Fix syscall_async's signature
[akaros.git] / kern / arch / x86 / kdebug.c
index 94af666..ec8795b 100644 (file)
@@ -1,33 +1,30 @@
-#ifdef __SHARC__
-#pragma nosharc
-#endif
-
 #include <stab.h>
 #include <string.h>
 #include <assert.h>
 #include <kdebug.h>
 #include <pmap.h>
 #include <process.h>
 #include <stab.h>
 #include <string.h>
 #include <assert.h>
 #include <kdebug.h>
 #include <pmap.h>
 #include <process.h>
+#include <kmalloc.h>
 
 #include <ros/memlayout.h>
 
 // Beginning of stabs table
 
 #include <ros/memlayout.h>
 
 // Beginning of stabs table
-extern const stab_t (RO BND(__this,__STAB_END__) __STAB_BEGIN__)[];
+extern const stab_t __STAB_BEGIN__[];
 
 // End of stabs table
 
 // End of stabs table
-extern const stab_t (RO SNT __STAB_END__)[];
+extern const stab_t __STAB_END__[];
 
 // Beginning of string table
 
 // Beginning of string table
-extern const char (RO NT BND(__this,__STABSTR_END__) __STABSTR_BEGIN__)[];
+extern const char __STABSTR_BEGIN__[];
 
  // End of string table
 
  // End of string table
-extern const char (RO SNT __STABSTR_END__)[];
+extern const char __STABSTR_END__[];
 
 typedef struct UserStabData {
 
 typedef struct UserStabData {
-       const stab_t *BND(__this,stab_end) stabs;
-       const stab_t *SNT stab_end;
-       const char *NT BND(__this, stabstr_end) stabstr;
-       const char *SNT stabstr_end;
+       const stab_t *stabs;
+       const stab_t *stab_end;
+       const char *stabstr;
+       const char *stabstr_end;
 } user_stab_data_t;
 
 
 } user_stab_data_t;
 
 
@@ -81,8 +78,8 @@ static bool stab_table_valid(const char *stabstr, const char *stabstr_end)
 //     will exit setting left = 118, right = 554.
 //
 static void
 //     will exit setting left = 118, right = 554.
 //
 static void
-stab_binsearch(const stab_t *BND(__this, stab_end) stabs,
-           const stab_t *SNT stab_end,
+stab_binsearch(const stab_t *stabs,
+           const stab_t *stab_end,
            int *region_left, int *region_right,
               int type, uintptr_t addr)
 {
            int *region_left, int *region_right,
               int type, uintptr_t addr)
 {
@@ -137,12 +134,12 @@ stab_binsearch(const stab_t *BND(__this, stab_end) stabs,
 //     information into '*info'.
 //
 int
 //     information into '*info'.
 //
 int
-debuginfo_eip(uintptr_t addr, eipdebuginfo_t *NONNULL info)
+debuginfo_eip(uintptr_t addr, eipdebuginfo_t *info)
 {
 {
-       const stab_t *SNT stab_end;
-       const stab_t *BND(__this,stab_end) stabs;
-       const char *SNT stabstr_end;
-       const char *NT BND(__this,stabstr_end) stabstr;
+       const stab_t *stab_end;
+       const stab_t *stabs;
+       const char *stabstr_end;
+       const char *stabstr;
        int lfile, rfile, lfun, rfun, lline, rline;
 
        // Initialize *info
        int lfile, rfile, lfun, rfun, lline, rline;
 
        // Initialize *info
@@ -163,12 +160,13 @@ debuginfo_eip(uintptr_t addr, eipdebuginfo_t *NONNULL info)
                /* TODO: short circuiting this, til our user space apps pack stab data
                 * the kernel knows about */
                return -1;
                /* TODO: short circuiting this, til our user space apps pack stab data
                 * the kernel knows about */
                return -1;
+               #if 0
                // The user-application linker script, user/user.ld,
                // puts information about the application's stabs (equivalent
                // to __STAB_BEGIN__, __STAB_END__, __STABSTR_BEGIN__, and
                // __STABSTR_END__) in a structure located at virtual address
                // USTABDATA.
                // The user-application linker script, user/user.ld,
                // puts information about the application's stabs (equivalent
                // to __STAB_BEGIN__, __STAB_END__, __STABSTR_BEGIN__, and
                // __STABSTR_END__) in a structure located at virtual address
                // USTABDATA.
-               const user_stab_data_t *usd = (const user_stab_data_t *COUNT(1))TC(USTABDATA);
+               const user_stab_data_t *usd = (const user_stab_data_t *)USTABDATA;
 
                // Make sure this memory is valid.
                // Return -1 if it is not.  Hint: Call user_mem_check.
 
                // Make sure this memory is valid.
                // Return -1 if it is not.  Hint: Call user_mem_check.
@@ -181,6 +179,7 @@ debuginfo_eip(uintptr_t addr, eipdebuginfo_t *NONNULL info)
 
                // Make sure the STABS and string table memory is valid.
                // LAB 3: Your code here.
 
