Syscall debugging helper
[akaros.git] / kern / src / devfs.c
index a227d08..d63e7f6 100644 (file)
@@ -106,9 +106,10 @@ ssize_t dev_stdout_write(struct file *file, const char *buf, size_t count,
         * would try to print it (which it can't do yet).  The hack is even dirtier
         * in that we only detect it if it is the first char, and we ignore
         * everything else. */
-       if (t_buf[0] == '\033') /* 0x1b */
-               return count;
-       cputbuf(t_buf, count);
+       if (t_buf[0] != '\033') /* 0x1b */
+               cputbuf(t_buf, count);
+       if (p)
+               user_memdup_free(p, t_buf);
        return count;
 }
 
@@ -147,6 +148,12 @@ struct file_operations dev_f_op_stdout = {
        kfs_check_flags,
 };
 
+ssize_t dev_null_read(struct file *file, char *buf, size_t count,
+                      off64_t *offset)
+{
+       return 0;
+}
+
 /* /dev/null: just take whatever was given and pretend it was written */
 ssize_t dev_null_write(struct file *file, const char *buf, size_t count,
                        off64_t *offset)
@@ -156,7 +163,7 @@ ssize_t dev_null_write(struct file *file, const char *buf, size_t count,
 
 struct file_operations dev_f_op_null = {
        dev_c_llseek,
-       0,      /* read - can't read null */
+       dev_null_read,
        dev_null_write,
        kfs_readdir,    /* this will fail gracefully */
        dev_mmap,