CN111258803B - 崩溃定位方法、装置及电子设备 - Google Patents

崩溃定位方法、装置及电子设备 Download PDF

Info

Publication number
CN111258803B
CN111258803B CN202010088314.7A CN202010088314A CN111258803B CN 111258803 B CN111258803 B CN 111258803B CN 202010088314 A CN202010088314 A CN 202010088314A CN 111258803 B CN111258803 B CN 111258803B
Authority
CN
China
Prior art keywords
software tool
tool development
address
target software
crash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010088314.7A
Other languages
English (en)
Other versions
CN111258803A (zh
Inventor
熊勋泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ByteDance Network Technology Co Ltd
Original Assignee
Beijing ByteDance Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ByteDance Network Technology Co Ltd filed Critical Beijing ByteDance Network Technology Co Ltd
Priority to CN202010088314.7A priority Critical patent/CN111258803B/zh
Publication of CN111258803A publication Critical patent/CN111258803A/zh
Application granted granted Critical
Publication of CN111258803B publication Critical patent/CN111258803B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本公开实施例提供了一种崩溃定位方法、装置及电子设备,属于计算机应用技术领域,该方法包括:监听目标应用程序的运行状态;在监听到崩溃时,提取崩溃堆栈的地址;获取目标软件工具开发包的函数地址;判断所述崩溃堆栈的地址是否与所述目标软件工具开发包的函数地址相匹配;若所述崩溃堆栈的地址与所述目标软件工具开发包的函数地址相匹配,则定位发生所述崩溃的软件工具开发包是所述目标软件工具开发包,反之则定位发生所述崩溃的软件工具开发包不是所述目标软件工具开发包。通过本公开的方案,可以主动监听崩溃并及时定位发生崩溃的软件工具开发包,提高了崩溃定位方案的时效性和准确性。

