In ProccontrolAPI, adding reading & writing mutatee's memory with procfs.
[dyninst.git] / proccontrol / src / linux.C
1 /*
2  * See the dyninst/COPYRIGHT file for copyright information.
3  *
4  * We provide the Paradyn Tools (below described as "Paradyn")
5  * on an AS IS basis, and do not warrant its validity or performance.
6  * We reserve the right to update, modify, or discontinue this
7  * software at any time.  We shall have no obligation to supply such
8  * updates or modifications or any other form of support to you.
9  *
10  * By your use of Paradyn, you understand and agree that we (or any
11  * other person or entity with proprietary rights in Paradyn) are
12  * under no obligation to provide either maintenance services,
13  * update services, notices of latent defects, or correction of
14  * defects for Paradyn.
15  *
16  * This library is free software; you can redistribute it and/or
17  * modify it under the terms of the GNU Lesser General Public
18  * License as published by the Free Software Foundation; either
19  * version 2.1 of the License, or (at your option) any later version.
20  *
21  * This library is distributed in the hope that it will be useful,
22  * but WITHOUT ANY WARRANTY; without even the implied warranty of
23  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
24  * Lesser General Public License for more details.
25  *
26  * You should have received a copy of the GNU Lesser General Public
27  * License along with this library; if not, write to the Free Software
28  * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA
29  */
30
31 #include <sys/types.h>
32 #include <sys/wait.h>
33 #include <sys/syscall.h>
34 #include <sys/stat.h>
35 #include <sys/mman.h>
36 #include <fcntl.h>
37 #include <unistd.h>
38 #include <errno.h>
39 #include <string.h>
40 #include <assert.h>
41 #include <time.h>
42 #include <iostream>
43 #include <fstream>
44
45 #include "common/h/dyn_regs.h"
46 #include "common/h/dyntypes.h"
47
48 #include "common/src/pathName.h"
49 #include "PCErrors.h"
50 #include "Generator.h"
51 #include "Event.h"
52 #include "Handler.h"
53 #include "Mailbox.h"
54 #include "PlatFeatures.h"
55
56 #include "procpool.h"
57 #include "irpc.h"
58 #include "int_thread_db.h"
59 #include "linux.h"
60 #include "int_handler.h"
61 #include "response.h"
62 #include "int_event.h"
63
64 #include "snippets.h"
65
66 #include "common/src/linuxKludges.h"
67 #include "common/src/parseauxv.h"
68
69 #include "boost/shared_ptr.hpp"
70
71 //needed by GETREGSET/SETREGSET
72 #if defined(arch_aarch64)
73 #include<sys/user.h>
74 #include<sys/procfs.h>
75 #include<sys/uio.h>
76 #include<linux/elf.h>
77 #endif
78
79 // Before glibc-2.7, sys/ptrace.h lacked PTRACE_O_* and PTRACE_EVENT_*, so we
80 // need them from linux/ptrace.h.  (Conditionally, as later glibc conflicts.)
81 #if !__GLIBC_PREREQ(2,7)
82 #include <linux/ptrace.h>
83 #endif
84
85 using namespace Dyninst;
86 using namespace ProcControlAPI;
87
88 #if defined(WITH_SYMLITE)
89 #include "symlite/h/SymLite-elf.h"
90 #elif defined(WITH_SYMTAB_API)
91 #include "symtabAPI/h/SymtabReader.h"
92 #else
93 #error "No defined symbol reader"
94 #endif
95
96 #if !defined(PTRACE_GETREGS) && defined(PPC_PTRACE_GETREGS)
97 #define PTRACE_GETREGS PPC_PTRACE_GETREGS
98 #endif
99
100 #if !defined(PTRACE_SETREGS) && defined(PPC_PTRACE_SETREGS)
101 #define PTRACE_SETREGS PPC_PTRACE_SETREGS
102 #endif
103
104
105 static pid_t P_gettid();
106 static bool t_kill(int pid, int sig);
107
108 using namespace Dyninst;
109 using namespace std;
110
111 static GeneratorLinux *gen = NULL;
112
113 Generator *Generator::getDefaultGenerator()
114 {
115    if (!gen) {
116       gen = new GeneratorLinux();
117       assert(gen);
118       gen->launch();
119    }
120    return static_cast<Generator *>(gen);
121 }
122
123 bool GeneratorLinux::initialize()
124 {
125     int result;
126
127     sigset_t usr2_set;
128     sigemptyset(&usr2_set);
129     sigaddset(&usr2_set, SIGUSR2);
130     result = pthread_sigmask(SIG_UNBLOCK, &usr2_set, NULL);
131     if (result != 0) {
132         perr_printf("Unable to unblock SIGUSR2: %s\n", strerror(result));
133     }
134
135     generator_lwp = P_gettid();
136     generator_pid = P_getpid();
137     return true;
138 }
139
140 bool GeneratorLinux::canFastHandle()
141 {
142    return false;
143 }
144
145 ArchEvent *GeneratorLinux::getEvent(bool block)
146 {
147    int status, options;
148
149    //Block (or not block) in waitpid to receive a OS event
150    options = __WALL;
151    options |= block ? 0 : WNOHANG;
152    pthrd_printf("%s in waitpid\n", block ? "blocking" : "polling");
153
154    if (isExitingState())
155       return NULL;
156    int pid = waitpid(-1, &status, options);
157
158    ArchEventLinux *newevent = NULL;
159    if (pid == -1) {
160       int errsv = errno;
161       if (errsv == EINTR) {
162          pthrd_printf("waitpid interrupted\n");
163          newevent = new ArchEventLinux(true);
164          return newevent;
165       }
166       perr_printf("Error. waitpid recieved error %s\n", strerror(errsv));
167       newevent = new ArchEventLinux(errsv);
168       return newevent;
169    }
170
171    if (dyninst_debug_proccontrol)
172    {
173       pthrd_printf("Waitpid return status %d for pid %d:\n", status, pid);
174       if (WIFEXITED(status))
175          pthrd_printf("Exited with %d\n", WEXITSTATUS(status));
176       else if (WIFSIGNALED(status))
177          pthrd_printf("Exited with signal %d\n", WTERMSIG(status));
178       else if (WIFSTOPPED(status))
179          pthrd_printf("Stopped with signal %d\n", WSTOPSIG(status));
180 #if defined(WIFCONTINUED)
181       else if (WIFCONTINUED(status))
182          perr_printf("Continued with signal SIGCONT (Unexpected)\n");
183 #endif
184       else
185          pthrd_printf("Unable to interpret waitpid return.\n");
186    }
187
188    newevent = new ArchEventLinux(pid, status);
189    return newevent;
190 }
191
192 GeneratorLinux::GeneratorLinux() :
193    GeneratorMT(std::string("Linux Generator")),
194    generator_lwp(0),
195    generator_pid(0)
196 {
197    decoders.insert(new DecoderLinux());
198 }
199
200 static volatile int on_sigusr2_hit;
201 static void on_sigusr2(int)
202 {
203    on_sigusr2_hit = 1;
204 }
205
206 void GeneratorLinux::evictFromWaitpid()
207 {
208    if (!generator_lwp)
209       return;
210    if (generator_pid != P_getpid())
211       return;
212
213    //Throw a SIGUSR2 at the generator thread.  This will kick it out of
214    // a waitpid with EINTR, and allow it to exit.  Will do nothing if not
215    // blocked in waitpid.
216    //
217    //There's a subtle race condition here, which we can't easily fix.
218    // The generator thread could be just before waitpid, but after
219    // it's exit test when the signal hits.  We won't throw EINTR because
220    // we're not in waitpid yet, and we won't retest the exiting state.
221    // This exact kind of race is why we have things like pselect, but
222    // waitpid doesn't have a pwaitpid, so we're stuck.
223    struct sigaction newact, oldact;
224    memset(&newact, 0, sizeof(struct sigaction));
225    memset(&oldact, 0, sizeof(struct sigaction));
226    newact.sa_handler = on_sigusr2;
227
228    int result = sigaction(SIGUSR2, &newact, &oldact);
229    if (result == -1) {
230       int error = errno;
231       perr_printf("Error signaling generator thread: %s\n", strerror(error));
232       return;
233    }
234    on_sigusr2_hit = 0;
235    bool bresult = t_kill(generator_lwp, SIGUSR2);
236    while (bresult && !on_sigusr2_hit) {
237       //Don't use a lock because pthread_mutex_unlock is not signal safe
238       sched_yield();
239    }
240
241    result = sigaction(SIGUSR2, &oldact, NULL);
242    if (result == -1) {
243       int error = errno;
244       perr_printf("Error signaling generator thread: %s\n", strerror(error));
245    }
246 }
247
248
249 GeneratorLinux::~GeneratorLinux()
250 {
251    setState(exiting);
252    evictFromWaitpid();
253 }
254
255 DecoderLinux::DecoderLinux()
256 {
257 }
258
259 DecoderLinux::~DecoderLinux()
260 {
261 }
262
263 unsigned DecoderLinux::getPriority() const
264 {
265    return Decoder::default_priority;
266 }
267
268 Dyninst::Address DecoderLinux::adjustTrapAddr(Dyninst::Address addr, Dyninst::Architecture arch)
269 {
270   if (arch == Dyninst::Arch_x86 || arch == Dyninst::Arch_x86_64) {
271     return addr-1;
272   }
273   if (arch == Dyninst::Arch_aarch64){
274     return addr;
275   }
276   return addr;
277 }
278
279 bool DecoderLinux::decode(ArchEvent *ae, std::vector<Event::ptr> &events)
280 {
281    bool result;
282    ArchEventLinux *archevent = static_cast<ArchEventLinux *>(ae);
283
284    int_process *proc = NULL;
285    linux_process *lproc = NULL;
286    int_thread *thread = ProcPool()->findThread(archevent->pid);
287    linux_thread *lthread = NULL;
288    if (thread) {
289       proc = thread->llproc();
290       lthread = dynamic_cast<linux_thread *>(thread);
291    }
292    if (proc) {
293       lproc = dynamic_cast<linux_process *>(proc);
294    }
295
296    if (!proc) {
297       pthrd_printf("Warning: could not find event for process %d\n", archevent->pid);
298    }
299
300    Event::ptr event = Event::ptr();
301    ArchEventLinux *child = NULL;
302    ArchEventLinux *parent = NULL;
303
304    pthrd_printf("Decoding event for %d/%d\n", proc ? proc->getPid() : -1,
305                 thread ? thread->getLWP() : -1);
306
307    const int status = archevent->status;
308    pthrd_printf("ARM-debug: status 0x%x\n",status);
309    if (WIFSTOPPED(status))
310    {
311       const int stopsig = WSTOPSIG(status);
312       int ext;
313       pthrd_printf("Decoded to signal %d\n", stopsig);
314       switch (stopsig)
315       {
316          case (SIGTRAP | 0x80): //PTRACE_O_TRACESYSGOOD
317             if (!proc || !thread) {
318                 //Legacy event on old process?
319                 return true;
320             }
321             pthrd_printf("Decoded event to syscall-stop on %d/%d\n",
322                   proc->getPid(), thread->getLWP());
323             if (lthread->hasPostponedSyscallEvent()) {
324                delete archevent;
325                archevent = lthread->getPostponedSyscallEvent();
326                ext = archevent->event_ext;
327
328                // in case of a fake syscall exit BP is inserted,
329                // it should be cleared when the actual stop is received.
330                Dyninst::MachRegisterVal addr;
331                int result = thread->plat_getRegister(MachRegister::getPC(proc->getTargetArch()), addr);
332                if (!result) {
333                    perr_printf("Failed to read PC address upon SIGTRAP|0x80\n");
334                    return false;
335                }
336                if( lthread->isSet_fakeSyscallExitBp &&
337                    lthread->addr_fakeSyscallExitBp == addr){
338                    // do not handle the bp and clear the bp.
339                     bool rst = lthread->proc()->rmBreakpoint(addr, lthread->BPptr_fakeSyscallExitBp );
340                     if( !rst){
341                         perr_printf("ARM-error: Failed to remove inserted BP, addr %p.\n",
342                                 (void*)addr);
343                     }
344                     lthread->isSet_fakeSyscallExitBp = false;
345                }
346
347                switch (ext) {
348                   case PTRACE_EVENT_FORK:
349                   case PTRACE_EVENT_CLONE:
350                      pthrd_printf("Resuming %s event after syscall exit on %d/%d\n",
351                                   ext == PTRACE_EVENT_FORK ? "fork" : "clone",
352                                   proc->getPid(), thread->getLWP());
353                      if (!archevent->findPairedEvent(parent, child)) {
354                         pthrd_printf("Parent half of paired event, postponing decode "
355                                      "until child arrives\n");
356                         archevent->postponePairedEvent();
357                         return true;
358                      }
359                      break;
360                   case PTRACE_EVENT_EXEC:
361                      pthrd_printf("Resuming exec event after syscall exit on %d/%d\n",
362                                   proc->getPid(), thread->getLWP());
363                      event = Event::ptr(new EventExec(EventType::Post));
364                      event->setSyncType(Event::sync_process);
365                      break;
366                }
367                break;
368             }
369                 // If we're expecting syscall events other than postponed ones, fall through the rest of
370                 // the event handling
371                 if(!thread->syscallMode())
372                 {
373                   perr_printf("Received an unexpected syscall TRAP\n");
374                   return false;
375                 }
376
377          case SIGSTOP:
378             if (!proc) {
379                //The child half of an event pair.  Find the parent or postpone it.
380                if (!archevent->findPairedEvent(parent, child)) {
381                   pthrd_printf("Child half of paired event, postponing decode "
382                                "until parent arrives\n");
383                   archevent->postponePairedEvent();
384                   return true;
385                }
386                break;
387             }
388             if (lthread->hasPendingStop()) {
389                pthrd_printf("Recieved pending SIGSTOP on %d/%d\n",
390                             thread->llproc()->getPid(), thread->getLWP());
391                event = Event::ptr(new EventStop());
392                break;
393             }
394             if (lthread->getGeneratorState().getState() == int_thread::neonatal ||
395                 lthread->getGeneratorState().getState() == int_thread::neonatal_intermediate)
396             {
397                //Discovered thread from refresh
398                pthrd_printf("Decoded event to thread bootstrap on %d/%d\n",
399                             proc->getPid(), thread->getLWP());
400                event = Event::ptr(new EventBootstrap());
401                break;
402             }
403          case SIGTRAP: {
404             {
405 #if 0
406                //Debugging code
407                Dyninst::MachRegisterVal addr;
408                Dyninst::MachRegisterVal x30_val;
409
410                result = thread->plat_getRegister(MachRegister::getPC(proc->getTargetArch()), addr);
411                result = thread->plat_getRegister(Dyninst::aarch64::x30, x30_val);
412                if (!result) {
413                   fprintf(stderr, "Failed to read PC address upon crash\n");
414                }
415                fprintf(stderr, "Got SIGTRAP at %lx\n", addr);
416                fprintf(stderr, "X30 : %lx\n", x30_val);
417
418                Dyninst::MachRegisterVal X0;
419                result = thread->plat_getRegister(Dyninst::aarch64::x0 ,X0);
420                pthrd_printf("ARM-debug: x0 is 0x%lx/%u\n", X0, X0);
421 #endif
422             }
423             ext = status >> 16;
424             if (ext) {
425                bool postpone = false;
426                switch (ext) {
427                   case PTRACE_EVENT_EXIT:
428                     if (!proc || !thread) {
429                         //Legacy event on old process.
430                         return true;
431                     }
432                     pthrd_printf("Decoded event to pre-exit on %d/%d\n",
433                                   proc->getPid(), thread->getLWP());
434                     if (thread->getLWP() == proc->getPid())
435                             {
436                                 unsigned long eventmsg = 0x0;
437                                 int result = do_ptrace((pt_req)PTRACE_GETEVENTMSG, (pid_t) thread->getLWP(),
438                                                 NULL, &eventmsg);
439                                 if(result == -1)
440                                 {
441                             int error = errno;
442                             perr_printf("Error getting event message from exit\n");
443                             if (error == ESRCH)
444                                 proc->setLastError(err_exited, "Process exited during operation");
445                             return false;
446                                 }
447                                 int exitcode = (int)eventmsg;
448                         if (WIFSIGNALED(exitcode)) {
449                             int termsig = WTERMSIG(exitcode);
450                             pthrd_printf("Decoded event to pre-exit due to crash/signal %d\n", termsig);
451                             event = Event::ptr(new EventCrash(termsig));
452                             break;
453                         }
454
455                                 exitcode = WEXITSTATUS(exitcode);
456
457                                 pthrd_printf("Decoded event to pre-exit of process %d/%d with code %i\n",
458                                             proc->getPid(), thread->getLWP(), exitcode);
459                                 event = Event::ptr(new EventExit(EventType::Pre, exitcode));
460
461                         for (int_threadPool::iterator j = proc->threadPool()->begin();
462                              j != proc->threadPool()->end(); ++j)
463                         {
464                            dynamic_cast<linux_thread*>(*j)->setGeneratorExiting();
465                         }
466                             }
467                     else {
468                         EventLWPDestroy::ptr lwp_ev = EventLWPDestroy::ptr(new EventLWPDestroy(EventType::Pre));
469                         event = lwp_ev;
470                         event->setThread(thread->thread());
471                         lproc->decodeTdbLWPExit(lwp_ev);
472                         lthread->setGeneratorExiting();
473                     }
474                     thread->setExitingInGenerator(true);
475                     break;
476                   case PTRACE_EVENT_FORK:
477                   case PTRACE_EVENT_CLONE: {
478                      if (!proc || !thread) {
479                         //Legacy event on old process.
