AndroidT(13) -- 根据 native appliction 的crash报告定位源码位置(一)
创始人
2024-04-14 05:26:16

1.概览

  native application在Android中一般指代无需虚拟机参与就可以运行的可执行程序。例如c/c++开发的一众HAL服务,但是像手机应用则不是naitve程序了,因为它是需要art虚拟机参与的。native appliction 在性能上一般是高于需要虚拟机运行的程序的。
  本小节聚焦如何根据 crash 所给的报告来定位在源码中具体的行数,使用的工具就是 addr2line 。但是由AOSP编译的源码并不像pc中那般直接,不论是符号表、编译工具链都不是很好确定,所以在此做个总结。

2.编译工具链的确认 – addr2line

  假设在AOSP环境下单独编译了native 应用程序 logPrintCppStyle

flagstaff@fakeserver:~/AOSPT/test/flagstaff/logging_test/logPrintCppStyle$ mmm . -j23
...
[100% 10/10] Install out_board_t_userdebug/target/product/board/system/bin/logPrintCppStyle

  AOSP编译系统的功能非常的完善,在对应的out目录下可以找到编译过程中的所有日志,对于编译工具链的路径信息可以在文件 verbose.log 中找到

flagstaff@fakeserver:~/AOSPT/out_board_t_userdebug$ gzip -d verbose.log.gz
flagstaff@fakeserver:~/AOSPT/out_board_t_userdebug$ vi verbose.log
[1/6] PWD=/proc/self/cwd ~/AOSPT/prebuilts/clang/host/linux-x86/clang-r450784d/bin/clang++ -c ... -o logPrintCppStyle.o logPrintCppStyle.cpp

  可见AOSP编译系统使用的编译工具连为 clang++,这里也就可以根据clang++所在路径找到一整套的编译工具链了

flagstaff@fakeserver:~/AOSPT/out_board_t_userdebug$ ls ../prebuilts/clang/host/linux-x86/clang-r450784d/bin/
bisect_driver.py  clang-format      ld64.lld        llvm-addr2line   llvm-cxxfilt    llvm-modextract  llvm-readelf     merge-fdata
clang             clang++.real      ld.lld          llvm-ar          llvm-dis        llvm-nm          llvm-readobj     remote_toolchain_inputs
clang++           clang.real        lld             llvm-as          llvm-dwarfdump  llvm-objcopy     llvm-size        sancov
clang-14          clang-tidy        lldb            llvm-bolt        llvm-dwp        llvm-objdump     llvm-strings     sanstats
clang-check       clang-tidy.real   lldb-argdumper  llvm-cfi-verify  llvm-lib        llvm-profdata    llvm-strip       scan-build
clang-cl          dsymutil          lldb.sh         llvm-config      llvm-link       llvm-ranlib      llvm-symbolizer  scan-view
clangd            git-clang-format  lld-link        llvm-cov         llvm-lipo       llvm-rc          llvm-windres

  在此也就找到了工具 addr2line,下面就可以使用它来定位错误信息了

flagstaff@fakeserver:~/AOSPT/out_board_t_userdebug$ ls ../prebuilts/clang/host/linux-x86/clang-r450784d/bin/llvm-addr2line
../prebuilts/clang/host/linux-x86/clang-r450784d/bin/llvm-addr2line

3.查找符号表

  在AndroidT中,真正放到板子上运行的可执行程序是不含调试信息的,这也就是为什么不从真机中直接pull上来。在AndroidT中符号表会被拷贝到如下位置

//板子中直接运行的可执行程序
flagstaff@fakeserver:~/board/out_board_t_userdebug$ ls target/product/board/system/bin/logPrintCppStyle -l
-rwxrwxr-x 1 flagstaff flagstaff 11608 11月 28 13:32 target/product/board/system/bin/logPrintCppStyle
//带调试信息的可执行程序
flagstaff@fakeserver:~/board/out_board_t_userdebug$ ls target/product/board/symbols/system/bin/logPrintCppStyle -l
-rwxrwxr-x 1 flagstaff flagstaff 133408 11月 28 13:32 target/product/board/symbols/system/bin/logPrintCppStyle

