源地址: http://evil4emperor.diandian.com/post/2012-05-28/21001400
iOS分析友盟错误报告
在友盟中统计了许多的App的数据,当然也会有好多的Crash报告,如下图,但是这样不知道如何定位错误,所以研究了一下.
如何解析这些地址呢?
首先在编译App的时候会生成两个文件.app和.DSYM, 需要把这两个文件放在同一目录下.
然后在命令行中输入如下命令:
1
|
atos -arch i386 -o Book_kaogu.app/Book_kaogu 0x000235f3 |
就会解析地址得到代码信息,如下
注意:在上面的命令中我用的是i386,也可以根据你生成.App情况来选择使用armv6或者armv7
以下是三者区别:
-
Armv6 binaries are needed if you're targeting iPhone3G.
-
Armv7 binaries are desirable if you're targeting iPhone3GS/4 or iPad.
-
i386 binares are needed if you intent to run your code at the Simulator.