]> git.cworth.org Git - apitrace/blob - common/os_posix.cpp
Merge branch 'gui-thumbnails'
[apitrace] / common / os_posix.cpp
1 /**************************************************************************
2  *
3  * Copyright 2010-2011 VMware, Inc.
4  * All Rights Reserved.
5  *
6  * Permission is hereby granted, free of charge, to any person obtaining a copy
7  * of this software and associated documentation files (the "Software"), to deal
8  * in the Software without restriction, including without limitation the rights
9  * to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
10  * copies of the Software, and to permit persons to whom the Software is
11  * furnished to do so, subject to the following conditions:
12  *
13  * The above copyright notice and this permission notice shall be included in
14  * all copies or substantial portions of the Software.
15  *
16  * THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR
17  * IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY,
18  * FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE
19  * AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
20  * LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM,
21  * OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN
22  * THE SOFTWARE.
23  *
24  **************************************************************************/
25
26
27 #include <assert.h>
28 #include <string.h>
29 #include <stdio.h>
30 #include <stdlib.h>
31
32 #include <unistd.h>
33 #include <sys/wait.h>
34 #include <sys/stat.h>
35 #include <fcntl.h>
36 #include <signal.h>
37
38 #if defined(__linux__)
39 #include <linux/limits.h> // PATH_MAX
40 #endif
41
42 #ifdef __APPLE__
43 #include <sys/syslimits.h> // PATH_MAX
44 #include <mach-o/dyld.h>
45 #endif
46
47 #ifdef ANDROID
48 #include <android/log.h>
49 #endif
50
51 #ifndef PATH_MAX
52 #warning PATH_MAX undefined
53 #define PATH_MAX 4096
54 #endif
55
56 #include "os.hpp"
57 #include "os_string.hpp"
58
59
60 namespace os {
61
62
63 String
64 getProcessName(void)
65 {
66     String path;
67     size_t size = PATH_MAX;
68     char *buf = path.buf(size);
69
70     // http://stackoverflow.com/questions/1023306/finding-current-executables-path-without-proc-self-exe
71 #ifdef __APPLE__
72     uint32_t len = size;
73     if (_NSGetExecutablePath(buf, &len) != 0) {
74         *buf = 0;
75         return path;
76     }
77     len = strlen(buf);
78 #else
79     ssize_t len;
80     len = readlink("/proc/self/exe", buf, size - 1);
81     if (len == -1) {
82         // /proc/self/exe is not available on setuid processes, so fallback to
83         // /proc/self/cmdline.
84         int fd = open("/proc/self/cmdline", O_RDONLY);
85         if (fd >= 0) {
86             len = read(fd, buf, size - 1);
87             close(fd);
88         }
89     }
90     if (len <= 0) {
91         snprintf(buf, size, "%i", (int)getpid());
92         return path;
93     }
94 #endif
95     path.truncate(len);
96
97     return path;
98 }
99
100 String
101 getCurrentDir(void)
102 {
103     String path;
104     size_t size = PATH_MAX;
105     char *buf = path.buf(size);
106
107     getcwd(buf, size);
108     buf[size - 1] = 0;
109     
110     path.truncate();
111     return path;
112 }
113
114 bool
115 String::exists(void) const
116 {
117     struct stat st;
118     int err;
119
120     err = stat(str(), &st);
121     if (err) {
122         return false;
123     }
124
125     if (!S_ISREG(st.st_mode))
126         return false;
127
128     return true;
129 }
130
131 int execute(char * const * args)
132 {
133     pid_t pid = fork();
134     if (pid == 0) {
135         // child
136         execvp(args[0], args);
137         fprintf(stderr, "error: failed to execute %s\n", args[0]);
138         exit(-1);
139     } else {
140         // parent
141         if (pid == -1) {
142             fprintf(stderr, "error: failed to fork\n");
143             return -1;
144         }
145         int status = -1;
146         waitpid(pid, &status, 0);
147         return status;
148     }
149 }
150
151 static volatile bool logging = false;
152
153 void
154 log(const char *format, ...)
