Crash文件分析总结

一、Crash文件结构

当程序运行Crash的时候,系统会把运行的最后时刻的运行信息记录下来,存储到一个文件中,也就是我们所说的Crash文件。iOSCrash日志通常由以下6各部分组成。

1Process Information(进程信息)

230718553901251.png

Incident Idnetifier

崩溃报告的唯一标识符,不同的Crash

CrashReporter Key

设备标识相对应的唯一键值(并非真正的设备的UDID,苹果为了保护用户隐私iOS6以后已经无法获取)。通常同一个设备上同一版本的App发生Crash时,该值都是一样的。

Hardware Model

代表发生Crash的设备类型,上图中的“iPad4,4”代表iPad Air

Process

代表Crash的进程名称,通常都是我们的App的名字, []里面是当时进程的ID

Path

可执行程序在手机上的存储位置,注意路径时到XXX.app/XXXXXX.app其实是作为一个Bundle的,真正的可执行文件其实是Bundle里面的XXX,感兴趣的可以自己查一下相关资料,有机会我后面也会介绍到

Identifier

你的AppIndentifier,通常为“com.xxx.yyy”xxx代表你们公司的域名,yyy代表某一个App

Version

当前App的版本号,由Info.plist中的两个字段组成,CFBundleShortVersionString and CFBundleVersion

Code Type

当前AppCPU架构

Parent Process

当前进程的父进程,由于iOSApp通常都是单进程的,一般父进程都是launchd

 

2Basic Information

052025393435295.png

Date/Time

Crash发生的时间,可读的字符串

OS Version

系统版本,()内的数字代表的时Bulid

Report Version

Crash日志的格式,目前基本上都是104,不同的version里面包含的字段可能有不同

 

 

 

3Exception(非常重要)

052029230317758.png

Exception Type

异常类型

Exception Subtype:

异常子类型

Crashed Thread

发生异常的线程号

 

 

 

4Thread Backtrace

052034366876268.png

发生Crash的线程的Crash调用栈,从上到下分别代表调用顺序,最上面的一个表示抛出异常的位置,依次往下可以看到API的调用顺序。上图的信息表明本次Crash出现xxxViewController323行,出错的函数调用为orderCountLoadFailed

5Thread State

052036460005028.png

Crash时发生时刻,线程的状态,通常我们根据Crash栈即可获取到相关信息,这部分一般不用关心。

6Binary Images

052038193591674.png

Crash时刻App加载的所有的库,其中第一行是Crash发生时我们App可执行文件的信息,可以看出为armv7,可执行文件的包得uuidc0f……cd65,解析Crash的时候dsym文件的uuid必须和这个一样才能完成Crash的符号化解析。

二、常见的Crash类型

1Watchdog timeout

Exception Code0x8badf00d 不太直观,可以读成“eat bad food”,意思是don‘t block main thread

紧接着下面会有一段描述:

Application Specific Information

com.xxx.yyy   failed to resume in time

对于此类Crash,我们应该去审视自己App初始化时做的事情是否正确,是否在主线程请求了网络,或者其他耗时的事情卡住了正常初始化流程。

通常系统允许一个App从启动到可以相应用户事件的时间最多为5S,如果超过了5SApp就会被系统终止掉。在Launchresumesuspendquit时都会有相应的时间要求。在Highlight Thread里面我们可以看到被终止时调用到的位置,xxxAppDelegate加上行号。 

PS. 在连接Xcode调试时为了便于调试,系统会暂时禁用掉Watchdog,所以此类问题的发现需要使用正常的启动模式。

2User force-quit

Exception Codes: 0xdeadfa11, deadfall

这个强制退出跟我们平时所说的kill掉后台任务操作还不太一样,通常在程序bug造成系统无法响应时可以采用长按电源键,当屏幕出现关机确认画面时按下Home键即可关闭当前程序。

3Low Memory termination

跟一般的Crash结构不太一样,通常有Free pagesWired PagesPurgeable pageslargest process 组成,同事会列出当前时刻系统运行所有进程的信息。

关于Memory warning可以参看我之前写的一篇文章IOS 内存警告 Memory warning level

App在运行过程中,系统内存紧张时通常会先发警告,同时把后台挂起的程序终止掉,最终如果还是内存不够的话就会终止掉当前前台的进程。

当接受到内存警告的事后,我们应该释放尽可能多的内存,Crash其实也可以看做是对App的一种保护。

4Crash due to bugs

因为程序bug导致的Crash通常千奇百怪,很难一概而论。大部分情况通过Crash日志就可以定位出问题,当然也不排除部分疑难杂症看半天都不值问题出在哪儿。这个就只能看功底了,一点点找,总是能发现蛛丝马迹。是在看不出来时还可以求助于Google大神,总有人遇到和你一样的Bug 

三、常见的Exception Type & Exception Code

1Exception Type

1EXC_BAD_ACCESS

此类型的Excpetion是我们最长碰到的Crash,通常用于访问了不改访问的内存导致。一般EXC_BAD_ACCESS后面的"()"还会带有补充信息。

SIGSEGV: 通常由于重复释放对象导致,这种类型在切换了ARC以后应该已经很少见到了。

SIGABRT:  收到Abort信号退出,通常Foundation库中的容器为了保护状态正常会做一些检测,例如插入nil到数组中等会遇到此类错误。

SEGV:Segmentation  Violation),代表无效内存地址,比如空指针,未初始化指针,栈溢出等;

