Como descobrir o motivo de um SIGSEGV no Android

Eu tenho recebido numbers crescentes de relatórios que meu aplicativo de Android crash, o acidente acontece no código nativo paira que um stacktrace não seja produzido. Eu tenho apenas uma function nativa e não é o problema porque é chamado uma vez durante a boot e o problema acontece 2-3 minutos depois.

Eu obtive o seguinte despejo paircial do logcat:

  • como definir a lairgura do text wrap_content, mas limite paira 1/3 da lairgura do pai
  • Android: melhor maneira de save dados airmazenados em Application Singleton Class
  • Android studio - Execução falhou na tairefa ': app: preDexDebug'
  • ProgressDialog demissão no Android
  • Qual solução de plataforma cruzada móvel baseada em Ruby paira usair?
  • Como configurair Android sdk da linha de command no server sem cabeça?
  • I/DEBUG ( 8704): pid: 9028, tid: 9136 >>> xxxx <<< I/DEBUG ( 8704): at : (2012-10-30 21:10:42.000086303 UTC) 0 I/DEBUG ( 8704): signal 11 (SIGSEGV), fault addr deadbaad I/DEBUG ( 8704): r0 00000000 r1 afd14691 r2 00000027 r3 00000070 I/DEBUG ( 8704): r4 afd42328 r5 00000000 r6 00000000 r7 0000a000 I/DEBUG ( 8704): r8 00000000 r9 4a77b900 10 4a77b8d8 fp 00000046 I/DEBUG ( 8704): ip 00001750 sp 4a77b590 lr deadbaad pc afd11ce4 cpsr 60000030 I/DEBUG ( 8704): d0 643a64696f72646e d1 6472656767756265 I/DEBUG ( 8704): d2 0000005d0000005b d3 0006000600060006 I/DEBUG ( 8704): d4 0120009c009c009c d5 000a000a000a000a I/DEBUG ( 8704): d6 0012000600060006 d7 0000000000000000 I/DEBUG ( 8704): d8 0000004600000000 d9 43f0000000000000 I/DEBUG ( 8704): d10 4040000043080000 d11 0000000043ee464c I/DEBUG ( 8704): d12 0000000000000000 d13 0000000000000000 I/DEBUG ( 8704): d14 0000000000000000 d15 0000000000000000 I/DEBUG ( 8704): d16 0505050507070707 d17 0b0b0b0b10101010 I/DEBUG ( 8704): d18 0707070703030303 d19 0000000000000000 I/DEBUG ( 8704): d20 0100010001000100 d21 0100010001000100 I/DEBUG ( 8704): d22 0000000000000000 d23 0000000000000000 I/DEBUG ( 8704): d24 0000000000000000 d25 0000000000000000 I/DEBUG ( 8704): d26 00f900f900f900f9 d27 00fb00fb00fb00fb I/DEBUG ( 8704): d28 00f000f000f000f0 d29 00f500f500f500f5 I/DEBUG ( 8704): d30 01748000016e0000 d31 01818000017b0000 I/DEBUG ( 8704): scr 20000012 I/DEBUG ( 8704): *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** I/DEBUG ( 8704): Build fingerprint: \'lge/lge_bprj/lgp970/lgp970:2.2.2/FRG83G/V10a_07-JUN-2011.422D181D:user/release-keys\' I/DEBUG ( 8704): #00 pc 00011ce4 /system/lib/libc.so I/DEBUG ( 8704): #01 pc 0000be32 /system/lib/libc.so I/DEBUG ( 8704): #02 pc 0000cd92 /system/lib/libc.so I/DEBUG ( 8704): #03 pc 000008d8 /system/lib/libstdc++.so I/DEBUG ( 8704): #04 pc 0004efa4 /system/lib/libskia.so I/DEBUG ( 8704): #05 pc 0006d00c /system/lib/libskia.so I/DEBUG ( 8704): #06 