]> git.lizzy.rs Git - rust.git/blob - src/diagnostics.rs
Auto merge of #1436 - samrat:support-stdin-read, r=RalfJung
[rust.git] / src / diagnostics.rs
1 use std::cell::RefCell;
2 use std::fmt;
3
4 use log::trace;
5
6 use rustc_middle::ty::{self, TyCtxt};
7 use rustc_span::{source_map::DUMMY_SP, Span};
8
9 use crate::*;
10
11 /// Details of premature program termination.
12 pub enum TerminationInfo {
13     Exit(i64),
14     Abort(Option<String>),
15     UnsupportedInIsolation(String),
16     ExperimentalUb { msg: String, url: String },
17     Deadlock,
18 }
19
20 impl fmt::Display for TerminationInfo {
21     fn fmt(&self, f: &mut fmt::Formatter<'_>) -> fmt::Result {
22         use TerminationInfo::*;
23         match self {
24             Exit(code) =>
25                 write!(f, "the evaluated program completed with exit code {}", code),
26             Abort(None) =>
27                 write!(f, "the evaluated program aborted execution"),
28             Abort(Some(msg)) =>
29                 write!(f, "the evaluated program aborted execution: {}", msg),
30             UnsupportedInIsolation(msg) =>
31                 write!(f, "{}", msg),
32             ExperimentalUb { msg, .. } =>
33                 write!(f, "{}", msg),
34             Deadlock =>
35                 write!(f, "the evaluated program deadlocked"),
36         }
37     }
38 }
39
40 impl MachineStopType for TerminationInfo {}
41
42 /// Miri specific diagnostics
43 pub enum NonHaltingDiagnostic {
44     PoppedPointerTag(Item),
45     CreatedCallId(CallId),
46     CreatedAlloc(AllocId),
47     FreedAlloc(AllocId),
48 }
49
50 /// Emit a custom diagnostic without going through the miri-engine machinery
51 pub fn report_error<'tcx, 'mir>(
52     ecx: &InterpCx<'mir, 'tcx, Evaluator<'mir, 'tcx>>,
53     e: InterpErrorInfo<'tcx>,
54 ) -> Option<i64> {
55     use InterpError::*;
56
57     let (title, helps) = match &e.kind {
58         MachineStop(info) => {
59             let info = info.downcast_ref::<TerminationInfo>().expect("invalid MachineStop payload");
60             use TerminationInfo::*;
61             let title = match info {
62                 Exit(code) => return Some(*code),
63                 Abort(_) =>
64                     "abnormal termination",
65                 UnsupportedInIsolation(_) =>
66                     "unsupported operation",
67                 ExperimentalUb { .. } =>
68                     "Undefined Behavior",
69                 Deadlock => "deadlock",
70             };
71             let helps = match info {
72                 UnsupportedInIsolation(_) =>
73                     vec![format!("pass the flag `-Zmiri-disable-isolation` to disable isolation")],
74                 ExperimentalUb { url, .. } =>
75                     vec![
76                         format!("this indicates a potential bug in the program: it performed an invalid operation, but the rules it violated are still experimental"),
77                         format!("see {} for further information", url),
78                     ],
79                 _ => vec![],
80             };
81             (title, helps)
82         }
83         _ => {
84             let title = match e.kind {
85                 Unsupported(_) =>
86                     "unsupported operation",
87                 UndefinedBehavior(_) =>
88                     "Undefined Behavior",
89                 ResourceExhaustion(_) =>
90                     "resource exhaustion",
91                 _ =>
92                     bug!("This error should be impossible in Miri: {}", e),
93             };
94             let helps = match e.kind {
95                 Unsupported(UnsupportedOpInfo::NoMirFor(..)) =>
96                     vec![format!("make sure to use a Miri sysroot, which you can prepare with `cargo miri setup`")],
97                 Unsupported(UnsupportedOpInfo::ReadBytesAsPointer) =>
98                     panic!("`ReadBytesAsPointer` cannot be raised by Miri"),
99                 Unsupported(_) =>
100                     vec![format!("this is likely not a bug in the program; it indicates that the program performed an operation that the interpreter does not support")],
101                 UndefinedBehavior(UndefinedBehaviorInfo::AlignmentCheckFailed { .. }) =>
102                     vec![
103                         format!("this usually indicates that your program performed an invalid operation and caused Undefined Behavior"),
104                         format!("but alignment errors can also be false positives, see https://github.com/rust-lang/miri/issues/1074"),
105                         format!("you can disable the alignment check with `-Zmiri-disable-alignment-check`, but that could hide true bugs")
106                     ],
107                 UndefinedBehavior(_) =>
108                     vec![
109                         format!("this indicates a bug in the program: it performed an invalid operation, and caused Undefined Behavior"),
110                         format!("see https://doc.rust-lang.org/nightly/reference/behavior-considered-undefined.html for further information"),
111                     ],
112                 _ => vec![],
113             };
114             (title, helps)
115         }
116     };
117
118     e.print_backtrace();
119     let msg = e.to_string();
120     report_msg(*ecx.tcx, /*error*/true, &format!("{}: {}", title, msg), msg, helps, &ecx.generate_stacktrace());
121
122     // Debug-dump all locals.
123     for (i, frame) in ecx.active_thread_stack().iter().enumerate() {
124         trace!("-------------------");
125         trace!("Frame {}", i);
126         trace!("    return: {:?}", frame.return_place.map(|p| *p));
127         for (i, local) in frame.locals.iter().enumerate() {
128             trace!("    local {}: {:?}", i, local.value);
129         }
130     }
131
132     // Extra output to help debug specific issues.
