11a3d19ddSKamil Rytarowski //===-- NativeProcessNetBSD.cpp ------------------------------- -*- C++ -*-===//
21a3d19ddSKamil Rytarowski //
31a3d19ddSKamil Rytarowski //                     The LLVM Compiler Infrastructure
41a3d19ddSKamil Rytarowski //
51a3d19ddSKamil Rytarowski // This file is distributed under the University of Illinois Open Source
61a3d19ddSKamil Rytarowski // License. See LICENSE.TXT for details.
71a3d19ddSKamil Rytarowski //
81a3d19ddSKamil Rytarowski //===----------------------------------------------------------------------===//
91a3d19ddSKamil Rytarowski 
101a3d19ddSKamil Rytarowski #include "NativeProcessNetBSD.h"
111a3d19ddSKamil Rytarowski 
121a3d19ddSKamil Rytarowski // C Includes
131a3d19ddSKamil Rytarowski 
141a3d19ddSKamil Rytarowski // C++ Includes
151a3d19ddSKamil Rytarowski 
161a3d19ddSKamil Rytarowski // Other libraries and framework includes
171a3d19ddSKamil Rytarowski #include "Plugins/Process/POSIX/ProcessPOSIXLog.h"
18f07a9995SKamil Rytarowski #include "lldb/Core/State.h"
19f07a9995SKamil Rytarowski #include "lldb/Host/HostProcess.h"
20f07a9995SKamil Rytarowski #include "lldb/Host/common/NativeBreakpoint.h"
21f07a9995SKamil Rytarowski #include "lldb/Host/common/NativeRegisterContext.h"
22f07a9995SKamil Rytarowski #include "lldb/Host/posix/ProcessLauncherPosixFork.h"
23f07a9995SKamil Rytarowski #include "lldb/Target/Process.h"
241a3d19ddSKamil Rytarowski 
251a3d19ddSKamil Rytarowski // System includes - They have to be included after framework includes because
261a3d19ddSKamil Rytarowski // they define some
271a3d19ddSKamil Rytarowski // macros which collide with variable names in other modules
28f07a9995SKamil Rytarowski // clang-format off
29f07a9995SKamil Rytarowski #include <sys/types.h>
30f07a9995SKamil Rytarowski #include <sys/ptrace.h>
31f07a9995SKamil Rytarowski #include <sys/sysctl.h>
32f07a9995SKamil Rytarowski #include <sys/wait.h>
33f07a9995SKamil Rytarowski #include <uvm/uvm_prot.h>
34f07a9995SKamil Rytarowski #include <elf.h>
35f07a9995SKamil Rytarowski #include <util.h>
36f07a9995SKamil Rytarowski // clang-format on
371a3d19ddSKamil Rytarowski 
381a3d19ddSKamil Rytarowski using namespace lldb;
391a3d19ddSKamil Rytarowski using namespace lldb_private;
401a3d19ddSKamil Rytarowski using namespace lldb_private::process_netbsd;
411a3d19ddSKamil Rytarowski using namespace llvm;
421a3d19ddSKamil Rytarowski 
43f07a9995SKamil Rytarowski static ExitType convert_pid_status_to_exit_type(int status) {
44f07a9995SKamil Rytarowski   if (WIFEXITED(status))
45f07a9995SKamil Rytarowski     return ExitType::eExitTypeExit;
46f07a9995SKamil Rytarowski   else if (WIFSIGNALED(status))
47f07a9995SKamil Rytarowski     return ExitType::eExitTypeSignal;
48f07a9995SKamil Rytarowski   else if (WIFSTOPPED(status))
49f07a9995SKamil Rytarowski     return ExitType::eExitTypeStop;
50f07a9995SKamil Rytarowski   else {
51f07a9995SKamil Rytarowski     // We don't know what this is.
52f07a9995SKamil Rytarowski     return ExitType::eExitTypeInvalid;
53f07a9995SKamil Rytarowski   }
54f07a9995SKamil Rytarowski }
55f07a9995SKamil Rytarowski 
56f07a9995SKamil Rytarowski static int convert_pid_status_to_return_code(int status) {
57f07a9995SKamil Rytarowski   if (WIFEXITED(status))
58f07a9995SKamil Rytarowski     return WEXITSTATUS(status);
59f07a9995SKamil Rytarowski   else if (WIFSIGNALED(status))
60f07a9995SKamil Rytarowski     return WTERMSIG(status);
61f07a9995SKamil Rytarowski   else if (WIFSTOPPED(status))
62f07a9995SKamil Rytarowski     return WSTOPSIG(status);
63f07a9995SKamil Rytarowski   else {
64f07a9995SKamil Rytarowski     // We don't know what this is.
65f07a9995SKamil Rytarowski     return ExitType::eExitTypeInvalid;
66f07a9995SKamil Rytarowski   }
67f07a9995SKamil Rytarowski }
68f07a9995SKamil Rytarowski 
69f07a9995SKamil Rytarowski // Simple helper function to ensure flags are enabled on the given file
70f07a9995SKamil Rytarowski // descriptor.
71*97206d57SZachary Turner static Status EnsureFDFlags(int fd, int flags) {
72*97206d57SZachary Turner   Status error;
73f07a9995SKamil Rytarowski 
74f07a9995SKamil Rytarowski   int status = fcntl(fd, F_GETFL);
75f07a9995SKamil Rytarowski   if (status == -1) {
76f07a9995SKamil Rytarowski     error.SetErrorToErrno();
77f07a9995SKamil Rytarowski     return error;
78f07a9995SKamil Rytarowski   }
79f07a9995SKamil Rytarowski 
80f07a9995SKamil Rytarowski   if (fcntl(fd, F_SETFL, status | flags) == -1) {
81f07a9995SKamil Rytarowski     error.SetErrorToErrno();
82f07a9995SKamil Rytarowski     return error;
83f07a9995SKamil Rytarowski   }
84f07a9995SKamil Rytarowski 
85f07a9995SKamil Rytarowski   return error;
86f07a9995SKamil Rytarowski }
87f07a9995SKamil Rytarowski 
881a3d19ddSKamil Rytarowski // -----------------------------------------------------------------------------
891a3d19ddSKamil Rytarowski // Public Static Methods
901a3d19ddSKamil Rytarowski // -----------------------------------------------------------------------------
911a3d19ddSKamil Rytarowski 
92*97206d57SZachary Turner Status NativeProcessProtocol::Launch(
931a3d19ddSKamil Rytarowski     ProcessLaunchInfo &launch_info,
941a3d19ddSKamil Rytarowski     NativeProcessProtocol::NativeDelegate &native_delegate, MainLoop &mainloop,
951a3d19ddSKamil Rytarowski     NativeProcessProtocolSP &native_process_sp) {
96f07a9995SKamil Rytarowski   Log *log(ProcessPOSIXLog::GetLogIfAllCategoriesSet(POSIX_LOG_PROCESS));
97f07a9995SKamil Rytarowski 
98*97206d57SZachary Turner   Status error;
99f07a9995SKamil Rytarowski 
100f07a9995SKamil Rytarowski   // Verify the working directory is valid if one was specified.
101f07a9995SKamil Rytarowski   FileSpec working_dir{launch_info.GetWorkingDirectory()};
102f07a9995SKamil Rytarowski   if (working_dir && (!working_dir.ResolvePath() ||
103f07a9995SKamil Rytarowski                       !llvm::sys::fs::is_directory(working_dir.GetPath()))) {
104f07a9995SKamil Rytarowski     error.SetErrorStringWithFormat("No such file or directory: %s",
105f07a9995SKamil Rytarowski                                    working_dir.GetCString());
106f07a9995SKamil Rytarowski     return error;
107f07a9995SKamil Rytarowski   }
108f07a9995SKamil Rytarowski 
109f07a9995SKamil Rytarowski   // Create the NativeProcessNetBSD in launch mode.
110f07a9995SKamil Rytarowski   native_process_sp.reset(new NativeProcessNetBSD());
111f07a9995SKamil Rytarowski 
112f07a9995SKamil Rytarowski   if (!native_process_sp->RegisterNativeDelegate(native_delegate)) {
113f07a9995SKamil Rytarowski     native_process_sp.reset();
114f07a9995SKamil Rytarowski     error.SetErrorStringWithFormat("failed to register the native delegate");
115f07a9995SKamil Rytarowski     return error;
116f07a9995SKamil Rytarowski   }
117f07a9995SKamil Rytarowski 
118f07a9995SKamil Rytarowski   error = std::static_pointer_cast<NativeProcessNetBSD>(native_process_sp)
119f07a9995SKamil Rytarowski               ->LaunchInferior(mainloop, launch_info);
120f07a9995SKamil Rytarowski 
121f07a9995SKamil Rytarowski   if (error.Fail()) {
122f07a9995SKamil Rytarowski     native_process_sp.reset();
123f07a9995SKamil Rytarowski     LLDB_LOG(log, "failed to launch process: {0}", error);
124f07a9995SKamil Rytarowski     return error;
125f07a9995SKamil Rytarowski   }
126f07a9995SKamil Rytarowski 
127f07a9995SKamil Rytarowski   launch_info.SetProcessID(native_process_sp->GetID());
128f07a9995SKamil Rytarowski 
129f07a9995SKamil Rytarowski   return error;
1301a3d19ddSKamil Rytarowski }
1311a3d19ddSKamil Rytarowski 
132*97206d57SZachary Turner Status NativeProcessProtocol::Attach(
1331a3d19ddSKamil Rytarowski     lldb::pid_t pid, NativeProcessProtocol::NativeDelegate &native_delegate,
1341a3d19ddSKamil Rytarowski     MainLoop &mainloop, NativeProcessProtocolSP &native_process_sp) {
135f07a9995SKamil Rytarowski   Log *log(ProcessPOSIXLog::GetLogIfAllCategoriesSet(POSIX_LOG_PROCESS));
136f07a9995SKamil Rytarowski   LLDB_LOG(log, "pid = {0:x}", pid);
137f07a9995SKamil Rytarowski 
138f07a9995SKamil Rytarowski   // Retrieve the architecture for the running process.
