Received: by 2002:a89:48b:0:b0:1f5:f2ab:c469 with SMTP id a11csp166084lqd; Tue, 23 Apr 2024 20:05:53 -0700 (PDT) X-Forwarded-Encrypted: i=3; AJvYcCWbbT+xr1cm/1LsWiOHxSLukcU4EtK2Ie5v4ig0QU5owe08qeByUug8NrOcBGawgb4vE0dOTkBmH97Mo5OTqFAAV3y+IUD7uHQnIdvFyg== X-Google-Smtp-Source: AGHT+IGWXLLnyNhMlYSG0AfB+rezXb0mmX/l5d8FGq8q5Muh5YY+h/FnlECANOPICJbvoqIHKkUj X-Received: by 2002:a17:90a:a58b:b0:2ad:8f75:4dcb with SMTP id b11-20020a17090aa58b00b002ad8f754dcbmr972393pjq.44.1713927953049; Tue, 23 Apr 2024 20:05:53 -0700 (PDT) ARC-Seal: i=2; a=rsa-sha256; t=1713927953; cv=pass; d=google.com; s=arc-20160816; b=k7DhcOQm4Xz2G9eRykYmA3zt84xhApgaFwmZCVqIkYVFJloHElpY0Uysgrml/uu8Gx 3aN3gZ3W3TD/AfdnMBzcutyjs16L8aJ6ylm3gfS/V1M31SzTcr4ugaoNWuPJPGfcMxtk bE5sDDBp2ZfrRTs8uHzzZUhktxHZX6ieukiXOnvvtcTlQoYj/KdGR9Dckt5UefyaDLhR sEK9VL1KFbbFk+dlc7U/ADUgEwmSdqZc8IunUxzLZHXVO4ZHCtCCTs4ufTSG2C445TbF FkwNl5CShP5buAYLaxKlLlAwqj/hwvQ+ZNCe02OxJlyNoVBec3pqBgR3DcNSzWkh2kOo k/4w== ARC-Message-Signature: i=2; a=rsa-sha256; c=relaxed/relaxed; d=google.com; s=arc-20160816; h=content-transfer-encoding:in-reply-to:from:content-language :references:cc:to:subject:user-agent:mime-version:list-unsubscribe :list-subscribe:list-id:precedence:date:message-id:dkim-signature; bh=nJK6rlBTwrl5+F7GmNYjslMW26wt9PKz5lFbq7Hde/w=; fh=RQOnsO/GVwsV+I3g/uUqG0zvY+P4zwAQ/KRaT5A3/NM=; b=AzwE6Lv1IN9aKskzDMBsArQngv/NbpOjcAb8XcR0sBYOxlal/RHkVH1cettJptPz5I KsPmKs29CVMkRXyCRpUMN4eu3x8ItBjv2qWzvESaE/0vnpT+aqRoGASUIttRrXJB4PVL IE0Amqvt8xCN5jLB59YNycZ6PaUF1g073kDtP23l52wMVC9k9sN9hb78L3NB9IM1+tQi 5zcrE6egoHJ1sNWj+0GQMOGc40E1GjXB42I21DDVm9bgxqTZ0BQ8dc1wULvTwjeMSMpO NGQJhQH9eCz34a/MaUQmwSAU0LfGrvRwmir9H3KFcle7RqmgHiFc9F/kYNGC8hwEq/jR PSvg==; dara=google.com ARC-Authentication-Results: i=2; mx.google.com; dkim=pass header.i=@gmail.com header.s=20230601 header.b=kc1k085e; arc=pass (i=1 spf=pass spfdomain=gmail.com dkim=pass dkdomain=gmail.com dmarc=pass fromdomain=gmail.com); spf=pass (google.com: domain of linux-kernel+bounces-156196-linux.lists.archive=gmail.com@vger.kernel.org designates 2604:1380:45e3:2400::1 as permitted sender) smtp.mailfrom="linux-kernel+bounces-156196-linux.lists.archive=gmail.com@vger.kernel.org"; dmarc=pass (p=NONE sp=QUARANTINE dis=NONE) header.from=gmail.com Return-Path: Received: from sv.mirrors.kernel.org (sv.mirrors.kernel.org. [2604:1380:45e3:2400::1]) by mx.google.com with ESMTPS id