前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >友盟bug日志分析

友盟bug日志分析

作者头像
用户6094182
发布2019-08-23 17:58:45
1.2K0
发布2019-08-23 17:58:45
举报
文章被收录于专栏:joealzhoujoealzhou
友盟bug日志分析
一、友盟工具分析

1、去友盟后台,我的产品->移动统计->错误分析,找到有哪些bug日志,并把日志下载下来。

bug log 1.png

bug log 2.png

bug log 3.png

2、下载错误分析工具

3、把下载下来的工具和日志放到同一个文件夹,终端运行umcrashtool脚本就能自动分析错误日志,执行成功后在同一文件夹内会生成分析日志,并定位到代码处。xxx-symbol.csv文件就是分析结果。

代码语言:javascript
复制
//进入到该文件夹内,以下是终端命令
 sanzhang$ ./umcrashtool [absolutely_path_of_csv_file]

bug log 4.png

bug log 5.png

最重要的:如果错误分析没有成功,请先确保对应的 xxx.dSYM 文件在 ~/Library/Developer/Xcode/ 或该路径的子目录下。(对于每一个产品发布时archive操作会将dsym文件存放到~/Library/Developer/Xcode/Archives路径下,因此建议保留该路径下的文件,以便后续用工具分析错误。)

4、打包release发版的时候一定要生成dsYM文件,设置如下

bug log 7.png

二、终端命令行手动分析

1、首先还是找到友盟后台错误日志,主要分析标记出颜色的地址

bug log 2.png

2、查找dSYM文件步骤:

Xcode --> Windows --> Organizer ,接着找到最新发布的xcarchive文件。

3、右击该xcarchive文件,打开方式选择终端打开,接着终端一层一层进文件。

dSYMs --> XXX.app.dSYM --> Contents --> Resources --> DWARF

4、进到DWARF后就可以开始反编译,从而找到二进制对应的源码位置

执行代码:atos -arch arm64 -o APPNAME 内存地址,就可以看到这处内存地址反编译回来的源码行了

代码语言:javascript
复制
sanzhang$ atos -arch arm64 -o APPNAME 0x1005ae490

5、一行行分析完后就会有一个整体的函数调用栈,和平常打断点一样

bug log 6.png

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2018.11.07 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 友盟bug日志分析
    • 一、友盟工具分析
      • 二、终端命令行手动分析
      相关产品与服务
      Elasticsearch Service
      腾讯云 Elasticsearch Service(ES)是云端全托管海量数据检索分析服务,拥有高性能自研内核,集成X-Pack。ES 支持通过自治索引、存算分离、集群巡检等特性轻松管理集群,也支持免运维、自动弹性、按需使用的 Serverless 模式。使用 ES 您可以高效构建信息检索、日志分析、运维监控等服务,它独特的向量检索还可助您构建基于语义、图像的AI深度应用。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档