函数调用堆栈

函数调用堆栈

函数调用堆栈最常用的是收集crash信息,解决问题用的,这方面网上有很多的资料,也有成熟的第三方,如FabricBugly等。这里要说的是单纯的收集当前函数调用堆栈,用于收集卡顿检测、无法复现bug等。

函数调用堆栈的收集有3种方式,前2种方法比较简单,直接调用系统的方法就可以。

第一种方式

//返回的是当前堆栈的地址数组
NSArray<NSNumber *> *arr = [NSThread callStackReturnAddresses];

符号地址

由于 ASLR 的原因,在每次程序启动时,会在指定的进程空间上加上一个随机的偏移量(slide),导致我们看到的 stack address(日志中的地址)和 symbol address(符号对应的地址)无法对应。

随机内存布局(ASLR)是操作系统为防止缓冲区溢出攻击而存在的内存保护机制。该机制通过在程序载入内存时,将地址进行随机偏移来实现。

简单的说,symble addressstack addressslide

获取ASLR

#import <dlfcn.h>
//针对32位和64位处理一下
#if __arm64__ || __x86_64__
#define FILE_BASE_ADDR 0x100000000
#else
#define FILE_BASE_ADDR 0x4000
#endif

Dl_info info;
if (dladdr((const void *)main, &info)){
    int * fbase = (int*)info.dli_fbase;
    printf("ASLR: 0x%lX\n", (unsigned long)(fbase) - FILE_BASE_ADDR);
}

我们可以通过在lldb里执行:

image list -o -f

来验证我们所取得的地址的正确性。

解析

解析可以通过2个命令进行,dwarfdumpatos

dwarfdump

这个命令显示的比较详情,需要自己更进一步解析。

//0x100004260这个就是减过slide的地址
dwarfdump --arch arm64 --lookup 0x100004260 Backtrace.app.dSYM/

---------------------------------------------------------------
 File: Backtrace.app.dSYM/Contents/Resources/DWARF/Backtrace (arm64)
---------------------------------------------------------------
Looking up address: 0x0000000100004260 in .debug_info... found!

0x000382b7: Compile Unit: length = 0x000001b4  version = 0x0004  abbr_offset = 0x00000000  addr_size = 0x08  (next CU at 0x0003846f)

0x000382c2: TAG_compile_unit [110] *
             AT_producer( "Apple LLVM version 9.0.0 (clang-900.0.39.2)" )
             AT_language( DW_LANG_ObjC )
             AT_name( "..Backtrace/Backtrace/ViewController.m" )
             AT_stmt_list( 0x0000773c )
             AT_comp_dir( "../Backtrace" )
             AT_APPLE_optimized( true )
             AT_APPLE_major_runtime_vers( 0x02 )
             AT_low_pc( 0x0000000100004208 )
             AT_high_pc( 0x00000144 )

0x000383ad:     TAG_subprogram [115] *
                 AT_low_pc( 0x000000010000423c )
                 AT_high_pc( 0x00000070 )
                 AT_frame_base( reg29 )
                 AT_object_pointer( {0x000383c6} )
                 AT_name( "-[ViewController bar]" )
                 AT_decl_file( "../Backtrace/ViewController.m" )
                 AT_decl_line( 36 )
                 AT_prototyped( true )
                 AT_APPLE_optimized( true )
Line table dir : '../Backtrace'
Line table file: 'ViewController.m' line 0, column 20 with start address 0x0000000100004260

Looking up address: 0x0000000100004260 in .debug_frame... not found.

atos

atos -arch arm64 -o Backtrace 0x100004260
//这个行数不正确 暂不知原因
-[ViewController bar] (in BSBacktraceLogger) (ViewController.m:0)

第二种方式

#include <execinfo.h>
//定义一个指针数组
    void* callstack[128];
    //该函数用于获取当前线程的调用堆栈,获取的信息将会被存放在callstack中。
    //参数128用来指定callstack中可以保存多少个void* 元素。
    //函数返回值是实际获取的指针个数,最大不超过128大小在callstack中的指针实际是从堆栈中获取的返回地址,每一个堆栈框架有一个返回地址。
    int frames = backtrace(callstack, 128);
    //backtrace_symbols将从backtrace函数获取的信息转化为一个字符串数组.
    //参数callstack应该是从backtrace函数获取的数组指针,frames是该数组中的元素个数(backtrace的返回值)
    //函数返回值是一个指向字符串数组的指针,它的大小同callstack相同.每个字符串包含了一个相对于callstack中对应元素的可打印信息.
    char **strs = backtrace_symbols(callstack, frames);

    NSMutableArray *backtrace = [NSMutableArray arrayWithCapacity:frames];

    for (int i=0;i<frames;i++)
    {
        [backtrace addObject:[NSString stringWithUTF8String:strs[i]]];
    }
    //注意释放
    free(strs);

backtrace 源码在这里,需要的可以看下实现。

这个方式最简单,而且是已经解析过的,直接把这个数组上传就可以了。

第三种方式

统计函数调用堆栈一般分为3步:

  • 获取函数地址
  • 通过代码或者dSYM获取对应的符号地址
  • 拿到对应的代码信息

前面2种都是通过调用系统函数来获取的,第3种方式完全是通过自己的代码逻辑来进行获取。

通过thread_get_state函数获取指定线程的riprbp,再遍历所有的动态库,看rbp是否在当前的动态库里,在的话就解析动态库获取符号地址和字符地址。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 218,386评论 6 506
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,142评论 3 394
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 164,704评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,702评论 1 294
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,716评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,573评论 1 305
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,314评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,230评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,680评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,873评论 3 336
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,991评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,706评论 5 346
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,329评论 3 330
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,910评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,038评论 1 270
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,158评论 3 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,941评论 2 355

推荐阅读更多精彩内容