pg16-20020a17090b1e1000b002acbbcc335bsi7771531pjb.63.2024.04.23.20.05.52 for (version=TLS1_3 cipher=TLS_AES_256_GCM_SHA384 bits=256/256); Tue, 23 Apr 2024 20:05:53 -0700 (PDT) Received-SPF: pass (google.com: domain of linux-kernel+bounces-156196-linux.lists.archive=gmail.com@vger.kernel.org designates 2604:1380:45e3:2400::1 as permitted sender) client-ip=2604:1380:45e3:2400::1; Authentication-Results: mx.google.com; dkim=pass header.i=@gmail.com header.s=20230601 header.b=kc1k085e; arc=pass (i=1 spf=pass spfdomain=gmail.com dkim=pass dkdomain=gmail.com dmarc=pass fromdomain=gmail.com); spf=pass (google.com: domain of linux-kernel+bounces-156196-linux.lists.archive=gmail.com@vger.kernel.org designates 2604:1380:45e3:2400::1 as permitted sender) smtp.mailfrom="linux-kernel+bounces-156196-linux.lists.archive=gmail.com@vger.kernel.org"; dmarc=pass (p=NONE sp=QUARANTINE dis=NONE) header.from=gmail.com Received: from smtp.subspace.kernel.org (wormhole.subspace.kernel.org [52.25.139.140]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (No client certificate requested) by sv.mirrors.kernel.org (Postfix) with ESMTPS id 49B53285871 for ; Wed, 24 Apr 2024 03:05:46 +0000 (UTC) Received: from localhost.localdomain (localhost.localdomain [127.0.0.1]) by smtp.subspace.kernel.org (Postfix) with ESMTP id 70BF31442EF; Wed, 24 Apr 2024 03:04:48 +0000 (UTC) Authentication-Results: smtp.subspace.kernel.org; dkim=pass (2048-bit key) header.d=gmail.com header.i=@gmail.com header.b="kc1k085e" Received: from mail-pf1-f176.google.com (mail-pf1-f176.google.com [209.85.210.176]) (using TLSv1.2 with cipher ECDHE-RSA-AES128-GCM-SHA256 (128/128 bits)) (No client certificate requested) by smtp.subspace.kernel.org (Postfix) with ESMTPS id 08AF013A3E9; Wed, 24 Apr 2024 03:04:44 +0000 (UTC) Authentication-Results: smtp.subspace.kernel.org; arc=none smtp.client-ip=209.85.210.176 ARC-Seal:i=1; a=rsa-sha256; d=subspace.kernel.org; s=arc-20240116; t=1713927886; cv=none; b=ODpwuv1fuiy3e2qrZo6+B5vSgPFDf1I4OLjUhRpB1GOFk92PMq7LwtAraX0kw989PwEuTxeZEKrGNqIyfW2n+rJ4Ifga6D8OEmNcE28ZJrT8FTzvaUa1KlwRyDrhvdu/fVxGKegBP7069y20lyk3FR7Ui5cHe3yQhN9Szsc9lr8= ARC-Message-Signature:i=1; a=rsa-sha256; d=subspace.kernel.org; s=arc-20240116; t=1713927886; c=relaxed/simple; bh=DLSnqQWFNhsmNhmwIVAHYm2cxdz6iSLfLbXnpiWK8+g=; h=Message-ID:Date:MIME-Version:Subject:To:Cc:References:From: In-Reply-To:Content-Type; b=B/hcCFqlrAViM1Lm4G8Jpi/XmSqvdjhFcdsnDV+syCTojLw91fThkhM0p2HTl3d2EvSWtsvGyycZfXeQSH+RIIALiydbG5CLIx2WEgovS67U7oqfl/hr8m0SyOiQu58s/X/n0Dx/hbIq0G/fg75B9XyjFItLn+2PvfuIdV7Be/0= ARC-Authentication-Results:i=1; smtp.subspace.kernel.org; dmarc=pass (p=none dis=none) header.from=gmail.com; spf=pass smtp.mailfrom=gmail.com; dkim=pass (2048-bit key) header.d=gmail.com header.i=@gmail.com header.b=kc1k085e; arc=none smtp.client-ip=209.85.210.176 Authentication-Results: smtp.subspace.kernel.org; dmarc=pass (p=none dis=none) header.from=gmail.com Authentication-Results: smtp.subspace.kernel.org; spf=pass smtp.mailfrom=gmail.com Received: by mail-pf1-f176.google.com with SMTP id d2e1a72fcca58-6e46dcd8feaso3042611b3a.2; Tue, 23 Apr 2024 20:04:44 -0700 (PDT) DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20230601; t=1713927884; x=1714532684; darn=vger.kernel.org; h=content-transfer-encoding:in-reply-to:from:content-language :references:cc:to:subject:user-agent:mime-version:date:message-id :from:to:cc:subject:date:message-id:reply-to; bh=nJK6rlBTwrl5+F7GmNYjslMW26wt9PKz5lFbq7Hde/w=; b=kc1k085evHmNYHOiNAmbr4CEBjPbOMMHbDJslKR3IFpDNyQX7Q201lWSC4H8p7yXij xqj07/vj0W7FLvqFfCRgJBtWvavzhrJaFOzb3FGQUrsZM5/2t2dobJ6vd2V26F/iGIdC t7nqhjNdfENcDOWgIvKccV5CGC6A3NNZaBwQVuyXFHCHinOiJyhkyI1ed6Xzpy606I2W vAzCdJ0mhsmU2gZj7PZCDuVryMP0gH9PoOx85oa6NvZv19zHWZ5Q/jcZ2yZOd23V7n6v +oPyH6XECPtMYm8jOZdvIG1yoIRwGz2qvkhxDrYN2EPLNdmqPmJEpP+xePFZIjrQlxHU btAQ== X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=1e100.net; s=20230601; t=1713927884; x=1714532684; h=content-transfer-encoding:in-reply-to:from:content-language :references:cc:to:subject:user-agent:mime-version:date:message-id :x-gm-message-state:from:to:cc:subject:date:message-id:reply-to; bh=nJK6rlBTwrl5+F7GmNYjslMW26wt9PKz5lFbq7Hde/w=; b=FbF99Jj6bihpVOhoTVVQp9FIxsFcI2Hz8VX6ur7n0OnMsvxptLCXA10aqI3ebH+8Xi BREZUP/AbXvyJs7L2GWal/tAeHyUB1NEtdzVRJrguJtKOjlwg8QFQskuPDGVChW2Wo0w tVTvekIMpTwBR89f1ib4y9CVr9BDWuGD63LnpJxhUpYbSUaBcerRbruCA6yFhShqf96v WYCNEb4FFDDgElxlR8sUfR4o9BmAXozAebryyAM/Y4kjk8xJSUudAXd624FfgdrpjZOl NnKfQ7NFkRKJW/jptwOohfRnu3NaXG4VT0K3SJ2CCpWYccx45woEdRISBxqiEdCb5erq Lo/A== X-Forwarded-Encrypted: i=1; AJvYcCVTbKQP2Vztvhg6t+LBX0kMbiPB0S1xELcKqmK+OaDXKqMm9tfDRbuB/hrRKhNdwTLVeko3sOwl6XtAI8V6hvLVU7mPlosX+KpuN0YzgrVLBJRzGWmcyiOoDNiFw7pK4AP0vPRdu3Y6 X-Gm-Message-State: AOJu0YyoH2OKTl+aP0s742K4gY6djPWMsn09oZvEFdMTmulBmLN7Ci96 7sk7h1Gzihla3rYB3htZggdKFhf4+jYg2UylOfsgFBIkRejEvG2T