皮皮网

【vuerender函数源码】【roe战法指标源码】【富油联盟源码】xCrash源码

2024-11-30 07:05:54 来源:源码 文章

1.Android NDK Tombstone/Crash 分析
2.crash流程详解(完结撒花)
3.如何定位导致Crash的代码位置
4.Linux内核调试:kdump、源码vmcore、源码crash、源码kernel-debuginfo
5.C++中Crash定位原理与常见案例反汇编分析
6.linux内核调试之 crash分析dump文件

xCrash源码

Android NDK Tombstone/Crash 分析

       程序员在调试Bug的源码过程中,访问非法内存是源码最让人头疼的问题。调试程序Bug通常有三种方法:那么如何调试引发Crash的源码vuerender函数源码NDK程序呢?

       幸运的是,Google早已预见到我们编写的源码NDK代码可能存在缺陷。当NDK程序发生Crash时,源码会在/data/tombstones/路径下生成记录Crash信息的源码文件tombstone_xx。同时,源码Google在NDK包中也提供了一系列调试工具,源码如addr2line、源码objdump、源码ndk-stack。源码

       在介绍Tombstone之前,源码我们先补充一下Linux信号机制的相关知识。信号机制是Linux进程间通信的一种重要方式,用于正常的进程间通信和同步,以及监控系统异常及中断。当应用程序运行异常时,Linux内核会产生错误信号并通知当前进程。当前进程在接收到该错误信号后,可以有三种不同的处理方式。

       当Linux应用程序在执行时发生严重错误,一般会导致程序crash。Linux专门提供了一类crash信号,程序接收到此类信号时,缺省操作是将crash的现场信息记录到core文件,然后终止进程。

       什么是Tombstone?Android Native程序本质上就是一个Linux程序,当它在执行时发生严重错误,也会导致程序crash,roe战法指标源码然后产生一个记录crash的现场信息的文件,在Android系统中就是tombstone文件。

       Tombstone文件位于路径/data/tombstones/下,它记录了死亡进程的基本信息、死亡的地址以及死亡时的现场信息。

       分析出现Crash的原因和代码位置最重要的就是分析这个tombstone文件。tombstone文件主要由以下几部分组成:Build fingerprint、Crashed process and PIDs、Terminated signal and fault address、CPU registers、Call stack、Stack content of each call。

       Crashed process and PIDs信息表示Crash掉进程的基本信息,包括进程号、线程号等。Terminated signal and fault address信息表示程序因为什么信号导致了Crash以及出现错误的地址。Call Stack信息记录了程序在Crash前的函数调用关系以及当前正在执行函数的信息。

       在分析tombstone文件时,我们主要关注Crashed process and PIDs、Terminated signal and fault address和Call stack部分。

       addr2line是NDK中用来获得指定动态链接库文件或者可执行文件中指定地址对应的源代码信息的工具。ndk-stack能自动分析tombstone文件,将崩溃时的调用内存地址和C++代码一行一行对应起来。

       总结来说,Android NDK程序的系统调试并不复杂,只要掌握了正确的方法,了解Tombstone文件中关键信息的含义,学会使用addr2line和ndk_stack这两个超级方便的工具,就可以快速定位到导致NDK程序Crash的Bug。但具体的Bug还需要进一步根据业务逻辑来分析代码。

crash流程详解(完结撒花)

       终于,富油联盟源码我用上了珍藏的Nexus 4和Nexus 5x,因为想体验Android 7的更新,选择从Nexus 5x开始刷机,过程非常简单易行。

       为了快速完成实验,我直接对AOSP源代码进行了修改,插入了一些关键点的插桩,主要关注于crash前后内存操作的部分。

       这里要讨论的是Android 5.X中MPEG4编码文件解析中的漏洞。在parseChunk函数中,stsc box的sampletoChunk size计算存在问题。原本右值使用的是int*int,而左值为int,大部分情况下不会导致溢出。然而,版本5.X中的关键结构myDataSource紧跟其后,其内存地址的分配可能会因溢出而受到影响,尽管通常只会引发crash而非严重覆盖。

       到了Android 7.X,我发现MPEG4的处理已修复了这个问题,通过调整内存分配顺序来防止覆盖。我巧妙地修改了malloc空间,人为制造了内存溢出,以重现crash。然而,实际操作中,我发现crash报告并未如预期地触发我设定的插桩点,这让我意识到一个关键问题:

