赞
踩
在arm64 中mmu访问错误会触发同步异常
在同步异常向量表中填入同步异常处理函数,同步异常函数会调用系统的archSyncExcHandle函数,可以看到此函数的第一个参数x0 是当前当前任务的TCB。x1 是ESR_EL1 的值,根据armv8手册此寄存器包含了一些异常的信息。
,特别是此寄存器中的EC 包含了同步错误的类型
根据不同类型的错误,采取不同的处理措施。
- /*********************************************************************************************************
- ** 函数名称: archSyncExcHandle
- ** 功能描述: 处理 Sync 异常
- ** 输 入 : pregctx 上下文
- ** uiExcType 异常类型
- ** 输 出 : NONE
- ** 全局变量:
- ** 调用模块:
- *********************************************************************************************************/
- VOID archSyncExcHandle (ARCH_REG_CTX *pregctx, UINT32 uiExcType)
- {
- #define ARM64_EXC_TYPE_UNKNOWN 10
-
- PLW_CLASS_TCB ptcbCur;
- LW_VMM_ABORT abtInfo;
- UINT uiExcClass;
- UINT uiExcISS;
- ULONG ulAbortAddr;
-
- LW_TCB_GET_CUR(ptcbCur);
-
- uiExcClass = (uiExcType >> 26) & 0x3f;
- uiExcISS = uiExcType & 0x1ffffff;
- ulAbortAddr = pregctx->REG_ulPC;
-
- switch (uiExcClass) {
-
- case EXC_UNKNOWN_REASON:
- case EXC_TRAP_WFI_WFE:
- case EXC_EL3:
- abtInfo.VMABT_uiMethod = 0;
- abtInfo.VMABT_uiType = ARM64_EXC_TYPE_UNKNOWN; /* 未知错误 */
- break;
-
- case EXC_TRAP_MCR_MRC_CO1111:
- case EXC_TRAP_MCRR_MRRC_CO1111:
- case EXC_TRAP_MCR_MRC_CO1110:
- case EXC_TRAP_LDC_STC:
- case EXC_TRAP_VMRS:
- case EXC_TRAP_MRRC_CO1110:
- case EXC_MSR_MRS_AARCH64:
- uiExcISS = uiExcType & 0x1;
- abtInfo.VMABT_uiMethod = uiExcISS ? LW_VMM_ABORT_METHOD_READ : LW_VMM_ABORT_METHOD_WRITE;
- abtInfo.VMABT_uiType = LW_VMM_ABORT_TYPE_PERM; /* 访问错误 */
- break;
-
- case EXC_ACCESS_SIMD_FP:
- case EXC_TRAP_FP_AARCH32:
- case EXC_TRAP_FP_AARCH64:
- abtInfo.VMABT_uiMethod = LW_VMM_ABORT_METHOD_EXEC;
- abtInfo.VMABT_uiType = LW_VMM_ABORT_TYPE_FPE; /* 浮点错误 */
- #if LW_CFG_CPU_FPU_EN > 0
- if (archFpuUndHandle(ptcbCur) == ERROR_NONE) { /* 进行 FPU 指令探测 */
- return;
- }
- #endif /* LW_CFG_CPU_FPU_EN > 0 */
- break;
-
- case EXC_ILLEGAL_EXEC:
- case EXC_PC_ALIGNMENT_FAULT:
- case EXC_SP_ALIGNMENT_FAULT:
- abtInfo.VMABT_uiMethod = LW_VMM_ABORT_METHOD_EXEC;
- abtInfo.VMABT_uiType = LW_VMM_ABORT_TYPE_BUS; /* 非对齐访问错误 */
- break;
-
- case EXC_SVC_AARCH32:
- case EXC_HVC_AARCH32:
- case EXC_SMC_AARCH32:
- case EXC_SVC_AARCH64:
- case EXC_HVC_AARCH64:
- case EXC_SMC_AARCH64:
- abtInfo.VMABT_uiMethod = LW_VMM_ABORT_METHOD_EXEC;
- abtInfo.VMABT_uiType = LW_VMM_ABORT_TYPE_SYS; /* 系统调用错误 */
- break;
-
- case EXC_INSTRUCTION_ABORT_LO:
- case EXC_INSTRUCTION_ABORT:
