报错log:

--------- beginning of crash
01-01 08:01:17.963  3466  3466 F libc    : FORTIFY: write: prevented read past end of buffer
01-01 08:01:17.964  3466  3466 F libc    : Fatal signal 6 (SIGABRT), code -6 in tid 3466 (sensors.qcom)
01-01 08:01:18.022  6943  6943 F DEBUG   : *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
01-01 08:01:18.023  6943  6943 F DEBUG   : Build fingerprint: 'chinachip/msm8952_64/msm8952_64:7.1.1/NMF26F/lmzhon05011035:userdebug/test-keys'
01-01 08:01:18.023  6943  6943 F DEBUG   : Revision: '0'
01-01 08:01:18.023  6943  6943 F DEBUG   : ABI: 'arm64'
01-01 08:01:18.023  6943  6943 F DEBUG   : pid: 3466, tid: 3466, name: sensors.qcom  >>> /system/bin/sensors.qcom <<<
01-01 08:01:18.023  6943  6943 F DEBUG   : signal 6 (SIGABRT), code -6 (SI_TKILL), fault addr --------
01-01 08:01:18.025  6943  6943 F DEBUG   : Abort message: 'FORTIFY: write: prevented read past end of buffer'
01-01 08:01:18.025  6943  6943 F DEBUG   :     x0   0000000000000000  x1   0000000000000d8a  x2   0000000000000006  x3   0000000000000008
01-01 08:01:18.025  6943  6943 F DEBUG   :     x4   000000000000ffff  x5   0000000000000000  x6   0080000080808080  x7   0000000000000010
01-01 08:01:18.025  6943  6943 F DEBUG   :     x8   0000000000000083  x9   ffffffffffffffdf  x10  0000000000000000  x11  0000000000000001
01-01 08:01:18.025  6943  6943 F DEBUG   :     x12  ffffffffffffffff  x13  0000000000000000  x14  0000000000000000  x15  00396d56d4c26ffe
01-01 08:01:18.025  6943  6943 F DEBUG   :     x16  0000007f7e53eed0  x17  0000007f7e4e8788  x18  00000000ffffffff  x19  0000007f7ea28b40
01-01 08:01:18.025  6943  6943 F DEBUG   :     x20  0000000000000006  x21  0000007f7ea28a98  x22  0000000000000000  x23  0000007ff03feb20
01-01 08:01:18.025  6943  6943 F DEBUG   :     x24  0000000000000000  x25  00000055708fd000  x26  0000007ff03feb10  x27  0000000000000003
01-01 08:01:18.025  6943  6943 F DEBUG   :     x28  0000007ff03feb48  x29  0000007ff03fe790  x30  0000007f7e4e5c18
01-01 08:01:18.025  6943  6943 F DEBUG   :     sp   0000007ff03fe770  pc   0000007f7e4e8790  pstate 0000000060000000
01-01 08:01:18.033  6943  6943 F DEBUG   :
01-01 08:01:18.033  6943  6943 F DEBUG   : backtrace:
01-01 08:01:18.033  6943  6943 F DEBUG   :     #00 pc 000000000006b790  /system/lib64/libc.so (tgkill+8)
01-01 08:01:18.033  6943  6943 F DEBUG   :     #01 pc 0000000000068c14  /system/lib64/libc.so (pthread_kill+64)
01-01 08:01:18.033  6943  6943 F DEBUG   :     #02 pc 0000000000024180  /system/lib64/libc.so (raise+24)
01-01 08:01:18.033  6943  6943 F DEBUG   :     #03 pc 000000000001cbec  /system/lib64/libc.so (abort+52)
01-01 08:01:18.033  6943  6943 F DEBUG   :     #04 pc 000000000002118c  /system/lib64/libc.so (__libc_fatal+104)
01-01 08:01:18.033  6943  6943 F DEBUG   :     #05 pc 0000000000021120  /system/lib64/libc.so (__fortify_chk_fail+52)
01-01 08:01:18.034  6943  6943 F DEBUG   :     #06 pc 00000000000748cc  /system/lib64/libc.so (__write_chk+108)
01-01 08:01:18.034  6943  6943 F DEBUG   :     #07 pc 0000000000036e6c  /system/bin/sensors.qcom
01-01 08:01:18.034  6943  6943 F DEBUG   :     #08 pc 0000000000015ee4  /system/bin/sensors.qcom
01-01 08:01:18.034  6943  6943 F DEBUG   :     #09 pc 000000000001a7d8  /system/lib64/libc.so (__libc_init+88)
01-01 08:01:18.034  6943  6943 F DEBUG   :     #10 pc 00000000000164ec  /system/bin/sensors.qcom
01-01 08:01:20.230  6950  6950 F libc    : FORTIFY: write: prevented read past end of buffer
01-01 08:01:20.231  6950  6950 F libc    : Fatal signal 6 (SIGABRT), code -6 in tid 6950 (sensors.qcom)

根据报错,肯定是sensors.qcom引起的,我们在out目录查找该文件:

./out/target/product/msm8952_64/system/bin/sensors.qcom
./out/target/product/msm8952_64/symbols/system/bin/sensors.qcom

注意:

1.一个地方必须使用symbols目录下的sensors.qcom文件,否则解析不出来,其它的.so文件也是一样的必须使用该目录的文件!!!

