New common function "startswith"
[external/binutils.git] / gdb / remote.c
1 /* Remote target communications for serial-line targets in custom GDB protocol
2
3    Copyright (C) 1988-2015 Free Software Foundation, Inc.
4
5    This file is part of GDB.
6
7    This program is free software; you can redistribute it and/or modify
8    it under the terms of the GNU General Public License as published by
9    the Free Software Foundation; either version 3 of the License, or
10    (at your option) any later version.
11
12    This program is distributed in the hope that it will be useful,
13    but WITHOUT ANY WARRANTY; without even the implied warranty of
14    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15    GNU General Public License for more details.
16
17    You should have received a copy of the GNU General Public License
18    along with this program.  If not, see <http://www.gnu.org/licenses/>.  */
19
20 /* See the GDB User Guide for details of the GDB remote protocol.  */
21
22 #include "defs.h"
23 #include <ctype.h>
24 #include <fcntl.h>
25 #include "inferior.h"
26 #include "infrun.h"
27 #include "bfd.h"
28 #include "symfile.h"
29 #include "target.h"
30 /*#include "terminal.h" */
31 #include "gdbcmd.h"
32 #include "objfiles.h"
33 #include "gdb-stabs.h"
34 #include "gdbthread.h"
35 #include "remote.h"
36 #include "remote-notif.h"
37 #include "regcache.h"
38 #include "value.h"
39 #include "observer.h"
40 #include "solib.h"
41 #include "cli/cli-decode.h"
42 #include "cli/cli-setshow.h"
43 #include "target-descriptions.h"
44 #include "gdb_bfd.h"
45 #include "filestuff.h"
46 #include "rsp-low.h"
47
48 #include <sys/time.h>
49
50 #include "event-loop.h"
51 #include "event-top.h"
52 #include "inf-loop.h"
53
54 #include <signal.h>
55 #include "serial.h"
56
57 #include "gdbcore.h" /* for exec_bfd */
58
59 #include "remote-fileio.h"
60 #include "gdb/fileio.h"
61 #include <sys/stat.h>
62 #include "xml-support.h"
63
64 #include "memory-map.h"
65
66 #include "tracepoint.h"
67 #include "ax.h"
68 #include "ax-gdb.h"
69 #include "agent.h"
70 #include "btrace.h"
71
72 /* Temp hacks for tracepoint encoding migration.  */
73 static char *target_buf;
74 static long target_buf_size;
75
76 /* The size to align memory write packets, when practical.  The protocol
77    does not guarantee any alignment, and gdb will generate short
78    writes and unaligned writes, but even as a best-effort attempt this
79    can improve bulk transfers.  For instance, if a write is misaligned
80    relative to the target's data bus, the stub may need to make an extra
81    round trip fetching data from the target.  This doesn't make a
82    huge difference, but it's easy to do, so we try to be helpful.
83
84    The alignment chosen is arbitrary; usually data bus width is
85    important here, not the possibly larger cache line size.  */
86 enum { REMOTE_ALIGN_WRITES = 16 };
87
88 /* Prototypes for local functions.  */
89 static void async_cleanup_sigint_signal_handler (void *dummy);
90 static int getpkt_sane (char **buf, long *sizeof_buf, int forever);
91 static int getpkt_or_notif_sane (char **buf, long *sizeof_buf,
92                                  int forever, int *is_notif);
93
94 static void async_handle_remote_sigint (int);
95 static void async_handle_remote_sigint_twice (int);
96
97 static void remote_files_info (struct target_ops *ignore);
98
99 static void remote_prepare_to_store (struct target_ops *self,
100                                      struct regcache *regcache);
101
102 static void remote_open_1 (const char *, int, struct target_ops *,
103                            int extended_p);
104
105 static void remote_close (struct target_ops *self);
106
107 static void remote_mourn (struct target_ops *ops);
108
109 static void extended_remote_restart (void);
110
111 static void extended_remote_mourn (struct target_ops *);
112
113 static void remote_mourn_1 (struct target_ops *);
114
115 static void remote_send (char **buf, long *sizeof_buf_p);
116
117 static int readchar (int timeout);
118
119 static void remote_serial_write (const char *str, int len);
120
121 static void remote_kill (struct target_ops *ops);
122
123 static int remote_can_async_p (struct target_ops *);
124
125 static int remote_is_async_p (struct target_ops *);
126
127 static void remote_async (struct target_ops *ops,
128                           void (*callback) (enum inferior_event_type event_type,
129                                             void *context),
130                           void *context);
131
132 static void sync_remote_interrupt_twice (int signo);
133
134 static void interrupt_query (void);
135
136 static void set_general_thread (struct ptid ptid);
137 static void set_continue_thread (struct ptid ptid);
138
139 static void get_offsets (void);
140
141 static void skip_frame (void);
142
143 static long read_frame (char **buf_p, long *sizeof_buf);
144
145 static int hexnumlen (ULONGEST num);
146
147 static void init_remote_ops (void);
148
149 static void init_extended_remote_ops (void);
150
151 static void remote_stop (struct target_ops *self, ptid_t);
152
153 static int stubhex (int ch);
154
155 static int hexnumstr (char *, ULONGEST);
156
157 static int hexnumnstr (char *, ULONGEST, int);
158
159 static CORE_ADDR remote_address_masked (CORE_ADDR);
160
161 static void print_packet (const char *);
162
163 static void compare_sections_command (char *, int);
164
165 static void packet_command (char *, int);
166
167 static int stub_unpack_int (char *buff, int fieldlength);
168
169 static ptid_t remote_current_thread (ptid_t oldptid);
170
171 static int putpkt_binary (const char *buf, int cnt);
172
173 static void check_binary_download (CORE_ADDR addr);
174
175 struct packet_config;
176
177 static void show_packet_config_cmd (struct packet_config *config);
178
179 static void show_remote_protocol_packet_cmd (struct ui_file *file,
180                                              int from_tty,
181                                              struct cmd_list_element *c,
182                                              const char *value);
183
184 static char *write_ptid (char *buf, const char *endbuf, ptid_t ptid);
185 static ptid_t read_ptid (char *buf, char **obuf);
186
187 static void remote_set_permissions (struct target_ops *self);
188
189 struct remote_state;
190 static int remote_get_trace_status (struct target_ops *self,
191                                     struct trace_status *ts);
192
193 static int remote_upload_tracepoints (struct target_ops *self,
194                                       struct uploaded_tp **utpp);
195
196 static int remote_upload_trace_state_variables (struct target_ops *self,
197                                                 struct uploaded_tsv **utsvp);
198   
199 static void remote_query_supported (void);
200
201 static void remote_check_symbols (void);
202
203 void _initialize_remote (void);
204
205 struct stop_reply;
206 static void stop_reply_xfree (struct stop_reply *);
207 static void remote_parse_stop_reply (char *, struct stop_reply *);
208 static void push_stop_reply (struct stop_reply *);
209 static void discard_pending_stop_replies_in_queue (struct remote_state *);
210 static int peek_stop_reply (ptid_t ptid);
211
212 static void remote_async_inferior_event_handler (gdb_client_data);
213
214 static void remote_terminal_ours (struct target_ops *self);
215
216 static int remote_read_description_p (struct target_ops *target);
217
218 static void remote_console_output (char *msg);
219
220 static int remote_supports_cond_breakpoints (struct target_ops *self);
221
222 static int remote_can_run_breakpoint_commands (struct target_ops *self);
223
224 static void remote_btrace_reset (void);
225
226 /* For "remote".  */
227
228 static struct cmd_list_element *remote_cmdlist;
229
230 /* For "set remote" and "show remote".  */
231
232 static struct cmd_list_element *remote_set_cmdlist;
233 static struct cmd_list_element *remote_show_cmdlist;
234
235 /* Stub vCont actions support.
236
237    Each field is a boolean flag indicating whether the stub reports
238    support for the corresponding action.  */
239
240 struct vCont_action_support
241 {
242   /* vCont;t */
243   int t;
244
245   /* vCont;r */
246   int r;
247 };
248
249 /* Controls whether GDB is willing to use range stepping.  */
250
251 static int use_range_stepping = 1;
252
253 #define OPAQUETHREADBYTES 8
254
255 /* a 64 bit opaque identifier */
256 typedef unsigned char threadref[OPAQUETHREADBYTES];
257
258 /* About this many threadisds fit in a packet.  */
259
260 #define MAXTHREADLISTRESULTS 32
261
262 /* Description of the remote protocol state for the currently
263    connected target.  This is per-target state, and independent of the
264    selected architecture.  */
265
266 struct remote_state
267 {
268   /* A buffer to use for incoming packets, and its current size.  The
269      buffer is grown dynamically for larger incoming packets.
270      Outgoing packets may also be constructed in this buffer.
271      BUF_SIZE is always at least REMOTE_PACKET_SIZE;
272      REMOTE_PACKET_SIZE should be used to limit the length of outgoing
273      packets.  */
274   char *buf;
275   long buf_size;
276
277   /* True if we're going through initial connection setup (finding out
278      about the remote side's threads, relocating symbols, etc.).  */
279   int starting_up;
280
281   /* If we negotiated packet size explicitly (and thus can bypass
282      heuristics for the largest packet size that will not overflow
283      a buffer in the stub), this will be set to that packet size.
284      Otherwise zero, meaning to use the guessed size.  */
285   long explicit_packet_size;
286
287   /* remote_wait is normally called when the target is running and
288      waits for a stop reply packet.  But sometimes we need to call it
289      when the target is already stopped.  We can send a "?" packet
290      and have remote_wait read the response.  Or, if we already have
291      the response, we can stash it in BUF and tell remote_wait to
292      skip calling getpkt.  This flag is set when BUF contains a
293      stop reply packet and the target is not waiting.  */
294   int cached_wait_status;
295
296   /* True, if in no ack mode.  That is, neither GDB nor the stub will
297      expect acks from each other.  The connection is assumed to be
298      reliable.  */
299   int noack_mode;
300
301   /* True if we're connected in extended remote mode.  */
302   int extended;
303
304   /* True if we resumed the target and we're waiting for the target to
305      stop.  In the mean time, we can't start another command/query.
306      The remote server wouldn't be ready to process it, so we'd
307      timeout waiting for a reply that would never come and eventually
308      we'd close the connection.  This can happen in asynchronous mode
309      because we allow GDB commands while the target is running.  */
310   int waiting_for_stop_reply;
311
312   /* The status of the stub support for the various vCont actions.  */
313   struct vCont_action_support supports_vCont;
314
315   /* Nonzero if the user has pressed Ctrl-C, but the target hasn't
316      responded to that.  */
317   int ctrlc_pending_p;
318
319   /* Descriptor for I/O to remote machine.  Initialize it to NULL so that
320      remote_open knows that we don't have a file open when the program
321      starts.  */
322   struct serial *remote_desc;
323
324   /* These are the threads which we last sent to the remote system.  The
325      TID member will be -1 for all or -2 for not sent yet.  */
326   ptid_t general_thread;
327   ptid_t continue_thread;
328
329   /* This is the traceframe which we last selected on the remote system.
330      It will be -1 if no traceframe is selected.  */
331   int remote_traceframe_number;
332
333   char *last_pass_packet;
334
335   /* The last QProgramSignals packet sent to the target.  We bypass
336      sending a new program signals list down to the target if the new
337      packet is exactly the same as the last we sent.  IOW, we only let
338      the target know about program signals list changes.  */
339   char *last_program_signals_packet;
340
341   enum gdb_signal last_sent_signal;
342
343   int last_sent_step;
344
345   char *finished_object;
346   char *finished_annex;
347   ULONGEST finished_offset;
348
349   /* Should we try the 'ThreadInfo' query packet?
350
351      This variable (NOT available to the user: auto-detect only!)
352      determines whether GDB will use the new, simpler "ThreadInfo"
353      query or the older, more complex syntax for thread queries.
354      This is an auto-detect variable (set to true at each connect,
355      and set to false when the target fails to recognize it).  */
356   int use_threadinfo_query;
357   int use_threadextra_query;
358
359   void (*async_client_callback) (enum inferior_event_type event_type,
360                                  void *context);
361   void *async_client_context;
362
363   /* This is set to the data address of the access causing the target
364      to stop for a watchpoint.  */
365   CORE_ADDR remote_watch_data_address;
366
367   /* Whether the target stopped for a breakpoint/watchpoint.  */
368   enum target_stop_reason stop_reason;
369
370   threadref echo_nextthread;
371   threadref nextthread;
372   threadref resultthreadlist[MAXTHREADLISTRESULTS];
373
374   /* The state of remote notification.  */
375   struct remote_notif_state *notif_state;
376
377   /* The branch trace configuration.  */
378   struct btrace_config btrace_config;
379 };
380
381 /* Private data that we'll store in (struct thread_info)->private.  */
382 struct private_thread_info
383 {
384   char *extra;
385   int core;
386 };
387
388 static void
389 free_private_thread_info (struct private_thread_info *info)
390 {
391   xfree (info->extra);
392   xfree (info);
393 }
394
395 /* This data could be associated with a target, but we do not always
396    have access to the current target when we need it, so for now it is
397    static.  This will be fine for as long as only one target is in use
398    at a time.  */
399 static struct remote_state *remote_state;
400
401 static struct remote_state *
402 get_remote_state_raw (void)
403 {
404   return remote_state;
405 }
406
407 /* Allocate a new struct remote_state with xmalloc, initialize it, and
408    return it.  */
409
410 static struct remote_state *
411 new_remote_state (void)
412 {
413   struct remote_state *result = XCNEW (struct remote_state);
414
415   /* The default buffer size is unimportant; it will be expanded
416      whenever a larger buffer is needed. */
417   result->buf_size = 400;
418   result->buf = xmalloc (result->buf_size);
419   result->remote_traceframe_number = -1;
420   result->last_sent_signal = GDB_SIGNAL_0;
421
422   return result;
423 }
424
425 /* Description of the remote protocol for a given architecture.  */
426
427 struct packet_reg
428 {
429   long offset; /* Offset into G packet.  */
430   long regnum; /* GDB's internal register number.  */
431   LONGEST pnum; /* Remote protocol register number.  */
432   int in_g_packet; /* Always part of G packet.  */
433   /* long size in bytes;  == register_size (target_gdbarch (), regnum);
434      at present.  */
435   /* char *name; == gdbarch_register_name (target_gdbarch (), regnum);
436      at present.  */
437 };
438
439 struct remote_arch_state
440 {
441   /* Description of the remote protocol registers.  */
442   long sizeof_g_packet;
443
444   /* Description of the remote protocol registers indexed by REGNUM
445      (making an array gdbarch_num_regs in size).  */
446   struct packet_reg *regs;
447
448   /* This is the size (in chars) of the first response to the ``g''
449      packet.  It is used as a heuristic when determining the maximum
450      size of memory-read and memory-write packets.  A target will
451      typically only reserve a buffer large enough to hold the ``g''
452      packet.  The size does not include packet overhead (headers and
453      trailers).  */
454   long actual_register_packet_size;
455
456   /* This is the maximum size (in chars) of a non read/write packet.