- abtInfo.VMABT_uiMethod = LW_VMM_ABORT_METHOD_EXEC;
- abtInfo.VMABT_uiType = LW_VMM_ABORT_TYPE_UNDEF; /* 指令错误 */
- break;
-
- case EXC_DATA_ABORT_LO:
- case EXC_DATA_ABORT:
- ulAbortAddr = arm64MmuAbtFaultAddr();
- abtInfo.VMABT_uiMethod = (uiExcISS & 0x40) ? LW_VMM_ABORT_METHOD_WRITE : LW_VMM_ABORT_METHOD_READ;
- abtInfo.VMABT_uiType = LW_VMM_ABORT_TYPE_MAP; /* 数据错误 */
- if (((uiExcISS & 0xf) == 0xf) && (abtInfo.VMABT_uiMethod == LW_VMM_ABORT_METHOD_WRITE)) {
- abtInfo.VMABT_uiType = LW_VMM_ABORT_TYPE_PERM; /* 权限错误 */
- }
- break;
-
- case EXC_SERROR_INT:
- abtInfo.VMABT_uiMethod = 0;
- abtInfo.VMABT_uiType = LW_VMM_ABORT_TYPE_FATAL_ERROR; /* 致命错误 */
- break;
-
- case EXC_BREAKPOINT_LO:
- case EXC_BREAKPOINT:
- case EXC_SOFTWARE_STEP_LO:
- case EXC_SOFTWARE_STEP:
- case EXC_WATCHPOINT_LO:
- case EXC_WATCHPOINT:
- case EXC_BKPT_AARCH32:
- case EXC_VECTOR_CATCH_AARCH32:
- case EXC_BRK_AARCH64:
- abtInfo.VMABT_uiMethod = 0;
- abtInfo.VMABT_uiType = LW_VMM_ABORT_TYPE_BREAK; /* 断点异常 */
-
- #if LW_CFG_GDB_EN > 0
- if (API_DtraceBreakTrap(ulAbortAddr, LW_TRAP_BRKPT)
- == ERROR_NONE) { /* 进入调试接口断点处理 */
- return;
- }
- #endif /* LW_CFG_GDB_EN > 0 */
- break;
-
- default:
- break;
- }
-
- #if LW_CFG_CPU_EXC_HOOK_EN > 0
- if (bspCpuExcHook(ptcbCur,
- pregctx->REG_ulPC,
- ulAbortAddr,
- abtInfo.VMABT_uiType,
- abtInfo.VMABT_uiMethod)) {
- return;
- }
- #endif
-
- API_VmmAbortIsr(pregctx->REG_ulPC, ulAbortAddr, &abtInfo, ptcbCur);
- }
以上是archSyncExcHandle函数,分析此函数
- uiExcClass = (uiExcType >> 26) & 0x3f;
- uiExcISS = uiExcType & 0x1ffffff;
- ulAbortAddr = pregctx->REG_ulPC;
首先EC是从26位开始的所以当前,并且占用7位,所以当前uiExcClasss是单独将其取出来。当发生异常时arm寄存器已经被保存到了任务控制块tcb中这里获取PC就获取了地址。
错误的类型众多,我们只关心发生缺页中断时产生的错误
- case EXC_DATA_ABORT_LO:
- case EXC_DATA_ABORT:
- ulAbortAddr = arm64MmuAbtFaultAddr();
- abtInfo.VMABT_uiMethod = (uiExcISS & 0x40) ? LW_VMM_ABORT_METHOD_WRITE : LW_VMM_ABORT_METHOD_READ;
- abtInfo.VMABT_uiType = LW_VMM_ABORT_TYPE_MAP; /* 数据错误 */
- if (((uiExcISS & 0xf) == 0xf) && (abtInfo.VMABT_uiMethod == LW_VMM_ABORT_METHOD_WRITE)) {
- abtInfo.VMABT_uiType = LW_VMM_ABORT_TYPE_PERM; /* 权限错误 */
- }
- break;
根据ESR_EL1寄存器的定义,这里的宏定义分别是
也就是手册中的
根据手册中的说明此错误是真多mmu 错误和堆栈指针未对齐等 。具体类型需要根据ESR_EL1寄存中的ISS位进行判断,根据不同的指令错误,ISS位的含义也不相同,具体可以参考armv8手册。
在发生错误的时候访问异常,需要知道访问的地址
ulAbortAddr = arm64MmuAbtFaultAddr();
-
- ;/*********************************************************************************************************