480                         return true;
481                      }
482                      pthrd_printf("Decoded event to %s on %d/%d\n",
483                                   ext == PTRACE_EVENT_FORK ? "fork" : "clone",
484                                   proc->getPid(), thread->getLWP());
485                      unsigned long cpid_l = 0x0;
486                      int result = do_ptrace((pt_req) PTRACE_GETEVENTMSG, (pid_t) thread->getLWP(),
487                                             NULL, &cpid_l);
488                      if (result == -1) {
489                         int error = errno;
490                         perr_printf("Error getting event message from fork/clone\n");
491                         if (error == ESRCH)
492                            proc->setLastError(err_exited, "Process exited during operation");
493                         return false;
494                      }
495                      pid_t cpid = (pid_t) cpid_l;
496                      archevent->child_pid = cpid;
497
498                      postpone = true;
499
500                      break;
501                   }
502                   case PTRACE_EVENT_EXEC: {
503                      if (!proc || !thread) {
504                         //Legacy event on old process.
505                         return true;
506                      }
507                      pthrd_printf("Decoded event to exec on %d/%d\n",
508                                   proc->getPid(), thread->getLWP());
509                      postpone = true;
510                      break;
511                   }
512                }
513
514                if (postpone) {
515                   archevent->event_ext = ext;
516
517                   pthrd_printf("Postponing event until syscall exit on %d/%d\n",
518                                proc->getPid(), thread->getLWP());
519                   event = Event::ptr(new EventPostponedSyscall());
520                   lthread->postponeSyscallEvent(archevent);
521                   archevent = NULL;
522
523                }
524                break;
525             }
526             if (proc->getState() == int_process::neonatal_intermediate) {
527                pthrd_printf("Decoded event to bootstrap on %d/%d\n",
528                             proc->getPid(), thread->getLWP());
529                event = Event::ptr(new EventBootstrap());
530                break;
531             }
532             Dyninst::MachRegisterVal addr;
533             Dyninst::Address adjusted_addr;
534
535             result = thread->plat_getRegister(MachRegister::getPC(proc->getTargetArch()), addr);
536 #if 0
537             //ARM-Debug
538             pthrd_printf("ARM-debug: PC = 0x%lx\n", addr);
539             char buffer_inst[4];
540             proc->plat_readMem(thread, buffer_inst, addr, 4);
541             printf("0x%8x\n", *((unsigned int*)buffer_inst) );
542 #endif
543
544             if (!result) {
545                perr_printf("Failed to read PC address upon SIGTRAP\n");
546                return false;
547             }
548             adjusted_addr = adjustTrapAddr(addr, proc->getTargetArch());
549
550             if (rpcMgr()->isRPCTrap(thread, adjusted_addr)) {
551                pthrd_printf("Decoded event to rpc completion on %d/%d at %lx\n",
552                             proc->getPid(), thread->getLWP(), adjusted_addr);
553                event = Event::ptr(new EventRPC(thread->runningRPC()->getWrapperForDecode()));
554                break;
555             }
556
557             bp_instance *clearingbp = thread->isClearingBreakpoint();
558             if (thread->singleStep() && clearingbp) {
559                 pthrd_printf("Decoded event to breakpoint restore\n");
560                 event = Event::ptr(new EventBreakpointRestore(new int_eventBreakpointRestore(clearingbp)));
561                 if (thread->singleStepUserMode()) {
562                    Event::ptr subservient_ss = EventSingleStep::ptr(new EventSingleStep());
563                    subservient_ss->setProcess(proc->proc());
564                    subservient_ss->setThread(thread->thread());
565                    subservient_ss->setSyncType(Event::sync_thread);
566                    event->addSubservientEvent(subservient_ss);
567                 }
568                 break;
569             }
570
571             // Need to distinguish case where the thread is single-stepped to a
572             // breakpoint and when a single step hits a breakpoint.
573             //
574             // If no forward progress was made due to a single step, then a
575             // breakpoint was hit
576             sw_breakpoint *ibp = proc->getBreakpoint(adjusted_addr);
577             if (thread->singleStep() && !ibp) {
578                pthrd_printf("Decoded event to single step on %d/%d\n",
579                        proc->getPid(), thread->getLWP());
580                event = Event::ptr(new EventSingleStep());
581                break;
582             }
583
584             if (thread->syscallMode() && !ibp) {
585                 if (thread->preSyscall()) {
586                     pthrd_printf("Decoded event to pre-syscall on %d/%d\n",
587                             proc->getPid(), thread->getLWP());
588                     event = Event::ptr(new EventPreSyscall());
589                     break;
590                 } else {
591                     pthrd_printf("Decoded event to post-syscall on %d/%d\n",
592                             proc->getPid(), thread->getLWP());
593                     event = Event::ptr(new EventPostSyscall());
594                     break;
595                 }
596             }
597
598             if (ibp && ibp != clearingbp) {
599                pthrd_printf("Decoded breakpoint on %d/%d at %lx\n", proc->getPid(),
600                             thread->getLWP(), adjusted_addr);
601                EventBreakpoint::ptr event_bp = EventBreakpoint::ptr(new EventBreakpoint(new int_eventBreakpoint(adjusted_addr, ibp, thread)));
602                event = event_bp;
603                event->setThread(thread->thread());
604
605                if (thread->singleStepUserMode() && !proc->plat_breakpointAdvancesPC()) {
606                   Event::ptr subservient_ss = EventSingleStep::ptr(new EventSingleStep());
607                   subservient_ss->setProcess(proc->proc());
608                   subservient_ss->setThread(thread->thread());
609                   subservient_ss->setSyncType(Event::sync_thread);
610                   event->addSubservientEvent(subservient_ss);
611                }
612
613                if (adjusted_addr == lproc->getLibBreakpointAddr()) {
614                   pthrd_printf("Breakpoint is library load/unload\n");
615                   EventLibrary::ptr lib_event = EventLibrary::ptr(new EventLibrary());
616                   lib_event->setThread(thread->thread());
617                   lib_event->setProcess(proc->proc());
618                   lib_event->setSyncType(Event::sync_thread);
619                   event->addSubservientEvent(lib_event);
620                   break;
621                }
622                for (;;) {
623                   async_ret_t result = lproc->decodeTdbBreakpoint(event_bp);
624                   if (result == aret_error) {
625                      //Not really an error, just how we say that it isn't
626                      // a breakpoint.
627                      break;
628                   }
629                   if (result == aret_success) {
630                      //decodeTdbBreakpoint added a subservient event if this hits
631                      pthrd_printf("Breakpoint was thread event\n");
632                      break;
633                   }
634                   if (result == aret_async) {
635                      pthrd_printf("decodeTdbBreakpoint returned async\n");
636                      set<response::ptr> resps;
637                      lproc->getMemCache()->getPendingAsyncs(resps);
638                      pthrd_printf("%d asyncs are pending\n", (int) resps.size());
639                      int_process::waitForAsyncEvent(resps);
640                      continue;
641                   }
642                }
643
644                break;
645             }
646             response::ptr resp;
647             EventBreakpoint::ptr evhwbp = thread->decodeHWBreakpoint(resp);
648             if (evhwbp) {
649                pthrd_printf("Decoded SIGTRAP as hardware breakpoint\n");
650                event = evhwbp;
651                break;
652             }
653
654          }
655          default:
656             pthrd_printf("Decoded event to signal %d on %d/%d\n",
657                          stopsig, proc->getPid(), thread->getLWP());
658 #if 0
659             //Debugging code
660             if (stopsig == 11 || stopsig == 4) {
661                Dyninst::MachRegisterVal addr;
662                result = thread->plat_getRegister(MachRegister::getPC(proc->getTargetArch()), addr);
663                if (!result) {
664                   fprintf(stderr, "Failed to read PC address upon crash\n");
665                }
666                fprintf(stderr, "Got crash at %lx\n", addr);
667                fprintf(stderr, "ARM-debug: PC = 0x%lx\n", addr);
668                char buffer_inst[4];
669                proc->plat_readMem(thread, buffer_inst, addr, 4);
670                fprintf(stderr,"0x%8x\n", *((unsigned int*)buffer_inst) );
671
672                //while (1) sleep(1);
673             }
674 #endif
675             event = Event::ptr(new EventSignal(stopsig));
676       }
677       if (event && event->getSyncType() == Event::unset)
678          event->setSyncType(Event::sync_thread);
679    }
680    else if ((WIFEXITED(status) || WIFSIGNALED(status)) &&
681             (!proc || !thread || thread->getGeneratorState().getState() == int_thread::exited))
682    {
683       //This can happen if the debugger process spawned the
684       // child, but then detached.  We recieve the child process
685       // exit (because we're the parent), but are no longer debugging it.
686       // We'll just drop this event on the ground.
687       //Also seen when multiple termination signals hit a multi-threaded process
688       // we're debugging.  We'll keep pulling termination signals from the
689       // a defunct process.  Similar to above, we'll drop this event
690       // on the ground.
691       return true;
692    }
693    else if (WIFEXITED(status) && proc->getPid() != thread->getLWP())
694    {
695       int exitcode = WEXITSTATUS(status);
696
697       pthrd_printf("Decoded exit of thread %d/%d with code %d\n",
698                    proc->getPid(), thread->getLWP(), exitcode);
699       EventLWPDestroy::ptr lwp_ev = EventLWPDestroy::ptr(new EventLWPDestroy(EventType::Post));
700       event = lwp_ev;
701       event->setSyncType(Event::async);
702       event->setThread(thread->thread());
703       lproc->decodeTdbLWPExit(lwp_ev);
704       thread->getGeneratorState().setState(int_thread::exited);
705    }
706    else if (WIFEXITED(status) || WIFSIGNALED(status)) {
707       if (WIFEXITED(status)) {
708          int exitcode = WEXITSTATUS(status);
709          pthrd_printf("Decoded event to exit of process %d/%d with code %d\n",
710                       proc->getPid(), thread->getLWP(), exitcode);
711          event = Event::ptr(new EventExit(EventType::Post, exitcode));
712       }
713       else {
714          int termsig = WTERMSIG(status);
715          if( proc->wasForcedTerminated() ) {
716              pthrd_printf("Decoded event to force terminate of %d/%d\n",
717                      proc->getPid(), thread->getLWP());
718              event = Event::ptr(new EventForceTerminate(termsig));
719          }else{
720              pthrd_printf("Decoded event to crash of %d/%d with signal %d\n",
721                           proc->getPid(), thread->getLWP(), termsig);
722              event = Event::ptr(new EventCrash(termsig));
723          }
724       }
725       event->setSyncType(Event::sync_process);
726       int_threadPool::iterator i = proc->threadPool()->begin();
727       for (; i != proc->threadPool()->end(); i++) {
728          (*i)->getGeneratorState().setState(int_thread::exited);
729       }
730    }
731
732    if (parent && child)
733    {
734       //Paired event decoded
735       assert(!event);
736       thread = ProcPool()->findThread(parent->pid);
737       assert(thread);
738       proc = thread->llproc();
739       if (parent->event_ext == PTRACE_EVENT_FORK)
740          event = Event::ptr(new EventFork(EventType::Post, child->pid));
741       else if (parent->event_ext == PTRACE_EVENT_CLONE)
742          event = Event::ptr(new EventNewLWP(child->pid, (int) int_thread::as_created_attached));
743       else
744          assert(0);
745       event->setSyncType(Event::sync_thread);
746       ProcPool()->removeDeadThread(child->pid);
747       delete parent;
748       delete child;
749    }
750    else {
751        if (archevent && ProcPool()->deadThread(archevent->pid)) {
752               delete archevent;
753               return true;
754        }
755
756        //Single event decoded
757        assert(event);
758        assert(!parent);
759        assert(!child);
760        assert(proc->proc());
761        assert(thread->thread());
762        delete archevent;
763    }
764    event->setThread(thread->thread());
765    event->setProcess(proc->proc());
766    events.push_back(event);
767
768    return true;
769 }
770
771 #if defined(arch_power)
772 #define DEFAULT_PROCESS_TYPE linux_ppc_process
773 #define DEFAULT_THREAD_TYPE linux_ppc_thread
774 #elif defined(arch_x86) || defined(arch_x86_64)
775 #define DEFAULT_PROCESS_TYPE linux_x86_process
776 #define DEFAULT_THREAD_TYPE linux_x86_thread
777 #elif defined(arch_aarch64) || defined(arch_aarch32)
778 #define DEFAULT_PROCESS_TYPE linux_arm_process
779 #define DEFAULT_THREAD_TYPE linux_arm_thread
780 #endif
781
782 int_process *int_process::createProcess(Dyninst::PID p, std::string e)
783 {
784    std::vector<std::string> a;
785    std::map<int,int> f;
786    std::vector<std::string> envp;
787    LinuxPtrace::getPtracer(); //Make sure ptracer thread is initialized
788    linux_process *newproc = new DEFAULT_PROCESS_TYPE(p, e, a, envp, f);
789    assert(newproc);
790    return static_cast<int_process *>(newproc);
791 }
792
793 int_process *int_process::createProcess(std::string e, std::vector<std::string> a, std::vector<std::string> envp,
794         std::map<int,int> f)
795 {
796    LinuxPtrace::getPtracer(); //Make sure ptracer thread is initialized
797    linux_process *newproc = new DEFAULT_PROCESS_TYPE(0, e, a, envp, f);
798    assert(newproc);
799    return static_cast<int_process *>(newproc);
800 }
801
802 int_process *int_process::createProcess(Dyninst::PID pid_, int_process *p)
803 {
804    linux_process *newproc = new DEFAULT_PROCESS_TYPE(pid_, p);
805    assert(newproc);
806    return static_cast<int_process *>(newproc);
807 }
808
809 int linux_process::computeAddrWidth()
810 {
811
812    /**
813     * It's surprisingly difficult to figure out the word size of a process
814     * without looking at the files it loads (we want to avoid disk accesses).
815     *
816     * /proc/PID/auxv offers a hackish opportunity to do this.  auxv contains
817     * a list of name value pairs.  On 64 bit processes these name values are
818     * a uint64/uint64 combo and on 32 bit processes they're uint32/uint32.
819     *
820     * The names are from a set of small integers (ranging from 0 to 37 at
821     * the time of this writing).  Since these are small numbers, the top half
822     * of name word will be 0x0 on 64 bit processes.  On 32-bit process this
823     * word will contain a value, of which some should be non-zero.
824     *
825     * We'll thus check every word that is 1 mod 4 for little-endian machines,
826     * or 0 mod 4 for big-endian.  If all words of either stripe are 0x0, we
827     * assume we're looking at a 64-bit process.
828     **/
829    uint32_t buffer[256];
830    char auxv_name[64];
831
832    snprintf(auxv_name, 64, "/proc/%d/auxv", getPid());
833    int fd = open(auxv_name, O_RDONLY);
834    if (fd == -1) {
835       pthrd_printf("Couldn't open %s to determine address width: %s",
836                    auxv_name, strerror(errno));
837       return -1;
838    }
839
840    ssize_t result = read(fd, buffer, sizeof(buffer));
841    ssize_t words_read = (result / sizeof(uint32_t)) & ~3;
842    close(fd);
843
844    // We want to check the highest 4 bytes of each integer
845    // On big-endian systems, these come first in memory
846    bool be_zero = true, le_zero = true;
847    for (ssize_t i=0; i<words_read; i+= 4)
848    {
849      be_zero &= buffer[i] == 0;
850      le_zero &= buffer[i+1] == 0;
851    }
852
853    int word_size = (be_zero || le_zero) ? 8 : 4;
854    pthrd_printf("computeAddrWidth: word size is %d\n", word_size);
855    return word_size;
856 }
857
858 linux_process::linux_process(Dyninst::PID p, std::string e, std::vector<std::string> a,
859                              std::vector<std::string> envp,  std::map<int,int> f) :
860    int_process(p, e, a, envp, f),
861    resp_process(p, e, a, envp, f),
862    sysv_process(p, e, a, envp, f),
863    unix_process(p, e, a, envp, f),
864    thread_db_process(p, e, a, envp, f),
865    indep_lwp_control_process(p, e, a, envp, f),
866    mmap_alloc_process(p, e, a, envp, f),
867    int_followFork(p, e, a, envp, f),
868    int_signalMask(p, e, a, envp, f),
869    int_LWPTracking(p, e, a, envp, f),
870    int_memUsage(p, e, a, envp, f)
871 {
872 }
873
874 linux_process::linux_process(Dyninst::PID pid_, int_process *p) :
875    int_process(pid_, p),
876    resp_process(pid_, p),
877    sysv_process(pid_, p),
878    unix_process(pid_, p),
879    thread_db_process(pid_, p),
880    indep_lwp_control_process(pid_, p),
881    mmap_alloc_process(pid_, p),
882    int_followFork(pid_, p),
883    int_signalMask(pid_, p),
884    int_LWPTracking(pid_, p),
885    int_memUsage(pid_, p)
886 {
887 }
888
889 linux_process::~linux_process()
890 {
891 }
892
893 bool linux_process::plat_create()
894 {
895    //Triggers plat_create_int on ptracer thread.
