首页
注册
登录
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请
登录
V2EX 提问指南
广告
V2EX
›
问与答
iOS: 如何解析"[NSThread callStackSymbols]"获取的堆栈信息?
lilongcnc158
·
20 天前
· 211 次点击
我使用"[NSThread callStackSymbols]"方法记录应用程序某时刻的堆栈信息并写入日志文件。在 denug 环境下,它获取的堆栈信息是解析之后的。但在发布环境(应用商店提交的应用)中,"[NSThread callStackSymbols]"只能记录堆栈符号地址,没有解析。我想编写一个脚本或工具来解析这些堆栈符号地址。我打算尝试的解决方案是将其转换为 .crash 文件,还没有开始做。 做之前我想问问大家是否有其他好方法。谢谢!
```
- 8 : "8 UIKitCore 0x00000001cdf557ac 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 17545132"
- 9 : "9 UIKitCore 0x00000001cdf5513c 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 17543484"
- 10 : "10 UIKitCore 0x00000001cdf55a2c 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 17545772"
- 11 : "11 UIKitCore 0x00000001cd1c2950 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 3311952"
- 12 : "12 UIKitCore 0x00000001cd0d5b4c 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 2341708"
- 13 : "13 UIKitCore 0x00000001ccfff23c 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 1462844"
- 14 : "14 UIKitCore 0x00000001ccfff960 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 1464672"
- 15 : "15 UIKitCore 0x00000001ccfffb10 137A95AA-DA6D-332C-BC01-E13BB9B6E317 + 1465104"
- 16 : "16 CoreFoundation 0x00000001caa5d0c4 6B22DD81-3585-3BE6-BC77-BA19810EC0F2 + 266436"
- 17 : "17 CoreFoundation 0x00000001caa2c080 6B22DD81-3585-3BE6-BC77-BA19810EC0F2 + 65664"
- 18 : "18 CoreFoundation 0x00000001caa2713c 6B22DD81-3585-3BE6-BC77-BA19810EC0F2 + 45372"
```
2 条回复
•
2024-06-05 14:54:00 +08:00
1
ysc3839
19 天前
参考谷歌的 Crashpad?
https://crashpad.chromium.org/
2
lilongcnc158
OP
19 天前
@
ysc3839
感谢感谢,都不知道这个东西,我去看看
关于
·
帮助文档
·
博客
·
API
·
FAQ
·
实用小工具
·
2993 人在线
最高记录 6679
·
Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 28ms ·
UTC 12:50
·
PVG 20:50
·
LAX 05:50
·
JFK 08:50
Developed with
CodeLauncher
♥ Do have faith in what you're doing.