457      It is also used as a cap on the size of read/write packets.  */
458   long remote_packet_size;
459 };
460
461 /* Utility: generate error from an incoming stub packet.  */
462 static void
463 trace_error (char *buf)
464 {
465   if (*buf++ != 'E')
466     return;                     /* not an error msg */
467   switch (*buf)
468     {
469     case '1':                   /* malformed packet error */
470       if (*++buf == '0')        /*   general case: */
471         error (_("remote.c: error in outgoing packet."));
472       else
473         error (_("remote.c: error in outgoing packet at field #%ld."),
474                strtol (buf, NULL, 16));
475     default:
476       error (_("Target returns error code '%s'."), buf);
477     }
478 }
479
480 /* Utility: wait for reply from stub, while accepting "O" packets.  */
481 static char *
482 remote_get_noisy_reply (char **buf_p,
483                         long *sizeof_buf)
484 {
485   do                            /* Loop on reply from remote stub.  */
486     {
487       char *buf;
488
489       QUIT;                     /* Allow user to bail out with ^C.  */
490       getpkt (buf_p, sizeof_buf, 0);
491       buf = *buf_p;
492       if (buf[0] == 'E')
493         trace_error (buf);
494       else if (startswith (buf, "qRelocInsn:"))
495         {
496           ULONGEST ul;
497           CORE_ADDR from, to, org_to;
498           char *p, *pp;
499           int adjusted_size = 0;
500           volatile struct gdb_exception ex;
501
502           p = buf + strlen ("qRelocInsn:");
503           pp = unpack_varlen_hex (p, &ul);
504           if (*pp != ';')
505             error (_("invalid qRelocInsn packet: %s"), buf);
506           from = ul;
507
508           p = pp + 1;
509           unpack_varlen_hex (p, &ul);
510           to = ul;
511
512           org_to = to;
513
514           TRY_CATCH (ex, RETURN_MASK_ALL)
515             {
516               gdbarch_relocate_instruction (target_gdbarch (), &to, from);
517             }
518           if (ex.reason >= 0)
519             {
520               adjusted_size = to - org_to;
521
522               xsnprintf (buf, *sizeof_buf, "qRelocInsn:%x", adjusted_size);
523               putpkt (buf);
524             }
525           else if (ex.reason < 0 && ex.error == MEMORY_ERROR)
526             {
527               /* Propagate memory errors silently back to the target.
528                  The stub may have limited the range of addresses we
529                  can write to, for example.  */
530               putpkt ("E01");
531             }
532           else
533             {
534               /* Something unexpectedly bad happened.  Be verbose so
535                  we can tell what, and propagate the error back to the
536                  stub, so it doesn't get stuck waiting for a
537                  response.  */
538               exception_fprintf (gdb_stderr, ex,
539                                  _("warning: relocating instruction: "));
540               putpkt ("E01");
541             }
542         }
543       else if (buf[0] == 'O' && buf[1] != 'K')
544         remote_console_output (buf + 1);        /* 'O' message from stub */
545       else
546         return buf;             /* Here's the actual reply.  */
547     }
548   while (1);
549 }
550
551 /* Handle for retreving the remote protocol data from gdbarch.  */
552 static struct gdbarch_data *remote_gdbarch_data_handle;
553
554 static struct remote_arch_state *
555 get_remote_arch_state (void)
556 {
557   return gdbarch_data (target_gdbarch (), remote_gdbarch_data_handle);
558 }
559
560 /* Fetch the global remote target state.  */
561
562 static struct remote_state *
563 get_remote_state (void)
564 {
565   /* Make sure that the remote architecture state has been
566      initialized, because doing so might reallocate rs->buf.  Any
567      function which calls getpkt also needs to be mindful of changes
568      to rs->buf, but this call limits the number of places which run
569      into trouble.  */
570   get_remote_arch_state ();
571
572   return get_remote_state_raw ();
573 }
574
575 static int
576 compare_pnums (const void *lhs_, const void *rhs_)
577 {
578   const struct packet_reg * const *lhs = lhs_;
579   const struct packet_reg * const *rhs = rhs_;
580
581   if ((*lhs)->pnum < (*rhs)->pnum)
582     return -1;
583   else if ((*lhs)->pnum == (*rhs)->pnum)
584     return 0;
585   else
586     return 1;
587 }
588
589 static int
590 map_regcache_remote_table (struct gdbarch *gdbarch, struct packet_reg *regs)
591 {
592   int regnum, num_remote_regs, offset;
593   struct packet_reg **remote_regs;
594
595   for (regnum = 0; regnum < gdbarch_num_regs (gdbarch); regnum++)
596     {
597       struct packet_reg *r = &regs[regnum];
598
599       if (register_size (gdbarch, regnum) == 0)
600         /* Do not try to fetch zero-sized (placeholder) registers.  */
601         r->pnum = -1;
602       else
603         r->pnum = gdbarch_remote_register_number (gdbarch, regnum);
604
605       r->regnum = regnum;
606     }
607
608   /* Define the g/G packet format as the contents of each register
609      with a remote protocol number, in order of ascending protocol
610      number.  */
611
612   remote_regs = alloca (gdbarch_num_regs (gdbarch)
613                         * sizeof (struct packet_reg *));
614   for (num_remote_regs = 0, regnum = 0;
615        regnum < gdbarch_num_regs (gdbarch);
616        regnum++)
617     if (regs[regnum].pnum != -1)
618       remote_regs[num_remote_regs++] = &regs[regnum];
619
620   qsort (remote_regs, num_remote_regs, sizeof (struct packet_reg *),
621          compare_pnums);
622
623   for (regnum = 0, offset = 0; regnum < num_remote_regs; regnum++)
624     {
625       remote_regs[regnum]->in_g_packet = 1;
626       remote_regs[regnum]->offset = offset;
627       offset += register_size (gdbarch, remote_regs[regnum]->regnum);
628     }
629
630   return offset;
631 }
632
633 /* Given the architecture described by GDBARCH, return the remote
634    protocol register's number and the register's offset in the g/G
635    packets of GDB register REGNUM, in PNUM and POFFSET respectively.
636    If the target does not have a mapping for REGNUM, return false,
637    otherwise, return true.  */
638
639 int
640 remote_register_number_and_offset (struct gdbarch *gdbarch, int regnum,
641                                    int *pnum, int *poffset)
642 {
643   int sizeof_g_packet;
644   struct packet_reg *regs;
645   struct cleanup *old_chain;
646
647   gdb_assert (regnum < gdbarch_num_regs (gdbarch));
648
649   regs = xcalloc (gdbarch_num_regs (gdbarch), sizeof (struct packet_reg));
650   old_chain = make_cleanup (xfree, regs);
651
652   sizeof_g_packet = map_regcache_remote_table (gdbarch, regs);
653
654   *pnum = regs[regnum].pnum;
655   *poffset = regs[regnum].offset;
656
657   do_cleanups (old_chain);
658
659   return *pnum != -1;
660 }
661
662 static void *
663 init_remote_state (struct gdbarch *gdbarch)
664 {
665   struct remote_state *rs = get_remote_state_raw ();
666   struct remote_arch_state *rsa;
667
668   rsa = GDBARCH_OBSTACK_ZALLOC (gdbarch, struct remote_arch_state);
669
670   /* Use the architecture to build a regnum<->pnum table, which will be
671      1:1 unless a feature set specifies otherwise.  */
672   rsa->regs = GDBARCH_OBSTACK_CALLOC (gdbarch,
673                                       gdbarch_num_regs (gdbarch),
674                                       struct packet_reg);
675
676   /* Record the maximum possible size of the g packet - it may turn out
677      to be smaller.  */
678   rsa->sizeof_g_packet = map_regcache_remote_table (gdbarch, rsa->regs);
679
680   /* Default maximum number of characters in a packet body.  Many
681      remote stubs have a hardwired buffer size of 400 bytes
682      (c.f. BUFMAX in m68k-stub.c and i386-stub.c).  BUFMAX-1 is used
683      as the maximum packet-size to ensure that the packet and an extra
684      NUL character can always fit in the buffer.  This stops GDB
685      trashing stubs that try to squeeze an extra NUL into what is
686      already a full buffer (As of 1999-12-04 that was most stubs).  */
687   rsa->remote_packet_size = 400 - 1;
688
689   /* This one is filled in when a ``g'' packet is received.  */
690   rsa->actual_register_packet_size = 0;
691
692   /* Should rsa->sizeof_g_packet needs more space than the
693      default, adjust the size accordingly.  Remember that each byte is
694      encoded as two characters.  32 is the overhead for the packet
695      header / footer.  NOTE: cagney/1999-10-26: I suspect that 8
696      (``$NN:G...#NN'') is a better guess, the below has been padded a
697      little.  */
698   if (rsa->sizeof_g_packet > ((rsa->remote_packet_size - 32) / 2))
699     rsa->remote_packet_size = (rsa->sizeof_g_packet * 2 + 32);
700
701   /* Make sure that the packet buffer is plenty big enough for
702      this architecture.  */
703   if (rs->buf_size < rsa->remote_packet_size)
704     {
705       rs->buf_size = 2 * rsa->remote_packet_size;
706       rs->buf = xrealloc (rs->buf, rs->buf_size);
707     }
708
709   return rsa;
710 }
711
712 /* Return the current allowed size of a remote packet.  This is
713    inferred from the current architecture, and should be used to
714    limit the length of outgoing packets.  */
715 static long
716 get_remote_packet_size (void)
717 {
718   struct remote_state *rs = get_remote_state ();
719   struct remote_arch_state *rsa = get_remote_arch_state ();
720
721   if (rs->explicit_packet_size)
722     return rs->explicit_packet_size;
723
724   return rsa->remote_packet_size;
725 }
726
727 static struct packet_reg *
728 packet_reg_from_regnum (struct remote_arch_state *rsa, long regnum)
729 {
730   if (regnum < 0 && regnum >= gdbarch_num_regs (target_gdbarch ()))
731     return NULL;
732   else
733     {
734       struct packet_reg *r = &rsa->regs[regnum];
735
736       gdb_assert (r->regnum == regnum);
737       return r;
738     }
739 }
740
741 static struct packet_reg *
742 packet_reg_from_pnum (struct remote_arch_state *rsa, LONGEST pnum)
743 {
744   int i;
745
746   for (i = 0; i < gdbarch_num_regs (target_gdbarch ()); i++)
747     {
748       struct packet_reg *r = &rsa->regs[i];
749
750       if (r->pnum == pnum)
751         return r;
752     }
753   return NULL;
754 }
755
756 static struct target_ops remote_ops;
757
758 static struct target_ops extended_remote_ops;
759
760 /* FIXME: cagney/1999-09-23: Even though getpkt was called with
761    ``forever'' still use the normal timeout mechanism.  This is
762    currently used by the ASYNC code to guarentee that target reads
763    during the initial connect always time-out.  Once getpkt has been
764    modified to return a timeout indication and, in turn
765    remote_wait()/wait_for_inferior() have gained a timeout parameter
766    this can go away.  */
767 static int wait_forever_enabled_p = 1;
768
769 /* Allow the user to specify what sequence to send to the remote
770    when he requests a program interruption: Although ^C is usually
771    what remote systems expect (this is the default, here), it is
772    sometimes preferable to send a break.  On other systems such
773    as the Linux kernel, a break followed by g, which is Magic SysRq g
774    is required in order to interrupt the execution.  */
775 const char interrupt_sequence_control_c[] = "Ctrl-C";
776 const char interrupt_sequence_break[] = "BREAK";
777 const char interrupt_sequence_break_g[] = "BREAK-g";
778 static const char *const interrupt_sequence_modes[] =
779   {
780     interrupt_sequence_control_c,
781     interrupt_sequence_break,
782     interrupt_sequence_break_g,
783     NULL
784   };
785 static const char *interrupt_sequence_mode = interrupt_sequence_control_c;
786
787 static void
788 show_interrupt_sequence (struct ui_file *file, int from_tty,
789                          struct cmd_list_element *c,
790                          const char *value)
791 {
792   if (interrupt_sequence_mode == interrupt_sequence_control_c)
793     fprintf_filtered (file,
794                       _("Send the ASCII ETX character (Ctrl-c) "
795                         "to the remote target to interrupt the "
796                         "execution of the program.\n"));
797   else if (interrupt_sequence_mode == interrupt_sequence_break)
798     fprintf_filtered (file,
799                       _("send a break signal to the remote target "
800                         "to interrupt the execution of the program.\n"));
801   else if (interrupt_sequence_mode == interrupt_sequence_break_g)
802     fprintf_filtered (file,
803                       _("Send a break signal and 'g' a.k.a. Magic SysRq g to "
804                         "the remote target to interrupt the execution "
805                         "of Linux kernel.\n"));
806   else
807     internal_error (__FILE__, __LINE__,
808                     _("Invalid value for interrupt_sequence_mode: %s."),
809                     interrupt_sequence_mode);
810 }
811
812 /* This boolean variable specifies whether interrupt_sequence is sent
813    to the remote target when gdb connects to it.
814    This is mostly needed when you debug the Linux kernel: The Linux kernel
815    expects BREAK g which is Magic SysRq g for connecting gdb.  */
816 static int interrupt_on_connect = 0;
817
818 /* This variable is used to implement the "set/show remotebreak" commands.
