于将程序指令地址转换为所对应的函数名.以及函数所在的源文件名和行号.当含有调试信息(-g)的执行程序出现crash时(core dumped),可使用addr2li ...
- C++ 调试技术:addr2line
最常用的调试C++程序的方法是使用IDE,比如说vs,clion.打断点,debug模式跑. 稍微先进一点的是使用gdb进行调试. gdb调试使用到的技术就比较多了,以后详细介绍. 今天看到一个神奇的 ...
- addr2line命令
❤️强烈推荐人工智能学习网站❤️ linux下addr2line工具事一个可以将指令的地址和可执行文件映像转换成文件名,函数名和源代码行数的工具.add2line独起来就是addr to line,即 ...
- addr2line探秘(没有core怎么办)
转自:http://www.cnblogs.com/li-hao/archive/2013/04/03/2997807.html 在Linux下写C/C++程序的程序员,时常与Core Dump相见. ...
- 【软件开发底层知识修炼】六 Binutils辅助工具之- addr2line与strip工具
学习交流加 个人qq: 1126137994 个人微信: liu1126137994 学习交流资源分享qq群: 962535112 上一篇文章我们学习了gcc编译器的相关内容.点击查看上一篇文章:gc ...
- linux addr2line
在Linux下写C/C++程序的程序员,时常与Core Dump相见.在内存越界访问,收到不能处理的信号,除零等错误出现时,我们精心或不精心写就的程序就直接一命呜呼了,Core Dump是Lin ...
- addr2line探秘
在Linux下写C/C++程序的程序员,时常与Core Dump相见.在内存越界访问,收到不能处理的信号,除零等错误出现时,我们精心或不精心写就的程序就直接一命呜呼了,Core Dump是Linux仁 ...
- Android 系统(172)---如何使用addr2line命令解析native backtrace
如何使用addr2line命令解析native backtrace 有时遇到ANR问题,查看SWT_JBT_TRACES文件,发现有些是native backtrace,且GAT-LogView目前无 ...
- addr2line -f -e *.so 0x9d69
addr2line -f -e *.so 0x9d69 转载于:https://www.cnblogs.com/eustoma/p/4360838.html
- Android addr2line和 c++filt使用
1.查看crash函数位置 # arm-linux-androideabi-addr2line -f -e out/target/product/xxx/symbols/system/lib/liba ...
最新文章
- 一个中国人看了爽的笑话
- WIX配置(二)-创建快捷方式
- 26个LinkedList用法示例大全以及与ArrayList/数组的相互转换
- 计算机监控检修维护规程,DL/T 1009-2016 水电厂计算机监控系统运行及维护规程
- 2010年清华大学计算机研究生机试真题
- java instanceof 动态_Java关键字instanceof用法及实现策略
- 人工智能时代,Python编程就业方向那么广,我该如何选择?
- 台式计算机睡眠了怎么唤醒,台式电脑睡眠了怎么唤醒
- java 90 训练营 二期下载_90天java进阶营二期 主流java技术与热门开源项目视频教程...
- Java基于Redis的分布式锁
- selenuim webDriver API 16种定位方式
- 安卓11及以上adb命令将冰箱设置为设备管理员
- [转][学习]软件绿色联盟应用体验标准5.0_功耗标准-公示版
- 第四届蓝桥杯省赛C++A组 剪格子
- GPON(计算机网络相关)
- Android动态申请Camera权限应用闪退问题
- 央企建筑公司数字化转型最大挑战是什么?如何破解?
- Android 音乐APP(一)扫描本地音乐
- Nginx配置支持mp4视频流播放,超简单
- OCR技术(光学字符识别)
热门文章
- 无法从服务器获取视频文件,视频从云服务器获取视频文件
- python判断一个数是否为质数(素数)
- 2019新版《龙果学院JavaEE秒杀系统企业级实战应用教程》
- mui ios ajax请求,MUi框架ajax请求WebService接口实例
- android应用的关闭自动更新,软件自动更新怎么关闭 安卓关闭软件自动更新
- 十进制进制法_进制转换方法(进制转换方法的口诀)
- DCDC基础(2)--BUCK芯片的各个引脚是什么意思?带你深入了解BUCK电源的稳压原理
- AutoCAD DWG 读模块参数:处理块
- 机器学习(周志华)课后习题
- 机器学习(周志华) 第五章神经网络