前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >iOS 友盟崩溃日志定位代码

iOS 友盟崩溃日志定位代码

作者头像
且行且珍惜_iOS
发布于 2018-08-13 09:27:44
发布于 2018-08-13 09:27:44
2.2K02
代码可运行
举报
运行总次数:2
代码可运行

1、登录友盟移动统计后台,查看错误列表

如果还没接入U盟移动统计SDk,请先前往文档中心http://dev.umeng.com/analytics/ios-doc/integration#5完成接入。

查看错误列表.png

2、从友盟报表中心下载 .csv崩溃日志

从友盟下载 .csv崩溃日志

3、下载错误分析工具 —— umcrashtool,,并将工具和日志放在同一目录下UMCrash。

工具和日志放在同一目录下

注:如果错误分析没有成功,请先确保对应的 xxx.dSYM 文件在 ~/Library/Developer/Xcode/ 或该路径的子目录下。(对于每一个产品发布时archive操作会将dsym文件存放到~/Library/Developer/Xcode/Archives路径下,因此建议保留该路径下的文件,以便后续用工具分析错误。)

dSYM文件

4、通过终端命令行解析崩溃日志,定位到具体代码位置。

首先通过 cd 命令进入 UMCrash 文件目录,然后执行 ./umcrashtool + .csv崩溃日志路径 命令。如下图: 例如: ./umcrashtool /Users/wangshuanglong/Desktop/UMCrash/国务院新闻客户端iPhone版_错误分析20180727错误列表_140453.csv 注意:不熟悉终端命令的看这里Mac 终端命令大全

回车键执行命令行

解析结果如下图:可以看到有两个崩溃的Bug,分别定位到了具体的方法名称和位置,也在当前文件目录下导出了解析结果——原崩溃日志名-symbol.csv文件,内容和图中的输出结果基本一样。 注意:csv文件使用的UTF8编码格式,需要选用相应的格式打开,在Mac平台可以用系统自带的Numbers或免费软件LibreOffice打开。

崩溃日志解析结果

5、位置定位到了,接下来就埋头改Bug咯........

