Android 各类环境下打印调用堆栈的方法(jni,lua,java)

在开发中,有时很需要通过打印来判断函数的调用过程。下面列出几种比较常用到的打印堆栈的方法。

一、Andorid c++(native层):

方式一:(通过unwind来实现)

#include 
#include 
#include 
#include 

namespace {


    struct BacktraceState
    {
        void** current;
        void** end;
    };


    static _Unwind_Reason_Code unwindCallback(struct _Unwind_Context* context, void* arg)
    {
        BacktraceState* state = static_cast(arg);
        uintptr_t pc = _Unwind_GetIP(context);
        if (pc) {
            if (state->current == state->end) {
                return _URC_END_OF_STACK;
            } else {
                *state->current++ = reinterpret_cast(pc);
            }
        }
        return _URC_NO_REASON;
    }
}


size_t captureBacktrace(void** buffer, size_t max)
{
    BacktraceState state = {buffer, buffer + max};
    _Unwind_Backtrace(unwindCallback, &state);
    return state.current - buffer;
}


void dumpBacktrace(std::ostream& os, void** buffer, size_t count)
{
    for (size_t idx = 0; idx < count; ++idx) {
        const void* addr = buffer[idx];
        const char* symbol = "";
        Dl_info info;
        if (dladdr(addr, &info) && info.dli_sname) {
            symbol = info.dli_sname;
        }
        os << "  #" << std::setw(2) << idx << ": " << addr << "  " << symbol << "\n";
    }
}


void backtraceToLogcat()
{
    const size_t max = 30; // 调用的层数
    void* buffer[max];
    std::ostringstream oss;


    dumpBacktrace(oss, buffer, captureBacktrace(buffer, max));


    __android_log_print(ANDROID_LOG_INFO, "INJECT", "%s", oss.str().c_str());
}

在需要查看的地方调用 backtraceToLogcat() 即可。

它的log如下:

  # 0: 0x9b4524af  
  # 1: 0x9b4530ad  
  # 2: 0x95e1d2fa  
  # 3: 0x9548be48  
  # 4: 0x954f5ca4  
  # 5: 0x953db5ba  
  # 6: 0x96ec8641  
  # 7: 0x96ed9b3c  il2cpp_runtime_invoke (有导出符号的函数)
  # 8: 0x9c5679ef  
  # 9: 0x9c557875  
  #10: 0x9c54f557  
  #11: 0x9c54f77a  

这种方式的好处是不会使程序卡死,不好的地方在于输出的log不够详细,然后打印出来的地址是绝对的,要分析时需要结合/proc/pid/maps 中的基址去定位到函数。

方式二:

直接在JNI_OnLoad方法中通过JavaVM 去获取到JNIEnv 变量并保存 ,然后再需要的地方调用mEnv->FindClass(NULL) 去打印堆栈信息

这种方法的好处是简单,而且它的log信息比较详细,除了地址之外,还有所在so的信息。然后它打印出来的地址是相对的,可以直接在ida按G键跳转到对应的地方。不好的地方在于,会使程序异常退出。

native: #01 pc 005366fe /system/lib/libart.so(_ZNK3art6Thread4DumpERNSt3__113basic_ostreamIcNS1_11char_traitsIcEEEE+286)
native: #02 pc 003980af /system/lib/libart.so (ZN3art9JavaVMExt8JniAbortEPKcS2+1247)
native: #03 pc 003997e9 /system/lib/libart.so (_ZN3art9JavaVMExt9JniAbortFEPKcS2_z+115)
native: #04 pc 003df47a /system/lib/libart.so (_ZN3art3JNI9FindClassEP7_JNIEnvPKc+2266)
native: #05 pc 0004c0bd /data/data/[packagename]/lib/x86/libtest.so (???)
native: #06 pc 00cc12f9 /data/app/[packagename]/lib/x86/libil2cpp.so (???)
native: #07 pc 0032fe47 /data/app/[packagename]/lib/x86/libil2cpp.so (???)
native: #08 pc 00399ca3 /data/app/[packagename]/lib/x86/libil2cpp.so (???)
native: #09 pc 0027f5b9 /data/app/[packagename]/lib/x86/libil2cpp.so (???)
native: #10 pc 01d6c640 /data/app/[packagename]/lib/x86/libil2cpp.so (???)
native: #11 pc 01d7db3b /data/app/[packagename]/lib/x86/libil2cpp.so (il2cpp_runtime_invoke+56)
native: #12 pc 000b19ee /data/app/[packagename]/lib/x86/libunity.so (???)
native: #13 pc 000a1874 /data/app/[packagename]/lib/x86/libunity.so (???)
native: #14 pc 00099556 /data/app/[packagename]/lib/x86/libunity.so (???)
native: #15 pc 00099779 /data/app/[packagename]/lib/x86/libunity.so (???)
native: #16 pc 00097e7f /data/app/[packagename]/lib/x86/libunity.so (???)

注: 网上提到的一种方法如下:

#include 

android::CallBack stack;
stack.update()
stack.log("log_tag");

这个方法已经不适用了,因为include的时候会报找不到库文件。

lua中

直接通过调用 debug.traceback() 即可

Java 中

通过try catch 捕获一个抛出的异常即可

try{
    throw new Exception("抛出异常看堆栈"); 
}catch (Exception e){
    Log.i(TAG, "catch异常: ",e); 
} 

你可能感兴趣的:(Android 各类环境下打印调用堆栈的方法(jni,lua,java))