Description

崩溃定位方法、装置及电子设备
技术领域
本公开涉及计算机应用技术领域,尤其涉及一种崩溃定位方法、装置及电子设备。
背景技术
现有的电子设备内安装有多个应用程序(APPlication,简称APP),应用程序通常由第三方提供。应用程序启动后,可能因为各种原因导致APP崩溃,例如设备碎片化、带宽限制、网络变化、内存管理、用户过多、代码错误或第三方服务等可能原因。在制作软件工具开发包(Software Development Kit,简称SDK)时,第三方不会同时提供用于解析崩溃的函数符号。APP发生崩溃后,现有的崩溃处理方式是由APP用户向第三方服务器反馈崩溃问题描述信息,第三方根据服务器接收的崩溃问题描述信息,对崩溃进行跟踪定位与修复操作。受第三方操作进度影响,现有的崩溃解析方案存在定位不及时或者不准确的技术问题。
可见,现有的崩溃定位方案存在定位不及时或者不准确的技术问题。
发明内容
有鉴于此,本公开实施例提供一种崩溃定位方法、装置及电子设备,至少部分解决现有技术中存在的问题。
第一方面,本公开实施例提供了一种崩溃定位方法,包括:
监听目标应用程序的运行状态;
在监听到崩溃时,提取崩溃堆栈的地址;
获取目标软件工具开发包的函数地址;
判断所述崩溃堆栈的地址是否与所述目标软件工具开发包的函数地址相匹配;
若所述崩溃堆栈的地址与所述目标软件工具开发包的函数地址相匹配,则定位发生所述崩溃的软件工具开发包是所述目标软件工具开发包;
若所述崩溃堆栈的地址与所述目标软件工具开发包的函数地址不匹配,则确定发生所述崩溃的软件工具开发包不是所述目标软件工具开发包。
根据本公开实施例的一种具体实现方式,所述获取目标软件工具开发包的函数地址的步骤,包括:
获取所述目标软件工具开发包的函数地址区间;
所述判断所述崩溃堆栈的地址是否与所述目标软件工具开发包的函数地址相匹配的步骤,包括:
判断所述崩溃堆栈的地址是否位于所述目标软件工具开发包的函数地址区间内。
根据本公开实施例的一种具体实现方式,所述获取所述目标软件工具开发包的函数地址区间的步骤,包括:
获取所述目标软件工具开发包的首函数地址和尾函数地址;
根据所述首函数地址和尾函数地址得到所述目标软件工具开发包的函数地址区间。
根据本公开实施例的一种具体实现方式,所述获取所述目标软件工具开发包的首函数地址和尾函数地址的步骤,包括:
在所述目标软件工具开发包的编译文件列表中的第一个位置的文件中写回调函数,得到所述首函数地址;
在所述目标软件工具开发包的编译文件列表中的最后一个位置的文件中写回调函数,得到所述尾函数地址。
根据本公开实施例的一种具体实现方式,所述监听目标应用程序的运行状态的步骤之前,所述方法还包括:
调整所述目标软件工具开发包的编译文件序列,使得文件名包含第一关键字的文件位于所述编译文件列表的第一个位置,以及,文件名包含第二关键字的文件位于所述编译文件列表的最后一个位置;
其中,所述第一关键字包括起始、开始、Begin中的至少一个,所述第二关键字包含结束、结尾、End中的至少一个。
根据本公开实施例的一种具体实现方式,所述定位发生所述崩溃的软件工具开发包是所述目标软件工具开发包的步骤之后,所述方法还包括:
发送崩溃解析请求至所述目标应用程序对应的服务器;
接收所述服务器基于所述崩溃解析请求返回的所述目标应用程序的函数符号。
第二方面,本公开实施例提供了一种崩溃定位装置,包括:
监听模块,用于监听目标应用程序的运行状态;
提取模块,用于在监听到崩溃时,提取崩溃堆栈的地址;
获取模块,用于获取目标软件工具开发包的函数地址;
判断模块,用于判断所述崩溃堆栈的地址是否与所述目标软件工具开发包的函数地址相匹配;
若所述崩溃堆栈的地址与所述目标软件工具开发包的函数地址相匹配,则定位发生所述崩溃的软件工具开发包是所述目标软件工具开发包;
若所述崩溃堆栈的地址与所述目标软件工具开发包的函数地址不匹配,则确定发生所述崩溃的软件工具开发包不是所述目标软件工具开发包。
根据本公开实施例的一种具体实现方式,所述获取模块用于:
获取所述目标软件工具开发包的函数地址区间;
所述判断模块用于:
判断所述崩溃堆栈的地址是否位于所述目标软件工具开发包的函数地址区间内。
第三方面,本公开实施例还提供了一种电子设备,该电子设备包括:
至少一个处理器;以及,
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述第一方面或第一方面的任一实现方式中的多媒体处理方法。
第四方面,本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述第一方面或第一方面的任一实现方式中的崩溃定位方法。
