技術分享 Android動態偵錯工具

來源:互聯網
上載者:User

標籤:

       寫程式的話,只要有思路,實現起來不會太難,而我們經常要做的是讀別人的程式,自己寫的程式如果沒有好的注釋的話,過一段時間以後,尚且不知道當時為什麼這麼寫,何況是別人寫的呢?在讀別人程式的時候,弄清楚程式的流程是很重要的,輸出程式的堆棧資訊,對弄清楚程式整個流程是非常有協助的。

       在java中,通過拋出異常,比如在Android的 ActivityManagerService.java中的startActivity中,通過new Exception(“print stack”).printStaceTrace()便能得到如下結果:

06-15 17:33:55.899 W/System.err(  252): java.lang.Exception: print trace

06-15 17:33:55.899 W/System.err(  252): at com.android.server.am.ActivityManagerService.startActivity(ActivityManagerService.java:2493)

06-15 17:33:55.899 W/System.err(  252): at android.app.ActivityManagerNative.onTransact(ActivityManagerNative.java:131)

06-15 17:33:55.899 W/System.err(  252): at com.android.server.am.ActivityManagerService.onTransact(ActivityManagerService.java:1750)

06-15 17:33:55.899 W/System.err(  252): at android.os.Binder.execTransact(Binder.java:338)

06-15 17:33:55.899 W/System.err(  252): at dalvik.system.NativeStart.run(Native Method)

把怎個調用流程弄清楚了,以前一直在想,為什麼別人可以再分析的時候,能夠知道程式跑哪去了,我想這在調試java程式不失為一種好的方式。

       對於C/C++的代碼,可以通過在函數中添加如下代碼:

#ifdef _ARM_

 

    LOGW("print stack");

 

    android::CallStack stack;

 

    stack.update(1, 100);

 

    stack.dump("");

 

#endif

便可以得到堆棧資訊了。比如在InputReader.cpp中的dispatchTouches開始處添加如下代碼,可以再LOG看到:

06-15 17:33:16.882 D/InputReader(  252): dump stack

06-15 17:33:16.882 D/CallStack(  252): #00  0x0x4c9557ea: <_ZN7android16TouchInputMapper15dispatchTouche***j>+0x0x4c955791

06-15 17:33:16.882 D/CallStack(  252): #01  0x0x4c95615c: <_ZN7android16TouchInputMapper4syncEx>+0x0x4c955ea5

06-15 17:33:16.882 D/CallStack(  252): #02  0x0x4c956214: <_ZN7android16TouchInputMapper7processEPKNS_8RawEventE>+0x0x4c9561e1

06-15 17:33:16.882 D/CallStack(  252): #03  0x0x4c956226: <_ZN7android21MultiTouchInputMapper7processEPKNS_8RawEventE>+0x0x4c956219

06-15 17:33:16.882 D/CallStack(  252): #04  0x0x4c958758: <_ZN7android11InputDevice7processEPKNS_8RawEventEj>+0x0x4c9586f1

06-15 17:33:16.882 D/CallStack(  252): #05  0x0x4c9587c0: <_ZN7android11InputReader28processEventsForDeviceLockedEiPKNS_8RawEventEj>+0x0x4c958779

06-15 17:33:16.882 D/CallStack(  252): #06  0x0x4c9593ec: <_ZN7android11InputReader19processEventsLockedEPKNS_8RawEventEj>+0x0x4c9593b1

06-15 17:33:16.882 D/CallStack(  252): #07  0x0x4c9595bc: <_ZN7android11InputReader8loopOnceEv>+0x0x4c959541

06-15 17:33:16.882 D/CallStack(  252): #08  0x0x4c94fd0a: <_ZN7android17InputReaderThread10threadLoopEv>+0x0x4c94fd01

06-15 17:33:16.883 D/CallStack(  252): #09  0x0x40151714: <_ZN7android6Thread11_threadLoopEPv>+0x0x401516a1

06-15 17:33:16.883 D/CallStack(  252): #10  0x0x401d2de2: <_ZN7android14AndroidRuntime15javaThreadShellEPv>+0x0x401d2d9d

06-15 17:33:16.883 D/CallStack(  252): #11  pc 00023d5a  /system/lib/libutils.so

06-15 17:33:16.883 D/CallStack(  252): #12  0x0x400ee118: <__thread_entry>+0x0x400ee0e4

06-15 17:33:16.883 D/CallStack(  252): #13  0x0x400edc68: <pthread_create>+0x0x400edbb0

我想如果瞭解過Android的JNI,我想打出上面的結果也就可想而知了。

       對於核心的堆棧,只要調用dump_stack(),就能打出堆棧資訊了。

       在Android中,如果瞭解Android的JNI,明白Linux的系統調用,知道java層怎麼到C/C++層,知道系統調用,那麼整個系統的調用流程也就明白了?想的太天真了,整個Android這麼大,就被這樣征服了,也太沒意思了,還折騰什嗎?路還遠著,從Android的C/S架構來說,這隻是明白了C跟S但方面的,真正複雜的,並不在這,而在相互之間的通訊,如果binder也弄明白了的話,那應該很容易把整個Android系統貫穿起來,may be,mey not?誰知道,反正我還沒有。

       最近頹了,連Linux mm都沒怎麼去學習了,也還沒有找到怎麼去量化系統的方法,叫我怎麼去做效能呀?

路漫漫其修遠兮,吾將上下而求索。

技術分享 Android動態偵錯工具

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.