一、先说对单个地址进行分析的方法:
命令行进入包含xxx.app.dSYM的路径,执行下面命令
dwarfdump --arch=arm64 --lookup 0x10051bc2c xxx.app.dSYM
(dwarfdump的具体用法和原理,请自行百度,这里只是提供地址分析的操作方法)
其中,arm64针对具体crash对应的机型来改变,lookup后面的地址为具体的崩溃地址,xxx.app.dSYM为对应该崩溃信息的版本。
该命令会将地址对应的代码逻辑分析出来。
二、友盟分析工具umcrashtool:
1、下载umcrashtool工具
2、从友盟导出crash文件xxx.csv
3、确保xxx.app.dSYM文件在 ~/Library/Developer/Xcode/ 或该路径的子目录下
4、终端运行umcrashtool:umcrashtool [export-file-path]
./umcrashtool -IOS_错误分析_20160104195346.csv
定位后的代码及行数会写入错误分析-symbol.csv文件,与原文件在同一目录下。用工具打开新生成的xxx-symbol.csv文件,便可查看错误发生的源码文件及行数。
来源:oschina
链接:https://my.oschina.net/u/1473377/blog/597238