]> sourceware.org Git - systemtap.git/commitdiff
Add $argN context variables on per-process-syscall probes
authorMasami Hiramatsu <mhiramat@redhat.com>
Tue, 9 Sep 2008 20:02:56 +0000 (16:02 -0400)
committerMasami Hiramatsu <mhiramat@redhat.com>
Tue, 9 Sep 2008 20:02:56 +0000 (16:02 -0400)
ChangeLog
NEWS
stapprobes.5.in
tapset/ChangeLog
tapset/utrace.stp
tapsets.cxx

index cb5a6f4b5dd05c2dbd056ef4c075cf00247e34a1..df495cab6162fc444054240e6e808201e942face 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -1,3 +1,14 @@
+2008-09-09  Masami Hiramatsu  <mhiramat@redhat.com>
+
+       * stapprobes.5.in: Added a description about $argN.
+       * NEWS: Ditto.
+       * tapsets.cxx (utrace_var_expanding_copy_visitor): Added
+       visit_target_symbol_arg() and visit_target_symbol_syscall().
+       (visit_target_symbol_arg): New function for handling $argN.
+       (visit_target_symbol_syscall): New function for handling $syscall.
+       (visit_target_symbol): Use visit_target_symbol_arg() and
+       visit_target_symbol_syscall().
+
 2008-09-09  Masami Hiramatsu  <mhiramat@redhat.com>
 
        * stapprobes.5.in : Added a line for $name context variable.
diff --git a/NEWS b/NEWS
index c7ddce45ebdf6ff17ef27082d3f02099cd2f79ab..b48870e231c606896c12a9b78bd2a516e7209a12 100644 (file)
--- a/NEWS
+++ b/NEWS
@@ -1,5 +1,9 @@
 * What's new
 
+- Additional context variables are available on user-space syscall probes.
+  - $argN ($arg1, $arg2, ... $arg6) in process(PATH_OR_PID).syscall
+    gives you the argument of the system call.
+
 - Target process mode (stap -c CMD or -x PID) now implicitly restricts all
   "process.*" probes to the given child process.  (It does not affect
   kernel.* or other probe types.)  The CMD string is now executed directly,
index ecc6956c775b2f1e3af0d6fdb6d130cf2f2655b9..6e8c3ff273a98d5e6eddbabe7bb0576959d78644 100644 (file)
@@ -421,8 +421,13 @@ probe gets called when a thread described by PID or PATH dies.
 A
 .B .syscall
 probe gets called when a thread described by PID or PATH makes a
-system call.  The system call number is available in the "$syscall"
-context variable.
+system call.  The system call number is available in the
+.BR $syscall
+context variable, and the first 6 arguments of the system call
+are available in the
+.BR $argN
+(ex. $arg1, $arg2, ...) context variable.
+
 A
 .B .syscall.return
 probe gets called when a thread described by PID or PATH returns from a
index d3117620821c9d2fe4cda4d5cbbfeaa8b0b057a6..5a08ac63bc3160bb614fc64a0f8aa3f76ad3c842 100644 (file)
@@ -1,3 +1,7 @@
+2008-09-09  Masami Hiramatsu  <mhiramat@redhat.com>
+
+       * utrace.stp: Added _utrace_syscall_arg().
+
 2008-09-09  Masami Hiramatsu  <mhiramat@redhat.com>
 
        * marker.stp : New file, including marker context variable accessors.
index 3831ca3ce4c9264073008c45abe6df6403ca14a3..2b661573b118b0c0257f2d7f38aa6cbbb7e72b1b 100644 (file)
@@ -5,7 +5,10 @@
 #include "syscall.h"
 %}
 
-
 function _utrace_syscall_nr:long () %{
    THIS->__retvalue = __stp_user_syscall_nr(CONTEXT->regs); /* pure */
 %}
+
+function _utrace_syscall_arg:long (n:long) %{
+   THIS->__retvalue = *__stp_user_syscall_arg(current, CONTEXT->regs, (int)THIS->n); /* pure */
+%}
index 4774c0f68199004bfb7efd73e261a8ae31e80b0e..5941339cf26e27b3ee02fbd6004d2eef86e8b5bc 100644 (file)
@@ -5846,6 +5846,8 @@ struct utrace_var_expanding_copy_visitor: public var_expanding_copy_visitor
   enum utrace_derived_probe_flags flags;
   bool target_symbol_seen;
 
+  void visit_target_symbol_arg (target_symbol* e);
+  void visit_target_symbol_syscall (target_symbol* e);
   void visit_target_symbol (target_symbol* e);
 };
 