- ; MMU 异常地址获取
- ;*********************************************************************************************************/
-
- FUNC_DEF(arm64MmuAbtFaultAddr)
- MRS X0 , FAR_EL1
- RET
- FUNC_END()
- FILE_END()
使用FAR_EL1 寄存器获取异常地址。
此时异常地址和返回地址有已经获得,最后调用
API_VmmAbortIsr(pregctx->REG_ulPC, ulAbortAddr, &abtInfo, ptcbCur);
函数对当前的同步异常进行具体处理。
次函数使用上是下边函数的包装。
API_VmmAbortIsrEx(ulRetAddr, ulAbortAddr, pabtInfo, ptcb, __vmmAbortShell);
以下是 API_VmmAbortIsrEx函数。
- /*********************************************************************************************************
- ** 函数名称: API_VmmAbortIsrEx
- ** 功能描述: 当 MMU 产生访问失效时, 调用此函数(类似于中断服务函数)
- ** 输 入 : ulRetAddr 异常返回地址
- ** ulAbortAddr 异常地址 (异常类型相关)
- ** pabtInfo 异常类型
- ** ptcb 出现异常的线程控制块 (不能为 NULL)
- ** pfuncHandler 异常处理函数
- ** 输 出 : NONE
- ** 全局变量:
- ** 调用模块:
- *********************************************************************************************************/
- LW_API
- VOID API_VmmAbortIsrEx (addr_t ulRetAddr,
- addr_t ulAbortAddr,
- PLW_VMM_ABORT pabtInfo,
- PLW_CLASS_TCB ptcb,
- VOIDFUNCPTR pfuncHandler)
- {
- PLW_VMM_ABORT_CTX pabtctx;
- PLW_STACK pstkFailShell; /* 启动 fail shell 的堆栈点 */
- BYTE *pucStkNow; /* 记录还原堆栈点 */
-
- __vmmAbortFatalDetected(ulRetAddr, ulAbortAddr, pabtInfo, ptcb); /* 致命错误探测 */
-
- #if LW_CFG_VMM_EN > 0
- __vmmAbortStkOfDetected(ulRetAddr, ulAbortAddr, pabtInfo, ptcb); /* 是否堆栈溢出 */
- #endif /* LW_CFG_VMM_EN > 0 */
-
- __KERNEL_ENTER(); /* 进入内核 */
- /* 产生异常 */
- pucStkNow = (BYTE *)archCtxStackEnd(&ptcb->TCB_archRegCtx); /* 记录还原堆栈点 */
- #if CPU_STK_GROWTH == 0
- pucStkNow += sizeof(LW_STACK); /* 向空栈方向移动一个堆栈空间 */
- pucStkNow = (BYTE *)ROUND_UP(pucStkNow, ARCH_STK_ALIGN_SIZE);
- pabtctx = (PLW_VMM_ABORT_CTX)pucStkNow; /* 记录 PAGE_FAIL_CTX 位置 */
- pucStkNow += __ABTCTX_SIZE_ALIGN; /* 让出 PAGE_FAIL_CTX 空间 */
- #else
- pucStkNow -= __ABTCTX_SIZE_ALIGN; /* 让出 PAGE_FAIL_CTX 空间 */
- pucStkNow = (BYTE *)ROUND_DOWN(pucStkNow, ARCH_STK_ALIGN_SIZE);
- pabtctx = (PLW_VMM_ABORT_CTX)pucStkNow; /* 记录 PAGE_FAIL_CTX 位置 */
- pucStkNow -= sizeof(LW_STACK); /* 向空栈方向移动一个堆栈空间 */
- #endif
-
- pabtctx->ABTCTX_ptcb = ptcb;
- pabtctx->ABTCTX_ulRetAddr = ulRetAddr; /* 异常返回地址 */
- pabtctx->ABTCTX_ulAbortAddr = ulAbortAddr; /* 异常地址 (异常类型相关) */
- pabtctx->ABTCTX_abtInfo = *pabtInfo; /* 异常类型 */
- pabtctx->ABTCTX_archRegCtx = ptcb->TCB_archRegCtx;
- pabtctx->ABTCTX_iLastErrno = (errno_t)ptcb->TCB_ulLastError;
