AndroidT(13) -- 根据 native appliction 的crash报告定位源码位置(一)
创始人
2024-04-14 05:26:16
0

1.概览

  native application在Android中一般指代无需虚拟机参与就可以运行的可执行程序。例如c/c++开发的一众HAL服务,但是像手机应用则不是naitve程序了,因为它是需要art虚拟机参与的。native appliction 在性能上一般是高于需要虚拟机运行的程序的。
  本小节聚焦如何根据 crash 所给的报告来定位在源码中具体的行数,使用的工具就是 addr2line 。但是由AOSP编译的源码并不像pc中那般直接,不论是符号表、编译工具链都不是很好确定,所以在此做个总结。

2.编译工具链的确认 – addr2line

  假设在AOSP环境下单独编译了native 应用程序 logPrintCppStyle

flagstaff@fakeserver:~/AOSPT/test/flagstaff/logging_test/logPrintCppStyle$ mmm . -j23
...
[100% 10/10] Install out_board_t_userdebug/target/product/board/system/bin/logPrintCppStyle

  AOSP编译系统的功能非常的完善,在对应的out目录下可以找到编译过程中的所有日志,对于编译工具链的路径信息可以在文件 verbose.log 中找到

flagstaff@fakeserver:~/AOSPT/out_board_t_userdebug$ gzip -d verbose.log.gz
flagstaff@fakeserver:~/AOSPT/out_board_t_userdebug$ vi verbose.log
[1/6] PWD=/proc/self/cwd ~/AOSPT/prebuilts/clang/host/linux-x86/clang-r450784d/bin/clang++ -c ... -o logPrintCppStyle.o logPrintCppStyle.cpp

  可见AOSP编译系统使用的编译工具连为 clang++,这里也就可以根据clang++所在路径找到一整套的编译工具链了

flagstaff@fakeserver:~/AOSPT/out_board_t_userdebug$ ls ../prebuilts/clang/host/linux-x86/clang-r450784d/bin/
bisect_driver.py  clang-format      ld64.lld        llvm-addr2line   llvm-cxxfilt    llvm-modextract  llvm-readelf     merge-fdata
clang             clang++.real      ld.lld          llvm-ar          llvm-dis        llvm-nm          llvm-readobj     remote_toolchain_inputs
clang++           clang.real        lld             llvm-as          llvm-dwarfdump  llvm-objcopy     llvm-size        sancov
clang-14          clang-tidy        lldb            llvm-bolt        llvm-dwp        llvm-objdump     llvm-strings     sanstats
clang-check       clang-tidy.real   lldb-argdumper  llvm-cfi-verify  llvm-lib        llvm-profdata    llvm-strip       scan-build
clang-cl          dsymutil          lldb.sh         llvm-config      llvm-link       llvm-ranlib      llvm-symbolizer  scan-view
clangd            git-clang-format  lld-link        llvm-cov         llvm-lipo       llvm-rc          llvm-windres

  在此也就找到了工具 addr2line,下面就可以使用它来定位错误信息了

flagstaff@fakeserver:~/AOSPT/out_board_t_userdebug$ ls ../prebuilts/clang/host/linux-x86/clang-r450784d/bin/llvm-addr2line
../prebuilts/clang/host/linux-x86/clang-r450784d/bin/llvm-addr2line

3.查找符号表

  在AndroidT中,真正放到板子上运行的可执行程序是不含调试信息的,这也就是为什么不从真机中直接pull上来。在AndroidT中符号表会被拷贝到如下位置

//板子中直接运行的可执行程序
flagstaff@fakeserver:~/board/out_board_t_userdebug$ ls target/product/board/system/bin/logPrintCppStyle -l
-rwxrwxr-x 1 flagstaff flagstaff 11608 11月 28 13:32 target/product/board/system/bin/logPrintCppStyle
//带调试信息的可执行程序
flagstaff@fakeserver:~/board/out_board_t_userdebug$ ls target/product/board/symbols/system/bin/logPrintCppStyle -l
-rwxrwxr-x 1 flagstaff flagstaff 133408 11月 28 13:32 target/product/board/symbols/system/bin/logPrintCppStyle

  可见这俩大大小还是差距很大的。
  实际上,此处符号表的位置并不是编译工具链生成的,而是脚本拷贝过来的,编译工具链编译生成的也可以从 verbose.log 中获取

