iOS崩溃排查技巧:symbolicatecrash符号化分析问题、导出和隐藏符号

简介: iOS崩溃排查技巧:symbolicatecrash符号化分析问题、导出和隐藏符号
  • dSYM 是什么?
  • 1.1 、通过命令行工具 symbolicatecrash 来手动符号化 crash log
  • 1.2、通过 Xcode 进行符号化:
  • 1.3 遇到的常见问题
  • 2.1 导出符号信息
  • 2.2 控制符号是否导出

引言

基础术语

Incident Identifier: 6156848E-344E-4D9E-84E0-87AFD0D0AE7B
CrashReporter Key:   76f2fb60060d6a7f814973377cbdc866fffd521f
Hardware Model:      iPhone8,1
Process:             TouchCanvas [1052]
Path:                /private/var/containers/Bundle/Application/51346174-37EF-4F60-B72D-8DE5F01035F5/TouchCanvas.app/TouchCanvas
Identifier:          com.example.apple-samplecode.TouchCanvas
Version:             1 (3.0)
Code Type:           ARM-64 (Native)
Role:                Foreground
Parent Process:      launchd [1]
Coalition:           com.example.apple-samplecode.TouchCanvas [1806]

Date/Time:           2020-03-2718:06:51.4969-0700
Launch Time:         2020-03-2718:06:31.7593-0700
OS Version:          iPhone OS 13.3.1 (17D50)


22  libdyld.dylib                     0x00000001b6728360 start + 4


  • OS Version:系统版本号,13.3.1
  • OS Build Version:系统编译版本号,17D50
  • 二进制文件:二进制文件名,libdyld.dylib
  • PROJECT_NAME:项目名,比如 dyld。
  • PRODUCT_NAME,构建产物名称,通常与 PROJECT_NAME一致

比如 libdyld.dylib就是由 lib + dyld + .dylib 组合而成,dyld 就是 PRODUCT_NAME

  • CURRENT_PROJECT_VERSION:项目版本号

image.png

  • Xcode 每次编译app代码后生成的 dSYM 文件

dSYM 文件里存储了函数地址映射,这样调用栈里的地址可以通过 dSYM 这个映射表能够获得具体函数的位置。一般都会用来处理 crash 时获取到的调用栈 .crash 文件将其符号化

  • 获取dSYM符号表方法

等appstoreconnect 后台处理完毕之后,才可以下载

1)Window——>Organizer"选择对应版本的 Archive 包

2)点击右侧的下载dSYM 3)"右键——>Show in Finder" "右键——>显示包内容" aaa3ffdf-16ce-3065-bcba-293f7aee7c9b.dSYM.zip

image.png

  • 获取真机上crash log的方法:

1、其中一个目录/var/mobile/Library/Logs/CrashReporte 2、/private/var/mobile/Library/Logs/CrashReporter

I、符号化的方法

  • 借助第三方工具:bugly.qq.com 制作慢

登录https://bugly.qq.com/v2/crash-reporting 压缩上传符号表。找到对应的记录分析。

  • 利用Xcode自带的symbolicatecrash 进行符号化

1、export DEVELOPER_DIR=/Applications/Xcode.app/Contents/Developer

2、symbolicatecrash appName.crash appName.app > appName.log

devzkndeMacBook-Pro:LatestBuild devzkn$ /Applications/Xcode.app/Contents/SharedFrameworks/DVTFoundation.framework/Versions/A/Resources/symbolicatecrash --dsym=/Users/devzkn/work/.git//LatestBuild/.dylib.dSYM /Users/devzkn/Desktop/SpringBoard-2018-03-12-162524.ips  --output=/Users/devzkn/Desktop/kn.crash
  • 利用ASRL的特性进行栈符号恢复:用这些栈地址减去偏移然后去ida里面找到对应的方法

restore-symbol:A reverse engineering tool to restore stripped symbol table for iOS app.

https://github.com/zhangkn/restore-symbol4iOS14

  • lldb调试器栈符号恢复脚本

这里的符号恢复仅仅针对的是OC函数,C函数如果符号表被strip以后是没有办法恢复其符号信息的。

为什么OC函数可以去做符号恢复?