第五方面,本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述第一方面或第一方面的任一实现方式中的崩溃定位方法。
本公开实施例中的崩溃定位方案,包括:监听目标应用程序的运行状态;在监听到崩溃时,提取崩溃堆栈的地址;获取目标软件工具开发包的函数地址;判断所述崩溃堆栈的地址是否与所述目标软件工具开发包的函数地址相匹配;若所述崩溃堆栈的地址与所述目标软件工具开发包的函数地址相匹配,则定位发生所述崩溃的软件工具开发包是所述目标软件工具开发包,反之则定位发生所述崩溃的软件工具开发包不是所述目标软件工具开发包。通过本公开的方案,可以主动监听崩溃并及时定位发生崩溃的软件工具开发包,提高了崩溃定位方案的时效性和准确性。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本公开实施例提供的一种崩溃定位方法的流程示意图;
图2为本公开实施例提供的一种崩溃定位装置的结构示意图;
图3为本公开实施例提供的电子设备示意图。
具体实施方式
下面结合附图对本公开实施例进行详细描述。
以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
本公开实施例提供一种崩溃定位方法。本实施例提供的崩溃定位方法可以由一计算装置来执行,该计算装置可以实现为软件,或者实现为软件和硬件的组合,该计算装置可以集成设置在服务器、终端设备等中。
参见图1,本公开实施例提供的一种崩溃定位方法,包括:
S101,监听目标应用程序的运行状态;
本公开实施例提供的崩溃定位方法,用于应用程序运行过程中对引发崩溃的软件工具开发包SDK进行定位。一个应用程序可能对应至少一个SDK,在监听到应用程序发生崩溃时,需要定位引发崩溃的SDK。本实施例提供的崩溃定位方法,可以应用于SDK监控方的电子设备,将该电子设备监控的SDK定义为目标软件空间开发包,将该SDK所对应的应用程序定义为目标应用程序。SDK监控方的电子设备可以同时监控一个或者多个SDK。
具体的,电子设备可以实时或者周期性地监听目标应用程序的运行状态,以及时发现应用程序中的崩溃,电子设备可以通过监听堆栈信息来监控运行状态。
S102,在监听到崩溃时,提取崩溃堆栈的地址;
若监听到崩溃,则可以先确定崩溃堆栈,从中提取该崩溃堆栈的地址。当然,电子设备也可以接收目标应用程序的用户终端发送的崩溃提示,基于所接收到的崩溃提示来确定崩溃堆栈,并提取崩溃堆栈的地址。
S103,获取目标软件工具开发包的函数地址;
电子设备在监听到崩溃后,还需要获取所监控的目标软件工具开发包对应的函数地址。该函数地址可以为完整的函数地址序列,也可以为仅包含首函数和尾函数的函数地址区间。
当然,电子设备也可以预先存储所监控的目标软件工具开发包的函数地址,在监听到崩溃时直接从本地获取该目标软件工具开发包的函数地址。
S104,判断所述崩溃堆栈的地址是否与所述目标软件工具开发包的函数地址相匹配;
若所述崩溃堆栈的地址与所述目标软件工具开发包的函数地址相匹配,则执行步骤S105,定位发生所述崩溃的软件工具开发包是所述目标软件工具开发包;
若所述崩溃堆栈的地址与所述目标软件工具开发包的函数地址不匹配,则执行步骤S106,定位发生所述崩溃的软件工具开发包不是所述目标软件工具开发包。
电子设备依据上述步骤获取崩溃堆栈地址,以及目标软件工具开发包的函数地址后,即可判断该崩溃堆栈的地址是否与目标软件工具开发包的函数地址相匹配,以确定所监听到的崩溃是否由目标软件工具开发包引发。
具体的,崩溃堆栈的地址与目标软件工具开发包的函数地址相匹配的实现方式可以有多种,例如,崩溃堆栈的地址和函数地址均存在相同的关键字段,或者,崩溃堆栈的地址与函数地址全部或者部分相同,或者,崩溃堆栈的地址落在函数地址区间内。
若确定崩溃堆栈的地址与目标SDK的地址匹配,则可以直接定位该目标SDK即是发生该崩溃的SDK。这种情况下,电子设备可以:
发送崩溃解析请求至所述目标应用程序对应的服务器;
接收所述服务器基于所述崩溃解析请求返回的所述目标应用程序的函数符号。
即电子设备确定目标应用程序内引发崩溃的目标SDK后,可以直接向目标应用程序的服务器发送崩溃解析请求,以使得服务器返回对应的函数符号,以解析崩溃的具体位置或者类型,进行解析和修复。
反之,若崩溃堆栈的地址与目标SDK的地址不匹配,则确定目标SDK不是发生该崩溃的SDK。此时,电子设备可以不作任何处理,或者电子设备也可以将崩溃地址与该电子设备监控的其他SDK的函数地址相比较,或者直接向该应用程序的服务器反馈该崩溃信息,以使得服务器进行主动解析或者修复。