       ASLR和不同设备的内存布局使得相同的漏洞在不同环境下的表现千差万别。重现Tombstone所述的crash对程序员来说并非易事,因为crash可能由内存污染而非控制流篡改导致,这使得传统的uv云任务源码变量追踪分析难以奏效。

       因此,我们需要将重点转向内存的分析。静态分析结合crash报告,虽然能大致还原Binder通信后的路径,但可能不包含错误行为。人工调试在ASLR保护下,难以定位到准确的代码行,特别是在内存泄露这类问题上,其随机性使得复现和定位变得困难。

       这就是当前业界在处理这类问题时所面临的挑战。

如何定位导致Crash的代码位置

       1. 在开发环境下定位Crash错误

       ã€€ã€€1.1 普通的crash

       ã€€ã€€ã€€ã€€å…ˆæ¥çœ‹çœ‹æœ€æ™®é€šçš„crash

       ã€€ã€€ã€€ã€€å‚见图1(c.png)

       ã€€ã€€ã€€ã€€å½“你在debug模式下运行上面的程序就会弹出上面的框。vc就帮你定位到了错误的位置。是个对零指针的操作。非常简单,不是吗。

       ã€€ã€€1.2 较难定位的crash

       ã€€ã€€ã€€ã€€è¾ƒéš¾å®šä½çš„crash往往是由于内存错误(参见5.1 为什么程序crash时调用堆栈是乱的)。例如以下代码:

       ä»£ç 

       ã€€ã€€ã€€ã€€char *p = new char[];

       ã€€ã€€ã€€ã€€p[] = 0xfd;

       ã€€ã€€ã€€ã€€delete[] p;

       ã€€ã€€ã€€ã€€printf(p);

       ã€€ã€€ã€€ã€€ä»¥ä¸Šä»£ç æœ‰ä¸¤å¤„错误,一是第2行的内存写越界,二是第4行使用被删除的指针。

       ã€€ã€€ã€€ã€€ä½†ä»¥ä¸Šä»£ç åœ¨vc的release和debug下都不会报错。这使得这类错误很难定位。

       ã€€ã€€ã€€ã€€æ£€æµ‹è¿™ä¸€ç±»é—®é¢˜å¯ä»¥ä½¿ç”¨BoundsChecker工具的FinalCheck模式(BoundsChecker)

       ã€€ã€€ã€€ã€€ç”¨BoundsChecker检测后可得到两个错误:Write overrun(写越界) 和 Dangling pointer(使用被删除的指针)而且都精确定位到了出错的位置。是个不错的工具。

       ã€€ã€€ã€€ã€€å‚见图2(c.png)

       ã€€ã€€ã€€ã€€å‚见图3(c.png)

       ã€€ã€€1.3 注意vc的输出日志

       ã€€ã€€ã€€ã€€ç”±äºŽä¸€äº›ç›®å‰æœªçŸ¥çš„原因(有可能是程序的错误太严重或是BoundsChecker本身的bug),BoundsChekcer有时不能正常工作。

       ã€€ã€€ã€€ã€€è¿™é‡Œvc的输出日志有时能提供一些有用的信息。

       ã€€ã€€ã€€ã€€åœ¨éš¾æ‰¾çš„crash中,有很大一部分是引用了非法的指针。

       ã€€ã€€ã€€ã€€æœ‰æ—¶åœ¨vc的输出日志里可以看到类似于这样的信息

       ã€€ã€€ã€€ã€€â€œemule.exe 中的 0xb7 处最可能的异常: 0xC: 读取位置 0xfeeeff 时发生访问冲突 。”

       ã€€ã€€ã€€ã€€åœ¨ç¼ºå°‘BoundsChecker的支持时,这是一条很重要的信息。意思是说在“程序地址0xb7处”对“值为0xfeeeff的指针”进行操作。

       ã€€ã€€ã€€ã€€ï¼ˆæ€Žä¹ˆé€šè¿‡â€œç¨‹åºåœ°å€0xb7”找到对应的代码行可参照 3.1,)

       ã€€ã€€ã€€ã€€è¿™æ¡ä¿¡æ¯çš„重要性在于,这个操作只会触发一个警告,而不会导致crash,当crash真正发生时,很有可能不会在0xb7附近,

       ã€€ã€€ã€€ã€€ç”šè‡³è°ƒç”¨å †æ ˆéƒ½å·²ç»è¢«å†™ä¹±ï¼Œè®©ä½ æ— ä»Žä¸‹æ‰‹ã€‚(参见5.1 为什么程序crash时调用堆栈是乱的)