819    Since these commands are now deprecated in favor of "set/show remote
820    interrupt-sequence", it no longer has any effect on the code.  */
821 static int remote_break;
822
823 static void
824 set_remotebreak (char *args, int from_tty, struct cmd_list_element *c)
825 {
826   if (remote_break)
827     interrupt_sequence_mode = interrupt_sequence_break;
828   else
829     interrupt_sequence_mode = interrupt_sequence_control_c;
830 }
831
832 static void
833 show_remotebreak (struct ui_file *file, int from_tty,
834                   struct cmd_list_element *c,
835                   const char *value)
836 {
837 }
838
839 /* This variable sets the number of bits in an address that are to be
840    sent in a memory ("M" or "m") packet.  Normally, after stripping
841    leading zeros, the entire address would be sent.  This variable
842    restricts the address to REMOTE_ADDRESS_SIZE bits.  HISTORY: The
843    initial implementation of remote.c restricted the address sent in
844    memory packets to ``host::sizeof long'' bytes - (typically 32
845    bits).  Consequently, for 64 bit targets, the upper 32 bits of an
846    address was never sent.  Since fixing this bug may cause a break in
847    some remote targets this variable is principly provided to
848    facilitate backward compatibility.  */
849
850 static unsigned int remote_address_size;
851
852 /* Temporary to track who currently owns the terminal.  See
853    remote_terminal_* for more details.  */
854
855 static int remote_async_terminal_ours_p;
856
857 /* The executable file to use for "run" on the remote side.  */
858
859 static char *remote_exec_file = "";
860
861 \f
862 /* User configurable variables for the number of characters in a
863    memory read/write packet.  MIN (rsa->remote_packet_size,
864    rsa->sizeof_g_packet) is the default.  Some targets need smaller
865    values (fifo overruns, et.al.) and some users need larger values
866    (speed up transfers).  The variables ``preferred_*'' (the user
867    request), ``current_*'' (what was actually set) and ``forced_*''
868    (Positive - a soft limit, negative - a hard limit).  */
869
870 struct memory_packet_config
871 {
872   char *name;
873   long size;
874   int fixed_p;
875 };
876
877 /* Compute the current size of a read/write packet.  Since this makes
878    use of ``actual_register_packet_size'' the computation is dynamic.  */
879
880 static long
881 get_memory_packet_size (struct memory_packet_config *config)
882 {
883   struct remote_state *rs = get_remote_state ();
884   struct remote_arch_state *rsa = get_remote_arch_state ();
885
886   /* NOTE: The somewhat arbitrary 16k comes from the knowledge (folk
887      law?) that some hosts don't cope very well with large alloca()
888      calls.  Eventually the alloca() code will be replaced by calls to
889      xmalloc() and make_cleanups() allowing this restriction to either
890      be lifted or removed.  */
891 #ifndef MAX_REMOTE_PACKET_SIZE
892 #define MAX_REMOTE_PACKET_SIZE 16384
893 #endif
894   /* NOTE: 20 ensures we can write at least one byte.  */
895 #ifndef MIN_REMOTE_PACKET_SIZE
896 #define MIN_REMOTE_PACKET_SIZE 20
897 #endif
898   long what_they_get;
899   if (config->fixed_p)
900     {
901       if (config->size <= 0)
902         what_they_get = MAX_REMOTE_PACKET_SIZE;
903       else
904         what_they_get = config->size;
905     }
906   else
907     {
908       what_they_get = get_remote_packet_size ();
909       /* Limit the packet to the size specified by the user.  */
910       if (config->size > 0
911           && what_they_get > config->size)
912         what_they_get = config->size;
913
914       /* Limit it to the size of the targets ``g'' response unless we have
915          permission from the stub to use a larger packet size.  */
916       if (rs->explicit_packet_size == 0
917           && rsa->actual_register_packet_size > 0
918           && what_they_get > rsa->actual_register_packet_size)
919         what_they_get = rsa->actual_register_packet_size;
920     }
921   if (what_they_get > MAX_REMOTE_PACKET_SIZE)
922     what_they_get = MAX_REMOTE_PACKET_SIZE;
923   if (what_they_get < MIN_REMOTE_PACKET_SIZE)
924     what_they_get = MIN_REMOTE_PACKET_SIZE;
925
926   /* Make sure there is room in the global buffer for this packet
927      (including its trailing NUL byte).  */
928   if (rs->buf_size < what_they_get + 1)
929     {
930       rs->buf_size = 2 * what_they_get;
931       rs->buf = xrealloc (rs->buf, 2 * what_they_get);
932     }
933
934   return what_they_get;
935 }
936
937 /* Update the size of a read/write packet.  If they user wants
938    something really big then do a sanity check.  */
939
940 static void
941 set_memory_packet_size (char *args, struct memory_packet_config *config)
942 {
943   int fixed_p = config->fixed_p;
944   long size = config->size;
945
946   if (args == NULL)
947     error (_("Argument required (integer, `fixed' or `limited')."));
948   else if (strcmp (args, "hard") == 0
949       || strcmp (args, "fixed") == 0)
950     fixed_p = 1;
951   else if (strcmp (args, "soft") == 0
952            || strcmp (args, "limit") == 0)
953     fixed_p = 0;
954   else
955     {
956       char *end;
957
958       size = strtoul (args, &end, 0);
959       if (args == end)
960         error (_("Invalid %s (bad syntax)."), config->name);
961 #if 0
962       /* Instead of explicitly capping the size of a packet to
963          MAX_REMOTE_PACKET_SIZE or dissallowing it, the user is
964          instead allowed to set the size to something arbitrarily
965          large.  */
966       if (size > MAX_REMOTE_PACKET_SIZE)
967         error (_("Invalid %s (too large)."), config->name);
968 #endif
969     }
970   /* Extra checks?  */
971   if (fixed_p && !config->fixed_p)
972     {
973       if (! query (_("The target may not be able to correctly handle a %s\n"
974                    "of %ld bytes. Change the packet size? "),
975                    config->name, size))
976         error (_("Packet size not changed."));
977     }
978   /* Update the config.  */
979   config->fixed_p = fixed_p;
980   config->size = size;
981 }
982
983 static void
984 show_memory_packet_size (struct memory_packet_config *config)
985 {
986   printf_filtered (_("The %s is %ld. "), config->name, config->size);
987   if (config->fixed_p)
988     printf_filtered (_("Packets are fixed at %ld bytes.\n"),
989                      get_memory_packet_size (config));
990   else
991     printf_filtered (_("Packets are limited to %ld bytes.\n"),
992                      get_memory_packet_size (config));
993 }
994
995 static struct memory_packet_config memory_write_packet_config =
996 {
997   "memory-write-packet-size",
998 };
999
1000 static void
1001 set_memory_write_packet_size (char *args, int from_tty)
1002 {
1003   set_memory_packet_size (args, &memory_write_packet_config);
1004 }
1005
1006 static void
1007 show_memory_write_packet_size (char *args, int from_tty)
1008 {
1009   show_memory_packet_size (&memory_write_packet_config);
1010 }
1011
1012 static long
1013 get_memory_write_packet_size (void)
1014 {
1015   return get_memory_packet_size (&memory_write_packet_config);
1016 }
1017
1018 static struct memory_packet_config memory_read_packet_config =
1019 {
1020   "memory-read-packet-size",
1021 };
1022
1023 static void
1024 set_memory_read_packet_size (char *args, int from_tty)
1025 {
1026   set_memory_packet_size (args, &memory_read_packet_config);
1027 }
1028
1029 static void
1030 show_memory_read_packet_size (char *args, int from_tty)
1031 {
1032   show_memory_packet_size (&memory_read_packet_config);
1033 }
1034
1035 static long
1036 get_memory_read_packet_size (void)
1037 {
1038   long size = get_memory_packet_size (&memory_read_packet_config);
1039
1040   /* FIXME: cagney/1999-11-07: Functions like getpkt() need to get an
1041      extra buffer size argument before the memory read size can be
1042      increased beyond this.  */
1043   if (size > get_remote_packet_size ())
1044     size = get_remote_packet_size ();
1045   return size;
1046 }
1047
1048 \f
1049 /* Generic configuration support for packets the stub optionally
1050    supports.  Allows the user to specify the use of the packet as well
1051    as allowing GDB to auto-detect support in the remote stub.  */
1052
1053 enum packet_support
1054   {
1055     PACKET_SUPPORT_UNKNOWN = 0,
1056     PACKET_ENABLE,
1057     PACKET_DISABLE
1058   };
1059
1060 struct packet_config
1061   {
1062     const char *name;
1063     const char *title;
1064
1065     /* If auto, GDB auto-detects support for this packet or feature,
1066        either through qSupported, or by trying the packet and looking
1067        at the response.  If true, GDB assumes the target supports this
1068        packet.  If false, the packet is disabled.  Configs that don't
1069        have an associated command always have this set to auto.  */
1070     enum auto_boolean detect;
1071
1072     /* Does the target support this packet?  */
1073     enum packet_support support;
1074   };
1075
1076 /* Analyze a packet's return value and update the packet config
1077    accordingly.  */
1078
1079 enum packet_result
1080 {
1081   PACKET_ERROR,
1082   PACKET_OK,
1083   PACKET_UNKNOWN
1084 };
1085
1086 static enum packet_support packet_config_support (struct packet_config *config);
1087 static enum packet_support packet_support (int packet);
1088
1089 static void
1090 show_packet_config_cmd (struct packet_config *config)
1091 {
1092   char *support = "internal-error";
1093
1094   switch (packet_config_support (config))
1095     {
1096     case PACKET_ENABLE:
1097       support = "enabled";
1098       break;
1099     case PACKET_DISABLE:
1100       support = "disabled";
1101       break;
1102     case PACKET_SUPPORT_UNKNOWN:
1103       support = "unknown";
1104       break;
1105     }
1106   switch (config->detect)
1107     {
1108     case AUTO_BOOLEAN_AUTO:
1109       printf_filtered (_("Support for the `%s' packet "
1110                          "is auto-detected, currently %s.\n"),
1111                        config->name, support);
1112       break;
1113     case AUTO_BOOLEAN_TRUE:
1114     case AUTO_BOOLEAN_FALSE:
1115       printf_filtered (_("Support for the `%s' packet is currently %s.\n"),
1116                        config->name, support);
1117       break;
1118     }
1119 }
1120
1121 static void
1122 add_packet_config_cmd (struct packet_config *config, const char *name,
1123                        const char *title, int legacy)
1124 {
1125   char *set_doc;
1126   char *show_doc;
1127   char *cmd_name;
1128
1129   config->name = name;
1130   config->title = title;
1131   set_doc = xstrprintf ("Set use of remote protocol `%s' (%s) packet",
1132                         name, title);
1133   show_doc = xstrprintf ("Show current use of remote "
1134                          "protocol `%s' (%s) packet",
1135                          name, title);
1136   /* set/show TITLE-packet {auto,on,off} */
1137   cmd_name = xstrprintf ("%s-packet", title);
1138   add_setshow_auto_boolean_cmd (cmd_name, class_obscure,
1139                                 &config->detect, set_doc,
1140                                 show_doc, NULL, /* help_doc */
1141                                 NULL,
1142                                 show_remote_protocol_packet_cmd,
1143                                 &remote_set_cmdlist, &remote_show_cmdlist);
1144   /* The command code copies the documentation strings.  */
1145   xfree (set_doc);
1146   xfree (show_doc);
1147   /* set/show remote NAME-packet {auto,on,off} -- legacy.  */
1148   if (legacy)
1149     {
1150       char *legacy_name;
1151
1152       legacy_name = xstrprintf ("%s-packet", name);
1153       add_alias_cmd (legacy_name, cmd_name, class_obscure, 0,
1154                      &remote_set_cmdlist);
1155       add_alias_cmd (legacy_name, cmd_name, class_obscure, 0,
1156                      &remote_show_cmdlist);
1157     }
1158 }
1159
1160 static enum packet_result
1161 packet_check_result (const char *buf)
1162 {
1163   if (buf[0] != '\0')
1164     {
1165       /* The stub recognized the packet request.  Check that the
1166          operation succeeded.  */
1167       if (buf[0] == 'E'
1168           && isxdigit (buf[1]) && isxdigit (buf[2])
1169           && buf[3] == '\0')
1170         /* "Enn"  - definitly an error.  */
1171         return PACKET_ERROR;
1172
1173       /* Always treat "E." as an error.  This will be used for
1174          more verbose error messages, such as E.memtypes.  */
1175       if (buf[0] == 'E' && buf[1] == '.')
1176         return PACKET_ERROR;
1177
1178       /* The packet may or may not be OK.  Just assume it is.  */
1179       return PACKET_OK;
1180     }
1181   else
1182     /* The stub does not support the packet.  */
1183     return PACKET_UNKNOWN;
1184 }
1185
1186 static enum packet_result
1187 packet_ok (const char *buf, struct packet_config *config)
1188 {
1189   enum packet_result result;
1190
1191   if (config->detect != AUTO_BOOLEAN_TRUE
1192       && config->support == PACKET_DISABLE)
1193     internal_error (__FILE__, __LINE__,
1194                     _("packet_ok: attempt to use a disabled packet"));
1195
1196   result = packet_check_result (buf);
1197   switch (result)
1198     {
1199     case PACKET_OK:
1200     case PACKET_ERROR:
1201       /* The stub recognized the packet request.  */
1202       if (config->support == PACKET_SUPPORT_UNKNOWN)
1203         {
1204           if (remote_debug)
1205             fprintf_unfiltered (gdb_stdlog,
1206                                 "Packet %s (%s) is supported\n",
1207                                 config->name, config->title);
1208           config->support = PACKET_ENABLE;
1209         }
1210       break;
1211     case PACKET_UNKNOWN:
1212       /* The stub does not support the packet.  */
1213       if (config->detect == AUTO_BOOLEAN_AUTO
1214           && config->support == PACKET_ENABLE)
1215         {
1216           /* If the stub previously indicated that the packet was
1217              supported then there is a protocol error.  */
1218           error (_("Protocol error: %s (%s) conflicting enabled responses."),
1219                  config->name, config->title);
1220         }
1221       else if (config->detect == AUTO_BOOLEAN_TRUE)
1222         {
1223           /* The user set it wrong.  */
1224           error (_("Enabled packet %s (%s) not recognized by stub"),
1225                  config->name, config->title);
1226         }
1227
1228       if (remote_debug)
1229         fprintf_unfiltered (gdb_stdlog,
1230                             "Packet %s (%s) is NOT supported\n",
1231                             config->name, config->title);
1232       config->support = PACKET_DISABLE;
1233       break;
1234     }
1235
1236   return result;
1237 }
1238
1239 enum {
1240   PACKET_vCont = 0,
1241   PACKET_X,
1242   PACKET_qSymbol,
1243   PACKET_P,
1244   PACKET_p,
1245   PACKET_Z0,
1246   PACKET_Z1,
1247   PACKET_Z2,
1248   PACKET_Z3,
1249   PACKET_Z4,
1250   PACKET_vFile_open,
1251   PACKET_vFile_pread,
1252   PACKET_vFile_pwrite,
1253   PACKET_vFile_close,
1254   PACKET_vFile_unlink,
1255   PACKET_vFile_readlink,
1256   PACKET_qXfer_auxv,
1257   PACKET_qXfer_features,
1258   PACKET_qXfer_libraries,
1259   PACKET_qXfer_libraries_svr4,
1260   PACKET_qXfer_memory_map,
1261   PACKET_qXfer_spu_read,
1262   PACKET_qXfer_spu_write,
1263   PACKET_qXfer_osdata,
1264   PACKET_qXfer_threads,
1265   PACKET_qXfer_statictrace_read,
1266   PACKET_qXfer_traceframe_info,
1267   PACKET_qXfer_uib,
1268   PACKET_qGetTIBAddr,
1269   PACKET_qGetTLSAddr,
1270   PACKET_qSupported,
1271   PACKET_qTStatus,
1272   PACKET_QPassSignals,
1273   PACKET_QProgramSignals,
1274   PACKET_qCRC,
1275   PACKET_qSearch_memory,
1276   PACKET_vAttach,
1277   PACKET_vRun,
1278   PACKET_QStartNoAckMode,
1279   PACKET_vKill,
1280   PACKET_qXfer_siginfo_read,
1281   PACKET_qXfer_siginfo_write,
1282   PACKET_qAttached,
1283
1284   /* Support for conditional tracepoints.  */
1285   PACKET_ConditionalTracepoints,
1286
1287   /* Support for target-side breakpoint conditions.  */
1288   PACKET_ConditionalBreakpoints,
1289
1290   /* Support for target-side breakpoint commands.  */
1291   PACKET_BreakpointCommands,
1292
1293   /* Support for fast tracepoints.  */
1294   PACKET_FastTracepoints,
1295
1296   /* Support for static tracepoints.  */
1297   PACKET_StaticTracepoints,
1298
1299   /* Support for installing tracepoints while a trace experiment is
1300      running.  */
1301   PACKET_InstallInTrace,
1302
1303   PACKET_bc,
1304   PACKET_bs,
1305   PACKET_TracepointSource,
1306   PACKET_QAllow,
1307   PACKET_qXfer_fdpic,
1308   PACKET_QDisableRandomization,
1309   PACKET_QAgent,
1310   PACKET_QTBuffer_size,
1311   PACKET_Qbtrace_off,
1312   PACKET_Qbtrace_bts,
1313   PACKET_qXfer_btrace,
1314
1315   /* Support for the QNonStop packet.  */
1316   PACKET_QNonStop,
1317
1318   /* Support for multi-process extensions.  */
1319   PACKET_multiprocess_feature,
1320
1321   /* Support for enabling and disabling tracepoints while a trace
1322      experiment is running.  */
1323   PACKET_EnableDisableTracepoints_feature,
1324
1325   /* Support for collecting strings using the tracenz bytecode.  */
1326   PACKET_tracenz_feature,
1327
1328   /* Support for continuing to run a trace experiment while GDB is
1329      disconnected.  */
1330   PACKET_DisconnectedTracing_feature,
1331
1332   /* Support for qXfer:libraries-svr4:read with a non-empty annex.  */
1333   PACKET_augmented_libraries_svr4_read_feature,
1334
1335   /* Support for the qXfer:btrace-conf:read packet.  */
