博客
关于我
OC中查看消息转发调用顺序
阅读量:382 次
发布时间:2019-03-05

本文共 907 字,大约阅读时间需要 3 分钟。

Objective-C 消息转发调用顺序分析工具使用指南

在非源码工程中使用本地方法分析消息转发调用顺序,可以通过以下步骤实现

1. 引入方法

在需要分析消息转发的类中添加外部方法支持

extern void instrumentObjcMessageSends(BOOL);

2. 开启与关闭分析

在目标类中调用分析工具

instrumentObjcMessageSends(YES); // 启用分析[HSPerson walking]; // 被分析的操作instrumentObjcMessageSends(NO); // 停止分析

3. 获取分析结果

运行项目后,分析结果将保存在 /private/tmp/ 文件夹中,文件名以 msgSends- 开头

4. 查看详细调用日志

打开生成的日志文件,查看详细的消息转发调用序列

+ HSPerson NSObject resolveClassMethod:+ HSPerson NSObject resolveClassMethod:+ NSObject NSObject resolveInstanceMethod:+ NSObject NSObject resolveInstanceMethod:+ HSPerson HSPerson forwardingTargetForSelector:+ HSPerson HSPerson forwardingTargetForSelector:- OS_xpc_serializer OS_xpc_object dealloc- OS_object NSObject dealloc- __NSCFConstantString __NSCFConstantString release- NSMethodSignature NSMethodSignature methodReturnType- NSMethodSignature NSMethodSignature _argInfo

通过上述方法,可以全面追踪和分析 Objective-C 消息转发链中的各个环节,帮助开发者深入理解对象之间的交互逻辑

转载地址:http://xhqg.baihongyu.com/

你可能感兴趣的文章
PageRank算法
查看>>
Paint类(画笔)
查看>>
paip. 调试技术打印堆栈 uapi print stack java php python 总结.
查看>>
paip.android 手机输入法制造大法
查看>>
paip.spring3 mvc servlet的配置以及使用最佳实践
查看>>
Palindrome Number leetcode java
查看>>
Palo Alto Networks Expedition 未授权SQL注入漏洞复现(CVE-2024-9465)
查看>>
Palo Alto Networks Expedition 远程命令执行漏洞(CVE-2024-9463)
查看>>
Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞复现(CVE-2024-0012)
查看>>
Panalog 日志审计系统 libres_syn_delete.php 前台RCE漏洞复现
查看>>
Springboot中@SuppressWarnings注解详细解析
查看>>
Panalog 日志审计系统 sprog_deletevent.php SQL 注入漏洞复现
查看>>
Panalog 日志审计系统 sprog_upstatus.php SQL 注入漏洞复现(XVE-2024-5232)
查看>>
Panalog 日志审计系统 前台RCE漏洞复现
查看>>
PANDA VALUE_COUNTS包含GROUP BY之前的所有值
查看>>
Pandas - 有条件的删除重复项
查看>>
pandas -按连续日期时间段分组
查看>>
pandas -更改重新采样的时间序列的开始和结束日期
查看>>
SpringBoot+Vue+Redis前后端分离家具商城平台系统(源码+论文初稿直接运行《精品毕设》)15主要设计:用户登录、注册、商城分类、商品浏览、查看、购物车、订单、支付、以及后台的管理
查看>>
pandas :to_excel() float_format
查看>>