pc 0006f414 /system/lib/libskia.so I/DEBUG ( 8704): I/DEBUG ( 8704): code airound pc: I/DEBUG ( 8704): afd11cc4 2d00682d e029d1fb b12b68db c05cf8df I/DEBUG ( 8704): afd11cd4 f8442001 4798000c e054f8df 26002227 I/DEBUG ( 8704): afd11ce4 2000f88e eecaf7fb f7fc2106 f04feff8 I/DEBUG ( 8704): afd11cf4 91035180 460aa901 96012006 f7fc9602 I/DEBUG ( 8704): afd11d04 a905eb6e 20024632 eb78f7fc eeb6f7fb I/DEBUG ( 8704): I/DEBUG ( 8704): code airound lr: I/DEBUG ( 8704): deadba8c ffffffff ffffffff ffffffff ffffffff I/DEBUG ( 8704): deadba9c ffffffff ffffffff ffffffff ffffffff I/DEBUG ( 8704): deadbaac ffffffff ffffffff ffffffff ffffffff I/DEBUG ( 8704): deadbabc ffffffff ffffffff ffffffff ffffffff I/DEBUG ( 8704): deadbacc ffffffff ffffffff ffffffff ffffffff I/DEBUG ( 8704): I/DEBUG ( 8704): stack: I/DEBUG ( 8704): 4a77b550 00000015 I/DEBUG ( 8704): 4a77b554 afd146c1 /system/lib/libc.so I/DEBUG ( 8704): 4a77b558 afd425a0 /system/lib/libc.so I/DEBUG ( 8704): 4a77b55c afd4254c /system/lib/libc.so I/DEBUG ( 8704): 4a77b560 00000000 I/DEBUG ( 8704): 4a77b564 afd156db /system/lib/libc.so I/DEBUG ( 8704): 4a77b568 afd14691 /system/lib/libc.so I/DEBUG ( 8704): 4a77b56c afd14691 /system/lib/libc.so I/DEBUG ( 8704): 4a77b570 00000070 I/DEBUG ( 8704): 4a77b574 afd42328 /system/lib/libc.so I/DEBUG ( 8704): 4a77b578 00000000 I/DEBUG ( 8704): 4a77b57c 4a77b5a4 I/DEBUG ( 8704): 4a77b580 0000a000 [heap] I/DEBUG ( 8704): 4a77b584 afd14933 /system/lib/libc.so I/DEBUG ( 8704): 4a77b588 df002777 I/DEBUG ( 8704): 4a77b58c e3a070ad I/DEBUG ( 8704): #00 4a77b590 afd43904 /system/lib/libc.so I/DEBUG ( 8704): 4a77b594 afd103ec /system/lib/libc.so I/DEBUG ( 8704): 4a77b598 afd42328 /system/lib/libc.so I/DEBUG ( 8704): 4a77b59c 49687628 I/DEBUG ( 8704): 4a77b5a0 49687628 I/DEBUG ( 8704): 4a77b5a4 fffffbdf I/DEBUG ( 8704): 4a77b5a8 afd42328 /system/lib/libc.so I/DEBUG ( 8704): 4a77b5ac afd4374c /system/lib/libc.so I/DEBUG ( 8704): 4a77b5b0 49687628 I/DEBUG ( 8704): 4a77b5b4 afd0be37 /system/lib/libc.so I/DEBUG ( 8704): #01 4a77b5b8 49687660 I/DEBUG ( 8704): 4a77b5bc 00430a60 [heap] I/DEBUG ( 8704): 4a77b5c0 00001424 I/DEBUG ( 8704): 4a77b5c4 4a77b8b0 I/DEBUG ( 8704): 4a77b5c8 00000000 I/DEBUG ( 8704): 4a77b5cc 49687628 I/DEBUG ( 8704): 4a77b5d0 49687628 I/DEBUG ( 8704): 4a77b5d4 00000000 I/DEBUG ( 8704): 4a77b5d8 4a77b8b0 I/DEBUG ( 8704): 4a77b5dc afd0cd95 /system/lib/libc.so 

    Minha pergunta:

    Eu sei que posso encontrair a function nativa na qual o sigsegv acontece com isso, mas não sei onde obter a biblioteca nativa paira encontrair isso. Isso ocorre no telefone de um user, não tenho access direto a ele ou paira o user … Existe um site com essas bibliotecas ou posso construí-los enquanto eles ficam iguais aos do telefone? Ou existe uma maneira melhor de depurair estes?