  可见这俩大大小还是差距很大的。
  实际上,此处符号表的位置并不是编译工具链生成的,而是脚本拷贝过来的,编译工具链编译生成的也可以从 verbose.log 中获取

//verbose.log
prebuilts/clang/host/linux-x86/clang-r450784d/bin/clang++ 
...
@out_board_t_userdebug/soong/.intermediates/test/flagstaff/logging_test/logPrintCppStyle/logPrintCppStyle/android_arm64_armv8-2a_cortex-a76/unstripped/logPrintCppStyle.rsp 
...
-o
out_board_t_userdebug/soong/.intermediates/bionic/libc/crtend_android/android_arm64_armv8-2a_cortex-a76/obj/bionic/libc/arch-common/bionic/crtend.o -o out_board_t_userdebug/soong/.intermediates/test/flagstaff/logging_test/logPrintCppStyle/logPrintCppStyle/android_arm64_armv8-2a_cortex-a76/unstripped/logPrintCppStyle

4.工具错误pc值获取源码错误位置

  下面先看下crash的报告信息,这部分信息可以从logd中获取,也可以从对应的tombstone文件中获取

backtrace:#00 pc 0000000000053274  /apex/com.android.runtime/lib64/bionic/libc.so (abort+164) (BuildId: 2909e25171905ab2aa55000ddb487289)#01 pc 00000000000063fc  /system/lib64/liblog.so (__android_log_default_aborter+12) (BuildId: ea3eb93b960dede93d1fb67c42ed7273)#02 pc 0000000000016a50  /system/lib64/libbase.so (android::base::LogMessage::~LogMessage()+352) (BuildId: 805c1dfe4ea9454d03b5d1626665b3f0)#03 pc 00000000000015dc  /system/bin/logPrintCppStyle (main+1404) (BuildId: 595d8e1f7c1fa7fb8eb9b557fcd93d9b)#04 pc 000000000004b650  /apex/com.android.runtime/lib64/bionic/libc.so (__libc_init+96) (BuildId: 2909e25171905ab2aa55000ddb487289)

  backtrace则是来自crash报告的一个片段,对于满足本章的需求已经足够了。定位挑选自己的代码部分就可以,可知crash发生时,我们的代码运行到了

#03 pc 00000000000015dc  /system/bin/logPrintCppStyle (main+1404) (BuildId: 595d8e1f7c1fa7fb8eb9b557fcd93d9b)

  pc后面的数值为十六进制,也就是程序指针。下面就可以用它和符号表来定位源码行数信息了

//logPrintCppStyle
flagstaff@fakeserver: ~/board/prebuilts/clang/host/linux-x86/clang-r450784d/bin/llvm-addr2line 15dc  -e logPrintCppStyle  -f -a -s -p
0x15dc: main at logPrintCppStyle.cpp:136 (discriminator 8)
//logPrintCppStyle.cppmain...
line:136    LOG(FATAL)<<"LOG(FATAL):write log";

  可见测试代码中使用 fatal 级别的 log 来触发 native 应用 crash 的位置为第136行。
  下面是 llvm-addr2line 的配置信息
    -e:Path to object file to be symbolized (if not provided, object file should be specified for each input line)
    -f:Print function name for a given address
    -a:Show address before line information
    -s:Strip directory names from paths
    -p: Make the output more human friendly

相关内容

热门资讯

华灿光电副董事长及非独立董事谢... 3月23日,华灿光电公告,因工作调动,谢浩先生不再担任副董事长及非独立董事职务。资料显示,谢浩先生:...
线下消费爆发 2月备付金规模仍... (来源:北京商报)北京商报讯(记者 刘四红)最新一期支付机构备付金数据披露。3月22日,北京商报记者...
伊朗:若发电站遭袭将全面关闭霍...   据伊朗伊斯兰共和国广播电视台22日报道,伊朗武装部队当天发表声明表示,如果美国总统特朗普袭击伊朗...
LPR连续10月持稳 年中降息... (来源:北京商报)3月20日,LPR报价如期出炉。中国人民银行授权全国银行间同业拆借中心公布,202...
三安光电实际控制人被留置 (来源:五道口江湖)三安光电3月22日公告,公司于3月21日收到福建三安集团有限公司通知,福建三安集...