139f07a9995SKamil Rytarowski   ArchSpec process_arch;
140*97206d57SZachary Turner   Status error = ResolveProcessArchitecture(pid, process_arch);
141f07a9995SKamil Rytarowski   if (!error.Success())
142f07a9995SKamil Rytarowski     return error;
143f07a9995SKamil Rytarowski 
144f07a9995SKamil Rytarowski   std::shared_ptr<NativeProcessNetBSD> native_process_netbsd_sp(
145f07a9995SKamil Rytarowski       new NativeProcessNetBSD());
146f07a9995SKamil Rytarowski 
147f07a9995SKamil Rytarowski   if (!native_process_netbsd_sp->RegisterNativeDelegate(native_delegate)) {
148f07a9995SKamil Rytarowski     error.SetErrorStringWithFormat("failed to register the native delegate");
149f07a9995SKamil Rytarowski     return error;
150f07a9995SKamil Rytarowski   }
151f07a9995SKamil Rytarowski 
152f07a9995SKamil Rytarowski   native_process_netbsd_sp->AttachToInferior(mainloop, pid, error);
153f07a9995SKamil Rytarowski   if (!error.Success())
154f07a9995SKamil Rytarowski     return error;
155f07a9995SKamil Rytarowski 
156f07a9995SKamil Rytarowski   native_process_sp = native_process_netbsd_sp;
157f07a9995SKamil Rytarowski   return error;
1581a3d19ddSKamil Rytarowski }
1591a3d19ddSKamil Rytarowski 
1601a3d19ddSKamil Rytarowski // -----------------------------------------------------------------------------
1611a3d19ddSKamil Rytarowski // Public Instance Methods
1621a3d19ddSKamil Rytarowski // -----------------------------------------------------------------------------
1631a3d19ddSKamil Rytarowski 
1641a3d19ddSKamil Rytarowski NativeProcessNetBSD::NativeProcessNetBSD()
165f07a9995SKamil Rytarowski     : NativeProcessProtocol(LLDB_INVALID_PROCESS_ID), m_arch(),
166f07a9995SKamil Rytarowski       m_supports_mem_region(eLazyBoolCalculate), m_mem_region_cache() {}
167f07a9995SKamil Rytarowski 
168f07a9995SKamil Rytarowski // Handles all waitpid events from the inferior process.
169f07a9995SKamil Rytarowski void NativeProcessNetBSD::MonitorCallback(lldb::pid_t pid, int signal) {
170f07a9995SKamil Rytarowski   Log *log(ProcessPOSIXLog::GetLogIfAllCategoriesSet(POSIX_LOG_PROCESS));
171f07a9995SKamil Rytarowski 
172f07a9995SKamil Rytarowski   switch (signal) {
173f07a9995SKamil Rytarowski   case SIGTRAP:
174f07a9995SKamil Rytarowski     return MonitorSIGTRAP(pid);
175f07a9995SKamil Rytarowski   case SIGSTOP:
176f07a9995SKamil Rytarowski     return MonitorSIGSTOP(pid);
177f07a9995SKamil Rytarowski   default:
178f07a9995SKamil Rytarowski     return MonitorSignal(pid, signal);
179f07a9995SKamil Rytarowski   }
180f07a9995SKamil Rytarowski }
181f07a9995SKamil Rytarowski 
182f07a9995SKamil Rytarowski void NativeProcessNetBSD::MonitorExited(lldb::pid_t pid, int signal,
183f07a9995SKamil Rytarowski                                         int status) {
184f07a9995SKamil Rytarowski   Log *log(ProcessPOSIXLog::GetLogIfAllCategoriesSet(POSIX_LOG_PROCESS));
185f07a9995SKamil Rytarowski 
186f07a9995SKamil Rytarowski   LLDB_LOG(log, "got exit signal({0}) , pid = {1}", signal, pid);
187f07a9995SKamil Rytarowski 
188f07a9995SKamil Rytarowski   /* Stop Tracking All Threads attached to Process */
189f07a9995SKamil Rytarowski   m_threads.clear();
190f07a9995SKamil Rytarowski 
191f07a9995SKamil Rytarowski   SetExitStatus(convert_pid_status_to_exit_type(status),
192f07a9995SKamil Rytarowski                 convert_pid_status_to_return_code(status), nullptr, true);
193f07a9995SKamil Rytarowski 
194f07a9995SKamil Rytarowski   // Notify delegate that our process has exited.
195f07a9995SKamil Rytarowski   SetState(StateType::eStateExited, true);
196f07a9995SKamil Rytarowski }
197f07a9995SKamil Rytarowski 
198f07a9995SKamil Rytarowski void NativeProcessNetBSD::MonitorSIGSTOP(lldb::pid_t pid) {
199f07a9995SKamil Rytarowski   Log *log(ProcessPOSIXLog::GetLogIfAllCategoriesSet(POSIX_LOG_PROCESS));
200f07a9995SKamil Rytarowski   ptrace_siginfo_t info;
201f07a9995SKamil Rytarowski 
202f07a9995SKamil Rytarowski   const auto siginfo_err =
203f07a9995SKamil Rytarowski       PtraceWrapper(PT_GET_SIGINFO, pid, &info, sizeof(info));
204f07a9995SKamil Rytarowski 
205f07a9995SKamil Rytarowski   // Get details on the signal raised.
206f07a9995SKamil Rytarowski   if (siginfo_err.Success()) {
207f07a9995SKamil Rytarowski     // Handle SIGSTOP from LLGS (LLDB GDB Server)
208f07a9995SKamil Rytarowski     if (info.psi_siginfo.si_code == SI_USER &&
209f07a9995SKamil Rytarowski         info.psi_siginfo.si_pid == ::getpid()) {
210f07a9995SKamil Rytarowski       /* Stop Tracking All Threads attached to Process */
211f07a9995SKamil Rytarowski       for (const auto &thread_sp : m_threads) {
212f07a9995SKamil Rytarowski         static_pointer_cast<NativeThreadNetBSD>(thread_sp)->SetStoppedBySignal(
213f07a9995SKamil Rytarowski             SIGSTOP, &info.psi_siginfo);
214f07a9995SKamil Rytarowski       }
215f07a9995SKamil Rytarowski     }
216f07a9995SKamil Rytarowski   }
217f07a9995SKamil Rytarowski }
218f07a9995SKamil Rytarowski 
219f07a9995SKamil Rytarowski void NativeProcessNetBSD::MonitorSIGTRAP(lldb::pid_t pid) {
220f07a9995SKamil Rytarowski   Log *log(ProcessPOSIXLog::GetLogIfAllCategoriesSet(POSIX_LOG_PROCESS));
221f07a9995SKamil Rytarowski   ptrace_siginfo_t info;
222f07a9995SKamil Rytarowski 
223f07a9995SKamil Rytarowski   const auto siginfo_err =
224f07a9995SKamil Rytarowski       PtraceWrapper(PT_GET_SIGINFO, pid, &info, sizeof(info));
225f07a9995SKamil Rytarowski 
226f07a9995SKamil Rytarowski   // Get details on the signal raised.
22736e23ecaSKamil Rytarowski   if (siginfo_err.Fail()) {
22836e23ecaSKamil Rytarowski     return;
22936e23ecaSKamil Rytarowski   }
23036e23ecaSKamil Rytarowski 
231f07a9995SKamil Rytarowski   switch (info.psi_siginfo.si_code) {
232f07a9995SKamil Rytarowski   case TRAP_BRKPT:
233f07a9995SKamil Rytarowski     for (const auto &thread_sp : m_threads) {
234f07a9995SKamil Rytarowski       static_pointer_cast<NativeThreadNetBSD>(thread_sp)
235f07a9995SKamil Rytarowski           ->SetStoppedByBreakpoint();
236f07a9995SKamil Rytarowski       FixupBreakpointPCAsNeeded(
237f07a9995SKamil Rytarowski           *static_pointer_cast<NativeThreadNetBSD>(thread_sp));
238f07a9995SKamil Rytarowski     }
239f07a9995SKamil Rytarowski     SetState(StateType::eStateStopped, true);
240f07a9995SKamil Rytarowski     break;
2413eef2b5eSKamil Rytarowski   case TRAP_TRACE:
2423eef2b5eSKamil Rytarowski     for (const auto &thread_sp : m_threads) {
2433eef2b5eSKamil Rytarowski       static_pointer_cast<NativeThreadNetBSD>(thread_sp)->SetStoppedByTrace();
2443eef2b5eSKamil Rytarowski     }
2453eef2b5eSKamil Rytarowski     SetState(StateType::eStateStopped, true);
2463eef2b5eSKamil Rytarowski     break;
2473eef2b5eSKamil Rytarowski   case TRAP_EXEC: {
248*97206d57SZachary Turner     Status error = ReinitializeThreads();
2493eef2b5eSKamil Rytarowski     if (error.Fail()) {
2503eef2b5eSKamil Rytarowski       SetState(StateType::eStateInvalid);
2513eef2b5eSKamil Rytarowski       return;
2523eef2b5eSKamil Rytarowski     }
2533eef2b5eSKamil Rytarowski 
2543eef2b5eSKamil Rytarowski     // Let our delegate know we have just exec'd.