- pabtctx->ABTCTX_iKernelSpace = __KERNEL_SPACE_GET2(ptcb);
-
- pstkFailShell = archTaskCtxCreate(&ptcb->TCB_archRegCtx,
- (PTHREAD_START_ROUTINE)pfuncHandler,
- (PVOID)pabtctx,
- (PLW_STACK)pucStkNow,
- 0); /* 建立访问异常陷阱外壳环境 */
-
- archTaskCtxSetFp(pstkFailShell,
- &ptcb->TCB_archRegCtx,
- &pabtctx->ABTCTX_archRegCtx); /* 保存 fp, 使 callstack 正常 */
-
- _StackCheckGuard(ptcb); /* 堆栈警戒检查 */
-
- __KERNEL_EXIT(); /* 退出内核 */
-
- #if LW_CFG_CPU_FPU_EN > 0
- if (__ABTCTX_ABORT_TYPE(pabtctx) == LW_VMM_ABORT_TYPE_FPE) {
- if (ptcb->TCB_ulOption & LW_OPTION_THREAD_USED_FP) { /* 如果为 FPU 异常 */
- __ARCH_FPU_SAVE(ptcb->TCB_pvStackFP); /* 需要保存当前 FPU CTX */
- }
- }
- #endif /* LW_CFG_CPU_FPU_EN > 0 */
-
- #if LW_CFG_CPU_DSP_EN > 0
- if (__ABTCTX_ABORT_TYPE(pabtctx) == LW_VMM_ABORT_TYPE_DSPE) {
- if (ptcb->TCB_ulOption & LW_OPTION_THREAD_USED_DSP) { /* 如果为 DSP 异常 */
- __ARCH_DSP_SAVE(ptcb->TCB_pvStackDSP); /* 需要保存当前 DSP CTX */
- }
- }
- #endif /* LW_CFG_CPU_DSP_EN > 0 */
- }
首先获取了当前的任务的堆栈指针
pucStkNow = (BYTE *)archCtxStackEnd(&ptcb->TCB_archRegCtx); /* 记录还原堆栈点 */
这里获取堆栈指针是要下边创建线程陷阱。
根据是低地址往高地址还是高地址往低地址,目前预留出异常返回结构体的空间
- #if CPU_STK_GROWTH == 0
- pucStkNow += sizeof(LW_STACK); /* 向空栈方向移动一个堆栈空间 */
- pucStkNow = (BYTE *)ROUND_UP(pucStkNow, ARCH_STK_ALIGN_SIZE);
- pabtctx = (PLW_VMM_ABORT_CTX)pucStkNow; /* 记录 PAGE_FAIL_CTX 位置 */
- pucStkNow += __ABTCTX_SIZE_ALIGN; /* 让出 PAGE_FAIL_CTX 空间 */
- #else
- pucStkNow -= __ABTCTX_SIZE_ALIGN; /* 让出 PAGE_FAIL_CTX 空间 */
- pucStkNow = (BYTE *)ROUND_DOWN(pucStkNow, ARCH_STK_ALIGN_SIZE);
- pabtctx = (PLW_VMM_ABORT_CTX)pucStkNow; /* 记录 PAGE_FAIL_CTX 位置 */
- pucStkNow -= sizeof(LW_STACK); /* 向空栈方向移动一个堆栈空间 */
- #endif
然后对异常返回空间的值进行赋值
-
- pabtctx->ABTCTX_ptcb = ptcb;
- pabtctx->ABTCTX_ulRetAddr = ulRetAddr; /* 异常返回地址 */
- pabtctx->ABTCTX_ulAbortAddr = ulAbortAddr; /* 异常地址 (异常类型相关) */
- pabtctx->ABTCTX_abtInfo = *pabtInfo; /* 异常类型 */
- pabtctx->ABTCTX_archRegCtx = ptcb->TCB_archRegCtx;
- pabtctx->ABTCTX_iLastErrno = (errno_t)ptcb->TCB_ulLastError;
- pabtctx->ABTCTX_iKernelSpace = __KERNEL_SPACE_GET2(ptcb);
然后创建任务
- /*********************************************************************************************************
- ** 函数名称: archTaskCtxCreate
- ** 功能描述: 创建任务上下文
- ** 输 入 : pregctx 寄存器上下文
- ** pfuncTask 任务入口
- ** pvArg 入口参数
- ** pstkTop 初始化堆栈起点
- ** ulOpt 任务创建选项
- ** 输 出 : 初始化堆栈结束点
- ** 全局变量:
- ** 调用模块:
- ** 注 意 : 堆栈从高地址向低地址增长.
