Addr2line 工具(它是标准的 GNU Binutils 中的一部分)是一个可以将指令的地址和可执行映像转换成文件名、函数名和源代码行数的工具。这种功能对于将跟踪地址转换成更有意义的内容来说简直是太棒了。
要了解这个过程是怎样工作的,我们可以试验一个简单的交互式的例子。(我直接从 shell 中进行操作,因为这是最简单地展示这个过程的方法,如清单 4 所示。)这个示例 C 文件(test.c)是通过 cat 一个简单的应用程序实现的(也就是说,将标准输出的文本重定向到一个文件中)。
然后使用 gcc 来编译这个文件,它会传递一些特殊的选项。首先,要(使用 -Wl 选项)通知链接器生成一个映像文件,并(使用 -g 选项)通知编译器生成调试符号。最终生成可执行文件 test。
得到新的可执行应用程序之后,您就可以使用grep 工具在映像文件中查找 main 来寻找它的地址了。使用这个地址和 Addr2line 工具,就可以判断出函数名(main)、源文件(/home/grabbyte/test/test.c)以及它在源文件中的行号(4)。
在调用 Addr2line 工具时,要使用 -e 选项来指定可执行映像是 test。通过使用 -f 选项,可以告诉工具输出函数名。
下面在全志A20平台介绍使用addr2line命令使用方法
1.打开调试宏
将下面红色部分的return NULL屏蔽
#define TOMBSTONE_DIR "/mnt/extsd/tombstones"
char* engrave_tombstone(pid_t pid, pid_t tid, int signal,
bool dump_sibling_threads, bool quiet, bool* detach_failed,
int* total_sleep_time_usec) {undefined
//return NULL;//ignore request tombstone. by yangy.
mkdir(TOMBSTONE_DIR, 0755);
chown(TOMBSTONE_DIR, AID_SYSTEM, AID_SYSTEM);
2.之后出现的段错误将会在TF卡中的tombstones文件夹中保存
*** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
Build fingerprint: 'unknown'
Revision: '0'
pid: 907, tid: 966, name: InitStage2 >>> /system/bin/newcdr <<<
signal 6 (SIGABRT), code -6 (?), fault addr --------
r0 81f2a668 r1 40f8b814 r2 40f95330 r3 3ab0a84b
r4 40f8b808 r5 40f95338 r6 40f8b814 r7 00000000
r8 40f8b80c r9 00100000 sl 40f87750 fp 00000000
ip 4012fba4 sp 412addd0 lr 40121cb7 pc 40229b70 cpsr 90000030
d0 6c6576656c207974 d1 65726854726f7365
d2 00000000656c6174 d3 3d1ce80a6f726553
d4 3ce6000002000000 d5 646e61203d1ce80a
d6 7220657669726420 d7 0000000073696765
d8 0000000000000000 d9 0000000000000000
d10 0000000000000000 d11 0000000000000000
d12 0000000000000000 d13 0000000000000000
d14 0000000000000000 d15 0000000000000000
d16 3f686a0000000000 d17 3fc99999a0000000
d18 3fdfffffffbcdc80 d19 3fe0000000000000
d20 3fe00000002191c0 d21 be0835142e800000
d22 bf701acdbb94a830 d23 bf66c16b8a684294
d24 3fc55554f93c9426 d25 3fefdfdfdfdfdfe0
d26 3fd55559bbdd3a9f d27 3fdb6dbc40ea66d3
d28 3fe33336ab4b34f0 d29 bf70101010101000
d30 3fffefef00000000 d31 0000000000000000
scr 20000010
backtrace:
#00 pc 0000cb70 /system/lib/libutils.so (android::RefBase::incStrong(void const*) const+1)
#01 pc 00026cb3 /system/bin/newcdr
stack:
412add90 404ac2ac
412add94 00000000
412add98 4012b956 /system/bin/newcdr
412add9c 404ac29c
412adda0 00000000
412adda4 40f8b808
412adda8 4022bd9d /system/lib/libutils.so (android::Thread::run(char const*, int, unsigned int))
412addac 40f8b814
412addb0 00000000
412addb4 40f8b80c
412addb8 00100000
412addbc 3ab0a84b
412addc0 40f8b808
412addc4 40f95338
412addc8 df0027ad
412addcc 00000000
#00 412addd0 40f8b808
412addd4 40121cb7 /system/bin/newcdr
#01 412addd8 40f8b808
412adddc 40f87be0
412adde0 404ae560
412adde4 40f8b808
412adde8 401dc228
412addec 00000000
412addf0 4022b99d /system/lib/libutils.so
412addf4 4010d8d7 /system/bin/newcdr
412addf8 00000000
412addfc 00000000
412ade00 00000000
412ade04 00000000
412ade08 00000000
412ade0c 01000000
412ade10 00000001
412ade14 00000000
3.进到bin目录
使用addr2line -C -f -e newcdr 00026cb3
命令查看出错位置
grabbyte@tfsrv01:~/system/bin$ addr2line -C -f -e newcdr 00026cb3
EventManager::init(bool)
/home/grabbyte/newcdr/src/event/EventManager.cpp:338
当然我们自己写带c/c++段错误也可以用这个工具来调试