Android动态调试程序

以前在chinaunix上发过一遍同样的文章,原文内容如下(http://blog.chinaunix.net/uid-23738462-id-3244927.html):
写程序的话,只要有思路,实现起来不会太难,而我们经常要做的是读别人的程序,自己写的程序如果没有好的注释的话,过一段时间以后,尚且不知道当时为什么这么写,何况是别人写的呢?在读别人程序的时候,弄清楚程序的流程是很重要的,输出程序的堆栈信息,对弄清楚程序整个流程是非常有帮助的。
       在java中,通过抛出异常,比如在Android的 ActivityManagerService.java中的startActivity中,通过new Exception(“print stack”).printStaceTrace()便能得到如下结果:
06-15 17:33:55.899 W/System.err(  252): java.lang.Exception: print trace
06-15 17:33:55.899 W/System.err(  252): at com.android.server.am.ActivityManagerService.startActivity(ActivityManagerService.java:2493)
06-15 17:33:55.899 W/System.err(  252): at android.app.ActivityManagerNative.onTransact(ActivityManagerNative.java:131)
06-15 17:33:55.899 W/System.err(  252): at com.android.server.am.ActivityManagerService.onTransact(ActivityManagerService.java:1750)
06-15 17:33:55.899 W/System.err(  252): at android.os.Binder.execTransact(Binder.java:338)
06-15 17:33:55.899 W/System.err(  252): at dalvik.system.NativeStart.run(Native Method)
把怎个调用流程弄清楚了,以前一直在想,为什么别人可以再分析的时候,能够知道程序跑哪去了,我想这在调试java程序不失为一种好的方式。
       对于C/C++的代码,可以通过在函数中添加如下代码:
#ifdef _ARM_
 
    LOGW("print stack");
 
    android::CallStack stack;
 
    stack.update(1, 100);
 
    stack.dump("");
 
#endif
便可以得到堆栈信息了。比如在InputReader.cpp中的dispatchTouches开始处添加如下代码,可以再LOG看到:
06-15 17:33:16.882 D/InputReader(  252): dump stack
06-15 17:33:16.882 D/CallStack(  252): #00  0x0x4c9557ea: <_ZN7android16TouchInputMapper15dispatchTouche***j>+0x0x4c955791
06-15 17:33:16.882 D/CallStack(  252): #01  0x0x4c95615c: <_ZN7android16TouchInputMapper4syncEx>+0x0x4c955ea5
06-15 17:33:16.882 D/CallStack(  252): #02  0x0x4c956214: <_ZN7android16TouchInputMapper7processEPKNS_8RawEventE>+0x0x4c9561e1
06-15 17:33:16.882 D/CallStack(  252): #03  0x0x4c956226: <_ZN7android21MultiTouchInputMapper7processEPKNS_8RawEventE>+0x0x4c956219
06-15 17:33:16.882 D/CallStack(  252): #04  0x0x4c958758: <_ZN7android11InputDevice7processEPKNS_8RawEventEj>+0x0x4c9586f1
06-15 17:33:16.882 D/CallStack(  252): #05  0x0x4c9587c0: <_ZN7android11InputReader28processEventsForDeviceLockedEiPKNS_8RawEventEj>+0x0x4c958779
06-15 17:33:16.882 D/CallStack(  252): #06  0x0x4c9593ec: <_ZN7android11InputReader19processEventsLockedEPKNS_8RawEventEj>+0x0x4c9593b1
06-15 17:33:16.882 D/CallStack(  252): #07  0x0x4c9595bc: <_ZN7android11InputReader8loopOnceEv>+0x0x4c959541
06-15 17:33:16.882 D/CallStack(  252): #08  0x0x4c94fd0a: <_ZN7android17InputReaderThread10threadLoopEv>+0x0x4c94fd01
06-15 17:33:16.883 D/CallStack(  252): #09  0x0x40151714: <_ZN7android6Thread11_threadLoopEPv>+0x0x401516a1
06-15 17:33:16.883 D/CallStack(  252): #10  0x0x401d2de2: <_ZN7android14AndroidRuntime15javaThreadShellEPv>+0x0x401d2d9d
06-15 17:33:16.883 D/CallStack(  252): #11  pc 00023d5a  /system/lib/libutils.so
06-15 17:33:16.883 D/CallStack(  252): #12  0x0x400ee118: <__thread_entry>+0x0x400ee0e4
06-15 17:33:16.883 D/CallStack(  252): #13  0x0x400edc68: <pthread_create>+0x0x400edbb0
我想如果了解过Android的JNI,我想打出上面的结果也就可想而知了。
       对于内核的堆栈,只要调用dump_stack(),就能打出堆栈信息了。
       在Android中,如果了解Android的JNI,明白Linux的系统调用,知道java层怎么到C/C++层,知道系统调用,那么整个系统的调用流程也就明白了?想的太天真了,整个Android这么大,就被这样征服了,也太没意思了,还折腾什么?路还远着,从Android的C/S架构来说,这只是明白了C跟S但方面的,真正复杂的,并不在这,而在相互之间的通信,如果binder也弄明白了的话,那应该很容易把整个Android系统贯穿起来,may be,mey not?谁知道,反正我还没有。
       最近颓了,连Linux mm都没怎么去学习了,也还没有找到怎么去量化系统的方法,叫我怎么去做性能呀?
路漫漫其修远兮,吾将上下而求索。


