内核恐慌时回溯
是否可以在不按照描述附加 gdb 的情况下获取 kext 的回溯 在
如果我有恐慌日志?
不知何故,像这样:
- 从恐慌日志中获取引起恐慌的kext地址
- 使用
kextutil
生成dSYM文件 - 将dSYM文件中的方法名称粘贴到恐慌日志中以获取回溯?
Is it possible to get backtrace of kext without attaching with gdb as described
at
if I have the panic log?
Somehow like this:
- Get the address of kext caused panic from panic log
- Generate dSYM file with
kextutil
- Paste the method's names from dSYM file into panic log to get backtrace?
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
Apple 的技术说明 tn2063 详细描述了恐慌分析。 http://developer.apple.com/library/mac/ ipad/#technotes/tn2063/_index.html
此外,tn2118 描述了分析内核核心转储:
http://developer.apple.com/library/mac/#technotes /tn2004/tn2118.html
您可以在恐慌时转储内核,然后获取该核心转储并根据符号内核对其进行分析。您可以使用 gdb 的 add-symbol-file 命令将自己的 kext 符号添加到内核中。
Apple's tech note tn2063 describes analysing panics in detail. http://developer.apple.com/library/mac/ipad/#technotes/tn2063/_index.html
In addition, tn2118 describes analyzing kernel core dumps:
http://developer.apple.com/library/mac/#technotes/tn2004/tn2118.html
You can get the kernel to dump on panic, then take that core dump and analyze it against the symbolicated kernel. You add your own kext's symbols to the kernel's with gdb's add-symbol-file command.