//verbose.log
prebuilts/clang/host/linux-x86/clang-r450784d/bin/clang++ 
...
@out_board_t_userdebug/soong/.intermediates/test/flagstaff/logging_test/logPrintCppStyle/logPrintCppStyle/android_arm64_armv8-2a_cortex-a76/unstripped/logPrintCppStyle.rsp 
...
-o
out_board_t_userdebug/soong/.intermediates/bionic/libc/crtend_android/android_arm64_armv8-2a_cortex-a76/obj/bionic/libc/arch-common/bionic/crtend.o -o out_board_t_userdebug/soong/.intermediates/test/flagstaff/logging_test/logPrintCppStyle/logPrintCppStyle/android_arm64_armv8-2a_cortex-a76/unstripped/logPrintCppStyle

4.工具错误pc值获取源码错误位置

  下面先看下crash的报告信息,这部分信息可以从logd中获取,也可以从对应的tombstone文件中获取

backtrace:#00 pc 0000000000053274  /apex/com.android.runtime/lib64/bionic/libc.so (abort+164) (BuildId: 2909e25171905ab2aa55000ddb487289)#01 pc 00000000000063fc  /system/lib64/liblog.so (__android_log_default_aborter+12) (BuildId: ea3eb93b960dede93d1fb67c42ed7273)#02 pc 0000000000016a50  /system/lib64/libbase.so (android::base::LogMessage::~LogMessage()+352) (BuildId: 805c1dfe4ea9454d03b5d1626665b3f0)#03 pc 00000000000015dc  /system/bin/logPrintCppStyle (main+1404) (BuildId: 595d8e1f7c1fa7fb8eb9b557fcd93d9b)#04 pc 000000000004b650  /apex/com.android.runtime/lib64/bionic/libc.so (__libc_init+96) (BuildId: 2909e25171905ab2aa55000ddb487289)

  backtrace则是来自crash报告的一个片段,对于满足本章的需求已经足够了。定位挑选自己的代码部分就可以,可知crash发生时,我们的代码运行到了

#03 pc 00000000000015dc  /system/bin/logPrintCppStyle (main+1404) (BuildId: 595d8e1f7c1fa7fb8eb9b557fcd93d9b)

  pc后面的数值为十六进制,也就是程序指针。下面就可以用它和符号表来定位源码行数信息了

//logPrintCppStyle
flagstaff@fakeserver: ~/board/prebuilts/clang/host/linux-x86/clang-r450784d/bin/llvm-addr2line 15dc  -e logPrintCppStyle  -f -a -s -p
0x15dc: main at logPrintCppStyle.cpp:136 (discriminator 8)
//logPrintCppStyle.cppmain...
line:136    LOG(FATAL)<<"LOG(FATAL):write log";

  可见测试代码中使用 fatal 级别的 log 来触发 native 应用 crash 的位置为第136行。
  下面是 llvm-addr2line 的配置信息
    -e:Path to object file to be symbolized (if not provided, object file should be specified for each input line)
    -f:Print function name for a given address
    -a:Show address before line information
    -s:Strip directory names from paths
    -p: Make the output more human friendly

相关内容

热门资讯

中证A500ETF摩根(560... 8月22日,截止午间收盘,中证A500ETF摩根(560530)涨1.19%,报1.106元,成交额...
A500ETF易方达(1593... 8月22日,截止午间收盘,A500ETF易方达(159361)涨1.28%,报1.104元,成交额1...
何小鹏斥资约2.5亿港元增持小... 每经记者|孙磊    每经编辑|裴健如 8月21日晚间,小鹏汽车发布公告称,公司联...
中证500ETF基金(1593... 8月22日,截止午间收盘,中证500ETF基金(159337)涨0.94%,报1.509元,成交额2...
中证A500ETF华安(159... 8月22日,截止午间收盘,中证A500ETF华安(159359)涨1.15%,报1.139元,成交额...
科创AIETF(588790)... 8月22日,截止午间收盘,科创AIETF(588790)涨4.83%,报0.760元,成交额6.98...
创业板50ETF嘉实(1593... 8月22日,截止午间收盘,创业板50ETF嘉实(159373)涨2.61%,报1.296元,成交额1...
港股异动丨航空股大幅走低 中国... 港股航空股大幅下跌,其中,中国国航跌近7%表现最弱,中国东方航空跌近5%,中国南方航空跌超3%,美兰...
电网设备ETF(159326)... 8月22日,截止午间收盘,电网设备ETF(159326)跌0.25%,报1.198元,成交额409....
红利ETF国企(530880)... 8月22日,截止午间收盘,红利ETF国企(530880)跌0.67%,报1.034元,成交额29.0...