3.2 堆栈跟踪工具 – 解析Bugly捕获报错 在Tools下拉菜单下选择Stacktrace Utility 可以打开工具面板: image.png 准备工作:指定符号表) 在Project Setting面板 -> Analysis -> Android Logcat Settings 中设置: image.png PS:打包时用的哪个就导入哪个,看你打包时的工程设置:Player -> Configuration image.png 若不...
有了符号表,接下来我们还需要NDK的addr2line⼯具。你可以在你的NDK⽬录下找到它:toolchains/arm-linux-androideabi-4.9/prebuilt/darwin-x86_64/bin/arm-linux-androideabi-addr2line OK,万事俱备,我们接下来就来解析⼀下第⼀条内存地址所对应的⽅法。./arm-linux-androideabi-addr2line -f -C -e...
libunity.0x285c48(Native Method) 注意关键信息'arm64-v8a' ABI: 'arm64' 这里指arm64的崩溃,找对应的arm64-v8a的符号表,其他符号表依这个逻辑查找;libil2cpp指libil2cpp.sym.so文件,libunity指libunity.sym.so so 文件位置:项目导出cache路径下 {项目编译后路径}\Temp\StagingArea\symbols 在unity的安装...
unity wasm符号表文件 unity 配表 一般的,策划给到的表格即配置表unity是无法直接使用的,需要我们程序做进一步处理,并读取和序列化。做配置表大多是将表格数据读取后序列化到一个bin文件即二进制文件里,然后在unity运行时去解析,反序列化。当然,这是相对高端技术,为了方便,和小型游戏使用,个人采用另外一种方式,即将...
上传符号表到 Firebase 两种方法。 通过gradle 上传 但是不知为何,libil2cpp 始终无法解析成功,符号文件的 uuid 应该是正确的,因为用第二种方法上传后,就可以解析。 Firebase 文档:获取 Android NDK 崩溃报告 通过firebase cli 命令上传,最后用这个方法才能解析 il2cpp.so。FIREBASE_APP_ID 在 Firebase Crashlytics ...
il2cpp符号需要通过代码拷贝到指定位置来获取。 最好在程序代码中添加个测试il2cpp闪退的接口,后续可以方便测试符号表解析是否正常,比如bugly的符号表上传后是否可以正常解析。 2.争取获取崩溃当时的logcat日志 如果闪退发生在已有的手机中: ...
为了能快速并准确地定位用户APP发生Crash的代码位置,Bugly使用符号表对APP发生Crash的程序堆栈进行解析和还原。 第一步: 先去Bugly下载最新版的SDK 附上连接BuglySDK下载 因为我们要接入Unity 所以选择下载Unity的 不要下错了 下载后解压出来是这个样子 这里面其他东西目前不需要 只需要将 bugly_unity.unitypackage 拖...
需要导出symbol.zip,导出方式下图选择public或者debugging
这个时候同时对libil2cpp.so文件进行加固,可以阻挡上面对于符号表的解析以及libil2cpp.so文件中重要的关键字段的解析,这里不再展示。2.2.2 global-metadata内存加密 对于第一代的落地加密方式,很容易在运行的时候在本地找到解密的global-metadata.dat文件,这个时候研发了内存加密方法,只是会在内存中进行解密,同时...