继续添加内容:
在打C的堆栈的时候,可以使用这种方式:
#define MAX_DEPTH                       31  
#define MAX_BACKTRACE_LINE_LENGTH   800  
#define PATH "/system/lib/libcorkscrew.so"  
  
typedef ssize_t (*unwindFn)(backtrace_frame_t*, size_t, size_t);  
typedef void (*unwindSymbFn)(const backtrace_frame_t*, size_t, backtrace_symbol_t*);  
typedef void (*unwindSymbFreeFn)(backtrace_symbol_t*, size_t);  
  
static void *gHandle = NULL;  
static int getCallStack(void){  
    int i = 0;  
    ssize_t result = 0;  
    ssize_t count;  
    backtrace_frame_t mStack[MAX_DEPTH];  
    backtrace_symbol_t symbols[MAX_DEPTH];  
  
    unwindFn unwind_backtrace = NULL;  
    unwindSymbFn get_backtrace_symbols = NULL;  
    unwindSymbFreeFn free_backtrace_symbols = NULL;  
  
    // open the so.  
    if(gHandle == NULL) gHandle = dlopen(PATH, RTLD_NOW);  
  
    // get the interface for unwind and symbol analyse  
    if(gHandle != NULL) unwind_backtrace = (unwindFn)dlsym(gHandle, "unwind_backtrace");  
    if(gHandle != NULL) get_backtrace_symbols = (unwindSymbFn)dlsym(gHandle, "get_backtrace_symbols");  
    if(gHandle != NULL) free_backtrace_symbols = (unwindSymbFreeFn)dlsym(gHandle, "free_backtrace_symbols");  
  
    if(!gHandle ||!unwind_backtrace ||!get_backtrace_symbols || !free_backtrace_symbols  ){  
        ALOGE("Error! cannot get unwind info: handle:%p %p %p %p",  
            gHandle, unwind_backtrace, get_backtrace_symbols, free_backtrace_symbols );  
        return result;  
    }  
  
    count= unwind_backtrace(mStack, 1, MAX_DEPTH);  
    get_backtrace_symbols(mStack, count, symbols);  
  
    for (i = 0; i < count; i++) {  
        char line[MAX_BACKTRACE_LINE_LENGTH];  
  
        const char* mapName = symbols[i].map_name ? symbols[i].map_name : "<unknown>";  
        const char* symbolName =symbols[i].demangled_name ? symbols[i].demangled_name : symbols[i].symbol_name;  
        size_t fieldWidth = (MAX_BACKTRACE_LINE_LENGTH - 80) / 2;  
          
        if (symbolName) {  
            uint32_t pc_offset = symbols[i].relative_pc - symbols[i].relative_symbol_addr;  
            if (pc_offset) {  
                snprintf(line, MAX_BACKTRACE_LINE_LENGTH, "#%02d  pc %08x  %.*s (%.*s+%u)",  
                        i, symbols[i].relative_pc, fieldWidth, mapName,  
                        fieldWidth, symbolName, pc_offset);  
            } else {  
                snprintf(line, MAX_BACKTRACE_LINE_LENGTH, "#%02d  pc %08x  %.*s (%.*s)",  
                        i, symbols[i].relative_pc, fieldWidth, mapName,  
                        fieldWidth, symbolName);  
            }  
        } else {  
            snprintf(line, MAX_BACKTRACE_LINE_LENGTH, "#%02d  pc %08x  %.*s",  
                    i, symbols[i].relative_pc, fieldWidth, mapName);  
        }  
  
        ALOGD("%s", line);  
    }  
  
    free_backtrace_symbols(symbols, count);  
  
    return result;  



如果在C层想得到process name、pid、tid,则可以使用下面的方式:
get_process_name()
getpid() syscall(__NR_getpid)
syscall(__NR_gettid)
这样的换可以通过process name、pid,tid等过滤trace文件,不至于stack淹没了。
如果希望在native代码打印堆栈信息,想trace文件一样,能够看到从java到native的所有stack信息,
native的可以用上面的方式打印出来,java的此时用new Exception肯定是不行的,没有找到这种方式。


参考文献:
http://blog.csdn.net/freshui/article/details/9456889
http://blog.csdn.net/rambo2188/article/details/7017241
评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值