cpu_i386.c revision 1.4.2.2 1 1.4.2.2 yamt /* $NetBSD: cpu_i386.c,v 1.4.2.2 2012/04/17 00:07:00 yamt Exp $ */
2 1.4.2.2 yamt
3 1.4.2.2 yamt /*-
4 1.4.2.2 yamt * Copyright (c) 2011 Reinoud Zandijk <reinoud (at) netbsd.org>
5 1.4.2.2 yamt * Copyright (c) 2007 Jared D. McNeill <jmcneill (at) invisible.ca>
6 1.4.2.2 yamt * All rights reserved.
7 1.4.2.2 yamt *
8 1.4.2.2 yamt * Redistribution and use in source and binary forms, with or without
9 1.4.2.2 yamt * modification, are permitted provided that the following conditions
10 1.4.2.2 yamt * are met:
11 1.4.2.2 yamt * 1. Redistributions of source code must retain the above copyright
12 1.4.2.2 yamt * notice, this list of conditions and the following disclaimer.
13 1.4.2.2 yamt * 2. Redistributions in binary form must reproduce the above copyright
14 1.4.2.2 yamt * notice, this list of conditions and the following disclaimer in the
15 1.4.2.2 yamt * documentation and/or other materials provided with the distribution.
16 1.4.2.2 yamt *
17 1.4.2.2 yamt * THIS SOFTWARE IS PROVIDED BY THE NETBSD FOUNDATION, INC. AND CONTRIBUTORS
18 1.4.2.2 yamt * ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
19 1.4.2.2 yamt * TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
20 1.4.2.2 yamt * PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE FOUNDATION OR CONTRIBUTORS
21 1.4.2.2 yamt * BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
22 1.4.2.2 yamt * CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
23 1.4.2.2 yamt * SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
24 1.4.2.2 yamt * INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
25 1.4.2.2 yamt * CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
26 1.4.2.2 yamt * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
27 1.4.2.2 yamt * POSSIBILITY OF SUCH DAMAGE.
28 1.4.2.2 yamt */
29 1.4.2.2 yamt
30 1.4.2.2 yamt /*
31 1.4.2.2 yamt * Note that this machdep.c uses the `dummy' mcontext_t defined for usermode.
32 1.4.2.2 yamt * This is basicly a blob of PAGE_SIZE big. We might want to switch over to
33 1.4.2.2 yamt * non-generic mcontext_t's one day, but will this break non-NetBSD hosts?
34 1.4.2.2 yamt */
35 1.4.2.2 yamt
36 1.4.2.2 yamt #include <sys/cdefs.h>
37 1.4.2.2 yamt __KERNEL_RCSID(0, "$NetBSD: cpu_i386.c,v 1.4.2.2 2012/04/17 00:07:00 yamt Exp $");
38 1.4.2.2 yamt
39 1.4.2.2 yamt #include <sys/types.h>
40 1.4.2.2 yamt #include <sys/systm.h>
41 1.4.2.2 yamt #include <sys/param.h>
42 1.4.2.2 yamt #include <sys/time.h>
43 1.4.2.2 yamt #include <sys/exec.h>
44 1.4.2.2 yamt #include <sys/buf.h>
45 1.4.2.2 yamt #include <sys/boot_flag.h>
46 1.4.2.2 yamt #include <sys/ucontext.h>
47 1.4.2.2 yamt #include <sys/utsname.h>
48 1.4.2.2 yamt #include <machine/pcb.h>
49 1.4.2.2 yamt #include <machine/psl.h>
50 1.4.2.2 yamt
51 1.4.2.2 yamt #include <uvm/uvm_extern.h>
52 1.4.2.2 yamt #include <uvm/uvm_page.h>
53 1.4.2.2 yamt
54 1.4.2.2 yamt #include <dev/mm.h>
55 1.4.2.2 yamt #include <machine/machdep.h>
56 1.4.2.2 yamt #include <machine/thunk.h>
57 1.4.2.2 yamt
58 1.4.2.2 yamt #include "opt_exec.h"
59 1.4.2.2 yamt
60 1.4.2.2 yamt #if 0
61 1.4.2.2 yamt static void dump_regs(register_t *reg);;
62 1.4.2.2 yamt
63 1.4.2.2 yamt static void
64 1.4.2.2 yamt dump_regs(register_t *reg)
65 1.4.2.2 yamt {
66 1.4.2.2 yamt int i;
67 1.4.2.2 yamt
68 1.4.2.2 yamt /* register dump before call */
69 1.4.2.2 yamt const char *name[] = {"GS", "FS", "ES", "DS", "EDI", "ESI", "EBP", "ESP",
70 1.4.2.2 yamt "EBX", "EDX", "ECX", "EAX", "TRAPNO", "ERR", "EIP", "CS", "EFL",
71 1.4.2.2 yamt "UESP", "SS"};
72 1.4.2.2 yamt
73 1.4.2.2 yamt for (i =0; i < 19; i++)
74 1.4.2.2 yamt printf("reg[%02d] (%6s) = %"PRIx32"\n", i, name[i], (uint32_t) reg[i]);
75 1.4.2.2 yamt }
76 1.4.2.2 yamt #endif
77 1.4.2.2 yamt
78 1.4.2.2 yamt
79 1.4.2.2 yamt /* from sys/arch/i386/include/frame.h : KEEP IN SYNC */
80 1.4.2.2 yamt
81 1.4.2.2 yamt /*
82 1.4.2.2 yamt * New-style signal frame
83 1.4.2.2 yamt */
84 1.4.2.2 yamt struct sigframe_siginfo {
85 1.4.2.2 yamt int sf_ra; /* return address for handler */
86 1.4.2.2 yamt int sf_signum; /* "signum" argument for handler */
87 1.4.2.2 yamt siginfo_t *sf_sip; /* "sip" argument for handler */
88 1.4.2.2 yamt ucontext_t *sf_ucp; /* "ucp" argument for handler */
89 1.4.2.2 yamt siginfo_t sf_si; /* actual saved siginfo */
90 1.4.2.2 yamt ucontext_t sf_uc; /* actual saved ucontext */
91 1.4.2.2 yamt };
92 1.4.2.2 yamt
93 1.4.2.2 yamt
94 1.4.2.2 yamt /*
95 1.4.2.2 yamt * mcontext extensions to handle signal delivery.
96 1.4.2.2 yamt */
97 1.4.2.2 yamt #define _UC_SETSTACK 0x00010000
98 1.4.2.2 yamt #define _UC_CLRSTACK 0x00020000
99 1.4.2.2 yamt #define _UC_VM 0x00040000
100 1.4.2.2 yamt #define _UC_TLSBASE 0x00080000
101 1.4.2.2 yamt
102 1.4.2.2 yamt
103 1.4.2.2 yamt void
104 1.4.2.2 yamt sendsig_siginfo(const ksiginfo_t *ksi, const sigset_t *mask)
105 1.4.2.2 yamt {
106 1.4.2.2 yamt struct lwp *l = curlwp;
107 1.4.2.2 yamt struct proc *p = l->l_proc;
108 1.4.2.2 yamt struct pcb *pcb = lwp_getpcb(l);
109 1.4.2.2 yamt struct sigacts *ps = p->p_sigacts;
110 1.4.2.2 yamt struct sigframe_siginfo *fp, frame;
111 1.4.2.2 yamt int sig = ksi->ksi_signo;
112 1.4.2.2 yamt sig_t catcher = SIGACTION(p, sig).sa_handler;
113 1.4.2.2 yamt ucontext_t *ucp;
114 1.4.2.2 yamt register_t *reg;
115 1.4.2.2 yamt int onstack, error;
116 1.4.2.2 yamt
117 1.4.2.2 yamt KASSERT(mutex_owned(p->p_lock));
118 1.4.2.2 yamt
119 1.4.2.2 yamt ucp = &pcb->pcb_userret_ucp;
120 1.4.2.2 yamt reg = (register_t *) &ucp->uc_mcontext;
121 1.4.2.2 yamt #if 0
122 1.4.2.2 yamt thunk_printf("%s: ", __func__);
123 1.4.2.2 yamt thunk_printf("flags %d, ", (int) ksi->ksi_flags);
124 1.4.2.2 yamt thunk_printf("to lwp %d, signo %d, code %d, errno %d\n",
125 1.4.2.2 yamt (int) ksi->ksi_lid,
126 1.4.2.2 yamt ksi->ksi_signo,
127 1.4.2.2 yamt ksi->ksi_code,
128 1.4.2.2 yamt ksi->ksi_errno);
129 1.4.2.2 yamt #endif
130 1.4.2.2 yamt
131 1.4.2.2 yamt /* do we need to jump onto the signal stack? */
132 1.4.2.2 yamt onstack = (l->l_sigstk.ss_flags & (SS_DISABLE | SS_ONSTACK)) == 0
133 1.4.2.2 yamt && (SIGACTION(p, sig).sa_flags & SA_ONSTACK) != 0;
134 1.4.2.2 yamt
135 1.4.2.2 yamt fp = (void *) reg[17]; /* ESP */
136 1.4.2.2 yamt if (onstack)
137 1.4.2.2 yamt fp = (void *)
138 1.4.2.2 yamt ((char *) l->l_sigstk.ss_sp + l->l_sigstk.ss_size);
139 1.4.2.2 yamt
140 1.4.2.2 yamt fp--;
141 1.4.2.2 yamt
142 1.4.2.2 yamt /* set up stack frame */
143 1.4.2.2 yamt frame.sf_ra = (int)ps->sa_sigdesc[sig].sd_tramp;
144 1.4.2.2 yamt frame.sf_signum = sig;
145 1.4.2.2 yamt frame.sf_sip = &fp->sf_si;
146 1.4.2.2 yamt frame.sf_ucp = &fp->sf_uc;
147 1.4.2.2 yamt frame.sf_si._info = ksi->ksi_info;
148 1.4.2.2 yamt
149 1.4.2.2 yamt /* copy our userret context into sf_uc */
150 1.4.2.2 yamt memcpy(&frame.sf_uc, ucp, sizeof(ucontext_t));
151 1.4.2.2 yamt frame.sf_uc.uc_sigmask = *mask;
152 1.4.2.2 yamt frame.sf_uc.uc_link = l->l_ctxlink; /* XXX ??? */
153 1.4.2.2 yamt frame.sf_uc.uc_flags |= (l->l_sigstk.ss_flags & SS_ONSTACK)
154 1.4.2.2 yamt ? _UC_SETSTACK : _UC_CLRSTACK;
155 1.4.2.2 yamt memset(&frame.sf_uc.uc_stack, 0, sizeof(frame.sf_uc.uc_stack));
156 1.4.2.2 yamt
157 1.4.2.2 yamt sendsig_reset(l, sig);
158 1.4.2.2 yamt
159 1.4.2.2 yamt /* copyout our frame to the stackframe */
160 1.4.2.2 yamt mutex_exit(p->p_lock);
161 1.4.2.2 yamt error = copyout(&frame, fp, sizeof(frame));
162 1.4.2.2 yamt mutex_enter(p->p_lock);
163 1.4.2.2 yamt
164 1.4.2.2 yamt if (error != 0) {
165 1.4.2.2 yamt /*
166 1.4.2.2 yamt * Process has trashed its stack; give it an illegal
167 1.4.2.2 yamt * instruction to halt it in its tracks.
168 1.4.2.2 yamt */
169 1.4.2.2 yamt sigexit(l, SIGILL);
170 1.4.2.2 yamt /* NOTREACHED */
171 1.4.2.2 yamt }
172 1.4.2.2 yamt
173 1.4.2.2 yamt /* set catcher and the new stack pointer */
174 1.4.2.2 yamt reg[17] = (register_t) fp; /* ESP */
175 1.4.2.2 yamt reg[14] = (register_t) catcher; /* EIP */
176 1.4.2.2 yamt
177 1.4.2.2 yamt /* Remember that we're now on the signal stack. */
178 1.4.2.2 yamt if (onstack)
179 1.4.2.2 yamt l->l_sigstk.ss_flags |= SS_ONSTACK;
180 1.4.2.2 yamt }
181 1.4.2.2 yamt
182 1.4.2.2 yamt void
183 1.4.2.2 yamt setregs(struct lwp *l, struct exec_package *pack, vaddr_t stack)
184 1.4.2.2 yamt {
185 1.4.2.2 yamt struct pcb *pcb = lwp_getpcb(l);
186 1.4.2.2 yamt ucontext_t *ucp;
187 1.4.2.2 yamt uint *reg, i;
188 1.4.2.2 yamt
189 1.4.2.2 yamt #ifdef DEBUG_EXEC
190 1.4.2.2 yamt printf("setregs called: lwp %p, exec package %p, stack %p\n",
191 1.4.2.2 yamt l, pack, (void *) stack);
192 1.4.2.2 yamt printf("current stat of pcb %p\n", pcb);
193 1.4.2.2 yamt printf("\tpcb->pcb_ucp.uc_stack.ss_sp = %p\n",
194 1.4.2.2 yamt pcb->pcb_ucp.uc_stack.ss_sp);
195 1.4.2.2 yamt printf("\tpcb->pcb_ucp.uc_stack.ss_size = %d\n",
196 1.4.2.2 yamt (int) pcb->pcb_ucp.uc_stack.ss_size);
197 1.4.2.2 yamt #endif
198 1.4.2.2 yamt
199 1.4.2.2 yamt /* set up the user context */
200 1.4.2.2 yamt ucp = &pcb->pcb_userret_ucp;
201 1.4.2.2 yamt reg = (int *) &ucp->uc_mcontext;
202 1.4.2.2 yamt for (i = 4; i < 11; i++)
203 1.4.2.2 yamt reg[i] = 0;
204 1.4.2.2 yamt
205 1.4.2.2 yamt /* use given stack */
206 1.4.2.2 yamt ucp->uc_stack.ss_sp = (void *) (stack-4); /* to prevent clearing */
207 1.4.2.2 yamt ucp->uc_stack.ss_size = 0; //pack->ep_ssize;
208 1.4.2.2 yamt thunk_makecontext(ucp, (void *) pack->ep_entry,
209 1.4.2.2 yamt 0, NULL, NULL, NULL, NULL);
210 1.4.2.2 yamt
211 1.4.2.2 yamt /* patch up */
212 1.4.2.2 yamt reg[ 8] = l->l_proc->p_psstrp; /* _REG_EBX */
213 1.4.2.2 yamt reg[17] = (stack); /* _REG_UESP */
214 1.4.2.2 yamt
215 1.4.2.2 yamt //dump_regs(reg);
216 1.4.2.2 yamt
217 1.4.2.2 yamt #ifdef DEBUG_EXEC
218 1.4.2.2 yamt printf("updated pcb %p\n", pcb);
219 1.4.2.2 yamt printf("\tpcb->pcb_ucp.uc_stack.ss_sp = %p\n",
220 1.4.2.2 yamt pcb->pcb_ucp.uc_stack.ss_sp);
221 1.4.2.2 yamt printf("\tpcb->pcb_ucp.uc_stack.ss_size = %d\n",
222 1.4.2.2 yamt (int) pcb->pcb_ucp.uc_stack.ss_size);
223 1.4.2.2 yamt printf("\tpack->ep_entry = %p\n",
224 1.4.2.2 yamt (void *) pack->ep_entry);
225 1.4.2.2 yamt #endif
226 1.4.2.2 yamt }
