2012-08-09 12 views

Respuesta

33

En primer lugar, necesita tres archivos: el archivo dSYM, el archivo de la aplicación y el registro de bloqueo.

Abra el código X, en el navegador del proyecto, abra la carpeta Productos y "Mostrar en el buscador" el archivo de la aplicación. Aquí encontrará el archivo dSYM también. Cópialos en una carpeta.

Ahora abra el terminal y navegue a la carpeta que copió previamente los dos archivos. Ejecutar: dwarfdump --uuid Application_name.app/Application_name Debería recibir el UUID de la aplicación. Ejecute el siguiente comando: dwarfdump --uuid Application_name.app.dSYM - recibirá nuevamente el UUID, que debe coincidir con el UUID recibido anteriormente.

Abra el registro de bloqueo (Código X - Organizador - bloqueos) y busque la línea donde aparece el título "Imágenes binarias". Aquí hay otro UUID en la primera línea, que debe coincidir nuevamente con el previamente recibido en la terminal.

Ahora está seguro de que el bloqueo se registró en la compilación que está examinando, así que abra de nuevo el archivo de registro de fallos, busque la sección Subproceso 0 y haya dos líneas con su nombre de aplicación y dos direcciones. Tales como:

Application_name 0x123456 
Application_name 0x987654 

En la terminal se debe ejecutar ahora: atos -arch armv7 -o address1 address2 (la dirección 1 y address2 deben sustituirse por las dos direcciones anteriores, y el ARMv7 con el sistema de - que se muestra en las líneas, donde tiene los UUID).

Depuración feliz!

EDIT: Me gustaría mencionar this publicar como base de la mía.

+1

los atos comandar el proceso descrito no siempre funciona, debido a ASLR en el versiones recientes de iOS. Dirígete a esta explicación sobre qué hacer en su lugar: http://stackoverflow.com/questions/13574933/ios-crash-reports-atos-not-working-as-expected/13576028#13576028 – Kerni

1

En realidad, no se puede decodificar el archivo dSYM, pero conseguir el detalle de error de ella 1. encontrar el hilo de choque y la dirección del archivo de registro: Lo que sigue es 0x0nnn 2. Busque el tipo de código nativo de archivo de registro: lo que sigue es arm64
3. encontrar el archivo dSYM (archivo de símbolos), extraer de .xcarchive: lo que sigue es xx.app.dSYM

dwarfdump --lookup 0x0nnn --arch=[arm64 armv6 armv7] xx.app.dSYM 
Cuestiones relacionadas