hc
2025-02-14 bbb9540dc49f70f6b703d1c8d1b85fa5f602d86e
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
// SPDX-License-Identifier: GPL-2.0-or-later
/*
 * Copyright (C) 2015-2017 Josh Poimboeuf <jpoimboe@redhat.com>
 */
 
/*
 * objtool check:
 *
 * This command analyzes every .o file and ensures the validity of its stack
 * trace metadata.  It enforces a set of rules on asm code and C inline
 * assembly code so that stack traces can be reliable.
 *
 * For more information, see tools/objtool/Documentation/stack-validation.txt.
 */
 
#include <subcmd/parse-options.h>
#include <string.h>
#include "builtin.h"
#include "objtool.h"
 
bool no_fp, no_unreachable, retpoline, module, backtrace, uaccess, stats,
     validate_dup, vmlinux, mcount, noinstr, sls, unret, rethunk;
 
static const char * const check_usage[] = {
   "objtool check [<options>] file.o",
   NULL,
};
 
const struct option check_options[] = {
   OPT_BOOLEAN('f', "no-fp", &no_fp, "Skip frame pointer validation"),
   OPT_BOOLEAN('u', "no-unreachable", &no_unreachable, "Skip 'unreachable instruction' warnings"),
   OPT_BOOLEAN('r', "retpoline", &retpoline, "Validate retpoline assumptions"),
   OPT_BOOLEAN(0,   "rethunk", &rethunk, "validate and annotate rethunk usage"),
   OPT_BOOLEAN(0,   "unret", &unret, "validate entry unret placement"),
   OPT_BOOLEAN('m', "module", &module, "Indicates the object will be part of a kernel module"),
   OPT_BOOLEAN('b', "backtrace", &backtrace, "unwind on error"),
   OPT_BOOLEAN('a', "uaccess", &uaccess, "enable uaccess checking"),
   OPT_BOOLEAN('s', "stats", &stats, "print statistics"),
   OPT_BOOLEAN('d', "duplicate", &validate_dup, "duplicate validation for vmlinux.o"),
   OPT_BOOLEAN('n', "noinstr", &noinstr, "noinstr validation for vmlinux.o"),
   OPT_BOOLEAN('l', "vmlinux", &vmlinux, "vmlinux.o validation"),
   OPT_BOOLEAN('M', "mcount", &mcount, "generate __mcount_loc"),
   OPT_BOOLEAN('S', "sls", &sls, "validate straight-line-speculation"),
   OPT_END(),
};
 
int cmd_check(int argc, const char **argv)
{
   const char *objname;
   struct objtool_file *file;
   int ret;
 
   argc = parse_options(argc, argv, check_options, check_usage, 0);
 
   if (argc != 1)
       usage_with_options(check_usage, check_options);
 
   objname = argv[0];
 
   file = objtool_open_read(objname);
   if (!file)
       return 1;
 
   ret = check(file);
   if (ret)
       return ret;
 
   if (file->elf->changed)
       return elf_write(file->elf);
 
   return 0;
}