       2. 定位发布在外的版本的Crash错误

       ã€€ã€€å‘布在外的软件crash了,往往不好调试,所以目前很多软件都有“发送错误报告”这一功能。

       ã€€ã€€å®žçŽ°è¿™ä¸€åŠŸèƒ½ä¸€èˆ¬åˆ†ä»¥ä¸‹å‡ æ­¥ï¼š

       ã€€ã€€a. 使用SetUnhandledExceptionFilter函数

       ã€€ã€€ã€€ã€€ä½¿ç”¨SetUnhandledExceptionFilter设置最高一级的异常处理函数,当程序出现任何未处理的异常,都会触发你设置的函数里。具体使用可参照msdn和emule源码。

       ã€€ã€€b. 使用MiniDumpWriteDump函数

       ã€€ã€€ã€€ã€€åœ¨ä½ çš„异常处理函数里,使用MiniDumpWriteDump把错误信息存成特定格式的文件。具体使用可参照msdn和emule源码。

       ã€€ã€€c. 发送错误报告

       ã€€ã€€ã€€ã€€é€‰ç”¨ä¸€ç§å½¢å¼æŠŠç¬¬äºŒæ­¥äº§ç”Ÿçš„错误报告(.dmp)文件发送给你指定的地方。

       ã€€ã€€d. 查看错误报告

       ã€€ã€€ã€€ã€€è¿™é‡Œä»‹ç»ç”¨vc查看错误报告的方法,还可以用windows debug tools这个工具看,方法见5.2 使用windows debug tools查看.dmp文件(错误报告)

       ã€€ã€€ã€€ã€€

       ã€€ã€€ã€€ã€€æŸ¥çœ‹é”™è¯¯æŠ¥å‘Šéœ€è¦æœ‰ä¸‰æ ·ä¸œè¥¿ï¼šå¯¹åº”release版的代码,当时编译release版所产生的.exe和.pdb文件。(这两个文件都在编译的输出目录里。)所以当程序发布时,要保留下这两个文件。

       ã€€ã€€ã€€ã€€æŠŠ.dmp(错误报告文件), .pdb, .exe. 代码,在同一目录下,用vc打开.dmp 文件。

       ã€€ã€€ã€€ã€€æŒ‰F5运行,程序即到达crash时的状态,可以对其进行相应的分析。

       ã€€ã€€ã€€ã€€

       ã€€ã€€ä¸€ç‚¹è¡¥å……:当没有“发送错误报告”的功能,或是此功能失效,以致弹出了windows的“发送错误报告”的对话框。这时其实也是有错误报告的,一般在C:Documents and Settings用户名Local SettingsTemp里的一个.dmp文件(一般只有一个.dmp)

       3. 小技巧

       ã€€ã€€3.1 根据程序地址找到代码位置

       ã€€ã€€ã€€ã€€å¯æŒ‰å¦‚下步骤:

       ã€€ã€€ã€€ã€€a. 使程序处于停止状态。(比如程序运行时,在vc里按Ctrl+Alt+Break,或设断点使程序停下)

       ã€€ã€€ã€€ã€€b. 切换到汇编状态。(Ctrl+F)

       ã€€ã€€ã€€ã€€c. 在地址栏输入程序地址,回车。

       ã€€ã€€ã€€ã€€d. 可按Ctrl+F切回代码模式。

       ã€€ã€€3.2 根据消息值查看对应的windows消息

       ã€€ã€€ã€€ã€€åœ¨vc的监视窗口里输入“消息值,wm”即可看到对应的消息。

       ã€€ã€€3.3 查看GetLastError返回值

       ã€€ã€€ã€€ã€€åœ¨vc的监视窗口里输入“@err,hr”,即可看到LastError及其解释。

       ã€€ã€€3.4 在代码中暂停程序

       ã€€ã€€ã€€ã€€åœ¨debug版中可以在代码中加上“AfxDebugBreak();”以暂停程序。release版可使用 “_asm int 3;”

       4. 编程小警示

       ã€€ã€€4.1 慎用IsBadPtr系列函数

       ã€€ã€€ã€€ã€€å½“使用IsBadReadPtr, IsBadWritePtr, IsBadCodePtr一系列函数时要注意,这一类函数可能并不能达到你所想要的意图。

       ã€€ã€€ã€€ã€€æ¯”如下面的代码,两个返回都是false。

       ä»£ç 

        char *p = new char[];

        bool b;

        b = IsBadReadPtr(p+, 1);

        delete[] p;

        char *q = new char[];

        b = IsBadReadPtr(p, 1);

       ã€€ã€€ã€€ã€€æ‰€ä»¥åˆ‡å¿Œåœ¨ç¨‹åºä¸­ä»¥IsBadPtr函数来判断是否可以对这个指针进行操作。这些函数只能在调试中使用,或是你确切的知道这些函数的返回值表示的是什么意义的时候。

       ã€€ã€€4.2 慎用catch(...)

