E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
addr2line
GCC 使用摘记
addr2line
将文件中的调试信息翻译成为源文件的对应行号ar
SUKHOI27SMK
·
2014-06-04 15:00
addr2line
命令
http://blog.csdn.net/lhf_tiger/article/details/9088609在Linux下写C/C++程序的程序员,时常与Core Dump相见。在内存越界访问,收到不能处理的信号,除零等错误出现时,我们精心或不精心写就的程序就直接一命呜呼了,Core Dump是Linux仁慈地留下的程序的尸体,帮助程序员们解决了一个又一个问题。有时配置不给力,Linux直接毁尸灭
bytxl
·
2014-04-30 17:00
使用
Addr2line
将函数地址解析为函数名
用
Addr2line
将函数地址解析为函数名原文链接:http://www.ibm.com/developerworks/cn/linux/l-graphvis/
Addr2line
工具(它是标准的GNUBinutils
moubenmao
·
2014-04-23 18:00
linux
shell
addr2line
How to use
addr2line
in Android
转自:Howtouse
addr2line
inAndroidQuestion:Iamstuckwithmyapp,asIamunabletodebugasitisamultithreadedoneandcrasheswitherrorSIGSEGV.IgetlotofinformationfromLogCat
lihenair
·
2014-03-24 15:00
利用dmesg和
addr2line
来重现bug
利用dmesg和
addr2line
来重现bug有些时候,我们的程序crash了,但是我们没有保存coredump信息,这时如果我们想要知道程序在哪个位置出错,就不是那么容易了。
cjfeii
·
2014-03-03 17:47
程序调试
利用dmesg和
addr2line
来重现bug
利用dmesg和
addr2line
来重现bug有些时候,我们的程序crash了,但是我们没有保存coredump信息,这时如果我们想要知道程序在哪个位置出错,就不是那么容易了。
cjfeii
·
2014-03-03 17:00
c
linux
addr2line
dmesg
代码调试
使用
Addr2line
将函数地址解析为函数名
Addr2line
工具(它是标准的GNUBinutils中的一部分)是一个可以将指令的地址和可执行映像转换成文件名、函数名和源代码行数的工具。
jklinqing007
·
2014-03-02 14:00
amr-linux-gcc
arm-linux工具的功能如下:arm-linux-
addr2line
把程序地址转换为文件名和行号。
ONIM
·
2014-02-22 09:53
嵌入式
android
使用
addr2line
工具定位crash点/home/youtaos/android4.0.4/prebuilts/gcc/linux-x86/arm/arm-eabi-4.6/bin/arm-eabi-
addr2line
-e
fingding
·
2014-02-21 18:00
libcsdbg 1.20 发布,C++ 异常堆栈跟踪器
跟踪器提供异常发生的函数以及额外的
addr2line
信息(源码级别)
·
2014-01-20 13:00
软件更新新闻
libcsdbg 1.20 发布,C++ 异常堆栈跟踪器
跟踪器提供异常发生的函数以及额外的
addr2line
信息(源码级别)
·
2014-01-20 05:00
软件更新新闻
使用backtrace获得动态链接库的调用地址
调用backtrace的时候,动态链接库(.so)的调用地址不能直接调用
addr2line
得到代码行数,stackoverflow上的方法比较麻烦可以通过读取/proc/pid/maps获得动态能链接库加载路径
littlefang
·
2013-12-29 15:00
GNU binutils二进制工具集
包括:
addr2line
argprofnmobjcopyobjdumpranlibsizestringsstrip.本文归纳他们的常用法。arar用于建立、修改、提取档案文件(archive)。
zqlanwei
·
2013-12-23 11:38
SIGSEGV时自动打印栈帧(2014.02.28 更新)
/bt|gawk'{system("
addr2line
-f
deyangliu
·
2013-12-14 19:00
c
linux
调试
二进制实用程序(objdump, readelf,ar, nm等)(收藏)
原文地址:二进制实用程序(objdump,readelf,ar,nm等)(收藏)作者:wwmGNU二进制实用程序Binutils(GNUbinaryutilities)包括:objdump、readelf、
addr2line
zzxian
·
2013-11-20 22:00
linux后台开发常用调试工具
获取二进制文件包含的字符串常量strip 去除二进制文件包含的符号readelf 显示目标文件详细信息objdump 尽可能反汇编出源代码
addr2line
weiqubo
·
2013-11-15 00:00
android 中使用
addr2line
调试库文件
命令如下:
addr2line
-e*.so地址arm-hisiv200-linux-
addr2line
-elibaudioflinger.so0002deae
taoanran
·
2013-11-06 16:00
android
addr2line
库文件
android
addr2line
usage
arm-linux-androideabi-
addr2line
-C-f-e./libffmpeg.so00011e10arm-linux-androideabi-objdump-S-D.