在macho文件中的_DATA数据段中有很多objc的节信息,里面保存了所有的类以及方法等元数据信息。

https://github.com/zhangkn/FridaLib4macho

1.1 、通过命令行工具 symbolicatecrash 来手动符号化 crash log

Use Xcode'ssymbolicatecrash tool to symbolicate your crash report. This tool will search system symbols in the iOS DeviceSupportpath automatically.

export DEVELOPER_DIR=/Applications/Xcode.app/Contents/Developer
symbolicatecrash appName.crash appName.app > appName.log

具体的做法:

  • 查找symbolicatecrash 工具的目录
➜  Debug-iphoneos cd /Applications/Xcode.app/Contents
➜  Contents find . -name  'symbolicatecrash'    
./Developer/Platforms/MacOSX.platform/Developer/iOSSupport/Library/PrivateFrameworks/DVTFoundation.framework/Versions/A/Resources/symbolicatecrash
./Developer/Platforms/WatchSimulator.platform/Developer/Library/PrivateFrameworks/DVTFoundation.framework/symbolicatecrash
./Developer/Platforms/AppleTVSimulator.platform/Developer/Library/PrivateFrameworks/DVTFoundation.framework/symbolicatecrash
./Developer/Platforms/iPhoneSimulator.platform/Developer/Library/PrivateFrameworks/DVTFoundation.framework/symbolicatecrash
./SharedFrameworks/DVTFoundation.framework/Versions/A/Resources/symbolicatecrash
  • 符号化: symbolicatecrash appName.crash appName.app > appName.log

/Applications/Xcode.app/Contents/SharedFrameworks/DVTFoundation.framework/Versions/A/Resources/symbolicatecrash --dsym=/Users/mac/Desktop/aaa3ffdf-16ce-3065-bcba-293f7aee7c9b.dSYM /Users/mac/Desktop/crashlog-EEF95364-6768-44D3-B8DF-46EC13B0D245.txt --output=/Users/mac/Desktop/kn.crash

  • 符号化之前后的效果对比

image.png

1.2、通过 Xcode 进行符号化:

将 .crash 文件,.dSYM 和 .app 文件放到同一个目录下,打开 Xcode 的 Window 菜单下的 organizer,再点击 Device tab,最后选中左边的 Device Logs。选择 import 将 .crash 文件导入就可以看到 crash 的详细 log 了。

1.3 遇到的常见问题

  • 手动解析iOS crash文件时候,会出现这个报错
Error: "DEVELOPER_DIR" is not defined at /Applications/Xcode.app/Contents

II 、导出和隐藏符号

2.1 导出符号信息

  • 查看导出符号信息:nm -gm tmp_64.dylib

(__DATA,__data) external (undefined) external _CFDataCreate (from CoreFoundation) (undefined) external _CFNotificationCenterGetDarwinNotifyCenter (from CoreFoundation) (__TEXT,__text) external (undefined) external _IOObjectRelease (from IOKit) (undefined) external _IORegistryEntryCreateCFProperty (from IOKit) 000000010ffa3f97 (__DATA,__objc_data) external OBJC_CLASS

_BslyjNwZmPCJkVst 000000010ffa3f97 (__DATA,__objc_data) external _OBJC_CLASS__ChiDDQmRSQpwQJgm


2.2 控制符号是否导出

static 参数修饰,不会导出符号信息

static char _person_name[30] = {'\0'};
  • 在编译参数中加入-exported_symbols_list export_list
  • 在编译参数中指定-fvisibility=hidden,对指定符号增加visibility(“default”)来导出符号
#define EXPORT __attribute__((visibility("default")))

see also

查看模块偏移后的基地址

(lldb) image list -o -f
[  0] 0x0000000000eb8000 /Users/mac/Library/Developer/Xcode/DerivedData/Housekeeper-fzqstvcmffmiksaunlmbvfhyqpei/Build/Products/Debug-iphoneos/Housekeeper.app/Housekeeper

ASLR偏移 ---- 虚拟内存起始地址与模块基地址的偏移量

  • llvm-objdump
选项 说明
-arch= 指定体系架构给反汇编器,使用-version命令查看可用的体系架构
-cfg 为目标文件中的每个符号创建一个CFG,并将其写入graphviz文件(仅限Mach-O)。
-dsym= 使用.dSYM文件获取调试信息。
-g 如果可用,从调试信息中打印行信息。
-m, -macho 使用Mach-O特定的目标文件解析器。使用-macho时,命令和其他选项的行为可能会有所不同。
-mattr=<a1,+a2,-a3,…> 定位特定属性。
-mc-x86-disable-arith-relaxation 禁用X86的算术指令放宽
-stats 启用程序的统计输出
-triple= 目标三重拆解,使用-version命令查看可用目标。
-x86-asm-syntax=


