这两天在看Android的编译及制作rootfs工具的相关流程,无意中在build/tools/中发现了它——adbs!

adbs是一个用python写的命令行工具,利用了adb,addr2line, objdump这三个工具,大家看了这三个工具,可能就能猜到,adbs是用来分析应用程序尤其是与函数库相关的crash问题:)

具体的代码就不多看了,无外乎是一些运行环境的设定。

下面就来看一下如何使用它:
1. 设定好ANDROID_PRODUCT_OUT环境变量
ANDROID_PRODUCT_OUT="[your_path]/mydroid/out/target/product/generic",因为adbs需要使用到编译好的symbols,所以你需要编译整个android的source,得到与你调试环境一致的symbols文件

2. 直接运行adbs
adbs logcat

我特意准备了一个会crash的jni测试程序,得出的结果如下:
I/DEBUG ( 170): *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
I/DEBUG ( 170): Build fingerprint: 'tmous/htc_pyramid/pyramid:2.3.4/GRJ22/125597.1:user/release-keys'
I/DEBUG ( 170): pid: 20715, tid: 20727 >>> [your product name] <<<
I/DEBUG ( 170): signal 11 (SIGSEGV), code 1 (SEGV_MAPERR), fault addr deadbaad
....
I/DEBUG ( 170): scr 80000010
I/DEBUG ( 170):
I/DEBUG ( 170): #00 execle /[your_path]/mydroid/bionic/libc/unistd/exec.c:84
I/DEBUG ( 170): #01 tmalloc_small.clone.10<-tmalloc_small /[your_path]/mydroid/bionic/libc/bionic/dlmalloc.c:3896
I/DEBUG ( 170): #02 get_malloc_leak_info /[your_path]/mydroid/bionic/libc/bionic/malloc_debug_common.c:168
./prebuilt/linux-x86/toolchain/arm-eabi-4.4.3/bin/arm-eabi-objdump: '/[your_path]/xxxxxx
./prebuilt/linux-x86/toolchain/arm-eabi-4.4.3/bin/arm-eabi-addr2line: '[your_path]/xxxxxx
I/DEBUG ( 170): #03 (unknown) (unknown)
I/DEBUG ( 170): #04 dvmPlatformInvoke DexDataMap.c:0
I/DEBUG ( 170):
这里明显可以看出adbs给出了有用的黑体部分的信息,即做了一些地址到具体程序函数名和行数的转换,方便我们定位问题。
为了给大家看得更清楚,下面是单纯使用logcat看到的crash信息:
11-02 17:18:40.438: INFO/DEBUG(170): *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
11-02 17:18:40.438: INFO/DEBUG(170): Build fingerprint: 'tmous/htc_pyramid/pyramid:2.3.4/GRJ22/125597.1:user/release-keys'
11-02 17:18:40.448: INFO/DEBUG(170): pid: 20715, tid: 20727 >>> [your product name]<<<
11-02 17:18:40.448: INFO/DEBUG(170): signal 11 (SIGSEGV), code 1 (SEGV_MAPERR), fault addr deadbaad
...
11-02 17:18:40.448: INFO/DEBUG(170): scr 80000010
11-02 17:18:40.618: INFO/DEBUG(170): #00 pc 000161c8 /system/lib/libc.so (__libc_android_abort)
11-02 17:18:40.618: INFO/DEBUG(170): #01 pc 00013bf0 /system/lib/libc.so (dlfree)
11-02 17:18:40.618: INFO/DEBUG(170): #02 pc 00014a72 /system/lib/libc.so (free)
11-02 17:18:40.618: INFO/DEBUG(170): #03 pc 0000664e [your crash app name]
11-02 17:18:40.618: INFO/DEBUG(170): #04 pc 00011e74 /system/lib/libdvm.so
11-02 17:18:40.618: INFO/DEBUG(170): code around pc:
11-02 17:18:40.618: INFO/DEBUG(170): afd161a8 2c006824 e028d1fb b13368db c064f8df

http://blog.csdn.net/melody_lu123/article/details/6929292

更多相关文章

  1. Android系统架构剖析
  2. 【收集】Android(安卓)面试题
  3. App Inventor for Android(安卓)使用总结
  4. Android(安卓)Touch事件分发机制
  5. Android(安卓)程序打包及签名
  6. Android(安卓)开发之Android(安卓)应用程序如何调用支付宝接口
  7. android apk反编译(zz)
  8. 转载:Android(安卓)实用工具Hierarchy Viewer实战
  9. HTML5 开发 Mobile Web App

随机推荐

  1. Android OpenCV获取相机并拍(Android Stu
  2. Appium 测试,实现上下、左右滑动页面【And
  3. Android 在应用中使用用户凭证(PIN码、密
  4. android Activity 应用程序 生命周期
  5. android的log解析
  6. 详解android 接口回调
  7. android小结(一)之menu
  8. Android 上传自己的开源库到Bintray
  9. eclipse无法导入Android工程的现象与解决
  10. Android 原始资源文件的使用详解