上述本发明实施例提供的崩溃定位方法,在监听到崩溃时提取崩溃堆栈的地址和目标软件工具开发包的函数地址,通过所述崩溃堆栈的地址与所述目标软件工具开发包的函数地址匹配的匹配状态来定位发生所述崩溃的软件工具开发包是否为所述目标软件工具开发包。通过本公开的方案,可以主动监听崩溃并及时定位发生崩溃的软件工具开发包,提高了崩溃定位方案的时效性和准确性。
在上述实施例的基础上,本公开实施例还提供一种具体实现方式,主要对获取函数地址的步骤作了进一步限定。具体的,S103所述的,获取目标软件工具开发包的函数地址的步骤,可以包括:
获取所述目标软件工具开发包的函数地址区间;
步骤S104所述的,判断所述崩溃堆栈的地址是否与所述目标软件工具开发包的函数地址相匹配,可以包括:
判断所述崩溃堆栈的地址是否位于所述目标软件工具开发包的函数地址区间内。
本实施方式中,所获取的目标软件工具开发包的函数地址为函数地址区间,将崩溃堆栈的地址是否位于函数地址区间内作为判断依据。
具体的,所述获取所述目标软件工具开发包的函数地址区间的步骤,可以包括:
获取所述目标软件工具开发包的首函数地址和尾函数地址;
根据所述首函数地址和尾函数地址得到所述目标软件工具开发包的函数地址区间。
考虑到目标软件工具开发包的函数地址之间的关联性,确定函数地址区间的操作可以简化为获取整个函数地址列表的首函数地址和尾函数地址。即电子设备获取目标软件工具开发包的函数地址区间时,只需要获取目标软件工具开发包的首函数地址和尾函数地址,将二者整合即可得到该目标软件工具开发包的函数地址区间。
进一步的,所述获取所述目标软件工具开发包的首函数地址和尾函数地址的步骤,可以包括:
在所述目标软件工具开发包的编译文件列表中的第一个位置的文件中写回调函数,得到所述首函数地址;
在所述目标软件工具开发包的编译文件列表中的最后一个位置的文件中写回调函数,得到所述尾函数地址。
目标软件工具开发包对应编译文件列表,在该编译文件列表中的第一个位置的文件对应首函数地址,最后一个位置的文件对应尾函数地址。通过在第一个位置的文件和最后一个位置的文件内写回调函数,即可获得对应的首函数地址和尾函数地址。
相应的,为保证获取的函数地址区间的准确性,在所述监听目标应用程序的运行状态的步骤之前,所述方法还可以包括:
调整所述目标软件工具开发包的编译文件序列,使得文件名包含第一关键字的文件位于所述编译文件列表的第一个位置,以及,文件名包含第二关键字的文件位于所述编译文件列表的最后一个位置;
其中,所述第一关键字包括起始、开始、Begin中的至少一个,所述第二关键字包含结束、结尾、End中的至少一个。
调整编译文件序列,使得首函数对应文件位于编译文件列表的第一个位置,且尾函数对应文件位于编译文件列表的最后一个位置,即可保证所获得的目标软件工具开发包的函数地址区间的准确性。
下面将提供一种具体的实施方式,来解释崩溃定位的全部过程。
首先,调整编译文件序列。
在打包SDK的持续集成平台中,每次打包前自动执行一个脚本;
脚本将修改XXX.xcodeproj工程目录下的project.pbxproj文件;
修改project.pbxproj的【/*Begin PBXSourcesBuildPhase section*/”】字段下的files数据从而达到调整编译文件序列的目的。
通过尝试发现pod库生成的target配置中,Sources是根据文件名进行字典排序。通过文件命名,来确保XXBegain.m和XXEnd.m对应的文件一定在首尾引入。
其次,监听应用程序的崩溃信息。
在异常捕获到的堆栈中,提取崩溃栈的地址信息。可以通过第三方平台来收集应用程序的程序崩溃信息,但是一般情况下收集到的崩溃信息是无法直接解析的,都是一些16进制的内存地址,由于没有对应的函数符号,无法准确定位到出错的代码。
接着,获取目标SDK的函数地址区间
通过MachOView等工具可以看到所加载的静态库是一段连续地址,获取第一个函数地址和最后一个函数地址,就得到了函数地址区间。
具体的,在Compile Sources的文件列表中第一个.m文件写一个函数返回该函数地址,此地址即是SDK的第一个函数地址。同理,可以获取到SDK的最后一个函数地址。
最后,确定崩溃堆栈的地址在目标SDK的函数地址区间内。
.dSYM为后缀的文件就是符号文件,里面存储着程序的符号表,也就是函数和内存地址的对应关系,有了这个符号文件,就可以通过崩溃信息中的内存地址解析出具体的出错代码。每次打包应用程序生成的符号文件都可能不一样,崩溃发生在应用程序的哪个版本对应的SDK,就使用该版本的符号文件解析崩溃代码。
