做贷款的网站,wordpress 能上传apk吗,dedecms源码下载,邢台哪有学做网站的手游频繁崩溃”闪退”#xff1f; 从程序上找原因 作为玩家#xff0c;当游戏crash的时候是什么心情#xff0c;如果这个游戏玩起来还不错的话#xff0c;那我可能还会打开第二次#xff0c;如果这个游戏一般的话我可能直接怒删了。当多次出现闪退crash的时候#xff0c;… 手游频繁崩溃”闪退” 从程序上找原因 作为玩家当游戏crash的时候是什么心情如果这个游戏玩起来还不错的话那我可能还会打开第二次如果这个游戏一般的话我可能直接怒删了。当多次出现闪退crash的时候这种糟糕的体验很容易让用户流失造成很大的损失。但是作为测试人员面对如此棘手的事情首先要做的是协助开发组解决问题。没错第一件要做的事情就是去定位crash发生的代码逻辑到底是哪个文件的哪一段函数逻辑导致了这个crash问题。因此我们需要去尽量重现crash场景收集解析crash日志以此定位到具体到游戏代码逻辑中寻找导致crash的原因改善项目的质量和体验。本文阐述在App crash产生的原理收集和解析过程旨在经验积累与大家分享。 一crash产生的原因 当iOS/Android设备上的App应用闪退时操作系统会生成一个crash日志保存在设备上。crash日志上有很多有用的信息比如每个正在执行线程的完整堆栈跟踪信息和内存映像这样就能够通过解析这些信息进而定位crash发生时的代码逻辑从而找到App闪退的原因。通常来说crash产生来源于两种问题违反iOS系统规则导致的crash和App代码逻辑BUG导致的crash下面分别对他们进行分析。 1.1违反iOS系统规则包括三种类型 (1) 内存报警闪退 当iOS检测到内存过低时它的VM系统会发出低内存警告通知尝试回收一些内存如果情况没有得到足够的改善iOS会终止后台应用以回收更多内存最后如果内存还是不足那么正在运行的应用可能会被终止掉。在Debug模式下可以主动将客户端执行的动作逻辑写入一个log文件中这样程序童鞋可以将内存预警的逻辑写入该log文件当发生如下截图中的内存报警时就是提醒当前客户端性能内存吃紧可以通过Instruments工具中的Allocations 和 Leaks模块库来发现内存分配问题和内存泄漏问题。 (2) 响应超时 当应用程序对一些特定的事件比如启动、挂起、恢复、结束响应不及时苹果的Watchdog机制会把应用程序干掉并生成一份相应的crash日志。这些事件与下列UIApplicationDelegate方法相对应当遇到Watchdog日志时可以检查上图中的几个方法是否有比较重的阻塞UI的动作。 application:didFinishLaunchingWithOptions: applicationWillResignActive: applicationDidEnterBackground: applicationWillEnterForeground: applicationDidBecomeActive: applicationWillTerminate: (3) 用户强制退出 一看到“用户强制退出”首先可能想到的双击Home键然后关闭应用程序。不过这种场景一般是不会产生crash日志的因为双击Home键后所有的应用程序都处于后台状态而iOS随时都有可能关闭后台进程当应用阻塞界面并停止响应时这种场景才会产生crash日志。 这里指的“用户强制退出”场景是稍微比较复杂点的操作先按住电源键直到出现“滑动关机”的界面时再按住Home键这时候当前应用程序会被终止掉并且产生一份相应事件的crash日志。 1.2应用逻辑的Bug 大多数闪退崩溃日志的产生都是因为应用中的Bug这种Bug的错误种类有很多比如 SEGVSegmentation Violation段违例无效内存地址比如空指针未初始化指针栈溢出等 SIGABRT收到Abort信号可能自身调用abort()或者收到外部发送过来的信号 SIGBUS总线错误。与SIGSEGV不同的是SIGSEGV访问的是无效地址比如虚存映射不到物理内存而SIGBUS访问的是有效地址但总线访问异常比如地址对齐问题 SIGILL尝试执行非法的指令可能不被识别或者没有权限 SIGFPEFloating Point Error数学计算相关问题可能不限于浮点计算比如除零操作 SIGPIPE管道另一端没有进程接手数据 常见的崩溃原因基本都是代码逻辑问题或资源问题比如数组越界访问野指针或者美术资源不存在或美术资源大小写错误等这种问题的类型有很多不再详细介绍。 二crash的收集 上文提到crash日志是操作系统层产生并保存在设备上的那如果我的一台设备在运行某App的时候crash了可以通过什么方式拿到crash日志呢。