该进程已崩溃并生成了坟墓(墓碑)。它是由信号触发的6(SIGABRT)
。回溯很浅:
signal 6 (SIGABRT), code 0 (?), fault addr --------
r0 00000000 r1 000008b5 r2 00000006 r3 000008b5
r4 00000006 r5 00000002 r6 2b094be4 r7 0000010c
r8 00000038 r9 00000002 sl 2c653680 fp 2c653c98
ip 2c655920 sp 2c653560 lr 2af9ecf4 pc 2af9d8d4 cpsr 20000010
backtrace:
#00 pc 0002c8d4 /lib/libc.so.6 (raise+60)
#01 pc ffffffff <'unknown'>
在堆栈中,找到有关可疑库的跟踪,并在线程中,通过映射传输地址。使用工具 address2line 获取有关符号的更多信息。虽然符号可能在 .data 部分。输出如下:
$d
crtstuff.c:?
然后我想通过gdb在运行时从库(so)中通过事故点附近的地址获取信息。是否可行?如果是,该怎么做?