- *********************************************************************************************************/
- PLW_STACK archTaskCtxCreate (ARCH_REG_CTX *pregctx,
- PTHREAD_START_ROUTINE pfuncTask,
- PVOID pvArg,
- PLW_STACK pstkTop,
- ULONG ulOpt)
- {
- ARCH_FP_CTX *pfpctx;
- ARCH_REG_T ulPstate;
- INT i;
-
- pstkTop = (PLW_STACK)ROUND_DOWN(pstkTop, ARCH_STK_ALIGN_SIZE); /* 堆栈指针向下 16 字节对齐 */
-
- pfpctx = (ARCH_FP_CTX *)((PCHAR)pstkTop - sizeof(ARCH_FP_CTX));
-
- pfpctx->FP_ulFp = (ARCH_REG_T)LW_NULL;
- pfpctx->FP_ulLr = (ARCH_REG_T)LW_NULL;
-
- ulPstate = arm64GetNZCV() | /* 获得当前 NZCV 寄存器 */
- arm64GetDAIF(); /* 获得当前 DAIF 寄存器 */
- ulPstate &= ~M_PSTATE_I; /* 使能 IRQ */
- pregctx->REG_ulPstate = ulPstate;
-
- /*
- * 初始化寄存器上下文
- */
- for (i = 0; i < ARCH_GREG_NR; i++) {
- pregctx->REG_ulReg[i] = i;
- }
-
- pregctx->REG_ulSmallCtx = 1; /* 小上下文 */
- pregctx->REG_ulReg[0] = (ARCH_REG_T)pvArg;
- pregctx->REG_ulLR = (ARCH_REG_T)pfuncTask;
- pregctx->REG_ulPC = (ARCH_REG_T)pfuncTask;
- pregctx->REG_ulSP = (ARCH_REG_T)pfpctx;
-
- return ((PLW_STACK)pfpctx);
- }
上面函数是在arm64 创建任务上下文,首先第一个参数将TCB控制块的上下文控制块,分配一个栈帧的空间,好执行完毕后返回,函授获取状态寄存器,给TCB中上下文控制块中的寄状态寄存器赋值,然后将参数赋值给Reg[0],需要执行的任务函数地址赋值给LR和PC。sp赋值单签的栈帧地址。
-
- archTaskCtxSetFp(pstkFailShell,
- &ptcb->TCB_archRegCtx,
- &pabtctx->ABTCTX_archRegCtx); /* 保存 fp, 使 callstack 正常 */
最后执行此函数就是将栈帧地址赋值给TCB上下文控制块中的栈帧变量。等待退出函数时tcb上下文控制块寄存器填写到arm寄存器中,然后开始执行__vmmAbortShell 任务。
- /*********************************************************************************************************
- ** 函数名称: __vmmAbortShell
- ** 功能描述: 当 MMU 产生访问失效时, 线程执行陷阱函数.
