addr2line可将崩溃地址转为源码位置,需编译时加-g保留调试信息,用-e指定文件、-f显示函数名、-C解构C++符号,如addr2line -e myapp -f -C 0x4005f6得main.c:25。

当Linux程序崩溃时,核心转储(core dump)或日志中常会输出函数调用栈的内存地址。这些地址本身难以阅读,但通过 addr2line 工具,可以将地址转换为具体的源代码文件名和行号,快速定位问题位置。
1. 确保编译时包含调试信息
要使用 addr2line 正确解析地址,编译程序时必须加入调试符号:
- 使用 -g 编译选项(如 gcc -g main.c -o main)
- 不要开启过度优化(如 -O2、-O3 可能影响行号准确性)
- 避免 strip 剥离符号表
如果没有调试信息,addr2line 无法映射到源码行。
2. 获取崩溃地址
常见方式包括:
- 从 core dump 使用 gdb 分析:gdb ./program core,然后执行 bt 查看调用栈,记录出错的地址
- 程序自行打印 backtrace(如通过 backtrace() + backtrace_symbols())
- 日志中类似 0x4005f6 的地址值
假设你得到一个地址 0x4005f6,且可执行文件名为 myapp。
3. 使用 addr2line 解析地址
基本命令格式:
addr2line -e myapp -f -C 0x4005f6参数说明:
- -e myapp:指定可执行文件
- -f:显示函数名
- -C:对 C++ 符号进行名称还原(demangle)
输出示例:
main/home/user/project/main.c:25
表示该地址位于 main 函数,对应 main.c 第 25 行。
4. 批量解析多个地址
若需解析多个地址,可在命令末尾连续写入:
addr2line -e myapp -f -C 0x4005f6 0x4006a0 0x400712或通过管道输入:
echo "0x4005f6" | addr2line -e myapp -f -C适合脚本自动化处理堆栈地址列表。
基本上就这些。只要保留调试符号并正确获取地址,addr2line 是快速定位崩溃源头的有效手段。不复杂但容易忽略细节,比如忘记 -f 或未编译 -g。








