9ns: Add 'extensions' to namec()
[akaros.git] / kern / src / elf.c
index 35ce191..a287bb3 100644 (file)
@@ -1,5 +1,4 @@
 #include <mm.h>
-#include <frontend.h>
 #include <string.h>
 #include <kmalloc.h>
 #include <syscall.h>
@@ -21,7 +20,7 @@ bool is_valid_elf(struct file *f)
 {
        elf64_t h;
        off64_t o = 0;
-       struct proc *c = switch_to(0);
+       uintptr_t c = switch_to_ktask();
 
        if (f->f_op->read(f, (char*)&h, sizeof(elf64_t), &o) != sizeof(elf64_t)) {
                goto fail;
@@ -30,10 +29,10 @@ bool is_valid_elf(struct file *f)
                goto fail;
        }
 success:
-       switch_back(0, c);
+       switch_back_from_ktask(c);
        return TRUE;
 fail:
-       switch_back(0, c);
+       switch_back_from_ktask(c);
        return FALSE;
 }
 
@@ -42,7 +41,7 @@ static uintptr_t populate_stack(struct proc *p, int argc, char *argv[],
                                                 int auxc, elf_aux_t auxv[])
 {
        /* Map in pages for p's stack. */
-       int flags = MAP_FIXED | MAP_ANONYMOUS;
+       int flags = MAP_FIXED | MAP_ANONYMOUS | MAP_PRIVATE;
        uintptr_t stacksz = USTACK_NUM_PAGES*PGSIZE;
        if (do_mmap(p, USTACKTOP-stacksz, stacksz, PROT_READ | PROT_WRITE,
                    flags, NULL, 0) == MAP_FAILED)
@@ -78,26 +77,39 @@ static uintptr_t populate_stack(struct proc *p, int argc, char *argv[],
                return offset;
        }
 
-       /* Get the size of the env and arg strings. */ 
+       /* Start tracking the size of the buffer necessary to hold all of our data
+        * on the stack. Preallocate space for argc, argv, envp, and auxv in this
+        * buffer. */
        int bufsize = 0;
+       bufsize += 1 * sizeof(size_t);
+       bufsize += (auxc + 1) * sizeof(elf_aux_t);
+       bufsize += (envc + 1) * sizeof(char**);
+       bufsize += (argc + 1) * sizeof(char**);
+
+       /* Add in the size of the env and arg strings. */
        int arg_lens[argc];
        int env_lens[envc];
        bufsize += get_lens(argc, argv, arg_lens);
        bufsize += get_lens(envc, envp, env_lens);
 
+       /* Adjust bufsize so that our buffer will ultimately be 16 byte aligned. */
+       bufsize = ROUNDUP(bufsize, 16);
+
        /* Set up pointers to all of the appropriate data regions we map to. */
-       char **new_argv = (char**)(((procinfo_t*)UINFO)->argp);
+       size_t *new_argc = (size_t*)(USTACKTOP - bufsize);
+       char **new_argv = (char**)(new_argc + 1);
        char **new_envp = new_argv + argc + 1;
        elf_aux_t *new_auxv = (elf_aux_t*)(new_envp + envc + 1);
-       char *new_argbuf = ((procinfo_t*)UINFO)->argbuf;
+       char *new_argbuf = (char*)(new_auxv + auxc + 1);
 
        /* Verify that all data associated with our argv, envp, and auxv arrays
         * (and any corresponding strings they point to) will fit in the space
         * alloted. */
-       int psize = argc+1 + envc+1 + sizeof(elf_aux_t)/sizeof(char**)*(auxc+1);
-       if (psize > PROCINFO_MAX_ARGP)
+       if (bufsize > ARG_MAX)
                return 0;
-       if (bufsize > PROCINFO_ARGBUF_SIZE)
+
+       /* Map argc into its final location. */
+       if (memcpy_to_user(p, new_argc, &argc, sizeof(size_t)))
                return 0;
 
        /* Map all data for argv and envp into its final location. */
@@ -116,13 +128,13 @@ static uintptr_t populate_stack(struct proc *p, int argc, char *argv[],
        if (memcpy_to_user(p, new_auxv + auxc, &null_aux, sizeof(elf_aux_t)))
                return 0;
 
-       return USTACKTOP;
+       return USTACKTOP - bufsize;
 }
 
 /* We need the writable flag for ld.  Even though the elf header says it wants
  * RX (and not W) for its main program header, it will page fault (eip 56f0,
  * 46f0 after being relocated to 0x1000, va 0x20f4). */
-static int load_one_elf(struct proc *p, struct file *f, uintptr_t pgoffset,
+static int load_one_elf(struct proc *p, struct file *f, uintptr_t pg_num,
                         elf_info_t *ei, bool writable)
 {
        int ret = -1;
@@ -131,11 +143,11 @@ static int load_one_elf(struct proc *p, struct file *f, uintptr_t pgoffset,
        ei->highest_addr = 0;
        off64_t f_off = 0;
        void* phdrs = 0;
-       int mm_perms, mm_flags = MAP_FIXED;
-       
-       /* When reading on behalf of the kernel, we need to make sure no proc is
-        * "current".  This is a bit ghetto (TODO: KFOP) */
-       struct proc *old_proc = switch_to(0);
+       int mm_perms, mm_flags;
+
+       /* When reading on behalf of the kernel, we need to switch to a ktask so
+        * the VFS (and maybe other places) know. (TODO: KFOP) */
+       uintptr_t old_ret = switch_to_ktask();
 