       ã€€ã€€ã€€ã€€ä¸ºäº†é˜²æ­¢ç¨‹åºcrash或是解决一个不明白的crash时,大家很容易想到一个 try{ }catch(...){ }来解决问题。

       ã€€ã€€ã€€ã€€çš„确大部分时间这样不会出问题了,但这个try-catch很有可能隐藏掉在try里面的错误,而当由此错误引起其他错误时,就很难追踪到这个问题了。

       ã€€ã€€ã€€ã€€æ‰€ä»¥å»ºè®®å°½é‡å°‘用catch(...),如果知道某一块代码会抛出异常,应该用确切的写法。比如catch(CFileException *e), catch(int e)等等。

       5. 附录

       ã€€ã€€5.1 为什么程序crash时调用堆栈是乱的

       ã€€ã€€ã€€ã€€å½“内存被写乱时程序很有可能出现很难定位的crash,比如调用堆栈是乱的,或走到不存在的代码里。这里举一例

       ä»£ç 

        class CA

        {

        public:

        CA(){ }

        ~CA(){ }

        virtual f(){ }

        };

        void show()

        {

        printf("shown");

        }

        int main()

        {

        // 对像被创建删除

        CA *p = new CA;

        delete p;

        // 一些正常的操作

        int *q = new int;

        int codeAddress = (int)show;

        *q = (int)&codeAddress;

        // 调用被删除的对像,程序有可能执行到任何地方。

        p->f();

        }

       ã€€ã€€ã€€ã€€ä¸Šé¢ä»£ç çš„结果会走到show()里显示出show(这跟编译环境有关,vc下测试结果是这样)。如果你了解c++的vtable机制就明白这是怎么回事。

       ã€€ã€€ã€€ã€€å¦‚果不明白也没关系,我下面说个大概。

       ã€€ã€€ã€€ã€€é¦–å…ˆCA对象被创建又被删除。如果此时调用p->f()多半会crash。

       ã€€ã€€ã€€ã€€ç¬¬äºŒå—代码可视为一些正常的操作,new了一个q,然后对它进行了一些赋值。

       ã€€ã€€ã€€ã€€å¦‚果你不明白vtable机制,那你只要知道,最后一行的 “p->f();”会执行变量q所指向的变量所指向的变量所标示的地址。(这里没打错字,是两个“所指向的变量”)

       ã€€ã€€ã€€ã€€è¿™é‡Œæˆ‘“心地善良”的给这个值赋上了一个合法的函数地址show。但实际程序中q所指向的变量有可能是任意值,它再指向的变量就更是任意值了。

       ã€€ã€€ã€€ã€€é‚£ç¨‹åºå°±ä¸çŸ¥é“跑哪里去了。如果这个值过于离谱,那算你运气好,程序会立即crash,而你就知道错误位置在哪了。但讨人厌的是,它有可能是一个合法地址,那程序就继续走下去,

       ã€€ã€€ã€€ã€€ä½†è¿Ÿæ—©ä¼šcrash,并且调用堆栈面目全非(原因牵涉到“调用堆栈的推导”的问题这里就不多说了),

       ã€€ã€€ã€€ã€€åˆ°æ—¶å°±æ ¹æœ¬æ— ä»ŽçŸ¥é“原来是调用了被删除的p对象而导致的。

       ã€€ã€€5.2 使用Debugging tools for windows查看.dmp文件(错误报告)

       ã€€ã€€ã€€ã€€a. 准备好程序对应的代码,exe文件,pdb文件(编译时在编译输出目录里)

       ã€€ã€€ã€€ã€€b. 安装WinDbg

       ã€€ã€€ã€€ã€€c. 在winDbg里把Symbol目录设在.pdb所在目录,Image目录设在.exe所在目录,code目录设到代码目录。

       ã€€ã€€ã€€ã€€d. 打开.dmp文件

       ã€€ã€€ã€€ã€€e. 输入命令.ecxr。(此命令使环境回到崩溃时的状态)

       ã€€ã€€ã€€ã€€f. 打开调用堆栈(ALT + F6)查看Crash的位置

       ã€€ã€€ã€€ã€€g. 进行分析

       ç®€ä»‹

       ã€€ã€€ï¼ˆFinalCheck能检测出的错误列表见附录1)