目录
相关文章
|
2月前
|
开发工具 Android开发 Swift
安卓与iOS开发环境对比分析
在移动应用开发的广阔舞台上,安卓和iOS这两大操作系统无疑是主角。它们各自拥有独特的特点和优势,为开发者提供了不同的开发环境和工具。本文将深入浅出地探讨安卓和iOS开发环境的主要差异,包括开发工具、编程语言、用户界面设计、性能优化以及市场覆盖等方面,旨在帮助初学者更好地理解两大平台的开发特点,并为他们选择合适的开发路径提供参考。通过比较分析,我们将揭示不同环境下的开发实践,以及如何根据项目需求和目标受众来选择最合适的开发平台。
43 2
|
2月前
|
安全 Android开发 数据安全/隐私保护
探索安卓与iOS的安全性差异:技术深度分析与实践建议
本文旨在深入探讨并比较Android和iOS两大移动操作系统在安全性方面的不同之处。通过详细的技术分析,揭示两者在架构设计、权限管理、应用生态及更新机制等方面的安全特性。同时,针对这些差异提出针对性的实践建议,旨在为开发者和用户提供增强移动设备安全性的参考。
104 3
|
18天前
|
开发工具 Android开发 Swift
安卓与iOS开发环境的差异性分析
【10月更文挑战第8天】 本文旨在探讨Android和iOS两大移动操作系统在开发环境上的不同,包括开发语言、工具、平台特性等方面。通过对这些差异性的分析,帮助开发者更好地理解两大平台,以便在项目开发中做出更合适的技术选择。
|
2月前
|
安全 Linux Android开发
探索安卓与iOS的安全性差异:技术深度分析
本文深入探讨了安卓(Android)和iOS两个主流操作系统平台在安全性方面的不同之处。通过比较它们在架构设计、系统更新机制、应用程序生态和隐私保护策略等方面的差异,揭示了每个平台独特的安全优势及潜在风险。此外,文章还讨论了用户在使用这些设备时可以采取的一些最佳实践,以增强个人数据的安全。
|
3月前
|
Java 开发工具 Android开发
安卓与iOS开发环境对比分析
【8月更文挑战第20天】在移动应用开发的广阔天地中,Android和iOS两大平台各自占据着重要的位置。本文将深入探讨这两种操作系统的开发环境,从编程语言到开发工具,从用户界面设计到性能优化,以及市场趋势对开发者选择的影响。我们旨在为读者提供一个全面的比较视角,帮助理解不同平台的优势与挑战,并为那些站在选择十字路口的开发者提供有价值的参考信息。
|
2月前
|
IDE 开发工具 Android开发
安卓与iOS开发环境对比分析
本文将探讨安卓和iOS这两大移动操作系统在开发环境上的差异,从工具、语言、框架到生态系统等多个角度进行比较。我们将深入了解各自的优势和劣势,并尝试为开发者提供一些实用的建议,以帮助他们根据自己的需求选择最适合的开发平台。
39 1
|
3月前
|
开发框架 Android开发 Swift
安卓与iOS应用开发对比分析
【8月更文挑战第20天】在移动应用开发的广阔天地中,安卓和iOS两大平台各占半壁江山。本文将深入探讨这两大操作系统在开发环境、编程语言、用户界面设计、性能优化及市场分布等方面的差异和特点。通过比较分析,旨在为开发者提供一个宏观的视角,帮助他们根据项目需求和目标受众选择最合适的开发平台。同时,文章还将讨论跨平台开发框架的利与弊,以及它们如何影响着移动应用的开发趋势。
|
3月前
|
安全 搜索推荐 Android开发
安卓与iOS应用开发的对比分析
【8月更文挑战第20天】在移动应用开发领域,安卓和iOS两大平台各领风骚。本文通过深入探讨两者的开发环境、编程语言、用户界面设计、应用市场及分发机制等方面的差异,揭示了各自的优势和挑战。旨在为开发者提供决策支持,同时帮助理解为何某些应用可能优先选择在一个平台上发布。
41 2
|
3月前
|
开发工具 Android开发 Swift
安卓与iOS开发环境对比分析
在移动应用开发的大舞台上,安卓与iOS两大操作系统各占半壁江山。本文将深入浅出地比较两者的开发环境,从开发工具、编程语言到用户界面设计等多个维度进行剖析,旨在为初入行的开发者们提供一盏明灯,帮助他们选择适合自己的开发路径。通过实例分析和数据支持,我们将揭示这两个平台的独特优势和潜在挑战,以及它们如何影响应用的性能和用户体验。
66 1
|
3月前
|
开发工具 Android开发 Swift
安卓与iOS开发环境对比分析
在移动应用开发的广阔天地中,安卓与iOS两大平台各占半壁江山。本文通过浅显的语言和直观的比喻,探讨了这两大操作系统在开发环境上的差异与特点,旨在为初入行的开发者们提供一个清晰的指南。我们将从开发工具、编程语言、用户界面设计以及生态系统四个方面进行比较,帮助读者理解每个平台的优势与局限。