896    return LinuxPtrace::getPtracer()->plat_create(this);
897 }
898
899 bool linux_process::plat_create_int()
900 {
901    pid = fork();
902    if (pid == -1)
903    {
904       int errnum = errno;
905       pthrd_printf("Could not fork new process for %s: %s\n",
906                    executable.c_str(), strerror(errnum));
907       setLastError(err_internal, "Unable to fork new process");
908       return false;
909    }
910
911    if (!pid)
912    {
913       // Make sure cleanup on failure goes smoothly
914       ProcPool()->condvar()->unlock();
915
916       //Child
917       errno = 0;
918       long int result = ptrace((pt_req) PTRACE_TRACEME, 0, 0, 0);
919       if (result == -1)
920       {
921          pthrd_printf("Failed to execute a PTRACE_TRACME.  Odd.\n");
922          setLastError(err_internal, "Unable to debug trace new process");
923          exit(-1);
924       }
925
926       // Never returns
927       plat_execv();
928    }
929    return true;
930 }
931
932 bool linux_process::plat_getOSRunningStates(std::map<Dyninst::LWP, bool> &runningStates) {
933     vector<Dyninst::LWP> lwps;
934     if( !getThreadLWPs(lwps) ) {
935         pthrd_printf("Failed to determine lwps for process %d\n", getPid());
936         setLastError(err_noproc, "Failed to find /proc files for debuggee");
937         return false;
938     }
939
940     for(vector<Dyninst::LWP>::iterator i = lwps.begin();
941             i != lwps.end(); ++i)
942     {
943         const auto ignore_max = std::numeric_limits<std::streamsize>::max();
944         char proc_stat_name[128];
945
946         snprintf(proc_stat_name, 128, "/proc/%d/stat", *i);
947         ifstream sfile(proc_stat_name);
948
949         while (sfile.good()) {
950
951             // The stat looks something like: 123 (command) R 456...
952             // We'll just look for the ") R " part.
953             if (sfile.ignore(ignore_max, ')').peek() == ' ') {
954                 char space, state;
955
956                 // Eat the space we peeked and grab the state char.
957                 if (sfile.get(space).get(state).peek() == ' ') {
958                     // Found the state char -- 'T' means it's already stopped.
959                     runningStates.insert(make_pair(*i, (state != 'T')));
960                     break;
961                 }
962
963                 // Restore the state char and try again
964                 sfile.unget();
965             }
966         }
967
968         if (!sfile.good() && (*i == getPid())) {
969             // Only the main thread is treated as an error.  Other threads may
970             // have exited between getThreadLWPs and /proc/pid/stat open or read.
971             pthrd_printf("Failed to read /proc/%d/stat file\n", *i);
972             setLastError(err_noproc, "Failed to find /proc files for debuggee");
973             return false;
974         }
975     }
976
977     return true;
978 }
979
980 // Ubuntu 10.10 and other hardened systems do not allow arbitrary ptrace_attaching; instead
981 // you may only attach to a child process (https://wiki.ubuntu.com/SecurityTeam/Roadmap/KernelHardening)
982 //
983 // We can detect this and warn the user; however, it takes root to disable it.
984
985 #include <fstream>
986
987 static void warn_user_ptrace_restrictions() {
988   ifstream ptrace_scope("/proc/sys/kernel/yama/ptrace_scope");
989   if (ptrace_scope.is_open()) {
990     int val = 99;
991     ptrace_scope >> val;
992     if (val == 1) {
993       cerr << "Warning: your Linux system provides limited ptrace functionality as a security" << endl
994            << "measure. This measure prevents ProcControl and Dyninst from attaching to binaries." << endl
995            << "To temporarily disable this measure (until a reboot), execute the following command:" << endl
996            << "\techo 0 > /proc/sys/kernel/yama/ptrace_scope" << endl;
997       struct stat statbuf;
998       if (!stat("/etc/sysctl.d/10-ptrace.conf", &statbuf)) {
999         cerr << "To permanently disable this measure, edit the file \"/etc/sysctl.d/10-ptrace.conf\"" << endl
1000              << "and follow the directions in that file." << endl;
1001       }
1002       cerr << "For more information, see https://wiki.ubuntu.com/SecurityTeam/Roadmap/KernelHardening" << endl;
1003       is_restricted_ptrace = true;
1004     }
1005   }
1006 }
1007
1008
1009 bool linux_process::plat_attach(bool, bool &)
1010 {
1011    pthrd_printf("Attaching to pid %d\n", pid);
1012
1013    bool attachWillTriggerStop = plat_attachWillTriggerStop();
1014
1015    int result = do_ptrace((pt_req) PTRACE_ATTACH, pid, NULL, NULL);
1016    if (result != 0) {
1017       int errnum = errno;
1018       pthrd_printf("Unable to attach to process %d: %s\n", pid, strerror(errnum));
1019       switch(errnum) {
1020       case EPERM:
1021         warn_user_ptrace_restrictions();
1022         setLastError(err_prem, "Do not have correct premissions to attach to pid");
1023         break;
1024       case ESRCH:
1025          setLastError(err_noproc, "The specified process was not found");
1026          break;
1027       default:
1028          setLastError(err_internal, "Unable to attach to the specified process");
1029          break;
1030       }
1031       return false;
1032    }
1033
1034    if ( !attachWillTriggerStop ) {
1035        // Force the SIGSTOP delivered by the attach to be handled
1036        pthrd_printf("Attach will not trigger stop, calling PTRACE_CONT to flush out stop\n");
1037        int result = do_ptrace((pt_req) PTRACE_CONT, pid, NULL, NULL);
1038        if( result != 0 ) {
1039            int errnum = errno;
1040            pthrd_printf("Unable to continue process %d to flush out attach: %s\n",
1041                    pid, strerror(errnum));
1042            if (errnum == ESRCH)
1043               setLastError(err_exited, "Process exited during operation");
1044            return false;
1045        }
1046    }
1047
1048    return true;
1049 }
1050
1051 // Attach any new threads and synchronize, until there are no new threads
1052 bool linux_process::plat_attachThreadsSync()
1053 {
1054    while (true) {
1055       bool found_new_threads = false;
1056
1057       ProcPool()->condvar()->lock();
1058       bool result = attachThreads(found_new_threads);
1059       if (found_new_threads)
1060          ProcPool()->condvar()->broadcast();
1061       ProcPool()->condvar()->unlock();
1062
1063       if (!result) {
1064          pthrd_printf("Failed to attach to threads in %d\n", pid);
1065          setLastError(err_internal, "Could not get threads during attach\n");
1066          return false;
1067       }
1068
1069       if (!found_new_threads)
1070          return true;
1071
1072       while (Counter::processCount(Counter::NeonatalThreads, this) > 0) {
1073          bool proc_exited = false;
1074          pthrd_printf("Waiting for neonatal threads in process %d\n", pid);
1075          result = waitAndHandleForProc(true, this, proc_exited);
1076          if (!result) {
1077             perr_printf("Internal error calling waitAndHandleForProc on %d\n", getPid());
1078             return false;
1079          }
1080          if (proc_exited) {
1081             perr_printf("Process exited while waiting for user thread stop, erroring\n");
1082             setLastError(err_exited, "Process exited while thread being stopped.\n");
1083             return false;
1084          }
1085       }
1086    }
1087 }
1088
1089 bool linux_process::plat_attachWillTriggerStop() {
1090     char procName[64];
1091     char cmd[256];
1092     pid_t tmpPid;
1093     char state;
1094     int ttyNumber;
1095
1096     // Retrieve the state of the process and its controlling tty
1097     snprintf(procName, 64, "/proc/%d/stat", pid);
1098
1099     boost::shared_ptr<FILE> sfile(fopen(procName, "r"), fclose);
1100     if (!sfile) {
1101         perr_printf("Failed to determine whether attach would trigger stop -- assuming it will\n");
1102         return true;
1103     }
1104
1105     if(fscanf(sfile.get(), "%d %255s %c %d %d %d",
1106             &tmpPid, cmd, &state,
1107             &tmpPid, &tmpPid, &ttyNumber) < 0) {
1108         perr_printf("Failed to determine whether attach would trigger stop -- assuming it will\n");
1109         return true;
1110     }
1111
1112     // If the process is stopped and it has a controlling tty, an attach
1113     // will not trigger a stop
1114     if ( state == 'T' && ttyNumber != 0 ) {
1115         return false;
1116     }
1117
1118     return true;
1119 }
1120
1121 bool linux_process::plat_execed()
1122 {
1123    bool result = sysv_process::plat_execed();
1124    if (!result)
1125       return false;
1126
1127    char proc_exec_name[128];
1128    snprintf(proc_exec_name, 128, "/proc/%d/exe", getPid());
1129    executable = std::move(resolve_file_path(proc_exec_name));
1130    return true;
1131 }
1132
1133 bool linux_process::plat_forked()
1134 {
1135    return true;
1136 }
1137
1138 bool linux_process::plat_readMem(int_thread *thr, void *local,
1139                                  Dyninst::Address remote, size_t size)
1140 {
1141    char file[128];
1142    snprintf(file, 64, "/proc/%d/mem", getPid());
1143    int fd = open(file, O_RDWR);
1144    ssize_t ret = pread(fd, local, size, remote);
1145    close(fd);
1146    if (ret != size) {
1147       // Reads through procfs failed.
1148       // Fall back to use ptrace
1149       return LinuxPtrace::getPtracer()->ptrace_read(remote, size, local, thr->getLWP());
1150    }
1151    return true;
1152 }
1153
1154 bool linux_process::plat_writeMem(int_thread *thr, const void *local,
1155                                   Dyninst::Address remote, size_t size, bp_write_t)
1156 {
1157
1158    char file[128];
1159    snprintf(file, 64, "/proc/%d/mem", getPid());
1160    int fd = open(file, O_RDWR);
1161    ssize_t ret = pwrite(fd, local, size, remote);
1162    close(fd);
1163    if (ret != size) {
1164       // Writes through procfs failed.
1165       // Fall back to use ptrace
1166       return LinuxPtrace::getPtracer()->ptrace_write(remote, size, local, thr->getLWP());
1167    }
1168    return true;
1169 }
1170
1171 linux_x86_process::linux_x86_process(Dyninst::PID p, std::string e, std::vector<std::string> a,
1172                                      std::vector<std::string> envp, std::map<int,int> f) :
1173    int_process(p, e, a, envp, f),
1174    resp_process(p, e, a, envp, f),
1175    linux_process(p, e, a, envp, f),
1176    x86_process(p, e, a, envp, f)
1177 {
1178 }
1179
1180 linux_x86_process::linux_x86_process(Dyninst::PID pid_, int_process *p) :
1181    int_process(pid_, p),
1182    resp_process(pid_, p),
1183    linux_process(pid_, p),
1184    x86_process(pid_, p)
1185 {
1186 }
1187
1188
1189 linux_x86_process::~linux_x86_process()
1190 {
1191 }
1192
1193 Dyninst::Architecture linux_x86_process::getTargetArch()
1194 {
1195    if (arch != Dyninst::Arch_none) {
1196       return arch;
1197    }
1198    int addr_width = computeAddrWidth();
1199    arch = (addr_width == 4) ? Dyninst::Arch_x86 : Dyninst::Arch_x86_64;
1200    return arch;
1201 }
1202
1203 bool linux_x86_process::plat_supportHWBreakpoint()
1204 {
1205    return true;
1206 }
1207
1208 linux_ppc_process::linux_ppc_process(Dyninst::PID p, std::string e, std::vector<std::string> a,
1209                                      std::vector<std::string> envp, std::map<int,int> f) :
1210    int_process(p, e, a, envp, f),
1211    resp_process(p, e, a, envp, f),
1212    linux_process(p, e, a, envp, f),
1213    ppc_process(p, e, a, envp, f)
1214 {
1215 }
1216
1217 linux_ppc_process::linux_ppc_process(Dyninst::PID pid_, int_process *p) :
1218    int_process(pid_, p),
1219    resp_process(pid_, p),
1220    linux_process(pid_, p),
1221    ppc_process(pid_, p)
1222 {
1223 }
1224
1225
1226 linux_ppc_process::~linux_ppc_process()
1227 {
1228 }
1229
1230 Dyninst::Architecture linux_ppc_process::getTargetArch()
1231 {
1232    if (arch != Dyninst::Arch_none) {
1233       return arch;
1234    }
1235    int addr_width = computeAddrWidth();
1236    arch = (addr_width == 4) ? Dyninst::Arch_ppc32 : Dyninst::Arch_ppc64;
1237    return arch;
1238 }
1239
1240 //steve: added
1241 linux_arm_process::linux_arm_process(Dyninst::PID p, std::string e, std::vector<std::string> a,
1242                                      std::vector<std::string> envp, std::map<int,int> f) :
1243    int_process(p, e, a, envp, f),
1244    resp_process(p, e, a, envp, f),
1245    linux_process(p, e, a, envp, f),
1246    arm_process(p, e, a, envp, f)
1247 {
1248 }
1249
1250 linux_arm_process::linux_arm_process(Dyninst::PID pid_, int_process *p) :
1251    int_process(pid_, p),
1252    resp_process(pid_, p),
1253    linux_process(pid_, p),
1254    arm_process(pid_, p)
1255 {
1256 }
1257
1258
1259 linux_arm_process::~linux_arm_process()
1260 {
1261 }
1262
1263 Dyninst::Architecture linux_arm_process::getTargetArch()
1264 {
1265    if (arch != Dyninst::Arch_none) {
1266       return arch;
1267    }
1268    int addr_width = computeAddrWidth();
1269    arch = (addr_width == 4) ? Dyninst::Arch_aarch32 : Dyninst::Arch_aarch64;
1270    assert(arch == Dyninst::Arch_aarch64); //should be aarch64 at this stage
1271    return arch;
1272 }
1273
1274 static std::vector<unsigned int> fake_async_msgs;
1275 void linux_thread::fake_async_main(void *)
1276 {
1277    for (;;) {
1278       //Sleep for a small amount of time.
1279       struct timespec sleep_time;
1280       sleep_time.tv_sec = 0;
1281       sleep_time.tv_nsec = 1000000; //One milisecond
1282       nanosleep(&sleep_time, NULL);
1283
1284       if (fake_async_msgs.empty())
1285          continue;
1286
1287       getResponses().lock();
1288
1289       //Pick a random async response to fill.
1290       int size = fake_async_msgs.size();
1291       int elem = rand() % size;
1292       unsigned int id = fake_async_msgs[elem];
1293       fake_async_msgs[elem] = fake_async_msgs[size-1];
1294       fake_async_msgs.pop_back();
1295
1296       pthrd_printf("Faking response for event %d\n", id);
1297       //Pull the response from the list
1298       response::ptr resp = getResponses().rmResponse(id);
1299       assert(resp != response::ptr());
1300
1301       //Add data to the response.
1302       reg_response::ptr regr = resp->getRegResponse();
1303       allreg_response::ptr allr = resp->getAllRegResponse();
1304       result_response::ptr resr = resp->getResultResponse();
1305       mem_response::ptr memr = resp->getMemResponse();
1306       if (regr)
1307          regr->postResponse(regr->val);
1308       else if (allr)
1309          allr->postResponse();
1310       else if (resr)
1311          resr->postResponse(resr->b);
1312       else if (memr)
1313          memr->postResponse();
1314       else
1315          assert(0);
1316
1317       Event::ptr ev = resp->getEvent();
1318       if (ev == Event::ptr()) {
1319          //Someone is blocking for this response, mark it ready
1320          pthrd_printf("Marking response %s ready\n", resp->name().c_str());
1321          resp->markReady();
1322       }
1323       else {
1324          //An event triggered this async, create a new Async event
1325          // with the original event as subservient.
1326          int_eventAsync *internal = new int_eventAsync(resp);
1327          EventAsync::ptr async_ev(new EventAsync(internal));
1328          async_ev->setProcess(ev->getProcess());
1329          async_ev->setThread(ev->getThread());
1330          async_ev->setSyncType(Event::async);
1331          async_ev->addSubservientEvent(ev);
1332
1333          pthrd_printf("Enqueueing Async event with subservient %s to mailbox\n", ev->name().c_str());
1334          mbox()->enqueue(async_ev, true);
1335       }
1336
1337       getResponses().signal();
1338       getResponses().unlock();
1339    }
1340 }
1341
1342 bool linux_process::plat_needsAsyncIO() const
1343 {
1344 #if !defined(debug_async_simulate)
1345    return false;
1346 #endif
1347    static DThread *fake_async_thread = NULL;
1348    if (!fake_async_thread) {
1349       fake_async_thread = new DThread();
1350       bool result = fake_async_thread->spawn(linux_thread::fake_async_main, NULL);
1351       assert(result);
1352       if(!result) return false;
1353    }
1354    return true;
1355 }
1356
1357 bool linux_process::plat_readMemAsync(int_thread *thr, Dyninst::Address addr, mem_response::ptr result)
1358 {
1359    bool b = plat_readMem(thr, result->getBuffer(), addr, result->getSize());
1360    if (!b) {
1361       result->markError(getLastError());
1362    }
1363    result->setLastBase(addr);
1364    fake_async_msgs.push_back(result->getID());
1365    return true;
1366 }
1367
1368 bool linux_process::plat_writeMemAsync(int_thread *thr, const void *local, Dyninst::Address addr, size_t size,
1369                                        result_response::ptr result, bp_write_t bp_write)
1370 {
1371    bool b = plat_writeMem(thr, local, addr, size, bp_write);
1372    if (!b) {
1373       result->markError(getLastError());
1374       result->b = false;
1375    }
1376    else {
1377       result->b = true;
1378    }
1379    fake_async_msgs.push_back(result->getID());
1380    return true;
1381 }
1382
1383 bool linux_process::needIndividualThreadAttach()
1384 {
1385    return true;
1386 }
1387
1388 bool linux_process::getThreadLWPs(std::vector<Dyninst::LWP> &lwps)
1389 {
1390    return findProcLWPs(pid, lwps);
1391 }
1392
1393 bool linux_process::plat_supportLWPCreate()
1394 {
1395    return true;
1396 }
1397
1398 bool linux_process::plat_supportLWPPreDestroy()
1399 {
1400    return true;
1401 }
1402
1403 bool linux_process::plat_supportLWPPostDestroy()
1404 {
1405    return true;
1406 }
1407
1408 void linux_thread::postponeSyscallEvent(ArchEventLinux *event)
1409 {
1410    assert(!postponed_syscall_event);
1411    postponed_syscall_event = event;
1412 }
1413
1414 bool linux_thread::hasPostponedSyscallEvent()
1415 {
1416    return postponed_syscall_event != NULL;
1417 }
1418
1419 ArchEventLinux *linux_thread::getPostponedSyscallEvent()
1420 {
1421    ArchEventLinux *ret = postponed_syscall_event;
1422    postponed_syscall_event = NULL;
1423    return ret;
1424 }
1425
1426
1427 bool linux_thread::plat_cont()
1428 {
1429    pthrd_printf("Continuing thread %d\n", lwp);
1430
1431    switch (getHandlerState().getState()) {
1432       case neonatal:
1433       case running:
1434       case exited:
1435       case errorstate:
1436       case detached:
1437          perr_printf("Continue attempted on thread in invalid state %s\n",
1438                      int_thread::stateStr(handler_state.getState()));
1439          return false;
1440       case neonatal_intermediate:
1441       case stopped:
1442          //OK
1443          break;
1444       case none:
1445       case dontcare:
1446       case ditto:
1447          assert(0);
1448    }
1449
1450    // The following case poses a problem:
1451    // 1) This thread has received a signal, but the event hasn't been handled yet
1452    // 2) An event that precedes the signal event triggers a callback where
1453    //    the user requests that the whole process stop. This in turn causes
1454    //    the thread to be sent a SIGSTOP because the Handler hasn't seen the
1455    //    signal event yet.
