vmm: Increase the vmthread stack size
[akaros.git] / user / vmm / decode.c
index 3b09a4b..b220f03 100644 (file)
@@ -6,12 +6,12 @@
  * Akarosn is free software: you can redistribute it and/or modify
  * it under the terms of the GNU General Public License as published by
  * the Free Software Foundation, version 2 of the License.
- * 
+ *
  * Akaros is distributed in the hope that it will be useful,
  * but WITHOUT ANY WARRANTY; without even the implied warranty of
  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
  * Lesser GNU General Public License for more details.
- * 
+ *
  * See COPYING.LESSER for details on the GNU Lesser General Public License.
  * See COPYING for details on the GNU General Public License.
  */
 #include <vmm/virtio_mmio.h>
 #include <vmm/virtio_ids.h>
 #include <vmm/virtio_config.h>
+#include <ros/arch/mmu.h>
 #include <ros/arch/trapframe.h>
 
 int debug_decode = 0;
 #define DPRINTF(fmt, ...) \
-       if (debug_decode) { printf("decode: " fmt , ## __VA_ARGS__); }
+       do { \
+               if (debug_decode) { \
+                       fprintf(stderr, "decode: " fmt, ## __VA_ARGS__); \
+               } \
+       } \
+       while (0)
 
 static char *modrmreg[] = {"rax", "rcx", "rdx", "rbx", "rsp", "rbp", "rsi", "rdi"};
 
@@ -51,10 +57,10 @@ static char *modrmreg[] = {"rax", "rcx", "rdx", "rbx", "rsp", "rbp", "rsi", "rdi
 // The ugly messiness of the SIB and all that are not yet needed. Maybe they
 // never will be.
 
-// Target size -- 1, 2, 4, or 8 bytes. We have yet to see 64 bytes. 
+// Target size -- 1, 2, 4, or 8 bytes. We have yet to see 64 bytes.
 // TODO: if we ever see it, test the prefix. Since this only supports the low 1M,
 // that's not likely.
-static int target(void *insn, int *store) 
+static int target(void *insn, int *store)
 {
        *store = 0;
        int s = -1;
@@ -79,29 +85,57 @@ static int target(void *insn, int *store)
                break;
        case 0x89:
        case 0x8b:
-               s = 2;
+               // TODO: To really know, for sure, that this is 32 bit, we'd likely have
+               //       to check the segment descriptor for the guest's current code
+               //       segment in it's GDT. The D flag (bit 22) determines whether the
+               //       instruction is using 32 or 16-bit operand size. I'm just going
+               //       to assume the flag is set (meaning 32 bit operands) for now, in
+               //       order to make virtio work. But really we should check if we
+               //       want to know for sure. Note that this hack (changing the below
+               //       line) only applies to mov instructions.
+               //
+               //       And I think there's also a prefix you can use to switch the
+               //       instruction to 16-bit addressing
+               //       (address-size override prefix?)
+               s = 4;
                break;
        case 0x81:
-               s = 4;  
+               s = 4;
                break;
        case 0x0f:
-       switch(*word) {
-               case 0xb70f:
-                       s = 4;
-                       break;
-               default:
-                       fprintf(stderr, "can't get size of %02x/%04x @ %p\n", *byte, *word, byte);
-                       return -1;
-                       break;
+               switch (*word) {
+                       case 0xb70f:
+                               s = 2;
+                               break;
+                       default:
+                               fprintf(stderr, "can't get size of %02x/%04x @ %p\n", *byte,
+                                       *word, byte);
+                               return -1;
+               }
+               break;
+       case 0x41:
+               /* VEX byte for modrm field */
+               switch (*word) {
+                       case 0x8a41:
+                               s = 1;
+                               break;
+                       default:
+                               fprintf(stderr, "unparsed vex instruction %02x/%04x @ %p\n",
+                                       *byte, *word, byte);
+                               return -1;
                }
                break;
        default:
                fprintf(stderr, "can't get size of %02x @ %p\n", *byte, byte);
+               fprintf(stderr, "can't get WORD of %04x @ %p\n", *word, word);
                return -1;
                break;
        }
 
        switch(*byte) {
+       case 0x0f:
+       case 0x41:
+               break;
        case 0x3a:
        case 0x8a:
        case 0x88:
@@ -111,7 +145,7 @@ static int target(void *insn, int *store)
                *store = !(*byte & 2);
                break;
        default:
-               fprintf(stderr, "%s: Can't happen\n", __func__);
+               fprintf(stderr, "%s: Can't happen. rip is: %p\n", __func__, byte);
                break;
        }
        return s;
@@ -124,22 +158,28 @@ char *regname(uint8_t reg)
 
 static int insize(void *rip)
 {
-       uint8_t *kva = rip;
+       uint8_t *rip_gpa = rip;
        int advance = 3;
        int extra = 0;
-       if (kva[0] == 0x44) {
+       if (rip_gpa[0] == 0x44) {
                extra = 1;
-               kva++;
+               rip_gpa++;
        }
 
