Решения, которые я пробовал:
- Я попробовал передать это в backtrace_symbols, как предлагают многие руководства. Затем я получаю строку типа «0 MyExecutable 0x00000001004a2ba1 _Z13EventLoop_addPPvP7Event_s + 97». Когда я пытаюсь передать адрес оттуда «0x00000001004a2ba1» в addr2line addr2line -e MyExecutable 0x00000001004a2ba1, он не может вернуть информацию о функции + строке.
- Используя тот же адрес, что и выше с atos, передающим исполняемый файл.
- Использование того же адреса, что и 1, с atos и передача идентификатора процесса вместо исполняемого файла.
Подробнее здесь: https://stackoverflow.com/questions/788 ... e-addr2lin