iOS: 如何解析"[NSThread callStackSymbols]"获取的堆栈信息?

240 天前
 lilongcnc158
我使用"[NSThread callStackSymbols]"方法记录应用程序某时刻的堆栈信息并写入日志文件。在 denug 环境下,它获取的堆栈信息是解析之后的。但在发布环境(应用商店提交的应用)中,"[NSThread callStackSymbols]"只能记录堆栈符号地址,没有解析。我想编写一个脚本或工具来解析这些堆栈符号地址。我打算尝试的解决方案是将其转换为 .crash 文件,还没有开始做。 做之前我想问问大家是否有其他好方法。谢谢!
```
- 8 : "8 UIKitCore 0x00000001cdf557ac 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 17545132"
- 9 : "9 UIKitCore 0x00000001cdf5513c 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 17543484"
- 10 : "10 UIKitCore 0x00000001cdf55a2c 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 17545772"
- 11 : "11 UIKitCore 0x00000001cd1c2950 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 3311952"
- 12 : "12 UIKitCore 0x00000001cd0d5b4c 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 2341708"
- 13 : "13 UIKitCore 0x00000001ccfff23c 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 1462844"
- 14 : "14 UIKitCore 0x00000001ccfff960 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 1464672"
- 15 : "15 UIKitCore 0x00000001ccfffb10 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 1465104"
- 16 : "16 CoreFoundation 0x00000001caa5d0c4 6B22DD81-3585-3BE6-BC77-BA19810EC0F2 + 266436"
- 17 : "17 CoreFoundation 0x00000001caa2c080 6B22DD81-3585-3BE6-BC77-BA19810EC0F2 + 65664"
- 18 : "18 CoreFoundation 0x00000001caa2713c 6B22DD81-3585-3BE6-BC77-BA19810EC0F2 + 45372"
```
471 次点击
所在节点    问与答
2 条回复
ysc3839
239 天前
参考谷歌的 Crashpad?
https://crashpad.chromium.org/
lilongcnc158
239 天前
@ysc3839 感谢感谢,都不知道这个东西,我去看看

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1046796

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX