我在运行大约10分钟后遇到应用程序可靠崩溃的问题,并且我试图追踪崩溃的来源。
logcat似乎表明崩溃是由于基于以下行的grefs泄漏造成的。
09-14 23:36:48.055 12383 12409我monodroid-gc:46080杰出的GREF。 >执行完整的GC!
此行之后是重复GC活动的狂热,直到活动管理器终止该应用程序,如下一行所示。
" 08-23 11:10:14.393 880 894 I ActivityManager:Killing> 1909:WheelchairQuickCollect.WheelchairQuickCollect / u0a220(adj 0):用户请求>错误后" (注意这一行来自早期的日志 - 我只是把它拿得很方便)
我尝试通过以下adb命令启用gref日志记录(如https://developer.xamarin.com/guides/android/troubleshooting/troubleshooting/所示)
" adb shell setprop debug.mono.log gref,gc"
但是我记录了两个问题
1)日志条目似乎不包含任何有用信息,下面是gref日志的示例。请注意,grefs指向的对象上没有任何堆栈跟踪或类型信息,如Xamarin网站上的故障排除示例所示。
2)启用gref日志会导致我的应用程序的主ui冻结。我已经多次复制过这种行为但是还没有能够弄清楚为什么会出现这种情况。我没有在ide中获得任何未被捕获的例外,只是冻结屏幕,然后活动经理强制完成我的主要活动
(09-14 23:45:30.742 883 909 W ActivityManager:强制完成活动> WheelchairQuickCollect.WheelchairQuickCollect / md580d5d820f0b3cedc88e4799f6dbbf8c> 5.MainActivity )
任何人都对如何确定锁定UI线程的内容有任何建议?
对于如何确定使用所有grefs的内容的任何想法都将非常感激。甚至.net运行时的类型信息或由这些引用链接的java对象也是一个好的开始。
09-14 23:45:30.389 13759 14047 I monodroid-gref: +w+ grefc 1082 gwrefc 4 obj-handle 0x1018c6/G -> new-handle 0x2002d7/W from thread 'finalizer'(14047)
09-14 23:45:30.390 13759 14047 I monodroid-gref: +w+ grefc 1075 gwrefc 11 obj-handle 0x18ea/G -> new-handle 0x2f3/W from thread 'finalizer'(14047)
09-14 23:45:30.390 13759 14047 I monodroid-gref: -g- grefc 1075 gwrefc 11 handle 0x18ea/G from thread 'finalizer'(14047)
更新
非常感谢SushiHangover让我走上了正确的道路。我发现泄漏来自c# port of the usb serial for android library。几条评论。
我转储参考表的代码
public void debugGlobalRefWorker()
{
while(true)
{
dumpGlobalRefTable();
Task.Delay(10000).Wait();
}
}
//dont create these in dumpGlobalRefTable otherwise they will clutter up the gref log
Java.Lang.Reflect.Method dumpGREFTableMethod = Java.Lang.Class.ForName("dalvik.system.VMDebug").GetDeclaredMethod("dumpReferenceTables");
Java.Lang.Object[] args = new Java.Lang.Object[0];
public void dumpGlobalRefTable()
{
// Java.Lang.Class cls = Java.Lang.Class.ForName("android.os.Debug");
// Java.Lang.Class cls = Java.Lang.Class.ForName("dalvik.system.VMDebug");
// var method = cls.GetDeclaredMethod("dumpReferenceTables");
dumpGREFTableMethod.Invoke(null,args);
}
示例表
09-18 12:20:36.091 29146 29174 I art : global reference table dump:
09-18 12:20:36.091 29146 29174 I art : Last 10 entries (of 677):
09-18 12:20:36.091 29146 29174 I art : 676: 0x7106a800 java.lang.Class<android.hardware.SensorEvent>
09-18 12:20:36.091 29146 29174 I art : 675: 0x32c023c0 android.hardware.SensorEvent
09-18 12:20:36.091 29146 29174 I art : 674: 0x32c04520 android.os.Bundle
09-18 12:20:36.091 29146 29174 I art : 673: 0x32c06070 com.google.android.gms.internal.zzary
09-18 12:20:36.091 29146 29174 I art : 672: 0x7104b448 java.lang.Class<android.widget.Toast>
...
