]> git.dujemihanovic.xyz Git - u-boot.git/commitdiff
efi_selftest: implement exception test for sandbox
authorHeinrich Schuchardt <xypron.glpk@gmx.de>
Wed, 11 Nov 2020 23:29:58 +0000 (00:29 +0100)
committerSimon Glass <sjg@chromium.org>
Sun, 13 Dec 2020 14:58:17 +0000 (07:58 -0700)
Provide a unit test that causes an illegal instruction to occur.

The test can be run with the following commands:

    => setenv efi_selftest exception
    => bootefi selftest

This might be the output:

    Executing 'exception'
    EFI application triggers exception.
    Illegal instruction
    pc = 0x1444d016, pc_reloc = 0xffffaa078e8dd016
    UEFI image [0x0000000000000000:0xffffffffffffffff] '/\selftest'
    UEFI image [0x000000001444b000:0x0000000014451fff] pc=0x2016 '/bug.efi'
    Resetting ...

It would tell us that the exception was triggered by an instruction
0x2016 bytes after the load address of the binary with filename /bug.efi.

Signed-off-by: Heinrich Schuchardt <xypron.glpk@gmx.de>
Reviewed-by: Simon Glass <sjg@chromium.org>
lib/efi_selftest/efi_selftest_miniapp_exception.c

index 63c63d75f12f1584c90e59c69b728c720e34218d..59b7e5100ad0b1bea0793a2957155fc5bf6169d4 100644 (file)
@@ -33,6 +33,8 @@ efi_status_t EFIAPI efi_main(efi_handle_t handle,
        asm volatile (".word 0xe7f7defb\n");
 #elif defined(CONFIG_RISCV)
        asm volatile (".word 0xffffffff\n");
+#elif defined(CONFIG_SANDBOX)
+       asm volatile (".word 0xffffffff\n");
 #elif defined(CONFIG_X86)
        asm volatile (".word 0xffff\n");
 #endif