1456    // 3) Before handling the pending signal event, this thread is continued to
1457    //    clear out the pending stop and consequently, it is delivered the signal
1458    //    which can cause the whole process to crash
1459    //
1460    // The solution:
1461    // Don't continue the thread with the pending signal if there is a pending stop.
1462    // Wait until the user sees the signal event to deliver the signal to the process.
1463    //
1464
1465    int tmpSignal = continueSig_;
1466    if( hasPendingStop()) {
1467        pthrd_printf("There are pending stops, tmpSignal is %d\n", tmpSignal);
1468        tmpSignal = 0;
1469    }
1470
1471    void *data = (tmpSignal == 0) ? NULL : (void *) (long) tmpSignal;
1472    int result;
1473    if (hasPostponedSyscallEvent())
1474    {
1475       pthrd_printf("Calling PTRACE_SYSCALL on %d with signal %d\n", lwp, tmpSignal);
1476       result = do_ptrace((pt_req) PTRACE_SYSCALL, lwp, NULL, data);
1477    }
1478    else if (singleStep())
1479    {
1480       pthrd_printf("Calling PTRACE_SINGLESTEP on %d with signal %d\n", lwp, tmpSignal);
1481       result = do_ptrace((pt_req) PTRACE_SINGLESTEP, lwp, NULL, data);
1482    }
1483    else if (syscallMode())
1484    {
1485         pthrd_printf("Calling PTRACE_SYSCALL on %d with signal %d\n", lwp, tmpSignal);
1486         result = do_ptrace((pt_req) PTRACE_SYSCALL, lwp, NULL, data);
1487    }
1488    else
1489    {
1490       pthrd_printf("Calling PTRACE_CONT on %d with signal %d\n", lwp, tmpSignal);
1491       result = do_ptrace((pt_req) PTRACE_CONT, lwp, NULL, data);
1492    }
1493    if (result == -1) {
1494       int error = errno;
1495       if (error == ESRCH) {
1496          pthrd_printf("Continue attempted on exited thread %d\n", lwp);
1497          setLastError(err_exited, "Continue on exited thread");
1498          return false;
1499       }
1500       perr_printf("low-level continue failed: %s\n", strerror(error));
1501       setLastError(err_internal, "Low-level continue failed\n");
1502       return false;
1503    }
1504    if( tmpSignal == continueSig_ ) continueSig_ = 0;
1505
1506    return true;
1507 }
1508
1509 SymbolReaderFactory *getElfReader()
1510 {
1511 #if defined(WITH_SYMLITE)
1512   static SymbolReaderFactory *symreader_factory = NULL;
1513   if (symreader_factory)
1514     return symreader_factory;
1515
1516   symreader_factory = (SymbolReaderFactory *) new SymElfFactory();
1517   return symreader_factory;
1518 #elif defined(WITH_SYMTAB_API)
1519   return SymtabAPI::getSymtabReaderFactory();
1520 #else
1521 #error "No defined symbol reader"
1522 #endif
1523 }
1524
1525 SymbolReaderFactory *linux_process::plat_defaultSymReader()
1526 {
1527    return getElfReader();
1528 }
1529
1530
1531 #ifndef SYS_tkill
1532 #define SYS_tkill 238
1533 #endif
1534
1535 static pid_t P_gettid()
1536 {
1537   static int gettid_not_valid = 0;
1538   long int result;
1539
1540   if (gettid_not_valid)
1541     return getpid();
1542
1543   result = syscall(SYS_gettid);
1544   if (result == -1 && errno == ENOSYS)
1545   {
1546     gettid_not_valid = 1;
1547     return getpid();
1548   }
1549   return (int) result;
1550 }
1551
1552 static bool t_kill(int pid, int sig)
1553 {
1554   static bool has_tkill = true;
1555   long int result = 0;
1556   pthrd_printf("Sending %d to %d\n", sig, pid);
1557   if (has_tkill) {
1558      result = syscall(SYS_tkill, pid, sig);
1559      if (result == -1 && errno == ENOSYS)
1560      {
1561         pthrd_printf("Using kill instead of tkill on this system\n");
1562         has_tkill = false;
1563      }
1564   }
1565   if (!has_tkill) {
1566      result = kill(pid, sig);
1567   }
1568
1569   return (result == 0);
1570 }
1571
1572 int_thread *int_thread::createThreadPlat(int_process *proc,
1573                                          Dyninst::THR_ID thr_id,
1574                                          Dyninst::LWP lwp_id,
1575                                          bool initial_thrd)
1576 {
1577    if (initial_thrd) {
1578       lwp_id = proc->getPid();
1579    }
1580    linux_thread *lthrd = new DEFAULT_THREAD_TYPE(proc, thr_id, lwp_id);
1581    assert(lthrd);
1582    return static_cast<int_thread *>(lthrd);
1583 }
1584
1585 linux_thread::linux_thread(int_process *p, Dyninst::THR_ID t, Dyninst::LWP l) :
1586    int_thread(p, t, l),
1587    thread_db_thread(p, t, l),
1588    postponed_syscall_event(NULL),
1589    generator_started_exit_processing(false)
1590 {
1591 }
1592
1593 linux_thread::~linux_thread()
1594 {
1595    delete postponed_syscall_event;
1596 }
1597
1598 bool linux_thread::plat_stop()
1599 {
1600    bool result;
1601
1602    assert(pending_stop.local());
1603    result = t_kill(lwp, SIGSTOP);
1604    if (!result) {
1605       int err = errno;
1606       if (err == ESRCH) {
1607          pthrd_printf("t_kill failed on %d, thread doesn't exist\n", lwp);
1608          setLastError(err_exited, "Operation on exited thread");
1609          return false;
1610       }
1611       pthrd_printf("t_kill failed on %d: %s\n", lwp, strerror(err));
1612       setLastError(err_internal, "Could not send signal to process while stopping");
1613       return false;
1614    }
1615
1616    return true;
1617 }
1618
1619 void linux_thread::setOptions()
1620 {
1621    long options = 0;
1622    options |= PTRACE_O_TRACEEXIT;
1623    options |= PTRACE_O_TRACEEXEC;
1624    options |= PTRACE_O_TRACESYSGOOD;
1625    if (llproc()->getLWPTracking()->lwp_getTracking())
1626       options |= PTRACE_O_TRACECLONE;
1627    if (llproc()->getFollowFork()->fork_isTracking() != FollowFork::ImmediateDetach)
1628       options |= PTRACE_O_TRACEFORK;
1629
1630    if (options) {
1631       int result = do_ptrace((pt_req) PTRACE_SETOPTIONS, lwp, NULL,
1632                           (void *) options);
1633       if (result == -1) {
1634          int error = errno;
1635          pthrd_printf("Failed to set options for %lu: %s\n", tid, strerror(errno));
1636          if (error == ESRCH)
1637             setLastError(err_exited, "Process exited during operation");
1638       }
1639    }
1640 }
1641
1642 bool linux_thread::unsetOptions()
1643 {
1644     long options = 0;
1645
1646     int result = do_ptrace((pt_req) PTRACE_SETOPTIONS, lwp, NULL,
1647             (void *) options);
1648     if (result == -1) {
1649         int error = errno;
1650         pthrd_printf("Failed to set options for %lu: %s\n", tid, strerror(errno));
1651         if (error == ESRCH)
1652            setLastError(err_exited, "Process exited during operation");
1653         return false;
1654     }
1655     return true;
1656 }
1657
1658 bool linux_process::plat_individualRegAccess()
1659 {
1660    return true;
1661 }
1662
1663 bool linux_process::plat_detach(result_response::ptr, bool leave_stopped)
1664 {
1665    int_threadPool *tp = threadPool();
1666    bool had_error = false;
1667    bool first_thread_signaled = false;
1668
1669    for (int_threadPool::iterator i = tp->begin(); i != tp->end(); i++) {
1670       int_thread *thr = *i;
1671       if (leave_stopped && !first_thread_signaled) {
1672          pthrd_printf("Signaling %d/%d with SIGSTOP during detach to leave stopped\n", getPid(), thr->getLWP());
1673          t_kill(thr->getLWP(), SIGSTOP);
1674          first_thread_signaled = true;
1675       }
1676       pthrd_printf("PTRACE_DETACH on %d\n", thr->getLWP());
1677       long result = do_ptrace((pt_req) PTRACE_DETACH, thr->getLWP(), NULL, (void *) 0);
1678       if (result == -1) {
1679          int error = errno;
1680          had_error = true;
1681          perr_printf("Failed to PTRACE_DETACH on %d/%d (%s)\n", getPid(), thr->getLWP(), strerror(errno));
1682          if (error == ESRCH)
1683             setLastError(err_exited, "Process exited during operation");
1684          else
1685             setLastError(err_internal, "PTRACE_DETACH operation failed\n");
1686       }
1687    }
1688    // Before we return from detach, make sure that we've gotten out of waitpid()
1689    // so that we don't steal events on that process.
1690    GeneratorLinux* g = dynamic_cast<GeneratorLinux*>(Generator::getDefaultGenerator());
1691    assert(g);
1692    g->evictFromWaitpid();
1693
1694    return !had_error;
1695 }
1696
1697 bool linux_process::plat_terminate(bool &needs_sync)
1698 {
1699    //ProcPool lock should be held.
1700    //I had been using PTRACE_KILL here, but that was proving to be inconsistent.
1701
1702
1703    pthrd_printf("Terminating process %d\n", getPid());
1704    int result = kill(getPid(), SIGKILL);
1705    if (result == -1) {
1706       if (errno == ESRCH) {
1707          perr_printf("Process %d no longer exists\n", getPid());
1708          setLastError(err_noproc, "Process no longer exists");
1709       }
1710       else {
1711          perr_printf("Failed to kill(%d, SIGKILL) process\n", getPid());
1712          setLastError(err_internal, "Unexpected failure of kill\n");
1713          return false;
1714       }
1715    }
1716
1717    needs_sync = true;
1718    return true;
1719 }
1720
1721 bool linux_process::preTerminate() {
1722
1723    pthrd_printf("Stopping process %d for pre-terminate handling\n", getPid());
1724    threadPool()->initialThread()->getInternalState().desyncStateProc(int_thread::stopped);
1725    bool threw_event = false;
1726    while (!threadPool()->allStopped(int_thread::InternalStateID)) {
1727       if (!threw_event) {
1728          throwNopEvent();
1729          threw_event = true;
1730       }
1731       bool exited = false;
1732       auto pid = getPid();
1733       int_process::waitAndHandleForProc(true, this, exited);
1734       if (exited) {
1735          // Note, can't even call getPid() anymore, since 'this' is ironically deleted.
1736          perr_printf("Process %d exited during terminate handling.  Is this irony?\n", pid);
1737          return false;
1738       }
1739    }
1740    pthrd_printf("Putting process %d back into previous state\n", getPid());
1741    threadPool()->initialThread()->getInternalState().restoreStateProc();
1742
1743 #if defined(bug_force_terminate_failure)
1744     // On some Linux versions (currently only identified on our power platform),
1745     // a force terminate can fail to actually kill a process due to some OS level
1746     // race condition. The result is that some threads in a process are stopped
1747     // instead of exited and for some reason, continues will not continue the
1748     // process. This can be detected because some OS level structures (such as pipes)
1749     // still exist for the terminated process
1750
1751     // It appears that this bug largely results from the pre-LWP destroy and pre-Exit
1752     // events being delivered to the debugger, so we stop the process and disable these
1753     // events for all threads in the process
1754
1755    int_threadPool::iterator i;
1756    for(i = threadPool()->begin(); i != threadPool()->end(); i++)
1757    {
1758       linux_thread *thr = dynamic_cast<linux_thread *>(*i);
1759       pthrd_printf("Disabling syscall tracing events for thread %d/%d\n",
1760                    getPid(), thr->getLWP());
1761       if( !thr->unsetOptions() ) {
1762          perr_printf("Failed to unset options for thread %d/%d in pre-terminate handling\n",
1763                      getPid(), thr->getLWP());
1764          return false;
1765       }
1766    }
1767 #endif
1768
1769    // We don't want to be mixing termination and breakpoint stepping.
1770    removeAllBreakpoints();
1771
1772    // And put things back where we found them.
1773    throwNopEvent();
1774
1775    pthrd_printf("Waiting for process %d to resynchronize before terminating\n", getPid());
1776    int_process::waitAndHandleEvents(false);
1777
1778    return true;
1779 }
1780
1781 OSType linux_process::getOS() const
1782 {
1783    return Dyninst::Linux;
1784 }
1785
1786 Dyninst::Address linux_process::plat_mallocExecMemory(Dyninst::Address min, unsigned size) {
1787     Dyninst::Address result = 0x0;
1788     bool found_result = false;
1789     unsigned maps_size;
1790     map_entries *maps = getVMMaps(getPid(), maps_size);
1791     assert(maps); //TODO, Perhaps go to libraries for address map if no /proc/
1792     for (unsigned i=0; i<maps_size; i++) {
1793         if (!(maps[i].prems & PREMS_EXEC))
1794             continue;
1795         if (min + size > maps[i].end)
1796             continue;
1797         if (maps[i].end - maps[i].start < size)
1798             continue;
1799
1800         if (maps[i].start > min)
1801             result = maps[i].start;
1802         else
1803             result = min;
1804         found_result = true;
1805         break;
1806     }
1807     assert(found_result);
1808     free(maps);
1809     return result;
1810 }
1811
1812 bool linux_process::fork_setTracking(FollowFork::follow_t f)
1813 {
1814    int_threadPool::iterator i;
1815    for (i = threadPool()->begin(); i != threadPool()->end(); i++) {
1816       int_thread *thrd = *i;
1817       if (thrd->getUserState().getState() != int_thread::stopped) {
1818          perr_printf("Could not set fork tracking because thread %d/%d was not stopped\n",
1819                      getPid(), thrd->getLWP());
1820          setLastError(err_notstopped, "All threads must be stopped to change fork tracking\n");
1821          return false;
1822       }
1823    }
1824    if (f == FollowFork::None) {
1825       perr_printf("Could not set fork tracking on %d to None\n", getPid());
1826       setLastError(err_badparam, "Cannot set fork tracking to None");
1827       return false;
1828    }
1829
1830    if (f == fork_tracking) {
1831       pthrd_printf("Leaving fork tracking for %d in state %d\n",
1832                    getPid(), (int) f);
1833       return true;
1834    }
1835
1836    for (i = threadPool()->begin(); i != threadPool()->end(); i++) {
1837       int_thread *thrd = *i;
1838       linux_thread *lthrd = dynamic_cast<linux_thread *>(thrd);
1839       pthrd_printf("Changing fork tracking for thread %d/%d to %d\n",
1840                    getPid(), lthrd->getLWP(), (int) f);
1841       lthrd->setOptions();
1842    }
1843    return true;
1844 }
1845
1846 FollowFork::follow_t linux_process::fork_isTracking() {
1847    return fork_tracking;
1848 }
1849
1850 bool linux_process::plat_lwpChangeTracking(bool) {
1851    int_threadPool *pool = threadPool();
1852    if (!pool->allStopped(int_thread::UserStateID)) {
1853       perr_printf("Attempted to change lwpTracking, but not all threads stopped in %d", getPid());
1854       setLastError(err_notstopped, "Process not stopped before changing LWP tracking state");
1855       return false;
1856    }
1857
1858    for (int_threadPool::iterator i = pool->begin(); i != pool->end(); i++) {
1859       int_thread *thrd = *i;
1860       linux_thread *lthrd = dynamic_cast<linux_thread *>(thrd);
1861       assert(lthrd);
1862       lthrd->setOptions();
1863    }
1864    return true;
1865 }
1866
1867 bool linux_process::allowSignal(int signal_no) {
1868    dyn_sigset_t mask = getSigMask();
1869    return sigismember(&mask, signal_no);
1870 }
1871
1872 bool linux_process::readStatM(unsigned long &stk, unsigned long &heap, unsigned long &shrd)
1873 {
1874    char path[64];
1875    snprintf(path, 64, "/proc/%d/statm", getPid());
1876    path[63] = '\0';
1877
1878    unsigned long size, resident, shared, text, lib, data, dt;
1879    boost::shared_ptr<FILE> f(fopen(path, "r"), fclose);
1880    if (!f) {
1881       perr_printf("Could not open %s: %s\n", path, strerror(errno));
1882       setLastError(err_internal, "Could not access /proc");
1883       return false;
1884    }
1885    if(fscanf(f.get(), "%lu %lu %lu %lu %lu %lu %lu", &size, &resident, &shared,
1886           &text, &lib, &data, &dt) < 0) {
1887       perr_printf("Could not read from %s: %s\n", path, strerror(errno));
1888       setLastError(err_internal, "Could not read from /proc");
1889       return false;
1890    }
1891    unsigned long page_size = getpagesize();
1892
1893    stk = 0;
1894    shrd = (shared + text) * page_size;
1895    heap = data * page_size;
1896    return true;
1897 }
1898
1899 bool linux_process::plat_getStackUsage(MemUsageResp_t *resp)
1900 {
1901    unsigned long stk, heap, shrd;
1902    bool result = readStatM(stk, heap, shrd);
1903    if (!result)
1904       return false;
1905    *resp->get() = stk;
1906    resp->done();
1907    return true;
1908 }
1909
1910 bool linux_process::plat_getHeapUsage(MemUsageResp_t *resp)
1911 {
1912    unsigned long stk, heap, shrd;
1913    bool result = readStatM(stk, heap, shrd);
1914    if (!result)
1915       return false;
1916    *resp->get() = heap;
1917    resp->done();
1918    return true;
1919 }
1920
1921 bool linux_process::plat_getSharedUsage(MemUsageResp_t *resp)
1922 {
1923    unsigned long stk, heap, shrd;
1924    bool result = readStatM(stk, heap, shrd);
1925    if (!result)
1926       return false;
1927    *resp->get() = shrd;
1928    resp->done();
1929    return true;
1930 }
1931
1932 bool linux_process::plat_residentNeedsMemVals()
1933 {
1934    return false;
1935 }
1936
1937 bool linux_process::plat_getResidentUsage(unsigned long, unsigned long, unsigned long,
1938                            MemUsageResp_t *)
1939 {
1940    return false;
1941 }
1942
1943 #if !defined(OFFSETOF)
1944 #define OFFSETOF(STR, FLD) (unsigned long) (&(((STR *) 0x0)->FLD))
1945 #endif
1946
1947 dynreg_to_user_t dynreg_to_user;
1948 static void init_dynreg_to_user()
1949 {
1950    static volatile bool initialized = false;
1951    static Mutex<> init_lock;
1952    if (initialized)
1953       return;
1954
1955    init_lock.lock();
1956    if (initialized) {
1957       init_lock.unlock();
1958       return;
1959    }
1960
1961    //Match the order of the 'user' structure to map registers correctly.