2553eef2b5eSKamil Rytarowski     NotifyDidExec();
2563eef2b5eSKamil Rytarowski 
25736e23ecaSKamil Rytarowski     for (const auto &thread_sp : m_threads) {
25836e23ecaSKamil Rytarowski       static_pointer_cast<NativeThreadNetBSD>(thread_sp)->SetStoppedByExec();
25936e23ecaSKamil Rytarowski     }
2603eef2b5eSKamil Rytarowski     SetState(StateType::eStateStopped, true);
2613eef2b5eSKamil Rytarowski   } break;
26236e23ecaSKamil Rytarowski   case TRAP_DBREG: {
26336e23ecaSKamil Rytarowski     // If a watchpoint was hit, report it
26436e23ecaSKamil Rytarowski     uint32_t wp_index;
265*97206d57SZachary Turner     Status error =
26636e23ecaSKamil Rytarowski         static_pointer_cast<NativeThreadNetBSD>(m_threads[info.psi_lwpid])
26736e23ecaSKamil Rytarowski             ->GetRegisterContext()
26836e23ecaSKamil Rytarowski             ->GetWatchpointHitIndex(wp_index,
26936e23ecaSKamil Rytarowski                                     (uintptr_t)info.psi_siginfo.si_addr);
27036e23ecaSKamil Rytarowski     if (error.Fail())
27136e23ecaSKamil Rytarowski       LLDB_LOG(log,
27236e23ecaSKamil Rytarowski                "received error while checking for watchpoint hits, pid = "
27336e23ecaSKamil Rytarowski                "{0}, LWP = {1}, error = {2}",
27436e23ecaSKamil Rytarowski                GetID(), info.psi_lwpid, error);
27536e23ecaSKamil Rytarowski     if (wp_index != LLDB_INVALID_INDEX32) {
27636e23ecaSKamil Rytarowski       for (const auto &thread_sp : m_threads) {
27736e23ecaSKamil Rytarowski         static_pointer_cast<NativeThreadNetBSD>(thread_sp)
27836e23ecaSKamil Rytarowski             ->SetStoppedByWatchpoint(wp_index);
279f07a9995SKamil Rytarowski       }
28036e23ecaSKamil Rytarowski       SetState(StateType::eStateStopped, true);
28136e23ecaSKamil Rytarowski       break;
28236e23ecaSKamil Rytarowski     }
28336e23ecaSKamil Rytarowski 
28436e23ecaSKamil Rytarowski     // If a breakpoint was hit, report it
28536e23ecaSKamil Rytarowski     uint32_t bp_index;
28636e23ecaSKamil Rytarowski     error = static_pointer_cast<NativeThreadNetBSD>(m_threads[info.psi_lwpid])
28736e23ecaSKamil Rytarowski                 ->GetRegisterContext()
28836e23ecaSKamil Rytarowski                 ->GetHardwareBreakHitIndex(bp_index,
28936e23ecaSKamil Rytarowski                                            (uintptr_t)info.psi_siginfo.si_addr);
29036e23ecaSKamil Rytarowski     if (error.Fail())
29136e23ecaSKamil Rytarowski       LLDB_LOG(log,
29236e23ecaSKamil Rytarowski                "received error while checking for hardware "
29336e23ecaSKamil Rytarowski                "breakpoint hits, pid = {0}, LWP = {1}, error = {2}",
29436e23ecaSKamil Rytarowski                GetID(), info.psi_lwpid, error);
29536e23ecaSKamil Rytarowski     if (bp_index != LLDB_INVALID_INDEX32) {
29636e23ecaSKamil Rytarowski       for (const auto &thread_sp : m_threads) {
29736e23ecaSKamil Rytarowski         static_pointer_cast<NativeThreadNetBSD>(thread_sp)
29836e23ecaSKamil Rytarowski             ->SetStoppedByBreakpoint();
29936e23ecaSKamil Rytarowski       }
30036e23ecaSKamil Rytarowski       SetState(StateType::eStateStopped, true);
30136e23ecaSKamil Rytarowski       break;
30236e23ecaSKamil Rytarowski     }
30336e23ecaSKamil Rytarowski   } break;
304f07a9995SKamil Rytarowski   }
305f07a9995SKamil Rytarowski }
306f07a9995SKamil Rytarowski 
307f07a9995SKamil Rytarowski void NativeProcessNetBSD::MonitorSignal(lldb::pid_t pid, int signal) {
308f07a9995SKamil Rytarowski   Log *log(ProcessPOSIXLog::GetLogIfAllCategoriesSet(POSIX_LOG_PROCESS));
309f07a9995SKamil Rytarowski 
310f07a9995SKamil Rytarowski   ptrace_siginfo_t info;
311f07a9995SKamil Rytarowski   const auto siginfo_err =
312f07a9995SKamil Rytarowski       PtraceWrapper(PT_GET_SIGINFO, pid, &info, sizeof(info));
313f07a9995SKamil Rytarowski 
314f07a9995SKamil Rytarowski   for (const auto &thread_sp : m_threads) {
315f07a9995SKamil Rytarowski     static_pointer_cast<NativeThreadNetBSD>(thread_sp)->SetStoppedBySignal(
316f07a9995SKamil Rytarowski         info.psi_siginfo.si_signo, &info.psi_siginfo);
317f07a9995SKamil Rytarowski   }
318f07a9995SKamil Rytarowski   SetState(StateType::eStateStopped, true);
319f07a9995SKamil Rytarowski }
320f07a9995SKamil Rytarowski 
321*97206d57SZachary Turner Status NativeProcessNetBSD::PtraceWrapper(int req, lldb::pid_t pid, void *addr,
322f07a9995SKamil Rytarowski                                           int data, int *result) {
323f07a9995SKamil Rytarowski   Log *log(ProcessPOSIXLog::GetLogIfAllCategoriesSet(POSIX_LOG_PTRACE));
324*97206d57SZachary Turner   Status error;
325f07a9995SKamil Rytarowski   int ret;
326f07a9995SKamil Rytarowski 
327f07a9995SKamil Rytarowski   errno = 0;
328f07a9995SKamil Rytarowski   ret = ptrace(req, static_cast<::pid_t>(pid), addr, data);
329f07a9995SKamil Rytarowski 
330f07a9995SKamil Rytarowski   if (ret == -1)
331f07a9995SKamil Rytarowski     error.SetErrorToErrno();
332f07a9995SKamil Rytarowski 
333f07a9995SKamil Rytarowski   if (result)
334f07a9995SKamil Rytarowski     *result = ret;
335f07a9995SKamil Rytarowski 
336f07a9995SKamil Rytarowski   LLDB_LOG(log, "ptrace({0}, {1}, {2}, {3})={4:x}", req, pid, addr, data, ret);
337f07a9995SKamil Rytarowski 
338f07a9995SKamil Rytarowski   if (error.Fail())
339f07a9995SKamil Rytarowski     LLDB_LOG(log, "ptrace() failed: {0}", error);
340f07a9995SKamil Rytarowski 
341f07a9995SKamil Rytarowski   return error;
342f07a9995SKamil Rytarowski }
343f07a9995SKamil Rytarowski 
344*97206d57SZachary Turner Status NativeProcessNetBSD::GetSoftwareBreakpointPCOffset(
345f07a9995SKamil Rytarowski     uint32_t &actual_opcode_size) {
346f07a9995SKamil Rytarowski   // FIXME put this behind a breakpoint protocol class that can be
347f07a9995SKamil Rytarowski   // set per architecture.  Need ARM, MIPS support here.
348f07a9995SKamil Rytarowski   static const uint8_t g_i386_opcode[] = {0xCC};
349f07a9995SKamil Rytarowski   switch (m_arch.GetMachine()) {
350f07a9995SKamil Rytarowski   case llvm::Triple::x86_64:
351f07a9995SKamil Rytarowski     actual_opcode_size = static_cast<uint32_t>(sizeof(g_i386_opcode));
352*97206d57SZachary Turner     return Status();
353f07a9995SKamil Rytarowski   default:
354f07a9995SKamil Rytarowski     assert(false && "CPU type not supported!");
355*97206d57SZachary Turner     return Status("CPU type not supported");
356f07a9995SKamil Rytarowski   }
357f07a9995SKamil Rytarowski }
358f07a9995SKamil Rytarowski 
359*97206d57SZachary Turner Status
360*97206d57SZachary Turner NativeProcessNetBSD::FixupBreakpointPCAsNeeded(NativeThreadNetBSD &thread) {
361f07a9995SKamil Rytarowski   Log *log(ProcessPOSIXLog::GetLogIfAllCategoriesSet(POSIX_LOG_BREAKPOINTS));
362*97206d57SZachary Turner   Status error;
363f07a9995SKamil Rytarowski   // Find out the size of a breakpoint (might depend on where we are in the
364f07a9995SKamil Rytarowski   // code).
365f07a9995SKamil Rytarowski   NativeRegisterContextSP context_sp = thread.GetRegisterContext();
366f07a9995SKamil Rytarowski   if (!context_sp) {
367f07a9995SKamil Rytarowski     error.SetErrorString("cannot get a NativeRegisterContext for the thread");
368f07a9995SKamil Rytarowski     LLDB_LOG(log, "failed: {0}", error);
369f07a9995SKamil Rytarowski     return error;
370f07a9995SKamil Rytarowski   }
371f07a9995SKamil Rytarowski   uint32_t breakpoint_size = 0;
372f07a9995SKamil Rytarowski   error = GetSoftwareBreakpointPCOffset(breakpoint_size);
373f07a9995SKamil Rytarowski   if (error.Fail()) {
374f07a9995SKamil Rytarowski     LLDB_LOG(log, "GetBreakpointSize() failed: {0}", error);
375f07a9995SKamil Rytarowski     return error;
376f07a9995SKamil Rytarowski   } else
377f07a9995SKamil Rytarowski     LLDB_LOG(log, "breakpoint size: {0}", breakpoint_size);
37836e23ecaSKamil Rytarowski   // First try probing for a breakpoint at a software breakpoint location: PC
37936e23ecaSKamil Rytarowski   // - breakpoint size.
380f07a9995SKamil Rytarowski   const lldb::addr_t initial_pc_addr =
381f07a9995SKamil Rytarowski       context_sp->GetPCfromBreakpointLocation();
382f07a9995SKamil Rytarowski   lldb::addr_t breakpoint_addr = initial_pc_addr;
383f07a9995SKamil Rytarowski   if (breakpoint_size > 0) {
384f07a9995SKamil Rytarowski     // Do not allow breakpoint probe to wrap around.
385f07a9995SKamil Rytarowski     if (breakpoint_addr >= breakpoint_size)
386f07a9995SKamil Rytarowski       breakpoint_addr -= breakpoint_size;
387f07a9995SKamil Rytarowski   }
388f07a9995SKamil Rytarowski   // Check if we stopped because of a breakpoint.
389f07a9995SKamil Rytarowski   NativeBreakpointSP breakpoint_sp;
390f07a9995SKamil Rytarowski   error = m_breakpoint_list.GetBreakpoint(breakpoint_addr, breakpoint_sp);
391f07a9995SKamil Rytarowski   if (!error.Success() || !breakpoint_sp) {
392f07a9995SKamil Rytarowski     // We didn't find one at a software probe location.  Nothing to do.
393f07a9995SKamil Rytarowski     LLDB_LOG(log,
394f07a9995SKamil Rytarowski              "pid {0} no lldb breakpoint found at current pc with "
395f07a9995SKamil Rytarowski              "adjustment: {1}",
396f07a9995SKamil Rytarowski              GetID(), breakpoint_addr);
397*97206d57SZachary Turner     return Status();
398f07a9995SKamil Rytarowski   }
399f07a9995SKamil Rytarowski   // If the breakpoint is not a software breakpoint, nothing to do.
