日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

android so readelf.exe,android ndk中的工具使用

發布時間:2025/3/21 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 android so readelf.exe,android ndk中的工具使用 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1. 動態so處理:

arm-linux-androideabi-readelf.exe -a XX.so > xx.txt輸出所有函數

arm-linux-androideabi-objdump.exe -dx XX.so > xx.txt反匯編so包,此時使用 $(JNI_PROJ_PATH)/obj\local\armeabi下面帶符號表的so包。JNI_PROJ_PATH為編譯so包時jni文件夾的根目錄

2. 靜態a處理:

arm-linux-androideabi-ar.exe -t xx.a > xx.txt?輸出.a內所有函數

arm-linux-androideabi-nm.exe xx.a > xx.txt?輸出.a內所有函數

3. ndk編譯

上面兩種庫文件,.a和.so都可以直接通過?arm-linux-androideabi-g++.exe 工具編譯,編譯語法跟linux上的g++一致。

也可以直接使用ndk-build命令!

4. crash定位

1)使用addr2line將地址轉化成代碼行數,輸入的so為帶符號表的,即為strip過的:

arm-linux-androideabi-addr2line.exe -f -e E:\dev_code\Sosomap-old\Sosomap-jni\obj\local\armeabi\libXX.so 000263ae

2)使用ndk-stack.exe還原堆棧:

ndk-stack -sym E:\dev_code\Sosomap-old\Sosomap-jni\obj\local\armeabi -dump D:\android-ndk-r9b-windows-x86\txmap_log.txt-sym為帶符號表的so路徑,

-dump為crash的堆棧信息,必須包含:********** Crash dump: **********

原文:http://blog.csdn.net/ryfdizuo/article/details/26389845

總結

以上是生活随笔為你收集整理的android so readelf.exe,android ndk中的工具使用的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。