227 1.4.2.2 yamt
228 1.4.2.2 yamt void
229 1.4.2.2 yamt md_syscall_get_syscallnumber(ucontext_t *ucp, uint32_t *code)
230 1.4.2.2 yamt {
231 1.4.2.2 yamt uint *reg = (int *) &ucp->uc_mcontext;
232 1.4.2.2 yamt *code = reg[11]; /* EAX */
233 1.4.2.2 yamt }
234 1.4.2.2 yamt
235 1.4.2.2 yamt int
236 1.4.2.2 yamt md_syscall_getargs(lwp_t *l, ucontext_t *ucp, int nargs, int argsize,
237 1.4.2.2 yamt register_t *args)
238 1.4.2.2 yamt {
239 1.4.2.2 yamt uint *reg = (int *) &ucp->uc_mcontext;
240 1.4.2.2 yamt register_t *sp = (register_t *) reg[17];/* ESP */
241 1.4.2.2 yamt int ret;
242 1.4.2.2 yamt
243 1.4.2.2 yamt //dump_regs(reg);
244 1.4.2.2 yamt ret = copyin(sp + 1, args, argsize);
245 1.4.2.2 yamt
246 1.4.2.2 yamt return ret;
247 1.4.2.2 yamt }
248 1.4.2.2 yamt
249 1.4.2.2 yamt void
250 1.4.2.2 yamt md_syscall_set_returnargs(lwp_t *l, ucontext_t *ucp,
251 1.4.2.2 yamt int error, register_t *rval)
252 1.4.2.2 yamt {
253 1.4.2.2 yamt register_t *reg = (register_t *) &ucp->uc_mcontext;
254 1.4.2.2 yamt
255 1.4.2.2 yamt reg[16] &= ~PSL_C; /* EFL */
256 1.4.2.2 yamt if (error > 0) {
257 1.4.2.2 yamt rval[0] = error;
258 1.4.2.2 yamt reg[16] |= PSL_C; /* EFL */
259 1.4.2.2 yamt }
260 1.4.2.2 yamt
261 1.4.2.2 yamt /* set return parameters */
262 1.4.2.2 yamt reg[11] = rval[0]; /* EAX */
263 1.4.2.2 yamt if (error == 0)
264 1.4.2.2 yamt reg[ 9] = rval[1]; /* EDX */
265 1.4.2.2 yamt
266 1.4.2.2 yamt //dump_regs(reg);
267 1.4.2.2 yamt }
268 1.4.2.2 yamt
269 1.4.2.2 yamt register_t
270 1.4.2.2 yamt md_get_pc(ucontext_t *ucp)
271 1.4.2.2 yamt {
272 1.4.2.2 yamt KASSERT(ucp);
273 1.4.2.2 yamt register_t *reg = (register_t *) &ucp->uc_mcontext;
274 1.4.2.2 yamt
275 1.4.2.2 yamt return reg[14]; /* EIP */
276 1.4.2.2 yamt }
277 1.4.2.2 yamt
278 1.4.2.2 yamt register_t
279 1.4.2.2 yamt md_get_sp(ucontext_t *ucp)
280 1.4.2.2 yamt {
281 1.4.2.2 yamt KASSERT(ucp);
282 1.4.2.2 yamt register_t *reg = (register_t *) &ucp->uc_mcontext;
283 1.4.2.2 yamt
284 1.4.2.2 yamt return reg[17]; /* ESP */
285 1.4.2.2 yamt }
286 1.4.2.2 yamt
287 1.4.2.2 yamt int
288 1.4.2.2 yamt md_syscall_check_opcode(ucontext_t *ucp)
289 1.4.2.2 yamt {
290 1.4.2.2 yamt uint32_t opcode;
291 1.4.2.2 yamt
292 1.4.2.2 yamt md_syscall_get_opcode(ucp, &opcode);
293 1.4.2.2 yamt
294 1.4.2.2 yamt switch (opcode) {
295 1.4.2.2 yamt case 0xff0f: /* UD1 */
296 1.4.2.2 yamt case 0xff0b: /* UD2 */
297 1.4.2.2 yamt case 0x80cd: /* int $80 */
298 1.4.2.2 yamt case 0x340f: /* sysenter */