400f07a9995SKamil Rytarowski   if (!breakpoint_sp->IsSoftwareBreakpoint()) {
401f07a9995SKamil Rytarowski     LLDB_LOG(
402f07a9995SKamil Rytarowski         log,
403f07a9995SKamil Rytarowski         "pid {0} breakpoint found at {1:x}, not software, nothing to adjust",
404f07a9995SKamil Rytarowski         GetID(), breakpoint_addr);
405*97206d57SZachary Turner     return Status();
406f07a9995SKamil Rytarowski   }
407f07a9995SKamil Rytarowski   //
408f07a9995SKamil Rytarowski   // We have a software breakpoint and need to adjust the PC.
409f07a9995SKamil Rytarowski   //
410f07a9995SKamil Rytarowski   // Sanity check.
411f07a9995SKamil Rytarowski   if (breakpoint_size == 0) {
412f07a9995SKamil Rytarowski     // Nothing to do!  How did we get here?
413f07a9995SKamil Rytarowski     LLDB_LOG(log,
414f07a9995SKamil Rytarowski              "pid {0} breakpoint found at {1:x}, it is software, but the "
415f07a9995SKamil Rytarowski              "size is zero, nothing to do (unexpected)",
416f07a9995SKamil Rytarowski              GetID(), breakpoint_addr);
417*97206d57SZachary Turner     return Status();
418f07a9995SKamil Rytarowski   }
419f07a9995SKamil Rytarowski   //
420f07a9995SKamil Rytarowski   // We have a software breakpoint and need to adjust the PC.
421f07a9995SKamil Rytarowski   //
422f07a9995SKamil Rytarowski   // Sanity check.
423f07a9995SKamil Rytarowski   if (breakpoint_size == 0) {
424f07a9995SKamil Rytarowski     // Nothing to do!  How did we get here?
425f07a9995SKamil Rytarowski     LLDB_LOG(log,
426f07a9995SKamil Rytarowski              "pid {0} breakpoint found at {1:x}, it is software, but the "
427f07a9995SKamil Rytarowski              "size is zero, nothing to do (unexpected)",
428f07a9995SKamil Rytarowski              GetID(), breakpoint_addr);
429*97206d57SZachary Turner     return Status();
430f07a9995SKamil Rytarowski   }
431f07a9995SKamil Rytarowski   // Change the program counter.
432f07a9995SKamil Rytarowski   LLDB_LOG(log, "pid {0} tid {1}: changing PC from {2:x} to {3:x}", GetID(),
433f07a9995SKamil Rytarowski            thread.GetID(), initial_pc_addr, breakpoint_addr);
434f07a9995SKamil Rytarowski   error = context_sp->SetPC(breakpoint_addr);
435f07a9995SKamil Rytarowski   if (error.Fail()) {
436f07a9995SKamil Rytarowski     LLDB_LOG(log, "pid {0} tid {1}: failed to set PC: {2}", GetID(),
437f07a9995SKamil Rytarowski              thread.GetID(), error);
438f07a9995SKamil Rytarowski     return error;
439f07a9995SKamil Rytarowski   }
440f07a9995SKamil Rytarowski   return error;
441f07a9995SKamil Rytarowski }
442f07a9995SKamil Rytarowski 
443*97206d57SZachary Turner Status NativeProcessNetBSD::Resume(const ResumeActionList &resume_actions) {
444f07a9995SKamil Rytarowski   Log *log(ProcessPOSIXLog::GetLogIfAllCategoriesSet(POSIX_LOG_PROCESS));
445f07a9995SKamil Rytarowski   LLDB_LOG(log, "pid {0}", GetID());
446f07a9995SKamil Rytarowski 
447f07a9995SKamil Rytarowski   const auto &thread_sp = m_threads[0];
448f07a9995SKamil Rytarowski   const ResumeAction *const action =
449f07a9995SKamil Rytarowski       resume_actions.GetActionForThread(thread_sp->GetID(), true);
450f07a9995SKamil Rytarowski 
451f07a9995SKamil Rytarowski   if (action == nullptr) {
452f07a9995SKamil Rytarowski     LLDB_LOG(log, "no action specified for pid {0} tid {1}", GetID(),
453f07a9995SKamil Rytarowski              thread_sp->GetID());
454*97206d57SZachary Turner     return Status();
455f07a9995SKamil Rytarowski   }
456f07a9995SKamil Rytarowski 
457*97206d57SZachary Turner   Status error;
4583eef2b5eSKamil Rytarowski 
459f07a9995SKamil Rytarowski   switch (action->state) {
460f07a9995SKamil Rytarowski   case eStateRunning: {
461f07a9995SKamil Rytarowski     // Run the thread, possibly feeding it the signal.
4623eef2b5eSKamil Rytarowski     error = NativeProcessNetBSD::PtraceWrapper(PT_CONTINUE, GetID(), (void *)1,
4633eef2b5eSKamil Rytarowski                                                action->signal);
464f07a9995SKamil Rytarowski     if (!error.Success())
465f07a9995SKamil Rytarowski       return error;
466f07a9995SKamil Rytarowski     for (const auto &thread_sp : m_threads) {
467f07a9995SKamil Rytarowski       static_pointer_cast<NativeThreadNetBSD>(thread_sp)->SetRunning();
468f07a9995SKamil Rytarowski     }
469f07a9995SKamil Rytarowski     SetState(eStateRunning, true);
470f07a9995SKamil Rytarowski     break;
471f07a9995SKamil Rytarowski   }
472f07a9995SKamil Rytarowski   case eStateStepping:
4733eef2b5eSKamil Rytarowski     // Run the thread, possibly feeding it the signal.
4743eef2b5eSKamil Rytarowski     error = NativeProcessNetBSD::PtraceWrapper(PT_STEP, GetID(), (void *)1,
4753eef2b5eSKamil Rytarowski                                                action->signal);
4763eef2b5eSKamil Rytarowski     if (!error.Success())
4773eef2b5eSKamil Rytarowski       return error;
4783eef2b5eSKamil Rytarowski     for (const auto &thread_sp : m_threads) {
4793eef2b5eSKamil Rytarowski       static_pointer_cast<NativeThreadNetBSD>(thread_sp)->SetStepping();
4803eef2b5eSKamil Rytarowski     }
4813eef2b5eSKamil Rytarowski     SetState(eStateStepping, true);
482f07a9995SKamil Rytarowski     break;
483f07a9995SKamil Rytarowski 
484f07a9995SKamil Rytarowski   case eStateSuspended:
485f07a9995SKamil Rytarowski   case eStateStopped:
486f07a9995SKamil Rytarowski     llvm_unreachable("Unexpected state");
487f07a9995SKamil Rytarowski 
488f07a9995SKamil Rytarowski   default:
489*97206d57SZachary Turner     return Status("NativeProcessNetBSD::%s (): unexpected state %s specified "
490f07a9995SKamil Rytarowski                   "for pid %" PRIu64 ", tid %" PRIu64,
491f07a9995SKamil Rytarowski                   __FUNCTION__, StateAsCString(action->state), GetID(),
492f07a9995SKamil Rytarowski                   thread_sp->GetID());
493f07a9995SKamil Rytarowski   }
494f07a9995SKamil Rytarowski 
495*97206d57SZachary Turner   return Status();
496f07a9995SKamil Rytarowski }
497f07a9995SKamil Rytarowski 
498*97206d57SZachary Turner Status NativeProcessNetBSD::Halt() {
499*97206d57SZachary Turner   Status error;
500f07a9995SKamil Rytarowski 
501f07a9995SKamil Rytarowski   if (kill(GetID(), SIGSTOP) != 0)
502f07a9995SKamil Rytarowski     error.SetErrorToErrno();
503f07a9995SKamil Rytarowski 
504f07a9995SKamil Rytarowski   return error;
505f07a9995SKamil Rytarowski }
506f07a9995SKamil Rytarowski 
507*97206d57SZachary Turner Status NativeProcessNetBSD::Detach() {
508*97206d57SZachary Turner   Status error;
509f07a9995SKamil Rytarowski 
510f07a9995SKamil Rytarowski   // Stop monitoring the inferior.
511f07a9995SKamil Rytarowski   m_sigchld_handle.reset();
512f07a9995SKamil Rytarowski 
513f07a9995SKamil Rytarowski   // Tell ptrace to detach from the process.
514f07a9995SKamil Rytarowski   if (GetID() == LLDB_INVALID_PROCESS_ID)
515f07a9995SKamil Rytarowski     return error;
516f07a9995SKamil Rytarowski 
517f07a9995SKamil Rytarowski   return PtraceWrapper(PT_DETACH, GetID());
518f07a9995SKamil Rytarowski }
519f07a9995SKamil Rytarowski 
520*97206d57SZachary Turner Status NativeProcessNetBSD::Signal(int signo) {
521*97206d57SZachary Turner   Status error;
522f07a9995SKamil Rytarowski 
523f07a9995SKamil Rytarowski   if (kill(GetID(), signo))
524f07a9995SKamil Rytarowski     error.SetErrorToErrno();
525f07a9995SKamil Rytarowski 
526f07a9995SKamil Rytarowski   return error;
527f07a9995SKamil Rytarowski }
528f07a9995SKamil Rytarowski 
529*97206d57SZachary Turner Status NativeProcessNetBSD::Kill() {
530f07a9995SKamil Rytarowski   Log *log(ProcessPOSIXLog::GetLogIfAllCategoriesSet(POSIX_LOG_PROCESS));
531f07a9995SKamil Rytarowski   LLDB_LOG(log, "pid {0}", GetID());
532f07a9995SKamil Rytarowski 
533*97206d57SZachary Turner   Status error;
534f07a9995SKamil Rytarowski 
535f07a9995SKamil Rytarowski   switch (m_state) {
536f07a9995SKamil Rytarowski   case StateType::eStateInvalid:
537f07a9995SKamil Rytarowski   case StateType::eStateExited:
538f07a9995SKamil Rytarowski   case StateType::eStateCrashed:
539f07a9995SKamil Rytarowski   case StateType::eStateDetached:
540f07a9995SKamil Rytarowski   case StateType::eStateUnloaded:
541f07a9995SKamil Rytarowski     // Nothing to do - the process is already dead.
