在我们的程序挂掉之后,我们抓取log分析,有时候有以下提示:
"I/ActivityManager( 2212): Process com.seven.test (pid 2758) has died."
这句话的意思就是说我们的程序主进程已经死掉了,这肯定不是我们所期望的啊,那么这种错误如何分析呢?以下是我的分析过程
1.首先找到关键log
I/DEBUG ( 2104): pid: 2758, tid: 3374 >>> com.seven.test <<< I/DEBUG ( 2104): signal 11 (SIGSEGV), code 2 (SEGV_ACCERR), fault addr 3128b000 I/DEBUG ( 2104): r0 0000006c r1 312873ff r2 00000001 r3 00000000 I/DEBUG ( 2104): r4 3128b001 r5 002625a0 r6 00000030 r7 31287444 I/DEBUG ( 2104): r8 4120bc36 r9 4120d264 10 412103d0 fp 4120bf18 I/DEBUG ( 2104): ip 4120d2dc sp 31287410 lr 41208297 pc 41208306 cpsr 20000030 I/DEBUG ( 2104): d0 6265726f7473202c d1 6d756e20646e6165 I/DEBUG ( 2104): d2 4a5f6e6f6d6d6f61 d3 6e6f6d6d6f436964 I/DEBUG ( 2104): d4 c1b9a500c1b5a500 d5 40e0000000000007 I/DEBUG ( 2104): d6 c1d80000ffffffe5 d7 7149f2ca00000000 I/DEBUG ( 2104): d8 0000000042f61800 d9 42f6180042f61800 I/DEBUG ( 2104): d10 446147ae2b09cae8 d11 00000000446147ae I/DEBUG ( 2104): d12 0000000000000000 d13 0000000000000000 I/DEBUG ( 2104): d14 0000000000000000 d15 0000000000000000 I/DEBUG ( 2104): d16 7eb0fe582b07fb58 d17 4010000000000000 I/DEBUG ( 2104): d18 0000000000000000 d19 0000000000000000 I/DEBUG ( 2104): d20 3ff0000000000000 d21 8000000000000000 I/DEBUG ( 2104): d22 0000000000000000 d23 0000fd010000fd22 I/DEBUG ( 2104): d24 0000050000000520 d25 0000050000000520 I/DEBUG ( 2104): d26 0000050000000520 d27 0000050000000520 I/DEBUG ( 2104): d28 0000000000000000 d29 3ff0000000000000 I/DEBUG ( 2104): d30 0000000000000000 d31 3ff0000000000000 I/DEBUG ( 2104): scr 60000012 I/DEBUG ( 2104): I/DEBUG ( 2104): #00 pc 00008306 /data/data/com.seven.test/files/mylib.so I/DEBUG ( 2104): #01 pc 000083d4 /data/data/com.seven.test/files/mylib.so I/DEBUG ( 2104): I/DEBUG ( 2104): code around pc: I/DEBUG ( 2104): 412082e4 447b4a0d 33184479 f7fa447a f04fecea I/DEBUG ( 2104): 412082f4 e00930ff 280a3401 f804d103 20000c01 I/DEBUG ( 2104): 41208304 f804e002 e7e30c01 70212100 bf00bd70 I/DEBUG ( 2104): 41208314 0000222e 00003897 0000390a 4ff0e92d I/DEBUG ( 2104): 41208324 81acf8df 91acf8df 6d84f5ad 468244f8 I/DEBUG ( 2104): I/DEBUG ( 2104): code around lr: I/DEBUG ( 2104): 41208274 22002c8c f44f9300 46136080 f7fa4629 I/DEBUG ( 2104): 41208284 2801ee5e d1074602 f10d4620 f7fa0197 I/DEBUG ( 2104): 41208294 f89dedba e00b0097 49094808 44784a09 I/DEBUG ( 2104): 412082a4 030cf110 