通常出于安装包大小的考量,打包好之后的App安装包和符号文件是分开来的,所以应用程序包中没有符号文件,因此线上版本的应用程序产生崩溃时只能得到崩溃地址,具体的解析工作还需拿到对应的dSYM符号文件之后才能进行。本地开发时符号文件就在本地,所以出现崩溃时Xcode打印出来的崩溃信息能看到具体的崩溃代码。
与上面的方法实施例相对应,参见图2,本公开实施例还提供了一种崩溃定位装置20,包括:
监听模块201,用于监听目标应用程序的运行状态;
提取模块202,用于在监听到崩溃时,提取崩溃堆栈的地址;
获取模块203,用于获取目标软件工具开发包的函数地址;
判断模块204,用于判断所述崩溃堆栈的地址是否与所述目标软件工具开发包的函数地址相匹配;
若所述崩溃堆栈的地址与所述目标软件工具开发包的函数地址相匹配,则定位发生所述崩溃的软件工具开发包是所述目标软件工具开发包;
若所述崩溃堆栈的地址与所述目标软件工具开发包的函数地址不匹配,则确定发生所述崩溃的软件工具开发包不是所述目标软件工具开发包。
根据本公开实施例的一种具体实现方式,所述获取模块203用于:
获取所述目标软件工具开发包的函数地址区间;
所述判断模块204用于:
判断所述崩溃堆栈的地址是否位于所述目标软件工具开发包的函数地址区间内。
图2所示装置可以对应的执行上述方法实施例中的内容,本实施例未详细描述的部分,参照上述方法实施例中记载的内容,在此不再赘述。
参见图3,本公开实施例还提供了一种电子设备30,该电子设备包括:
至少一个处理器;以及,
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述方法实施例中的崩溃定位方法。
本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述方法实施例中的崩溃定位方法。
本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述方法实施例中的的崩溃定位方法。
下面参考图3,其示出了适于用来实现本公开实施例的电子设备30的结构示意图。本公开实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图3示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图3所示,电子设备30可以包括处理装置(例如中央处理器、图形处理器等)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储装置308加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有电子设备30操作所需的各种程序和数据。处理装置301、ROM 302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
通常,以下装置可以连接至I/O接口305:包括例如触摸屏、触摸板、键盘、鼠标、图像传感器、麦克风、加速度计、陀螺仪等的输入装置306;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置307;包括例如磁带、硬盘等的存储装置308;以及通信装置309。通信装置309可以允许电子设备30与其他设备进行无线或有线通信以交换数据。虽然图中示出了具有各种装置的电子设备30,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置309从网络上被下载和安装,或者从存储装置308被安装,或者从ROM 302被安装。在该计算机程序被处理装置301执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取至少两个网际协议地址;向节点评价设备发送包括所述至少两个网际协议地址的节点评价请求,其中,所述节点评价设备从所述至少两个网际协议地址中,选取网际协议地址并返回;接收所述节点评价设备返回的网际协议地址;其中,所获取的网际协议地址指示内容分发网络中的边缘节点。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收包括至少两个网际协议地址的节点评价请求;从所述至少两个网际协议地址中,选取网际协议地址;返回选取出的网际协议地址;其中,接收到的网际协议地址指示内容分发网络中的边缘节点。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
应当理解,本公开的各部分可以用硬件、软件、固件或它们的组合来实现。
以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以权利要求的保护范围为准。