@@ -5923,18 +5925,61 @@ utrace_derived_probe::join_group (systemtap_session& s)
 
 
 void
-utrace_var_expanding_copy_visitor::visit_target_symbol (target_symbol* e)
+utrace_var_expanding_copy_visitor::visit_target_symbol_arg (target_symbol* e)
 {
-  assert(e->base_name.size() > 0 && e->base_name[0] == '$');
+  string argnum_s = e->base_name.substr(4,e->base_name.length()-4);
+  int argnum = atoi (argnum_s.c_str());
 
-  if (flags != UDPF_SYSCALL && flags != UDPF_SYSCALL_RETURN)
-    throw semantic_error ("only \"process(PATH_OR_PID).syscall\" and \"process(PATH_OR_PID).syscall.return\" probes support target symbols",
-                         e->tok);
+  if (flags != UDPF_SYSCALL)
+    throw semantic_error ("only \"process(PATH_OR_PID).syscall\" support $argN.", e->tok);
 
-  if (e->base_name != "$syscall")
-    throw semantic_error ("invalid target symbol for utrace probe, $syscall expected",
-                         e->tok);
+  if (e->components.size() > 0)
+    {
+      switch (e->components[0].first)
+       {
+       case target_symbol::comp_literal_array_index:
+         throw semantic_error("utrace target variable '$argN' may not be used as array",
+                              e->tok);
+         break;
+       case target_symbol::comp_struct_member:
+         throw semantic_error("utrace target variable '$argN' may not be used as a structure",
+                              e->tok);
+         break;
+       default:
+         throw semantic_error ("invalid use of utrace target variable '$argN'",
+                               e->tok);
+         break;
+       }
+    }
+
+  // FIXME: max argnument number should not be hardcoded.
+  if (argnum < 1 || argnum > 6)
+    throw semantic_error ("invalid syscall argument number (1-6)", e->tok);
+
+  bool lvalue = is_active_lvalue(e);
+  if (lvalue)
+    throw semantic_error("utrace '$argN' variable is read-only", e->tok);
 
+  // Remember that we've seen a target variable.
+  target_symbol_seen = true;
+
+  // We're going to substitute a synthesized '_utrace_syscall_arg'
+  // function call for the '$argN' reference.
+  functioncall* n = new functioncall;
+  n->tok = e->tok;
+  n->function = "_utrace_syscall_arg";
+  n->referent = 0; // NB: must not resolve yet, to ensure inclusion in session
+
+  literal_number *num = new literal_number(argnum - 1);
+  num->tok = e->tok;
+  n->args.push_back(num);
+
+  provide <functioncall*> (this, n);
+}
+
+void
+utrace_var_expanding_copy_visitor::visit_target_symbol_syscall (target_symbol* e)
+{
   if (e->components.size() > 0)
     {
       switch (e->components[0].first)
@@ -5956,12 +6001,12 @@ utrace_var_expanding_copy_visitor::visit_target_symbol (target_symbol* e)
 
   bool lvalue = is_active_lvalue(e);
   if (lvalue)
-    throw semantic_error("utrace $syscall variable is read-only", e->tok);
+    throw semantic_error("utrace '$syscall' variable is read-only", e->tok);
 
   // Remember that we've seen a target variable.
   target_symbol_seen = true;
 
-  // We're going to substitute a synthesized '_syscall_nr_get'
+  // We're going to substitute a synthesized '_utrace_syscall_nr'
   // function call for the '$syscall' reference.
   functioncall* n = new functioncall;
   n->tok = e->tok;
@@ -5971,6 +6016,24 @@ utrace_var_expanding_copy_visitor::visit_target_symbol (target_symbol* e)
   provide <functioncall*> (this, n);
 }
 
+void
+utrace_var_expanding_copy_visitor::visit_target_symbol (target_symbol* e)
+{
+  assert(e->base_name.size() > 0 && e->base_name[0] == '$');
+
+  if (flags != UDPF_SYSCALL && flags != UDPF_SYSCALL_RETURN)
+    throw semantic_error ("only \"process(PATH_OR_PID).syscall\" and \"process(PATH_OR_PID).syscall.return\" probes support target symbols",
+                         e->tok);
+
+  if (e->base_name.substr(0,4) == "$arg")
+    visit_target_symbol_arg(e);
+  else if (e->base_name == "$syscall")
+    visit_target_symbol_syscall(e);
+  else
+    throw semantic_error ("invalid target symbol for utrace probe, $syscall or $argN expected",
+                         e->tok);
+}
+
 
 struct utrace_builder: public derived_probe_builder
 {
This page took 0.049479 seconds and 5 git commands to generate.