       ã€€ã€€BoundsChecker是一个很强大的调试工具。这里只简单介绍如何用它的FinalCheck模式定位比较难定位的错误。

       FinalCheck模式简单来说就是BoundsChecker在你的代码里加一些诊断代码来检查平时比较难查出的内存越界,错误的指针使用等。

       ä¸è¿‡ä»˜å‡ºçš„代价就是程序跑起来会比较慢,所以在不用时最好是把FinalCheck模式关掉。特别是发布前。

Linux内核调试:kdump、vmcore、crash、kernel-debuginfo

       本文将深入探讨 Linux 内核调试技术,主要涉及 kdump、vmcore、crash、以及 kernel-debuginfo 的应用与安装。

       kdump 是 Linux 内核崩溃时生成内核转储文件(vmcore)的机制,vmcore 文件包含内核崩溃时的状态,可用于诊断内核崩溃原因。crash 是一个广泛使用的内核崩溃转储文件分析工具,通过使用 crash,我们可以从 vmcore 文件中获取详细信息,来定位和解决内核问题。

       为了充分发挥 crash 的功能,需要安装 crash 工具和内核调试工具 kernel-debuginfo。确保安装的版本与 Linux 内核相匹配,可通过执行 `uname -a` 命令查看内核版本。然后,按照以下步骤安装必要的抽签源码软件下载组件:

       1. **安装 kexec-tools**:执行 `yum search kexec-tools` 查找 kexec-tools 包,然后使用 `yum install kexec-tools.x_` 进行安装。

       2. **配置 kdump**:通过编辑 `/boot/grub/menu.lst` 设置 `crashkernel=auto`,并使用 `vim /etc/kdump.conf` 设置核心转储文件的保存路径,例如 `/var/crash`。最后,启动 kdump 服务,执行 `service kdump start`。

       3. **安装 crash**:查找 crash 包,执行 `yum install crash.x_` 安装。

       4. **安装 kernel-debuginfo**:安装两个相关 rpm 包,`rpm -ivh kernel-debuginfo-common-x_-2.6.-.el6.x_.rpm` 和 `rpm -ivh kernel-debuginfo-2.6.-.el6.x_.rpm`。

       安装完成后,可以通过模拟内核崩溃来测试 kdump 的功能。执行 `echo c > /proc/sysrq-trigger`,这样内核就会崩溃,并在 `/var/crash` 目录下生成 vmcore 文件。接下来,使用 crash 工具分析 vmcore 文件,执行命令 `/usr/bin/crash /usr/lib/debug/lib/modules/2.6.-.el6.x_/vmlinux vmcore`。具体的分析过程可参考“Linux 内核:分析 coredump 文件 - 内核代码崩溃”。

       Linux 内核源码的高级知识可以加入开发交流群获取。群内提供免费资源、公开课技术分享,入群不亏,欢迎加入。

       资源免费领

       学习直通车

C++中Crash定位原理与常见案例反汇编分析

       在C++的世界里,程序崩溃的瞬间仿佛是一场神秘的迷宫,但通过理解其定位原理和实践案例,我们能逐渐揭开这个谜团。让我们一起探索Crash解析的奥秘,以及如何利用反汇编分析来揭示背后的真相。

       首先,理解Crash定位的关键在于理解执行环境。寄存器、栈内存、堆内存的动态变化是分析的基础。定位函数则是通过计算代码偏移量和模块加载基址,同时,行号定位(在编译时启用-g选项的情况下)可以提供宝贵的线索。堆栈回溯是查找崩溃源头的重要手段,但可能由于地址破坏而失去效用。

       面对Crash,直接从源代码出发是最直接的方法,结合行号和调用栈,寻找问题的根源。对于无行号或服务器版本的代码,反汇编工具如IDA和GDB则成为我们的得力助手。GDB的远程调试服务尤其适合在Linux服务器上进行问题排查。

       在Windows、Linux、Android和iOS等不同平台上,由于二进制文件格式的差异,调试策略也会有所调整。例如,Windows可能使用PE文件,而Linux则使用ELF。编译时的-g选项能帮助我们追踪源代码行号,这对于定位问题至关重要。

       深入到细节,我们关注一些关键指令的使用。设置断点(如core.h:,test.cpp:),反汇编特定函数(如MyProcessor::ActijonHelper),以及检查内存状态(如0x7fffec8ed)都是定位问题的实用技巧。

