如何使用映射文件对Android Stacktrace进行模糊处理 [英] How to deobfuscate an Android stacktrace using mapping file

查看:55
本文介绍了如何使用映射文件对Android Stacktrace进行模糊处理的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!

问题描述

我从崩溃报告系统中获得了一个堆栈跟踪,它像

I got a stacktrace from the crashreporting system and it is obfuscated, like

...无法解决以下问题:Lru/test/c/b/a;...

... Failed resolution of: Lru/test/c/b/a; ...

我有一个映射文件.

如何使用mapping.txt对这个堆栈跟踪进行模糊处理?

How to deobfuscate this stacktrace using mapping.txt?

推荐答案

从应用程序页面获取模糊的崩溃堆栈跟踪

Get deobfuscated crash stacktrace from your app page

通过以下步骤将您的mapping.txt上传到您的应用PlayStore页面:

Upload your mapping.txt to your app PlayStore page with the following steps:

  1. 登录到您的Play控制台.
  2. 选择一个应用.
  3. 在左侧菜单上,单击Android vitals>去模糊文件.
  4. 在您的应用版本旁边,点击上载".
  5. 为您的应用版本上传ProGuard映射文件.

这样做之后,要查看模糊的崩溃堆栈跟踪:

After doing so, to view your deobfuscated crash stack traces:

  1. 登录到您的Play控制台.
  2. 选择一个应用.
  3. 在左侧菜单上,点击Android vitals> ANRs&崩溃.
  4. 选择崩溃.
  5. 在堆栈跟踪"标签上,您将看到模糊的堆栈跟踪.

您可以查看此链接以了解更多详细信息

You can check this link for more details.

去模糊一段堆栈跟踪

Deobfuscate a piece of stacktrace

要自己转换代码,请使用retrace脚本(在Windows上为retrace.bat;在Mac/Linux上为retrace.sh).它位于< sdk-root>/tools/proguard/目录中.该脚本采用了mapping.txt文件和您的堆栈跟踪,从而生成了一个新的,可读的堆栈跟踪.使用回溯工具的语法为:

To convert the code by yourself use the retrace script (retrace.bat on Windows; retrace.sh on Mac/Linux). It is located in the <sdk-root>/tools/proguard/ directory. The script takes the mapping.txt file and your stack trace, producing a new, readable stack trace. The syntax for using the retrace tool is:

retrace.bat|retrace.sh [-verbose] mapping.txt [<stacktrace_file>]

这篇关于如何使用映射文件对Android Stacktrace进行模糊处理的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持IT屋!

查看全文
登录 关闭
扫码关注1秒登录
发送“验证码”获取 | 15天全站免登陆