1336   PACKET_qXfer_btrace_conf,
1337
1338   /* Support for the Qbtrace-conf:bts:size packet.  */
1339   PACKET_Qbtrace_conf_bts_size,
1340
1341   /* Support for swbreak+ feature.  */
1342   PACKET_swbreak_feature,
1343
1344   /* Support for hwbreak+ feature.  */
1345   PACKET_hwbreak_feature,
1346
1347   PACKET_MAX
1348 };
1349
1350 static struct packet_config remote_protocol_packets[PACKET_MAX];
1351
1352 /* Returns the packet's corresponding "set remote foo-packet" command
1353    state.  See struct packet_config for more details.  */
1354
1355 static enum auto_boolean
1356 packet_set_cmd_state (int packet)
1357 {
1358   return remote_protocol_packets[packet].detect;
1359 }
1360
1361 /* Returns whether a given packet or feature is supported.  This takes
1362    into account the state of the corresponding "set remote foo-packet"
1363    command, which may be used to bypass auto-detection.  */
1364
1365 static enum packet_support
1366 packet_config_support (struct packet_config *config)
1367 {
1368   switch (config->detect)
1369     {
1370     case AUTO_BOOLEAN_TRUE:
1371       return PACKET_ENABLE;
1372     case AUTO_BOOLEAN_FALSE:
1373       return PACKET_DISABLE;
1374     case AUTO_BOOLEAN_AUTO:
1375       return config->support;
1376     default:
1377       gdb_assert_not_reached (_("bad switch"));
1378     }
1379 }
1380
1381 /* Same as packet_config_support, but takes the packet's enum value as
1382    argument.  */
1383
1384 static enum packet_support
1385 packet_support (int packet)
1386 {
1387   struct packet_config *config = &remote_protocol_packets[packet];
1388
1389   return packet_config_support (config);
1390 }
1391
1392 static void
1393 show_remote_protocol_packet_cmd (struct ui_file *file, int from_tty,
1394                                  struct cmd_list_element *c,
1395                                  const char *value)
1396 {
1397   struct packet_config *packet;
1398
1399   for (packet = remote_protocol_packets;
1400        packet < &remote_protocol_packets[PACKET_MAX];
1401        packet++)
1402     {
1403       if (&packet->detect == c->var)
1404         {
1405           show_packet_config_cmd (packet);
1406           return;
1407         }
1408     }
1409   internal_error (__FILE__, __LINE__, _("Could not find config for %s"),
1410                   c->name);
1411 }
1412
1413 /* Should we try one of the 'Z' requests?  */
1414
1415 enum Z_packet_type
1416 {
1417   Z_PACKET_SOFTWARE_BP,
1418   Z_PACKET_HARDWARE_BP,
1419   Z_PACKET_WRITE_WP,
1420   Z_PACKET_READ_WP,
1421   Z_PACKET_ACCESS_WP,
1422   NR_Z_PACKET_TYPES
1423 };
1424
1425 /* For compatibility with older distributions.  Provide a ``set remote
1426    Z-packet ...'' command that updates all the Z packet types.  */
1427
1428 static enum auto_boolean remote_Z_packet_detect;
1429
1430 static void
1431 set_remote_protocol_Z_packet_cmd (char *args, int from_tty,
1432                                   struct cmd_list_element *c)
1433 {
1434   int i;
1435
1436   for (i = 0; i < NR_Z_PACKET_TYPES; i++)
1437     remote_protocol_packets[PACKET_Z0 + i].detect = remote_Z_packet_detect;
1438 }
1439
1440 static void
1441 show_remote_protocol_Z_packet_cmd (struct ui_file *file, int from_tty,
1442                                    struct cmd_list_element *c,
1443                                    const char *value)
1444 {
1445   int i;
1446
1447   for (i = 0; i < NR_Z_PACKET_TYPES; i++)
1448     {
1449       show_packet_config_cmd (&remote_protocol_packets[PACKET_Z0 + i]);
1450     }
1451 }
1452
1453 /* Returns true if the multi-process extensions are in effect.  */
1454
1455 static int
1456 remote_multi_process_p (struct remote_state *rs)
1457 {
1458   return packet_support (PACKET_multiprocess_feature) == PACKET_ENABLE;
1459 }
1460
1461 /* Tokens for use by the asynchronous signal handlers for SIGINT.  */
1462 static struct async_signal_handler *async_sigint_remote_twice_token;
1463 static struct async_signal_handler *async_sigint_remote_token;
1464
1465 \f
1466 /* Asynchronous signal handle registered as event loop source for
1467    when we have pending events ready to be passed to the core.  */
1468
1469 static struct async_event_handler *remote_async_inferior_event_token;
1470
1471 \f
1472
1473 static ptid_t magic_null_ptid;
1474 static ptid_t not_sent_ptid;
1475 static ptid_t any_thread_ptid;
1476
1477 /* Find out if the stub attached to PID (and hence GDB should offer to
1478    detach instead of killing it when bailing out).  */
1479
1480 static int
1481 remote_query_attached (int pid)
1482 {
1483   struct remote_state *rs = get_remote_state ();
1484   size_t size = get_remote_packet_size ();
1485
1486   if (packet_support (PACKET_qAttached) == PACKET_DISABLE)
1487     return 0;
1488
1489   if (remote_multi_process_p (rs))
1490     xsnprintf (rs->buf, size, "qAttached:%x", pid);
1491   else
1492     xsnprintf (rs->buf, size, "qAttached");
1493
1494   putpkt (rs->buf);
1495   getpkt (&rs->buf, &rs->buf_size, 0);
1496
1497   switch (packet_ok (rs->buf,
1498                      &remote_protocol_packets[PACKET_qAttached]))
1499     {
1500     case PACKET_OK:
1501       if (strcmp (rs->buf, "1") == 0)
1502         return 1;
1503       break;
1504     case PACKET_ERROR:
1505       warning (_("Remote failure reply: %s"), rs->buf);
1506       break;
1507     case PACKET_UNKNOWN:
1508       break;
1509     }
1510
1511   return 0;
1512 }
1513
1514 /* Add PID to GDB's inferior table.  If FAKE_PID_P is true, then PID
1515    has been invented by GDB, instead of reported by the target.  Since
1516    we can be connected to a remote system before before knowing about
1517    any inferior, mark the target with execution when we find the first
1518    inferior.  If ATTACHED is 1, then we had just attached to this
1519    inferior.  If it is 0, then we just created this inferior.  If it
1520    is -1, then try querying the remote stub to find out if it had
1521    attached to the inferior or not.  */
1522
1523 static struct inferior *
1524 remote_add_inferior (int fake_pid_p, int pid, int attached)
1525 {
1526   struct inferior *inf;
1527
1528   /* Check whether this process we're learning about is to be
1529      considered attached, or if is to be considered to have been
1530      spawned by the stub.  */
1531   if (attached == -1)
1532     attached = remote_query_attached (pid);
1533
1534   if (gdbarch_has_global_solist (target_gdbarch ()))
1535     {
1536       /* If the target shares code across all inferiors, then every
1537          attach adds a new inferior.  */
1538       inf = add_inferior (pid);
1539
1540       /* ... and every inferior is bound to the same program space.
1541          However, each inferior may still have its own address
1542          space.  */
1543       inf->aspace = maybe_new_address_space ();
1544       inf->pspace = current_program_space;
1545     }
1546   else
1547     {
1548       /* In the traditional debugging scenario, there's a 1-1 match
1549          between program/address spaces.  We simply bind the inferior
1550          to the program space's address space.  */
1551       inf = current_inferior ();
1552       inferior_appeared (inf, pid);
1553     }
1554
1555   inf->attach_flag = attached;
1556   inf->fake_pid_p = fake_pid_p;
1557
1558   return inf;
1559 }
1560
1561 /* Add thread PTID to GDB's thread list.  Tag it as executing/running
1562    according to RUNNING.  */
1563
1564 static void
1565 remote_add_thread (ptid_t ptid, int running)
1566 {
1567   struct remote_state *rs = get_remote_state ();
1568
1569   /* GDB historically didn't pull threads in the initial connection
1570      setup.  If the remote target doesn't even have a concept of
1571      threads (e.g., a bare-metal target), even if internally we
1572      consider that a single-threaded target, mentioning a new thread
1573      might be confusing to the user.  Be silent then, preserving the
1574      age old behavior.  */
1575   if (rs->starting_up)
1576     add_thread_silent (ptid);
1577   else
1578     add_thread (ptid);
1579
1580   set_executing (ptid, running);
1581   set_running (ptid, running);
1582 }
1583
1584 /* Come here when we learn about a thread id from the remote target.
1585    It may be the first time we hear about such thread, so take the
1586    opportunity to add it to GDB's thread list.  In case this is the
1587    first time we're noticing its corresponding inferior, add it to
1588    GDB's inferior list as well.  */
1589
1590 static void
1591 remote_notice_new_inferior (ptid_t currthread, int running)
1592 {
1593   /* If this is a new thread, add it to GDB's thread list.
1594      If we leave it up to WFI to do this, bad things will happen.  */
1595
1596   if (in_thread_list (currthread) && is_exited (currthread))
1597     {
1598       /* We're seeing an event on a thread id we knew had exited.
1599          This has to be a new thread reusing the old id.  Add it.  */
1600       remote_add_thread (currthread, running);
1601       return;
1602     }
1603
1604   if (!in_thread_list (currthread))
1605     {
1606       struct inferior *inf = NULL;
1607       int pid = ptid_get_pid (currthread);
1608
1609       if (ptid_is_pid (inferior_ptid)
1610           && pid == ptid_get_pid (inferior_ptid))
1611         {
1612           /* inferior_ptid has no thread member yet.  This can happen
1613              with the vAttach -> remote_wait,"TAAthread:" path if the
1614              stub doesn't support qC.  This is the first stop reported
1615              after an attach, so this is the main thread.  Update the
1616              ptid in the thread list.  */
1617           if (in_thread_list (pid_to_ptid (pid)))
1618             thread_change_ptid (inferior_ptid, currthread);
1619           else
1620             {
1621               remote_add_thread (currthread, running);
1622               inferior_ptid = currthread;
1623             }
1624           return;
1625         }
1626
1627       if (ptid_equal (magic_null_ptid, inferior_ptid))
1628         {
1629           /* inferior_ptid is not set yet.  This can happen with the
1630              vRun -> remote_wait,"TAAthread:" path if the stub
1631              doesn't support qC.  This is the first stop reported
1632              after an attach, so this is the main thread.  Update the
1633              ptid in the thread list.  */
1634           thread_change_ptid (inferior_ptid, currthread);
1635           return;
1636         }
1637
1638       /* When connecting to a target remote, or to a target
1639          extended-remote which already was debugging an inferior, we
1640          may not know about it yet.  Add it before adding its child
1641          thread, so notifications are emitted in a sensible order.  */
1642       if (!in_inferior_list (ptid_get_pid (currthread)))
1643         {
1644           struct remote_state *rs = get_remote_state ();
1645           int fake_pid_p = !remote_multi_process_p (rs);
1646
1647           inf = remote_add_inferior (fake_pid_p,
1648                                      ptid_get_pid (currthread), -1);
1649         }
1650
1651       /* This is really a new thread.  Add it.  */
1652       remote_add_thread (currthread, running);
1653
1654       /* If we found a new inferior, let the common code do whatever
1655          it needs to with it (e.g., read shared libraries, insert
1656          breakpoints), unless we're just setting up an all-stop
1657          connection.  */
1658       if (inf != NULL)
1659         {
1660           struct remote_state *rs = get_remote_state ();
1661
1662           if (non_stop || !rs->starting_up)
1663             notice_new_inferior (currthread, running, 0);
1664         }
1665     }
1666 }
1667
1668 /* Return the private thread data, creating it if necessary.  */
1669
1670 static struct private_thread_info *
1671 demand_private_info (ptid_t ptid)
1672 {
1673   struct thread_info *info = find_thread_ptid (ptid);
1674
1675   gdb_assert (info);
1676
1677   if (!info->priv)
1678     {
1679       info->priv = xmalloc (sizeof (*(info->priv)));
1680       info->private_dtor = free_private_thread_info;
1681       info->priv->core = -1;
1682       info->priv->extra = 0;
1683     }
1684
1685   return info->priv;
1686 }
1687
1688 /* Call this function as a result of
1689    1) A halt indication (T packet) containing a thread id
1690    2) A direct query of currthread
1691    3) Successful execution of set thread */
1692
1693 static void
1694 record_currthread (struct remote_state *rs, ptid_t currthread)
1695 {
1696   rs->general_thread = currthread;
1697 }
1698
1699 /* If 'QPassSignals' is supported, tell the remote stub what signals
1700    it can simply pass through to the inferior without reporting.  */
1701
1702 static void
1703 remote_pass_signals (struct target_ops *self,
1704                      int numsigs, unsigned char *pass_signals)
1705 {
1706   if (packet_support (PACKET_QPassSignals) != PACKET_DISABLE)
1707     {
1708       char *pass_packet, *p;
1709       int count = 0, i;
1710       struct remote_state *rs = get_remote_state ();
1711
1712       gdb_assert (numsigs < 256);
1713       for (i = 0; i < numsigs; i++)
1714         {
1715           if (pass_signals[i])
1716             count++;
1717         }
1718       pass_packet = xmalloc (count * 3 + strlen ("QPassSignals:") + 1);
1719       strcpy (pass_packet, "QPassSignals:");
1720       p = pass_packet + strlen (pass_packet);
1721       for (i = 0; i < numsigs; i++)
1722         {
1723           if (pass_signals[i])
1724             {
1725               if (i >= 16)
1726                 *p++ = tohex (i >> 4);
1727               *p++ = tohex (i & 15);
1728               if (count)
1729                 *p++ = ';';
1730               else
1731                 break;
1732               count--;
1733             }
1734         }
1735       *p = 0;
1736       if (!rs->last_pass_packet || strcmp (rs->last_pass_packet, pass_packet))
1737         {
1738           putpkt (pass_packet);
1739           getpkt (&rs->buf, &rs->buf_size, 0);
1740           packet_ok (rs->buf, &remote_protocol_packets[PACKET_QPassSignals]);
1741           if (rs->last_pass_packet)
1742             xfree (rs->last_pass_packet);
1743           rs->last_pass_packet = pass_packet;
1744         }
1745       else
1746         xfree (pass_packet);
1747     }
1748 }
1749
1750 /* If 'QProgramSignals' is supported, tell the remote stub what
1751    signals it should pass through to the inferior when detaching.  */
1752
1753 static void
1754 remote_program_signals (struct target_ops *self,
1755                         int numsigs, unsigned char *signals)
1756 {
1757   if (packet_support (PACKET_QProgramSignals) != PACKET_DISABLE)
1758     {
1759       char *packet, *p;
1760       int count = 0, i;
1761       struct remote_state *rs = get_remote_state ();
1762
1763       gdb_assert (numsigs < 256);
1764       for (i = 0; i < numsigs; i++)
1765         {
1766           if (signals[i])
1767             count++;
1768         }
1769       packet = xmalloc (count * 3 + strlen ("QProgramSignals:") + 1);
1770       strcpy (packet, "QProgramSignals:");
1771       p = packet + strlen (packet);
1772       for (i = 0; i < numsigs; i++)
1773         {
1774           if (signal_pass_state (i))
1775             {
1776               if (i >= 16)
1777                 *p++ = tohex (i >> 4);
1778               *p++ = tohex (i & 15);
1779               if (count)
1780                 *p++ = ';';
1781               else
1782                 break;
1783               count--;
1784             }
1785         }
1786       *p = 0;
1787       if (!rs->last_program_signals_packet
1788           || strcmp (rs->last_program_signals_packet, packet) != 0)
1789         {
1790           putpkt (packet);
1791           getpkt (&rs->buf, &rs->buf_size, 0);
1792           packet_ok (rs->buf, &remote_protocol_packets[PACKET_QProgramSignals]);
1793           xfree (rs->last_program_signals_packet);
1794           rs->last_program_signals_packet = packet;
1795         }
1796       else
1797         xfree (packet);
1798     }
1799 }
1800
1801 /* If PTID is MAGIC_NULL_PTID, don't set any thread.  If PTID is
1802    MINUS_ONE_PTID, set the thread to -1, so the stub returns the
1803    thread.  If GEN is set, set the general thread, if not, then set
1804    the step/continue thread.  */
1805 static void
1806 set_thread (struct ptid ptid, int gen)
1807 {
1808   struct remote_state *rs = get_remote_state ();
1809   ptid_t state = gen ? rs->general_thread : rs->continue_thread;
1810   char *buf = rs->buf;
1811   char *endbuf = rs->buf + get_remote_packet_size ();
1812
1813   if (ptid_equal (state, ptid))
1814     return;
1815
1816   *buf++ = 'H';
1817   *buf++ = gen ? 'g' : 'c';
1818   if (ptid_equal (ptid, magic_null_ptid))
1819     xsnprintf (buf, endbuf - buf, "0");
1820   else if (ptid_equal (ptid, any_thread_ptid))
1821     xsnprintf (buf, endbuf - buf, "0");
1822   else if (ptid_equal (ptid, minus_one_ptid))
1823     xsnprintf (buf, endbuf - buf, "-1");
1824   else
1825     write_ptid (buf, endbuf, ptid);
1826   putpkt (rs->buf);
1827   getpkt (&rs->buf, &rs->buf_size, 0);
1828   if (gen)
1829     rs->general_thread = ptid;
1830   else
1831     rs->continue_thread = ptid;
1832 }
1833
1834 static void
1835 set_general_thread (struct ptid ptid)
1836 {
1837   set_thread (ptid, 1);
1838 }
1839
1840 static void
1841 set_continue_thread (struct ptid ptid)
1842 {
1843   set_thread (ptid, 0);
1844 }
1845
1846 /* Change the remote current process.  Which thread within the process
1847    ends up selected isn't important, as long as it is the same process
1848    as what INFERIOR_PTID points to.
1849
1850    This comes from that fact that there is no explicit notion of
1851    "selected process" in the protocol.  The selected process for
1852    general operations is the process the selected general thread
1853    belongs to.  */
1854
1855 static void
1856 set_general_process (void)
1857 {
1858   struct remote_state *rs = get_remote_state ();
1859
1860   /* If the remote can't handle multiple processes, don't bother.  */
1861   if (!rs->extended || !remote_multi_process_p (rs))
1862     return;
1863
1864   /* We only need to change the remote current thread if it's pointing
1865      at some other process.  */
1866   if (ptid_get_pid (rs->general_thread) != ptid_get_pid (inferior_ptid))
1867     set_general_thread (inferior_ptid);
1868 }
1869
1870 \f
1871 /* Return nonzero if this is the main thread that we made up ourselves
1872    to model non-threaded targets as single-threaded.  */
1873
1874 static int
1875 remote_thread_always_alive (struct target_ops *ops, ptid_t ptid)
1876 {
1877   struct remote_state *rs = get_remote_state ();
1878   char *p, *endp;
1879
1880   if (ptid_equal (ptid, magic_null_ptid))
1881     /* The main thread is always alive.  */
1882     return 1;
1883
1884   if (ptid_get_pid (ptid) != 0 && ptid_get_lwp (ptid) == 0)
1885     /* The main thread is always alive.  This can happen after a
1886        vAttach, if the remote side doesn't support
1887        multi-threading.  */
1888     return 1;
1889
1890   return 0;
1891 }
1892
1893 /* Return nonzero if the thread PTID is still alive on the remote
1894    system.  */
1895
1896 static int
1897 remote_thread_alive (struct target_ops *ops, ptid_t ptid)
1898 {
1899   struct remote_state *rs = get_remote_state ();
1900   char *p, *endp;
1901
1902   /* Check if this is a thread that we made up ourselves to model
1903      non-threaded targets as single-threaded.  */
1904   if (remote_thread_always_alive (ops, ptid))
1905     return 1;
1906
1907   p = rs->buf;
1908   endp = rs->buf + get_remote_packet_size ();
1909
1910   *p++ = 'T';
1911   write_ptid (p, endp, ptid);
1912
1913   putpkt (rs->buf);
1914   getpkt (&rs->buf, &rs->buf_size, 0);
1915   return (rs->buf[0] == 'O' && rs->buf[1] == 'K');
1916 }
1917
1918 /* About these extended threadlist and threadinfo packets.  They are
1919    variable length packets but, the fields within them are often fixed
1920    length.  They are redundent enough to send over UDP as is the
1921    remote protocol in general.  There is a matching unit test module
1922    in libstub.  */
1923
1924 /* WARNING: This threadref data structure comes from the remote O.S.,
1925    libstub protocol encoding, and remote.c.  It is not particularly
1926    changable.  */
1927
1928 /* Right now, the internal structure is int. We want it to be bigger.
1929    Plan to fix this.  */
1930
1931 typedef int gdb_threadref;      /* Internal GDB thread reference.  */
1932
1933 /* gdb_ext_thread_info is an internal GDB data structure which is
1934    equivalent to the reply of the remote threadinfo packet.  */
1935
1936 struct gdb_ext_thread_info
1937   {
1938     threadref threadid;         /* External form of thread reference.  */
1939     int active;                 /* Has state interesting to GDB?
1940                                    regs, stack.  */
1941     char display[256];          /* Brief state display, name,
1942                                    blocked/suspended.  */
1943     char shortname[32];         /* To be used to name threads.  */
1944     char more_display[256];     /* Long info, statistics, queue depth,
1945                                    whatever.  */
1946   };
1947
1948 /* The volume of remote transfers can be limited by submitting
1949    a mask containing bits specifying the desired information.
1950    Use a union of these values as the 'selection' parameter to
1951    get_thread_info.  FIXME: Make these TAG names more thread specific.  */
1952
1953 #define TAG_THREADID 1
1954 #define TAG_EXISTS 2
1955 #define TAG_DISPLAY 4
1956 #define TAG_THREADNAME 8
1957 #define TAG_MOREDISPLAY 16
1958
1959 #define BUF_THREAD_ID_SIZE (OPAQUETHREADBYTES * 2)
1960
1961 static char *unpack_nibble (char *buf, int *val);
1962
1963 static char *unpack_byte (char *buf, int *value);
1964
1965 static char *pack_int (char *buf, int value);
1966
1967 static char *unpack_int (char *buf, int *value);
1968
1969 static char *unpack_string (char *src, char *dest, int length);
1970
1971 static char *pack_threadid (char *pkt, threadref *id);
1972
1973 static char *unpack_threadid (char *inbuf, threadref *id);
1974
1975 void int_to_threadref (threadref *id, int value);
1976
1977 static int threadref_to_int (threadref *ref);
1978
1979 static void copy_threadref (threadref *dest, threadref *src);
1980
1981 static int threadmatch (threadref *dest, threadref *src);
1982
1983 static char *pack_threadinfo_request (char *pkt, int mode,
1984                                       threadref *id);
1985
1986 static int remote_unpack_thread_info_response (char *pkt,
1987                                                threadref *expectedref,
1988                                                struct gdb_ext_thread_info
1989                                                *info);
1990
1991
1992 static int remote_get_threadinfo (threadref *threadid,
1993                                   int fieldset, /*TAG mask */
1994                                   struct gdb_ext_thread_info *info);
1995
1996 static char *pack_threadlist_request (char *pkt, int startflag,
1997                                       int threadcount,
1998                                       threadref *nextthread);
1999
2000 static int parse_threadlist_response (char *pkt,
2001                                       int result_limit,
2002                                       threadref *original_echo,
2003                                       threadref *resultlist,
2004                                       int *doneflag);
2005
2006 static int remote_get_threadlist (int startflag,
2007                                   threadref *nextthread,
2008                                   int result_limit,
2009                                   int *done,
2010                                   int *result_count,
2011                                   threadref *threadlist);
2012
2013 typedef int (*rmt_thread_action) (threadref *ref, void *context);
2014
2015 static int remote_threadlist_iterator (rmt_thread_action stepfunction,
2016                                        void *context, int looplimit);
2017
2018 static int remote_newthread_step (threadref *ref, void *context);
2019
2020
2021 /* Write a PTID to BUF.  ENDBUF points to one-passed-the-end of the
2022    buffer we're allowed to write to.  Returns
2023    BUF+CHARACTERS_WRITTEN.  */
2024
2025 static char *
2026 write_ptid (char *buf, const char *endbuf, ptid_t ptid)
2027 {
2028   int pid, tid;
2029   struct remote_state *rs = get_remote_state ();
2030
2031   if (remote_multi_process_p (rs))
2032     {
2033       pid = ptid_get_pid (ptid);
2034       if (pid < 0)
2035         buf += xsnprintf (buf, endbuf - buf, "p-%x.", -pid);
2036       else
2037         buf += xsnprintf (buf, endbuf - buf, "p%x.", pid);
2038     }
2039   tid = ptid_get_lwp (ptid);
2040   if (tid < 0)
2041     buf += xsnprintf (buf, endbuf - buf, "-%x", -tid);
2042   else
2043     buf += xsnprintf (buf, endbuf - buf, "%x", tid);
2044
2045   return buf;
2046 }
2047
2048 /* Extract a PTID from BUF.  If non-null, OBUF is set to the to one
2049    passed the last parsed char.  Returns null_ptid on error.  */
2050
2051 static ptid_t
2052 read_ptid (char *buf, char **obuf)
2053 {
2054   char *p = buf;
2055   char *pp;
2056   ULONGEST pid = 0, tid = 0;
2057
2058   if (*p == 'p')
2059     {
2060       /* Multi-process ptid.  */
2061       pp = unpack_varlen_hex (p + 1, &pid);
2062       if (*pp != '.')
2063         error (_("invalid remote ptid: %s"), p);
2064
2065       p = pp;
2066       pp = unpack_varlen_hex (p + 1, &tid);
2067       if (obuf)
2068         *obuf = pp;
2069       return ptid_build (pid, tid, 0);
2070     }
2071
2072   /* No multi-process.  Just a tid.  */
2073   pp = unpack_varlen_hex (p, &tid);
2074
2075   /* Since the stub is not sending a process id, then default to
2076      what's in inferior_ptid, unless it's null at this point.  If so,
2077      then since there's no way to know the pid of the reported
2078      threads, use the magic number.  */
2079   if (ptid_equal (inferior_ptid, null_ptid))
2080     pid = ptid_get_pid (magic_null_ptid);
2081   else
2082     pid = ptid_get_pid (inferior_ptid);
2083
2084   if (obuf)
2085     *obuf = pp;
2086   return ptid_build (pid, tid, 0);
2087 }
2088
2089 static int
2090 stubhex (int ch)
2091 {
2092   if (ch >= 'a' && ch <= 'f')
2093     return ch - 'a' + 10;
2094   if (ch >= '0' && ch <= '9')
2095     return ch - '0';
2096   if (ch >= 'A' && ch <= 'F')
2097     return ch - 'A' + 10;
2098   return -1;
2099 }
2100
2101 static int
2102 stub_unpack_int (char *buff, int fieldlength)
2103 {
2104   int nibble;
2105   int retval = 0;
2106
2107   while (fieldlength)
2108     {
2109       nibble = stubhex (*buff++);
2110       retval |= nibble;
2111       fieldlength--;
2112       if (fieldlength)
2113         retval = retval << 4;
2114     }
2115   return retval;
2116 }
2117
2118 static char *
2119 unpack_nibble (char *buf, int *val)
2120 {
2121   *val = fromhex (*buf++);
2122   return buf;
2123 }
2124
2125 static char *
2126 unpack_byte (char *buf, int *value)
2127 {
2128   *value = stub_unpack_int (buf, 2);
2129   return buf + 2;
2130 }
2131
2132 static char *
2133 pack_int (char *buf, int value)
2134 {
2135   buf = pack_hex_byte (buf, (value >> 24) & 0xff);
2136   buf = pack_hex_byte (buf, (value >> 16) & 0xff);
2137   buf = pack_hex_byte (buf, (value >> 8) & 0x0ff);
2138   buf = pack_hex_byte (buf, (value & 0xff));
2139   return buf;
2140 }
2141
2142 static char *
2143 unpack_int (char *buf, int *value)
2144 {
2145   *value = stub_unpack_int (buf, 8);
2146   return buf + 8;
2147 }
2148
2149 #if 0                   /* Currently unused, uncomment when needed.  */
2150 static char *pack_string (char *pkt, char *string);
2151
2152 static char *
2153 pack_string (char *pkt, char *string)
2154 {
2155   char ch;
2156   int len;
2157
2158   len = strlen (string);
2159   if (len > 200)
2160     len = 200;          /* Bigger than most GDB packets, junk???  */
2161   pkt = pack_hex_byte (pkt, len);
2162   while (len-- > 0)
2163     {
2164       ch = *string++;
2165       if ((ch == '\0') || (ch == '#'))
2166         ch = '*';               /* Protect encapsulation.  */
2167       *pkt++ = ch;
2168     }
2169   return pkt;
2170 }
2171 #endif /* 0 (unused) */
2172
2173 static char *
2174 unpack_string (char *src, char *dest, int length)
2175 {
2176   while (length--)
2177     *dest++ = *src++;
2178   *dest = '\0';
2179   return src;
2180 }
2181
2182 static char *
2183 pack_threadid (char *pkt, threadref *id)
2184 {
2185   char *limit;
2186   unsigned char *altid;
2187
2188   altid = (unsigned char *) id;
2189   limit = pkt + BUF_THREAD_ID_SIZE;
2190   while (pkt < limit)
2191     pkt = pack_hex_byte (pkt, *altid++);
2192   return pkt;
2193 }
2194
2195
2196 static char *
2197 unpack_threadid (char *inbuf, threadref *id)
2198 {
2199   char *altref;
2200   char *limit = inbuf + BUF_THREAD_ID_SIZE;
2201   int x, y;
2202
2203   altref = (char *) id;
2204
2205   while (inbuf < limit)
2206     {
2207       x = stubhex (*inbuf++);
2208       y = stubhex (*inbuf++);
2209       *altref++ = (x << 4) | y;
2210     }
2211   return inbuf;
2212 }
2213
2214 /* Externally, threadrefs are 64 bits but internally, they are still
2215    ints.  This is due to a mismatch of specifications.  We would like
2216    to use 64bit thread references internally.  This is an adapter
2217    function.  */
2218
2219 void
2220 int_to_threadref (threadref *id, int value)
2221 {
2222   unsigned char *scan;
2223
2224   scan = (unsigned char *) id;
2225   {
2226     int i = 4;
2227     while (i--)
2228       *scan++ = 0;
2229   }
2230   *scan++ = (value >> 24) & 0xff;
2231   *scan++ = (value >> 16) & 0xff;
2232   *scan++ = (value >> 8) & 0xff;
2233   *scan++ = (value & 0xff);
2234 }
2235
2236 static int
2237 threadref_to_int (threadref *ref)
2238 {
2239   int i, value = 0;
2240   unsigned char *scan;
2241
2242   scan = *ref;
2243   scan += 4;
2244   i = 4;
2245   while (i-- > 0)
2246     value = (value << 8) | ((*scan++) & 0xff);
2247   return value;
2248 }
2249
2250 static void
2251 copy_threadref (threadref *dest, threadref *src)
2252 {
2253   int i;
2254   unsigned char *csrc, *cdest;
2255
2256   csrc = (unsigned char *) src;
2257   cdest = (unsigned char *) dest;
2258   i = 8;
2259   while (i--)
2260     *cdest++ = *csrc++;
2261 }
2262
2263 static int
2264 threadmatch (threadref *dest, threadref *src)
2265 {
2266   /* Things are broken right now, so just assume we got a match.  */
2267 #if 0
2268   unsigned char *srcp, *destp;
2269   int i, result;
2270   srcp = (char *) src;
2271   destp = (char *) dest;
2272
2273   result = 1;
2274   while (i-- > 0)
2275     result &= (*srcp++ == *destp++) ? 1 : 0;
2276   return result;
2277 #endif
2278   return 1;
2279 }
2280
2281 /*
2282    threadid:1,        # always request threadid
2283    context_exists:2,
2284    display:4,
2285    unique_name:8,
2286    more_display:16
2287  */
2288
2289 /* Encoding:  'Q':8,'P':8,mask:32,threadid:64 */
2290
2291 static char *
2292 pack_threadinfo_request (char *pkt, int mode, threadref *id)
2293 {
2294   *pkt++ = 'q';                         /* Info Query */
2295   *pkt++ = 'P';                         /* process or thread info */
2296   pkt = pack_int (pkt, mode);           /* mode */
2297   pkt = pack_threadid (pkt, id);        /* threadid */
2298   *pkt = '\0';                          /* terminate */
2299   return pkt;
2300 }
2301
2302 /* These values tag the fields in a thread info response packet.  */
2303 /* Tagging the fields allows us to request specific fields and to
2304    add more fields as time goes by.  */
2305
2306 #define TAG_THREADID 1          /* Echo the thread identifier.  */
2307 #define TAG_EXISTS 2            /* Is this process defined enough to
2308                                    fetch registers and its stack?  */
2309 #define TAG_DISPLAY 4           /* A short thing maybe to put on a window */
2310 #define TAG_THREADNAME 8        /* string, maps 1-to-1 with a thread is.  */
2311 #define TAG_MOREDISPLAY 16      /* Whatever the kernel wants to say about
2312                                    the process.  */
2313
2314 static int
2315 remote_unpack_thread_info_response (char *pkt, threadref *expectedref,
2316                                     struct gdb_ext_thread_info *info)
2317 {
2318   struct remote_state *rs = get_remote_state ();
2319   int mask, length;
2320   int tag;
2321   threadref ref;
2322   char *limit = pkt + rs->buf_size; /* Plausible parsing limit.  */
2323   int retval = 1;
2324
2325   /* info->threadid = 0; FIXME: implement zero_threadref.  */
2326   info->active = 0;
2327   info->display[0] = '\0';
2328   info->shortname[0] = '\0';
2329   info->more_display[0] = '\0';
2330
2331   /* Assume the characters indicating the packet type have been
2332      stripped.  */
2333   pkt = unpack_int (pkt, &mask);        /* arg mask */
2334   pkt = unpack_threadid (pkt, &ref);
2335
2336   if (mask == 0)
2337     warning (_("Incomplete response to threadinfo request."));
2338   if (!threadmatch (&ref, expectedref))
2339     {                   /* This is an answer to a different request.  */
2340       warning (_("ERROR RMT Thread info mismatch."));
2341       return 0;
2342     }
2343   copy_threadref (&info->threadid, &ref);
2344
2345   /* Loop on tagged fields , try to bail if somthing goes wrong.  */
2346
2347   /* Packets are terminated with nulls.  */
2348   while ((pkt < limit) && mask && *pkt)
2349     {
2350       pkt = unpack_int (pkt, &tag);     /* tag */
2351       pkt = unpack_byte (pkt, &length); /* length */
2352       if (!(tag & mask))                /* Tags out of synch with mask.  */
2353         {
2354           warning (_("ERROR RMT: threadinfo tag mismatch."));
2355           retval = 0;
2356           break;
2357         }
2358       if (tag == TAG_THREADID)
2359         {
2360           if (length != 16)
2361             {
2362               warning (_("ERROR RMT: length of threadid is not 16."));
2363               retval = 0;
2364               break;
2365             }
2366           pkt = unpack_threadid (pkt, &ref);
2367           mask = mask & ~TAG_THREADID;
2368           continue;
2369         }
2370       if (tag == TAG_EXISTS)
2371         {
2372           info->active = stub_unpack_int (pkt, length);
2373           pkt += length;
2374           mask = mask & ~(TAG_EXISTS);
2375           if (length > 8)
2376             {
2377               warning (_("ERROR RMT: 'exists' length too long."));
2378               retval = 0;
2379               break;
2380             }
2381           continue;
2382         }
2383       if (tag == TAG_THREADNAME)
2384         {
2385           pkt = unpack_string (pkt, &info->shortname[0], length);
2386           mask = mask & ~TAG_THREADNAME;
2387           continue;
2388         }
2389       if (tag == TAG_DISPLAY)
2390         {
2391           pkt = unpack_string (pkt, &info->display[0], length);
2392           mask = mask & ~TAG_DISPLAY;
2393           continue;
2394         }
2395       if (tag == TAG_MOREDISPLAY)
2396         {
2397           pkt = unpack_string (pkt, &info->more_display[0], length);
2398           mask = mask & ~TAG_MOREDISPLAY;
2399           continue;
2400         }
2401       warning (_("ERROR RMT: unknown thread info tag."));
2402       break;                    /* Not a tag we know about.  */
2403     }
2404   return retval;
2405 }
2406
2407 static int
2408 remote_get_threadinfo (threadref *threadid, int fieldset,       /* TAG mask */
2409                        struct gdb_ext_thread_info *info)
2410 {
2411   struct remote_state *rs = get_remote_state ();
2412   int result;
2413
2414   pack_threadinfo_request (rs->buf, fieldset, threadid);
2415   putpkt (rs->buf);
2416   getpkt (&rs->buf, &rs->buf_size, 0);
2417
2418   if (rs->buf[0] == '\0')
2419     return 0;
2420
2421   result = remote_unpack_thread_info_response (rs->buf + 2,
2422                                                threadid, info);
2423   return result;
2424 }
2425
2426 /*    Format: i'Q':8,i"L":8,initflag:8,batchsize:16,lastthreadid:32   */
2427
2428 static char *
2429 pack_threadlist_request (char *pkt, int startflag, int threadcount,
2430                          threadref *nextthread)
2431 {
2432   *pkt++ = 'q';                 /* info query packet */
2433   *pkt++ = 'L';                 /* Process LIST or threadLIST request */
2434   pkt = pack_nibble (pkt, startflag);           /* initflag 1 bytes */
2435   pkt = pack_hex_byte (pkt, threadcount);       /* threadcount 2 bytes */
2436   pkt = pack_threadid (pkt, nextthread);        /* 64 bit thread identifier */
2437   *pkt = '\0';
2438   return pkt;
2439 }
2440
2441 /* Encoding:   'q':8,'M':8,count:16,done:8,argthreadid:64,(threadid:64)* */
2442
2443 static int
2444 parse_threadlist_response (char *pkt, int result_limit,
2445                            threadref *original_echo, threadref *resultlist,
2446                            int *doneflag)
2447 {
2448   struct remote_state *rs = get_remote_state ();
2449   char *limit;
2450   int count, resultcount, done;
2451
2452   resultcount = 0;
2453   /* Assume the 'q' and 'M chars have been stripped.  */
2454   limit = pkt + (rs->buf_size - BUF_THREAD_ID_SIZE);
2455   /* done parse past here */
2456   pkt = unpack_byte (pkt, &count);      /* count field */
2457   pkt = unpack_nibble (pkt, &done);
2458   /* The first threadid is the argument threadid.  */
2459   pkt = unpack_threadid (pkt, original_echo);   /* should match query packet */
2460   while ((count-- > 0) && (pkt < limit))
2461     {
2462       pkt = unpack_threadid (pkt, resultlist++);
2463       if (resultcount++ >= result_limit)
2464         break;
2465     }
2466   if (doneflag)
2467     *doneflag = done;
2468   return resultcount;
2469 }
2470
2471 /* Fetch the next batch of threads from the remote.  Returns -1 if the
2472    qL packet is not supported, 0 on error and 1 on success.  */
2473
2474 static int
2475 remote_get_threadlist (int startflag, threadref *nextthread, int result_limit,
2476                        int *done, int *result_count, threadref *threadlist)
2477 {
2478   struct remote_state *rs = get_remote_state ();
2479   int result = 1;
2480
2481   /* Trancate result limit to be smaller than the packet size.  */
2482   if ((((result_limit + 1) * BUF_THREAD_ID_SIZE) + 10)
2483       >= get_remote_packet_size ())
2484     result_limit = (get_remote_packet_size () / BUF_THREAD_ID_SIZE) - 2;
2485
2486   pack_threadlist_request (rs->buf, startflag, result_limit, nextthread);
2487   putpkt (rs->buf);
2488   getpkt (&rs->buf, &rs->buf_size, 0);
2489   if (*rs->buf == '\0')
2490     {
2491       /* Packet not supported.  */
2492       return -1;
2493     }
2494
2495   *result_count =
2496     parse_threadlist_response (rs->buf + 2, result_limit,
2497                                &rs->echo_nextthread, threadlist, done);
2498
2499   if (!threadmatch (&rs->echo_nextthread, nextthread))
2500     {
2501       /* FIXME: This is a good reason to drop the packet.  */
2502       /* Possably, there is a duplicate response.  */
2503       /* Possabilities :
2504          retransmit immediatly - race conditions
2505          retransmit after timeout - yes
2506          exit
2507          wait for packet, then exit
2508        */
2509       warning (_("HMM: threadlist did not echo arg thread, dropping it."));
2510       return 0;                 /* I choose simply exiting.  */
2511     }
2512   if (*result_count <= 0)
2513     {
2514       if (*done != 1)
2515         {
2516           warning (_("RMT ERROR : failed to get remote thread list."));
2517           result = 0;
2518         }
2519       return result;            /* break; */
2520     }
2521   if (*result_count > result_limit)
2522     {
2523       *result_count = 0;
2524       warning (_("RMT ERROR: threadlist response longer than requested."));
2525       return 0;
2526     }
2527   return result;
2528 }
2529
2530 /* Fetch the list of remote threads, with the qL packet, and call
2531    STEPFUNCTION for each thread found.  Stops iterating and returns 1
2532    if STEPFUNCTION returns true.  Stops iterating and returns 0 if the
2533    STEPFUNCTION returns false.  If the packet is not supported,
2534    returns -1.  */
2535
2536 static int
2537 remote_threadlist_iterator (rmt_thread_action stepfunction, void *context,
2538                             int looplimit)
2539 {
2540   struct remote_state *rs = get_remote_state ();
2541   int done, i, result_count;
2542   int startflag = 1;
2543   int result = 1;
2544   int loopcount = 0;
2545
2546   done = 0;
2547   while (!done)
2548     {
2549       if (loopcount++ > looplimit)
2550         {
2551           result = 0;
2552           warning (_("Remote fetch threadlist -infinite loop-."));
2553           break;
2554         }
2555       result = remote_get_threadlist (startflag, &rs->nextthread,
2556                                       MAXTHREADLISTRESULTS,
2557                                       &done, &result_count,
2558                                       rs->resultthreadlist);
2559       if (result <= 0)
2560         break;
2561       /* Clear for later iterations.  */
2562       startflag = 0;
2563       /* Setup to resume next batch of thread references, set nextthread.  */
2564       if (result_count >= 1)
2565         copy_threadref (&rs->nextthread,
2566                         &rs->resultthreadlist[result_count - 1]);
2567       i = 0;
2568       while (result_count--)
2569         {
2570           if (!(*stepfunction) (&rs->resultthreadlist[i++], context))
2571             {
2572               result = 0;
2573               break;
2574             }
2575         }
2576     }
2577   return result;
2578 }
2579
2580 /* A thread found on the remote target.  */
2581
2582 typedef struct thread_item
2583 {
2584   /* The thread's PTID.  */
2585   ptid_t ptid;
2586
2587   /* The thread's extra info.  May be NULL.  */
2588   char *extra;
2589
2590   /* The core the thread was running on.  -1 if not known.  */
2591   int core;
2592 } thread_item_t;
2593 DEF_VEC_O(thread_item_t);
2594
2595 /* Context passed around to the various methods listing remote
2596    threads.  As new threads are found, they're added to the ITEMS
2597    vector.  */
2598
2599 struct threads_listing_context
2600 {
2601   /* The threads found on the remote target.  */
2602   VEC (thread_item_t) *items;
2603 };
2604
2605 /* Discard the contents of the constructed thread listing context.  */
2606
2607 static void
2608 clear_threads_listing_context (void *p)
2609 {
2610   struct threads_listing_context *context = p;
2611   int i;
2612   struct thread_item *item;
2613
2614   for (i = 0; VEC_iterate (thread_item_t, context->items, i, item); ++i)
2615     xfree (item->extra);
2616
2617   VEC_free (thread_item_t, context->items);
2618 }
2619
2620 static int
2621 remote_newthread_step (threadref *ref, void *data)
2622 {
2623   struct threads_listing_context *context = data;
2624   struct thread_item item;
2625   int pid = ptid_get_pid (inferior_ptid);
2626
2627   item.ptid = ptid_build (pid, threadref_to_int (ref), 0);
2628   item.core = -1;
2629   item.extra = NULL;
2630
2631   VEC_safe_push (thread_item_t, context->items, &item);
2632
2633   return 1;                     /* continue iterator */
2634 }
2635
2636 #define CRAZY_MAX_THREADS 1000
2637
2638 static ptid_t
2639 remote_current_thread (ptid_t oldpid)
2640 {
2641   struct remote_state *rs = get_remote_state ();
2642
2643   putpkt ("qC");
2644   getpkt (&rs->buf, &rs->buf_size, 0);
2645   if (rs->buf[0] == 'Q' && rs->buf[1] == 'C')
2646     return read_ptid (&rs->buf[2], NULL);
2647   else
2648     return oldpid;
2649 }
2650
2651 /* List remote threads using the deprecated qL packet.  */
2652
2653 static int
2654 remote_get_threads_with_ql (struct target_ops *ops,
2655                             struct threads_listing_context *context)
2656 {
2657   if (remote_threadlist_iterator (remote_newthread_step, context,
2658                                   CRAZY_MAX_THREADS) >= 0)
2659     return 1;
2660
2661   return 0;
2662 }
2663
2664 #if defined(HAVE_LIBEXPAT)
2665
2666 static void
2667 start_thread (struct gdb_xml_parser *parser,
2668               const struct gdb_xml_element *element,
2669               void *user_data, VEC(gdb_xml_value_s) *attributes)
2670 {
2671   struct threads_listing_context *data = user_data;
2672
2673   struct thread_item item;
2674   char *id;
2675   struct gdb_xml_value *attr;
2676
2677   id = xml_find_attribute (attributes, "id")->value;
2678   item.ptid = read_ptid (id, NULL);
2679
2680   attr = xml_find_attribute (attributes, "core");
2681   if (attr != NULL)
2682     item.core = *(ULONGEST *) attr->value;
2683   else
2684     item.core = -1;
2685
2686   item.extra = 0;
2687
2688   VEC_safe_push (thread_item_t, data->items, &item);
2689 }
2690
2691 static void
2692 end_thread (struct gdb_xml_parser *parser,
2693             const struct gdb_xml_element *element,
2694             void *user_data, const char *body_text)
2695 {
2696   struct threads_listing_context *data = user_data;
2697
2698   if (body_text && *body_text)
2699     VEC_last (thread_item_t, data->items)->extra = xstrdup (body_text);
2700 }
2701
2702 const struct gdb_xml_attribute thread_attributes[] = {
2703   { "id", GDB_XML_AF_NONE, NULL, NULL },
2704   { "core", GDB_XML_AF_OPTIONAL, gdb_xml_parse_attr_ulongest, NULL },
2705   { NULL, GDB_XML_AF_NONE, NULL, NULL }
2706 };
2707
2708 const struct gdb_xml_element thread_children[] = {
2709   { NULL, NULL, NULL, GDB_XML_EF_NONE, NULL, NULL }
2710 };
2711
2712 const struct gdb_xml_element threads_children[] = {
2713   { "thread", thread_attributes, thread_children,
2714     GDB_XML_EF_REPEATABLE | GDB_XML_EF_OPTIONAL,
2715     start_thread, end_thread },
2716   { NULL, NULL, NULL, GDB_XML_EF_NONE, NULL, NULL }
2717 };
2718
2719 const struct gdb_xml_element threads_elements[] = {
2720   { "threads", NULL, threads_children,
2721     GDB_XML_EF_NONE, NULL, NULL },
2722   { NULL, NULL, NULL, GDB_XML_EF_NONE, NULL, NULL }
2723 };
2724
2725 #endif
2726
2727 /* List remote threads using qXfer:threads:read.  */
2728
2729 static int
2730 remote_get_threads_with_qxfer (struct target_ops *ops,
2731                                struct threads_listing_context *context)
2732 {
2733 #if defined(HAVE_LIBEXPAT)
2734   if (packet_support (PACKET_qXfer_threads) == PACKET_ENABLE)
2735     {
2736       char *xml = target_read_stralloc (ops, TARGET_OBJECT_THREADS, NULL);
2737       struct cleanup *back_to = make_cleanup (xfree, xml);
2738
2739       if (xml != NULL && *xml != '\0')
2740         {
2741           gdb_xml_parse_quick (_("threads"), "threads.dtd",
2742                                threads_elements, xml, context);
2743         }
2744
2745       do_cleanups (back_to);
2746       return 1;
2747     }
2748 #endif
2749
2750   return 0;
2751 }
2752
2753 /* List remote threads using qfThreadInfo/qsThreadInfo.  */
2754
2755 static int
2756 remote_get_threads_with_qthreadinfo (struct target_ops *ops,
2757                                      struct threads_listing_context *context)
2758 {
2759   struct remote_state *rs = get_remote_state ();
2760
2761   if (rs->use_threadinfo_query)
2762     {
2763       char *bufp;
2764
2765       putpkt ("qfThreadInfo");
2766       getpkt (&rs->buf, &rs->buf_size, 0);
2767       bufp = rs->buf;
2768       if (bufp[0] != '\0')              /* q packet recognized */
2769         {
2770           while (*bufp++ == 'm')        /* reply contains one or more TID */
2771             {
2772               do
2773                 {
2774                   struct thread_item item;
2775
2776                   item.ptid = read_ptid (bufp, &bufp);
2777                   item.core = -1;
2778                   item.extra = NULL;
2779
2780                   VEC_safe_push (thread_item_t, context->items, &item);
2781                 }
2782               while (*bufp++ == ',');   /* comma-separated list */
2783               putpkt ("qsThreadInfo");
2784               getpkt (&rs->buf, &rs->buf_size, 0);
2785               bufp = rs->buf;
2786             }
2787           return 1;
2788         }
2789       else
2790         {
2791           /* Packet not recognized.  */
2792           rs->use_threadinfo_query = 0;
2793         }
2794     }
2795
2796   return 0;
2797 }
2798
2799 /* Implement the to_update_thread_list function for the remote
2800    targets.  */
2801
2802 static void
2803 remote_update_thread_list (struct target_ops *ops)
2804 {
2805   struct remote_state *rs = get_remote_state ();
2806   struct threads_listing_context context;
2807   struct cleanup *old_chain;
2808   int got_list = 0;
2809
2810   context.items = NULL;
2811   old_chain = make_cleanup (clear_threads_listing_context, &context);
2812
2813   /* We have a few different mechanisms to fetch the thread list.  Try
2814      them all, starting with the most preferred one first, falling
2815      back to older methods.  */
2816   if (remote_get_threads_with_qxfer (ops, &context)
2817       || remote_get_threads_with_qthreadinfo (ops, &context)
2818       || remote_get_threads_with_ql (ops, &context))
2819     {
2820       int i;
2821       struct thread_item *item;
2822       struct thread_info *tp, *tmp;
2823
2824       got_list = 1;
2825
2826       if (VEC_empty (thread_item_t, context.items)
2827           && remote_thread_always_alive (ops, inferior_ptid))
2828         {
2829           /* Some targets don't really support threads, but still
2830              reply an (empty) thread list in response to the thread
2831              listing packets, instead of replying "packet not
2832              supported".  Exit early so we don't delete the main
2833              thread.  */
2834           do_cleanups (old_chain);
2835           return;
2836         }
2837
2838       /* CONTEXT now holds the current thread list on the remote
2839          target end.  Delete GDB-side threads no longer found on the
2840          target.  */
2841       ALL_NON_EXITED_THREADS_SAFE (tp, tmp)
2842         {
2843           for (i = 0;
2844                VEC_iterate (thread_item_t, context.items, i, item);
2845                ++i)
2846             {
2847               if (ptid_equal (item->ptid, tp->ptid))
2848                 break;
2849             }
2850
2851           if (i == VEC_length (thread_item_t, context.items))
2852             {
2853               /* Not found.  */
2854               delete_thread (tp->ptid);
2855             }
2856         }
2857
2858       /* And now add threads we don't know about yet to our list.  */
2859       for (i = 0;
2860            VEC_iterate (thread_item_t, context.items, i, item);
2861            ++i)
2862         {
2863           if (!ptid_equal (item->ptid, null_ptid))
2864             {
2865               struct private_thread_info *info;
2866               /* In non-stop mode, we assume new found threads are
2867                  running until proven otherwise with a stop reply.  In
2868                  all-stop, we can only get here if all threads are
2869                  stopped.  */
2870               int running = non_stop ? 1 : 0;
2871
2872               remote_notice_new_inferior (item->ptid, running);
2873
2874               info = demand_private_info (item->ptid);
2875               info->core = item->core;
2876               info->extra = item->extra;
2877               item->extra = NULL;
2878             }
2879         }
2880     }
2881
2882   if (!got_list)
2883     {
2884       /* If no thread listing method is supported, then query whether
2885          each known thread is alive, one by one, with the T packet.
2886          If the target doesn't support threads at all, then this is a
2887          no-op.  See remote_thread_alive.  */
2888       prune_threads ();
2889     }
2890
2891   do_cleanups (old_chain);
2892 }
2893
2894 /*
2895  * Collect a descriptive string about the given thread.
2896  * The target may say anything it wants to about the thread
2897  * (typically info about its blocked / runnable state, name, etc.).
2898  * This string will appear in the info threads display.
2899  *
2900  * Optional: targets are not required to implement this function.
2901  */
2902
2903 static char *
2904 remote_threads_extra_info (struct target_ops *self, struct thread_info *tp)
2905 {
2906   struct remote_state *rs = get_remote_state ();
2907   int result;
2908   int set;
2909   threadref id;
2910   struct gdb_ext_thread_info threadinfo;
2911   static char display_buf[100]; /* arbitrary...  */
2912   int n = 0;                    /* position in display_buf */
2913
2914   if (rs->remote_desc == 0)             /* paranoia */
2915     internal_error (__FILE__, __LINE__,
2916                     _("remote_threads_extra_info"));
2917
2918   if (ptid_equal (tp->ptid, magic_null_ptid)
2919       || (ptid_get_pid (tp->ptid) != 0 && ptid_get_lwp (tp->ptid) == 0))
2920     /* This is the main thread which was added by GDB.  The remote
2921        server doesn't know about it.  */
2922     return NULL;
2923
2924   if (packet_support (PACKET_qXfer_threads) == PACKET_ENABLE)
2925     {
2926       struct thread_info *info = find_thread_ptid (tp->ptid);
2927
2928       if (info && info->priv)
2929         return info->priv->extra;
2930       else
2931         return NULL;
2932     }
2933
2934   if (rs->use_threadextra_query)
2935     {
2936       char *b = rs->buf;
2937       char *endb = rs->buf + get_remote_packet_size ();
2938
2939       xsnprintf (b, endb - b, "qThreadExtraInfo,");
2940       b += strlen (b);
2941       write_ptid (b, endb, tp->ptid);
2942
2943       putpkt (rs->buf);
2944       getpkt (&rs->buf, &rs->buf_size, 0);
2945       if (rs->buf[0] != 0)
2946         {
2947           n = min (strlen (rs->buf) / 2, sizeof (display_buf));
2948           result = hex2bin (rs->buf, (gdb_byte *) display_buf, n);
2949           display_buf [result] = '\0';
2950           return display_buf;
2951         }
2952     }
2953
2954   /* If the above query fails, fall back to the old method.  */
2955   rs->use_threadextra_query = 0;
2956   set = TAG_THREADID | TAG_EXISTS | TAG_THREADNAME
2957     | TAG_MOREDISPLAY | TAG_DISPLAY;
2958   int_to_threadref (&id, ptid_get_lwp (tp->ptid));
2959   if (remote_get_threadinfo (&id, set, &threadinfo))
2960     if (threadinfo.active)
2961       {
2962         if (*threadinfo.shortname)
2963           n += xsnprintf (&display_buf[0], sizeof (display_buf) - n,
2964                           " Name: %s,", threadinfo.shortname);
2965         if (*threadinfo.display)
2966           n += xsnprintf (&display_buf[n], sizeof (display_buf) - n,
2967                           " State: %s,", threadinfo.display);
2968         if (*threadinfo.more_display)
2969           n += xsnprintf (&display_buf[n], sizeof (display_buf) - n,
2970                           " Priority: %s", threadinfo.more_display);
2971
2972         if (n > 0)
2973           {
2974             /* For purely cosmetic reasons, clear up trailing commas.  */
2975             if (',' == display_buf[n-1])
2976               display_buf[n-1] = ' ';
2977             return display_buf;
2978           }
2979       }
2980   return NULL;
2981 }
2982 \f
2983
2984 static int
2985 remote_static_tracepoint_marker_at (struct target_ops *self, CORE_ADDR addr,
2986                                     struct static_tracepoint_marker *marker)
2987 {
2988   struct remote_state *rs = get_remote_state ();
2989   char *p = rs->buf;
2990
2991   xsnprintf (p, get_remote_packet_size (), "qTSTMat:");
2992   p += strlen (p);
2993   p += hexnumstr (p, addr);
2994   putpkt (rs->buf);
2995   getpkt (&rs->buf, &rs->buf_size, 0);
2996   p = rs->buf;
2997
2998   if (*p == 'E')
2999     error (_("Remote failure reply: %s"), p);
3000
3001   if (*p++ == 'm')
3002     {
3003       parse_static_tracepoint_marker_definition (p, &p, marker);
3004       return 1;
3005     }
3006
3007   return 0;
3008 }
3009
3010 static VEC(static_tracepoint_marker_p) *
3011 remote_static_tracepoint_markers_by_strid (struct target_ops *self,
3012                                            const char *strid)
3013 {
3014   struct remote_state *rs = get_remote_state ();
3015   VEC(static_tracepoint_marker_p) *markers = NULL;
3016   struct static_tracepoint_marker *marker = NULL;
3017   struct cleanup *old_chain;
3018   char *p;
3019
3020   /* Ask for a first packet of static tracepoint marker
3021      definition.  */
3022   putpkt ("qTfSTM");
3023   getpkt (&rs->buf, &rs->buf_size, 0);
3024   p = rs->buf;
3025   if (*p == 'E')
3026     error (_("Remote failure reply: %s"), p);
3027
3028   old_chain = make_cleanup (free_current_marker, &marker);
3029
3030   while (*p++ == 'm')
3031     {
3032       if (marker == NULL)
3033         marker = XCNEW (struct static_tracepoint_marker);
3034
3035       do
3036         {
3037           parse_static_tracepoint_marker_definition (p, &p, marker);
3038
3039           if (strid == NULL || strcmp (strid, marker->str_id) == 0)
3040             {
3041               VEC_safe_push (static_tracepoint_marker_p,
3042                              markers, marker);
3043               marker = NULL;
3044             }
3045           else
3046             {
3047               release_static_tracepoint_marker (marker);
3048               memset (marker, 0, sizeof (*marker));
3049             }
3050         }
3051       while (*p++ == ',');      /* comma-separated list */
3052       /* Ask for another packet of static tracepoint definition.  */
3053       putpkt ("qTsSTM");
3054       getpkt (&rs->buf, &rs->buf_size, 0);
3055       p = rs->buf;
3056     }
3057
3058   do_cleanups (old_chain);
3059   return markers;
3060 }
3061
3062 \f
3063 /* Implement the to_get_ada_task_ptid function for the remote targets.  */
3064
3065 static ptid_t
3066 remote_get_ada_task_ptid (struct target_ops *self, long lwp, long thread)
3067 {
3068   return ptid_build (ptid_get_pid (inferior_ptid), lwp, 0);
3069 }
3070 \f
3071
3072 /* Restart the remote side; this is an extended protocol operation.  */
3073
3074 static void
3075 extended_remote_restart (void)
3076 {
3077   struct remote_state *rs = get_remote_state ();
3078
3079   /* Send the restart command; for reasons I don't understand the
3080      remote side really expects a number after the "R".  */
3081   xsnprintf (rs->buf, get_remote_packet_size (), "R%x", 0);
3082   putpkt (rs->buf);
3083
3084   remote_fileio_reset ();
3085 }
3086 \f
3087 /* Clean up connection to a remote debugger.  */
3088
3089 static void
3090 remote_close (struct target_ops *self)
3091 {
3092   struct remote_state *rs = get_remote_state ();
3093
3094   if (rs->remote_desc == NULL)
3095     return; /* already closed */
3096
3097   /* Make sure we leave stdin registered in the event loop, and we
3098      don't leave the async SIGINT signal handler installed.  */
3099   remote_terminal_ours (self);
3100
3101   serial_close (rs->remote_desc);
3102   rs->remote_desc = NULL;
3103
3104   /* We don't have a connection to the remote stub anymore.  Get rid
3105      of all the inferiors and their threads we were controlling.
