ebpf-5——打印java栈回溯

1. 使用举例

root@localhost:/# export BCC_PERF_UNWIND=1 BCC_DBGSYMS=1
root@localhost:/# bpftrace -e 'u:/system/framework/arm64/boot-framework.oat:android.app.Activity.onCreate { printf("%d\t%s\n%s\n", pid, comm, ustack()); }'
Attaching 1 probe...
27153   ndroid.contacts

        android.app.Activity.onCreate+0

29880   com.android.mms

        android.app.Activity.onCreate+0

7914    utonavi.minimap

        android.app.Activity.onCreate+0
...

ustack 退化为看函数被哪个线程调用了。


2. 查看ota符号,查看所有支持探测的java函数

//得先导出宏才行,
bpftrace -l 'u:/system/framework/arm64/boot-framework.oat:*'
P=/system/framework/arm64; for F in `ls $P/*.oat`; do bpftrace -l u:$F:* >> bpf_oat_dump.txt; done

 

3. 还是在java代码中直接加栈回溯打印好用一些

new RuntimeException("stack MOVE_TO_TOP").printStackTrace();

 

 

优秀博文:
bcc 用法和原理初探之 kprobes 注入

 

posted on 2022-11-23 14:38  Hello-World3  阅读(453)  评论(0编辑  收藏  举报

导航