文章目录
一、使用Bugly对移动应用进行崩溃监控
Unity
项目中接入了腾讯的Bugly
,通过Bugly
后台,我们可以对移动应用进行异常监控、崩溃分析等。
Bugly官网: https://bugly.qq.com/v2/index
腾讯 Bugly,是腾讯公司为移动开发者开放的服务之一,面向移动开发者提供专业的 Crash 监控、崩溃分析等质量跟踪服务。Bugly 能帮助移动互联网开发者更及时地发现掌控异常,更全面的了解定位异常,更高效的修复解决异常。
二、崩溃类型
1、Java崩溃
这种情况我们可以比较完整的看到java
的调用堆栈,比较好定位问题。
2、Native崩溃
这种情况的奔溃,如果没有上传符号表,我们看到的堆栈信息就是这样的
蓝色的部分就是崩溃的地方,没有符号表,我们是看不到具体是哪个文件哪一行异常。
三、Bugly上传符号表解析崩溃堆栈
1、关于符号表
符号定义的本质是:指被分配了存储空间。如果是函数名则指代码所在区;如果是变量名则指其所在的静态数据区。
所有定义的符号的值就是其目标所在的首地址。
符号表是内存地址与函数名、文件名、行号的映射表。符号表元素如下所示:<起始地址> <结束地址> <函数> [<文件名:行号>]
2、上传符号表
根据上面的信息,是在libunity.so
中崩溃的,我们需要上传libunity.so
的符号表。
这个libunity.so
是Unity
的引擎库,它的符号表在Unity
安装目录中,具体位置如下:
具体哪个,要看具体的平台(比如
Android
或iOS
)、编译后端(比如il2cpp
或mono
)、发布环境(比如Development
或Release
)。在Mac上,符号表的路径是:
/Applications/Unity/PlaybackEngines/Androi@R_502_6488@ayer/Variations/mono/Release/Symbols
/Applications/Unity/PlaybackEngines/Androi@R_502_6488@ayer/Variations/il2cpp/Release/Symbols
在windows上,符号表的路径是:
C:\Program Files\Unity\Editor\Data\PlaybackEngines\Androi@R_502_6488@ayer\Variations\mono\Release\Symbols\armeabi-v7a\libunity.sym.so
C:\Program Files\Unity\Editor\Data\PlaybackEngines\Androi@R_502_6488@ayer\Variations\il2cpp\Release\Symbols\armeabi-v7a\libunity.sym.so
我们将符号表上传到Bugly
上
3、Native崩溃堆栈解析
四、通过NDK的addr2line解析崩溃堆栈
我们也可以自己通过NDK
的addr2line
工具,配合符号表解析崩溃堆栈。
首先,找到NDK
的addr2line
工具,NDK
目录中有个toolchains
文件夹,里面有各个cpu
平台的工具
我们搜索一下
addr2line.exe
,如下,由于我是Android arm
架构的,所以使用arm-linux-androideabi-addr2line.exe
进入
arm-linux-androideabi-addr2line.exe
所在的目录,将符号表拷贝到当前目录假设我们要查
00e437cc
这个地址的堆栈,通过如下命令行
arm-linux-androideabi-addr2line.exe -f -C -e libunity.sym.so 00e437cc
可以看到,输出的堆栈信息为
__gnu_cxx::__verbose_terminate_handler()
??:?
与上面bugly
自动解析的结果一致
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。