1962    int cur = 0;
1963    if (sizeof(void*) == 8) {
1964       /**
1965        * This is annoying, struct user is different for 64-bit processes debugging
1966        * 32-bit processes.
1967        **/
1968       //r15
1969       cur+= 8; //r14
1970       cur+= 8; //r13
1971       cur+= 8; //r12
1972       dynreg_to_user[x86::ebp]   = make_pair(cur+=8, 4);
1973       dynreg_to_user[x86::ebx]   = make_pair(cur+=8, 4);
1974       cur+= 8; //r11
1975       cur+= 8; //r10
1976       cur+= 8; //r9
1977       cur+= 8; //r8
1978       dynreg_to_user[x86::eax]   = make_pair(cur+=8, 4);
1979       dynreg_to_user[x86::ecx]   = make_pair(cur+=8, 4);
1980       dynreg_to_user[x86::edx]   = make_pair(cur+=8, 4);
1981       dynreg_to_user[x86::esi]   = make_pair(cur+=8, 4);
1982       dynreg_to_user[x86::edi]   = make_pair(cur+=8, 4);
1983       dynreg_to_user[x86::oeax]  = make_pair(cur+=8, 4);
1984       dynreg_to_user[x86::eip]   = make_pair(cur+=8, 4);
1985       dynreg_to_user[x86::cs]    = make_pair(cur+=8, 4);
1986       dynreg_to_user[x86::flags] = make_pair(cur+=8, 4);
1987       dynreg_to_user[x86::esp]   = make_pair(cur+=8, 4);
1988       dynreg_to_user[x86::ss]    = make_pair(cur+=8, 4);
1989       dynreg_to_user[x86::fsbase]= make_pair(cur+=8, 4);
1990       dynreg_to_user[x86::gsbase]= make_pair(cur+=8, 4);
1991       dynreg_to_user[x86::ds]    = make_pair(cur+=8, 4);
1992       dynreg_to_user[x86::es]    = make_pair(cur+=8, 4);
1993       dynreg_to_user[x86::fs]    = make_pair(cur+=8, 4);
1994       dynreg_to_user[x86::gs]    = make_pair(cur+=8, 4);
1995 #if defined(arch_x86) || defined(arch_x86_64)
1996       cur = OFFSETOF(user, u_debugreg);
1997 #endif
1998       dynreg_to_user[x86::dr0]   = make_pair(cur, 4);
1999       dynreg_to_user[x86::dr1]   = make_pair(cur+=8, 4);
2000       dynreg_to_user[x86::dr2]   = make_pair(cur+=8, 4);
2001       dynreg_to_user[x86::dr3]   = make_pair(cur+=8, 4);
2002       dynreg_to_user[x86::dr4]   = make_pair(cur+=8, 4);
2003       dynreg_to_user[x86::dr5]   = make_pair(cur+=8, 4);
2004       dynreg_to_user[x86::dr6]   = make_pair(cur+=8, 4);
2005       dynreg_to_user[x86::dr7]   = make_pair(cur+=8, 4);
2006    }
2007    else {
2008       dynreg_to_user[x86::ebx]   = make_pair(cur, 4);
2009       dynreg_to_user[x86::ecx]   = make_pair(cur+=4, 4);
2010       dynreg_to_user[x86::edx]   = make_pair(cur+=4, 4);
2011       dynreg_to_user[x86::esi]   = make_pair(cur+=4, 4);
2012       dynreg_to_user[x86::edi]   = make_pair(cur+=4, 4);
2013       dynreg_to_user[x86::ebp]   = make_pair(cur+=4, 4);
2014       dynreg_to_user[x86::eax]   = make_pair(cur+=4, 4);
2015       dynreg_to_user[x86::ds]    = make_pair(cur+=4, 4);
2016       dynreg_to_user[x86::es]    = make_pair(cur+=4, 4);
2017       dynreg_to_user[x86::fs]    = make_pair(cur+=4, 4);
2018       dynreg_to_user[x86::gs]    = make_pair(cur+=4, 4);
2019       dynreg_to_user[x86::oeax]  = make_pair(cur+=4, 4);
2020       dynreg_to_user[x86::eip]   = make_pair(cur+=4, 4);
2021       dynreg_to_user[x86::cs]    = make_pair(cur+=4, 4);
2022       dynreg_to_user[x86::flags] = make_pair(cur+=4, 4);
2023       dynreg_to_user[x86::esp]   = make_pair(cur+=4, 4);
2024       dynreg_to_user[x86::ss]    = make_pair(cur+=4, 4);
2025 #if defined(arch_x86) || defined(arch_x86_64)
2026       cur = OFFSETOF(user, u_debugreg);
2027 #endif
2028       dynreg_to_user[x86::dr0]   = make_pair(cur, 4);
2029       dynreg_to_user[x86::dr1]   = make_pair(cur+=4, 4);
2030       dynreg_to_user[x86::dr2]   = make_pair(cur+=4, 4);
2031       dynreg_to_user[x86::dr3]   = make_pair(cur+=4, 4);
2032       dynreg_to_user[x86::dr4]   = make_pair(cur+=4, 4);
2033       dynreg_to_user[x86::dr5]   = make_pair(cur+=4, 4);
2034       dynreg_to_user[x86::dr6]   = make_pair(cur+=4, 4);
2035       dynreg_to_user[x86::dr7]   = make_pair(cur+=4, 4);
2036    }
2037    cur = 0;
2038    dynreg_to_user[x86_64::r15]    = make_pair(cur, 8);
2039    dynreg_to_user[x86_64::r14]    = make_pair(cur+=8, 8);
2040    dynreg_to_user[x86_64::r13]    = make_pair(cur+=8, 8);
2041    dynreg_to_user[x86_64::r12]    = make_pair(cur+=8, 8);
2042    dynreg_to_user[x86_64::rbp]    = make_pair(cur+=8, 8);
2043    dynreg_to_user[x86_64::rbx]    = make_pair(cur+=8, 8);
2044    dynreg_to_user[x86_64::r11]    = make_pair(cur+=8, 8);
2045    dynreg_to_user[x86_64::r10]    = make_pair(cur+=8, 8);
2046    dynreg_to_user[x86_64::r9]     = make_pair(cur+=8, 8);
2047    dynreg_to_user[x86_64::r8]     = make_pair(cur+=8, 8);
2048    dynreg_to_user[x86_64::rax]    = make_pair(cur+=8, 8);
2049    dynreg_to_user[x86_64::rcx]    = make_pair(cur+=8, 8);
2050    dynreg_to_user[x86_64::rdx]    = make_pair(cur+=8, 8);
2051    dynreg_to_user[x86_64::rsi]    = make_pair(cur+=8, 8);
2052    dynreg_to_user[x86_64::rdi]    = make_pair(cur+=8, 8);
2053    dynreg_to_user[x86_64::orax]   = make_pair(cur+=8, 8);
2054    dynreg_to_user[x86_64::rip]    = make_pair(cur+=8, 8);
2055    dynreg_to_user[x86_64::cs]     = make_pair(cur+=8, 8);
2056    dynreg_to_user[x86_64::flags]  = make_pair(cur+=8, 8);
2057    dynreg_to_user[x86_64::rsp]    = make_pair(cur+=8, 8);
2058    dynreg_to_user[x86_64::ss]     = make_pair(cur+=8, 8);
2059    dynreg_to_user[x86_64::fsbase] = make_pair(cur+=8, 8);
2060    dynreg_to_user[x86_64::gsbase] = make_pair(cur+=8, 8);
2061    dynreg_to_user[x86_64::ds]     = make_pair(cur+=8, 8);
2062    dynreg_to_user[x86_64::es]     = make_pair(cur+=8, 8);
2063    dynreg_to_user[x86_64::fs]     = make_pair(cur+=8, 8);
2064    dynreg_to_user[x86_64::gs]     = make_pair(cur+=8, 8);
2065 #if defined(arch_x86) || defined(arch_x86_64)
2066    cur = OFFSETOF(user, u_debugreg);
2067 #endif
2068    dynreg_to_user[x86_64::dr0]   = make_pair(cur, 8);
2069    dynreg_to_user[x86_64::dr1]   = make_pair(cur+=8, 8);
2070    dynreg_to_user[x86_64::dr2]   = make_pair(cur+=8, 8);
2071    dynreg_to_user[x86_64::dr3]   = make_pair(cur+=8, 8);
2072    dynreg_to_user[x86_64::dr4]   = make_pair(cur+=8, 8);
2073    dynreg_to_user[x86_64::dr5]   = make_pair(cur+=8, 8);
2074    dynreg_to_user[x86_64::dr6]   = make_pair(cur+=8, 8);
2075    dynreg_to_user[x86_64::dr7]   = make_pair(cur+=8, 8);
2076
2077    cur = 0;
2078    if(sizeof(void *) == 8 ) {
2079        dynreg_to_user[ppc32::r0]        = make_pair(cur, 4);
2080        dynreg_to_user[ppc32::r1]        = make_pair(cur+=8, 4);
2081        dynreg_to_user[ppc32::r2]        = make_pair(cur+=8, 4);
2082        dynreg_to_user[ppc32::r3]        = make_pair(cur+=8, 4);
2083        dynreg_to_user[ppc32::r4]        = make_pair(cur+=8, 4);
2084        dynreg_to_user[ppc32::r5]        = make_pair(cur+=8, 4);
2085        dynreg_to_user[ppc32::r6]        = make_pair(cur+=8, 4);
2086        dynreg_to_user[ppc32::r7]        = make_pair(cur+=8, 4);
2087        dynreg_to_user[ppc32::r8]        = make_pair(cur+=8, 4);
2088        dynreg_to_user[ppc32::r9]        = make_pair(cur+=8, 4);
2089        dynreg_to_user[ppc32::r10]        = make_pair(cur+=8, 4);
2090        dynreg_to_user[ppc32::r11]        = make_pair(cur+=8, 4);
2091        dynreg_to_user[ppc32::r12]        = make_pair(cur+=8, 4);
2092        dynreg_to_user[ppc32::r13]        = make_pair(cur+=8, 4);
2093        dynreg_to_user[ppc32::r14]        = make_pair(cur+=8, 4);
2094        dynreg_to_user[ppc32::r15]        = make_pair(cur+=8, 4);
2095        dynreg_to_user[ppc32::r16]        = make_pair(cur+=8, 4);
2096        dynreg_to_user[ppc32::r17]        = make_pair(cur+=8, 4);
2097        dynreg_to_user[ppc32::r18]        = make_pair(cur+=8, 4);
2098        dynreg_to_user[ppc32::r19]        = make_pair(cur+=8, 4);
2099        dynreg_to_user[ppc32::r20]        = make_pair(cur+=8, 4);
2100        dynreg_to_user[ppc32::r21]        = make_pair(cur+=8, 4);
2101        dynreg_to_user[ppc32::r22]        = make_pair(cur+=8, 4);
2102        dynreg_to_user[ppc32::r23]        = make_pair(cur+=8, 4);
2103        dynreg_to_user[ppc32::r24]        = make_pair(cur+=8, 4);
2104        dynreg_to_user[ppc32::r25]        = make_pair(cur+=8, 4);
2105        dynreg_to_user[ppc32::r26]        = make_pair(cur+=8, 4);
2106        dynreg_to_user[ppc32::r27]        = make_pair(cur+=8, 4);
2107        dynreg_to_user[ppc32::r28]        = make_pair(cur+=8, 4);
2108        dynreg_to_user[ppc32::r29]        = make_pair(cur+=8, 4);
2109        dynreg_to_user[ppc32::r30]        = make_pair(cur+=8, 4);
2110        dynreg_to_user[ppc32::r31]        = make_pair(cur+=8, 4);
2111        dynreg_to_user[ppc32::pc]        = make_pair(cur+=8, 4);
2112        dynreg_to_user[ppc32::msr]        = make_pair(cur+=8, 4);
2113        dynreg_to_user[ppc32::or3]        = make_pair(cur+=8, 4);
2114        dynreg_to_user[ppc32::ctr]        = make_pair(cur+=8, 4);
2115        dynreg_to_user[ppc32::lr]        = make_pair(cur+=8, 4);
2116        dynreg_to_user[ppc32::xer]        = make_pair(cur+=8, 4);
2117        dynreg_to_user[ppc32::cr]        = make_pair(cur+=8, 4);
2118        dynreg_to_user[ppc32::mq]         = make_pair(cur+=8, 4);
2119        dynreg_to_user[ppc32::trap]       = make_pair(cur+=8, 4);
2120        dynreg_to_user[ppc32::dar]        = make_pair(cur+=8, 4);
2121        dynreg_to_user[ppc32::dsisr]      = make_pair(cur+=8, 4);
2122    }else{
2123        dynreg_to_user[ppc32::r0]        = make_pair(cur, 4);
2124        dynreg_to_user[ppc32::r1]        = make_pair(cur+=4, 4);
2125        dynreg_to_user[ppc32::r2]        = make_pair(cur+=4, 4);
2126        dynreg_to_user[ppc32::r3]        = make_pair(cur+=4, 4);
2127        dynreg_to_user[ppc32::r4]        = make_pair(cur+=4, 4);
2128        dynreg_to_user[ppc32::r5]        = make_pair(cur+=4, 4);
2129        dynreg_to_user[ppc32::r6]        = make_pair(cur+=4, 4);
2130        dynreg_to_user[ppc32::r7]        = make_pair(cur+=4, 4);
2131        dynreg_to_user[ppc32::r8]        = make_pair(cur+=4, 4);
2132        dynreg_to_user[ppc32::r9]        = make_pair(cur+=4, 4);
2133        dynreg_to_user[ppc32::r10]        = make_pair(cur+=4, 4);
2134        dynreg_to_user[ppc32::r11]        = make_pair(cur+=4, 4);
2135        dynreg_to_user[ppc32::r12]        = make_pair(cur+=4, 4);
2136        dynreg_to_user[ppc32::r13]        = make_pair(cur+=4, 4);
2137        dynreg_to_user[ppc32::r14]        = make_pair(cur+=4, 4);
2138        dynreg_to_user[ppc32::r15]        = make_pair(cur+=4, 4);
2139        dynreg_to_user[ppc32::r16]        = make_pair(cur+=4, 4);
2140        dynreg_to_user[ppc32::r17]        = make_pair(cur+=4, 4);
2141        dynreg_to_user[ppc32::r18]        = make_pair(cur+=4, 4);
2142        dynreg_to_user[ppc32::r19]        = make_pair(cur+=4, 4);
2143        dynreg_to_user[ppc32::r20]        = make_pair(cur+=4, 4);
2144        dynreg_to_user[ppc32::r21]        = make_pair(cur+=4, 4);
2145        dynreg_to_user[ppc32::r22]        = make_pair(cur+=4, 4);
2146        dynreg_to_user[ppc32::r23]        = make_pair(cur+=4, 4);
2147        dynreg_to_user[ppc32::r24]        = make_pair(cur+=4, 4);
2148        dynreg_to_user[ppc32::r25]        = make_pair(cur+=4, 4);
2149        dynreg_to_user[ppc32::r26]        = make_pair(cur+=4, 4);
2150        dynreg_to_user[ppc32::r27]        = make_pair(cur+=4, 4);
2151        dynreg_to_user[ppc32::r28]        = make_pair(cur+=4, 4);
2152        dynreg_to_user[ppc32::r29]        = make_pair(cur+=4, 4);
2153        dynreg_to_user[ppc32::r30]        = make_pair(cur+=4, 4);
2154        dynreg_to_user[ppc32::r31]        = make_pair(cur+=4, 4);
2155        dynreg_to_user[ppc32::pc]        = make_pair(cur+=4, 4);
2156        dynreg_to_user[ppc32::msr]        = make_pair(cur+=4, 4);
2157        dynreg_to_user[ppc32::or3]        = make_pair(cur+=4, 4);
2158        dynreg_to_user[ppc32::ctr]        = make_pair(cur+=4, 4);
2159        dynreg_to_user[ppc32::lr]        = make_pair(cur+=4, 4);
2160        dynreg_to_user[ppc32::xer]        = make_pair(cur+=4, 4);
2161        dynreg_to_user[ppc32::cr]        = make_pair(cur+=4, 4);
2162        dynreg_to_user[ppc32::mq]         = make_pair(cur+=4, 4);
2163        dynreg_to_user[ppc32::trap]       = make_pair(cur+=4, 4);
2164        dynreg_to_user[ppc32::dar]        = make_pair(cur+=4, 4);
2165        dynreg_to_user[ppc32::dsisr]      = make_pair(cur+=4, 4);
2166    }
2167    cur = 0;
2168    dynreg_to_user[ppc64::r0]        = make_pair(cur, 8);
2169    dynreg_to_user[ppc64::r1]        = make_pair(cur+=8, 8);
2170    dynreg_to_user[ppc64::r2]        = make_pair(cur+=8, 8);
2171    dynreg_to_user[ppc64::r3]        = make_pair(cur+=8, 8);
2172    dynreg_to_user[ppc64::r4]        = make_pair(cur+=8, 8);
2173    dynreg_to_user[ppc64::r5]        = make_pair(cur+=8, 8);
2174    dynreg_to_user[ppc64::r6]        = make_pair(cur+=8, 8);
2175    dynreg_to_user[ppc64::r7]        = make_pair(cur+=8, 8);
2176    dynreg_to_user[ppc64::r8]        = make_pair(cur+=8, 8);
2177    dynreg_to_user[ppc64::r9]        = make_pair(cur+=8, 8);
2178    dynreg_to_user[ppc64::r10]        = make_pair(cur+=8, 8);
2179    dynreg_to_user[ppc64::r11]        = make_pair(cur+=8, 8);
2180    dynreg_to_user[ppc64::r12]        = make_pair(cur+=8, 8);
2181    dynreg_to_user[ppc64::r13]        = make_pair(cur+=8, 8);
2182    dynreg_to_user[ppc64::r14]        = make_pair(cur+=8, 8);
2183    dynreg_to_user[ppc64::r15]        = make_pair(cur+=8, 8);
2184    dynreg_to_user[ppc64::r16]        = make_pair(cur+=8, 8);
2185    dynreg_to_user[ppc64::r17]        = make_pair(cur+=8, 8);
2186    dynreg_to_user[ppc64::r18]        = make_pair(cur+=8, 8);
2187    dynreg_to_user[ppc64::r19]        = make_pair(cur+=8, 8);
2188    dynreg_to_user[ppc64::r20]        = make_pair(cur+=8, 8);
2189    dynreg_to_user[ppc64::r21]        = make_pair(cur+=8, 8);
2190    dynreg_to_user[ppc64::r22]        = make_pair(cur+=8, 8);
2191    dynreg_to_user[ppc64::r23]        = make_pair(cur+=8, 8);
2192    dynreg_to_user[ppc64::r24]        = make_pair(cur+=8, 8);
2193    dynreg_to_user[ppc64::r25]        = make_pair(cur+=8, 8);
2194    dynreg_to_user[ppc64::r26]        = make_pair(cur+=8, 8);
2195    dynreg_to_user[ppc64::r27]        = make_pair(cur+=8, 8);
2196    dynreg_to_user[ppc64::r28]        = make_pair(cur+=8, 8);
2197    dynreg_to_user[ppc64::r29]        = make_pair(cur+=8, 8);
2198    dynreg_to_user[ppc64::r30]        = make_pair(cur+=8, 8);
2199    dynreg_to_user[ppc64::r31]        = make_pair(cur+=8, 8);
2200    dynreg_to_user[ppc64::pc]        = make_pair(cur+=8, 8);
2201    dynreg_to_user[ppc64::msr]        = make_pair(cur+=8, 8);
2202    dynreg_to_user[ppc64::or3]        = make_pair(cur+=8, 8);
2203    dynreg_to_user[ppc64::ctr]        = make_pair(cur+=8, 8);
2204    dynreg_to_user[ppc64::lr]        = make_pair(cur+=8, 8);
2205    dynreg_to_user[ppc64::xer]        = make_pair(cur+=8, 8);
2206    dynreg_to_user[ppc64::cr]        = make_pair(cur+=8, 8);
2207    dynreg_to_user[ppc64::mq]         = make_pair(cur+=8, 8);
2208    dynreg_to_user[ppc64::trap]       = make_pair(cur+=8, 8);
2209    dynreg_to_user[ppc64::dar]        = make_pair(cur+=8, 8);
2210    dynreg_to_user[ppc64::dsisr]      = make_pair(cur+=8, 8);
2211
2212
2213    //according to /sys/user.h
2214    cur = 0;
2215    int step = 8;
2216    dynreg_to_user[aarch64::x0]         = make_pair(cur,    8);
2217    dynreg_to_user[aarch64::x1]         = make_pair(cur+=step, 8);
2218    dynreg_to_user[aarch64::x2]         = make_pair(cur+=step, 8);
2219    dynreg_to_user[aarch64::x3]         = make_pair(cur+=step, 8);
2220    dynreg_to_user[aarch64::x4]         = make_pair(cur+=step, 8);
2221    dynreg_to_user[aarch64::x5]         = make_pair(cur+=step, 8);
2222    dynreg_to_user[aarch64::x6]         = make_pair(cur+=step, 8);
2223    dynreg_to_user[aarch64::x7]         = make_pair(cur+=step, 8);
2224    dynreg_to_user[aarch64::x8]         = make_pair(cur+=step, 8);
2225    dynreg_to_user[aarch64::x9]         = make_pair(cur+=step, 8);
2226    dynreg_to_user[aarch64::x10]        = make_pair(cur+=step, 8);
2227    dynreg_to_user[aarch64::x11]        = make_pair(cur+=step, 8);
2228    dynreg_to_user[aarch64::x12]        = make_pair(cur+=step, 8);
2229    dynreg_to_user[aarch64::x13]        = make_pair(cur+=step, 8);
2230    dynreg_to_user[aarch64::x14]        = make_pair(cur+=step, 8);
2231    dynreg_to_user[aarch64::x15]        = make_pair(cur+=step, 8);
2232    dynreg_to_user[aarch64::x16]        = make_pair(cur+=step, 8);
2233    dynreg_to_user[aarch64::x17]        = make_pair(cur+=step, 8);
2234    dynreg_to_user[aarch64::x18]        = make_pair(cur+=step, 8);
2235    dynreg_to_user[aarch64::x19]        = make_pair(cur+=step, 8);
2236    dynreg_to_user[aarch64::x20]        = make_pair(cur+=step, 8);
2237    dynreg_to_user[aarch64::x21]        = make_pair(cur+=step, 8);
2238    dynreg_to_user[aarch64::x22]        = make_pair(cur+=step, 8);
2239    dynreg_to_user[aarch64::x23]        = make_pair(cur+=step, 8);
2240    dynreg_to_user[aarch64::x24]        = make_pair(cur+=step, 8);
2241    dynreg_to_user[aarch64::x25]        = make_pair(cur+=step, 8);
2242    dynreg_to_user[aarch64::x26]        = make_pair(cur+=step, 8);
2243    dynreg_to_user[aarch64::x27]        = make_pair(cur+=step, 8);
2244    dynreg_to_user[aarch64::x28]        = make_pair(cur+=step, 8);
2245    dynreg_to_user[aarch64::x29]        = make_pair(cur+=step, 8);
2246    dynreg_to_user[aarch64::x30]        = make_pair(cur+=step, 8);
2247    dynreg_to_user[aarch64::sp]         = make_pair(cur+=step, 8);
2248    dynreg_to_user[aarch64::pc]         = make_pair(cur+=step, 8);
2249    dynreg_to_user[aarch64::pstate]     = make_pair(cur+=step, 8);
2250
2251    initialized = true;
2252
2253    init_lock.unlock();
2254 }
2255
2256 #if defined(PT_GETREGS)
2257 #define MY_PTRACE_GETREGS PTRACE_GETREGS
2258 #elif defined(arch_power)
2259 //Kernel value for PPC_PTRACE_SETREGS 0x99
2260 #define MY_PTRACE_GETREGS 12
2261 #elif defined(arch_aarch64)
2262 //leave blank
2263 #endif
2264
2265 #if defined(arch_aarch64)
2266 //31 GPR + SP + PC + PSTATE
2267 #define MAX_USER_REGS 34
2268 #define MAX_USER_SIZE (34*8)
2269 #else
2270 //912 is currently the x86_64 size, 128 bytes for just-because padding
2271 #define MAX_USER_SIZE (912+128)
2272 #endif
2273 bool linux_thread::plat_getAllRegisters(int_registerPool &regpool)
2274 {
2275
2276 #if defined(MY_PTRACE_GETREGS)
2277    static bool have_getregs = true;
2278 #else
2279 #define MY_PTRACE_GETREGS 0
2280    static bool have_getregs = false;
2281 #endif
2282    static bool tested_getregs = false;
2283
2284 #if defined(bug_registers_after_exit)
2285    /* On some kernels, attempting to read registers from a thread in a pre-Exit
2286     * state causes an oops
2287     */
2288    if( isExiting() ) {
2289        perr_printf("Cannot reliably retrieve registers from an exited thread\n");
2290        setLastError(err_exited, "Cannot retrieve registers from an exited thread");
2291        return false;
2292    }
2293 #endif
2294
2295    volatile unsigned int sentinel1 = 0xfeedface;
2296    unsigned char user_area[MAX_USER_SIZE];
2297    volatile unsigned int sentinel2 = 0xfeedface;
2298    memset(user_area, 0, MAX_USER_SIZE);
2299
2300    Dyninst::Architecture curplat = llproc()->getTargetArch();
2301    init_dynreg_to_user();
2302    dynreg_to_user_t::iterator i;
2303
2304    if (have_getregs)
2305    {
2306       long result = do_ptrace((pt_req) MY_PTRACE_GETREGS, lwp, user_area, user_area);
2307       if (result != 0) {
2308          int error = errno;
2309          if (error == EIO && !tested_getregs) {
2310             pthrd_printf("PTRACE_GETREGS not working.  Trying PTRACE_PEEKUSER\n");
2311             have_getregs = false;
2312          }
2313          else {
2314             perr_printf("Error reading registers from %d\n", lwp);
2315             setLastError(err_internal, "Could not read user area from thread");
2316             return false;
2317          }
2318       }
2319       tested_getregs = true;
2320    }
2321    if (!have_getregs)
2322    {
2323 #if defined(arch_aarch64)
2324         elf_gregset_t regs;
2325         struct iovec iovec;
2326         iovec.iov_base = &regs;
2327         iovec.iov_len = sizeof(regs);
2328         long ret = do_ptrace((pt_req)PTRACE_GETREGSET, lwp, (void *)NT_PRSTATUS, &iovec);
2329         if( ret < 0){
2330             perr_printf("-AARCH64: Unable to fetch registers!\n");
2331             return false;
2332         }
2333         memcpy(user_area, regs, iovec.iov_len);
2334 #else
2335       for (i = dynreg_to_user.begin(); i != dynreg_to_user.end(); i++) {
2336          const MachRegister reg = i->first;
2337          if (reg.getArchitecture() != curplat)
2338             continue;
2339          long result = do_ptrace((pt_req) PTRACE_PEEKUSER, lwp, (void *) (unsigned long) i->second.first, NULL);
2340          //errno == -1 is not sufficient here for aarch4
2341          //if (errno == -1) {
2342          if (errno == -1 || result == -1) {
2343             int error = errno;
2344             perr_printf("Error reading registers from %d at %x\n", lwp, i->second.first);
2345             if (error == ESRCH)
2346                setLastError(err_exited, "Process exited during operation");
2347             else
2348                setLastError(err_internal, "Could not read user area from thread");
2349             return false;
2350          }
2351          if (Dyninst::getArchAddressWidth(curplat) == 4) {
2352             uint32_t val = (uint32_t) result;
2353             *((uint32_t *) (user_area + i->second.first)) = val;
2354          }
2355          else if (Dyninst::getArchAddressWidth(curplat) == 8) {
2356             uint64_t val = (uint64_t) result;
2357             *((uint64_t *) (user_area + i->second.first)) = val;
2358          }
2359          else {
2360             assert(0);
2361          }
2362       }
2363 #endif
2364    }
2365
2366    //If a sentinel assert fails, then someone forgot to increase MAX_USER_SIZE
2367    // for a new platform.
2368    assert(sentinel1 == 0xfeedface);
2369    assert(sentinel2 == 0xfeedface);
2370    if(sentinel1 != 0xfeedface || sentinel2 != 0xfeedface) return false;
2371
2372
2373     regpool.regs.clear();
2374     for (i = dynreg_to_user.begin(); i != dynreg_to_user.end(); i++)
2375     {
2376         const MachRegister reg = i->first;
2377         MachRegisterVal val = 0;
2378         if (reg.getArchitecture() != curplat)
2379            continue;
2380         const unsigned int offset = i->second.first;
2381         const unsigned int size = i->second.second;
2382         if (size == 4) {
2383            if( sizeof(void *) == 8 ) {
2384               // Avoid endian issues
2385               uint64_t tmpVal = *((uint64_t *) (user_area+offset));
2386               val = (uint32_t) tmpVal;
2387            }else{
2388               val = *((uint32_t *) (user_area+offset));
2389            }
2390         }
2391         else if (size == 8) {
2392            val = *((uint64_t *) (user_area+offset));
2393         }
2394         else {
2395            assert(0);
2396         }
2397
2398         pthrd_printf("Register %2s has value %16lx, offset %d\n", reg.name().c_str(), val, offset);
2399         regpool.regs[reg] = val;
2400     }
2401     return true;
2402 }
2403
2404 bool linux_thread::plat_getRegister(Dyninst::MachRegister reg, Dyninst::MachRegisterVal &val)
2405 {
2406 #if defined(bug_registers_after_exit)
2407    /* On some kernels, attempting to read registers from a thread in a pre-Exit
2408     * state causes an oops
2409     */
2410    if( isExiting() ) {
2411        perr_printf("Cannot reliably retrieve registers from an exited thread\n");
2412        setLastError(err_exited, "Cannot retrieve registers from an exited thread");
2413        return false;
2414    }
2415 #endif
2416
2417    if (x86::fsbase == reg || x86::gsbase == reg
2418        || x86_64::fsbase == reg || x86_64::gsbase == reg) {
2419       return getSegmentBase(reg, val);
2420    }
2421
2422    init_dynreg_to_user();
2423    dynreg_to_user_t::iterator i = dynreg_to_user.find(reg);
2424    if (i == dynreg_to_user.end() || reg.getArchitecture() != llproc()->getTargetArch()) {
2425       perr_printf("Recieved unexpected register %s on thread %d\n", reg.name().c_str(), lwp);
2426       setLastError(err_badparam, "Invalid register");
2427       return false;
2428    }
2429
2430    const unsigned offset = i->second.first;
2431    const unsigned size = i->second.second;
2432    assert(sizeof(val) >= size);
2433    if(sizeof(val) < size) return false;
2434
2435    val = 0;
2436
2437 /*
2438  * Here it is different for aarch64,
2439  * I have to use GETREGSET instead of PEEKUSER
2440  */
2441    long result;
2442 #if defined(arch_aarch64)
2443    elf_gregset_t regs;
2444    struct iovec iovec;
2445    iovec.iov_base = &regs;
2446    iovec.iov_len = sizeof(regs);
2447    long ret = do_ptrace((pt_req)PTRACE_GETREGSET, lwp, (void *)NT_PRSTATUS, &iovec);
2448    //if( ret < 0){
2449    //    perr_printf("ERROR-ARM: Unable to fetch registers!\n");
2450    //    return false;
2451    //}
2452    result = regs[(int)(offset/8)]; //30, 31(sp), 32(pc), 33(pstate)
2453 #else
2454    result = do_ptrace((pt_req) PTRACE_PEEKUSER, lwp, (void *) (unsigned long) offset, NULL);
2455 #endif
2456    //unsigned long result = do_ptrace((pt_req) PTRACE_PEEKUSER, lwp, (void *) (unsigned long) offset, NULL);
2457 #if defined(arch_aarch64)
2458    if (ret != 0) {
2459 #else
2460    if (result == -1 && errno != 0) {
2461 #endif
2462       int error = errno;
2463       perr_printf("Error reading registers from %d: %s\n", lwp, strerror(errno));
2464       //pthrd_printf("ARM-Info: offset(%d-%d)\n", (void *)(unsigned long)offset, offset/8);
2465       if (error == ESRCH)
2466          setLastError(err_internal, "Could not read register from thread");
2467       return false;
2468    }
2469    val = result;
2470
2471    pthrd_printf("Register %s has value 0x%lx\n", reg.name().c_str(), val);
2472    return true;
2473 }
2474
2475 #if defined(PT_SETREGS)
2476 #define MY_PTRACE_SETREGS PT_SETREGS
2477 #elif defined(arch_aarch64)
2478 //leave blank
2479 //#define MY_PTRACE_SETREGS PTRACE_SETREGSET
2480 #else
2481 //Common kernel value for PTRACE_SETREGS
2482 #define MY_PTRACE_SETREGS 13
2483 #endif
2484
2485 bool linux_thread::plat_setAllRegisters(int_registerPool &regpool)
2486 {
2487 #if defined(MY_PTRACE_SETREGS)
2488    static bool have_setregs = true;
2489 #else
2490 #define MY_PTRACE_SETREGS 0
2491    static bool have_setregs = false;
2492 #endif
2493    static bool tested_setregs = false;
2494 #if defined(bug_registers_after_exit)
2495    /* On some kernels, attempting to read registers from a thread in a pre-Exit
2496     * state causes an oops
2497     */
2498    if( isExiting() ) {
2499        perr_printf("Cannot reliably retrieve registers from an exited thread\n");
2500        setLastError(err_exited, "Cannot retrieve registers from an exited thread");
2501        return false;
2502    }
2503 #endif
2504
2505
2506    if (have_setregs)
2507    {
2508       unsigned char user_area[MAX_USER_SIZE];
2509       //Fill in 'user_area' with the contents of regpool.
2510       if( !plat_convertToSystemRegs(regpool, user_area) ) return false;
2511
2512       //Double up the user_area parameter because if MY_PTRACE_SETREGS is
2513       // defined to PPC_PTRACE_SETREGS than the parameters data and addr
2514       // pointers get swapped (just because linux hates us).  Since the
2515       // other is ignored, we pass it in twice.
2516       int result = do_ptrace((pt_req) MY_PTRACE_SETREGS, lwp, user_area, user_area);
2517       if (result != 0) {
2518          int error = errno;
2519          if (error == EIO && !tested_setregs) {
2520             pthrd_printf("PTRACE_SETREGS not working.  Trying PTRACE_POKEUSER\n");
2521             have_setregs = false;
2522          }
2523          else {
2524             perr_printf("Error setting registers for %d\n", lwp);
2525             setLastError(err_internal, "Could not read user area from thread");
2526             return false;
2527          }
2528       }
2529       tested_setregs = true;
2530    }
2531    if (!have_setregs)
2532    {
2533 #if defined(arch_aarch64)
2534         //pthrd_printf("ARM-info: setAllregisters.\n");
2535         elf_gregset_t regs;
2536         struct iovec iovec;
2537         long ret;
2538         iovec.iov_base = &regs;
2539         iovec.iov_len = sizeof(regs);
2540
2541         //set regs
2542         for (int_registerPool::iterator i = regpool.regs.begin(); i != regpool.regs.end(); i++) {
2543             dynreg_to_user_t::iterator di = dynreg_to_user.find(i->first);
2544             assert(di != dynreg_to_user.end());
2545             int regs_pos = (int)(di->second.first / sizeof(unsigned long));
2546             assert( regs_pos < MAX_USER_REGS);
2547             regs[regs_pos] = i->second;
2548         }
2549
2550         //store them back
2551         ret = do_ptrace((pt_req)PTRACE_SETREGSET, lwp, (void *)NT_PRSTATUS, &iovec);
2552         if( ret < 0 ){
2553             int error = errno;
2554             //perr_printf("ERROR-ARM: Unable to set registers: %s\n", strerror(error) );
2555             if (error == ESRCH)
2556                setLastError(err_exited, "Process exited during operation");
2557             else
2558                setLastError(err_internal, "Could not read user area from thread");
2559             return false;
2560         }
2561 #else //not aarch64
2562       Dyninst::Architecture curplat = llproc()->getTargetArch();
2563       init_dynreg_to_user();
2564       for (int_registerPool::iterator i = regpool.regs.begin(); i != regpool.regs.end(); i++) {
2565          assert(i->first.getArchitecture() == curplat);
2566          dynreg_to_user_t::iterator di = dynreg_to_user.find(i->first);
2567          assert(di != dynreg_to_user.end());
2568
2569          //Don't treat errors on these registers as real errors.
2570          bool not_present = true;
2571          if (curplat == Arch_ppc32)
2572             not_present = (i->first == ppc32::mq || i->first == ppc32::dar ||
2573                            i->first == ppc32::dsisr || i->first == ppc32::trap ||
2574                            i->first == ppc32::or3);
2575
2576          if (not_present)
2577             continue;
2578
2579          int result;
2580          uintptr_t res;
2581          if (Dyninst::getArchAddressWidth(curplat) == 4) {
2582             res = (uint32_t) i->second;
2583          }
2584          else {
2585             res = (uint64_t) i->second;
2586          }
2587          result = do_ptrace((pt_req) PTRACE_POKEUSER, lwp, (void *) (unsigned long) di->second.first, (void *) res);
2588
2589          //if (result != 0) {
2590          if (result != 0) {
2591             int error = errno;
2592             perr_printf("Error setting register %s for %d at %d: %s\n", i->first.name().c_str(),
2593                         lwp, (int) di->second.first, strerror(error));
2594             if (error == ESRCH)
2595                setLastError(err_exited, "Process exited during operation");
2596             else
2597                setLastError(err_internal, "Could not read user area from thread");
2598             return false;
2599          }
2600       }
2601 #endif
2602    }
2603
2604    pthrd_printf("Successfully set the values of all registers for %d\n", lwp);
2605    return true;
2606 }
2607
2608 bool linux_thread::plat_convertToSystemRegs(const int_registerPool &regpool, unsigned char *user_area,
2609                                             bool gprs_only)
2610 {
2611    init_dynreg_to_user();
2612
2613    Architecture curplat = llproc()->getTargetArch();
2614    unsigned num_found = 0;
2615    for (dynreg_to_user_t::const_iterator i = dynreg_to_user.begin(); i != dynreg_to_user.end(); i++)
2616    {
2617       const MachRegister reg = i->first;
2618       MachRegisterVal val;
2619       if (reg.getArchitecture() != curplat)
2620          continue;
2621
2622       if (gprs_only) {
2623          bool is_gpr;
2624          int rclass = (int) reg.regClass();
2625
2626          switch (llproc()->getTargetArch()) {
2627             //In this case our definition of GPR is anything stored in the elf_gregset_t of
2628             // the user struct.
2629             case Dyninst::Arch_x86:
2630                is_gpr = ((rclass == x86::GPR) || (rclass == x86::FLAG) ||
2631                          (rclass == x86::MISC) || (rclass == x86::SEG) || !rclass);
2632                break;
2633             case Dyninst::Arch_x86_64:
2634                is_gpr = ((rclass == x86_64::GPR) || (rclass == x86_64::FLAG) ||
2635                          (rclass == x86_64::MISC) || (rclass == x86_64::SEG) || !rclass);
2636                break;
2637             case Dyninst::Arch_ppc32:
2638                is_gpr = true;
2639                break;
2640             case Dyninst::Arch_ppc64:
2641                is_gpr = true;
2642                break;
2643             case Dyninst::Arch_aarch64:
2644                is_gpr = true;
2645                break;
2646             default:
2647                assert(0);
2648                return false;
2649          }
2650
2651          if (!is_gpr) {
2652             continue;
2653          }
2654       }
2655
2656       num_found++;
2657       const unsigned int offset = i->second.first;
2658       const unsigned int size = i->second.second;
2659       assert(offset+size < MAX_USER_SIZE);
2660
2661       if ((offset+size) > sizeof(prgregset_t)) continue;
2662
2663       int_registerPool::reg_map_t::const_iterator j = regpool.regs.find(reg);
2664       assert(j != regpool.regs.end());
2665       val = j->second;
2666
2667       if (size == 4) {
2668           if( sizeof(void *) == 8 ) {
2669               *((uint64_t *) (user_area+offset)) = (uint64_t) val;
2670           } else {
2671               *((uint32_t *) (user_area+offset)) = (uint32_t) val;
2672           }
2673       }
2674       else if (size == 8) {
2675          *((uint64_t *) (user_area+offset)) = (uint64_t) val;
2676       }
2677       else {
2678          assert(0);
2679       }
2680       pthrd_printf("Register %s gets value %lx, offset %d\n", reg.name().c_str(), val, offset);
2681    }
2682
2683    if (!gprs_only && (num_found != regpool.regs.size()))
2684    {
2685       setLastError(err_badparam, "Invalid register set passed to setAllRegisters");
2686       perr_printf("Couldn't find all registers in the register set %u/%u\n", num_found,
2687                   (unsigned int) regpool.regs.size());
2688       return false;
2689    }
2690
2691    return true;
2692 }
2693
2694 bool linux_thread::plat_setRegister(Dyninst::MachRegister reg, Dyninst::MachRegisterVal val)
2695 {
2696 #if defined(bug_registers_after_exit)
2697    /* On some kernels, attempting to read registers from a thread in a pre-Exit
2698     * state causes an oops
2699     */
2700    if( isExiting() ) {
2701        perr_printf("Cannot reliably retrieve registers from an exited thread\n");
2702        setLastError(err_exited, "Cannot retrieve registers from an exited thread");
2703        return false;
2704    }
2705 #endif
2706
2707    init_dynreg_to_user();
2708    dynreg_to_user_t::iterator i = dynreg_to_user.find(reg);
2709    if (reg.getArchitecture() != llproc()->getTargetArch() ||
2710        i == dynreg_to_user.end())
2711    {
2712       setLastError(err_badparam, "Invalid register passed to setRegister");
2713       perr_printf("User passed invalid register %s to plat_setRegister, arch is %x\n",
2714                   reg.name().c_str(), (unsigned int) reg.getArchitecture());
2715       return false;
2716    }
2717
2718    const unsigned int offset = i->second.first;
2719    const unsigned int size = i->second.second;
2720    int result;
2721    uintptr_t value;
2722    if (size == 4) {
2723       value = (uint32_t) val;
2724    }
2725    else if (size == 8) {
2726       value = (uint64_t) val;
2727    }
2728    else {
2729       assert(0);
2730       return false;
2731
2732    }
2733
2734 #if defined(arch_aarch64)
2735    elf_gregset_t regs;
2736    struct iovec iovec;
2737    long ret;
2738    iovec.iov_base = &regs;
2739    iovec.iov_len = sizeof(regs);
2740    //first get
2741    ret = do_ptrace((pt_req)PTRACE_GETREGSET, lwp, (void *)NT_PRSTATUS, &iovec);
2742    if( ret < 0){
2743        perr_printf("ERROR-ARM: Unable to fetch registers!\n");
2744        return false;
2745    }
2746
2747    //set the corresponding reg
2748    assert( (int)(offset/8) < 34 );
2749    regs[(int)(offset/8)] = value;
2750
2751    //store them back
2752    ret = do_ptrace((pt_req)PTRACE_SETREGSET, lwp, (void *)NT_PRSTATUS, &iovec);
2753    if( ret < 0 ){
2754        perr_printf("ERROR-ARM: Unable to set registers!\n");
2755        return false;
2756    }
2757    result = ret;
2758 #else
2759    result = do_ptrace((pt_req) PTRACE_POKEUSER, lwp, (void *) (uintptr_t)offset, (void *) value);
2760 #endif
2761    //result = do_ptrace((pt_req) PTRACE_POKEUSER, lwp, (void *) (uintptr_t)offset, (void *) value);
2762    pthrd_printf("Set register %s (size %u, offset %u) to value %lx\n", reg.name().c_str(), size, offset, val);
2763    if (result != 0) {
2764       int error = errno;
2765       if (error == ESRCH)
2766          setLastError(err_exited, "Process exited during operation");
2767       else
2768          setLastError(err_internal, "Could not set register value");
2769       perr_printf("Unable to set value of register %s in thread %d: %s (%d)\n",
2770                   reg.name().c_str(), lwp, strerror(error), error);
2771       return false;
2772    }
2773
2774    return true;
2775 }
2776
2777 bool linux_thread::plat_getAllRegistersAsync(allreg_response::ptr result)
2778 {
2779    bool b = plat_getAllRegisters(*result->getRegPool());
2780    if (!b) {
2781       result->markError(getLastError());
2782    }
2783    fake_async_msgs.push_back(result->getID());
2784    return true;
2785 }
2786
2787 bool linux_thread::plat_getRegisterAsync(Dyninst::MachRegister reg,
2788                                          reg_response::ptr result)
2789 {
2790    Dyninst::MachRegisterVal val = 0;
2791    bool b = plat_getRegister(reg, val);
2792    result->val = val;
2793    if (!b) {
2794       result->markError(getLastError());
2795    }
2796    fake_async_msgs.push_back(result->getID());
2797    return true;
2798 }
2799
2800 bool linux_thread::plat_setAllRegistersAsync(int_registerPool &pool,
2801                                              result_response::ptr result)
2802 {
2803    bool b = plat_setAllRegisters(pool);
2804    if (!b) {
2805       result->markError(getLastError());
2806       result->b = false;
2807    }
2808    else {
2809       result->b = true;
2810    }
2811    fake_async_msgs.push_back(result->getID());
2812    return true;
2813 }
2814
2815 bool linux_thread::plat_setRegisterAsync(Dyninst::MachRegister reg,
2816                                          Dyninst::MachRegisterVal val,
2817                                          result_response::ptr result)
2818 {
2819    bool b = plat_setRegister(reg, val);
2820    if (!b) {
2821       result->markError(getLastError());
2822       result->b = false;
2823    }
2824    else {
2825       result->b = true;
2826    }
2827    fake_async_msgs.push_back(result->getID());
2828    return true;
2829 }
2830
2831 bool linux_thread::attach()
2832 {
2833    if (llproc()->threadPool()->initialThread() == this) {
2834       return true;
2835    }
2836
2837    if (attach_status != as_needs_attach)
2838    {
2839       pthrd_printf("thread::attach called on running thread %d/%d, should "
2840                    "be auto-attached.\n", llproc()->getPid(), lwp);
2841       return true;
2842    }
2843
2844    pthrd_printf("Calling PTRACE_ATTACH on thread %d/%d\n",
2845                 llproc()->getPid(), lwp);
2846    int result = do_ptrace((pt_req) PTRACE_ATTACH, lwp, NULL, NULL);
2847    if (result != 0) {
2848       perr_printf("Failed to attach to thread: %s\n", strerror(errno));
2849       setLastError(err_internal, "Failed to attach to thread");
2850       return false;
2851    }
2852    return true;
2853 }
2854
2855 #if !defined(ARCH_GET_FS)
2856 #define ARCH_GET_FS 0x1003
2857 #endif
2858 #if !defined(ARCH_GET_GS)
2859 #define ARCH_GET_GS 0x1004
2860 #endif
2861 #if !defined(PTRACE_GET_THREAD_AREA)
2862 #define PTRACE_GET_THREAD_AREA 25
2863 #endif
2864 #if !defined(PTRACE_ARCH_PRCTL)
2865 #define PTRACE_ARCH_PRCTL 30
2866 #endif
2867 #define FS_REG_NUM 25
2868 #define GS_REG_NUM 26
2869 // for aarch64
2870 #if !defined(PTRACE_ARM_GET_THREAD_AREA)
2871 #define PTRACE_ARM_GET_THREAD_AREA 22
2872 #endif
2873
2874 bool linux_thread::thrdb_getThreadArea(int val, Dyninst::Address &addr)
2875 {
2876    Dyninst::Architecture arch = llproc()->getTargetArch();
2877    switch (arch) {
2878       case Arch_x86: {
2879          uint32_t addrv[4];
2880          int result = do_ptrace((pt_req) PTRACE_GET_THREAD_AREA, lwp, (void *) (intptr_t)val, &addrv);
2881          if (result != 0) {
2882             int error = errno;
2883             perr_printf("Error doing PTRACE_GET_THREAD_AREA on %d/%d: %s\n", llproc()->getPid(), lwp, strerror(error));
2884             if (error == ESRCH)
2885                setLastError(err_exited, "Process exited during operation");
2886             else
2887                setLastError(err_internal, "Error doing PTRACE_GET_THREAD_AREA\n");
2888             return false;
2889          }
2890          addr = (Dyninst::Address) addrv[1];
2891          break;
2892       }
2893       case Arch_x86_64: {
2894          intptr_t op;
2895          if (val == FS_REG_NUM)
2896             op = ARCH_GET_FS;
2897          else if (val == GS_REG_NUM)
2898             op = ARCH_GET_GS;
2899          else {
2900             perr_printf("Bad value (%d) passed to thrdb_getThreadArea\n", val);
2901             return false;
2902          }
2903          uint64_t addrv = 0;
2904          int result = do_ptrace((pt_req) PTRACE_ARCH_PRCTL, lwp, &addrv, (void *) op);
2905          if (result != 0) {
2906             int error = errno;
2907             perr_printf("Error doing PTRACE_ARCH_PRCTL on %d/%d: %s\n", llproc()->getPid(), lwp, strerror(error));
2908             if (error == ESRCH)
2909                setLastError(err_exited, "Process exited during operation");
2910             else
2911                setLastError(err_internal, "Error doing PTRACE_ARCH_PRCTL\n");
2912             return false;
2913          }
2914          addr = (Dyninst::Address) addrv;
2915          break;
2916       }
2917       case Arch_aarch64:{