X-Received: by 2002:a05:6a00:2294:b0:6ea:d004:33c9 with SMTP id f20-20020a056a00229400b006ead00433c9mr1725820pfe.30.1713927884203; Tue, 23 Apr 2024 20:04:44 -0700 (PDT) Received: from [192.168.255.10] ([43.132.141.20]) by smtp.gmail.com with ESMTPSA id fe17-20020a056a002f1100b006ed7684304dsm10396753pfb.61.2024.04.23.20.04.41 (version=TLS1_3 cipher=TLS_AES_128_GCM_SHA256 bits=128/128); Tue, 23 Apr 2024 20:04:43 -0700 (PDT) Message-ID: <9fda900c-4b77-44b1-8185-47754bcda508@gmail.com> Date: Wed, 24 Apr 2024 11:04:39 +0800 Precedence: bulk X-Mailing-List: linux-kernel@vger.kernel.org List-Id: List-Subscribe: List-Unsubscribe: MIME-Version: 1.0 User-Agent: Mozilla Thunderbird Subject: Re: [PATCH] docs/zh_CN: Add dev-tools/kcov Chinese translation To: Haoyang Liu , Alex Shi , Yanteng Si , Jonathan Corbet , Nathan Chancellor , Nick Desaulniers , Bill Wendling , Justin Stitt Cc: hust-os-kernel-patches@googlegroups.com, linux-doc@vger.kernel.org, linux-kernel@vger.kernel.org, llvm@lists.linux.dev References: <20240423142357.3906-1-tttturtleruss@hust.edu.cn> Content-Language: en-US From: Alex Shi In-Reply-To: <20240423142357.3906-1-tttturtleruss@hust.edu.cn> Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit On 4/23/24 10:23 PM, Haoyang Liu wrote: > Translate dev-tools/kcov into Chinese and add it in > dev-tools/zh_CN/index.rst. > > Signed-off-by: Haoyang Liu > Reviewed-by: Yanteng Si > --- > .../translations/zh_CN/dev-tools/index.rst | 2 +- > .../translations/zh_CN/dev-tools/kcov.rst | 359 ++++++++++++++++++ > 2 files changed, 360 insertions(+), 1 deletion(-) > create mode 100644 Documentation/translations/zh_CN/dev-tools/kcov.rst > > diff --git a/Documentation/translations/zh_CN/dev-tools/index.rst b/Documentation/translations/zh_CN/dev-tools/index.rst > index 51e5b3e724c1..fa900f5beb68 100644 > --- a/Documentation/translations/zh_CN/dev-tools/index.rst > +++ b/Documentation/translations/zh_CN/dev-tools/index.rst > @@ -22,6 +22,7 @@ Documentation/translations/zh_CN/dev-tools/testing-overview.rst > sparse > gcov > kasan > + kcov > ubsan > kmemleak > gdb-kernel-debugging > @@ -29,7 +30,6 @@ Documentation/translations/zh_CN/dev-tools/testing-overview.rst > Todolist: > > - coccinelle > - - kcov > - kcsan > - kfence > - kgdb > diff --git a/Documentation/translations/zh_CN/dev-tools/kcov.rst b/Documentation/translations/zh_CN/dev-tools/kcov.rst > new file mode 100644 > index 000000000000..629154df7121 > --- /dev/null > +++ b/Documentation/translations/zh_CN/dev-tools/kcov.rst > @@ -0,0 +1,359 @@ > +.. SPDX-License-Identifier: GPL-2.0 > + > +.. include:: ../disclaimer-zh_CN.rst > + > +:Original: Documentation/dev-tools/kcov.rst > +:Translator: 刘浩阳 Haoyang Liu > + > +KCOV: 用于模糊测试的代码覆盖率 > +============================== > + > +KCOV 以一种适用于覆盖率引导的模糊测试的形式收集和暴露内核代码覆盖率信息。 > +一个正在运行的内核的覆盖率数据可以通过 ``kcov`` 调试文件导出。覆盖率的收集是基 > +于任务启用的,因此 KCOV 可以精确捕获单个系统调用的覆盖率。 > + > +要注意的是 KCOV 不是为了收集尽可能多的覆盖率数据。而是为了收集相对稳定的覆盖率 > +,这是系统调用输入的函数。为了完成这个目标,它不收集软硬中断的覆盖率(除非移除 > +覆盖率收集被启用,见下文)以及内核中固有的不确定部分的覆盖率(如调度器,锁定) > + > +除了收集代码覆盖率,KCOV 还收集操作数比较的覆盖率。见 "操作数比较收集" 一节 > +查看详细信息。 > + > +除了从系统调用处理器收集覆盖率数据,KCOV 还从后台内核或软中断任务中执行的内核 > +被标注的部分收集覆盖率。见 "远程覆盖率收集" 一节查看详细信息。 > + > +先决条件 > +-------- > + > +KCOV 依赖编译器插桩,要求 GCC 6.1.0 及更高版本或者内核支持的任意版本的 Clang。 > + > +收集操作数比较的覆盖率需要 GCC 8+ 或者 Clang。 > + > +为了启用 KCOV,需要使用如下参数配置内核:: > + > + CONFIG_KCOV=y > + > +为了启用操作数比较覆盖率的收集,使用如下参数:: “比较操作数” 看起来更好一些, 而不是"操作数比较" > + > + CONFIG_KCOV_ENABLE_COMPARISONS=y > + > +覆盖率数据只会在调试文件系统被挂载后才可以获取:: > + > + mount -t debugfs none /sys/kernel/debug > + > +覆盖率收集 > +---------- > + > +下面的程序演示了如何使用 KCOV 在一个测试程序中收集单个系统调用的覆盖率: > + > +.. code-block:: c > + > + #include > + #include > + #include > + #include > + #include > + #include > + #include > + #include > + #include > + #include > + #include > + > + #define KCOV_INIT_TRACE _IOR('c', 1, unsigned long) > + #define KCOV_ENABLE _IO('c', 100) > + #define KCOV_DISABLE _IO('c', 101) > + #define COVER_SIZE (64<<10) > + > + #define KCOV_TRACE_PC 0 > + #define KCOV_TRACE_CMP 1 > + > + int main(int argc, char **argv) > + { > + int fd; > + unsigned long *cover, n, i; > + > + /* 单个文件描述符允许 > + * 在单线程上收集覆盖率。 > + */ > + fd = open("/sys/kernel/debug/kcov", O_RDWR); > + if (fd == -1) > + perror("open"), exit(1); > + /* 设置跟踪模式和跟踪大小。 */ > + if (ioctl(fd, KCOV_INIT_TRACE, COVER_SIZE)) > + perror("ioctl"), exit(1); > + /* 映射内核空间和用户空间共享的缓冲区。 */ > + cover = (unsigned long*)mmap(NULL, COVER_SIZE * sizeof(unsigned long), > + PROT_READ | PROT_WRITE, MAP_SHARED, fd, 0); > + if ((void*)cover == MAP_FAILED) > + perror("mmap"), exit(1); > + /* 在当前线程中启用覆盖率收集。 */ > + if (ioctl(fd, KCOV_ENABLE, KCOV_TRACE_PC)) > + perror("ioctl"), exit(1); > + /* 在调用 ioctl() 之后重置覆盖率。 */ > + __atomic_store_n(&cover[0], 0, __ATOMIC_RELAXED); > + /* 调用目标系统调用。 */ > + read(-1, NULL, 0); > + /* 读取收集到的 PC 的数目。 */ > + n = __atomic_load_n(&cover[0], __ATOMIC_RELAXED); > + for (i = 0; i < n; i++) > + printf("0x%lx\n", cover[i + 1]); > + /* 在当前线程上禁用覆盖率收集。在这之后 > + * 可以在其他线程上收集覆盖率 > + */ > + if (ioctl(fd, KCOV_DISABLE, 0)) > + perror("ioctl"), exit(1); > + /* 释放资源 */ > + if (munmap(cover, COVER_SIZE * sizeof(unsigned long))) > + perror("munmap"), exit(1); > + if (close(fd)) > + perror("close"), exit(1); > + return 0; > + } > + > +在使用 ``addr2line`` 传输后,程序输出应该如下所示:: > + > + SyS_read > + fs/read_write.c:562 > + __fdget_pos > + fs/file.c:774 > + __fget_light > + fs/file.c:746 > + __fget_light > + fs/file.c:750 > + __fget_light > + fs/file.c:760 > + __fdget_pos > + fs/file.c:784 > + SyS_read > + fs/read_write.c:562 > + > +如果一个程序需要从多个线程收集覆盖率(独立地)。那么每个线程都需要单独打开 > +``/sys/kernel/debug/kcov``。 > + > +接口的细粒度允许高效的创建测试进程。即,一个父进程打开了 > +``/sys/kernel/debug/kcov``,启用了追踪模式,映射了覆盖率缓冲区,然后在一个循 > +环中创建了子进程。这个子进程只需要启用覆盖率收集即可(当一个线程退出时将自动禁 > +用覆盖率收集)。 > + > +操作数比较收集 ditto others LGTM Reviewed-by: Alex Shi > +-------------- > + > +操作数比较收集和覆盖率收集类似: > + > +.. code-block:: c > + > + /* 包含和上文一样的头文件和宏定义。 */ > + > + /* 每次记录的 64 位字的数量。 */ > + #define KCOV_WORDS_PER_CMP 4 > + > + /* > + * 收集的比较种类的格式。 > + * > + * 0 比特表示是否是一个编译时常量。 > + * 1 & 2 比特包含参数大小的 log2 值,最大 8 字节。 > + */ > + > + #define KCOV_CMP_CONST (1 << 0) > + #define KCOV_CMP_SIZE(n) ((n) << 1) > + #define KCOV_CMP_MASK KCOV_CMP_SIZE(3) > + > + int main(int argc, char **argv) > + { > + int fd; > + uint64_t *cover, type, arg1, arg2, is_const, size; > + unsigned long n, i; > + > + fd = open("/sys/kernel/debug/kcov", O_RDWR); > + if (fd == -1) > + perror("open"), exit(1); > + if (ioctl(fd, KCOV_INIT_TRACE, COVER_SIZE)) > + perror("ioctl"), exit(1); > + /* > + * 注意缓冲区指针的类型是 uint64_t*,因为所有的 > + * 比较操作数都被提升为 uint64_t 类型。 > + */ > + cover = (uint64_t *)mmap(NULL, COVER_SIZE * sizeof(unsigned long), > + PROT_READ | PROT_WRITE, MAP_SHARED, fd, 0); > + if ((void*)cover == MAP_FAILED) > + perror("mmap"), exit(1); > + /* 注意这里是 KCOV_TRACE_CMP 而不是 KCOV_TRACE_PC。 */ > + if (ioctl(fd, KCOV_ENABLE, KCOV_TRACE_CMP)) > + perror("ioctl"), exit(1); > + __atomic_store_n(&cover[0], 0, __ATOMIC_RELAXED); > + read(-1, NULL, 0); > + /* 读取收集到的比较操作数的数量。 */ > + n = __atomic_load_n(&cover[0], __ATOMIC_RELAXED); > + for (i = 0; i < n; i++) { > + uint64_t ip; > + > + type = cover[i * KCOV_WORDS_PER_CMP + 1]; > + /* arg1 和 arg2 - 比较的两个操作数。 */ > + arg1 = cover[i * KCOV_WORDS_PER_CMP + 2]; > + arg2 = cover[i * KCOV_WORDS_PER_CMP + 3]; > + /* ip - 调用者的地址。 */ > + ip = cover[i * KCOV_WORDS_PER_CMP + 4]; > + /* 操作数的大小。 */ > + size = 1 << ((type & KCOV_CMP_MASK) >> 1); > + /* is_const - 当操作数是一个编译时常量时为真。*/ > + is_const = type & KCOV_CMP_CONST; > + printf("ip: 0x%lx type: 0x%lx, arg1: 0x%lx, arg2: 0x%lx, " > + "size: %lu, %s\n", > + ip, type, arg1, arg2, size, > + is_const ? "const" : "non-const"); > + } > + if (ioctl(fd, KCOV_DISABLE, 0)) > + perror("ioctl"), exit(1); > + /* 释放资源。 */ > + if (munmap(cover, COVER_SIZE * sizeof(unsigned long))) > + perror("munmap"), exit(1); > + if (close(fd)) > + perror("close"), exit(1); > + return 0; > + } > + > +注意 KCOV 的模式(代码覆盖率收集或操作数比较收集)是互斥的。 > + > +远程覆盖率收集 > +-------------- > + > +除了从用户空间进程发布的系统调用句柄收集覆盖率数据以外,KCOV 也可以从部分在其 > +他上下文中执行的内核中收集覆盖率 - 称为“远程”覆盖率。 > + > +使用 KCOV 收集远程覆盖率要求: > + > +1. 修改内核源码并使用 ``kcov_remote_start`` 和 ``kcov_remote_stop`` 来标注要收集 > + 覆盖率的代码片段。 > + > +2. 在用户空间的收集覆盖率的进程应使用 ``KCOV_REMOTE_ENABLE`` 而不是 ``KCOV_ENABLE``。 > + > +``kcov_remote_start`` 和 ``kcov_remote_stop`` 的标注以及 ``KCOV_REMOTE_ENABLE`` > +ioctl 都接受可以识别特定覆盖率收集片段的句柄。句柄的使用方式取决于匹配代码片段执 > +行的上下文。 > + > +KCOV 支持在如下上下文中收集远程覆盖率: > + > +1. 全局内核后台任务。这些任务是内核启动时创建的数量有限的实例(如,每一个 > + USB HCD 产生一个 USB ``hub_event`` 工作器)。 > + > +2. 局部内核后台任务。这些任务通常是由于用户空间进程与某些内核接口进行交互时产 > + 生的,并且通常在进程退出时会被停止(如,vhost 工作器)。 > + > +3. 软中断。 > + > +对于 #1 和 #3,必须选择一个独特的全局句柄并将其传递给对应的 > +``kcov_remote_start`` 调用。一个用户空间进程必须将该句柄存储在 > +``kcov_remote_arg`` 结构体的 ``handle`` 数组字段中并将其传递给 > +``KCOV_REMOTE_ENABLE``。这会将使用的 KCOV 设备附加到由此句柄引用的代码片段。多个全局 > +句柄标识的不同代码片段可以一次性传递。 > + > +对于 #2,用户空间进程必须通过 ``kcov_remote_arg`` 结构体的 ``common_handle`` 字段 > +传递一个非零句柄。这个通用句柄将会被保存在当前 ``task_struct`` 结构体的 > +``kcov_handle`` 字段中并且需要通过自定义内核代码的修改来传递给新创建的本地任务 > +。这些任务需要在 ``kcov_remote_start`` 和 ``kcov_remote_stop`` 标注中依次使用传递过来的 > +句柄。 > + > +KCOV 对全局句柄和通用句柄均遵循一个预定义的格式。每一个句柄都是一个 ``u64`` 整形 > +。当前,只有最高位和低四位字节被使用。第 4-7 字节是保留位并且值必须为 0。 > + > +对于全局句柄,最高位的字节表示该句柄属于的子系统的标识。比如,KCOV 使用 ``1`` > +表示 USB 子系统类型。全局句柄的低 4 字节表示子系统中任务实例的标识。比如,每一 > +个 ``hub_event`` 工作器使用 USB 总线号作为任务实例的标识。 > + > +对于通用句柄,使用一个保留值 ``0`` 作为子系统标识,因为这些句柄不属于一个特定 > +的子系统。通用句柄的低 4 字节用于识别有用户进程生成的所有本地句柄的集合实例, > +该进程将通用句柄传递给 ``KCOV_REMOTE_ENABLE``。 > + > +实际上,如果只从系统中的单个用户空间进程收集覆盖率,那么可以使用任意值作为通用 > +句柄的实例标识。然而,如果通用句柄被多个用户空间进程使用,每个进程必须使用唯一 > +的实例标识。一个选择是使用进程标识作为通用句柄实例的标识。 > + > +下面的程序演示了如何使用 KCOV 从一个由进程产生的本地任务和处理 USB 总线的全局 > +任务 #1 收集覆盖率: > + > +.. code-block:: c > + > + /* 包含和上文一样的头文件和宏定义。 */ > + > + struct kcov_remote_arg { > + __u32 trace_mode; > + __u32 area_size; > + __u32 num_handles; > + __aligned_u64 common_handle; > + __aligned_u64 handles[0]; > + }; > + > + #define KCOV_INIT_TRACE _IOR('c', 1, unsigned long) > + #define KCOV_DISABLE _IO('c', 101) > + #define KCOV_REMOTE_ENABLE _IOW('c', 102, struct kcov_remote_arg) > + > + #define COVER_SIZE (64 << 10) > + > + #define KCOV_TRACE_PC 0 > + > + #define KCOV_SUBSYSTEM_COMMON (0x00ull << 56) > + #define KCOV_SUBSYSTEM_USB (0x01ull << 56) > + > + #define KCOV_SUBSYSTEM_MASK (0xffull << 56) > + #define KCOV_INSTANCE_MASK (0xffffffffull) > + > + static inline __u64 kcov_remote_handle(__u64 subsys, __u64 inst) > + { > + if (subsys & ~KCOV_SUBSYSTEM_MASK || inst & ~KCOV_INSTANCE_MASK) > + return 0; > + return subsys | inst; > + } > + > + #define KCOV_COMMON_ID 0x42 > + #define KCOV_USB_BUS_NUM 1 > + > + int main(int argc, char **argv) > + { > + int fd; > + unsigned long *cover, n, i; > + struct kcov_remote_arg *arg; > + > + fd = open("/sys/kernel/debug/kcov", O_RDWR); > + if (fd == -1) > + perror("open"), exit(1); > + if (ioctl(fd, KCOV_INIT_TRACE, COVER_SIZE)) > + perror("ioctl"), exit(1); > + cover = (unsigned long*)mmap(NULL, COVER_SIZE * sizeof(unsigned long), > + PROT_READ | PROT_WRITE, MAP_SHARED, fd, 0); > + if ((void*)cover == MAP_FAILED) > + perror("mmap"), exit(1); > + > + /* 通过通用句柄和 USB 总线 #1 启用代码覆盖率收集。 */ > + arg = calloc(1, sizeof(*arg) + sizeof(uint64_t)); > + if (!arg) > + perror("calloc"), exit(1); > + arg->trace_mode = KCOV_TRACE_PC; > + arg->area_size = COVER_SIZE; > + arg->num_handles = 1; > + arg->common_handle = kcov_remote_handle(KCOV_SUBSYSTEM_COMMON, > + KCOV_COMMON_ID); > + arg->handles[0] = kcov_remote_handle(KCOV_SUBSYSTEM_USB, > + KCOV_USB_BUS_NUM); > + if (ioctl(fd, KCOV_REMOTE_ENABLE, arg)) > + perror("ioctl"), free(arg), exit(1); > + free(arg); > + > + /* > + * 在这里用户需要触发执行一个内核代码段 > + * 该代码段要么使用通用句柄标识 > + * 要么触发了一些 USB 总线 #1 上的一些活动。 > + */ > + sleep(2); > + > + n = __atomic_load_n(&cover[0], __ATOMIC_RELAXED); > + for (i = 0; i < n; i++) > + printf("0x%lx\n", cover[i + 1]); > + if (ioctl(fd, KCOV_DISABLE, 0)) > + perror("ioctl"), exit(1); > + if (munmap(cover, COVER_SIZE * sizeof(unsigned long))) > + perror("munmap"), exit(1); > + if (close(fd)) > + perror("close"), exit(1); > + return 0; > + }