542f07a9995SKamil Rytarowski     LLDB_LOG(log, "ignored for PID {0} due to current state: {1}", GetID(),
543f07a9995SKamil Rytarowski              StateAsCString(m_state));
544f07a9995SKamil Rytarowski     return error;
545f07a9995SKamil Rytarowski 
546f07a9995SKamil Rytarowski   case StateType::eStateConnected:
547f07a9995SKamil Rytarowski   case StateType::eStateAttaching:
548f07a9995SKamil Rytarowski   case StateType::eStateLaunching:
549f07a9995SKamil Rytarowski   case StateType::eStateStopped:
550f07a9995SKamil Rytarowski   case StateType::eStateRunning:
551f07a9995SKamil Rytarowski   case StateType::eStateStepping:
552f07a9995SKamil Rytarowski   case StateType::eStateSuspended:
553f07a9995SKamil Rytarowski     // We can try to kill a process in these states.
554f07a9995SKamil Rytarowski     break;
555f07a9995SKamil Rytarowski   }
556f07a9995SKamil Rytarowski 
557f07a9995SKamil Rytarowski   if (kill(GetID(), SIGKILL) != 0) {
558f07a9995SKamil Rytarowski     error.SetErrorToErrno();
559f07a9995SKamil Rytarowski     return error;
560f07a9995SKamil Rytarowski   }
561f07a9995SKamil Rytarowski 
562f07a9995SKamil Rytarowski   return error;
563f07a9995SKamil Rytarowski }
564f07a9995SKamil Rytarowski 
565*97206d57SZachary Turner Status NativeProcessNetBSD::GetMemoryRegionInfo(lldb::addr_t load_addr,
566f07a9995SKamil Rytarowski                                                 MemoryRegionInfo &range_info) {
567f07a9995SKamil Rytarowski 
568f07a9995SKamil Rytarowski   if (m_supports_mem_region == LazyBool::eLazyBoolNo) {
569f07a9995SKamil Rytarowski     // We're done.
570*97206d57SZachary Turner     return Status("unsupported");
571f07a9995SKamil Rytarowski   }
572f07a9995SKamil Rytarowski 
573*97206d57SZachary Turner   Status error = PopulateMemoryRegionCache();
574f07a9995SKamil Rytarowski   if (error.Fail()) {
575f07a9995SKamil Rytarowski     return error;
576f07a9995SKamil Rytarowski   }
577f07a9995SKamil Rytarowski 
578f07a9995SKamil Rytarowski   lldb::addr_t prev_base_address = 0;
579f07a9995SKamil Rytarowski   // FIXME start by finding the last region that is <= target address using
580f07a9995SKamil Rytarowski   // binary search.  Data is sorted.
581f07a9995SKamil Rytarowski   // There can be a ton of regions on pthreads apps with lots of threads.
582f07a9995SKamil Rytarowski   for (auto it = m_mem_region_cache.begin(); it != m_mem_region_cache.end();
583f07a9995SKamil Rytarowski        ++it) {
584f07a9995SKamil Rytarowski     MemoryRegionInfo &proc_entry_info = it->first;
585f07a9995SKamil Rytarowski     // Sanity check assumption that memory map entries are ascending.
586f07a9995SKamil Rytarowski     assert((proc_entry_info.GetRange().GetRangeBase() >= prev_base_address) &&
587f07a9995SKamil Rytarowski            "descending memory map entries detected, unexpected");
588f07a9995SKamil Rytarowski     prev_base_address = proc_entry_info.GetRange().GetRangeBase();
589f07a9995SKamil Rytarowski     UNUSED_IF_ASSERT_DISABLED(prev_base_address);
59036e23ecaSKamil Rytarowski     // If the target address comes before this entry, indicate distance to
59136e23ecaSKamil Rytarowski     // next region.
592f07a9995SKamil Rytarowski     if (load_addr < proc_entry_info.GetRange().GetRangeBase()) {
593f07a9995SKamil Rytarowski       range_info.GetRange().SetRangeBase(load_addr);
594f07a9995SKamil Rytarowski       range_info.GetRange().SetByteSize(
595f07a9995SKamil Rytarowski           proc_entry_info.GetRange().GetRangeBase() - load_addr);
596f07a9995SKamil Rytarowski       range_info.SetReadable(MemoryRegionInfo::OptionalBool::eNo);
597f07a9995SKamil Rytarowski       range_info.SetWritable(MemoryRegionInfo::OptionalBool::eNo);
598f07a9995SKamil Rytarowski       range_info.SetExecutable(MemoryRegionInfo::OptionalBool::eNo);
599f07a9995SKamil Rytarowski       range_info.SetMapped(MemoryRegionInfo::OptionalBool::eNo);
600f07a9995SKamil Rytarowski       return error;
601f07a9995SKamil Rytarowski     } else if (proc_entry_info.GetRange().Contains(load_addr)) {
602f07a9995SKamil Rytarowski       // The target address is within the memory region we're processing here.
603f07a9995SKamil Rytarowski       range_info = proc_entry_info;
604f07a9995SKamil Rytarowski       return error;
605f07a9995SKamil Rytarowski     }
606f07a9995SKamil Rytarowski     // The target memory address comes somewhere after the region we just
607f07a9995SKamil Rytarowski     // parsed.
608f07a9995SKamil Rytarowski   }
609f07a9995SKamil Rytarowski   // If we made it here, we didn't find an entry that contained the given
610f07a9995SKamil Rytarowski   // address. Return the
61136e23ecaSKamil Rytarowski   // load_addr as start and the amount of bytes betwwen load address and the
61236e23ecaSKamil Rytarowski   // end of the memory as size.
613f07a9995SKamil Rytarowski   range_info.GetRange().SetRangeBase(load_addr);
614f07a9995SKamil Rytarowski   range_info.GetRange().SetRangeEnd(LLDB_INVALID_ADDRESS);
615f07a9995SKamil Rytarowski   range_info.SetReadable(MemoryRegionInfo::OptionalBool::eNo);
616f07a9995SKamil Rytarowski   range_info.SetWritable(MemoryRegionInfo::OptionalBool::eNo);
617f07a9995SKamil Rytarowski   range_info.SetExecutable(MemoryRegionInfo::OptionalBool::eNo);
618f07a9995SKamil Rytarowski   range_info.SetMapped(MemoryRegionInfo::OptionalBool::eNo);
619f07a9995SKamil Rytarowski   return error;
620f07a9995SKamil Rytarowski }
621f07a9995SKamil Rytarowski 
622*97206d57SZachary Turner Status NativeProcessNetBSD::PopulateMemoryRegionCache() {
623f07a9995SKamil Rytarowski   Log *log(ProcessPOSIXLog::GetLogIfAllCategoriesSet(POSIX_LOG_PROCESS));
624f07a9995SKamil Rytarowski   // If our cache is empty, pull the latest.  There should always be at least
625f07a9995SKamil Rytarowski   // one memory region if memory region handling is supported.
626f07a9995SKamil Rytarowski   if (!m_mem_region_cache.empty()) {
627f07a9995SKamil Rytarowski     LLDB_LOG(log, "reusing {0} cached memory region entries",
628f07a9995SKamil Rytarowski              m_mem_region_cache.size());
629*97206d57SZachary Turner     return Status();
630f07a9995SKamil Rytarowski   }
631f07a9995SKamil Rytarowski 
632f07a9995SKamil Rytarowski   struct kinfo_vmentry *vm;
633f07a9995SKamil Rytarowski   size_t count, i;
634f07a9995SKamil Rytarowski   vm = kinfo_getvmmap(GetID(), &count);
635f07a9995SKamil Rytarowski   if (vm == NULL) {
636f07a9995SKamil Rytarowski     m_supports_mem_region = LazyBool::eLazyBoolNo;
637*97206d57SZachary Turner     Status error;
638f07a9995SKamil Rytarowski     error.SetErrorString("not supported");
639f07a9995SKamil Rytarowski     return error;
640f07a9995SKamil Rytarowski   }
641f07a9995SKamil Rytarowski   for (i = 0; i < count; i++) {
642f07a9995SKamil Rytarowski     MemoryRegionInfo info;
643f07a9995SKamil Rytarowski     info.Clear();
644f07a9995SKamil Rytarowski     info.GetRange().SetRangeBase(vm[i].kve_start);
645f07a9995SKamil Rytarowski     info.GetRange().SetRangeEnd(vm[i].kve_end);
646f07a9995SKamil Rytarowski     info.SetMapped(MemoryRegionInfo::OptionalBool::eYes);
647f07a9995SKamil Rytarowski 
648f07a9995SKamil Rytarowski     if (vm[i].kve_protection & VM_PROT_READ)
649f07a9995SKamil Rytarowski       info.SetReadable(MemoryRegionInfo::OptionalBool::eYes);
650f07a9995SKamil Rytarowski     else
651f07a9995SKamil Rytarowski       info.SetReadable(MemoryRegionInfo::OptionalBool::eNo);
652f07a9995SKamil Rytarowski 
653f07a9995SKamil Rytarowski     if (vm[i].kve_protection & VM_PROT_WRITE)
654f07a9995SKamil Rytarowski       info.SetWritable(MemoryRegionInfo::OptionalBool::eYes);
655f07a9995SKamil Rytarowski     else
656f07a9995SKamil Rytarowski       info.SetWritable(MemoryRegionInfo::OptionalBool::eNo);
657f07a9995SKamil Rytarowski 
658f07a9995SKamil Rytarowski     if (vm[i].kve_protection & VM_PROT_EXECUTE)
659f07a9995SKamil Rytarowski       info.SetExecutable(MemoryRegionInfo::OptionalBool::eYes);
660f07a9995SKamil Rytarowski     else
661f07a9995SKamil Rytarowski       info.SetExecutable(MemoryRegionInfo::OptionalBool::eNo);
662f07a9995SKamil Rytarowski 
663f07a9995SKamil Rytarowski     if (vm[i].kve_path[0])
664f07a9995SKamil Rytarowski       info.SetName(vm[i].kve_path);
665f07a9995SKamil Rytarowski 
666f07a9995SKamil Rytarowski     m_mem_region_cache.emplace_back(
667f07a9995SKamil Rytarowski         info, FileSpec(info.GetName().GetCString(), true));
668f07a9995SKamil Rytarowski   }
669f07a9995SKamil Rytarowski   free(vm);
670f07a9995SKamil Rytarowski 
671f07a9995SKamil Rytarowski   if (m_mem_region_cache.empty()) {
672f07a9995SKamil Rytarowski     // No entries after attempting to read them.  This shouldn't happen.
