dump_syms在项目中已经提供,在breakpad-chrome_99\src\tools\windows\binaries下,minidump_stackwalk没有提供,需要我们自己编译。 ps: minidump_stackwalk最好是和写dump库(crash_generation_client/crash_generation_server)是一个版本,因为breakpad 版本不同,可能dump格式有小改动,如果写dump引用的是chrome_99分支,mini...
src/common/windows pdb_source_line_writer.cc pe_util.h 2 changes: 1 addition & 1 deletion 2 src/common/windows/pdb_source_line_writer.cc Original file line numberDiff line numberDiff line change @@ -1050,7 +1050,7 @@ bool PDBSourceLineWriter::PrintFrameDataUsingEXE() { bool PDBSou...
通过dump_syms.exe将pdb转换为sym文件后,在使用minidump_stackwalk.exe来进行分析,同时要注意minidump_stackwalk.exe需要使用在linux下使用BreakPad源码编译才可以分析dump文件。 === End
dump_syms now supports dumping DWARF debug information in Windows PE files Changed Use the last version of symbolic (11) and various other crates Fixed Avoid underflows when infering the length of the last line in a function Do not emit INLINE_ORIGIN directives where the name is made entir...
errors << "DumpSyms: breakpad support not available in this build" << endl; return false; } #else // Breakpad support #if defined(WIN32) #include <stdio.h> #include <string> #include "BreakPad.h" #include "FindFile.h" #include "common/windows/pdb_source_line_writer.h" using google...
Qt这篇文章里面提到的dump_syms.exe来转换pdb为sym,再用minidump_stackwalk.exe来进行分析,结果比VS好一点,但全定位到BreakPad的代码上去了... 最后终于从这里(http://stackoverflow.com/questions/33939009/useless-dumps-in-google-breakpad)找到了原因,那就是Windows下的minidump_stackwalk不好使,得在linux下自己...
Windows 环境:window10 x64, vs2019, cmake3.20, c++11及以上 方法一:VS2019 程序中加入生成minidump文件代码: #ifdef WIN32 #define WIN32_LEAN_AND_MEAN #include "Windows.h" #include "DbgHelp.h" // static LONG _stdcall ExceptionFilter(LPEXCEPTION_POINTERS lpExceptionInfo); ...
6) 用dump_syms解析.so文件。命令: adb shell cd /data/local/tmp ./dump_syms /sdcard/libgame.so > /sdcard/libgame.so.sym exit 7) 将解析出来的符号文件提取出来。命令:adb pull /sdcard/libgame.so.sym xxxx\xxxx 8) 用ue等工具,将提取出来的符号文件打开,里面有指纹识别信息。以此指纹信息建立...
6) 用dump_syms解析.so文件。命令: adb shell cd /data/local/tmp ./dump_syms /sdcard/libgame.so > /sdcard/libgame.so.sym exit 7) 将解析出来的符号文件提取出来。命令:adb pull /sdcard/libgame.so.sym xxxx\xxxx 8) 用ue等工具,将提取出来的符号文件打开,里面有指纹识别信息。以此指纹信息建立...
dump_syms用于从可执行程序中抽取出调试符号保存到syms符号文件中,而minidump_stackwalk则根据syms文件来分析mini dump文件,得到一个可读性强的崩溃调用堆栈。由于我的工程是基于Qt的,所以我直接利用了Github上面的一个开源项目进行编译。这个项目针对Qt剔除了一些无用的头文件,并对源代码做了稍微的调整。