Claims (7)

1.一种崩溃定位方法,其特征在于,包括:
监听目标应用程序的运行状态;
在监听到崩溃时,提取崩溃堆栈的地址;
获取目标软件工具开发包的函数地址;
判断所述崩溃堆栈的地址是否与所述目标软件工具开发包的函数地址相匹配;
若所述崩溃堆栈的地址与所述目标软件工具开发包的函数地址相匹配,则定位发生所述崩溃的软件工具开发包是所述目标软件工具开发包;
若所述崩溃堆栈的地址与所述目标软件工具开发包的函数地址不匹配,则确定发生所述崩溃的软件工具开发包不是所述目标软件工具开发包;所述获取目标软件工具开发包的函数地址的步骤,包括:
获取所述目标软件工具开发包的函数地址区间;
所述判断所述崩溃堆栈的地址是否与所述目标软件工具开发包的函数地址相匹配的步骤,包括:
判断所述崩溃堆栈的地址是否位于所述目标软件工具开发包的函数地址区间内;
所述监听目标应用程序的运行状态的步骤之前,所述方法还包括:
调整所述目标软件工具开发包的编译文件序列,使得文件名包含第一关键字的文件位于所述编译文件列表的第一个位置,以及,文件名包含第二关键字的文件位于所述编译文件列表的最后一个位置,以用于获得目标软件工具开发包的函数地址区间;
其中,所述第一关键字包括起始、开始、Begin中的至少一个,所述第二关键字包含结束、结尾、End中的至少一个。
2.根据权利要求1所述的方法,其特征在于,所述获取所述目标软件工具开发包的函数地址区间的步骤,包括:
获取所述目标软件工具开发包的首函数地址和尾函数地址;
根据所述首函数地址和尾函数地址得到所述目标软件工具开发包的函数地址区间。
3.根据权利要求2所述的方法,其特征在于,所述获取所述目标软件工具开发包的首函数地址和尾函数地址的步骤,包括:
在所述目标软件工具开发包的编译文件列表中的第一个位置的文件中写回调函数,得到所述首函数地址;
在所述目标软件工具开发包的编译文件列表中的最后一个位置的文件中写回调函数,得到所述尾函数地址。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述定位发生所述崩溃的软件工具开发包是所述目标软件工具开发包的步骤之后,所述方法还包括:
发送崩溃解析请求至所述目标应用程序对应的服务器;
接收所述服务器基于所述崩溃解析请求返回的所述目标应用程序的函数符号。
5.一种崩溃定位装置,其特征在于,包括:
监听模块,用于监听目标应用程序的运行状态;
提取模块,用于在监听到崩溃时,提取崩溃堆栈的地址;
获取模块,用于获取目标软件工具开发包的函数地址;
判断模块,用于判断所述崩溃堆栈的地址是否与所述目标软件工具开发包的函数地址相匹配;
若所述崩溃堆栈的地址与所述目标软件工具开发包的函数地址相匹配,则定位发生所述崩溃的软件工具开发包是所述目标软件工具开发包;
若所述崩溃堆栈的地址与所述目标软件工具开发包的函数地址不匹配,则确定发生所述崩溃的软件工具开发包不是所述目标软件工具开发包;
所述获取模块用于:
获取所述目标软件工具开发包的函数地址区间;
所述判断模块用于:
判断所述崩溃堆栈的地址是否位于所述目标软件工具开发包的函数地址区间内;
所述获取模块还用于:
调整所述目标软件工具开发包的编译文件序列,使得文件名包含第一关键字的文件位于所述编译文件列表的第一个位置,以及,文件名包含第二关键字的文件位于所述编译文件列表的最后一个位置,以用于获得目标软件工具开发包的函数地址区间;
其中,所述第一关键字包括起始、开始、Begin中的至少一个,所述第二关键字包含结束、结尾、End中的至少一个。
6.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述权利要求1-4中任一项所述的崩溃定位方法。
7.一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述权利要求1-4中任一项所述的崩溃定位方法。
CN202010088314.7A 2020-02-12 2020-02-12 崩溃定位方法、装置及电子设备 Active CN111258803B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010088314.7A CN111258803B (zh) 2020-02-12 2020-02-12 崩溃定位方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010088314.7A CN111258803B (zh) 2020-02-12 2020-02-12 崩溃定位方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN111258803A CN111258803A (zh) 2020-06-09
CN111258803B true CN111258803B (zh) 2023-03-28

