parlib: Improve panic() and assert()
[akaros.git] / kern / arch / x86 / kdebug.c
index 530ddd8..7042d26 100644 (file)
@@ -5,9 +5,23 @@
 #include <pmap.h>
 #include <process.h>
 #include <kmalloc.h>
+#include <arch/uaccess.h>
 
 #include <ros/memlayout.h>
 
+/* The return address is right above ebp on the stack.  We subtract an
+ * additional 1 to make sure the eip we get is actually in the function
+ * that called us.  I had a couple cases early on where call was the last
+ * instruction in a function, and simply reading the retaddr would point
+ * into another function (the next one in the object).
+ */
+#define GET_FRAME_START(ebp, eip)                                                      \
+       do {                                                                                                    \
+               ebp = read_bp();                                                                        \
+               eip = *(uintptr_t *) (ebp + sizeof(uintptr_t)) - 1; \
+               ebp = *(uintptr_t *) ebp;                                                       \
+       } while (0)
+
 // Beginning of stabs table
 extern const stab_t __STAB_BEGIN__[];
 
@@ -27,7 +41,6 @@ typedef struct UserStabData {
        const char *stabstr_end;
 } user_stab_data_t;
 
-
 /* We used to check for a null terminating byte for the entire strings section
  * (due to JOS, I think), but that's not what the spec says: only that all
  * strings are null terminated.  There might be random stuff tacked on at the
@@ -79,15 +92,15 @@ static bool stab_table_valid(const char *stabstr, const char *stabstr_end)
 //
 static void
 stab_binsearch(const stab_t *stabs,
-           const stab_t *stab_end,
-           int *region_left, int *region_right,
+               const stab_t *stab_end,
+               int *region_left, int *region_right,
               int type, uintptr_t addr)
 {
        int l = *region_left, r = *region_right, any_matches = 0;
-       
+
        while (l <= r) {
                int true_m = (l + r) / 2, m = true_m;
-               
+
                // search for earliest stab with right type
                while (m >= l && stabs[m].n_type != type)
                        m--;
@@ -189,7 +202,7 @@ debuginfo_eip(uintptr_t addr, eipdebuginfo_t *info)
        // 'eip'.  First, we find the basic source file containing 'eip'.
        // Then, we look in that source file for the function.  Then we look
        // for the line number.
-       
+
        // Search the entire set of stabs for the source file (type N_SO).
        lfile = 0;
        rfile = (stab_end - stabs) - 1;
@@ -222,7 +235,7 @@ debuginfo_eip(uintptr_t addr, eipdebuginfo_t *info)
        }
        // Ignore stuff after the colon.
        info->eip_fn_namelen = strfind(info->eip_fn_name, ':') - info->eip_fn_name;
-       
+
        // Search within [lline, rline] for the line number stab.
        // If found, set info->eip_line to the right line number.
        // If not found, return -1.
@@ -234,12 +247,12 @@ debuginfo_eip(uintptr_t addr, eipdebuginfo_t *info)
        // Your code here.
 
        stab_binsearch(stabs, stab_end, &lline, &rline, N_SLINE, addr);
-       if (lline <= rline) 
+       if (lline <= rline)
                // stabs[lline] points to the line number
                info->eip_line = stabs[lline].n_value;
        else
                return -1;
-       
+
        // Search backwards from the line number for the relevant filename
        // stab.
        // We can't just use the "lfile" stab because inlined functions
@@ -261,7 +274,7 @@ debuginfo_eip(uintptr_t addr, eipdebuginfo_t *info)
                while (stabs[lfun++].n_type == N_PSYM)
                        info->eip_fn_narg++;
        }
-       
+
        return 0;
 }
 
@@ -303,53 +316,85 @@ void *debug_get_fn_addr(char *fn_name)
        return retval;
 }
 
