qualcomm平臺抓log的方法
1.ADB檢視或儲存kernel的啟動LOG:
kernel log: adb shell dmesg > d:\kerneltestlog.txt
tips :dmesg -n 8 //設定log的等級
#defineKERN_EMERG"<0>"/* system is unusable*/
#defineKERN_ALERT"<1>"/* action must be taken immediately*/
#defineKERN_CRIT"<2>"/* critical conditions*/
#defineKERN_ERR"<3>"/* error conditions*/
#defineKERN_WARNING"<4>"/* warning conditions*/
#defineKERN_NOTICE"<5>"/* normal but significant condition*/
#defineKERN_INFO"<6>"/* informational*/
#defineKERN_DEBUG"<7>"/* debug-level messages*/
dmesg -s 81920 //設定LOG的Buffer,預設的buffer是8192
2.smem log:
1>、用trace32。trace32無疑是強大的,幾乎可以做任何debug的事情,有高通程式碼的兄弟可以在\AMSS\products \76XX\tools\debug目錄下找到smemlog.cmm和smem_log.pl這兩個檔案,可以dump出log.
Run “do tools\debug\smemlog.cmm” from Trace32
Run “perl smem_log.pl > smemlog.txt”
2>、沒有trace32的兄弟也不要灰心,google為我們提供了強大的adb工具。命令如下:
adb shell
mkdir /data/debug
mount -t debugfs debugfs /data/debug
cd /data/debug/smem_log
cat dump_sym
可以給大家看一下抓下來的部分log
3.各種log(實際也包括第1種kernel的啟動日誌):
很多人經常搞不清楚各種日誌檔案的作用,什麼時候抓這些檔案,其實如果你分不清楚的話
最好一起抓了,至少你要分清楚有哪些日誌檔案需要抓。
log檔案分為實時列印的,還有狀態資訊的兩種
實時列印的主要有:logcat main,logcat radio,logcat events,tcpdump,還有高通平臺的還會有QXDM日誌
狀態資訊的有:adb shell dmesg,adb shell dumpstate,adb shell dumpsys,adb bugreport
講解一下各自作用:
通過DDMS抓的其實跟用dos批處理抓的一樣都是logcat的日誌檔案,ddms抓的通常是main快取中的,就是應用程式列印的日誌檔案。不過 ddms好處在於能夠實時看到帶有顏色的,如果是用dos批處理只能重定向到檔案,到抓完之後才能夠看到,不是實時的。
DDMS是除錯應用的最重要的一個LOG工具了。
adb logcat -b main -v time>app.log 列印應用程式的log
adb logcat -b radio -v time> radio.log 列印射頻相關的log,SIM STK也會在裡面,modem相關的ATcommand等,當然跟QXDM差的很遠了。
adb logcat -b events -v time 列印系統事件的日誌,比如觸屏事件。。。
tcpdump 是很有用的,對於TCP/IP協議相關的都可以使用這個來抓,adb shell tcpdump -s 10000 -w /sdcard/capture.pcap,比如抓mms下載的時候的UA profile,browser上網的時候,使用proxy的APN下載,streaming的相關內容包括UA profile等。
最後是高通平臺的QXDM,不管是不是Android,只要使用高通晶片,都會對它很熟悉,當然了,不是高通的晶片就不用提它了。這個不多講,內容豐富,射頻,電話,上網,...凡是高通提供的解決方案,這個都可以抓。
狀態資訊:其實一個就夠了,那就是bugreport(命令adb bugreport>bugreport.log)。裡面包含有dmesg,dumpstate和dumpsys。dmesg(命令adb shell dmesg > ldmesg_kernel.log)是kernel的log,凡是跟kernel相關的,比如driver出了問題(相機,藍芽,usb,啟動,等等吧)。 dumpstate是系統狀態資訊,裡面比較全,包括手機當前的記憶體資訊、cpu資訊、logcat快取,kernel快取等等。adb shell
dumpsys這個是關於系統service的內容都在這個裡面,這個命令還有更詳盡的用法,比如db shell dumpsys meminfo system是檢視system這個process的記憶體資訊。
還有其他的比如PV的log,一般都是開發人員自己寫的,可能讓你放到sd卡里面,其他的不足或需要補充的期望您的指導。