09-18 12:20:36.091 29146 29174 I art : Summary:
09-18 12:20:36.091 29146 29174 I art : 1 of android.runtime.UncaughtExceptionHandler
09-18 12:20:36.091 29146 29174 I art : 2 of md57dcfd83abf19bfc45de0a46e73444d92.ServiceConnectionHelper (2 unique instances)
09-18 12:20:36.092 29146 29174 I art : 1 of md526b7ac14cffc1a788e82c7b73f3add08.GoogleApiClientConnectionCallbacksImpl
09-18 12:20:36.092 29146 29174 I art : 1 of md580d5d820f0b3cedc88e4799f6dbbf8c5.WheelchairConnectService_FLPCallbackHelper
09-18 12:20:36.092 29146 29174 I art : 1 of md5e34b7f0d2ba7321e77528f2c21447828.AndroidBaroMeasurementProvider
09-18 12:20:36.092 29146 29174 I art : 1 of md5e34b7f0d2ba7321e77528f2c21447828.AndroidMagUncalMeasurementProvider
答案 0 :(得分:2)
gref
文档有点缺乏如何获取细节的详细信息,因为事情随着时间的推移而发生了变化。
adb logcat -s monodroid-gref
过滤):adb shell setprop debug.mono.log gref
注意:我从未看到它挂起UI线程或导致终止,但在运行应用程序之前尝试启用它
~~~~
09-14 23:40:19.656 4053 4053 I monodroid-gref: +g+ grefc 291 gwrefc 0 obj-handle 0x100019/I -> new-handle 0x100786/G from thread '(null)'(1)
~~~~
grefs.txt
:+g+ grefc 291 gwrefc 0 obj-handle 0x100019/I -> new-handle 0x100786/G from thread '(null)'(1)
at Android.Runtime.AndroidObjectReferenceManager.CreateGlobalReference (Java.Interop.JniObjectReference value) [0x00000] in <05a8ec13540f42fc8ec62ef099f948d3>:0
at Java.Interop.JniObjectReference.NewGlobalRef () [0x00000] in <548a126e175845e0999036cd7abdeb57>:0
at Android.Runtime.JNIEnv.NewGlobalRef (System.IntPtr jobject) [0x00000] in <05a8ec13540f42fc8ec62ef099f948d3>:0
at Java.Lang.Object.RegisterInstance (Android.Runtime.IJavaObject instance, System.IntPtr value, Android.Runtime.JniHandleOwnership transfer, System.IntPtr& handle) [0x00000] in <05a8ec13540f42fc8ec62ef099f948d3>:0
at Java.Lang.Object.SetHandle (System.IntPtr value, Android.Runtime.JniHandleOwnership transfer) [0x00000] in <05a8ec13540f42fc8ec62ef099f948d3>:0
at Java.Lang.Object..ctor () [0x00000] in <05a8ec13540f42fc8ec62ef099f948d3>:0
at Android_Gref_Test.JavaObjectWrapper..ctor () [0x00000] in /Users/Sushi/code/Projects/Android_Gref_Test/Android_Gref_Test/MainActivity.cs:45
at Android_Gref_Test.MainActivity.Button_Click (System.Object sender, System.EventArgs e) [0x0003b] in /Users/Sushi/code/Projects/Android_Gref_Test/Android_Gref_Test/MainActivity.cs:33
at Android.Views.View+IOnClickListenerImplementor.OnClick (Android.Views.View v) [0x00000] in <05a8ec13540f42fc8ec62ef099f948d3>:0
at Android.Views.View+IOnClickListenerInvoker.n_OnClick_Landroid_view_View_ (System.IntPtr jnienv, System.IntPtr native__this, System.IntPtr native_v) [0x00000] in <05a8ec13540f42fc8ec62ef099f948d3>:0
at System.Object.cf56947b-b824-4d0d-839a-1d6dd87a5b7c (System.IntPtr , System.IntPtr , System.IntPtr ) [0x00000] in <896ad1d315ca4ba7b117efb8dacaedcf>:0
handle 0x100786; key_handle 0x2ef9890: Java Type: `md505d171be8e81cafbccfb3a52eeebc2c5/JavaObjectWrapper`; MCW type: `Android_Gref_Test.JavaObjectWrapper`
这些详细信息位于应用数据文件(files/.__override__/grefs.txt
)中的隐藏目录中。在某个时间点,此目录是 world 可访问的,因此报告了安全漏洞并已修补(Xamarin.Android
5.1.x),因此您现在需要应用程序级别或root访问权限才能获取它。如果写入太多,Android将删除logcat消息,因此可以删除logcat中的gref列表,因此详细信息存储在单独的文件中。
adb pull
注意:通过abd root
使用基于非生产构建的模拟器获取root访问权限。
adb pull /data/data/com.sushihangover.Android_Gref_Test/files/.__override__/grefs.txt ~/Desktop/grefs.txt
adb shell
cd /data/data/com.sushihangover.Android_Gref_Test/files/.__override__/
cat grefs.txt
adb shell
run-as com.sushihangover.Android_Gref_Test
cd files/.__override__
cat grefs.txt
Grefs.txt
复制到公共目录:注意:这只是一个简单的连续后台线程,将其放入Activity.OnCreate
或在一些基于调试的应用设置中设置等等......
#if DEBUG
Task.Run(async () =>
{
const int seconds = 30;
const string grefTag = "monodroid-gref";
const string grefsFile = "grefs.txt";
while (true)
{
var appDir = Application.ApplicationInfo.DataDir;
var grefFile = Path.Combine("/data/data", PackageName, "files/.__override__", grefsFile);
var grefFilePublic = Path.Combine(Environment.GetExternalStoragePublicDirectory(Environment.DirectoryDownloads).AbsolutePath, grefsFile);
if (File.Exists(grefFile))
{
File.Copy(grefFile, grefFilePublic, true);
Log.Debug(grefTag, $"adb pull {grefFilePublic} {grefsFile}");
}
else
Log.Debug(grefTag, "no grefs.txt found, gref logging enabled? (adb shell setprop debug.mono.log gref)");
await Task.Delay(seconds * 1000);
}
});
#endif
您还可以通过以下方式强制输出到其他目录:
adb shell setprop debug.mono.log gref=/some/writable/path/grefs.txt