SIGBUS:总线错误,与 SIGSEGV 不同的是,SIGSEGV 访问的是无效地址,而 SIGBUS 访问的是有效地址,但总线访问异常(如地址对齐问题)

SIGILL:尝试执行非法的指令,可能不被识别或者没有权限

2EXC_BAD_INSTRUCTION

此类异常通常由于线程执行非法指令导致

3EXC_ARITHMETIC

除零错误会抛出此类异常

2Exception Code

0xbaaaaaad

此种类型的log意味着该Crash log并非一个真正的Crash,它仅仅只是包含了整个系统某一时刻的运行状态。通常可以通过同时按Home键和音量键,可能由于用户不小心触发

0xbad22222

VOIP程序在后台太过频繁的激活时,系统可能会终止此类程序

0x8badf00d

这个前面已经介绍了,程序启动或者恢复时间过长被watch dog终止

0xc00010ff

程序执行大量耗费CPUGPU的运算,导致设备过热,触发系统过热保护被系统终止

0xdead10cc

程序退到后台时还占用系统资源,如通讯录被系统终止

0xdeadfa11

前面也提到过,程序无响应用户强制关闭

  

三、获取Crash的途径

1、本机

通过xCode连接测试机器,直接在Device中即可读取到该机器上发生的所有Crash log

2itunes connect

通过itunes connect后台获取到用户上报的Crash日志。

3、第三方的Crash收集系统

有很多优秀的第三方Crash收集系统大大的方便了我们收集Crash,甚至还带了符号化Crash日志的功能。比较常用的有CrashlyticsFlurry等。

四、附录

Apple官方文档:Understanding and Analyzing iOS Application Crash Reports

        Technical Note TN2123 CrashReporter

        https://developer.apple.com/library/ios/qa/qa1592/_index.html

WWDC视频:  Understanding Crash Reports on iPhone OS   

  Crash日志记录的时候是将Crash发生时刻,函数的调用栈,以及线程等信息写入文件。一般都是直接写的16进制地址,如果不经过符号化的话,基本上很难获取到有用信息,接下来我们将聊一聊Crash日志的符号化,通俗点讲就是让Crash日志变成我们可读的格式。

四、Crash日志符号化

Crash日志符号化是使用symbolicatecrash工具分析iOS Crash文件。具体操作步骤如下:

1、在桌面创建一个Crash文件

Xcoe-Window-Organize找到Archives找到App-右击-Show in Finder

21_2069_dc34066a40da3a5.png 

右击..xcarchive文件-显示包内容,复制xxx.app和xxx.app.dSYM到Crash文件夹


21_2069_88baea188b1ce9a.png 


21_2069_d94aa505a9975df.png


21_2069_fed1414611fc9f6.png 

2 、找到symbolicatecrash工具并拷贝到Crash文件夹

打开终端输入命令:

find /Applications/Xcode.app -name symbolicatecrash -type f

symbolicatecrash拷贝到桌面的Crash文件夹里面,与xxx.app和xxx.app.dSYM放一起

Crash文件也拷到当前文件夹里面

3 、执行symbolicatecrash

打开终端用命令切换到桌面的Crash目录下:

cd /Users/你的电脑名称/Desktop/Crash


执行命令

./symbolicatecrash /Users/电脑名称/Desktop/Crash/***.crash /Users/电脑名称/Desktop/Crash/xxx.app.dSYM > ###.crash


这时候终端有可能会出现:Error: "DEVELOPER_DIR" is not defined at ./symbolicatecrash line 60.


输入命令:export DEVELOPER_DIR="/Applications/XCode.app/Contents/Developer" 


再执行./symbolicatecrash /Users/电脑名称/Desktop/Crash/***.crash /Users/电脑名称/Desktop/Crash/xxx.app.dSYM > ###.crash

这时候终端将会进行处理了


将终端完成以后,在Crash文件夹里面会多出一个文件###.crash:这个就是最终的文件,可以查看bug所在位置


  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
AddressSanitizer(ASan)是一种内存错误检测工具,可以检测常见的内存错误,如堆缓冲区溢出、栈缓冲区溢出、访问未初始化的内存等。 AFL(American Fuzzy Lop)是一种基于模糊测试的漏洞挖掘工具,它通过随机生成输入来探索程序中可能存在的漏洞。 在进行漏洞挖掘时,经常会遇到程序崩溃的情况。这时可以使用ASan来分析崩溃文件,以确定程序崩溃的原因。 首先,需要在编译程序时加入ASan选项,来启用ASan检测。例如,在使用GCC编译C程序时,需要加上“-fsanitize=address”选项。 接着,使用AFL进行模糊测试,当程序崩溃时,AFL会生成crash文件。可以使用ASan解析crash文件,以确定程序崩溃的原因。 使用ASan分析crash文件的方法如下: 1. 使用“asan_symbolize.py”脚本,将崩溃地址转换为函数名和行号: $ asan_symbolize.py -v crash_file > symbolized_crash 2. 在symbolized_crash文件中找到“READ”或“WRITE”行,这表示发生了读取或写入非法内存的操作。可以通过该行中的地址和偏移量来确定非法访问的位置。 3. 使用“addr2line”命令,将地址转换为源代码行号: $ addr2line -e binary_name -f address 其中,binary_name是程序的可执行文件名,address是非法内存访问的地址。 4. 找到源代码中与地址对应的行号,分析原因并修复漏洞。 通过使用ASan分析AFL生成的crash文件,可以更快速、准确地定位程序中的内存错误,提高漏洞挖掘的效率和准确性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值