673f07a9995SKamil Rytarowski     // Assume we don't support map entries.
674f07a9995SKamil Rytarowski     LLDB_LOG(log, "failed to find any vmmap entries, assuming no support "
675f07a9995SKamil Rytarowski                   "for memory region metadata retrieval");
676f07a9995SKamil Rytarowski     m_supports_mem_region = LazyBool::eLazyBoolNo;
677*97206d57SZachary Turner     Status error;
678f07a9995SKamil Rytarowski     error.SetErrorString("not supported");
679f07a9995SKamil Rytarowski     return error;
680f07a9995SKamil Rytarowski   }
681f07a9995SKamil Rytarowski   LLDB_LOG(log, "read {0} memory region entries from process {1}",
682f07a9995SKamil Rytarowski            m_mem_region_cache.size(), GetID());
683f07a9995SKamil Rytarowski   // We support memory retrieval, remember that.
684f07a9995SKamil Rytarowski   m_supports_mem_region = LazyBool::eLazyBoolYes;
685*97206d57SZachary Turner   return Status();
686f07a9995SKamil Rytarowski }
687f07a9995SKamil Rytarowski 
688*97206d57SZachary Turner Status NativeProcessNetBSD::AllocateMemory(size_t size, uint32_t permissions,
689f07a9995SKamil Rytarowski                                            lldb::addr_t &addr) {
690*97206d57SZachary Turner   return Status("Unimplemented");
691f07a9995SKamil Rytarowski }
692f07a9995SKamil Rytarowski 
693*97206d57SZachary Turner Status NativeProcessNetBSD::DeallocateMemory(lldb::addr_t addr) {
694*97206d57SZachary Turner   return Status("Unimplemented");
695f07a9995SKamil Rytarowski }
696f07a9995SKamil Rytarowski 
697f07a9995SKamil Rytarowski lldb::addr_t NativeProcessNetBSD::GetSharedLibraryInfoAddress() {
698f07a9995SKamil Rytarowski   // punt on this for now
699f07a9995SKamil Rytarowski   return LLDB_INVALID_ADDRESS;
700f07a9995SKamil Rytarowski }
701f07a9995SKamil Rytarowski 
702f07a9995SKamil Rytarowski size_t NativeProcessNetBSD::UpdateThreads() { return m_threads.size(); }
703f07a9995SKamil Rytarowski 
704f07a9995SKamil Rytarowski bool NativeProcessNetBSD::GetArchitecture(ArchSpec &arch) const {
705f07a9995SKamil Rytarowski   arch = m_arch;
706f07a9995SKamil Rytarowski   return true;
707f07a9995SKamil Rytarowski }
708f07a9995SKamil Rytarowski 
709*97206d57SZachary Turner Status NativeProcessNetBSD::SetBreakpoint(lldb::addr_t addr, uint32_t size,
710f07a9995SKamil Rytarowski                                           bool hardware) {
711f07a9995SKamil Rytarowski   if (hardware)
712*97206d57SZachary Turner     return Status("NativeProcessNetBSD does not support hardware breakpoints");
713f07a9995SKamil Rytarowski   else
714f07a9995SKamil Rytarowski     return SetSoftwareBreakpoint(addr, size);
715f07a9995SKamil Rytarowski }
716f07a9995SKamil Rytarowski 
717*97206d57SZachary Turner Status NativeProcessNetBSD::GetSoftwareBreakpointTrapOpcode(
718f07a9995SKamil Rytarowski     size_t trap_opcode_size_hint, size_t &actual_opcode_size,
719f07a9995SKamil Rytarowski     const uint8_t *&trap_opcode_bytes) {
720f07a9995SKamil Rytarowski   static const uint8_t g_i386_opcode[] = {0xCC};
721f07a9995SKamil Rytarowski 
722f07a9995SKamil Rytarowski   switch (m_arch.GetMachine()) {
723f07a9995SKamil Rytarowski   case llvm::Triple::x86:
724f07a9995SKamil Rytarowski   case llvm::Triple::x86_64:
725f07a9995SKamil Rytarowski     trap_opcode_bytes = g_i386_opcode;
726f07a9995SKamil Rytarowski     actual_opcode_size = sizeof(g_i386_opcode);
727*97206d57SZachary Turner     return Status();
728f07a9995SKamil Rytarowski   default:
729f07a9995SKamil Rytarowski     assert(false && "CPU type not supported!");
730*97206d57SZachary Turner     return Status("CPU type not supported");
731f07a9995SKamil Rytarowski   }
732f07a9995SKamil Rytarowski }
733f07a9995SKamil Rytarowski 
734*97206d57SZachary Turner Status NativeProcessNetBSD::GetLoadedModuleFileSpec(const char *module_path,
735f07a9995SKamil Rytarowski                                                     FileSpec &file_spec) {
736*97206d57SZachary Turner   return Status("Unimplemented");
737f07a9995SKamil Rytarowski }
738f07a9995SKamil Rytarowski 
739*97206d57SZachary Turner Status NativeProcessNetBSD::GetFileLoadAddress(const llvm::StringRef &file_name,
740f07a9995SKamil Rytarowski                                                lldb::addr_t &load_addr) {
741f07a9995SKamil Rytarowski   load_addr = LLDB_INVALID_ADDRESS;
742*97206d57SZachary Turner   return Status();
743f07a9995SKamil Rytarowski }
744f07a9995SKamil Rytarowski 
745*97206d57SZachary Turner Status NativeProcessNetBSD::LaunchInferior(MainLoop &mainloop,
746f07a9995SKamil Rytarowski                                            ProcessLaunchInfo &launch_info) {
747*97206d57SZachary Turner   Status error;
748f07a9995SKamil Rytarowski   m_sigchld_handle = mainloop.RegisterSignal(
749f07a9995SKamil Rytarowski       SIGCHLD, [this](MainLoopBase &) { SigchldHandler(); }, error);
750f07a9995SKamil Rytarowski   if (!m_sigchld_handle)
751f07a9995SKamil Rytarowski     return error;
752f07a9995SKamil Rytarowski 
753f07a9995SKamil Rytarowski   SetState(eStateLaunching);
754f07a9995SKamil Rytarowski 
755f07a9995SKamil Rytarowski   ::pid_t pid = ProcessLauncherPosixFork()
756f07a9995SKamil Rytarowski                     .LaunchProcess(launch_info, error)
757f07a9995SKamil Rytarowski                     .GetProcessId();
758f07a9995SKamil Rytarowski   if (error.Fail())
759f07a9995SKamil Rytarowski     return error;
760f07a9995SKamil Rytarowski 
761f07a9995SKamil Rytarowski   Log *log(ProcessPOSIXLog::GetLogIfAllCategoriesSet(POSIX_LOG_PROCESS));
762f07a9995SKamil Rytarowski 
763f07a9995SKamil Rytarowski   // Wait for the child process to trap on its call to execve.
764f07a9995SKamil Rytarowski   ::pid_t wpid;
765f07a9995SKamil Rytarowski   int status;
766f07a9995SKamil Rytarowski   if ((wpid = waitpid(pid, &status, 0)) < 0) {
767f07a9995SKamil Rytarowski     error.SetErrorToErrno();
768f07a9995SKamil Rytarowski     LLDB_LOG(log, "waitpid for inferior failed with %s", error);
769f07a9995SKamil Rytarowski 
770f07a9995SKamil Rytarowski     // Mark the inferior as invalid.
77136e23ecaSKamil Rytarowski     // FIXME this could really use a new state - eStateLaunchFailure.  For
77236e23ecaSKamil Rytarowski     // now, using eStateInvalid.
773f07a9995SKamil Rytarowski     SetState(StateType::eStateInvalid);
774f07a9995SKamil Rytarowski 
775f07a9995SKamil Rytarowski     return error;
776f07a9995SKamil Rytarowski   }
777f07a9995SKamil Rytarowski   assert(WIFSTOPPED(status) && (wpid == static_cast<::pid_t>(pid)) &&
778f07a9995SKamil Rytarowski          "Could not sync with inferior process.");
779f07a9995SKamil Rytarowski 
780f07a9995SKamil Rytarowski   LLDB_LOG(log, "inferior started, now in stopped state");
781f07a9995SKamil Rytarowski 
782f07a9995SKamil Rytarowski   // Release the master terminal descriptor and pass it off to the
783f07a9995SKamil Rytarowski   // NativeProcessNetBSD instance.  Similarly stash the inferior pid.
784f07a9995SKamil Rytarowski   m_terminal_fd = launch_info.GetPTY().ReleaseMasterFileDescriptor();
785f07a9995SKamil Rytarowski   m_pid = pid;
786f07a9995SKamil Rytarowski   launch_info.SetProcessID(pid);
787f07a9995SKamil Rytarowski 
788f07a9995SKamil Rytarowski   if (m_terminal_fd != -1) {
789f07a9995SKamil Rytarowski     error = EnsureFDFlags(m_terminal_fd, O_NONBLOCK);
790f07a9995SKamil Rytarowski     if (error.Fail()) {
791f07a9995SKamil Rytarowski       LLDB_LOG(log,
792f07a9995SKamil Rytarowski                "inferior EnsureFDFlags failed for ensuring terminal "
793f07a9995SKamil Rytarowski                "O_NONBLOCK setting: {0}",
794f07a9995SKamil Rytarowski                error);
795f07a9995SKamil Rytarowski 
796f07a9995SKamil Rytarowski       // Mark the inferior as invalid.
797f07a9995SKamil Rytarowski       // FIXME this could really use a new state - eStateLaunchFailure.  For
798f07a9995SKamil Rytarowski       // now, using eStateInvalid.