如果是在windows上你可以通过itools或pp助手等辅助工具查看系统产生的历史crash日志然后再根据app来查看。如果是在Mac 系统上只需要打开xcode-windows-organizer-devices选择device logs进行查看如下图这些crash文件都可以导出来然后再单独对这个crash文件做处理分析。 以上这些是针对能够拿到真机设备的情况下才能收集crash日志的。如果是针对玩家的话当App在玩家的设备上crash的时候如何收集呢。先来看下市场上已有的商业软件提供crash收集服务他们这些软件基本都提供了日志存储日志符号化解析和服务端可视化管理等服务 Crashlytics (www.crashlytics.com) Crittercism (www.crittercism.com) Bugsense (www.bugsense.com) TestFlight (www.testflightapp.com) HockeyApp (www.hockeyapp.net) Flurry(www.flurry.com) 具体这些商业软件有哪些优缺点有人做了如下统计 除了上述所说的这些商业软件外还有一些开源的软件也可以拿来收集crash日志比如Razor,QuincyKitgit链接等这些软件收集crash的原理其实大同小异都是根据系统产生的crash日志进行了一次提取或封装然后将封装后的crash文件上传到对应的服务端进行解析处理。很多商业软件都采用了Plcrashreporter这个开源工具来上传和解析crash比如HockeyApp,Flurry和crittercism等下图是笔者利用这一开源框架制作的一个收集crash的样例。 通过这种方式就可以很好的支持开发人员收集crash日志的需求进而定位和解决App产品存在的问题。如果有需要或者感兴趣的可以深入的调研一下。 但是有个很重要的问题就是这种方式只能收集游戏引擎层c或object c代码的逻辑如果是脚本逻辑问题产生的crash就无能无力了。而现在手游项目基本都是引擎cocos2dx或Neox)脚本lua或javascript)的开发模式几乎所有的业务逻辑都在脚本层游戏App时常发生的crash几乎都是由脚本逻辑bug导致的这该怎么处理呢平时在开发阶段程序童鞋在Debug模式下开通了客户端运行日志功能当出现crash或者traceback等问题的时候直接去查看log文件的输出即可知道原因了但是在Release模式下一切log输出均被屏蔽逻辑运行的log消息输出也就无法查看了。这种情况该又该如何处理呢方法总比问题多iOS/Android系统提供了异常发生时的处理API只需要在程序启动的地方加入对应的处理逻辑当异常发生时就可以触发对应的回调函数将必要的信息进行处理上传适时地反馈给开发组。比如下图是某项目组在iOS平台收集crash的一个截图 其实它具体的实现原理是这样的首先在游戏应用程序启动的地方需要开启异常处理逻辑的handler 最后需要当crash发生时需要调用的回调函数处理具体如下 这样在当玩家在Release游戏版本中出现逻辑异常导致crash时就会把对应的脚本层的异常traceback或error等以类似dump文件的形式发送到指定的服务端方便运营维护人员进行快速定位分析。这些脚本层异常日志收集后的显示效果如下 以具体某一个异常日志文件为例具体上传的内容如下图。这是一种直接可读的文本里面记录着crash发生时代码逻辑的traceback通过阅读代码逻辑就可以直接定位到或推断导致crash 以上就是收集crash的方法和原理通过这种方式收集到crash日志后接下来就可以具体根据日志的内容进行解析来定位到底是什么原因导致的crash。 三crash日志的解析 如果是脚本层逻辑导致的crash如上所述这种情况是可以直接根据收集的日志内容来定位导致crash的逻辑的。如果是引擎层发生了问题该如何定位解析呢。先来看一个crash的栗子 如上图所示 1)crash标识是应用进程产生crash时的一些标识信息它描述了该crash的唯一标识E838FEFB-ECF6-498C-8B35-D40F0F9FEAE4所发生的硬件设备类型iphone3,1代表iphone4以及App进程相关的信息等 2基本信息描述的是crash发生的时间和系统版本 3异常类型描述的是crash发生时抛出的异常类型和错误码 4线程回溯描述了crash发生时所有线程的回溯信息每个线程在每一帧对应的函数调用信息这里由于空间限制没有全部列出 5二进制映像是指crash发生时已加载的二进制文件。以上就是一份crash日志包含的所有信息接下来就需要根据这些信息去解析定位导致crash发生的代码逻辑 这就需要用到符号化解析的过程洋名叫symbolication)。 