V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX 提问指南
lilongcnc158
V2EX  ›  问与答

iOS: 如何解析"[NSThread callStackSymbols]"获取的堆栈信息?

  •  
  •   lilongcnc158 · 176 天前 · 424 次点击
    这是一个创建于 176 天前的主题,其中的信息可能已经有所发展或是发生改变。
    我使用"[NSThread callStackSymbols]"方法记录应用程序某时刻的堆栈信息并写入日志文件。在 denug 环境下,它获取的堆栈信息是解析之后的。但在发布环境(应用商店提交的应用)中,"[NSThread callStackSymbols]"只能记录堆栈符号地址,没有解析。我想编写一个脚本或工具来解析这些堆栈符号地址。我打算尝试的解决方案是将其转换为 .crash 文件,还没有开始做。 做之前我想问问大家是否有其他好方法。谢谢!
    ```
    - 8 : "8 UIKitCore 0x00000001cdf557ac 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 17545132"
    - 9 : "9 UIKitCore 0x00000001cdf5513c 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 17543484"
    - 10 : "10 UIKitCore 0x00000001cdf55a2c 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 17545772"
    - 11 : "11 UIKitCore 0x00000001cd1c2950 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 3311952"
    - 12 : "12 UIKitCore 0x00000001cd0d5b4c 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 2341708"
    - 13 : "13 UIKitCore 0x00000001ccfff23c 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 1462844"
    - 14 : "14 UIKitCore 0x00000001ccfff960 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 1464672"
    - 15 : "15 UIKitCore 0x00000001ccfffb10 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 1465104"
    - 16 : "16 CoreFoundation 0x00000001caa5d0c4 6B22DD81-3585-3BE6-BC77-BA19810EC0F2 + 266436"
    - 17 : "17 CoreFoundation 0x00000001caa2c080 6B22DD81-3585-3BE6-BC77-BA19810EC0F2 + 65664"
    - 18 : "18 CoreFoundation 0x00000001caa2713c 6B22DD81-3585-3BE6-BC77-BA19810EC0F2 + 45372"
    ```
    2 条回复    2024-06-05 14:54:00 +08:00
    ysc3839
        1
    ysc3839  
       176 天前
    参考谷歌的 Crashpad?
    https://crashpad.chromium.org/
    lilongcnc158
        2
    lilongcnc158  
    OP
       176 天前
    @ysc3839 感谢感谢,都不知道这个东西,我去看看
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5434 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 28ms · UTC 07:59 · PVG 15:59 · LAX 23:59 · JFK 02:59
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.