稳定性-1——MTK KE 分析报告获取和T32解析

一、相关工具

QAAT_20210306.rar //里面有QAAT UserGuide.pdf
SpOfflineDebugSuite_exe_v3.8.rar

工具获取地址:https://online.mediatek.com/tool/download/49a543be-c043-4610-aad4-12d3e581d6b0

解压 SpOfflineDebugSuite 后双击里面的 setup.bat 即可完成安装,完成后安装包就可以删除了。完成后可以自动注册右键"NE/KE Analyze"。


二、DB文件简介

1. 当系统发生 kernel exception、systemserver 异常等问题时,MTK内部机制会抓取相关异常调试信息,并在 /data/aee_exp 文件夹下生成对应的DB文件。

2. aee_exp 目录下最多保存4个DB文件,名称如 db.xx.dbg,其中xx为"00","01","02","03"。再发生异常时依次覆盖"01","02","03",但不会覆盖"00",会一直保留最老的"00"。

3. 当出现 kernel exception(KE) 后,屏幕会变为橙色,过几分钟后重启,KE的dump文件会生成到 /data/vendor/aee_exp 目录下。可以adb pull到电脑端进行分析。

4. 当出现 native exception(NE) 和 java exception(JE) 后,机器会重启,NE,JE的dump文件会生成到 /data/aee_exp 目录下。


三、解析DB文件

1. 通过QAAT解开的NE/KE DB文件

将 db.fatal.00.HWT.dbg 文件拖动到QAAT的安装目录下的可执行文件上(如 C:\QAAT\aee_extract.exe)进行解开,解开后会生成 db.fatal.00.HWT.dbg.DEC 目录。

2. 生成分析报告

选中 db.fatal.00.HWT.dbg.DEC 目录,然后右键选择“AE/KE-Analyze” 即可生成分析报告,名为"分析报告.txt",分析报告会自动打开。

3. 分析报告上的函数调用栈有些会显示位置(而不是函数名),分析报告的结尾会有提示要显示出符号还需要哪些文件(vmlinux,ko),将这些文件烤包到解开后的DB目录的 symbols 目录中,然后再次右键选择 "NE/KE Analyze" 进行解析即可。


注:vmlinux和ko文件存放在版本路径中的 elf.zip 中。


四、分析DB文件

通过上一步得到的《分析报告.txt》 文件进行分析:

1. 函数调用栈通常显示为 <函数名>+<偏移>,若想看偏移位置是什么指令,可以使用 prebuilts/gcc/linux-x86/aarch64 目录下的 aarch64-linux-android-objdump -D -S <.ko> 进行解析。也可以先根据 aarch64-linux-android-objdump -D
得到函数名的地址,然后加上偏移得到报问题处地址,然后使用 aarch64-linux-android-addr2line -e <.ko> <addr> 看报问题处的指令。

 

五、T32解析步骤

将T32解压到C盘,然后将 C:\T32\bin\windows64\t32marm64.exe 发送到桌面快捷方式,然后再快捷方式上右键属性,目标改为 C:\T32\bin\windows64\t32marm64.exe -c C:\T32\config_sim.t32
打开T32,在其左下角命令行中输入 B:: CD.DO E:\tmp\db.fatal.01.HWT\db.fatal.01.HWT.dbg.DECd\ebug.cmm 会自动加载显示当前dump。可以看到当前显示的是哪个CPU的信息,也可以右键选择其它CPU.

1. B::v.f 窗口
(1) 勾选 Args 显示调用栈各个函数的参数,勾选 Locals 显示各层调用栈函数的本地变量,当然可以取消选中,就可以看到一个轻量的栈回溯。
(2) 在任意一个local变量上右键,选 Format,radix下可以选Decimal、Hex、Binary、ASCII...显示格式。display下可以选 Location 来看此时各变量位于哪个寄存器上。
(3) 主窗口上 Wiew --> Symbols --> Browse Symbols --> Filter栏里检索本地变量名,可以看到变量对应的类型。
(4) 可以展开本地变量,查看其成员的值。

2. B::v.l 窗口
(1) 显示dump时此CPU正在执行的位置(文件名+行号),选中此行,右键,ViewInfo,查看更详细信息。

 

posted on 2023-02-08 11:47  Hello-World3  阅读(787)  评论(0编辑  收藏  举报

导航