hc
2025-02-14 bbb9540dc49f70f6b703d1c8d1b85fa5f602d86e
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
#!/bin/sh
# probe libc's inet_pton & backtrace it with ping
 
# Installs a probe on libc's inet_pton function, that will use uprobes,
# then use 'perf trace' on a ping to localhost asking for just one packet
# with the a backtrace 3 levels deep, check that it is what we expect.
# This needs no debuginfo package, all is done using the libc ELF symtab
# and the CFI info in the binaries.
 
# SPDX-License-Identifier: GPL-2.0
# Arnaldo Carvalho de Melo <acme@kernel.org>, 2017
 
. $(dirname $0)/lib/probe.sh
 
libc=$(grep -w libc /proc/self/maps | head -1 | sed -r 's/.*[[:space:]](\/.*)/\1/g')
nm -Dg $libc 2>/dev/null | fgrep -q inet_pton || exit 254
 
event_pattern='probe_libc:inet_pton(\_[[:digit:]]+)?'
 
add_libc_inet_pton_event() {
 
   event_name=$(perf probe -f -x $libc -a inet_pton 2>&1 | tail -n +2 | head -n -5 | \
           grep -P -o "$event_pattern(?=[[:space:]]\(on inet_pton in $libc\))")
 
   if [ $? -ne 0 -o -z "$event_name" ] ; then
       printf "FAIL: could not add event\n"
       return 1
   fi
}
 
trace_libc_inet_pton_backtrace() {
 
   expected=`mktemp -u /tmp/expected.XXX`
 
   echo "ping[][0-9 \.:]+$event_name: \([[:xdigit:]]+\)" > $expected
   echo ".*inet_pton\+0x[[:xdigit:]]+[[:space:]]\($libc|inlined\)$" >> $expected
   case "$(uname -m)" in
   s390x)
       eventattr='call-graph=dwarf,max-stack=4'
       echo "gaih_inet.*\+0x[[:xdigit:]]+[[:space:]]\($libc|inlined\)$" >> $expected
       echo "(__GI_)?getaddrinfo\+0x[[:xdigit:]]+[[:space:]]\($libc|inlined\)$" >> $expected
       echo "main\+0x[[:xdigit:]]+[[:space:]]\(.*/bin/ping.*\)$" >> $expected
       ;;
   ppc64|ppc64le)
       eventattr='max-stack=4'
       echo "gaih_inet.*\+0x[[:xdigit:]]+[[:space:]]\($libc\)$" >> $expected
       echo "getaddrinfo\+0x[[:xdigit:]]+[[:space:]]\($libc\)$" >> $expected
       echo ".*(\+0x[[:xdigit:]]+|\[unknown\])[[:space:]]\(.*/bin/ping.*\)$" >> $expected
       ;;
   *)
       eventattr='max-stack=3'
       echo "getaddrinfo\+0x[[:xdigit:]]+[[:space:]]\($libc\)$" >> $expected
       echo ".*(\+0x[[:xdigit:]]+|\[unknown\])[[:space:]]\(.*/bin/ping.*\)$" >> $expected
       ;;
   esac
 
   perf_data=`mktemp -u /tmp/perf.data.XXX`
   perf_script=`mktemp -u /tmp/perf.script.XXX`
   perf record -e $event_name/$eventattr/ -o $perf_data ping -6 -c 1 ::1 > /dev/null 2>&1
   perf script -i $perf_data > $perf_script
 
   exec 3<$perf_script
   exec 4<$expected
   while read line <&3 && read -r pattern <&4; do
       [ -z "$pattern" ] && break
       echo $line
       echo "$line" | egrep -q "$pattern"
       if [ $? -ne 0 ] ; then
           printf "FAIL: expected backtrace entry \"%s\" got \"%s\"\n" "$pattern" "$line"
           return 1
       fi
   done
 
   # If any statements are executed from this point onwards,
   # the exit code of the last among these will be reflected
   # in err below. If the exit code is 0, the test will pass
   # even if the perf script output does not match.
}
 
delete_libc_inet_pton_event() {
 
   if [ -n "$event_name" ] ; then
       perf probe -q -d $event_name
   fi
}
 
# Check for IPv6 interface existence
ip a sh lo | fgrep -q inet6 || exit 2
 
skip_if_no_perf_probe && \
add_libc_inet_pton_event && \
trace_libc_inet_pton_backtrace
err=$?
rm -f ${perf_data} ${perf_script} ${expected}
delete_libc_inet_pton_event
exit $err