LearnHouse

Archive for 四月 24th, 2018

[轉]Android NDK Tombstone/Crash 分析

覺得很重要,所以備份一下
資料來源:https://woshijpf.github.io/android/2016/06/14/Android-NDK-Tombstone-Crash-%E5%88%86%E6%9E%90.html

前言

作為程序員,調試 Bug 永遠是最痛苦的一件事情,而在所有的 Bug當中訪問非法內存又是最最讓人崩潰和最難發現的一個問題。

通常我們調試程序 Bug 的方法主要有下面 3 種:

  1. 打印日誌信息 這種方法通過在代碼中可能出現 Bug 的位置添加一些日誌輸出語句來跟蹤整個程序的執行過程或者查看關鍵變量的值等等。
  2. 單步調試 這個方法則主要使用到了調試工具,例如 gdb 和 Visual Studio 中內置的調試器。這些高級的工具使得我們可以在程序中任何位置設置斷點,或者查看相關變量的值,或者更進一步直接查看 CPU 中寄存器的值。
  3. 分析崩潰後的錯誤信息 這種方法則主要是分析程序崩潰之後產生的錯誤信息相關文件來確定產生 Bug 的原因和位置。

Read more...

posted by admin in 程式&軟體 and have No Comments