[英]frida - How to translate native backtrace to use with addr2line tool
Frida 可以使用以下代码打印回溯:
var backtrace = Thread.backtrace(this.context, Backtracer.ACCURATE)
.map(DebugSymbol.fromAddress)
.join("\n\t");
在 android 中的输出如下所示:
0x72e82c2a50 libc.so!fopen64+0x50
0x72e82c2a4c libc.so!fopen64+0x4c
但是当我尝试使用 addr2line 获取代码行时,它不起作用:
$ addr2line -f -C -i -e symbols/apex/com.android.runtime.release/lib64/bionic/libc.so 0x72e82c2a50
??
??:0
听起来该地址不是作为崩溃堆栈的实际 PC。 如何转换此地址以在 addr2line 工具中使用?
下面的步骤(例如 libc.so)
0xac0ad000 <- Module.findBaseAddress("libc.so")
Thread.backtrace(thz.context,Backtracer.ACCURATE).map(DebugSymbol.fromAddress).join("\\n");
示例输出:
0xac151ed7 libc.so!fopen64+0x2e
3.减去baseAddr得到PC值
#pc 0x000a4ed7 <- 0xac151ed7 - 0xac0ad000
$ addr2line -f -C -i -e 符号/apex/com.android.runtime/lib/bionic/libc.so 0x000a4ed7
打开(字符常量*,int pass_object_size1,无符号短)
仿生/libc/include/bits/fortify/fcntl.h:74 fopen
仿生/libc/stdio/stdio.cpp:256
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.