提问人:Joel 提问时间:11/2/2023 更新时间:11/3/2023 访问量:53
将回溯跟踪转换为函数名称
converting a backtrace to a function name
问:
我有一个 iOS 应用程序,它从某处的后台线程生成异常。我只知道这些异常,因为它们正在被分析捕获。目前,UI或用户体验中没有任何内容可以与这些崩溃相匹配。
我有一个堆栈跟踪,我正在尝试弄清楚如何将我认为是地址和偏移量的内容转换为函数名称。我希望知道应用程序在哪里进行从应用程序代码到操作系统代码的转换将帮助我确定与崩溃相关的调用。
从 iOS 16.7.1 iPad Mini 中,我得到了以下跟踪。
libsystem_kernel.dylib 0x2058f2000 + 30072
libsystem_c.dylib 0x1ce73f000 + 119160
MyApplication 0x102ec8000 + 21342492
MyApplication 0x102ec8000 + 21292032
MyApplication 0x102ec8000 + 21292180
MyApplication 0x102ec8000 + 21292248
MyApplication 0x102ec8000 + 19825180
MyApplication 0x102ec8000 + 20800632
MyApplication 0x102ec8000 + 20800252
libsystem_pthread.dylib 0x22660e000 + 5816
有没有办法找出第二行标识的函数调用的名称?
答: 暂无答案
评论