ios的崩潰日誌配合dsym檔案可以找到崩潰時的backtrace,這是解決崩潰的最重要的資訊.
如果是在同一臺mac上打包, 匯入crash log時候會自動將backtrace符號化,可以看到方法名, 檔名和行號
但是,有時候發版的包不是在你的mac上打包的,xcode找不到對應的符號表, backtrace沒能符號化如下所示:
last exception backtrace:
0 corefoundation 0x2cb535f2 __exceptionpreprocess + 122
1 libobjc.a.dylib 0x3a3c5c72 objc_exception_throw + 34
2 corefoundation 0x2ca67152 -[__nsarraym objectatindex:] + 226
方法:然後執行
這個方法 -arch後面是指硬體架構:
iphone 1,2,3 是armv6
iphone4,4s 是 armv7
iphone5,5c是armv7s
iphone 5s, 6, 6+, 6s, 6s+ 是arm64
第乙個數字,取backtrace的要解析的行的第4列, 第二個數字取第3列, 就會得到對應的方法名,檔名,行號.
這樣,可以將上述3-6行中一行一行的解析出來,就能看到發生崩潰的地方,再進行分析就簡單了.
IOS崩潰日誌
1.普通崩潰日誌 參考 1 程序資訊 incident identifier 30e46451 53fd 4965 896a 457fc11ad05f 崩潰報告的唯一識別符號 是與裝置標識相對應的唯一鍵值。雖然它不是真正的裝置識別符號,但也是乙個非常有用的情報 如果你看到100個崩潰日誌的crash...
ios崩潰日誌收集 iOS崩潰日誌收集與解析
收集crash日誌方式 1.裝置上直接檢視 路徑 設定 隱私 分析 分析資料 2.xcode獲取裝置上資訊 路徑 xcode選單欄window devices and simulators 選中裝置 view device logs 3.xcode獲取發布版本崩潰資訊 路徑 xcode選單欄wind...
iOS應用崩潰(三) 崩潰日誌
當我們在模擬器上除錯時,可能經常遇到下面的記憶體訪問錯誤 該錯誤是對乙個已經釋放的物件進行操作,定位如下 2 終端輸入 info malloc history 命令,即可得到堆疊資訊,從而分析具體問題所在 gdb info malloc history 0x12e4b0 3 也可輸入如下資訊 gdb...