1d6f39601SAlexei Starovoitov // SPDX-License-Identifier: GPL-2.0
2d6f39601SAlexei Starovoitov /* Copyright (c) 2019 Facebook */
37805fe84SAlexei Starovoitov #include <linux/stddef.h>
46dc03dc7SUdip Pant #include <linux/if_ether.h>
57805fe84SAlexei Starovoitov #include <linux/ipv6.h>
6d6f39601SAlexei Starovoitov #include <linux/bpf.h>
76dc03dc7SUdip Pant #include <linux/tcp.h>
83e689141SToke Høiland-Jørgensen #include <bpf/bpf_helpers.h>
97805fe84SAlexei Starovoitov #include <bpf/bpf_endian.h>
10df8ff353SAndrii Nakryiko #include <bpf/bpf_tracing.h>
11d6f39601SAlexei Starovoitov 
12d6f39601SAlexei Starovoitov struct sk_buff {
13d6f39601SAlexei Starovoitov 	unsigned int len;
14d6f39601SAlexei Starovoitov };
15d6f39601SAlexei Starovoitov 
1653f8dd43SAndrii Nakryiko __u64 test_result = 0;
17ac065870SAndrii Nakryiko SEC("fexit/test_pkt_access")
BPF_PROG(test_main,struct sk_buff * skb,int ret)18ac065870SAndrii Nakryiko int BPF_PROG(test_main, struct sk_buff *skb, int ret)
19d6f39601SAlexei Starovoitov {
20d6f39601SAlexei Starovoitov 	int len;
21d6f39601SAlexei Starovoitov 
22d6f39601SAlexei Starovoitov 	__builtin_preserve_access_index(({
23d6f39601SAlexei Starovoitov 		len = skb->len;
24d6f39601SAlexei Starovoitov 	}));
25f9a7cf6eSMartin KaFai Lau 	if (len != 74 || ret != 0)
26d6f39601SAlexei Starovoitov 		return 0;
27d6f39601SAlexei Starovoitov 	test_result = 1;
28d6f39601SAlexei Starovoitov 	return 0;
29d6f39601SAlexei Starovoitov }
30d6f39601SAlexei Starovoitov 
3153f8dd43SAndrii Nakryiko __u64 test_result_subprog1 = 0;
32ac065870SAndrii Nakryiko SEC("fexit/test_pkt_access_subprog1")
BPF_PROG(test_subprog1,struct sk_buff * skb,int ret)33ac065870SAndrii Nakryiko int BPF_PROG(test_subprog1, struct sk_buff *skb, int ret)
34d6f39601SAlexei Starovoitov {
35d6f39601SAlexei Starovoitov 	int len;
36d6f39601SAlexei Starovoitov 
37d6f39601SAlexei Starovoitov 	__builtin_preserve_access_index(({
38d6f39601SAlexei Starovoitov 		len = skb->len;
39d6f39601SAlexei Starovoitov 	}));
40f9a7cf6eSMartin KaFai Lau 	if (len != 74 || ret != 148)
41d6f39601SAlexei Starovoitov 		return 0;
42d6f39601SAlexei Starovoitov 	test_result_subprog1 = 1;
43d6f39601SAlexei Starovoitov 	return 0;
44d6f39601SAlexei Starovoitov }
45d6f39601SAlexei Starovoitov 
46d6f39601SAlexei Starovoitov /* Though test_pkt_access_subprog2() is defined in C as:
47d6f39601SAlexei Starovoitov  * static __attribute__ ((noinline))
48d6f39601SAlexei Starovoitov  * int test_pkt_access_subprog2(int val, volatile struct __sk_buff *skb)
49d6f39601SAlexei Starovoitov  * {
50d6f39601SAlexei Starovoitov  *     return skb->len * val;
51d6f39601SAlexei Starovoitov  * }
52d6f39601SAlexei Starovoitov  * llvm optimizations remove 'int val' argument and generate BPF assembly:
53d6f39601SAlexei Starovoitov  *   r0 = *(u32 *)(r1 + 0)
54d6f39601SAlexei Starovoitov  *   w0 <<= 1
55d6f39601SAlexei Starovoitov  *   exit
56d6f39601SAlexei Starovoitov  * In such case the verifier falls back to conservative and
57d6f39601SAlexei Starovoitov  * tracing program can access arguments and return value as u64
58d6f39601SAlexei Starovoitov  * instead of accurate types.