155 {
156     logging = true;
157     va_list ap;
158     va_start(ap, format);
159     fflush(stdout);
160 #ifdef ANDROID
161     __android_log_vprint(ANDROID_LOG_DEBUG, "apitrace", format, ap);
162 #else
163     vfprintf(stderr, format, ap);
164 #endif
165     va_end(ap);
166     logging = false;
167 }
168
169 #if defined(__APPLE__)
170 long long timeFrequency = 0LL;
171 #endif
172
173 void
174 abort(void)
175 {
176     exit(0);
177 }
178
179
180 static void (*gCallback)(void) = NULL;
181
182 #define NUM_SIGNALS 16
183
184 struct sigaction old_actions[NUM_SIGNALS];
185
186
187 /*
188  * See also:
189  * - http://sourceware.org/git/?p=glibc.git;a=blob;f=debug/segfault.c
190  * - http://ggi.cvs.sourceforge.net/viewvc/ggi/ggi-core/libgg/gg/cleanup.c?view=markup
191  */
192 static void
193 signalHandler(int sig, siginfo_t *info, void *context)
194 {
195     /*
196      * There are several signals that can happen when logging to stdout/stderr.
197      * For example, SIGPIPE will be emitted if stderr is a pipe with no
198      * readers.  Therefore ignore any signal while logging by returning
199      * immediately, to prevent deadlocks.
200      */
201     if (logging) {
202         return;
203     }
204
205     static int recursion_count = 0;
206
207     log("apitrace: warning: caught signal %i\n", sig);
208
209     if (recursion_count) {
210         log("apitrace: warning: recursion handling signal %i\n", sig);
211     } else {
212         if (gCallback) {
213             ++recursion_count;
214             gCallback();
215             --recursion_count;
216         }
217     }
218
219     struct sigaction *old_action;
220     if (sig >= NUM_SIGNALS) {
221         /* This should never happen */
222         log("error: unexpected signal %i\n", sig);
223         raise(SIGKILL);
224     }
225     old_action = &old_actions[sig];
226
227     if (old_action->sa_flags & SA_SIGINFO) {
228         // Handler is in sa_sigaction
229         old_action->sa_sigaction(sig, info, context);
230     } else {
231         if (old_action->sa_handler == SIG_DFL) {
232             log("apitrace: info: taking default action for signal %i\n", sig);
233
234 #if 1
235             struct sigaction dfl_action;
236             dfl_action.sa_handler = SIG_DFL;
237             sigemptyset (&dfl_action.sa_mask);
238             dfl_action.sa_flags = 0;
239             sigaction(sig, &dfl_action, NULL);
240
241             raise(sig);
242 #else
243             raise(SIGKILL);
244 #endif
245         } else if (old_action->sa_handler == SIG_IGN) {
246             /* ignore */
247         } else {
248             /* dispatch to handler */
249             old_action->sa_handler(sig);
250         }
251     }
252 }
253
254 void
255 setExceptionCallback(void (*callback)(void))
256 {
257     assert(!gCallback);
258     if (!gCallback) {
259         gCallback = callback;
260
261         struct sigaction new_action;
262         new_action.sa_sigaction = signalHandler;
263         sigemptyset(&new_action.sa_mask);
264         new_action.sa_flags = SA_SIGINFO | SA_RESTART;
265
266
267         for (int sig = 1; sig < NUM_SIGNALS; ++sig) {
268             // SIGKILL and SIGSTOP can't be handled.
269             if (sig == SIGKILL || sig == SIGSTOP) {
270                 continue;
271             }
272
273             /*
274              * SIGPIPE can be emitted when writing to stderr that is redirected
275              * to a pipe without readers.  It is also very unlikely to ocurr
276              * inside graphics APIs, and most applications where it can occur
277              * normally already ignore it.  In summary, it is unlikely that a
278              * SIGPIPE will cause abnormal termination, which it is likely that
279              * intercepting here will cause problems, so simple don't intercept
280              * it here.
281              */
282             if (sig == SIGPIPE) {
283                 continue;
284             }
285
286             if (sigaction(sig,  NULL, &old_actions[sig]) >= 0) {
287                 sigaction(sig,  &new_action, NULL);
288             }
289         }
290     }
291 }
292
293 void
294 resetExceptionCallback(void)
295 {
296     gCallback = NULL;
297 }
298
299 } /* namespace os */
300