799f07a9995SKamil Rytarowski       SetState(StateType::eStateInvalid);
800f07a9995SKamil Rytarowski 
801f07a9995SKamil Rytarowski       return error;
802f07a9995SKamil Rytarowski     }
803f07a9995SKamil Rytarowski   }
804f07a9995SKamil Rytarowski 
805f07a9995SKamil Rytarowski   LLDB_LOG(log, "adding pid = {0}", pid);
806f07a9995SKamil Rytarowski 
807f07a9995SKamil Rytarowski   ResolveProcessArchitecture(m_pid, m_arch);
808f07a9995SKamil Rytarowski 
8093eef2b5eSKamil Rytarowski   error = ReinitializeThreads();
810f07a9995SKamil Rytarowski   if (error.Fail()) {
811f07a9995SKamil Rytarowski     SetState(StateType::eStateInvalid);
812f07a9995SKamil Rytarowski     return error;
813f07a9995SKamil Rytarowski   }
814f07a9995SKamil Rytarowski 
81536e23ecaSKamil Rytarowski   for (const auto &thread_sp : m_threads) {
81636e23ecaSKamil Rytarowski     static_pointer_cast<NativeThreadNetBSD>(thread_sp)->SetStoppedBySignal(
81736e23ecaSKamil Rytarowski         SIGSTOP);
81836e23ecaSKamil Rytarowski   }
81936e23ecaSKamil Rytarowski 
820f07a9995SKamil Rytarowski   /* Set process stopped */
821f07a9995SKamil Rytarowski   SetState(StateType::eStateStopped);
822f07a9995SKamil Rytarowski 
823f07a9995SKamil Rytarowski   if (error.Fail())
824f07a9995SKamil Rytarowski     LLDB_LOG(log, "inferior launching failed {0}", error);
825f07a9995SKamil Rytarowski   return error;
826f07a9995SKamil Rytarowski }
827f07a9995SKamil Rytarowski 
828f07a9995SKamil Rytarowski void NativeProcessNetBSD::AttachToInferior(MainLoop &mainloop, lldb::pid_t pid,
829*97206d57SZachary Turner                                            Status &error) {
830f07a9995SKamil Rytarowski   Log *log(ProcessPOSIXLog::GetLogIfAllCategoriesSet(POSIX_LOG_PROCESS));
831f07a9995SKamil Rytarowski   LLDB_LOG(log, "pid = {0:x}", pid);
832f07a9995SKamil Rytarowski 
833f07a9995SKamil Rytarowski   m_sigchld_handle = mainloop.RegisterSignal(
834f07a9995SKamil Rytarowski       SIGCHLD, [this](MainLoopBase &) { SigchldHandler(); }, error);
835f07a9995SKamil Rytarowski   if (!m_sigchld_handle)
836f07a9995SKamil Rytarowski     return;
837f07a9995SKamil Rytarowski 
838f07a9995SKamil Rytarowski   error = ResolveProcessArchitecture(pid, m_arch);
839f07a9995SKamil Rytarowski   if (!error.Success())
840f07a9995SKamil Rytarowski     return;
841f07a9995SKamil Rytarowski 
842f07a9995SKamil Rytarowski   // Set the architecture to the exe architecture.
843f07a9995SKamil Rytarowski   LLDB_LOG(log, "pid = {0:x}, detected architecture {1}", pid,
844f07a9995SKamil Rytarowski            m_arch.GetArchitectureName());
845f07a9995SKamil Rytarowski 
846f07a9995SKamil Rytarowski   m_pid = pid;
847f07a9995SKamil Rytarowski   SetState(eStateAttaching);
848f07a9995SKamil Rytarowski 
849f07a9995SKamil Rytarowski   Attach(pid, error);
850f07a9995SKamil Rytarowski }
851f07a9995SKamil Rytarowski 
852f07a9995SKamil Rytarowski void NativeProcessNetBSD::SigchldHandler() {
853f07a9995SKamil Rytarowski   Log *log(ProcessPOSIXLog::GetLogIfAllCategoriesSet(POSIX_LOG_PROCESS));
854f07a9995SKamil Rytarowski   // Process all pending waitpid notifications.
855f07a9995SKamil Rytarowski   int status;
856f07a9995SKamil Rytarowski   ::pid_t wait_pid = waitpid(GetID(), &status, WALLSIG | WNOHANG);
857f07a9995SKamil Rytarowski 
858f07a9995SKamil Rytarowski   if (wait_pid == 0)
859f07a9995SKamil Rytarowski     return; // We are done.
860f07a9995SKamil Rytarowski 
861f07a9995SKamil Rytarowski   if (wait_pid == -1) {
862f07a9995SKamil Rytarowski     if (errno == EINTR)
863f07a9995SKamil Rytarowski       return;
864f07a9995SKamil Rytarowski 
865*97206d57SZachary Turner     Status error(errno, eErrorTypePOSIX);
866f07a9995SKamil Rytarowski     LLDB_LOG(log, "waitpid ({0}, &status, _) failed: {1}", GetID(), error);
867f07a9995SKamil Rytarowski   }
868f07a9995SKamil Rytarowski 
869f07a9995SKamil Rytarowski   bool exited = false;
870f07a9995SKamil Rytarowski   int signal = 0;
871f07a9995SKamil Rytarowski   int exit_status = 0;
872f07a9995SKamil Rytarowski   const char *status_cstr = nullptr;
873f07a9995SKamil Rytarowski   if (WIFSTOPPED(status)) {
874f07a9995SKamil Rytarowski     signal = WSTOPSIG(status);
875f07a9995SKamil Rytarowski     status_cstr = "STOPPED";
876f07a9995SKamil Rytarowski   } else if (WIFEXITED(status)) {
877f07a9995SKamil Rytarowski     exit_status = WEXITSTATUS(status);
878f07a9995SKamil Rytarowski     status_cstr = "EXITED";
879f07a9995SKamil Rytarowski     exited = true;
880f07a9995SKamil Rytarowski   } else if (WIFSIGNALED(status)) {
881f07a9995SKamil Rytarowski     signal = WTERMSIG(status);
882f07a9995SKamil Rytarowski     status_cstr = "SIGNALED";
883f07a9995SKamil Rytarowski     if (wait_pid == static_cast<::pid_t>(GetID())) {
884f07a9995SKamil Rytarowski       exited = true;
885f07a9995SKamil Rytarowski       exit_status = -1;
886f07a9995SKamil Rytarowski     }
887f07a9995SKamil Rytarowski   } else
888f07a9995SKamil Rytarowski     status_cstr = "(\?\?\?)";
889f07a9995SKamil Rytarowski 
890f07a9995SKamil Rytarowski   LLDB_LOG(log,
891f07a9995SKamil Rytarowski            "waitpid ({0}, &status, _) => pid = {1}, status = {2:x} "
892f07a9995SKamil Rytarowski            "({3}), signal = {4}, exit_state = {5}",
893f07a9995SKamil Rytarowski            GetID(), wait_pid, status, status_cstr, signal, exit_status);
894f07a9995SKamil Rytarowski 
895f07a9995SKamil Rytarowski   if (exited)
896f07a9995SKamil Rytarowski     MonitorExited(wait_pid, signal, exit_status);
897f07a9995SKamil Rytarowski   else
898f07a9995SKamil Rytarowski     MonitorCallback(wait_pid, signal);
899f07a9995SKamil Rytarowski }
900f07a9995SKamil Rytarowski 
901f07a9995SKamil Rytarowski NativeThreadNetBSDSP NativeProcessNetBSD::AddThread(lldb::tid_t thread_id) {
902f07a9995SKamil Rytarowski 
903f07a9995SKamil Rytarowski   Log *log(ProcessPOSIXLog::GetLogIfAllCategoriesSet(POSIX_LOG_THREAD));
904f07a9995SKamil Rytarowski   LLDB_LOG(log, "pid {0} adding thread with tid {1}", GetID(), thread_id);
905f07a9995SKamil Rytarowski 
906f07a9995SKamil Rytarowski   assert(!HasThreadNoLock(thread_id) &&
907f07a9995SKamil Rytarowski          "attempted to add a thread by id that already exists");
908f07a9995SKamil Rytarowski 
909f07a9995SKamil Rytarowski   // If this is the first thread, save it as the current thread
910f07a9995SKamil Rytarowski   if (m_threads.empty())
911f07a9995SKamil Rytarowski     SetCurrentThreadID(thread_id);
912f07a9995SKamil Rytarowski 
913f07a9995SKamil Rytarowski   auto thread_sp = std::make_shared<NativeThreadNetBSD>(this, thread_id);
914f07a9995SKamil Rytarowski   m_threads.push_back(thread_sp);
915f07a9995SKamil Rytarowski   return thread_sp;
916f07a9995SKamil Rytarowski }
917f07a9995SKamil Rytarowski 
918*97206d57SZachary Turner ::pid_t NativeProcessNetBSD::Attach(lldb::pid_t pid, Status &error) {
919f07a9995SKamil Rytarowski   Log *log(GetLogIfAllCategoriesSet(LIBLLDB_LOG_PROCESS));
920f07a9995SKamil Rytarowski 
921f07a9995SKamil Rytarowski   if (pid <= 1) {
922f07a9995SKamil Rytarowski     error.SetErrorToGenericError();
923f07a9995SKamil Rytarowski     error.SetErrorString("Attaching to process 1 is not allowed.");
924f07a9995SKamil Rytarowski     return -1;
925f07a9995SKamil Rytarowski   }
926f07a9995SKamil Rytarowski 
927f07a9995SKamil Rytarowski   // Attach to the requested process.
928f07a9995SKamil Rytarowski   // An attach will cause the thread to stop with a SIGSTOP.
929f07a9995SKamil Rytarowski   error = PtraceWrapper(PT_ATTACH, pid);
930f07a9995SKamil Rytarowski   if (error.Fail())
931f07a9995SKamil Rytarowski     return -1;
932f07a9995SKamil Rytarowski 
933f07a9995SKamil Rytarowski   int status;
934f07a9995SKamil Rytarowski   // Need to use WALLSIG otherwise we receive an error with errno=ECHLD
935f07a9995SKamil Rytarowski   // At this point we should have a thread stopped if waitpid succeeds.
