自己捕获iOS的异常并定位错误代码。原来以为跟用友盟等第三方捕获一样,直接用得到的错误地址到dsym工具或者用atos命令就可以直接得到错误代码,结果让人傻眼,完全对不上。
查了蛮久,才发现原来iOS很久开始就有所谓的ASLR(Address space layout randomization)。ASDL机制会在app加载时根据load address动态加一个偏移地址slide address。所以在捕获错误地址stack address后,需要减去偏移地址才能得到正确的符号地址.
用下面函数可以得到 偏移地址 slide address:
#import <mach-o/dyld.h>
void calculate(void) {
for (uint32_t i = 0; i < _dyld_image_count(); i++) {
if (_dyld_get_image_header(i)->filetype == MH_EXECUTE) {
long slide = _dyld_get_image_vmaddr_slide(i);
break;
}
}
}

本文介绍了如何在iOS中捕获异常并定位错误代码,由于ASLR(Address Space Layout Randomization)机制,需要通过特定方法计算符号地址。通过stack address减去slide address才能得到正确符号地址,但 Dyld 的 slide 地址可能已经转换过。参考了多个Stack Overflow上的解决方案。
最低0.47元/天 解锁文章
1368

被折叠的 条评论
为什么被折叠?



