一晨抡、手動(dòng)解析
1.借助dwarfdump命令UUid:
查看dSYM文件對(duì)應(yīng)的app的uuid则剃,確保和崩潰堆棧列表是同一個(gè)UUID;
有些類似Bugly這種三方會(huì)有生成帶UUID的文件调煎,使用dwarfdump指令的時(shí)候需要?jiǎng)h除此文件<也可以直接查看該文件名字己肮,名字中包含的有UUID>;
指令:dwarfdump --uuid xxx.app.dSY
image.png
image.png
2.使用DSYM文件還原堆棧
1)借助指令:dwarfdump xxx.app.dSYM --lookup <需要解析的相對(duì)地址>
2)有用的信息只有+號(hào)后面的。將其轉(zhuǎn)化為十六進(jìn)制西土,然后再加上符號(hào)表 TEXT 段的起始地址鞍盗,就可以解析了跳昼,TEXT 段的起始地址使用otool可以獲壤哒А:
image.png
3)日志捕獲的堆棧一般有4列信息墓造,庫名稱觅闽、運(yùn)行時(shí)堆棧地址、運(yùn)行時(shí)起始地址尸闸、偏移地址孕锄。(將39686636轉(zhuǎn)換成16進(jìn)制0x25D91EC)
img_v2_6ecfcd0c-65da-4296-a146-a3e70b8c996g.jpg
4)所以得到相對(duì)地址就是0x0000000100000000 + 0x25D91EC(39686636)= 0x1025D91EC(十六進(jìn)制轉(zhuǎn)換器)畸肆,使用dwarfdump嘗試還原,如圖所示,已經(jīng)還原到的具體的方法:
image.png
二调卑、工具解析
image.png
image.png
image.png
image.png
image.png
image.png
image.png
在 “錯(cuò)誤信息內(nèi)存地址” 那兒一行行替換