feat: shell and signal demo as loadable user executable
[lunaix-os.git] / lunaix-os / kernel / asm / x86 / pfault.c
index f07c74faa54cc4f5afdaa4acd44a88f97195b4de..897a7dd2a197a6ac7c1f5d4b66bd8740a8181f9e 100644 (file)
 #include <arch/x86/interrupts.h>
-#include <lunaix/mm/pmm.h>
+#include <lunaix/common.h>
 #include <lunaix/mm/mm.h>
+#include <lunaix/mm/pmm.h>
 #include <lunaix/mm/region.h>
 #include <lunaix/mm/vmm.h>
-#include <lunaix/common.h>
-#include <lunaix/syslog.h>
-#include <lunaix/status.h>
 #include <lunaix/sched.h>
+#include <lunaix/signal.h>
+#include <lunaix/status.h>
+#include <lunaix/syslog.h>
+
+#include <klibc/string.h>
+
+static void
+kprintf(const char* fmt, ...)
+{
+    va_list args;
+    va_start(args, fmt);
+    __kprintf("PFAULT", fmt, args);
+    va_end(args);
+}
 
-static void kprintf(const char* fmt, ...) { va_list args; va_start(args, fmt); __kprintf("PFAULT", fmt, args); va_end(args); }
+#define COW_MASK (REGION_RSHARED | REGION_READ | REGION_WRITE)
 
-extern void __print_panic_msg(const char* msg, const isr_param* param);
+extern void
+__print_panic_msg(const char* msg, const isr_param* param);
 
 void
-intr_routine_page_fault (const isr_param* param) 
+intr_routine_page_fault(const isr_param* param)
 {
     uintptr_t ptr = cpu_rcr2();
     if (!ptr) {
         goto segv_term;
     }
 
-    struct mm_region* hit_region = region_get(__current, ptr);
+    v_mapping mapping;
+    if (!vmm_lookup(ptr, &mapping)) {
+        goto segv_term;
+    }
+
+    if (!SEL_RPL(param->execp->cs)) {
+        // 如果是内核页错误……
+        if (do_kernel(&mapping)) {
+            return;
+        }
+        // 如果不是,那么看看内核是不是需要用户页。
+    }
+
+    struct mm_region* hit_region = region_get(&__current->mm.regions, ptr);
 
     if (!hit_region) {
-        // Into the void...
+        // 当你凝视深渊时……
         goto segv_term;
     }
 
-    if (param->eip == ptr && !(hit_region->attr & REGION_EXEC)) {
-        // Attempt to execute non-executable page
+    volatile x86_pte_t* pte = &PTE_MOUNTED(VMS_SELF, ptr >> 12);
+    if (PG_IS_PRESENT(*pte)) {
+        if ((hit_region->attr & COW_MASK) == COW_MASK) {
+            // normal page fault, do COW
+            cpu_invplg(pte);
+            uintptr_t pa =
+              (uintptr_t)vmm_dup_page(__current->pid, PG_ENTRY_ADDR(*pte));
+            pmm_free_page(__current->pid, *pte & ~0xFFF);
+            *pte = (*pte & 0xFFF & ~PG_DIRTY) | pa | PG_WRITE;
+            goto resolved;
+        }
+        // impossible cases or accessing privileged page
         goto segv_term;
     }
 
-    x86_pte_t* pte = CURPROC_PTE(ptr >> 12);
-    if (*pte & PG_PRESENT) {
-        if ((hit_region->attr & REGION_PERM_MASK) == (REGION_RSHARED | REGION_READ)) {
-            // normal page fault, do COW
-                uintptr_t pa = (uintptr_t)vmm_dup_page(__current->pid, PG_ENTRY_ADDR(*pte));
-                pmm_free_page(__current->pid, *pte & ~0xFFF);
-                *pte = (*pte & 0xFFF) | pa | PG_WRITE;
-                return;
+    // an anonymous page and not present
+    //   -> a new page need to be alloc
+    if ((hit_region->attr & REGION_ANON)) {
+        if (!PG_IS_PRESENT(*pte)) {
+            cpu_invplg(pte);
+            uintptr_t pa = pmm_alloc_page(__current->pid, 0);
+            if (!pa) {
+                goto oom;
+            }
+
+            *pte = *pte | pa | PG_PRESENT;
+            memset(PG_ALIGN(ptr), 0, PG_SIZE);
+            goto resolved;
         }
-        else {
-            // impossible cases or accessing privileged page
-            goto segv_term;
+        // permission denied on anon page (e.g., write on readonly page)
+        goto segv_term;
+    }
+
+    // if mfile is set (Non-anonymous), then it is a mem map
+    if (hit_region->mfile && !PG_IS_PRESENT(*pte)) {
+        struct v_file* file = hit_region->mfile;
+
+        ptr = PG_ALIGN(ptr);
+
+        u32_t mseg_off = (ptr - hit_region->start);
+        u32_t mfile_off = mseg_off + hit_region->foff;
+        uintptr_t pa = pmm_alloc_page(__current->pid, 0);
+
+        if (!pa) {
+            goto oom;
+        }
+
+        cpu_invplg(pte);
+        *pte = (*pte & 0xFFF) | pa | PG_PRESENT;
+
+        memset(ptr, 0, PG_SIZE);
+
+        int errno = 0;
+        if (mseg_off < hit_region->flen) {
+            errno = file->ops->read_page(file->inode, ptr, PG_SIZE, mfile_off);
         }
-    } else {
-        if (!(*pte)) {
-            // Invalid location
+
+        if (errno < 0) {
+            kprintf(KERROR "fail to populate page (%d)\n", errno);
             goto segv_term;
         }
-        // page not present, bring it from disk or somewhere else
-        __print_panic_msg("WIP page fault route", param);
-        while (1);
+
+        *pte &= ~PG_DIRTY;
+
+        goto resolved;
     }
 
+    // page not present, might be a chance to introduce swap file?
+    __print_panic_msg("WIP page fault route", param);
+    while (1)
+        ;
+
+oom:
+    kprintf(KERROR "out of memory\n");
 segv_term:
-    kprintf(KERROR "(pid: %d) Segmentation fault on %p\n", __current->pid, ptr);
-    terminate_proc(LXSEGFAULT);
+    kprintf(KERROR "(pid: %d) Segmentation fault on %p (%p:%p)\n",
+            __current->pid,
+            ptr,
+            param->execp->cs,
+            param->execp->eip);
+    __SIGSET(__current->sig_pending, _SIGSEGV);
+    schedule();
     // should not reach
+    while (1)
+        ;
+
+resolved:
+    cpu_invplg(ptr);
+    return;
+}
+
+int
+do_kernel(v_mapping* mapping)
+{
+    uintptr_t addr = mapping->va;
+
+    // TODO
+
+    return 0;
+done:
+    return 1;
 }
\ No newline at end of file