59d6f39601SAlexei Starovoitov  */
60d6f39601SAlexei Starovoitov struct args_subprog2 {
61f9a7cf6eSMartin KaFai Lau 	__u64 args[5];
62f9a7cf6eSMartin KaFai Lau 	__u64 ret;
63d6f39601SAlexei Starovoitov };
6453f8dd43SAndrii Nakryiko __u64 test_result_subprog2 = 0;
65d6f39601SAlexei Starovoitov SEC("fexit/test_pkt_access_subprog2")
test_subprog2(struct args_subprog2 * ctx)66d6f39601SAlexei Starovoitov int test_subprog2(struct args_subprog2 *ctx)
67d6f39601SAlexei Starovoitov {
68d6f39601SAlexei Starovoitov 	struct sk_buff *skb = (void *)ctx->args[0];
69d6f39601SAlexei Starovoitov 	__u64 ret;
70d6f39601SAlexei Starovoitov 	int len;
71d6f39601SAlexei Starovoitov 
72d6f39601SAlexei Starovoitov 	bpf_probe_read_kernel(&len, sizeof(len),
73d6f39601SAlexei Starovoitov 			      __builtin_preserve_access_index(&skb->len));
74d6f39601SAlexei Starovoitov 
75d6f39601SAlexei Starovoitov 	ret = ctx->ret;
76*afef88e6SDaniel Müller 	/* bpf_prog_test_load() loads "test_pkt_access.bpf.o" with
77*afef88e6SDaniel Müller 	 * BPF_F_TEST_RND_HI32 which randomizes upper 32 bits after BPF_ALU32
78*afef88e6SDaniel Müller 	 * insns. Hence after 'w0 <<= 1' upper bits of $rax are random. That is
79*afef88e6SDaniel Müller 	 * expected and correct. Trim them.
80d6f39601SAlexei Starovoitov 	 */
81d6f39601SAlexei Starovoitov 	ret = (__u32) ret;
82d6f39601SAlexei Starovoitov 	if (len != 74 || ret != 148)
83d6f39601SAlexei Starovoitov 		return 0;
84d6f39601SAlexei Starovoitov 	test_result_subprog2 = 1;
85d6f39601SAlexei Starovoitov 	return 0;
86d6f39601SAlexei Starovoitov }
877608e4dbSAlexei Starovoitov 
887608e4dbSAlexei Starovoitov __u64 test_result_subprog3 = 0;
89ac065870SAndrii Nakryiko SEC("fexit/test_pkt_access_subprog3")
BPF_PROG(test_subprog3,int val,struct sk_buff * skb,int ret)90ac065870SAndrii Nakryiko int BPF_PROG(test_subprog3, int val, struct sk_buff *skb, int ret)
917608e4dbSAlexei Starovoitov {
927608e4dbSAlexei Starovoitov 	int len;
937608e4dbSAlexei Starovoitov 
947608e4dbSAlexei Starovoitov 	__builtin_preserve_access_index(({
957608e4dbSAlexei Starovoitov 		len = skb->len;
967608e4dbSAlexei Starovoitov 	}));
977608e4dbSAlexei Starovoitov 	if (len != 74 || ret != 74 * val || val != 3)
987608e4dbSAlexei Starovoitov 		return 0;
997608e4dbSAlexei Starovoitov 	test_result_subprog3 = 1;
1007608e4dbSAlexei Starovoitov 	return 0;
1017608e4dbSAlexei Starovoitov }
1027805fe84SAlexei Starovoitov 
1037805fe84SAlexei Starovoitov __u64 test_get_skb_len = 0;
1047805fe84SAlexei Starovoitov SEC("freplace/get_skb_len")
new_get_skb_len(struct __sk_buff * skb)1057805fe84SAlexei Starovoitov int new_get_skb_len(struct __sk_buff *skb)
1067805fe84SAlexei Starovoitov {
1077805fe84SAlexei Starovoitov 	int len = skb->len;
1087805fe84SAlexei Starovoitov 
1097805fe84SAlexei Starovoitov 	if (len != 74)
1107805fe84SAlexei Starovoitov 		return 0;
1117805fe84SAlexei Starovoitov 	test_get_skb_len = 1;
1127805fe84SAlexei Starovoitov 	return 74; /* original get_skb_len() returns skb->len */
1137805fe84SAlexei Starovoitov }
1147805fe84SAlexei Starovoitov 
1157805fe84SAlexei Starovoitov __u64 test_get_skb_ifindex = 0;
1167805fe84SAlexei Starovoitov SEC("freplace/get_skb_ifindex")
new_get_skb_ifindex(int val,struct __sk_buff * skb,int var)1177805fe84SAlexei Starovoitov int new_get_skb_ifindex(int val, struct __sk_buff *skb, int var)
1187805fe84SAlexei Starovoitov {
1197805fe84SAlexei Starovoitov 	void *data_end = (void *)(long)skb->data_end;
1207805fe84SAlexei Starovoitov 	void *data = (void *)(long)skb->data;
1217805fe84SAlexei Starovoitov 	struct ipv6hdr ip6, *ip6p;
1227805fe84SAlexei Starovoitov 	int ifindex = skb->ifindex;
1237805fe84SAlexei Starovoitov 
1247805fe84SAlexei Starovoitov 	/* check that BPF extension can read packet via direct packet access */
1257805fe84SAlexei Starovoitov 	if (data + 14 + sizeof(ip6) > data_end)
1267805fe84SAlexei Starovoitov 		return 0;
1277805fe84SAlexei Starovoitov 	ip6p = data + 14;
1287805fe84SAlexei Starovoitov 
1297805fe84SAlexei Starovoitov 	if (ip6p->nexthdr != 6 || ip6p->payload_len != __bpf_constant_htons(123))
1307805fe84SAlexei Starovoitov 		return 0;
1317805fe84SAlexei Starovoitov 
1327805fe84SAlexei Starovoitov 	/* check that legacy packet access helper works too */
1337805fe84SAlexei Starovoitov 	if (bpf_skb_load_bytes(skb, 14, &ip6, sizeof(ip6)) < 0)
1347805fe84SAlexei Starovoitov 		return 0;
1357805fe84SAlexei Starovoitov 	ip6p = &ip6;
1367805fe84SAlexei Starovoitov 	if (ip6p->nexthdr != 6 || ip6p->payload_len != __bpf_constant_htons(123))
1377805fe84SAlexei Starovoitov 		return 0;
1387805fe84SAlexei Starovoitov 
1397805fe84SAlexei Starovoitov 	if (ifindex != 1 || val != 3 || var != 1)
1407805fe84SAlexei Starovoitov 		return 0;
1417805fe84SAlexei Starovoitov 	test_get_skb_ifindex = 1;
1427805fe84SAlexei Starovoitov 	return 3; /* original get_skb_ifindex() returns val * ifindex * var */
1437805fe84SAlexei Starovoitov }
1447805fe84SAlexei Starovoitov 
1457805fe84SAlexei Starovoitov volatile __u64 test_get_constant = 0;
1467805fe84SAlexei Starovoitov SEC("freplace/get_constant")
new_get_constant(long val)1477805fe84SAlexei Starovoitov int new_get_constant(long val)
1487805fe84SAlexei Starovoitov {
1497805fe84SAlexei Starovoitov 	if (val != 123)
1507805fe84SAlexei Starovoitov 		return 0;
1517805fe84SAlexei Starovoitov 	test_get_constant = 1;
1527805fe84SAlexei Starovoitov 	return test_get_constant; /* original get_constant() returns val - 122 */
1537805fe84SAlexei Starovoitov }
1546dc03dc7SUdip Pant 
1556dc03dc7SUdip Pant __u64 test_pkt_write_access_subprog = 0;
1566dc03dc7SUdip Pant SEC("freplace/test_pkt_write_access_subprog")
new_test_pkt_write_access_subprog(struct __sk_buff * skb,__u32 off)1576dc03dc7SUdip Pant int new_test_pkt_write_access_subprog(struct __sk_buff *skb, __u32 off)
1586dc03dc7SUdip Pant {
1596dc03dc7SUdip Pant 
1606dc03dc7SUdip Pant 	void *data = (void *)(long)skb->data;
1616dc03dc7SUdip Pant 	void *data_end = (void *)(long)skb->data_end;
1626dc03dc7SUdip Pant 	struct tcphdr *tcp;
1636dc03dc7SUdip Pant 
1646dc03dc7SUdip Pant 	if (off > sizeof(struct ethhdr) + sizeof(struct ipv6hdr))
1656dc03dc7SUdip Pant 		return -1;
1666dc03dc7SUdip Pant 
1676dc03dc7SUdip Pant 	tcp = data + off;
1686dc03dc7SUdip Pant 	if (tcp + 1 > data_end)
1696dc03dc7SUdip Pant 		return -1;
1706dc03dc7SUdip Pant 
1716dc03dc7SUdip Pant 	/* make modifications to the packet data */
1726dc03dc7SUdip Pant 	tcp->check++;
1736dc03dc7SUdip Pant 	tcp->syn = 0;
1746dc03dc7SUdip Pant 
1756dc03dc7SUdip Pant 	test_pkt_write_access_subprog = 1;
1766dc03dc7SUdip Pant 	return 0;
1776dc03dc7SUdip Pant }
1786dc03dc7SUdip Pant 
179d6f39601SAlexei Starovoitov char _license[] SEC("license") = "GPL";
180