299 1.4.2.2 yamt case 0x050f: /* syscall */
300 1.4.2.2 yamt return 1;
301 1.4.2.2 yamt default:
302 1.4.2.2 yamt return 0;
303 1.4.2.2 yamt }
304 1.4.2.2 yamt }
305 1.4.2.2 yamt
306 1.4.2.2 yamt void
307 1.4.2.2 yamt md_syscall_get_opcode(ucontext_t *ucp, uint32_t *opcode)
308 1.4.2.2 yamt {
309 1.4.2.2 yamt KASSERT(ucp);
310 1.4.2.2 yamt register_t *reg = (register_t *) &ucp->uc_mcontext;
311 1.4.2.2 yamt // uint8_t *p8 = (uint8_t *) (reg[14]);
312 1.4.2.2 yamt uint16_t *p16 = (uint16_t*) (reg[14]); /* EIP */
313 1.4.2.2 yamt
314 1.4.2.2 yamt switch (*p16) {
315 1.4.2.2 yamt case 0xff0f: /* UD1 */
316 1.4.2.2 yamt case 0xff0b: /* UD2 */
317 1.4.2.2 yamt case 0x80cd: /* int $80 */
318 1.4.2.2 yamt case 0x340f: /* sysenter */
319 1.4.2.2 yamt case 0x050f: /* syscall */
320 1.4.2.2 yamt *opcode = *p16;
321 1.4.2.2 yamt break;
322 1.4.2.2 yamt default:
323 1.4.2.2 yamt *opcode = 0;
324 1.4.2.2 yamt }
325 1.4.2.2 yamt }
326 1.4.2.2 yamt
327 1.4.2.2 yamt void
328 1.4.2.2 yamt md_syscall_inc_pc(ucontext_t *ucp, uint32_t opcode)
329 1.4.2.2 yamt {
330 1.4.2.2 yamt KASSERT(ucp);
331 1.4.2.2 yamt uint *reg = (int *) &ucp->uc_mcontext;
332 1.4.2.2 yamt
333 1.4.2.2 yamt /* advance program counter */
334 1.4.2.2 yamt switch (opcode) {
335 1.4.2.2 yamt case 0xff0f: /* UD1 */
336 1.4.2.2 yamt case 0xff0b: /* UD2 */
337 1.4.2.2 yamt case 0x80cd: /* int $80 */
338 1.4.2.2 yamt case 0x340f: /* sysenter */
339 1.4.2.2 yamt case 0x050f: /* syscall */
340 1.4.2.2 yamt reg[14] += 2; /* EIP */
341 1.4.2.2 yamt break;
342 1.4.2.2 yamt default:
343 1.4.2.2 yamt panic("%s, unknown illegal instruction: opcode = %x\n",
344 1.4.2.2 yamt __func__, (uint32_t) opcode);
345 1.4.2.2 yamt }
346 1.4.2.2 yamt }
347 1.4.2.2 yamt
348 1.4.2.2 yamt void
349 1.4.2.2 yamt md_syscall_dec_pc(ucontext_t *ucp, uint32_t opcode)
350 1.4.2.2 yamt {
351 1.4.2.2 yamt KASSERT(ucp);
352 1.4.2.2 yamt uint *reg = (int *) &ucp->uc_mcontext;
353 1.4.2.2 yamt
354 1.4.2.2 yamt switch (opcode) {
355 1.4.2.2 yamt case 0xff0f: /* UD1 */
356 1.4.2.2 yamt case 0xff0b: /* UD2 */
357 1.4.2.2 yamt case 0x80cd: /* int $80 */
358 1.4.2.2 yamt case 0x340f: /* sysenter */
359 1.4.2.2 yamt case 0x050f: /* syscall */
360 1.4.2.2 yamt reg[14] -= 2; /* EIP */
361 1.4.2.2 yamt break;
362 1.4.2.2 yamt default:
363 1.4.2.2 yamt panic("%s, unknown illegal instruction: opcode = %x\n",
364 1.4.2.2 yamt __func__, (uint32_t) opcode);
365 1.4.2.2 yamt }
366 1.4.2.2 yamt }
367 1.4.2.2 yamt
368