936f07a9995SKamil Rytarowski   if ((status = waitpid(pid, NULL, WALLSIG)) < 0)
937f07a9995SKamil Rytarowski     return -1;
938f07a9995SKamil Rytarowski 
939f07a9995SKamil Rytarowski   m_pid = pid;
940f07a9995SKamil Rytarowski 
941f07a9995SKamil Rytarowski   /* Initialize threads */
9423eef2b5eSKamil Rytarowski   error = ReinitializeThreads();
943f07a9995SKamil Rytarowski   if (error.Fail()) {
944f07a9995SKamil Rytarowski     SetState(StateType::eStateInvalid);
945f07a9995SKamil Rytarowski     return -1;
946f07a9995SKamil Rytarowski   }
947f07a9995SKamil Rytarowski 
94836e23ecaSKamil Rytarowski   for (const auto &thread_sp : m_threads) {
94936e23ecaSKamil Rytarowski     static_pointer_cast<NativeThreadNetBSD>(thread_sp)->SetStoppedBySignal(
95036e23ecaSKamil Rytarowski         SIGSTOP);
95136e23ecaSKamil Rytarowski   }
95236e23ecaSKamil Rytarowski 
953f07a9995SKamil Rytarowski   // Let our process instance know the thread has stopped.
954f07a9995SKamil Rytarowski   SetState(StateType::eStateStopped);
955f07a9995SKamil Rytarowski 
956f07a9995SKamil Rytarowski   return pid;
957f07a9995SKamil Rytarowski }
958f07a9995SKamil Rytarowski 
959*97206d57SZachary Turner Status NativeProcessNetBSD::ReadMemory(lldb::addr_t addr, void *buf,
960*97206d57SZachary Turner                                        size_t size, size_t &bytes_read) {
961f07a9995SKamil Rytarowski   unsigned char *dst = static_cast<unsigned char *>(buf);
962f07a9995SKamil Rytarowski   struct ptrace_io_desc io;
963f07a9995SKamil Rytarowski 
964f07a9995SKamil Rytarowski   Log *log(ProcessPOSIXLog::GetLogIfAllCategoriesSet(POSIX_LOG_MEMORY));
965f07a9995SKamil Rytarowski   LLDB_LOG(log, "addr = {0}, buf = {1}, size = {2}", addr, buf, size);
966f07a9995SKamil Rytarowski 
967f07a9995SKamil Rytarowski   bytes_read = 0;
968f07a9995SKamil Rytarowski   io.piod_op = PIOD_READ_D;
969f07a9995SKamil Rytarowski   io.piod_len = size;
970f07a9995SKamil Rytarowski 
971f07a9995SKamil Rytarowski   do {
972f07a9995SKamil Rytarowski     io.piod_offs = (void *)(addr + bytes_read);
973f07a9995SKamil Rytarowski     io.piod_addr = dst + bytes_read;
974f07a9995SKamil Rytarowski 
975*97206d57SZachary Turner     Status error = NativeProcessNetBSD::PtraceWrapper(PT_IO, GetID(), &io);
976f07a9995SKamil Rytarowski     if (error.Fail())
977f07a9995SKamil Rytarowski       return error;
978f07a9995SKamil Rytarowski 
979f07a9995SKamil Rytarowski     bytes_read = io.piod_len;
980f07a9995SKamil Rytarowski     io.piod_len = size - bytes_read;
981f07a9995SKamil Rytarowski   } while (bytes_read < size);
982f07a9995SKamil Rytarowski 
983*97206d57SZachary Turner   return Status();
984f07a9995SKamil Rytarowski }
985f07a9995SKamil Rytarowski 
986*97206d57SZachary Turner Status NativeProcessNetBSD::ReadMemoryWithoutTrap(lldb::addr_t addr, void *buf,
987f07a9995SKamil Rytarowski                                                   size_t size,
988f07a9995SKamil Rytarowski                                                   size_t &bytes_read) {
989*97206d57SZachary Turner   Status error = ReadMemory(addr, buf, size, bytes_read);
990f07a9995SKamil Rytarowski   if (error.Fail())
991f07a9995SKamil Rytarowski     return error;
992f07a9995SKamil Rytarowski   return m_breakpoint_list.RemoveTrapsFromBuffer(addr, buf, size);
993f07a9995SKamil Rytarowski }
994f07a9995SKamil Rytarowski 
995*97206d57SZachary Turner Status NativeProcessNetBSD::WriteMemory(lldb::addr_t addr, const void *buf,
996f07a9995SKamil Rytarowski                                         size_t size, size_t &bytes_written) {
997f07a9995SKamil Rytarowski   const unsigned char *src = static_cast<const unsigned char *>(buf);
998*97206d57SZachary Turner   Status error;
999f07a9995SKamil Rytarowski   struct ptrace_io_desc io;
1000f07a9995SKamil Rytarowski 
1001f07a9995SKamil Rytarowski   Log *log(ProcessPOSIXLog::GetLogIfAllCategoriesSet(POSIX_LOG_MEMORY));
1002f07a9995SKamil Rytarowski   LLDB_LOG(log, "addr = {0}, buf = {1}, size = {2}", addr, buf, size);
1003f07a9995SKamil Rytarowski 
1004f07a9995SKamil Rytarowski   bytes_written = 0;
1005f07a9995SKamil Rytarowski   io.piod_op = PIOD_WRITE_D;
1006f07a9995SKamil Rytarowski   io.piod_len = size;
1007f07a9995SKamil Rytarowski 
1008f07a9995SKamil Rytarowski   do {
1009f07a9995SKamil Rytarowski     io.piod_addr = (void *)(src + bytes_written);
1010f07a9995SKamil Rytarowski     io.piod_offs = (void *)(addr + bytes_written);
1011f07a9995SKamil Rytarowski 
1012*97206d57SZachary Turner     Status error = NativeProcessNetBSD::PtraceWrapper(PT_IO, GetID(), &io);
1013f07a9995SKamil Rytarowski     if (error.Fail())
1014f07a9995SKamil Rytarowski       return error;
1015f07a9995SKamil Rytarowski 
1016f07a9995SKamil Rytarowski     bytes_written = io.piod_len;
1017f07a9995SKamil Rytarowski     io.piod_len = size - bytes_written;
1018f07a9995SKamil Rytarowski   } while (bytes_written < size);
1019f07a9995SKamil Rytarowski 
1020f07a9995SKamil Rytarowski   return error;
1021f07a9995SKamil Rytarowski }
1022f07a9995SKamil Rytarowski 
1023f07a9995SKamil Rytarowski llvm::ErrorOr<std::unique_ptr<llvm::MemoryBuffer>>
1024f07a9995SKamil Rytarowski NativeProcessNetBSD::GetAuxvData() const {
1025f07a9995SKamil Rytarowski   /*
1026f07a9995SKamil Rytarowski    * ELF_AUX_ENTRIES is currently restricted to kernel
1027f07a9995SKamil Rytarowski    * (<sys/exec_elf.h> r. 1.155 specifies 15)
1028f07a9995SKamil Rytarowski    *
1029f07a9995SKamil Rytarowski    * ptrace(2) returns the whole AUXV including extra fiels after AT_NULL this
1030f07a9995SKamil Rytarowski    * information isn't needed.
1031f07a9995SKamil Rytarowski    */
1032f07a9995SKamil Rytarowski   size_t auxv_size = 100 * sizeof(AuxInfo);
1033f07a9995SKamil Rytarowski 
1034f07a9995SKamil Rytarowski   ErrorOr<std::unique_ptr<MemoryBuffer>> buf =
1035f07a9995SKamil Rytarowski       llvm::MemoryBuffer::getNewMemBuffer(auxv_size);
1036f07a9995SKamil Rytarowski 
1037f07a9995SKamil Rytarowski   struct ptrace_io_desc io = {.piod_op = PIOD_READ_AUXV,
1038f07a9995SKamil Rytarowski                               .piod_offs = 0,
1039f07a9995SKamil Rytarowski                               .piod_addr = (void *)buf.get()->getBufferStart(),
1040f07a9995SKamil Rytarowski                               .piod_len = auxv_size};
1041f07a9995SKamil Rytarowski 
1042*97206d57SZachary Turner   Status error = NativeProcessNetBSD::PtraceWrapper(PT_IO, GetID(), &io);
1043f07a9995SKamil Rytarowski 
1044f07a9995SKamil Rytarowski   if (error.Fail())
1045f07a9995SKamil Rytarowski     return std::error_code(error.GetError(), std::generic_category());
1046f07a9995SKamil Rytarowski 
1047f07a9995SKamil Rytarowski   if (io.piod_len < 1)
1048f07a9995SKamil Rytarowski     return std::error_code(ECANCELED, std::generic_category());
1049f07a9995SKamil Rytarowski 
1050f07a9995SKamil Rytarowski   return buf;
1051f07a9995SKamil Rytarowski }
10523eef2b5eSKamil Rytarowski 
1053*97206d57SZachary Turner Status NativeProcessNetBSD::ReinitializeThreads() {
10543eef2b5eSKamil Rytarowski   // Clear old threads
10553eef2b5eSKamil Rytarowski   m_threads.clear();
10563eef2b5eSKamil Rytarowski 
10573eef2b5eSKamil Rytarowski   // Initialize new thread
10583eef2b5eSKamil Rytarowski   struct ptrace_lwpinfo info = {};
1059*97206d57SZachary Turner   Status error = PtraceWrapper(PT_LWPINFO, GetID(), &info, sizeof(info));
10603eef2b5eSKamil Rytarowski   if (error.Fail()) {
10613eef2b5eSKamil Rytarowski     return error;
10623eef2b5eSKamil Rytarowski   }
10633eef2b5eSKamil Rytarowski   // Reinitialize from scratch threads and register them in process
10643eef2b5eSKamil Rytarowski   while (info.pl_lwpid != 0) {
10653eef2b5eSKamil Rytarowski     NativeThreadNetBSDSP thread_sp = AddThread(info.pl_lwpid);
10663eef2b5eSKamil Rytarowski     error = PtraceWrapper(PT_LWPINFO, GetID(), &info, sizeof(info));
10673eef2b5eSKamil Rytarowski     if (error.Fail()) {
10683eef2b5eSKamil Rytarowski       return error;
10693eef2b5eSKamil Rytarowski     }
10703eef2b5eSKamil Rytarowski   }
10713eef2b5eSKamil Rytarowski 
10723eef2b5eSKamil Rytarowski   return error;
10733eef2b5eSKamil Rytarowski }
1074