+void gen_backtrace(void (*pfunc)(void *, const char *), void *opaque)
+{
+       uintptr_t ebp, eip;
+       uintptr_t pcs[MAX_BT_DEPTH];
+       size_t nr_pcs;
+
+       GET_FRAME_START(ebp, eip);
+       nr_pcs = backtrace_list(eip, ebp, pcs, MAX_BT_DEPTH);
+       print_backtrace_list(pcs, nr_pcs, pfunc, opaque);
+}
+
+static bool pc_is_asm_trampoline(uintptr_t pc)
+{
+       extern char __asm_entry_points_start[], __asm_entry_points_end[];
+       extern char __asm_pop_hwtf_start[], __asm_pop_hwtf_end[];
+       extern char __asm_pop_swtf_start[], __asm_pop_swtf_end[];
+       extern char __asm_pop_vmtf_start[], __asm_pop_vmtf_end[];
+
+       if (((uintptr_t)__asm_entry_points_start <= pc) &&
+           (pc < (uintptr_t)__asm_entry_points_end))
+               return TRUE;
+       if (((uintptr_t)__asm_pop_hwtf_start <= pc) &&
+           (pc < (uintptr_t)__asm_pop_hwtf_end))
+               return TRUE;
+       if (((uintptr_t)__asm_pop_swtf_start <= pc) &&
+           (pc < (uintptr_t)__asm_pop_swtf_end))
+               return TRUE;
+       if (((uintptr_t)__asm_pop_vmtf_start <= pc) &&
+           (pc < (uintptr_t)__asm_pop_vmtf_end))
+               return TRUE;
+       return FALSE;
+}
+
 size_t backtrace_list(uintptr_t pc, uintptr_t fp, uintptr_t *pcs,
                       size_t nr_slots)
 {
        size_t nr_pcs = 0;
-       while (fp && nr_pcs < nr_slots) {
-               /* could put some sanity checks in here...  i used to at least check for
-                * kernel addrs, but now we also bt user stacks. (dangerous!) */
+
+       while (nr_pcs < nr_slots) {
                pcs[nr_pcs++] = pc;
                printd("PC %p FP %p\n", pc, fp);
-               /* PC becomes the retaddr - 1.  the -1 is to put our PC back inside the
-                * function that called us.  this was necessary in case we called as the
-                * last instruction in a function (would have to never return).  not
-                * sure how necessary this still is. */
-               pc = *(uintptr_t*)(fp + sizeof(uintptr_t)) - 1;
+               if (pc_is_asm_trampoline(pc))
+                       break;
+               if (!fp)
+                       break;
+               assert(KERNBASE <= fp);
+               /* We need to check the next FP before reading PC from beyond it.  FP
+                * could be 0 and be at the top of the stack, and reading PC in that
+                * case will be a wild read. */
+               if (!*(uintptr_t*)fp)
+                       break;
+               /* We used to set PC = retaddr - 1, where the -1 would put our PC back
+                * inside the function that called us.  This was for obscure cases where
+                * a no-return function calls another function and has no other code
+                * after the function call.  Or something. */
+               pc = *(uintptr_t*)(fp + sizeof(uintptr_t));
                fp = *(uintptr_t*)fp;
        }
        return nr_pcs;
 }
 
-void backtrace_frame(uintptr_t eip, uintptr_t ebp)
-{ 
-       char *func_name;
-       #define MAX_BT_DEPTH 20
-       uintptr_t pcs[MAX_BT_DEPTH];
-       size_t nr_pcs = backtrace_list(eip, ebp, pcs, MAX_BT_DEPTH);
+size_t backtrace_user_list(uintptr_t pc, uintptr_t fp, uintptr_t *pcs,
+                                                  size_t nr_slots)
+{
+       int error;
+       size_t nr_pcs = 0;
+       uintptr_t frame[2];
 
-       for (int i = 0; i < nr_pcs; i++) {
-               func_name = get_fn_name(pcs[i]);
-               printk("#%02d [<%p>] in %s\n", i + 1,  pcs[i], func_name);
-               kfree(func_name);
+       while (nr_pcs < nr_slots) {
+               pcs[nr_pcs++] = pc;
+               if (!fp)
+                       break;
+               error = copy_from_user(frame, (const void *) fp, 2 * sizeof(uintptr_t));
+               if (unlikely(error))
+                       break;
+               pc = frame[1];
+               fp = frame[0];
        }
-}
-
-void backtrace(void)
-{
-       uintptr_t ebp, eip;
-       ebp = read_bp();
-       /* retaddr is right above ebp on the stack.  we subtract an additional 1 to
-        * make sure the eip we get is actually in the function that called us.
-        * i had a couple cases early on where call was the last instruction in a
-        * function, and simply reading the retaddr would point into another
-        * function (the next one in the object) */
-       eip = *(uintptr_t*)(ebp + sizeof(uintptr_t)) - 1;
-       /* jump back a frame (out of backtrace) */
-       ebp = *(uintptr_t*)ebp;
-       printk("Stack Backtrace on Core %d:\n", core_id());
-       backtrace_frame(eip, ebp);
+       return nr_pcs;
 }
 
 /* Assumes 32-bit header */