+       /* return 3 to handle this specific instruction case. We don't want this
+        * to turn into a fully fledged decode.
+        * This specific instruction is an extended move using r9. It uses the
+        * VEX byte to extend the register bits. */
+       if (rip_gpa[0] == 0x41 && rip_gpa[1] == 0x8a && rip_gpa[2] == 0x01)
+               return 3;
        /* the dreaded mod/rm byte. */
-       int mod = kva[1]>>6;
-       int rm = kva[1] & 7;
+       int mod = rip_gpa[1] >> 6;
+       int rm = rip_gpa[1] & 7;
 
-       switch(kva[0]) {
-       default: 
-               fprintf(stderr, "BUG! %s got 0x%x\n", __func__, kva[0]);
-       case 0x0f: 
+       switch (rip_gpa[0]) {
+       default:
+               fprintf(stderr, "BUG! %s got 0x%x\n", __func__, rip_gpa[0]);
+       case 0x0f:
                break;
        case 0x81:
                advance = 6 + extra;
@@ -150,13 +190,13 @@ static int insize(void *rip)
        case 0x89:
        case 0x8b:
                switch (mod) {
-               case 0: 
+               case 0:
                        advance = 2 + (rm == 4) + extra;
                        break;
                case 1:
                        advance = 3 + (rm == 4) + extra;
                        break;
-               case 2: 
+               case 2:
                        advance = 6 + (rm == 4) + extra;
                        break;
                case 3:
@@ -175,7 +215,7 @@ static int insize(void *rip)
 // address (gpa) the decode is far simpler because we only need to find the register, how many bytes
 // to move, and how big the instruction is. I thought about bringing in emulate.c from kvm from xen,
 // but it has way more stuff than we need.
-// gpa is a pointer to the gpa. 
+// gpa is a pointer to the gpa.
 // int is the reg index which we can use for printing info.
 // regp points to the register in hw_trapframe from which
 // to load or store a result.
@@ -183,10 +223,11 @@ int decode(struct guest_thread *vm_thread, uint64_t *gpa, uint8_t *destreg,
            uint64_t **regp, int *store, int *size, int *advance)
 {
        struct vm_trapframe *vm_tf = &(vm_thread->uthread.u_ctx.tf.vm_tf);
+       uint8_t *rip_gpa = NULL;
 
        DPRINTF("v is %p\n", vm_tf);
 
-       // Duh, which way did he go George? Which way did he go? 
+       // Duh, which way did he go George? Which way did he go?
        // First hit on Google gets you there!
        // This is the guest physical address of the access.
        // This is nice, because if we ever go with more complete
@@ -196,27 +237,27 @@ int decode(struct guest_thread *vm_thread, uint64_t *gpa, uint8_t *destreg,
        *gpa = vm_tf->tf_guest_pa;
        DPRINTF("gpa is %p\n", *gpa);
 
-       // To find out what to do, we have to look at
-       // RIP. Technically, we should read RIP, walk the page tables
-       // to find the PA, and read that. But we're in the kernel, so
-       // we take a shortcut for now: read the low 30 bits and use
-       // that as the kernel PA, or our VA, and see what's
-       // there. Hokey. Works.
-       uint8_t *kva = (void *)(vm_tf->tf_rip & 0x3fffffff);
-       DPRINTF("kva is %p\n", kva);
+       DPRINTF("rip is %p\n", vm_tf->tf_rip);
+
+       if (rippa(vm_thread, (uint64_t *)&rip_gpa))
+               return VM_PAGE_FAULT;
+       DPRINTF("rip_gpa is %p\n", rip_gpa);
 
        // fail fast. If we can't get the size we're done.
-       *size = target(kva, store);
+       *size = target(rip_gpa, store);
+       DPRINTF("store is %d\n", *store);
        if (*size < 0)
                return -1;
 
-       *advance = insize(kva);
+       *advance = insize(rip_gpa);
+
+       uint16_t ins = *(uint16_t *)(rip_gpa +
+           ((rip_gpa[0] == 0x44) || (rip_gpa[0] == 0x0f) || (rip_gpa[0] == 0x41)));
 
-       uint16_t ins = *(uint16_t *)(kva + (kva[0] == 0x44));
        DPRINTF("ins is %04x\n", ins);
-               
+
        *destreg = (ins>>11) & 7;
-       *destreg += 8*(kva[0] == 0x44);
+       *destreg += 8 * (rip_gpa[0] == 0x44);
        // Our primitive approach wins big here.
        // We don't have to decode the register or the offset used
        // in the computation; that was done by the CPU and is the gpa.