fanbird2008
·
2013-11-06 09:00
Android中如何查看so崩溃的log
两种方法: 一、android自带的arm-eabi-
addr2line
工具 例如, 07-04 08:14:55.930 64 64 I DEBUG : #00 pc 0000d766 /system
·
2013-09-12 16:00
android
addr2line
工具的使用
addr2line
是gcc的工具,可以根据地址转换成行号和functionname工具默认的文件时a.out,如果不是,要用-e指定例如
addr2line
0x78256941 -e main
wangxiaoxiwudi
·
2013-09-06 00:59
addr2line工具
[转]怎么从Backtrace,找到对应的代码行
但是利用
addr2line
这个工具,就可以找到对应的代码行。前提条件是可执行程序或者动态链接库编译的时候带-g选项。
++wythern++
·
2013-08-29 14:00
Android 调试中
addr2line
工具的使用
我们在解bug的时候经常能碰到一些段错误。下面是我从一个bug的log中截取的一个段错误:////////////////////////////////////////////////////////////////////////////////////////////////////// 08-1919:08:27.13221052105IDEBUG:pid:134,tid:2104,nam
fulinwsuafcie
·
2013-08-27 21:00
arm-linux-gcc/ld/objcopy/objdump使用总结
arm-linux工具的功能如下:arm-linux-
addr2line
把程序地址转换为文件名和行号。
wo519074786
·
2013-08-20 22:00
arm-linux-gcc/ld/objcopy/objdump使用总结
arm-linux工具的功能如下:arm-linux-
addr2line
把程序地址转换为文件名和行号。
liang0000zai
·
2013-07-23 22:00
linux
嵌入式
GNU Binutils
安装下列程序:
addr2line
,ar,as,c++filt,g
linuxheik
·
2013-07-23 16:00
addr2line
From:
addr2line
,可以根据一个地址打印出对应的代码行
addr2line
,输入一个地址,指定一个带-g编译的可执行程序,就可以打印出该地址对应的代码行。
sunj
·
2013-07-22 10:00
android
linux下的二进制工具(反编译工具)
TheGNUBinutilsareacollectionofbinarytools.Themainonesare:ld-theGNUlinker.as-theGNUassembler.Buttheyalsoinclude:
addr2line
-Convertsaddressesintofilenamesandlinenumbers.ar-Autilityforcr
linuxheik
·
2013-07-17 17:32
gdb
linux下的二进制工具(反编译工具)
areacollectionofbinarytools.Themainonesare:ld -theGNUlinker.as -theGNUassembler.Buttheyalsoinclude:
addr2line
linuxheik
·
2013-07-17 17:00
二进制实用程序(objdump, readelf,ar, nm等)
GNU二进制实用程序Binutils(GNUbinaryutilities)包括:objdump、readelf、
addr2line
、strip、ar、nm、ldd、ngprof、gcov等。一。
·
2013-07-14 20:00
android 库里出错分析
/prebuilt/linux-x86/toolchain/arm-eabi-4.4.3/bin/arm-eabi-
addr2line
-C-f-e.
jianguo_liao19840726
·
2013-07-02 09:00
gnu binutils
包括:
addr2line
argprofnmobjcopyobjdumpranlibsizestringsstrip.本文归纳他们的常用法。arar用于建立、修改、提取档案文件(archive)。
ffilman
·
2013-06-24 09:00
addr2line
命令
在Linux下写C/C++程序的程序员,时常与Core Dump相见。在内存越界访问,收到不能处理的信号,除零等错误出现时,我们精心或不精心写就的程序就直接一命呜呼了,Core Dump是Linux仁慈地留下的程序的尸体,帮助程序员们解决了一个又一个问题。有时配置不给力,Linux直接毁尸灭迹,没有了Core文件;又有时,刚好磁盘空间不足,Core文件写不下了。没有Core文件的时候,如何知道程序
lhf_tiger
·
2013-06-13 17:00
Linux
addr2line
具体应用指南
本文将提供Linux
addr2line
一些有用的提示来帮助您入门。UserDebug日志记录调试一个崩溃的程序的第一步是弄清哪里出了错。zSeries上的Li
lhf_tiger
·
2013-06-13 17:00
arm-eabi-
addr2line
什么是EABI?Embeddedapplicationbinaryinterface,即嵌入式应用二进制接口,是描述可连接目标代码,库目标代码,可执行文件影像,如何连接,执行和调试,以及目标代码生成过程,和c,c++语言接口的规范,是编译连接工具的基础规范,也是研究它们工作原理的基础,可惜arm的EABI迄今为止没有完全订好。作为EABI的组成部分有过程调用规范,可执行文件格式规范,c/c++AB
·
2013-05-29 21:00
ARM
addr2line
探秘
在Linux下写C/C++程序的程序员,时常与CoreDump相见。在内存越界访问,收到不能处理的信号,除零等错误出现时,我们精心或不精心写就的程序就直接一命呜呼了,CoreDump是Linux仁慈地留下的程序的尸体,帮助程序员们解决了一个又一个问题。有时配置不给力,Linux直接毁尸灭迹,没有了Core文件;又有时,刚好磁盘空间不足,Core文件写不下了。没有Core文件的时候,如何知道程序在什
