源地址: http://evil4emperor.diandian.com/post/2012-05-28/21001400

 

iOS分析友盟错误报告

在友盟中统计了许多的App的数据,当然也会有好多的Crash报告,如下图,但是这样不知道如何定位错误,所以研究了一下.

如何解析这些地址呢?

首先在编译App的时候会生成两个文件.app和.DSYM, 需要把这两个文件放在同一目录下.

然后在命令行中输入如下命令:

1
atos -arch i386 -o Book_kaogu.app/Book_kaogu 0x000235f3

就会解析地址得到代码信息,如下

注意:在上面的命令中我用的是i386,也可以根据你生成.App情况来选择使用armv6或者armv7

以下是三者区别:

  • Armv6 binaries are needed if you're targeting iPhone3G.

  • Armv7 binaries are desirable if you're targeting iPhone3GS/4 or iPad.

  • i386 binares are needed if you intent to run your code at the Simulator.