【玩转cocos2d-x之三十八】如何使用NDK-STACK tool来恢复Cocos2d-x安卓错误堆栈信息

很多童鞋在纠结在Cocos2d-x中安卓项目如何调试JNI部分的C++代码,在吃完2个茶叶蛋后我决定放大招。。。

本文翻译自: http://www.cocos2d-x.org/forums/6/topics/46225

1.安卓 NDK-STACK tool

NDK-Stack 是一个非常易用的工具,它通过将信息显示到adb logcat中来辅助你分析堆栈追踪,然后用相应的值(哪篇源码的哪一行)来替代静态链接库中的地址。
在adb logcat的输出区,你可以看到类似下面的信息,但是在此之前我们必须先先对它进行解析。
[cpp] view plaincopy在CODE上查看代码片派生到我的代码片
  1. I/DEBUG   (   31): *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***  
  2. I/DEBUG   (   31): Build fingerprint: 'generic/google_sdk/generic/:2.2/FRF91/43546:eng/test-keys'  
  3. I/DEBUG   (   31): pid: 351, tid: 351  %gt;%gt;%gt; /data/local/ndk-tests/crasher <<<  
  4. I/DEBUG   (   31): signal 11 (SIGSEGV), fault addr 0d9f00d8  
  5. I/DEBUG   (   31):  r0 0000af88  r1 0000a008  r2 baadf00d  r3 0d9f00d8  
  6. I/DEBUG   (   31):  r4 00000004  r5 0000a008  r6 0000af88  r7 00013c44  
  7. I/DEBUG   (   31):  r8 00000000  r9 00000000  10 00000000  fp 00000000  
  8. I/DEBUG   (   31):  ip 0000959c  sp be956cc8  lr 00008403  pc 0000841e  cpsr 60000030  
  9. I/DEBUG   (   31):          #00  pc 0000841e  /data/local/ndk-tests/crasher  
  10. I/DEBUG   (   31):          #01  pc 000083fe  /data/local/ndk-tests/crasher  
  11. I/DEBUG   (   31):          #02  pc 000083f6  /data/local/ndk-tests/crasher  
  12. I/DEBUG   (   31):          #03  pc 000191ac  /system/lib/libc.so  
  13. I/DEBUG   (   31):          #04  pc 000083ea  /data/local/ndk-tests/crasher  
  14. I/DEBUG   (   31):          #05  pc 00008458  /data/local/ndk-tests/crasher  
  15. I/DEBUG   (   31):          #06  pc 0000d362  /system/lib/libc.so  
  16. I/DEBUG   (   31):  

2.如何使用这个工具?

如果你成功地编译了一个Cocos2d-x安卓项目,它将会在$PROJECT_PATH/obj/local/目录下生产一个静态链接库,这里的代表你的设备的ABI(比如,默认为armeabi)。

你可以将输出结果作为输入,就像下面这样:

[cpp] view plaincopy在CODE上查看代码片派生到我的代码片
  1. adb logcat | $NDK/ndk-stack -sym $PROJECT_PATH/obj/local/armeabi  

或者你也可以使用 -dump选项将指定logcat保存为文件作为输入,就像下面这样:

[cpp] view plaincopy在CODE上查看代码片派生到我的代码片
  1. adb logcat > /tmp/foo.txt  
  2. $NDK/ndk-stack -sym $PROJECT_PATH/obj/local/armeabi -dump foo.txt  

最后,你就可以得到更多有效可读的输出信息:

[cpp] view plaincopy在CODE上查看代码片派生到我的代码片
  1. ********** Crash dump: **********  
  2. Build fingerprint: 'generic/google_sdk/generic/:2.2/FRF91/43546:eng/test-keys'  
  3. pid: 351, tid: 351  >>> /data/local/ndk-tests/crasher <<<  
  4. signal 11 (SIGSEGV), fault addr 0d9f00d8  
  5. Stack frame #00  pc 0000841e  /data/local/ndk-tests/crasher : Routine zoo in /tmp/foo/crasher/jni/zoo.c:13  
  6. Stack frame #01  pc 000083fe  /data/local/ndk-tests/crasher : Routine bar in /tmp/foo/crasher/jni/bar.c:5  
  7. Stack frame #02  pc 000083f6  /data/local/ndk-tests/crasher : Routine my_comparison in /tmp/foo/crasher/jni/foo.c:9  
  8. Stack frame #03  pc 000191ac  /system/lib/libc.so  
  9. Stack frame #04  pc 000083ea  /data/local/ndk-tests/crasher : Routine foo in /tmp/foo/crasher/jni/foo.c:14  
  10. Stack frame #05  pc 00008458  /data/local/ndk-tests/crasher : Routine main in /tmp/foo/crasher/jni/main.c:19  
  11. Stack frame #06  pc 0000d362  /system/lib/libc.so  

3.重要提示

NDK-STACK tool的logcat输出需要有一个初始化行,比如像下面这样:

[cpp] view plaincopy在CODE上查看代码片派生到我的代码片
  1. *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***  

当复制/粘帖追踪信息时,不要忘记把这个初始化行也给带上,否则NDK-STACK tool将不会正常的工作。
目前对各平台(linux/windows/mac)的NDK(可见 Android Developer ),NDK-STACK都是有效的。

4.参考文档

$NDK_ROOT/docs/NDK-STACK.html


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部