       在分析过程中,我们应对一些常见问题有所了解。比如,空指针和低地址指针引发的crash,需要通过寄存器和汇编代码来确定问题所在。虚函数调用如果遇到this指针为空或越界,也可能导致程序崩溃,这时寄存器和内存检查是必不可少的。

       内存异常,特别是位系统中的内存区域划分,对于理解问题至关重要。异常处理,如除0错误,可能需要根据平台特性进行特殊处理,如在PC上使用特定指令,而在arm架构上可能需要深入到内部函数。

       面对 SIGSEGV 和 SIGABRT 这样的异常,我们需要仔细检查内存操作、参数和数据状态。例如,SIGABRT常常出现在业务与系统库交互时,检查参数异常是关键步骤。

       总结来说,C++ Crash定位是一个既需要实践操作,又需要理论知识的过程。通过反汇编和调试工具,我们可以逐步解构和修复那些看似无解的崩溃。在日常开发中,理解并掌握这些技巧,将帮助我们更有效地应对各种内存问题。感谢您的关注,希望本文能为您的C++编程之旅提供帮助。

linux内核调试之 crash分析dump文件

       Linux 下有多个内存转储分析工具,如 lcrash、Alicia、Crash。Crash 是一个由 Dave Anderson 开发并维护的内存转储分析工具,当前版本为5.0.0。在没有统一标准的内存转储文件格式的情况下,Crash 支持多种格式。

       Crash 的命令格式如下:crash [OPTION]... NAMELIST MEMORY-IMAGE[@ADDRESS]其中,namelist 是用于调试版本内核的名称列表,通常需要自定义编译,或者从发行版网站下载包含内核的/usr/lib/debug/lib/modules/内核版本/vmlinux软件包。而memory-image是转存的某种格式的dump文件。

       为了使用 Crash,需要安装相应的kernel-debuginfo和debug-info-common软件包,如 CentOS 8 下,可以从debuginfo.centos.org/8/...下载安装包。

       使用 Crash 的命令提示符执行相关操作。Crash 内置命令用于查看寄存器值、调用堆栈等信息,这些命令与 gdb 相似。

       例如,bt命令用于打印内核堆栈,可以列出所有内核堆栈或指定进程的堆栈。使用 bt + pid列出特定进程的堆栈,bt -f列出所有堆栈详细信息,bt -p仅打印崩溃线程的内核栈。

       dmesg命令用于查看崩溃时的内核日志信息。

       dis命令用于反汇编地址或函数,显示该地址对应的源码。例如,dis -l显示特定行号的源码。

       rd命令用于读取内存内容。

       mod命令用于查看、加载模块的符号调试信息。需要加载包含符号信息的模块。

       x/FMT命令用于查看内存内容,FMT参数包括大小、格式和长度。

       sym命令用于将虚拟地址转换为符号。

       ps命令用于打印内核崩溃时的进程信息。

       file命令用于打印指定进程的文件打开列表。

       Crash 还支持如 vm [pid]查看进程的虚拟地址空间,task [pid]查看进程的task_struct和thread_info信息,以及kmem -I查看内存使用情况。

       Crash 可以用于实际测试,如主动触发崩溃情况分析和分析空指针产生的 core dump 文件。在实验中,内核版本为 4..0-..1.el8_2.x_,Crash 版本为 7.2.7-3.el8,且使用了 kexec-tool。

       以上是 Crash 工具的主要功能和使用方法,通过这些命令,开发者可以深入分析内存转储文件,定位并解决潜在的内存错误。

Android crash问题分析定位方法

       当Android应用运行时遭遇crash异常,关键线索往往隐藏在tombstone文件中。首先,我们需要从/data/tombstones目录获取这个文件,其内容大致记录了异常发生时的内存状态。通过阅读crash日志,可以看到一个内存申请错误的迹象。

       为了进一步定位问题,我们采取以下步骤:首先,利用addr2line工具解析tombstone文件,它能揭示错误发生的代码行,便于对照源代码进行分析。如果前两步还不能确定问题源头,可以尝试使用objdump工具。objdump能反汇编出出错函数的代码,帮助我们深入理解问题的底层逻辑。

       在objdump的帮助下,我们注意到在出错函数的fp-2位置(通常fp对应r,fp-2则是fp后的第二个内存地址)存储着入参Id。在tombstone中,fp的值为eff,而在stack中fp-2的值为0x。这些信息为我们揭示了crash的具体位置,结合源码和汇编代码,就能有效地定位到问题所在。