4.檢視使用者空間的WAKELOCK:
cat /sys/power/wake_lock
cat /proc/wakelocks
5.MODEM端的LOG最主要的是QXDM,這個用QUALCOMM平臺的人都知道;
手機在MODEM端crash時的QXDM LOG的獲取通過如下辦法
crash F3 log:
To get F3 trace from Trace32
1>.Run recover_f3.cmm or getf3trace.cmm with Trace32 connected or the Trace32 Simulator when the appropriate ELF/ramdump is loaded
2>.Run “perl FormatTrace32F3Trace.pl trace0001.txt > f3.txt”; this generates a nicer looking f3.txt than raw trace0001.txt
To get F3 trace from trace data stored to EFS
1>.Get the file of F3 saving from EFS by using QPST EFS Explorer
err_f3_index00.F3for MSM6xxx
apps_err_f3_index00.f3, modem_err_f3_index00.F3for MSM7xxx
2>.Run recover_f3.cmm or process_efs_trace_file.cmm
3>.Run “perl FormatTrace32F3Trace.pl trace0001.txt > f3.txt”
test 1>.run trace32 simulate,load elf,do do recover_f3.cmm
2>.perl FormatT32F3Trace.pl f3tokens.txt msg_hash.txt > f3log.txt (linux,windows should intall perl.)(QSRMessageHash.qsr as msg_hash.txt)
上面都是直接可以使用的LOG獲取辦法;另外還有一些LOG的獲取辦法需要自己稍微修改,只列舉幾個我曾經使用過的例子。
1.LCD,這個是在bootloader使用的。
在MODEM或Android的APPSBL裡面可以直接寫LOG到LCD,這個需要自己轉換字型檔點陣到點陣圖,還有點陣圖到LCD的畫屏。
在linux的kernel也可以指定console到LCD。直接檢視kernel的啟動LOG。
2.FLASH檔案系統,這個使用當然必須在檔案系統OK後。這個我是在USB失效時,或者遇到抓取一些不能使用USB條件的LOG:
MODEM端可以寫LOG檔案到EFS。
linux端可以寫LOG檔案到SD卡。
3.串列埠。這個我也是把linux kernel的console指定到qualcomm的hs uart2上,抓取kernel的啟動日誌的
相關推薦
qualcomm平臺抓log的方法
開發除錯中的辦法非常多,LOG是其中重要的一個方法,一些常見的LOG的抓取辦法(主要針對QUALCOMM平臺,未經詳細整理): 1.ADB檢視或儲存kernel的啟動LOG: kernel log: adb shell dmesg > d:\kerneltestlog
展訊功能機平臺抓log
make檔案修改四處: RELEASE_INFO = FALSE PRODUCT_BASELIB_DIR = 改為trace庫 TRACE_INFO_SUPPORT = TRUE MEMORY_DEBUG_SUPPORT = TRUE 在工程模式裡把para
展訊平臺uart log抓取工具SecureCRT配置方法
首先安裝SecureCRT軟體和相對應的工具,之後開啟SecureCRT,點選file-->Quick Connect 相關設定項如下: Protocol 為Serial Port 為計算機中的埠:這裡是COM23 Baud rate 要選為115200 Data b
【Log】android手機除錯AP側(main、kernel)、BP側和ANR、hcidump的log抓取方法
AP的log抓取 主要有main log和kernel log兩種。 1、Main log 註釋: Main log為應用程式的log,也是最常用的一種。提交功能性bug時,一般都要提供Main log。 方法1: 在手機後臺裡開一個程
MTK平臺編譯userdebug版本開啟串列埠log方法
1.在lk中,進入目錄: vendor/mediatek/proprietary/bootable/bootloader/lk/app/mt_boot/mt_boot.c 在這個檔案中,找到以下ifdef USER_BUILD位置(有兩處),進行修改: #ifdef USE
高通平臺 UART log 開啟方法
1 配置kernel DTS 例如: kernel\arch\arm\boot\dts\qcom\msm8909-mtp.dtsi, 配置status屬性 okay. 同時檢查DTS 確認UART PIN 沒有配作他用 &blsp1
MTK平臺uart log 抓取及8 秒重啟、開機震動功能總結
MTK平臺串列埠log抓取 作為一名驅動工程師,有時候必須要抓取uart log來分析故障,查詢及驗證後,發現一下方法確認能夠穩定及正常抓取MTK平臺uart log。 1.preloader 中配
MTK6589抓取Log,VM_Log,pcm data,暫存器抓取方法
1撥號盤輸入*#*#3646633#*#* Enter Engineer Mode\MTKLog VM Log 抓取方法: 1. 插入sdcard,用來儲存所謂的vm log; 2.輸入*#*#3646633#*#* 進入Engineer Mode;
CS6:客戶詢問啟用NLB ETW log 方法
dal sta lock cep send workload channels tar nco 客戶咨詢概括: 客戶發現NLB集群有問題希望起用ETW log 來進行進一步排錯,需要提供咨詢。 建議內容: 1.確認客戶環境為Server 2008R2版本NLB。 保存以下
Android抓包方法(轉)
工作 鎖屏 缺點 traffic 連接 www. info 服務 電腦ip Android抓包方法(轉) 作者:Findyou 地址:http://www.cnblogs.com/findyou/p/3491014.html 前言: 做前端測試,基本要求會抓包,會分析
Destoon搜索頁開啟百度蜘蛛抓取方法
搜索 蜘蛛 ref href 目錄 公司 http follow ots 產品和公司搜索頁也是個不錯爭取排名的地方,Destoon默認禁止了搜索引擎對Search頁的訪問,修改辦法:首先修改robots.txt去掉禁止search的那一行,然後查找整站的module目錄搜索
【簡易采集】美團數據抓取方法 八爪魚
方法 IT 情況下 根據 規則 內置 教程 關鍵詞 查看 【簡易采集】美團數據抓取方法 最近學習了 一下 如何爬取數據 然後就接觸了 八爪魚 數據分析 這個軟件 詳細信息訪問這個:http://www.bazhuayu.com/tutorial/hottutoria
android設備抓log
code logcat time pri ip協議 pip 系統事件 adt android 實時log 1. 抓取應用程序的日誌。 # adb logcat -b main -v threadtime > /sdcard/main.log 2. 抓取跟 ra
MTK平臺修改log的日誌級別
軟體平臺:Android6.0 硬體平臺:MTK6797 mtk平臺的日誌級別可以從一條系統屬性檢視:persist.log.tag,此條屬性預設為V級別,然後系統的日誌瘋狂的輸出,單單從操作層面看的話,可以setprop這個屬性的值來提升系統的日誌輸出
高通平臺啟動log概述(PBL log、sbl1 log、kernel log)【轉】
本文轉自:https://blog.csdn.net/RadianceBlau/article/details/78416776?utm_source=blogxgwz9 高通平臺啟動log概述(PBL log、sbl1 log、kernel log)在嵌入式linux的除錯過程中log有著至關重要的地位,
過某平臺作弊檢測方法完整版
上回書說完檢測方法就戛然而止了,這篇文章就來談談如何過檢測。 首先回顧一下平臺對作弊的檢測方法,檢測開始前平臺準備一個單位列表,在列表中,有玩家可見的單位和玩家視野外的單位。 地圖指令碼會強迫玩家點選每個在列表裡的單位。 如果玩家選中了不可見的單位(視野外或者隱身單位)或者玩家沒有選中可見單位 都會提高
正規實體靠譜網投網站平臺的選擇方法
在網上辨別平臺不能馬虎,如果細節做不好也沒有關係,你就是要記住找到一個平臺就和客服說能不能現場視訊驗證,如果客服告訴你:什麼意思和不懂你的意思,請你說明白點等等忽視你的問題證明他們平臺不能現場視訊驗證,哪你應該知道要怎麼做。還有能現場視訊驗證也不能掉以輕心,叫客
android平臺開發debug方法總結
一. 獲取Trace 呼叫棧資訊(Trace)是分析異常經常使用的,這裡簡單劃分兩類情況: 當前執行緒Trace: 當前執行流所線上程的呼叫棧資訊; 目標程序Trace:可獲取目標程序的呼叫棧,用於動態除錯; 1.1 當前執行緒Trace 1) Java層
手機抓包方法實踐
在移動逆向分析以及 App 開發的時候,總會需要對其網路行為進行監控測試,本文總結一些抓包思路,並對其使用方法進行實踐 筆者認為在抓包界,Wireshark 應該算是綜合排名第一的工具(其實 Wireshark 自帶的命令列工具 tshark 更牛逼) 本文總結記錄了
Android抓包方法(二)之Tcpdump命令+Wireshark
Android抓包方法(二) 之Tcpdump命令+Wireshark 前言 做前端測試,基本要求會抓包,會分析請求資料包,檢視介面是否呼叫正確,資料返回是否正確,問題產生是定位根本原因等。學會抓包分析是測試人員必備的功課之一。最先想的基本上都會是Fiddler代理抓包,但Fiddler有侷