如果我的介绍没帮到你,可以看看这篇文章: http://www.jianshu.com/p/77d8b5e0d8c3

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2018.07.27 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
CVE-2022-23131_Zabbix登录绕过漏洞复现
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
乌鸦安全
2022/03/11
2.7K0
CVE-2022-23131_Zabbix登录绕过漏洞复现
zabbix最新漏洞,可绕过认证登陆!
Zabbix是一个非常流行的开源监控平台,用于收集、集中和跟踪整个基础设施中的 CPU 负载和网络流量等指标。
运维朱工
2022/08/28
1.1K0
zabbix最新漏洞,可绕过认证登陆!
CVE-2022-23131:Zabbix 前端身份验证绕过漏洞警报
美国网络安全和基础设施安全局 (CISA) 在其已知已利用漏洞目录中添加了两个新的 Zabbix 漏洞(CVE-2022-23131 和 CVE-2022-23134)。据报道,该漏洞会影响 Zabbix 基础设施监控工具。
Khan安全团队
2022/03/01
1.9K0
实战CVE-2022-23131漏洞 | 身份认证绕过
Zabbix 是一个非常流行的开源监控平台,用于收集、集中和跟踪整个基础设施中的 CPU 负载和网络流量等指标。它与 Pandora FMS 和 Nagios 等解决方案非常相似。由于其受欢迎程度、功能和在大多数公司网络中的特权地位,Zabbix 是威胁参与者的高调目标。
网e渗透安全部
2022/06/15
1.8K0
实战CVE-2022-23131漏洞 | 身份认证绕过
CVE-2021-27927: Zabbix-CSRF-to-RCE
Zabbix是企业IT网络和应用程序监视解决方案。在对其源代码进行例行检查时,我们在Zabbix UI的身份验证组件中发现了CSRF(跨站点请求伪造)漏洞。使用此漏洞,如果未经身份验证的攻击者可以说服Zabbix管理员遵循恶意链接,则该攻击者可以接管Zabbix管理员的帐户。即使使用默认的SameSite=Laxcookie保护,此漏洞也可在所有浏览器中利用。该漏洞已在Zabbix版本4.0.28rc1、5.0.8rc1、5.2.4rc1和5.4.0alpha1中修复。
黑伞安全
2021/04/08
1.8K0
CVE-2021-27927: Zabbix-CSRF-to-RCE
CVE-2024-22120|Zabbix Server SQL注入漏洞(POC)
Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。
信安百科
2024/05/22
2.5K0
CVE-2024-22120|Zabbix Server SQL注入漏洞(POC)
CVE-2023-32727|Zabbix代码执行漏洞
Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。‍‍
信安百科
2023/12/26
1.2K0
CVE-2023-32727|Zabbix代码执行漏洞
安全漏洞公告
1.Dell GoAhead Web Server 登录页表单拒绝服务漏洞 Dell GoAhead Web Server 登录页表单拒绝服务漏洞发布时间:2014-02-20漏洞编号:BUGTRAQ ID: 65075 CVE ID: CVE-2013-3606漏洞描述:Dell GoAhead Web Server是集中嵌入式Web服务器。 Dell GoAhead Web Server在处理用户名长度大于16个字符的特制HTTP POST请求时,存在安全漏洞,未经身份验证的远程攻击者可利用此漏洞
安恒信息
2018/04/10
1.2K0
CVE-2024-22116|Zabbix远程代码执行漏洞(POC)
Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。
信安百科
2024/08/27
1K0
CVE-2024-22116|Zabbix远程代码执行漏洞(POC)
CVE-2022-24288:Apache Airflow OS命令注入漏洞
Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。
Timeline Sec
2022/10/05
1K0
CVE-2022-24288:Apache Airflow OS命令注入漏洞
腾讯安全威胁情报中心推出2024年9月必修安全漏洞清单
所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
安全攻防团队
2024/10/21
2181
腾讯安全威胁情报中心推出2024年9月必修安全漏洞清单
关于zabbix存在SQL注入高危漏洞的安全公告
近日,国家信息安全漏洞共享平台(CNVD)收录了zabbix存在的SQL注入漏洞(CNVD-2016-06408)。攻击者利用漏洞无需授权登录即可控制zabbix管理系统,或通过script等功能直接获取zabbix服务器的操作权限,进而有可能危害到用户单位整个网络系统的运行安全。由于zabbix服务器在境内应用较为广泛,有可能诱发较高的大规模攻击风险。 一、漏洞情况分析 zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级开源解决方案。 由于zabbix默认开启了guest权限,且
安恒信息
2018/04/11
1.2K0
CVE-2023-27524:Apache Superset未授权访问漏洞
Apache Superset是一个开源的数据可视化和数据探测平台,它基于Python构建,使用了一些类似于Django和Flask的Python web框架。提供了一个用户友好的界面,可以轻松地创建和共享仪表板、查询和可视化数据,也可以集成到其他应用程序中。
Timeline Sec
2023/08/22
1.9K0
CVE-2023-27524:Apache Superset未授权访问漏洞
CVE-2022-0540:Atlassian JIRA认证绕过漏洞
Atlassian Jira是澳大利亚Atlassian公司的一套缺陷跟踪管理系统。该系统主要用于对工作中各类问题、缺陷进行跟踪管理。
Timeline Sec
2022/12/30
2.4K0
CVE-2022-0540:Atlassian JIRA认证绕过漏洞
【漏洞预警】CVE-2017-2824:Zabbix远程代码执行漏洞
近期,著名的开源网络监控软件zabbix被爆出两个高危漏洞,通过这两个高危漏洞,可以直接远程代码执行和向数据库写入任何数据,存在数据泄露的风险。 详情如下: ---- 漏洞编号: CVE-2017-2824 漏洞名称: Zabbix Server Active Proxy Trapper 远程代码执行漏洞 Zabbix Proxy 数据库写入漏洞 官方评级: 高危 漏洞描述: Zabbix Server Active Proxy Trapper 远程代码执行漏洞 (CVE-2
安恒信息
2018/04/11
1.5K0
zabbix5.0安装及配置
zabbix官网 您可以选择:在本地或云端部署 Zabbix是一个免费的开源监控解决方案,可以根据您的需要部署到任何平台!
全栈程序员站长
2022/06/29
1.2K0
zabbix5.0安装及配置
漏洞情报|SolarWinds Orion远程代码执行漏洞风险通告(CVE-2020-10148)
2020年12月28日,腾讯云安全运营中心监测到,SolarWinds Orion被披露出远程代码执行漏洞,漏洞编号CVE-2020-10148。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 SolarWinds Orion平台是一套基础架构以及系统监视和管理产品。  SolarWinds Orion API嵌入在Orion Core中,被用于与所有SolarWinds Orion Platform产品进行接口。 通过在
云鼎实验室
2020/12/29
1K0
CVE-2024-42327:Zabbix认证后SQL注入漏洞
Zabbix 是一款开源的网络监控和报警系统,用于监视网络设备、服务器和应用程序的性能和可用性。
Timeline Sec
2025/01/22
1740
CVE-2024-42327:Zabbix认证后SQL注入漏洞
安全漏洞公告
1 Apache Struts ParametersInterceptor任意代码执行漏洞 Apache Struts ParametersInterceptor任意代码执行漏洞发布时间:2014-06-25漏洞编号:CVE ID: CVE-2014-0112漏洞描述:Struts是用于构建Web应用的开放源码架构。 Apache Struts 2.3.16.2之前版本ParametersInterceptor没有正确限制访问getClass方法,这可使远程攻击者篡改ClassLoader并执行任意代码。
安恒信息
2018/04/10
1.2K0
腾讯安全威胁情报中心推出2023年9月必修安全漏洞清单
腾讯安全威胁情报中心推出2023年9月份必修安全漏洞清单,所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
安全攻防团队
2023/11/09
7210
腾讯安全威胁情报中心推出2023年9月必修安全漏洞清单
推荐阅读
相关推荐
CVE-2022-23131_Zabbix登录绕过漏洞复现
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验