社区
Android
帖子详情
NDK下调用JAVA层的类,老是报signal 11 (SIGSEGV),code 1 (SEGV_MAPERR), fault addr fffffff4
xqhrs232
2011-08-16 10:43:32
NDK下调用JAVA层的类,老是报signal 11 (SIGSEGV),code 1 (SEGV_MAPERR), fault addr fffffff4
...全文
2693
8
打赏
收藏
NDK下调用JAVA层的类,老是报signal 11 (SIGSEGV),code 1 (SEGV_MAPERR), fault addr fffffff4
NDK下调用JAVA层的类,老是报signal 11 (SIGSEGV),code 1 (SEGV_MAPERR), fault addr fffffff4
复制链接
扫一扫
分享
转发到动态
举报
AI
作业
写回复
配置赞助广告
用AI写文章
8 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
hsfeng9
2012-10-20
打赏
举报
回复
01-10 08:04:42.699: I/DEBUG(1037): signal 11 (SIGSEGV), fault addr 0000050c
同一个库文件,不同手机,有的手机有这样的问题,有的没有。同一个手机,同一个版本,连的后台服务器不同,竟然结果相反。奇迹了。
xqhrs232
2012-01-11
打赏
举报
回复
跨线程调用JNIENV环境变量很容易出CRASH情况,多线程下如何安全地使用JNIENV很有讲究!
xqhrs232
2012-01-10
打赏
举报
回复
今天又出现这样的CRASH。看来解决之道还很漫长啊!
xqhrs232
2011-11-24
打赏
举报
回复
昨天好像把这个问题解决了,但没长时间的测试,还得多观察一下是不是真的改对了地方,在一个子函数里面用到了CHAR*指针,但没赋NULL空值使得在释放的时候不知道指向了那里的随便释放!!!因为这个指针存在不使用的特例,使用了有了具体的值对应释放肯定没事,但有不使用的特例没初始化就不知道指到了那里了.希望是这个原因引起的,要不然头会更晕!!!
zykj_2000
2011-08-17
打赏
举报
回复
刚刚解决了这个问题,我发现,只要在2.2以下,只要C代码中有执行错误,都是报这个错误的,2.3还有一点点提示什么原因,
xqhrs232
2011-08-16
打赏
举报
回复
这个错误信息是什么意思:Address not mapped to object
http://bbs.gimoo.net/thread/153354-1.html
xqhrs232
2011-08-16
打赏
举报
回复
#define SEGV_MAPERR 1 /**/
#define SEGV_ACCERR 2 /*invalid permissions for mapped object*/
对象没构建?我在NDK层是显示地调用了JAVA层的类的构造函数的。按道理再去调其成员函数就应该没问题的啊!怎么会是address not mapped to object?!
xqhrs232
2011-08-16
打赏
举报
回复
奇怪的是换个地方执行相同的代码完全没有问题的。难道两个地方的上下文环境有什么不同之处?都是NDK层啊!
NDK
移植编译&心得&ADB/GDB简单应用
I. 基本流程1.设置环境变量建议去官网下载最新版本的
NDK
,老版本很多宏定义缺失,比较麻烦。同时,之前用android-
ndk
-r10d,需要安装32位库环境。yum install libstdc++-devel.i686 yum install libzip.i686 #!/bin/bash # environment setting export ANDROID_
NDK
_PATH=/opt/...
Android Tombstone/Crash的log分析和定位
add
r2line工具的使用
这几天同事的一个库崩溃,基本要把他整崩溃了,试着帮他定位一下。 拿到日志 2019-05-14
11
:51:53.638 28080-28080/? A/DEBUG: Build fingerprint: 'Android/rk3399_firefly_aio_lvds_mid/rk3399_firefly_aio_lvds_mid:8.1.0/OPM6.171019.030.B1/1...
Android native崩溃问题分析
如果是在Linux系统上,还可以通过nm命令来查看符号表。这时候需要借助堆栈翻译工具和带符号的so,找到对应堆栈。这样就比较容易定位的出问题的方法。
爱奇艺 Android PLT hook 技术分享
Android PLT hook 概述 获取代码和资源 你始终可以从 这里 访问本文的最新版本。 文中使用的示例代码可以从 这里 获取。文中提到的 xhook 开源项目可以从 这里 获取。 开始 新的动态库 我们有一个新的动态库:libtest.so。 头文件 test.h #ifndef TEST_H #define TEST_H 1 #ifdef __cplusplus extern "...
Android 堆栈攻击之 ARM 栈分析 + ARM汇编解读
想要劫持ARM 处理器,让它执行你想要的代码,从 ARM 栈攻击(Buffer overrun)入手,分析 ARM 栈溢出的原理,利用 ARM 汇编作为跳板指令,执行攻击程序。 1. 栈 (Stack) 介绍栈结构的文章网上很多,摘取一篇作为参考: http://hi.baidu.com/trical/item/585a24087f9b1a036c9048f0 对ARM堆栈的理解 ...
Android
80,471
社区成员
91,384
社区内容
发帖
与我相关
我的任务
Android
移动平台 Android
复制链接
扫一扫
分享
社区描述
移动平台 Android
android
android-studio
androidx
技术论坛(原bbs)
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章