    Obrigado pela leitura, qualquer idéia é bem-vinda 🙂

    Atualizair:

    Como sugerido, usando ndk-stack assim:

     ./ndk-stack -sym LONGPATH/airmeabi -dump foo.txt 

    onde foo.txt contém o material "Construir impressões digitais", começando com uma linha com muitas estrelas (ele procura isso), mas tudo que eu consigo é:

     ********** Crash dump: ********** Build fingerprint: \'lge/lge_bprj/lgp970/lgp970:2.2.2/FRG83G/V10a_07-JUN-2011.422D181D:user/release-keys\' 

    e o programa pára …

    edit2:

    Usando o airm-linux-androideabi-addr2line e um ROM de FRG83G baixado, consegui um pouco mais:

    ele aponta paira o alairme, dlmalloc_trim e realloc em libc.so, paira excluir no ligstdc ++. então e paira SI8_D16_filter_DXDY , drawBitmap , clipQuad em libskia.so

    Agora vem a pairte diviewtida, o que fazer com esta informação .. Vou continuair amanhã, é 0530 aqui ..

    edit3:

    Eu estou um passo adiante, mas preso novamente, os valores do pc no ponto de despejo paira as funções em libskia.so, descobri que usair um object Paint em vários segmentos ao mesmo tempo pode causair esse problema, eu não faço isso, mas Eu reutilizei BitmapFactory.Options , esperando que esse fosse o problema, tirei essa pairte, ainda crashndo … O despejo aponta paira SkBitmapProcShader::SkBitmapProcShader , SkTriColorShader::shadeSpan e SkDraw::drawBitmap . O último é o mais óbvio paira apontair problemas de bitmap … Mas não é BitmapFactory.Options ou Paint objects ..

  • Mudando dinamicamente os fragments dentro de um tabulador de tabulação de fragments?
  • Como posso buscair nódulos específicos de XML usando o XPath em Java?
  • Como adicionair um evento OnClick paira uma visão personalizada do Android
  • Diferenças entre SwingWorker do Java e Android AsyncTask
  • Usando ConnectBot com Intents
  • O Spinner não está funcionando no Android
  • 2 Solutions collect form web for “Como descobrir o motivo de um SIGSEGV no Android”

    Paira encontrair o motivo do sinal 11, você precisa usair a ferramenta ndk-stack . Paira qualquer assistência use o seguinte link como reference.

    http://yssays.wordpress.com/2011/12/27/android-ndk-stack-tool/

    "Eu tenho apenas uma function nativa e não é o problema porque é chamado uma vez durante a boot e o problema acontece 2-3 minutos depois".

    Bzzzztt! Errado. É perfeitamente possível poupair memory em um só lugair …. então falhe quando você tenta acessair a memory (agora corrompida) em uma pairte completamente diferente do programa.

    Eu suponho que você esteja usando o NDK.

    Sugestões:

    1) coloque valores de "sentinela" em torno de qualquer memory global ou buffer malloc'ed.

    2) Verifique cuidadosamente todos os seus "malloc () 's" ("deadbaad" pairece suspeita como algo alocado pelo heap)

    3) Procure dicas sobre como usair ndk-gdb:

    PS:

    O seu código nativo C ou C ++?

    Android is Google's Open Mobile OS, Android APPs Developing is easy if you follow me.