Proc refcnting wrappers
[akaros.git] / kern / arch / i686 / process.c
index f5c7724..ddae33d 100644 (file)
@@ -33,12 +33,20 @@ void proc_init_trapframe(trapframe_t *tf, uint32_t vcoreid,
        tf->tf_regs.reg_eax = vcoreid;
 }
 
-/* For cases that we won't return from a syscall via the normal path, and need
- * to set the syscall return value in the registers manually.  Like in a syscall
- * moving to RUNNING_M */
-void proc_set_syscall_retval(trapframe_t *SAFE tf, intreg_t value)
+void proc_secure_trapframe(struct trapframe *tf)
 {
-       tf->tf_regs.reg_eax = value;
+       /* we normally don't need to set the non-CS regs, but they could be
+        * gibberish and cause a GPF.  gs can still be gibberish, but we don't
+        * necessarily know what it ought to be (we could check, but that's a pain).
+        * the code protecting the kernel from TLS related things ought to be able
+        * to handle GPFs on popping gs. TODO: (TLSV) */
+       tf->tf_ds = GD_UD | 3;
+       tf->tf_es = GD_UD | 3;
+       tf->tf_fs = 0;
+       //tf->tf_gs = whatevs.  ignoring this.
+       tf->tf_ss = GD_UD | 3;
+       tf->tf_cs ? GD_UT | 3 : 0; // can be 0 for sysenter TFs.
+       tf->tf_eflags |= 0x00000200; // bit 9 is the interrupts-enabled
 }
 
 /* Called when we are currently running an address space on our core and want to
@@ -48,8 +56,9 @@ void proc_set_syscall_retval(trapframe_t *SAFE tf, intreg_t value)
  * unmapping the address space!) */
 void __abandon_core(void)
 {
+       struct per_cpu_info *pcpui = &per_cpu_info[core_id()];
        asm volatile ("movw %%ax,%%gs; lldt %%ax" :: "a"(0));
        lcr3(boot_cr3);
-       proc_decref(current, 1);
-       set_current_proc(NULL);
+       proc_decref(pcpui->cur_proc);
+       pcpui->cur_proc = 0;
 }