        /* Read in ELF header. */
        elf64_t elfhdr_storage;
@@ -203,7 +215,8 @@ static int load_one_elf(struct proc *p, struct file *f, uintptr_t pgoffset,
                p_flags |= (writable ? ELF_PROT_WRITE : 0);
                /* All mmaps need to be fixed to their VAs.  If the program wants it to
                 * be a writable region, we also need the region to be private. */
-               mm_flags = MAP_FIXED | (p_flags & ELF_PROT_WRITE ? MAP_PRIVATE : 0);
+               mm_flags = MAP_FIXED |
+                          (p_flags & ELF_PROT_WRITE ? MAP_PRIVATE : MAP_SHARED);
 
                if (p_type == ELF_PROG_PHDR)
                        ei->phdr = p_va;
@@ -241,7 +254,7 @@ static int load_one_elf(struct proc *p, struct file *f, uintptr_t pgoffset,
 
                        uintptr_t memstart = ROUNDDOWN(p_va, PGSIZE);
                        uintptr_t memsz = ROUNDUP(p_va + p_memsz, PGSIZE) - memstart;
-                       memstart += pgoffset * PGSIZE;
+                       memstart += pg_num * PGSIZE;
 
                        if (memstart + memsz > ei->highest_addr)
                                ei->highest_addr = memstart + memsz;
@@ -275,6 +288,7 @@ static int load_one_elf(struct proc *p, struct file *f, uintptr_t pgoffset,
                                        /* Need our own populated, private copy of the page so that
                                         * we can zero the remainder - and not zero chunks of the
                                         * real file in the page cache. */
+                                       mm_flags &= ~MAP_SHARED;
                                        mm_flags |= MAP_PRIVATE | MAP_POPULATE;
 
                                        /* Map the final partial page. */
@@ -329,7 +343,7 @@ static int load_one_elf(struct proc *p, struct file *f, uintptr_t pgoffset,
                }
                ei->phdr = (long)phdr_addr + e_phoff;
        }
-       ei->entry = elf_field(elfhdr, e_entry) + pgoffset*PGSIZE;
+       ei->entry = elf_field(elfhdr, e_entry) + pg_num * PGSIZE;
        ei->phnum = e_phnum;
        ei->elf64 = elf64;
        ret = 0;
@@ -337,7 +351,7 @@ static int load_one_elf(struct proc *p, struct file *f, uintptr_t pgoffset,
 fail:
        if (phdrs)
                kfree(phdrs);
-       switch_back(0, old_proc);
+       switch_back_from_ktask(old_ret);
        return ret;
 }
 
@@ -349,7 +363,7 @@ int load_elf(struct proc* p, struct file* f,
                return -1;
 
        if (ei.dynamic) {
-               struct file *interp = do_file_open(ei.interp, 0, 0);
+               struct file *interp = do_file_open(ei.interp, O_READ, 0);
                if (!interp)
                        return -1;
                /* Load dynamic linker at 1M. Obvious MIB joke avoided.
@@ -358,7 +372,8 @@ int load_elf(struct proc* p, struct file* f,
                 * helped us waste a full day debugging a bug in the Go runtime. True!
                 * Note that MMAP_LOWEST_VA also has this value but we want to make this
                 * explicit. */
-               int error = load_one_elf(p, interp, MiB>>12, &interp_ei, TRUE);
+               int error = load_one_elf(p, interp, MMAP_LD_FIXED_VA >> PGSHIFT,
+                                        &interp_ei, TRUE);
                kref_put(&interp->f_kref);
                if (error)
                        return -1;
@@ -379,13 +394,45 @@ int load_elf(struct proc* p, struct file* f,
        /* Initialize the process as an SCP. */
        uintptr_t core0_entry = ei.dynamic ? interp_ei.entry : ei.entry;
        proc_init_ctx(&p->scp_ctx, 0, core0_entry, stack_top, 0);
-       p->env_entry = ei.entry;
 
-       /* Set the heap bottom and top to just past where the text region has been
-        * loaded. */
-       p->heap_top = (void*)ei.highest_addr;
-       p->procinfo->heap_bottom = p->heap_top;
+       p->procinfo->program_end = ei.highest_addr;
+       p->args_base = (void *) stack_top;
 
        return 0;
 }
 
+ssize_t get_startup_argc(struct proc *p)
+{
+       const char *sptr = (const char *) p->args_base;
+       ssize_t argc = 0;
+
+       /* TODO,DL: Use copy_from_user() when available.
+        */
+       if (memcpy_from_user(p, &argc, sptr, sizeof(size_t)))
+               return -1;
+
+       return argc;
+}
+
+char *get_startup_argv(struct proc *p, size_t idx, char *argp,
+                                          size_t max_size)
+{
+       size_t stack_space = (const char *) USTACKTOP - (const char *) p->args_base;
+       const char *sptr = (const char *) p->args_base + sizeof(size_t) +
+               idx * sizeof(char *);
+       const char *argv = NULL;
+
+       /* TODO,DL: Use copy_from_user() when available.
+        */
+       if (memcpy_from_user(p, &argv, sptr, sizeof(char *)))
+               return NULL;
+
+       /* TODO,DL: Use strncpy_from_user() when available.
+        */
+       max_size = MIN(max_size, stack_space);
+       if (memcpy_from_user(p, argp, argv, max_size))
+               return NULL;
+       argp[max_size - 1] = 0;
+
+       return argp;
+}