2918 #if defined(arch_aarch64)
2919          struct iovec iovec;
2920          uint64_t reg;
2921
2922          iovec.iov_base = &reg;
2923          iovec.iov_len = sizeof (reg);
2924
2925          int result = do_ptrace((pt_req) PTRACE_GETREGSET, lwp, (void *)NT_ARM_TLS, &iovec);
2926          if (result != 0) {
2927             int error = errno;
2928             perr_printf("Error doing PTRACE_ARM_GET_THREAD_AREA on %d/%d: %s\n", llproc()->getPid(), lwp, strerror(error));
2929             if (error == ESRCH)
2930                setLastError(err_exited, "Process exited during operation");
2931             else
2932                setLastError(err_internal, "Error doing PTRACE_ARM_GET_THREAD_AREA\n");
2933             return false;
2934          }
2935          addr = (Dyninst::Address) (reg-val);
2936 #else
2937          assert(0);
2938 #endif
2939          break;
2940       }
2941       default:
2942          assert(0); //Should not be needed on non-x86 and non-arm
2943    }
2944    return true;
2945 }
2946
2947 //Copied from /usr/include/asm/ldt.h, as it was not available on all machines
2948 struct linux_x86_user_desc {
2949    unsigned int  entry_number;
2950    unsigned long base_addr;
2951    unsigned int  limit;
2952    unsigned int  seg_32bit:1;
2953    unsigned int  contents:2;
2954    unsigned int  read_exec_only:1;
2955    unsigned int  limit_in_pages:1;
2956    unsigned int  seg_not_present:1;
2957    unsigned int  useable:1;
2958 };
2959
2960 bool linux_thread::getSegmentBase(Dyninst::MachRegister reg, Dyninst::MachRegisterVal &val)
2961 {
2962    switch (llproc()->getTargetArch())
2963    {
2964       case Arch_x86_64:
2965          // TODO
2966          // use ptrace_arch_prctl
2967          pthrd_printf("Segment bases on x86_64 not implemented\n");
2968          return false;
2969       case Arch_x86: {
2970          MachRegister segmentSelectorReg;
2971          MachRegisterVal segmentSelectorVal;
2972          unsigned long entryNumber;
2973          struct linux_x86_user_desc entryDesc;
2974
2975          switch (reg.val())
2976          {
2977             case x86::ifsbase: segmentSelectorReg = x86::fs; break;
2978             case x86::igsbase: segmentSelectorReg = x86::gs; break;
2979             default: {
2980                pthrd_printf("Failed to get unrecognized segment base\n");
2981                return false;
2982             }
2983          }
2984
2985          if (!plat_getRegister(segmentSelectorReg, segmentSelectorVal))
2986          {
2987            pthrd_printf("Failed to get segment base with selector %s\n", segmentSelectorReg.name().c_str());
2988            return false;
2989          }
2990          entryNumber = segmentSelectorVal / 8;
2991
2992          pthrd_printf("Get segment base doing PTRACE with entry %lu\n", entryNumber);
2993          long result = do_ptrace((pt_req) PTRACE_GET_THREAD_AREA,
2994                                  lwp, (void *) entryNumber, (void *) &entryDesc);
2995          if (result == -1 && errno != 0) {
2996             int error = errno;
2997             pthrd_printf("PTRACE to get segment base failed: %s\n", strerror(errno));
2998             if (error == ESRCH)
2999                setLastError(err_exited, "Process exited during operation");
3000             return false;
3001          }
3002
3003          val = entryDesc.base_addr;
3004          pthrd_printf("Got segment base: 0x%lx\n", val);
3005          return true;
3006       }
3007       default:
3008          assert(!"This is not implemented on this architecture");
3009          return false;
3010    }
3011  }
3012
3013 bool linux_thread::suppressSanityChecks()
3014 {
3015    return generator_started_exit_processing;
3016 }
3017
3018 linux_x86_thread::linux_x86_thread(int_process *p, Dyninst::THR_ID t, Dyninst::LWP l) :
3019    int_thread(p, t, l),
3020    thread_db_thread(p, t, l),
3021    linux_thread(p, t, l),
3022    x86_thread(p, t, l)
3023 {
3024 }
3025
3026 linux_x86_thread::~linux_x86_thread()
3027 {
3028 }
3029
3030 linux_ppc_thread::linux_ppc_thread(int_process *p, Dyninst::THR_ID t, Dyninst::LWP l) :
3031    int_thread(p, t, l),
3032    thread_db_thread(p, t, l),
3033    linux_thread(p, t, l),
3034    ppc_thread(p, t, l)
3035 {
3036 }
3037
3038 linux_ppc_thread::~linux_ppc_thread()
3039 {
3040 }
3041
3042 linux_arm_thread::linux_arm_thread(int_process *p, Dyninst::THR_ID t, Dyninst::LWP l) :
3043    int_thread(p, t, l),
3044    thread_db_thread(p, t, l),
3045    linux_thread(p, t, l),
3046    arm_thread(p, t, l)
3047 {
3048 }
3049
3050 linux_arm_thread::~linux_arm_thread()
3051 {
3052 }
3053
3054 ArchEventLinux::ArchEventLinux(bool inter_) :
3055    status(0),
3056    pid(NULL_PID),
3057    interrupted(inter_),
3058    error(0),
3059    child_pid(NULL_PID),
3060    event_ext(0)
3061 {
3062 }
3063
3064 ArchEventLinux::ArchEventLinux(pid_t p, int s) :
3065    status(s),
3066    pid(p),
3067    interrupted(false),
3068    error(0),
3069    child_pid(NULL_PID),
3070    event_ext(0)
3071 {
3072 }
3073
3074 ArchEventLinux::ArchEventLinux(int e) :
3075    status(0),
3076    pid(NULL_PID),
3077    interrupted(false),
3078    error(e),
3079    child_pid(NULL_PID),
3080    event_ext(0)
3081 {
3082 }
3083
3084 ArchEventLinux::~ArchEventLinux()
3085 {
3086 }
3087
3088 std::vector<ArchEventLinux *> ArchEventLinux::pending_events;
3089
3090 bool ArchEventLinux::findPairedEvent(ArchEventLinux* &parent, ArchEventLinux* &child)
3091 {
3092    bool is_parent;
3093    if (WIFSTOPPED(status) && WSTOPSIG(status) == SIGTRAP) {
3094       //'this' event is a parent, search list for a child
3095       is_parent = true;
3096    }
3097    else if (WIFSTOPPED(status) && WSTOPSIG(status) == SIGSTOP) {
3098       //'this' event  is a child, search list for a parent
3099       is_parent = false;
3100    }
3101    else
3102    {
3103       assert(0);
3104       return false;
3105    }
3106
3107    vector<ArchEventLinux *>::iterator i;
3108    for (i = pending_events.begin(); i != pending_events.end(); i++) {
3109       parent = is_parent ? this : *i;
3110       child = is_parent ? *i : this;
3111       if (parent->child_pid == child->pid) {
3112          pending_events.erase(i);
3113          return true;
3114       }
3115    }
3116    return false;
3117 }
3118
3119 void ArchEventLinux::postponePairedEvent()
3120 {
3121    pending_events.push_back(this);
3122 }
3123
3124 LinuxHandleNewThr::LinuxHandleNewThr() :
3125    Handler("Linux New Thread")
3126 {
3127 }
3128
3129 LinuxHandleNewThr::~LinuxHandleNewThr()
3130 {
3131 }
3132
3133 Handler::handler_ret_t LinuxHandleNewThr::handleEvent(Event::ptr ev)
3134 {
3135    linux_thread *thr = NULL;
3136    if (ev->getEventType().code() == EventType::Bootstrap) {
3137       thr = dynamic_cast<linux_thread *>(ev->getThread()->llthrd());
3138    }
3139    else if (ev->getEventType().code() == EventType::ThreadCreate) {
3140       Dyninst::LWP lwp = static_cast<EventNewThread *>(ev.get())->getLWP();
3141       ProcPool()->condvar()->lock();
3142       thr = dynamic_cast<linux_thread *>(ProcPool()->findThread(lwp));
3143       ProcPool()->condvar()->unlock();
3144    }
3145    assert(thr);
3146
3147    pthrd_printf("Setting ptrace options for new thread %d\n", thr->getLWP());
3148    thr->setOptions();
3149    return ret_success;
3150 }
3151
3152 int LinuxHandleNewThr::getPriority() const
3153 {
3154    return PostPlatformPriority;
3155 }
3156
3157 void LinuxHandleNewThr::getEventTypesHandled(std::vector<EventType> &etypes)
3158 {
3159    etypes.push_back(EventType(EventType::None, EventType::ThreadCreate));
3160    etypes.push_back(EventType(EventType::None, EventType::Bootstrap));
3161 }
3162
3163 LinuxHandleLWPDestroy::LinuxHandleLWPDestroy()
3164     : Handler("Linux LWP Destroy")
3165 {
3166 }
3167
3168 LinuxHandleLWPDestroy::~LinuxHandleLWPDestroy()
3169 {
3170 }
3171
3172 Handler::handler_ret_t LinuxHandleLWPDestroy::handleEvent(Event::ptr ev) {
3173     int_thread *thrd = ev->getThread()->llthrd();
3174
3175     // This handler is necessary because SIGSTOPS cannot be sent to pre-destroyed
3176     // threads -- these stops will never be delivered to the debugger
3177     //
3178     // Setting the exiting state in the thread will avoid any waiting for pending stops
3179     // on this thread
3180
3181     thrd->setExiting(true);
3182
3183     // If there is a pending stop, need to handle it here because there is
3184     // no guarantee that the stop will ever be received
3185     if( thrd->hasPendingStop() ) {
3186        thrd->setPendingStop(false);
3187     }
3188
3189     return ret_success;
3190 }
3191
3192 int LinuxHandleLWPDestroy::getPriority() const
3193 {
3194     return PostPlatformPriority;
3195 }
3196
3197 void LinuxHandleLWPDestroy::getEventTypesHandled(std::vector<EventType> &etypes)
3198 {
3199     etypes.push_back(EventType(EventType::Pre, EventType::LWPDestroy));
3200 }
3201
3202 LinuxHandleForceTerminate::LinuxHandleForceTerminate() :
3203    Handler("Linux Force Termination") {};
3204
3205 LinuxHandleForceTerminate::~LinuxHandleForceTerminate() {}
3206
3207 Handler::handler_ret_t LinuxHandleForceTerminate::handleEvent(Event::ptr ev) {
3208    int_process *proc = ev->getProcess()->llproc();
3209
3210    for (int_threadPool::iterator iter = proc->threadPool()->begin();
3211         iter != proc->threadPool()->end(); ++iter) {
3212       do_ptrace((pt_req) PTRACE_DETACH, (*iter)->getLWP(), NULL, NULL);
3213    }
3214    return ret_success;
3215 }
3216
3217 int LinuxHandleForceTerminate::getPriority() const
3218 {
3219    return PostPlatformPriority;
3220 }
3221
3222 void LinuxHandleForceTerminate::getEventTypesHandled(std::vector<EventType> &etypes)
3223 {
3224    etypes.push_back(EventType(EventType::Post, EventType::ForceTerminate));
3225 }
3226
3227 HandlerPool *linux_createDefaultHandlerPool(HandlerPool *hpool)
3228 {
3229    static bool initialized = false;
3230    static LinuxHandleNewThr *lbootstrap = NULL;
3231    static LinuxHandleForceTerminate *lterm = NULL;
3232    if (!initialized) {
3233       lbootstrap = new LinuxHandleNewThr();
3234       lterm = new LinuxHandleForceTerminate();
3235       initialized = true;
3236    }
3237    hpool->addHandler(lbootstrap);
3238    hpool->addHandler(lterm);
3239    thread_db_process::addThreadDBHandlers(hpool);
3240    sysv_process::addSysVHandlers(hpool);
3241    return hpool;
3242 }
3243
3244 HandlerPool *plat_createDefaultHandlerPool(HandlerPool *hpool)
3245 {
3246    return linux_createDefaultHandlerPool(hpool);
3247 }
3248
3249 bool ProcessPool::LWPIDsAreUnique()
3250 {
3251    return true;
3252 }
3253
3254 LinuxPtrace *LinuxPtrace::linuxptrace = NULL;
3255
3256 long do_ptrace(pt_req request, pid_t pid, void *addr, void *data)
3257 {
3258    return LinuxPtrace::getPtracer()->ptrace_int(request, pid, addr, data);
3259 }
3260
3261 LinuxPtrace *LinuxPtrace::getPtracer()
3262 {
3263    if (!linuxptrace) {
3264       linuxptrace = new LinuxPtrace();
3265       assert(linuxptrace);
3266       linuxptrace->start();
3267    }
3268    return linuxptrace;
3269 }
3270
3271
3272 LinuxPtrace::LinuxPtrace() :
3273    ptrace_request(unknown),
3274    request((pt_req) 0),
3275    pid(0),
3276    addr(NULL),
3277    data(NULL),
3278    proc(NULL),
3279    remote_addr(0),
3280    size(0),
3281    ret(0),
3282    bret(false),
3283    err(0)
3284 {
3285 }
3286
3287 LinuxPtrace::~LinuxPtrace()
3288 {
3289 }
3290
3291 static void start_ptrace(void *lp)
3292 {
3293    LinuxPtrace *linuxptrace = (LinuxPtrace *) (lp);
3294    linuxptrace->main();
3295 }
3296
3297 void LinuxPtrace::start()
3298 {
3299    init.lock();
3300    thrd.spawn(start_ptrace, this);
3301    init.wait();
3302    init.unlock();
3303 }
3304
3305 void LinuxPtrace::main()
3306 {
3307    init.lock();
3308    cond.lock();
3309    init.signal();
3310    init.unlock();
3311    for (;;) {
3312       cond.wait();
3313       ret_lock.lock();
3314       switch(ptrace_request) {
3315          case create_req:
3316             bret = proc->plat_create_int();
3317             break;
3318          case ptrace_req:
3319             errno = 0;
3320             ret = ptrace(request, pid, addr, data);
3321             break;
3322          case ptrace_bulkread:
3323             bret = PtraceBulkRead(remote_addr, size, data, pid);
3324             break;
3325          case ptrace_bulkwrite:
3326             bret = PtraceBulkWrite(remote_addr, size, data, pid);
3327             break;
3328          case unknown:
3329             assert(0);
3330       }
3331       err = errno;
3332       ret_lock.signal();
3333       ret_lock.unlock();
3334    }
3335 }
3336
3337 void LinuxPtrace::start_request()
3338 {
3339    request_lock.lock();
3340    cond.lock();
3341    ret_lock.lock();
3342 }
3343
3344 void LinuxPtrace::waitfor_ret()
3345 {
3346    cond.signal();
3347    cond.unlock();
3348    ret_lock.wait();
3349 }
3350
3351 void LinuxPtrace::end_request()
3352 {
3353    ret_lock.unlock();
3354    request_lock.unlock();
3355 }
3356
3357 long LinuxPtrace::ptrace_int(pt_req request_, pid_t pid_, void *addr_, void *data_)
3358 {
3359    start_request();
3360
3361    ptrace_request = ptrace_req;
3362    request = request_;
3363    pid = pid_;
3364    addr = addr_;
3365    data = data_;
3366
3367    waitfor_ret();
3368
3369    long myret = ret;
3370    int my_errno = err;
3371
3372    end_request();
3373
3374    errno = my_errno;
3375    return myret;
3376 }
3377
3378 bool LinuxPtrace::plat_create(linux_process *p)
3379 {
3380    start_request();
3381    ptrace_request = create_req;
3382    proc = p;
3383    waitfor_ret();
3384    bool result = bret;
3385    end_request();
3386    return result;
3387 }
3388
3389 bool LinuxPtrace::ptrace_read(Dyninst::Address inTrace, unsigned size_,
3390                               void *inSelf, int pid_)
3391 {
3392    start_request();
3393    ptrace_request = ptrace_bulkread;
3394    remote_addr = inTrace;
3395    data = inSelf;
3396    pid = pid_;
3397    size = size_;
3398    waitfor_ret();
3399    bool result = bret;
3400    end_request();
3401    return result;
3402 }
3403
3404 bool LinuxPtrace::ptrace_write(Dyninst::Address inTrace, unsigned size_,
3405                                const void *inSelf, int pid_)
3406 {
3407    start_request();
3408    ptrace_request = ptrace_bulkwrite;
3409    remote_addr = inTrace;
3410    data = const_cast<void *>(inSelf);
3411    pid = pid_;
3412    size = size_;
3413    waitfor_ret();
3414    bool result = bret;
3415    end_request();
3416    return result;
3417 }
3418
3419
3420 void linux_process::plat_adjustSyncType(Event::ptr ev, bool gen)
3421 {
3422    if (gen) return;
3423
3424    if (ev->getEventType().code() != EventType::LWPDestroy ||
3425        ev->getEventType().time() != EventType::Pre)
3426       return;
3427
3428    int_thread *thrd = ev->getThread()->llthrd();
3429    if (thrd->getGeneratorState().getState() != int_thread::running)
3430       return;
3431
3432    // So we have a pre-LWP destroy and a running generator; this means
3433    // that someone continued the thread during decode and it is now
3434    // gone. So set the event to async and set the generator state to
3435    // exited.
3436
3437    pthrd_printf("plat_adjustSyncType: thread %d raced with exit, setting event to async\n",
3438                 thrd->getLWP());
3439
3440    //thrd->getGeneratorState().setState(int_thread::exited);
3441    ev->setSyncType(Event::async);
3442    //thrd->getHandlerState().setState(int_thread::exited);
3443 }
3444
3445