Addr2line 工具(它是标准的 GNU Binutils 中的一部分)是一个可以将指令的地址和可执行映像转换成文件名、函数名和源代码行数的工具。这种功能对于将跟踪地址转换成更有意义的内容来说简直是太棒了。

要了解这个过程是怎样工作的,我们可以试验一个简单的交互式的例子。(我直接从 shell 中进行操作,因为这是最简单地展示这个过程的方法,如清单 4 所示。)这个示例 C 文件(test.c)是通过 cat 一个简单的应用程序实现的(也就是说,将标准输出的文本重定向到一个文件中)。

然后使用 gcc 来编译这个文件,它会传递一些特殊的选项。首先,要(使用 -Wl 选项)通知链接器生成一个映像文件,并(使用 -g 选项)通知编译器生成调试符号。最终生成可执行文件 test。

得到新的可执行应用程序之后,您就可以使用grep 工具在映像文件中查找 main 来寻找它的地址了。使用这个地址和 Addr2line 工具,就可以判断出函数名(main)、源文件(/home/grabbyte/test/test.c)以及它在源文件中的行号(4)。

在调用 Addr2line 工具时,要使用 -e 选项来指定可执行映像是 test。通过使用 -f 选项,可以告诉工具输出函数名。

下面在全志A20平台介绍使用addr2line命令使用方法

1.打开调试宏

将下面红色部分的return NULL屏蔽

#define TOMBSTONE_DIR   "/mnt/extsd/tombstones"

char* engrave_tombstone(pid_t pid, pid_t tid, int signal,
        bool dump_sibling_threads, bool quiet, bool* detach_failed,
        int* total_sleep_time_usec) {undefined
//return NULL;//ignore request tombstone. by yangy.
    mkdir(TOMBSTONE_DIR, 0755);
    chown(TOMBSTONE_DIR, AID_SYSTEM, AID_SYSTEM);

2.之后出现的段错误将会在TF卡中的tombstones文件夹中保存

*** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
Build fingerprint: 'unknown'
Revision: '0'
pid: 907, tid: 966, name: InitStage2  >>> /system/bin/newcdr <<<
signal 6 (SIGABRT), code -6 (?), fault addr --------
    r0 81f2a668  r1 40f8b814  r2 40f95330  r3 3ab0a84b
    r4 40f8b808  r5 40f95338  r6 40f8b814  r7 00000000
    r8 40f8b80c  r9 00100000  sl 40f87750  fp 00000000
    ip 4012fba4  sp 412addd0  lr 40121cb7  pc 40229b70  cpsr 90000030
    d0  6c6576656c207974  d1  65726854726f7365
    d2  00000000656c6174  d3  3d1ce80a6f726553
    d4  3ce6000002000000  d5  646e61203d1ce80a
    d6  7220657669726420  d7  0000000073696765
    d8  0000000000000000  d9  0000000000000000
    d10 0000000000000000  d11 0000000000000000
    d12 0000000000000000  d13 0000000000000000
    d14 0000000000000000  d15 0000000000000000
    d16 3f686a0000000000  d17 3fc99999a0000000
    d18 3fdfffffffbcdc80  d19 3fe0000000000000
    d20 3fe00000002191c0  d21 be0835142e800000
    d22 bf701acdbb94a830  d23 bf66c16b8a684294
    d24 3fc55554f93c9426  d25 3fefdfdfdfdfdfe0
    d26 3fd55559bbdd3a9f  d27 3fdb6dbc40ea66d3
    d28 3fe33336ab4b34f0  d29 bf70101010101000
    d30 3fffefef00000000  d31 0000000000000000
    scr 20000010

backtrace:
    #00  pc 0000cb70  /system/lib/libutils.so (android::RefBase::incStrong(void const*) const+1)
    #01  pc 00026cb3  /system/bin/newcdr

stack:
         412add90  404ac2ac  
         412add94  00000000  
         412add98  4012b956  /system/bin/newcdr
         412add9c  404ac29c  
         412adda0  00000000  
         412adda4  40f8b808  
         412adda8  4022bd9d  /system/lib/libutils.so (android::Thread::run(char const*, int, unsigned int))
         412addac  40f8b814  
         412addb0  00000000  
         412addb4  40f8b80c  
         412addb8  00100000  
         412addbc  3ab0a84b  
         412addc0  40f8b808  
         412addc4  40f95338  
         412addc8  df0027ad  
         412addcc  00000000  
    #00  412addd0  40f8b808  
         412addd4  40121cb7  /system/bin/newcdr
    #01  412addd8  40f8b808  
         412adddc  40f87be0  
         412adde0  404ae560  
         412adde4  40f8b808  
         412adde8  401dc228  
         412addec  00000000  
         412addf0  4022b99d  /system/lib/libutils.so
         412addf4  4010d8d7  /system/bin/newcdr
         412addf8  00000000  
         412addfc  00000000  
         412ade00  00000000  
         412ade04  00000000  
         412ade08  00000000  
         412ade0c  01000000  
         412ade10  00000001  
         412ade14  00000000  

3.进到bin目录

使用addr2line -C -f -e newcdr 00026cb3命令查看出错位置

grabbyte@tfsrv01:~/system/bin$ addr2line -C -f -e  newcdr 00026cb3
EventManager::init(bool)
/home/grabbyte/newcdr/src/event/EventManager.cpp:338

当然我们自己写带c/c++段错误也可以用这个工具来调试