反汇编命令
:~/workspace/surf/android$ prebuilt/linux-x86/toolchain/arm-eabi-4.4.0/bin/arm-eabi-objdump -S -d out/target/product/msm8660_surf/obj/SHARED_LIBRARIES/libdummy-ril_intermediates/LINKED/libdummy-ril.so >libdummy-ril.txt
反汇编出来的只是code的静态地址。而不是runtime的地址!
所以,当获得某个crash的指针以后,需要获得runtime的maps表,然后看这个指针落在maps表中哪个so里面,用这个指针减去maps表中相应so的偏移量,就能得到具体的出错的code地址!
阅读(2054) | 评论(1) | 转发(0) |