133     match e.kind {
134         UndefinedBehavior(UndefinedBehaviorInfo::InvalidUninitBytes(Some(access))) => {
135             eprintln!(
136                 "Uninitialized read occurred at offsets 0x{:x}..0x{:x} into this allocation:",
137                 access.uninit_ptr.offset.bytes(),
138                 access.uninit_ptr.offset.bytes() + access.uninit_size.bytes(),
139             );
140             ecx.memory.dump_alloc(access.uninit_ptr.alloc_id);
141             eprintln!();
142         }
143         _ => {}
144     }
145
146     None
147 }
148
149 /// Report an error or note (depending on the `error` argument) with the given stacktrace.
150 /// Also emits a full stacktrace of the interpreter stack.
151 fn report_msg<'tcx>(
152     tcx: TyCtxt<'tcx>,
153     error: bool,
154     title: &str,
155     span_msg: String,
156     mut helps: Vec<String>,
157     stacktrace: &[FrameInfo<'tcx>],
158 ) {
159     let span = stacktrace.first().map_or(DUMMY_SP, |fi| fi.span);
160     let mut err = if error {
161         tcx.sess.struct_span_err(span, title)
162     } else {
163         tcx.sess.diagnostic().span_note_diag(span, title)
164     };
165     err.span_label(span, span_msg);
166     if !helps.is_empty() {
167         // Add visual separator before backtrace.
168         helps.last_mut().unwrap().push_str("\n");
169         for help in helps {
170             err.help(&help);
171         }
172     }
173     // Add backtrace
174     for (idx, frame_info) in stacktrace.iter().enumerate() {
175         let is_local = frame_info.instance.def_id().is_local();
176         // No span for non-local frames and the first frame (which is the error site).
177         if is_local && idx > 0 {
178             err.span_note(frame_info.span, &frame_info.to_string());
179         } else {
180             err.note(&frame_info.to_string());
181         }
182     }
183
184     err.emit();
185 }
186
187 thread_local! {
188     static DIAGNOSTICS: RefCell<Vec<NonHaltingDiagnostic>> = RefCell::new(Vec::new());
189 }
190
191 /// Schedule a diagnostic for emitting. This function works even if you have no `InterpCx` available.
192 /// The diagnostic will be emitted after the current interpreter step is finished.
193 pub fn register_diagnostic(e: NonHaltingDiagnostic) {
194     DIAGNOSTICS.with(|diagnostics| diagnostics.borrow_mut().push(e));
195 }
196
197 /// Remember enough about the topmost frame so that we can restore the stack
198 /// after a step was taken.
199 pub struct TopFrameInfo<'tcx> {
200     stack_size: usize,
201     instance: ty::Instance<'tcx>,
202     span: Span,
203 }
204
205 impl<'mir, 'tcx: 'mir> EvalContextExt<'mir, 'tcx> for crate::MiriEvalContext<'mir, 'tcx> {}
206 pub trait EvalContextExt<'mir, 'tcx: 'mir>: crate::MiriEvalContextExt<'mir, 'tcx> {
207     fn preprocess_diagnostics(&self) -> TopFrameInfo<'tcx> {
208         // Ensure we have no lingering diagnostics.
209         DIAGNOSTICS.with(|diagnostics| assert!(diagnostics.borrow().is_empty()));
210
211         let this = self.eval_context_ref();
212         let frame = this.frame();
213
214         TopFrameInfo {
215             stack_size: this.active_thread_stack().len(),
216             instance: frame.instance,
217             span: frame.current_source_info().map_or(DUMMY_SP, |si| si.span),
218         }
219     }
220
221     /// Emit all diagnostics that were registed with `register_diagnostics`
222     fn process_diagnostics(&self, info: TopFrameInfo<'tcx>) {
223         let this = self.eval_context_ref();
224         DIAGNOSTICS.with(|diagnostics| {
225             let mut diagnostics = diagnostics.borrow_mut();
226             if diagnostics.is_empty() {
227                 return;
228             }
229             // We need to fix up the stack trace, because the machine has already
230             // stepped to the next statement.
231             let mut stacktrace = this.generate_stacktrace();
232             // Remove newly pushed frames.
233             while stacktrace.len() > info.stack_size {
234                 stacktrace.remove(0);
235             }
236             // Add popped frame back.
237             if stacktrace.len() < info.stack_size {
238                 assert!(stacktrace.len() == info.stack_size-1, "we should never pop more than one frame at once");
239                 let frame_info = FrameInfo {
240                     instance: info.instance,
241                     span: info.span,
242                     lint_root: None,
243                 };
244                 stacktrace.insert(0, frame_info);
245             } else {
246                 // Adjust topmost frame.
247                 stacktrace[0].span = info.span;
248                 assert_eq!(stacktrace[0].instance, info.instance, "we should not pop and push a frame in one step");
249             }
250
251             // Show diagnostics.
252             for e in diagnostics.drain(..) {
253                 use NonHaltingDiagnostic::*;
254                 let msg = match e {
255                     PoppedPointerTag(item) =>
256                         format!("popped tracked tag for item {:?}", item),
257                     CreatedCallId(id) =>
258                         format!("function call with id {}", id),
259                     CreatedAlloc(AllocId(id)) =>
260                         format!("created allocation with id {}", id),
261                     FreedAlloc(AllocId(id)) =>
262                         format!("freed allocation with id {}", id),
263                 };
264                 report_msg(*this.tcx, /*error*/false, "tracking was triggered", msg, vec![], &stacktrace);
265             }
266         });
267     }
268 }