Remove CONFIG_KTHREAD_POISON
[akaros.git] / kern / src / elf.c
index ddcac84..18e3fbe 100644 (file)
@@ -21,7 +21,7 @@ bool is_valid_elf(struct file *f)
 {
        elf64_t h;
        off64_t o = 0;
 {
        elf64_t h;
        off64_t o = 0;
-       struct proc *c = switch_to(0);
+       uintptr_t c = switch_to_ktask();
 
        if (f->f_op->read(f, (char*)&h, sizeof(elf64_t), &o) != sizeof(elf64_t)) {
                goto fail;
 
        if (f->f_op->read(f, (char*)&h, sizeof(elf64_t), &o) != sizeof(elf64_t)) {
                goto fail;
@@ -30,10 +30,10 @@ bool is_valid_elf(struct file *f)
                goto fail;
        }
 success:
                goto fail;
        }
 success:
-       switch_back(0, c);
+       switch_back_from_ktask(c);
        return TRUE;
 fail:
        return TRUE;
 fail:
-       switch_back(0, c);
+       switch_back_from_ktask(c);
        return FALSE;
 }
 
        return FALSE;
 }
 
@@ -145,10 +145,10 @@ static int load_one_elf(struct proc *p, struct file *f, uintptr_t pg_num,
        off64_t f_off = 0;
        void* phdrs = 0;
        int mm_perms, mm_flags = MAP_FIXED;
        off64_t f_off = 0;
        void* phdrs = 0;
        int mm_perms, mm_flags = MAP_FIXED;
-       
-       /* When reading on behalf of the kernel, we need to make sure no proc is
-        * "current".  This is a bit ghetto (TODO: KFOP) */
-       struct proc *old_proc = switch_to(0);
+
+       /* When reading on behalf of the kernel, we need to switch to a ktask so
+        * the VFS (and maybe other places) know. (TODO: KFOP) */
+       uintptr_t old_ret = switch_to_ktask();
 
        /* Read in ELF header. */
        elf64_t elfhdr_storage;
 
        /* Read in ELF header. */
        elf64_t elfhdr_storage;
@@ -350,7 +350,7 @@ static int load_one_elf(struct proc *p, struct file *f, uintptr_t pg_num,
 fail:
        if (phdrs)
                kfree(phdrs);
 fail:
        if (phdrs)
                kfree(phdrs);
-       switch_back(0, old_proc);
+       switch_back_from_ktask(old_ret);
        return ret;
 }
 
        return ret;
 }
 
@@ -394,11 +394,44 @@ int load_elf(struct proc* p, struct file* f,
        uintptr_t core0_entry = ei.dynamic ? interp_ei.entry : ei.entry;
        proc_init_ctx(&p->scp_ctx, 0, core0_entry, stack_top, 0);
 
        uintptr_t core0_entry = ei.dynamic ? interp_ei.entry : ei.entry;
        proc_init_ctx(&p->scp_ctx, 0, core0_entry, stack_top, 0);
 
-       /* Set the heap bottom and top to just past where the text region has been
-        * loaded. */
-       p->heap_top = (void*)ei.highest_addr;
-       p->procinfo->heap_bottom = p->heap_top;
+       p->procinfo->program_end = ei.highest_addr;
+       p->args_base = (void *) stack_top;
 
        return 0;
 }
 
 
        return 0;
 }
 
+ssize_t get_startup_argc(struct proc *p)
+{
+       const char *sptr = (const char *) p->args_base;
+       ssize_t argc = 0;
+
+       /* TODO,DL: Use copy_from_user() when available.
+        */
+       if (memcpy_from_user(p, &argc, sptr, sizeof(size_t)))
+               return -1;
+
+       return argc;
+}
+
+char *get_startup_argv(struct proc *p, size_t idx, char *argp,
+                                          size_t max_size)
+{
+       size_t stack_space = (const char *) USTACKTOP - (const char *) p->args_base;
+       const char *sptr = (const char *) p->args_base + sizeof(size_t) +
+               idx * sizeof(char *);
+       const char *argv = NULL;
+
+       /* TODO,DL: Use copy_from_user() when available.
+        */
+       if (memcpy_from_user(p, &argv, sptr, sizeof(char *)))
+               return NULL;
+
+       /* TODO,DL: Use strncpy_from_user() when available.
+        */
+       max_size = MIN(max_size, stack_space);
+       if (memcpy_from_user(p, argp, argv, max_size))
+               return NULL;
+       argp[max_size - 1] = 0;
+
+       return argp;
+}