Family

ID=70949455

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010088314.7A Active CN111258803B (zh) 2020-02-12 2020-02-12 崩溃定位方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN111258803B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113835912B (zh) * 2020-06-24 2024-02-09 北京新氧科技有限公司 应用程序的崩溃信息处理方法及设备
CN114020505B (zh) * 2021-10-19 2022-12-23 北京五八信息技术有限公司 一种数据处理方法、装置、电子设备及存储介质
CN114840400A (zh) * 2022-04-14 2022-08-02 北京字节跳动网络技术有限公司 异常组件的识别方法、装置、设备、存储介质及程序产品

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108089977A (zh) * 2017-11-28 2018-05-29 维沃移动通信有限公司 一种应用程序的异常处理方法、装置及移动终端
CN108121651A (zh) * 2016-11-28 2018-06-05 宁波市镇海甬讯信息科技有限公司 计算机软件崩溃信息的自动分析方法和装置
CN108334515A (zh) * 2017-01-20 2018-07-27 阿里巴巴集团控股有限公司 一种处理崩溃文件中堆栈地址的方法、装置及系统
WO2018236141A1 (ko) * 2017-06-20 2018-12-27 넷마블 주식회사 크래시 리포트 그룹핑 방법, 서버 및 컴퓨터 프로그램
CN109445973A (zh) * 2018-09-26 2019-03-08 中国平安人寿保险股份有限公司 定位应用程序崩溃的方法及装置
CN110489345A (zh) * 2019-08-08 2019-11-22 北京字节跳动网络技术有限公司 一种崩溃聚合方法、装置、介质和设备
CN110764945A (zh) * 2019-10-23 2020-02-07 北京博睿宏远数据科技股份有限公司 一种崩溃日志处理方法、装置、设备和存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9262250B2 (en) * 2011-12-12 2016-02-16 Crashlytics, Inc. System and method for data collection and analysis of information relating to mobile applications

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108121651A (zh) * 2016-11-28 2018-06-05 宁波市镇海甬讯信息科技有限公司 计算机软件崩溃信息的自动分析方法和装置
CN108334515A (zh) * 2017-01-20 2018-07-27 阿里巴巴集团控股有限公司 一种处理崩溃文件中堆栈地址的方法、装置及系统
WO2018236141A1 (ko) * 2017-06-20 2018-12-27 넷마블 주식회사 크래시 리포트 그룹핑 방법, 서버 및 컴퓨터 프로그램
CN108089977A (zh) * 2017-11-28 2018-05-29 维沃移动通信有限公司 一种应用程序的异常处理方法、装置及移动终端
CN109445973A (zh) * 2018-09-26 2019-03-08 中国平安人寿保险股份有限公司 定位应用程序崩溃的方法及装置
CN110489345A (zh) * 2019-08-08 2019-11-22 北京字节跳动网络技术有限公司 一种崩溃聚合方法、装置、介质和设备
CN110764945A (zh) * 2019-10-23 2020-02-07 北京博睿宏远数据科技股份有限公司 一种崩溃日志处理方法、装置、设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于符号执行的自动利用生成系统;万云鹏等;《计算机系统应用》;20171015(第10期);全文 *

Also Published As

Publication number Publication date
CN111258803A (zh) 2020-06-09

Similar Documents

Publication Publication Date Title
CN111258803B (zh) 崩溃定位方法、装置及电子设备
CN110764945B (zh) 一种崩溃日志处理方法、装置、设备和存储介质
CN111813641B (zh) 崩溃信息收集的方法、装置、介质和设备
CN111736918B (zh) 埋点配置方法、装置及电子设备
CN111290797A (zh) 页面切换方法、客户端、服务器、电子设备和系统
CN111198777A (zh) 数据处理方法、装置、终端及存储介质
CN111309304B (zh) 一种生成idl文件的方法、装置、介质和电子设备
CN109902726B (zh) 简历信息处理方法及装置
CN112291121B (zh) 一种数据处理方法及相关设备
CN111414308B (zh) 应用程序包的处理方法和应用程序的运行方法、装置
CN111177260A (zh) 数据库远程复制方法、装置及电子设备
CN111708680A (zh) 报错信息解析方法、装置、电子设备及存储介质
CN111198853B (zh) 数据处理方法、装置、电子设备及计算机可读存储介质
CN110889116A (zh) 一种广告拦截方法、装置及电子设备
CN111625326B (zh) 任务管线执行方法、装置及电子设备
CN113760768A (zh) 一种测试方法、监控平台、电子设备及存储介质
CN113176989A (zh) 日志文件的解析方法、装置、设备及存储介质
CN111736919A (zh) 埋点检查方法、装置及电子设备
CN112559394B (zh) 系统库访问方法、装置以及电子设备
CN116225639B (zh) 任务分配方法、装置、电子设备及可读存储介质
CN116382597B (zh) 车辆运行数据存储方法、设备和计算机介质
CN114564226B (zh) 代码部署方法、装置、电子设备及可读存储介质
CN114781567B (zh) 检测设备安装方法、装置、电子设备及可读存储介质
CN116561015B (zh) 地图应用测试方法、电子设备与计算机可读介质
CN112416859B (zh) 一种用于iOS应用内的意见反馈方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant