Получить деобфусцированную трассировку стека сбоев со страницы вашего приложения
Загрузите файл mapping.txt на страницу PlayStore приложения, выполнив следующие действия:
- Войдите в свою игровую консоль.
- Выберите приложение.
- В левом меню выберите Android vitals> Файлы для деобфускации.
- Рядом с версией приложения нажмите «Загрузить».
- Загрузите файл сопоставления ProGuard для версии вашего приложения.
После этого, чтобы просмотреть ваши debfuscated следы стека аварии:
- Войдите в консоль Play.
- Выберите приложение.
- В левом меню выберите Android vitals> ANRs & Crashes.
- Выберите сбой.
- На вкладке «Следы стека» вы увидите ваши де-сфистированные следы стека.
Вы можете проверить эту ссылку для более подробной информации.
Деобфускация фрагмента стека
Чтобы преобразовать код самостоятельно, используйте скрипт retrace (retrace.bat в Windows; retrace.sh в Mac / Linux). Он находится в каталоге / tools / proguard /. Сценарий берет файл mapping.txt и трассировку стека, создавая новую читаемую трассировку стека. Синтаксис для использования инструмента восстановления:
retrace.bat|retrace.sh [-verbose] mapping.txt [<stacktrace_file>]