- ** 输 入 : pabtctx page fail 上下文
- ** 输 出 : NONE
- ** 全局变量:
- ** 调用模块:
- *********************************************************************************************************/
- static VOID __vmmAbortShell (PLW_VMM_ABORT_CTX pabtctx)
- {
- INTREG iregInterLevel;
- addr_t ulAbortAddr = pabtctx->ABTCTX_ulAbortAddr;
- ULONG ulFlag;
-
- REGISTER PLW_VMM_PAGE pvmpageVirtual;
- REGISTER PLW_VMM_PAGE pvmpagePhysical;
- REGISTER PLW_VMM_PAGE_PRIVATE pvmpagep;
-
- ULONG ulAllocPageNum;
- BOOL bSwapNeedLoad;
-
- addr_t ulVirtualPageAlign;
- ULONG ulError;
- INT iRet;
- PLW_CLASS_TCB ptcbCur; /* 当前任务控制块 */
-
- if (__KERNEL_ISENTER()) {
- __vmmAbortDump(pabtctx); /* 打印关键信息 */
- __vmmAbortKill(pabtctx);
- goto __abort_return;
- }
-
- LW_TCB_GET_CUR_SAFE(ptcbCur);
-
- __VMM_LOCK();
- _K_vmmStatus.VMMS_i64AbortCounter++;
-
- if ((__ABTCTX_ABORT_TYPE(pabtctx) != LW_VMM_ABORT_TYPE_MAP) &&
- (__ABTCTX_ABORT_TYPE(pabtctx) != LW_VMM_ABORT_TYPE_PERM)) {
- __VMM_UNLOCK();
- __vmmAbortAccess(pabtctx); /* 访问异常情况 */
- goto __abort_return; /* 不会运行到这里 */
- }
-
- pvmpageVirtual = __vmmAbortPageGet(ulAbortAddr); /* 获得对应虚拟内存控制块 */
- if (pvmpageVirtual) {
- pvmpagep = (PLW_VMM_PAGE_PRIVATE)pvmpageVirtual->PAGE_pvAreaCb;
- } else {
- __VMM_UNLOCK();
- __vmmAbortAccess(pabtctx); /* 访问异常 */
- goto __abort_return; /* 不会运行到这里 */
- }
-
- _K_vmmStatus.VMMS_i64PageFailCounter++; /* 缺页中断次数++ */
- ptcbCur->TCB_i64PageFailCounter++; /* 缺页中断次数++ */
-
- ulVirtualPageAlign = ulAbortAddr & LW_CFG_VMM_PAGE_MASK; /* 获得访问地址页边界 */
-
- ulError = __vmmLibGetFlag(ulVirtualPageAlign, &ulFlag); /* 获得异常地址的物理页面属性 */
- if (ulError == ERROR_NONE) { /* 存在物理页面正常 */
- if (__ABTCTX_ABORT_TYPE(pabtctx) == LW_VMM_ABORT_TYPE_MAP) { /* MAP 类型错误 */
- __VMM_UNLOCK();
- goto __abort_return; /* 页表已经正常, 可以访问 */
- }
- /* 写入异常 */
- if (__ABTCTX_ABORT_METHOD(pabtctx) == LW_VMM_ABORT_METHOD_WRITE) {
- if (__vmmAbortWriteProtect(pvmpageVirtual, /* 尝试 copy-on-write 处理 */
- ulVirtualPageAlign,
- ulError) == ERROR_NONE) { /* 进入写保护处理 */
- __VMM_UNLOCK();
- goto __abort_return;
- }
- }
-
- __VMM_UNLOCK();
- __vmmAbortAccess(pabtctx); /* 非法内存访问 */
- goto __abort_return; /* 不会运行到这里 */
-
- } else { /* 映射错误, 没有物理页面存在 */
- if (pvmpagep->PAGEP_iFlags & LW_VMM_SHARED_CHANGE) { /* 共享区间 */
- if (__vmmAbortShare(pvmpageVirtual,
- pvmpagep,
- ulVirtualPageAlign) == ERROR_NONE) { /* 尝试共享 */
- __VMM_UNLOCK();
- goto __abort_return;
