0

该进程已崩溃并生成了坟墓(墓碑)。它是由信号触发的6(SIGABRT)。回溯很浅:

signal 6 (SIGABRT), code 0 (?), fault addr --------
    r0 00000000  r1 000008b5  r2 00000006  r3 000008b5
    r4 00000006  r5 00000002  r6 2b094be4  r7 0000010c
    r8 00000038  r9 00000002  sl 2c653680  fp 2c653c98
    ip 2c655920  sp 2c653560  lr 2af9ecf4  pc 2af9d8d4  cpsr 20000010
backtrace:
    #00  pc 0002c8d4  /lib/libc.so.6 (raise+60)
    #01  pc ffffffff  <'unknown'>

在堆栈中,找到有关可疑库的跟踪,并在线程中,通过映射传输地址。使用工具 address2line 获取有关符号的更多信息。虽然符号可能在 .data 部分。输出如下:

$d
crtstuff.c:?

然后我想通过gdb在运行时从库(so)中通过事故点附近的地址获取信息。是否可行?如果是,该怎么做?

4

1 回答 1

1

怎么做?

你正在寻找(gdb) info symbol 0x123456

于 2016-11-23T22:22:51.510 回答