将回溯跟踪转换为函数名称

converting a backtrace to a function name

提问人:Joel 提问时间:11/2/2023 更新时间:11/3/2023 访问量:53

问:

我有一个 iOS 应用程序,它从某处的后台线程生成异常。我只知道这些异常,因为它们正在被分析捕获。目前,UI或用户体验中没有任何内容可以与这些崩溃相匹配。

我有一个堆栈跟踪,我正在尝试弄清楚如何将我认为是地址和偏移量的内容转换为函数名称。我希望知道应用程序在哪里进行从应用程序代码到操作系统代码的转换将帮助我确定与崩溃相关的调用。

从 iOS 16.7.1 iPad Mini 中,我得到了以下跟踪。

libsystem_kernel.dylib  0x2058f2000 + 30072
libsystem_c.dylib       0x1ce73f000 + 119160
MyApplication           0x102ec8000 + 21342492
MyApplication           0x102ec8000 + 21292032
MyApplication           0x102ec8000 + 21292180
MyApplication           0x102ec8000 + 21292248
MyApplication           0x102ec8000 + 19825180
MyApplication           0x102ec8000 + 20800632
MyApplication           0x102ec8000 + 20800252
libsystem_pthread.dylib 0x22660e000 + 5816

有没有办法找出第二行标识的函数调用的名称?

iOS 调试 Xamarin

评论


答: 暂无答案