目录
(?)
前言
iOS分析定位崩溃问题有很多种方式,但是发布到AppStore的应用如果崩溃了,我们该怎么办呢?通常我们都会在系统中接入统计系统,在系统崩溃的时候记录下崩溃日志,下次启动时将日志发送到服务端,比较好的第三方有umeng之类的。今天我们来讲一下通过崩溃日志来分析定位我们的bug。
dYSM文件
分析崩溃日志的前提是我们需要有dYSM文件,这个文件是我们用archive打包时生成的.xcarchive后缀的文件包。一个良好的习惯是,在你打包提交审核的时候,将生成的.xcarchive与ipa文件一同拷贝一份,按照版本号保存下来,这样如果线上出现问题可以快速的找到你想要的文件来定位你的问题。
崩溃日志
崩溃日志都会像下面这样:
NSConcreteMutableAttributedString addAttribute:value:range:: nil value
(null)
((
CoreFoundation 0x0000000185c642f4 <redacted> + 160
libobjc.A.dylib 0x00000001974880e4 objc_exception_throw + 60
CoreFoundation 0x0000000185c64218 <redacted> + 0
Foundation 0x0000000186a9dfb4 <redacted> + 152
Xmen 0x10073fb30 Xmen + 7600944
Xmen 0x1006bbbf4 Xmen + 7060468
UIKit 0x000000018a9a47fc <redacted> + 60
UIKit 0x000000018a9a512c <redacted> + 104
UIKit 0x000000018a6b2b6c <redacted> + 88
UIKit 0x000000018a9a4fd4 <redacted> + 444
UIKit 0x000000018a78e274 <redacted> + 1012
UIKit 0x000000018a999aac <redacted> + 2904
UIKit 0x000000018a785268 <redacted> + 172
UIKit 0x000000018a6a1760 <redacted> + 580
QuartzCore 0x0000000189fe9e1c <redacted> + 152
QuartzCore 0x0000000189fe4884 <redacted> + 320
QuartzCore 0x0000000189fe4728 <redacted> + 32
QuartzCore 0x0000000189fe3ebc <redacted> + 276
QuartzCore 0x0000000189fe3c3c <redacted> + 528
QuartzCore 0x0000000189fdd364 <redacted> + 80
CoreFoundation 0x0000000185c1c2a4 <redacted> + 32
CoreFoundation 0x0000000185c19230 <redacted> + 360
CoreFoundation 0x0000000185c19610 <redacted> + 836
CoreFoundation 0x0000000185b452d4 CFRunLoopRunSpecific + 396
GraphicsServices 0x000000018f35b6fc GSEventRunModal + 168
UIKit 0x000000018a70afac UIApplicationMain + 1488
Xmen 0x1008cf9c0 Xmen + 9238976
libdyld.dylib 0x0000000197b06a08 <redacted> + 4
)
dSYM UUID: 30833A40-0F40-3980-B76B-D6E86E4DBA85
CPU Type: arm64
Slide Address: 0x0000000100000000
Binary Image: Xmen
Base Address: 0x000000010007c000
是不是看的一脸懵逼,下面我来教大家如何结合crash log 与 dYSM文件 来分析定位出代码崩溃在哪一个文件的哪一行代码
提取崩溃日志中有用的信息
- NSConcreteMutableAttributedString addAttribute:value:range:: nil value 崩溃的原因是value为nil
- ” 4 Xmen 0x10073fb30 Xmen + 7600944” 它指出了应用名称,崩溃时的调用方法的地址,文件的地址以及方法所在的行的位置,我们需要的是这一个:”0x10073fb30”。
- “dSYM UUID: 30833A40-0F40-3980-B76B-D6E86E4DBA85”。
- “CPU Type: arm64”。
开始分析
-
打开终端进入到你的dYSM文件的目录下面:cd /Dandy/XMEN/上线版本/2.0.17_105/aaaa.xcarchive/dSYMs
-
验证下崩溃日志中的UUID与本地的dYSM文件是否是相匹配的:“Xmen”为你的app名称
dwarfdump --uuid Xmen.app.dSYM
结果是:
- 1
- 2
- 1
- 2
发现与我们日志中的:UUID和CPU Type是相匹配的
-
查找错误dwarfdump --arch=arm64 --lookup 0x10073fb30 /Dandy/XMEN/上线版本/2.0.17_105/aaaa.xcarchive/dSYMs/Xmen.app.dSYM/Contents/Resources/DWARF/Xmen“arm64”与”0x1008cf9c0”分别对应于上面我们从日志中提取出来的有用信息“/Dandy/XMEN/上线版本/2.0.17_105/aaaa.xcarchive/dSYMs/Xmen.app.dSYM/Contents/Resources/DWARF/Xmen”对应于你本地dYSM文件目录“Xmen”对应于你的app名称
dwarfdump --arch=arm64 --lookup 0x1000551ec SP2P_7.app.dSYM/Contents/Resources/DWARF/SP2P_7
结果像下面这样:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 1
- 1
这一行告诉我们崩溃代码所在的具体文件
- 1
- 1
这一行告诉我们崩溃代码是在哪一个方法里面
- 1
- 1
这一行告诉我们崩溃代码具体在哪一行了
- 1
- 1
好的,现在我们分析到了崩溃代码在哪一行了,下面我们来找一找bug
查找bug
我们的代码都应该有托管平台,每个版本上线都需要打一个tag,这是一个好习惯。下面我拉下我崩溃的对应版本的tag,找到崩溃代码那一行:
结合崩溃日志中告诉我:崩溃的原因是value为nil,发现是因为receiverTelephone字段中有中文导致转url时为nil导致的,下面的解bug就看各自本领啦。
结语
希望对您有帮助,谢谢支持~
参考文章:
http://www.cocoachina.com/ios/20150720/12627.html
http://www.jianshu.com/p/115ef29b2c90
http://blog.csdn.net/u012072580/article/details/53739688
附上:
$ dwarfdump --uuid SP2P_7.app.dSYM
UUID: AEE06486-ECFB-3D44-8446-422378ED8399 (armv7) SP2P_7.app.dSYM/Contents/Resources/DWARF/SP2P_7
UUID: 0CEB8AEB-2FA9-3501-A9E9-3FF5D149A763 (arm64) SP2P_7.app.dSYM/Contents/Resources/DWARF/SP2P_7
$ dwarfdump --arch=arm64 --lookup 0x100348fdc /Users/mz/Desktop/111/2017_8.7.4.xcarchive/dSYMs/SP2P_7.app.dSYM/Contents/Resources/DWARF/SP2P_7