- }
- }
-
- ulAllocPageNum = __PAGEFAIL_ALLOC_PAGE_NUM; /* 缺页中断分配的内存页面个数 */
-
- pvmpagePhysical = __vmmAbortNewPage(ulAllocPageNum); /* 分配物理页面 */
- if (pvmpagePhysical == LW_NULL) {
- __VMM_UNLOCK();
-
- __ABTCTX_ABORT_TYPE(pabtctx) = LW_VMM_ABORT_TYPE_NOINFO; /* 缺少物理页面 */
- printk(KERN_CRIT "kernel no more physical page.\n"); /* 系统无法分配物理页面 */
- __vmmAbortKill(pabtctx);
- goto __abort_return;
- }
-
- bSwapNeedLoad = __vmmPageSwapIsNeedLoad(__PAGEFAIL_CUR_PID,
- ulVirtualPageAlign); /* 检查是否需要 load swap 数据 */
- if (bSwapNeedLoad) {
- iRet = __vmmAbortSwapPage(pvmpagePhysical,
- ulVirtualPageAlign,
- ulAllocPageNum); /* 进行页面交换处理 */
-
- } else {
- iRet = __vmmAbortNoPage(pvmpagePhysical,
- pvmpagep,
- ulVirtualPageAlign,
- ulAllocPageNum); /* 进行页面填充处理 */
- }
-
- if (iRet != ERROR_NONE) {
- __vmmPhysicalPageFree(pvmpagePhysical);
- __VMM_UNLOCK();
- __vmmAbortKill(pabtctx);
- goto __abort_return;
- }
- }
-
- ulError = __vmmLibPageMap(pvmpagePhysical->PAGE_ulPageAddr, /* 与分配时相同的属性 */
- ulVirtualPageAlign,
- ulAllocPageNum,
- pvmpageVirtual->PAGE_ulFlags); /* 映射指定的虚拟地址 */
- if (ulError) {
- _K_vmmStatus.VMMS_i64MapErrCounter++;
- __vmmPhysicalPageFree(pvmpagePhysical);
- __VMM_UNLOCK();
-
- printk(KERN_CRIT "kernel physical page map error.\n"); /* 系统无法映射物理页面 */
- __vmmAbortKill(pabtctx);
- goto __abort_return;
- }
-
- pvmpagePhysical->PAGE_ulMapPageAddr = ulVirtualPageAlign;
- pvmpagePhysical->PAGE_ulFlags = pvmpageVirtual->PAGE_ulFlags;
-
- __pageLink(pvmpageVirtual, pvmpagePhysical); /* 建立连接关系 */
- __VMM_UNLOCK();
-
- __abort_return:
- __KERNEL_SPACE_SET(pabtctx->ABTCTX_iKernelSpace); /* 恢复成进入之前的状态 */
- errno = pabtctx->ABTCTX_iLastErrno; /* 恢复之前的 errno */
-
- iregInterLevel = KN_INT_DISABLE(); /* 关闭当前 CPU 中断 */
- KN_SMP_MB();
- archSigCtxLoad(&pabtctx->ABTCTX_archRegCtx); /* 从 page fail 上下文中返回 */
- KN_INT_ENABLE(iregInterLevel); /* 运行不到这里 */
- }
首先获取发生异常页面的属性
- ULONG __vmmLibGetFlag (addr_t ulVirtualAddr, ULONG *pulFlag)
- {
- PLW_MMU_CONTEXT pmmuctx = __vmmGetCurCtx();
- ULONG ulFlag;
-
- ulFlag = __VMM_MMU_FLAG_GET(pmmuctx, ulVirtualAddr);
- if (pulFlag) {
- *pulFlag = ulFlag;
- }
-
- if (ulFlag & LW_VMM_FLAG_VALID) {
- return (ERROR_NONE);
-
- } else {
- _ErrorHandle(ERROR_VMM_PAGE_INVAL);
- return (ERROR_VMM_PAGE_INVAL);
- }
- }
此函数会查证映射是否有效,其实是调用的mmu函数的的属性get函数,在arm64 中对应
- static ULONG arm64MmuFlagGet (PLW_MMU_CONTEXT pmmuctx, addr_t ulAddr)