447a4479 f7fa2003 2000ed0a I/DEBUG ( 2104): 412082b4 bd30b027 000f4240 fff0bdc0 00002272 I/DEBUG ( 2104): I/DEBUG ( 2104): stack: I/DEBUG ( 2104): 312873d0 00000000 I/DEBUG ( 2104): 312873d4 00000000 I/DEBUG ( 2104): 312873d8 00000000 I/DEBUG ( 2104): 312873dc 00000000 I/DEBUG ( 2104): 312873e0 00000000 I/DEBUG ( 2104): 312873e4 00000000 I/DEBUG ( 2104): 312873e8 00000000 I/DEBUG ( 2104): 312873ec 00000000 I/DEBUG ( 2104): 312873f0 00000000 I/DEBUG ( 2104): 312873f4 00000002 I/DEBUG ( 2104): 312873f8 0007a11d I/DEBUG ( 2104): 312873fc 6cd0b0be I/DEBUG ( 2104): 31287400 4120bb83 /data/data/com.seven.test/files/mylib.so I/DEBUG ( 2104): 31287404 3128b000 I/DEBUG ( 2104): 31287408 df002777 I/DEBUG ( 2104): 3128740c e3a070ad I/DEBUG ( 2104): #00 31287410 4120bb83 /data/data/com.seven.test/files/mylib.so I/DEBUG ( 2104): 31287414 31287644 I/DEBUG ( 2104): 31287418 4120a53c /data/data/com.seven.test/files/mylib.so I/DEBUG ( 2104): 3128741c 412083d9 /data/data/com.seven.test/files/mylib.so I/DEBUG ( 2104): #01 31287420 31287444 I/DEBUG ( 2104): 31287424 00000001 I/DEBUG ( 2104): 31287428 4120bb83 /data/data/com.seven.test/files/mylib.so I/DEBUG ( 2104): 3128742c 00000007 I/DEBUG ( 2104): 31287430 00000000 I/DEBUG ( 2104): 31287434 31287b00 I/DEBUG ( 2104): 31287438 002625a0 I/DEBUG ( 2104): 3128743c 4120a53c /data/data/com.seven.test/files/mylib.so I/DEBUG ( 2104): 31287440 4120bb83 /data/data/com.seven.test/files/mylib.so I/DEBUG ( 2104): 31287444 00000000 I/DEBUG ( 2104): 31287448 00000000 I/DEBUG ( 2104): 3128744c 00000000 I/DEBUG ( 2104): 31287450 00000000 I/DEBUG ( 2104): 31287454 00000000 I/DEBUG ( 2104): 31287458 00000000 I/DEBUG ( 2104): 3128745c 00000000 I/DEBUG ( 2104): 31287460 00000000 I/DEBUG ( 2104): 31287464 00000000
为什么要抓取这段log呢?这得从process xxx has died.这个错误说起,这个错误一般是由内存栈溢出导致的,而导致内存栈溢出的原因很大程度上是由于JNI的调用,在我的测试程序中的确用到了JNI。这个问题就出在C/C++所写的代码中。比如:申请了一个很大的栈空间char[65535]或者在C/C++中递归调用了一个栈方法,也有可能代码上出现非逻辑性错误,但代码判断错误或者没有正常抛出异常等等,从而导致栈溢出等等。
2.如何分析
如果单单通过查看log是无法知道具体哪里出错了,所以我们需要反汇编我们调用到的.so库文件,因为C/C++方法都编译在.so库文件中。我们可以通过以下方法反汇编:
在AndroidSourceCode目录下找到:
路径:
AndroidSourceCode/prebuilt/linux-x86/toolchain/arm-eabi-4.2.1/bin
关键程序:
有一个arm-eabi-objdump工具可用于反汇编
在终端中执行方法如下:
./arm-eabi-objdump -dS mylib.so > mylib.dump
最后,打开反汇编之后的libtp.dump,通过搜索找到代码出错地址:00008306 。根据出错地址,我们可以知道在C/C++中具体哪个方法出错了。
以上步骤均在Ubuntu 10.04的环境下完成。