iOS分析友盟错误报告
2014-03-20 13:59
225 查看
如何解析这些地址呢?
首先在编译App的时候会生成两个文件.app和.DSYM, 需要把这两个文件放在同一目录下.
然后在命令行中输入如下命令:
atos -arch i386 -o Book_kaogu.app/Book_kaogu 0x000235f3
就会解析地址得到代码信息,如下
注意:在上面的命令中我用的是i386,也可以根据你生成.App情况来选择使用armv6或者armv7
以下是三者区别:
Armv6 binaries are needed if you're targeting iPhone3G.
Armv7 binaries are desirable if you're targeting iPhone3GS/4 or iPad.
i386 binares are needed if you intent to run your code at the Simulator.
相关文章推荐
- Nagios 监控系统架设全攻略
- IOS沙盒(sandbox)机制和文件操作
- iOS沙盒(sandbox)机制及获取沙盒路径
- iOS iPhone 开发中的文件读写及数据存储
- iOS Push通知资料.
- 【2】nagios从零学习使用 - cacti做图
- 安装iOS-Universal-Framework
- ios版本和设备类型的判断
- iOS程序发布 生成ad hoc证书
- IOS开发——3.5/4英寸屏幕适配
- ios开发点滴-关于xib效果和模拟器效果跑出来错位的问题
- iOS学习笔记——滚动视图(scrollView)
- iOS开发之静态库的制作
- iOS 页面传值4种方式(一) 之全局变量
- ios中arc的设置与使用
- iOS常见异常Exec_Bad_Access问题解决办法
- iOS中NSUserDefaults的用法(轻量级本地数据存储)
- iOS内核初探(别人的分析研究)
- ios 常用第三方类库
- wordpress使用短代码(Shortcode)插入优酷,土豆视频支持ios