符号化解析过程有三种方法 xcode可视化查看 symbolicatecrash工具 atos工具但是这三种方法都需要用到构建app时生成的.app文件和.app.dsym这两个文件第一种方式已经在第二章节提到过不再赘述下面介绍第二种和第三种解析的方式。 3.1 symbolicatecrash解析 symbolicatecrash是xcode自带的一个命令行工具在xcode5.0以前的位置是/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Developer/Library/PrivateFrameworks/DTDeviceKit.framework/Versions/A/Resources/xcode5.0以后路径就变成了/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Developer/Library/PrivateFrameworks/DTDeviceKitBase.framework/Versions/A/Resources/ 比如以上述提到的TestFlight App为例将TestFlight .crash?TestFlight .app和TestFlight .app.dsym三个文件放在同一个目录下然后运行 symbolicatecrash?TestFlight.crash TestFlight.app.dsym?TestFlight .log查看TestFlight.log文件的内容 从图中连线可以看出具体出现问题的逻辑代码是在那个文件的哪一行这样就根据解析出来的指定函数来定位crash的发生原因。 3.2 atos方法 atos是一个BSD平台的通用指令通过它可以将数字地址转换为对应的二进制映像或者进程的符号通过该指令进行符号化解析的时候需要说明一点的是只有当.app文件、crash文件和.app.dsym文件三者的UUID都是一致的时候该crash文件才能被正确解析否则解析失败。注uuid是app应用在移动设备上的唯一标识可以通过以下方式来查看.app和.app.dsym文件的uuid以上述提到的TestFlight应用为例: 而crash日志文件的uuid在二进制映像中的第一行 由此可见armv7架构下三者保持一致都是4a42d422a466338aa56e88840b74de3d那接下来开始进行符号化解析。 从上文crash日志文件的线程回溯可以发现闪退时函数的回溯列表里格式不是完全一致比如下图中的方式1和方式2在第2列的表达方式上不太一样方式1是用的库函数名方式2则是一个基本地址。其实这两种方式都可以用一种通用的解析方式来搞定 首先计算加载地址load address): 以方式1中的0x333d8049 UIApplicationMain 1137 为例这一帧对应的 load address0x333d8049 -11370x333d7bd8 也就是UIApplicationMain的地址是0x333df12方式2的0x00068b19 0x36000 207641通过上述方式的计算就是load address0x00068b19 -2076410x36000 可以发现结果与第二列的值是相同的也就是它的加载地址就是第二列的值0x36000? 然后用xcrun atos -arch armv7 -o TestFlight.app/TestFlight? 0x36000 0x00068b19 的指令来解析crash日志线程0和线程3中带有TestFlight模块的地址结果发现TestFlight程序的代码回溯过程 可以看出base address(基地址是4000函数的回溯过程是main.m文件的第16行的某个函数出现问题然后该函数在逻辑调用中会调用到AFURLConnnectionOperation.m文件的第162行的某个函数这个逻辑的调用与第一种方法解析的TestFlight.log文件作对比,crash的解析完全一致由此就可以定位到crash的原因所在接下来去解决crash文件也就水到渠成了。 四小结 以上是根据自己的经验和理解对iOS平台下的crash问题包括原理、收集和解析过程进行的一次剖析虽然苹果的沙盒系统对iOS平台的下的很多应用信息的提取有较多的限制但是要相信方法总比问题多。对于crash问题的理解和收集过程可以很好地辅助项目组来提高项目的质量同时对于更深入地理解iOS平台知识和crash原理有很好的帮助。当然本文更多的涉及iOS平台下的crash问题对于Android平台的crash问题涉及较少。虽然细节的实现上可能有差异但是内部的原理逻辑应该是相同或者相似的后续笔者还将继续关注关于Android平台相关问题的调研学习。