android 调试堆栈整理

1. C++代码中打印堆栈

C++也是支持异常处理的,异常处理库中,已经包含了获取backtrace的接口,Android也是利用这个接口来打印堆栈信息的。在Android的C++中,已经集成了一个工具类CallStack,在libutils.so中。使用方法:

[cpp]  view plain copy
  1. #include   
  2. ...  
  3. CallStack stack;  
  4. stack.update();  
  5. stack.dump();   

使用方式比较简单。目前Andoid4.2版本已经将相关信息解析的很到位,符号表查找,demangle,偏移位置校正都做好了。

PS:此方法不适用NDK,或者是作者本人未找到在NDK下面使用CallStack的方法。

后续可下载所有的android源码,然后再NDK的工程中添加依赖


2. C代码中打印堆栈

C代码,尤其是底层C库,想要看到调用的堆栈信息,还是比较麻烦的。 CallStack肯定是不能用,一是因为其实C++写的,需要重新封装才能在C中使用,二是底层库反调上层库的函数,会造成链接器循环依赖而无法链接。不过也不是没有办法,可以通过android工具类CallStack实现中使用的unwind调用及符号解析函数来处理。

这里需要注意的是,为解决链接问题,最好使用dlopen方式,查找需要用到的接口再直接调用,这样会比较简单。如下为相关的实现代码,只需要在要打印的文件中插入此部分代码,然后调用getCallStack()即可,无需包含太多的头文件和修改Android.mk文件:

[cpp]  view plain copy
  1. #define MAX_DEPTH                       31  
  2. #define MAX_BACKTRACE_LINE_LENGTH   800  
  3. #define PATH "/system/lib/libcorkscrew.so"  
  4.   
  5. typedef ssize_t (*unwindFn)(backtrace_frame_t*, size_tsize_t);  
  6. typedef void (*unwindSymbFn)(const backtrace_frame_t*, size_t, backtrace_symbol_t*);  
  7. typedef void (*unwindSymbFreeFn)(backtrace_symbol_t*, size_t);  
  8.   
  9. static void *gHandle = NULL;  
  10.   
  11. static int getCallStack(void){  
  12.     ssize_t i = 0;  
  13.     ssize_t result = 0;  
  14.     ssize_t count;  
  15.     backtrace_frame_t mStack[MAX_DEPTH];  
  16.     backtrace_symbol_t symbols[MAX_DEPTH];  
  17.   
  18.     unwindFn unwind_backtrace = NULL;  
  19.     unwindSymbFn get_backtrace_symbols = NULL;  
  20.     unwindSymbFreeFn free_backtrace_symbols = NULL;  
  21.   
  22.     // open the so.  
  23.     if(gHandle == NULL) gHandle = dlopen(PATH, RTLD_NOW);  
  24.   
  25.     // get the interface for unwind and symbol analyse  
  26.     if(gHandle != NULL) unwind_backtrace = (unwindFn)dlsym(gHandle, "unwind_backtrace");  
  27.     if(gHandle != NULL) get_backtrace_symbols = (unwindSymbFn)dlsym(gHandle, "get_backtrace_symbols");  
  28.     if(gHandle != NULL) free_backtrace_symbols = (unwindSymbFreeFn)dlsym(gHandle, "free_backtrace_symbols");  
  29.   
  30.     if(!gHandle ||!unwind_backtrace ||!get_backtrace_symbols || !free_backtrace_symbols  ){  
  31.         ALOGE("Error! cannot get unwind info: handle:%p %p %p %p",  
  32.             gHandle, unwind_backtrace, get_backtrace_symbols, free_backtrace_symbols );  
  33.         return result;  
  34.     }  
  35.   
  36.     count= unwind_backtrace(mStack, 1, MAX_DEPTH);  
  37.     get_backtrace_symbols(mStack, count, symbols);  
  38.   
  39.     for (i = 0; i < count; i++) {  
  40.         char line[MAX_BACKTRACE_LINE_LENGTH];  
  41.   
  42.         const char* mapName = symbols[i].map_name ? symbols[i].map_name : "";  
  43.         const char* symbolName =symbols[i].demangled_name ? symbols[i].demangled_name : symbols[i].symbol_name;  
  44.         size_t fieldWidth = (MAX_BACKTRACE_LINE_LENGTH - 80) / 2;  
  45.           
  46.         if (symbolName) {  
  47.             uint32_t pc_offset = symbols[i].relative_pc - symbols[i].relative_symbol_addr;  
  48.             if (pc_offset) {  
  49.                 snprintf(line, MAX_BACKTRACE_LINE_LENGTH, "#%02d  pc %08x  %.*s (%.*s+%u)",  
  50.                         i, symbols[i].relative_pc, fieldWidth, mapName,  
  51.                         fieldWidth, symbolName, pc_offset);  
  52.             } else {  
  53.                 snprintf(line, MAX_BACKTRACE_LINE_LENGTH, "#%02d  pc %08x  %.*s (%.*s)",  
  54.                         i, symbols[i].relative_pc, fieldWidth, mapName,  
  55.                         fieldWidth, symbolName);  
  56.             }  
  57.         } else {  
  58.             snprintf(line, MAX_BACKTRACE_LINE_LENGTH, "#%02d  pc %08x  %.*s",  
  59.                     i, symbols[i].relative_pc, fieldWidth, mapName);  
  60.         }  
  61.   
  62.         ALOGD("%s", line);  
  63.     }  
  64.   
  65.     free_backtrace_symbols(symbols, count);  
  66.   
  67.     return result;  
  68. }  

对sched_policy.c的堆栈调用分析如下,注意具体是否要打印,在哪里打印,还可以通过pid、uid、property等来控制一下,这样就不会被淹死在trace的汪洋大海中。


PS:该方法可用,但是不是线程安全的(async-signal-safe);无法再signal的处理函数中使用。


3.glibc头文件"execinfo.h"中的backtrace、backtrace_symbols 接口。不适用于android,因为android适用的是bionic,而非glibc。

4. C函数打印调用栈

可以参考CallStack.cpp的实现,通过调用_Unwind_Backtrace完成。

PS:实现难度较大。

你可能感兴趣的:(Android)