                // Make sure the STABS and string table memory is valid.
                // LAB 3: Your code here.
+               #endif
        }
 
        if (!stab_table_valid(stabstr, stabstr_end))
        }
 
        if (!stab_table_valid(stabstr, stabstr_end))
@@ -269,10 +268,10 @@ debuginfo_eip(uintptr_t addr, eipdebuginfo_t *NONNULL info)
 /* Returns a function pointer for a function name matching the given string. */
 void *debug_get_fn_addr(char *fn_name)
 {
 /* Returns a function pointer for a function name matching the given string. */
 void *debug_get_fn_addr(char *fn_name)
 {
-       const struct stab *SNT stab_end = __STAB_END__;
-       const struct stab *BND(__this,stab_end) stabs = __STAB_BEGIN__;
-       const char *SNT stabstr_end = __STABSTR_END__;
-       const char *NT BND(__this,stabstr_end) stabstr = __STABSTR_BEGIN__;
+       const struct stab *stab_end = __STAB_END__;
+       const struct stab *stabs = __STAB_BEGIN__;
+       const char *stabstr_end = __STABSTR_END__;
+       const char *stabstr = __STABSTR_BEGIN__;
 
        static int first_fn_idx = 0;
        int i = first_fn_idx;
 
        static int first_fn_idx = 0;
        int i = first_fn_idx;
@@ -304,45 +303,55 @@ void *debug_get_fn_addr(char *fn_name)
        return retval;
 }
 
        return retval;
 }
 
-void backtrace(void)
+size_t backtrace_list(uintptr_t pc, uintptr_t fp, uintptr_t *pcs,
+                      size_t nr_slots)
+{
+       size_t nr_pcs = 0;
+       while (fp && nr_pcs < nr_slots) {
+               /* could put some sanity checks in here...  i used to at least check for
+                * kernel addrs, but now we also bt user stacks. (dangerous!) */
+               pcs[nr_pcs++] = pc;
+               printd("PC %p FP %p\n", pc, fp);
+               /* We used to set PC = retaddr - 1, where the -1 would put our PC back
+                * inside the function that called us.  This was for obscure cases where
+                * a no-return function calls another function and has no other code
+                * after the function call.  Or something. */
+               pc = *(uintptr_t*)(fp + sizeof(uintptr_t));
+               fp = *(uintptr_t*)fp;
+       }
+       return nr_pcs;
+}
+
+void backtrace_frame(uintptr_t eip, uintptr_t ebp)
 { 
 { 
-       extern char (SNT RO _start)[];
-       uint32_t *ebp, eip;
-       eipdebuginfo_t debuginfo;
-       char buf[256];
-       int j, i = 1;
-       ebp = (uint32_t*)read_ebp();
-       // this is part of the way back into the call() instruction's bytes
-       // eagle-eyed readers should be able to explain why this is good enough,
-       // and retaddr (just *(ebp + 1) is not)
-       eip = *(ebp + 1) - 1;
-       // jump back a frame (out of backtrace)
-       ebp = (uint32_t*)(*ebp);
-       printk("Stack Backtrace on Core %d:\n", core_id());
-       // on each iteration, ebp holds the stack frame and eip an addr in that func
-       while (1) {
-               debuginfo_eip(eip, &debuginfo);
-               memset(buf, 0, 256);
-               strncpy(buf, debuginfo.eip_fn_name, MIN(debuginfo.eip_fn_namelen, 256));
-               buf[MIN(debuginfo.eip_fn_namelen, 255)] = 0;
-               cprintf("#%02d [<%p>] in %s+%x(%p) from %s:%d\n", i++,  eip, buf, 
-                       debuginfo.eip_fn_addr - (uint32_t)_start, debuginfo.eip_fn_addr, 
-                       debuginfo.eip_file, debuginfo.eip_line);
-               cprintf("    ebp: %x   Args:", ebp);
-               for (j = 0; j < MIN(debuginfo.eip_fn_narg, 5); j++)
-                       cprintf(" %08x", *(ebp + 2 + j));
-               cprintf("\n");
-               if (!ebp)
-                       break;
-               eip = *(ebp + 1) - 1;
-               ebp = (uint32_t*)(*ebp);
-               #ifdef CONFIG_RESET_STACKS
-               if (!strncmp("__smp_idle", debuginfo.eip_fn_name, 10))
-                       break;
-               #endif /* CONFIG_RESET_STACKS */
+       char *func_name;
+       #define MAX_BT_DEPTH 20
+       uintptr_t pcs[MAX_BT_DEPTH];
+       size_t nr_pcs = backtrace_list(eip, ebp, pcs, MAX_BT_DEPTH);
+
+       for (int i = 0; i < nr_pcs; i++) {
+               func_name = get_fn_name(pcs[i]);
+               printk("#%02d [<%p>] in %s\n", i + 1,  pcs[i], func_name);
+               kfree(func_name);
        }
 }
 
        }
 }
 
+void backtrace(void)
+{
+       uintptr_t ebp, eip;
+       ebp = read_bp();
+       /* retaddr is right above ebp on the stack.  we subtract an additional 1 to
+        * make sure the eip we get is actually in the function that called us.
+        * i had a couple cases early on where call was the last instruction in a
+        * function, and simply reading the retaddr would point into another
+        * function (the next one in the object) */
+       eip = *(uintptr_t*)(ebp + sizeof(uintptr_t)) - 1;
+       /* jump back a frame (out of backtrace) */
+       ebp = *(uintptr_t*)ebp;
+       printk("Stack Backtrace on Core %d:\n", core_id());
+       backtrace_frame(eip, ebp);
+}
+
 /* Assumes 32-bit header */
 void print_fpu_state(struct ancillary_state *fpu)
 {
 /* Assumes 32-bit header */
 void print_fpu_state(struct ancillary_state *fpu)
 {