- {
- LW_PGD_TRANSENTRY *p_pgdentry = arm64MmuPgdOffset(pmmuctx, ulAddr);/* 获取一级描述符 */
- INT iDescType;
- ULONG ulFlag = 0;
-
- UINT8 ucGuard; /* 严格的权限检查 */
- UINT8 ucXN; /* 可执行权限标志 */
- UINT8 ucPXN; /* 特权可执行权限标志 */
- UINT8 ucCon; /* Contiguous 标志 */
- UINT8 ucnG; /* nG 标志 */
- UINT8 ucAF; /* 是否拥有访问权限标志 */
- UINT8 ucSH; /* 共享权限标志 */
- UINT8 ucAP; /* 是否可写权限标志 */
- UINT8 ucNS; /* Non-Secure 标志 */
- UINT8 ucAIn;
-
- iDescType = (*p_pgdentry) & 0x03; /* 获得一级页表类型 */
- if (iDescType == ARM64_PGD_TYPE_BLOCK) { /* 基于段的映射 */
- return (LW_VMM_FLAG_UNVALID);
-
- } else if (iDescType == ARM64_PGD_TYPE_TABLE) { /* 基于四级页表映射 */
- LW_PMD_TRANSENTRY *p_pmdentry = arm64MmuPmdOffset((LW_PMD_TRANSENTRY *)p_pgdentry,
- ulAddr); /* 获取二级描述符 */
- if (arm64MmuPmdIsOk(*p_pmdentry)) {
- LW_PTS_TRANSENTRY *p_ptsentry = arm64MmuPtsOffset((LW_PTS_TRANSENTRY *)p_pmdentry,
- ulAddr);
- /* 获取三级描述符 */
- if (arm64MmuPtsIsOk(*p_ptsentry)) {
- LW_PTE_TRANSENTRY *p_pteentry = arm64MmuPteOffset((LW_PTE_TRANSENTRY *)p_ptsentry,
- ulAddr);
- /* 获取四级描述符 */
- if (arm64MmuPteIsOk(*p_pteentry)) {
- UINT64 u64Descriptor = (UINT64)(*p_pteentry);
-
- ucGuard = (UINT8)((u64Descriptor & ARM64_PTE_GUARD_MASK) >> ARM64_PTE_GUARD_SHIFT);
- ucXN = (UINT8)((u64Descriptor & ARM64_PTE_UXN_MASK) >> ARM64_PTE_UXN_SHIFT);
- ucPXN = (UINT8)((u64Descriptor & ARM64_PTE_PXN_MASK) >> ARM64_PTE_PXN_SHIFT);
- ucCon = (UINT8)((u64Descriptor & ARM64_PTE_CONT_MASK) >> ARM64_PTE_CONT_SHIFT);
- ucnG = (UINT8)((u64Descriptor & ARM64_PTE_NG_MASK) >> ARM64_PTE_NG_SHIFT);
- ucAF = (UINT8)((u64Descriptor & ARM64_PTE_AF_MASK) >> ARM64_PTE_AF_SHIFT);
- ucSH = (UINT8)((u64Descriptor & ARM64_PTE_SH_MASK) >> ARM64_PTE_SH_SHIFT);
- ucAP = (UINT8)((u64Descriptor & ARM64_PTE_AP_MASK) >> ARM64_PTE_AP_SHIFT);
- ucNS = (UINT8)((u64Descriptor & ARM64_PTE_NS_MASK) >> ARM64_PTE_NS_SHIFT);
- ucAIn = (UINT8)((u64Descriptor & ARM64_PTE_AIN_MASK) >> ARM64_PTE_AIN_SHIFT);
-
- arm64MmuAttr2Flags(ucGuard, ucXN, ucPXN, ucCon, ucnG,
- ucAF, ucSH, ucAP, ucNS, ucAIn, &ulFlag);
-
- return (ulFlag);
- }
- }
- }
- }
-
- return (LW_VMM_FLAG_UNVALID);
- }
可以看出,当pmd或者pts,pts中不存在此虚拟地址时返回无映射,此时在__vmmAbortShell函数中走else分支
首选是检查是否有共享页面。 共享页面是mmap 函数中用到。这里先不讨论共享页面。
不需要共享页面时,首先分配物理页面,然后将物理页面和虚拟页面建立映射。
在最后页面映射完成后,需要重新返回发生缺页中断的线程调用加载函数
在之前创建陷阱时已经将进程的上下文信息保存在pabtctx中,所以此时将上下文恢复到寄存器中,继续原来程序执行。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。