2.so或者应用程序一定要是出问题版本,即使是同一个项目的不同软件都不能代替.

3.一定要用 backtrace的地址,否则解析出来的是问号!.

在根目录执行命令:

addr2line -C -f -e ./out/target/product/msm8952_64/symbols/system/bin/sensors.qcom 0000000000015ee4

结果:
sns_main_handle_ctl_sock
vendor/qcom/proprietary/sensors/dsps/sensordaemon/main/src/sns_main.c:1324

addr2line的使用相关推荐

  1. Linux下addr2line命令用法

    Linux下addr2line命令用于将程序指令地址转换为所对应的函数名.以及函数所在的源文件名和行号.当含有调试信息(-g)的执行程序出现crash时(core dumped),可使用addr2li ...

  2. C++ 调试技术:addr2line

    最常用的调试C++程序的方法是使用IDE,比如说vs,clion.打断点,debug模式跑. 稍微先进一点的是使用gdb进行调试. gdb调试使用到的技术就比较多了,以后详细介绍. 今天看到一个神奇的 ...

  3. addr2line命令

    ❤️强烈推荐人工智能学习网站❤️ linux下addr2line工具事一个可以将指令的地址和可执行文件映像转换成文件名,函数名和源代码行数的工具.add2line独起来就是addr to line,即 ...

  4. addr2line探秘(没有core怎么办)

    转自:http://www.cnblogs.com/li-hao/archive/2013/04/03/2997807.html 在Linux下写C/C++程序的程序员,时常与Core Dump相见. ...

  5. 【软件开发底层知识修炼】六 Binutils辅助工具之- addr2line与strip工具

    学习交流加 个人qq: 1126137994 个人微信: liu1126137994 学习交流资源分享qq群: 962535112 上一篇文章我们学习了gcc编译器的相关内容.点击查看上一篇文章:gc ...

  6. linux addr2line

     在Linux下写C/C++程序的程序员,时常与Core Dump相见.在内存越界访问,收到不能处理的信号,除零等错误出现时,我们精心或不精心写就的程序就直接一命呜呼了,Core Dump是Lin ...

  7. addr2line探秘

    在Linux下写C/C++程序的程序员,时常与Core Dump相见.在内存越界访问,收到不能处理的信号,除零等错误出现时,我们精心或不精心写就的程序就直接一命呜呼了,Core Dump是Linux仁 ...

  8. Android 系统(172)---如何使用addr2line命令解析native backtrace

    如何使用addr2line命令解析native backtrace 有时遇到ANR问题,查看SWT_JBT_TRACES文件,发现有些是native backtrace,且GAT-LogView目前无 ...

  9. addr2line -f -e *.so 0x9d69

    addr2line -f -e *.so 0x9d69 转载于:https://www.cnblogs.com/eustoma/p/4360838.html

  10. Android addr2line和 c++filt使用

    1.查看crash函数位置 # arm-linux-androideabi-addr2line -f -e out/target/product/xxx/symbols/system/lib/liba ...

最新文章

  1. 一个中国人看了爽的笑话
  2. WIX配置(二)-创建快捷方式
  3. 26个LinkedList用法示例大全以及与ArrayList/数组的相互转换
  4. 计算机监控检修维护规程,DL/T 1009-2016 水电厂计算机监控系统运行及维护规程
  5. 2010年清华大学计算机研究生机试真题
  6. java instanceof 动态_Java关键字instanceof用法及实现策略
  7. 人工智能时代,Python编程就业方向那么广,我该如何选择?
  8. 台式计算机睡眠了怎么唤醒,台式电脑睡眠了怎么唤醒
  9. java 90 训练营 二期下载_90天java进阶营二期 主流java技术与热门开源项目视频教程...
  10. Java基于Redis的分布式锁
  11. selenuim webDriver API 16种定位方式
  12. 安卓11及以上adb命令将冰箱设置为设备管理员
  13. [转][学习]软件绿色联盟应用体验标准5.0_功耗标准-公示版
  14. 第四届蓝桥杯省赛C++A组 剪格子
  15. GPON(计算机网络相关)
  16. Android动态申请Camera权限应用闪退问题
  17. 央企建筑公司数字化转型最大挑战是什么?如何破解?
  18. Android 音乐APP(一)扫描本地音乐
  19. Nginx配置支持mp4视频流播放,超简单
  20. OCR技术(光学字符识别)

热门文章

  1. 无法从服务器获取视频文件,视频从云服务器获取视频文件
  2. python判断一个数是否为质数(素数)
  3. 2019新版《龙果学院JavaEE秒杀系统企业级实战应用教程》
  4. mui ios ajax请求,MUi框架ajax请求WebService接口实例
  5. android应用的关闭自动更新,软件自动更新怎么关闭 安卓关闭软件自动更新
  6. 十进制进制法_进制转换方法(进制转换方法的口诀)
  7. DCDC基础(2)--BUCK芯片的各个引脚是什么意思?带你深入了解BUCK电源的稳压原理
  8. AutoCAD DWG 读模块参数:处理块
  9. 机器学习(周志华)课后习题
  10. 机器学习(周志华) 第五章神经网络