SYS_PROCESSES_AND_THREADS 查看pid对应的应用包名
u:r:untrusted_app:s0:c512,c768 u0_a135 12302 2016 1290900 181476 3 20 0 0 0 bg SyS_epoll_ 00f51f8448 S 32 com.autonavi.minimap
u:r:untrusted_app:s0:c512,c768 u0_a135 12302 2016 1290900 181476 3 20 0 0 0 bg SyS_epoll_ 00f51f8448 S 32 com.autonavi.minimap
搜索12302,第一个出现的地方是该pid对应的应用包名
SWT_JBT_TRACES
SYS_BINDER_INFO
DUMPSYS_MEMINFO
SYS_PROCESSES_AND_THREADS
1、查看__exp_main文件
一般的Anr在产生后会有一些log来记载,同样也可以通过GAT来解析aee db文件,通过查看_exp_main.txt文件来查看backtrace。
Backtrace:
Process: com.autonavi.minimap
Flags: 0x38c87e44
Package: com.autonavi.minimap v6080 (8.0.8.2180)
Foreground: No
Subject: executing service com.autonavi.minimap/com.taobao.accs.data.MsgDistributeService
Build: google/aaa/BBB:7.0/NRD90M/1234567890:user/release-keys
2、查看SYS_ANDROID_EVENT_LOG文件
在SYS_ANDROID_EVENT_LOG文件中搜索am_anr:
06-20 03:36:19.792 2571 2587 I am_pss : [9304,10056,com.transsi