呼噜呼噜睡翻天
·
2013-05-23 15:00
Android 调用堆栈跟踪
使用arm-eabi-
addr2line
工具跟踪Android调用堆栈作者:liangshengyang转自:http://www.linuxidc.com/Linux/2011-01/31803.htm
liberize
·
2013-05-06 10:00
Android开发
使用arm-eabi-
addr2line
, ndk-stack工具跟踪Android调用堆栈
使用arm-eabi-
addr2line
工具跟踪Android调用堆栈 作者:liangshengyang 转自:http://www.linuxidc.com/Linux/2011-01/31803
jxw3042
·
2013-05-02 23:00
android
利用
addr2line
命令翻译二进制的线性地址到源代码文件的行号
今天遇到libskia.so抛栈的问题,log如下:01-0108:05:28.828 2060 2685DSystemClock:Settingtimeofdaytosec=94674272501-0108:05:29.000 1822 2897Flibc :Fatalsignal11(SIGSEGV)at0x00001eef(code=1),thread2897(Binder_6)01-0
holdrise
·
2013-04-10 20:00
RHEL6 所有命令列表 1823个
a2pababrt-backtraceabrt-cliabrtdabrt-debuginfo-installabrt-handle-uploadacacctonaconnectacpidacpi_listenactivation-clientaddftinfoaddgnupghomeaddpart
addr2line
adduseragettyaliasalsactlalsa-i
lilaifa
·
2013-04-01 11:35
命令
RHEL6
所有
linux后台开发常用调试工具
获取二进制文件包含的字符串常量strip 去除二进制文件包含的符号readelf 显示目标文件详细信息objdump 尽可能反汇编出源代码
addr2line
aries5555
·
2013-03-25 00:00
[调试技巧]利用dmesg来重现bug
有个补救的办法,在dmesg里会有coredump时的二进制地址,用
addr2line
工具可反推出问题时的文件名和行号。对难以重现的bug,有时这方法会救人一命。
丰茂IO
·
2013-03-08 14:00
调试小技巧
利用堆栈回溯、
addr2line
和Graphviz生成运行时函数调用图
http://blog.csdn.net/challen537/article/details/7954346
xuexingyang
·
2013-03-04 15:00
分析linux/android C层的死机堆栈问题
经常会遇到linux下c++代码死机的问题,通过
addr2line
转化工具转成相应的函数名但是很多时候最后一样有问题的代码恰恰是一个读取变量的函数如 ClassA{bool m_hasMoney;boolcheckMoney
·
2013-03-01 16:00
android
Android调试工具之adbs
adbs是一个用python写的命令行工具,利用了adb,
addr2line
, objdump这三个工具,大家看了这三个工具,可能就能猜到,adbs是用来分析应用程序尤其是与函数库相关的crash问题:
1025250620
·
2013-01-28 01:00
android
arm-eabi-
addr2line
工具
的在music模块中的相应log如下09-2906:35:59.509 132 132IDEBUG : #00 pc00015db8 /system/lib/libc.so09-2906:35:59.509 132 132IDEBUG : #01 pc00013f18 /system/lib/libc.so09-2906:35:59.509 132 132IDEBUG :
hlglinglong
·
2012-12-10 13:00
android
android
链接libc.so导致crash
后来用工具arm-eabi-
addr2line
-f-exx.so0xXXX查看是挂在dlmalloc.c中的tmalloc_large中,居然跑去看分析dlmalloc.c的blog:http://blog.chinaunix.net
chenrunhua
·
2012-12-05 19:26
arm-linux-gcc/ld/objcopy/objdump使用总结
arm-linux工具的功能如下:arm-linux-
addr2line
把程序地址转换为文件名和行号。
KangKermit
·
2012-11-27 19:00
arm-linux
二进制实用程序(objdump, readelf,ar, nm等)
GNU二进制实用程序Binutils(GNUbinaryutilities)包括:objdump、readelf、
addr2line
、strip、ar、nm、ldd、ngprof、gcov等。一。
jhonguy
·
2012-11-23 16:00
二进制实用程序(objdump, readelf,ar, nm等)
GNU二进制实用程序Binutils(GNUbinaryutilities)包括:objdump、readelf、
addr2line
、strip、ar、nm、ldd、ngprof、gcov等。一。
Season_hangzhou
·
2012-11-20 14:00
使用gdb根据指令地址定位到C代码对应的行
addr2line
也可以根据指令地址定位C代码对应的行,但是对于Kernelmodule却不是很方便,使用gdb就要容易得多。
小码哥
·
2012-11-06 15:00
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他