3106      Reset inferior_ptid to null_ptid first, as otherwise has_stack_frame
3107      will be unable to find the thread corresponding to (pid, 0, 0).  */
3108   inferior_ptid = null_ptid;
3109   discard_all_inferiors ();
3110
3111   /* We are closing the remote target, so we should discard
3112      everything of this target.  */
3113   discard_pending_stop_replies_in_queue (rs);
3114
3115   if (remote_async_inferior_event_token)
3116     delete_async_event_handler (&remote_async_inferior_event_token);
3117
3118   remote_notif_state_xfree (rs->notif_state);
3119
3120   trace_reset_local_state ();
3121 }
3122
3123 /* Query the remote side for the text, data and bss offsets.  */
3124
3125 static void
3126 get_offsets (void)
3127 {
3128   struct remote_state *rs = get_remote_state ();
3129   char *buf;
3130   char *ptr;
3131   int lose, num_segments = 0, do_sections, do_segments;
3132   CORE_ADDR text_addr, data_addr, bss_addr, segments[2];
3133   struct section_offsets *offs;
3134   struct symfile_segment_data *data;
3135
3136   if (symfile_objfile == NULL)
3137     return;
3138
3139   putpkt ("qOffsets");
3140   getpkt (&rs->buf, &rs->buf_size, 0);
3141   buf = rs->buf;
3142
3143   if (buf[0] == '\000')
3144     return;                     /* Return silently.  Stub doesn't support
3145                                    this command.  */
3146   if (buf[0] == 'E')
3147     {
3148       warning (_("Remote failure reply: %s"), buf);
3149       return;
3150     }
3151
3152   /* Pick up each field in turn.  This used to be done with scanf, but
3153      scanf will make trouble if CORE_ADDR size doesn't match
3154      conversion directives correctly.  The following code will work
3155      with any size of CORE_ADDR.  */
3156   text_addr = data_addr = bss_addr = 0;
3157   ptr = buf;
3158   lose = 0;
3159
3160   if (startswith (ptr, "Text="))
3161     {
3162       ptr += 5;
3163       /* Don't use strtol, could lose on big values.  */
3164       while (*ptr && *ptr != ';')
3165         text_addr = (text_addr << 4) + fromhex (*ptr++);
3166
3167       if (startswith (ptr, ";Data="))
3168         {
3169           ptr += 6;
3170           while (*ptr && *ptr != ';')
3171             data_addr = (data_addr << 4) + fromhex (*ptr++);
3172         }
3173       else
3174         lose = 1;
3175
3176       if (!lose && startswith (ptr, ";Bss="))
3177         {
3178           ptr += 5;
3179           while (*ptr && *ptr != ';')
3180             bss_addr = (bss_addr << 4) + fromhex (*ptr++);
3181
3182           if (bss_addr != data_addr)
3183             warning (_("Target reported unsupported offsets: %s"), buf);
3184         }
3185       else
3186         lose = 1;
3187     }
3188   else if (startswith (ptr, "TextSeg="))
3189     {
3190       ptr += 8;
3191       /* Don't use strtol, could lose on big values.  */
3192       while (*ptr && *ptr != ';')
3193         text_addr = (text_addr << 4) + fromhex (*ptr++);
3194       num_segments = 1;
3195
3196       if (startswith (ptr, ";DataSeg="))
3197         {
3198           ptr += 9;
3199           while (*ptr && *ptr != ';')
3200             data_addr = (data_addr << 4) + fromhex (*ptr++);
3201           num_segments++;
3202         }
3203     }
3204   else
3205     lose = 1;
3206
3207   if (lose)
3208     error (_("Malformed response to offset query, %s"), buf);
3209   else if (*ptr != '\0')
3210     warning (_("Target reported unsupported offsets: %s"), buf);
3211
3212   offs = ((struct section_offsets *)
3213           alloca (SIZEOF_N_SECTION_OFFSETS (symfile_objfile->num_sections)));
3214   memcpy (offs, symfile_objfile->section_offsets,
3215           SIZEOF_N_SECTION_OFFSETS (symfile_objfile->num_sections));
3216
3217   data = get_symfile_segment_data (symfile_objfile->obfd);
3218   do_segments = (data != NULL);
3219   do_sections = num_segments == 0;
3220
3221   if (num_segments > 0)
3222     {
3223       segments[0] = text_addr;
3224       segments[1] = data_addr;
3225     }
3226   /* If we have two segments, we can still try to relocate everything
3227      by assuming that the .text and .data offsets apply to the whole
3228      text and data segments.  Convert the offsets given in the packet
3229      to base addresses for symfile_map_offsets_to_segments.  */
3230   else if (data && data->num_segments == 2)
3231     {
3232       segments[0] = data->segment_bases[0] + text_addr;
3233       segments[1] = data->segment_bases[1] + data_addr;
3234       num_segments = 2;
3235     }
3236   /* If the object file has only one segment, assume that it is text
3237      rather than data; main programs with no writable data are rare,
3238      but programs with no code are useless.  Of course the code might
3239      have ended up in the data segment... to detect that we would need
3240      the permissions here.  */
3241   else if (data && data->num_segments == 1)
3242     {
3243       segments[0] = data->segment_bases[0] + text_addr;
3244       num_segments = 1;
3245     }
3246   /* There's no way to relocate by segment.  */
3247   else
3248     do_segments = 0;
3249
3250   if (do_segments)
3251     {
3252       int ret = symfile_map_offsets_to_segments (symfile_objfile->obfd, data,
3253                                                  offs, num_segments, segments);
3254
3255       if (ret == 0 && !do_sections)
3256         error (_("Can not handle qOffsets TextSeg "
3257                  "response with this symbol file"));
3258
3259       if (ret > 0)
3260         do_sections = 0;
3261     }
3262
3263   if (data)
3264     free_symfile_segment_data (data);
3265
3266   if (do_sections)
3267     {
3268       offs->offsets[SECT_OFF_TEXT (symfile_objfile)] = text_addr;
3269
3270       /* This is a temporary kludge to force data and bss to use the
3271          same offsets because that's what nlmconv does now.  The real
3272          solution requires changes to the stub and remote.c that I
3273          don't have time to do right now.  */
3274
3275       offs->offsets[SECT_OFF_DATA (symfile_objfile)] = data_addr;
3276       offs->offsets[SECT_OFF_BSS (symfile_objfile)] = data_addr;
3277     }
3278
3279   objfile_relocate (symfile_objfile, offs);
3280 }
3281
3282 /* Callback for iterate_over_threads.  Set the STOP_REQUESTED flags in
3283    threads we know are stopped already.  This is used during the
3284    initial remote connection in non-stop mode --- threads that are
3285    reported as already being stopped are left stopped.  */
3286
3287 static int
3288 set_stop_requested_callback (struct thread_info *thread, void *data)
3289 {
3290   /* If we have a stop reply for this thread, it must be stopped.  */
3291   if (peek_stop_reply (thread->ptid))
3292     set_stop_requested (thread->ptid, 1);
3293
3294   return 0;
3295 }
3296
3297 /* Send interrupt_sequence to remote target.  */
3298 static void
3299 send_interrupt_sequence (void)
3300 {
3301   struct remote_state *rs = get_remote_state ();
3302
3303   if (interrupt_sequence_mode == interrupt_sequence_control_c)
3304     remote_serial_write ("\x03", 1);
3305   else if (interrupt_sequence_mode == interrupt_sequence_break)
3306     serial_send_break (rs->remote_desc);
3307   else if (interrupt_sequence_mode == interrupt_sequence_break_g)
3308     {
3309       serial_send_break (rs->remote_desc);
3310       remote_serial_write ("g", 1);
3311     }
3312   else
3313     internal_error (__FILE__, __LINE__,
3314                     _("Invalid value for interrupt_sequence_mode: %s."),
3315                     interrupt_sequence_mode);
3316 }
3317
3318
3319 /* If STOP_REPLY is a T stop reply, look for the "thread" register,
3320    and extract the PTID.  Returns NULL_PTID if not found.  */
3321
3322 static ptid_t
3323 stop_reply_extract_thread (char *stop_reply)
3324 {
3325   if (stop_reply[0] == 'T' && strlen (stop_reply) > 3)
3326     {
3327       char *p;
3328
3329       /* Txx r:val ; r:val (...)  */
3330       p = &stop_reply[3];
3331
3332       /* Look for "register" named "thread".  */
3333       while (*p != '\0')
3334         {
3335           char *p1;
3336
3337           p1 = strchr (p, ':');
3338           if (p1 == NULL)
3339             return null_ptid;
3340
3341           if (strncmp (p, "thread", p1 - p) == 0)
3342             return read_ptid (++p1, &p);
3343
3344           p1 = strchr (p, ';');
3345           if (p1 == NULL)
3346             return null_ptid;
3347           p1++;
3348
3349           p = p1;
3350         }
3351     }
3352
3353   return null_ptid;
3354 }
3355
3356 /* Determine the remote side's current thread.  If we have a stop
3357    reply handy (in WAIT_STATUS), maybe it's a T stop reply with a
3358    "thread" register we can extract the current thread from.  If not,
3359    ask the remote which is the current thread with qC.  The former
3360    method avoids a roundtrip.  */
3361
3362 static ptid_t
3363 get_current_thread (char *wait_status)
3364 {
3365   ptid_t ptid;
3366
3367   /* Note we don't use remote_parse_stop_reply as that makes use of
3368      the target architecture, which we haven't yet fully determined at
3369      this point.  */
3370   if (wait_status != NULL)
3371     ptid = stop_reply_extract_thread (wait_status);
3372   if (ptid_equal (ptid, null_ptid))
3373     ptid = remote_current_thread (inferior_ptid);
3374
3375   return ptid;
3376 }
3377
3378 /* Query the remote target for which is the current thread/process,
3379    add it to our tables, and update INFERIOR_PTID.  The caller is
3380    responsible for setting the state such that the remote end is ready
3381    to return the current thread.
3382
3383    This function is called after handling the '?' or 'vRun' packets,
3384    whose response is a stop reply from which we can also try
3385    extracting the thread.  If the target doesn't support the explicit
3386    qC query, we infer the current thread from that stop reply, passed
3387    in in WAIT_STATUS, which may be NULL.  */
3388
3389 static void
3390 add_current_inferior_and_thread (char *wait_status)
3391 {
3392   struct remote_state *rs = get_remote_state ();
3393   int fake_pid_p = 0;
3394   ptid_t ptid = null_ptid;
3395
3396   inferior_ptid = null_ptid;
3397
3398   /* Now, if we have thread information, update inferior_ptid.  */
3399   ptid = get_current_thread (wait_status);
3400
3401   if (!ptid_equal (ptid, null_ptid))
3402     {
3403       if (!remote_multi_process_p (rs))
3404         fake_pid_p = 1;
3405
3406       inferior_ptid = ptid;
3407     }
3408   else
3409     {
3410       /* Without this, some commands which require an active target
3411          (such as kill) won't work.  This variable serves (at least)
3412          double duty as both the pid of the target process (if it has
3413          such), and as a flag indicating that a target is active.  */
3414       inferior_ptid = magic_null_ptid;
3415       fake_pid_p = 1;
3416     }
3417
3418   remote_add_inferior (fake_pid_p, ptid_get_pid (inferior_ptid), -1);
3419
3420   /* Add the main thread.  */
3421   add_thread_silent (inferior_ptid);
3422 }
3423
3424 static void
3425 remote_start_remote (int from_tty, struct target_ops *target, int extended_p)
3426 {
3427   struct remote_state *rs = get_remote_state ();
3428   struct packet_config *noack_config;
3429   char *wait_status = NULL;
3430
3431   immediate_quit++;             /* Allow user to interrupt it.  */
3432   QUIT;
3433
3434   if (interrupt_on_connect)
3435     send_interrupt_sequence ();
3436
3437   /* Ack any packet which the remote side has already sent.  */
3438   serial_write (rs->remote_desc, "+", 1);
3439
3440   /* Signal other parts that we're going through the initial setup,
3441      and so things may not be stable yet.  */
3442   rs->starting_up = 1;
3443
3444   /* The first packet we send to the target is the optional "supported
3445      packets" request.  If the target can answer this, it will tell us
3446      which later probes to skip.  */
3447   remote_query_supported ();
3448
3449   /* If the stub wants to get a QAllow, compose one and send it.  */
3450   if (packet_support (PACKET_QAllow) != PACKET_DISABLE)
3451     remote_set_permissions (target);
3452
3453   /* Next, we possibly activate noack mode.
3454
3455      If the QStartNoAckMode packet configuration is set to AUTO,
3456      enable noack mode if the stub reported a wish for it with
3457      qSupported.
3458
3459      If set to TRUE, then enable noack mode even if the stub didn't
3460      report it in qSupported.  If the stub doesn't reply OK, the
3461      session ends with an error.
3462
3463      If FALSE, then don't activate noack mode, regardless of what the
3464      stub claimed should be the default with qSupported.  */
3465
3466   noack_config = &remote_protocol_packets[PACKET_QStartNoAckMode];
3467   if (packet_config_support (noack_config) != PACKET_DISABLE)
3468     {
3469       putpkt ("QStartNoAckMode");
3470       getpkt (&rs->buf, &rs->buf_size, 0);
3471       if (packet_ok (rs->buf, noack_config) == PACKET_OK)
3472         rs->noack_mode = 1;
3473     }
3474
3475   if (extended_p)
3476     {
3477       /* Tell the remote that we are using the extended protocol.  */
3478       putpkt ("!");
3479       getpkt (&rs->buf, &rs->buf_size, 0);
3480     }
3481
3482   /* Let the target know which signals it is allowed to pass down to
3483      the program.  */
3484   update_signals_program_target ();
3485
3486   /* Next, if the target can specify a description, read it.  We do
3487      this before anything involving memory or registers.  */
3488   target_find_description ();
3489
3490   /* Next, now that we know something about the target, update the
3491      address spaces in the program spaces.  */
3492   update_address_spaces ();
3493
3494   /* On OSs where the list of libraries is global to all
3495      processes, we fetch them early.  */
3496   if (gdbarch_has_global_solist (target_gdbarch ()))
3497     solib_add (NULL, from_tty, target, auto_solib_add);
3498
3499   if (non_stop)
3500     {
3501       if (packet_support (PACKET_QNonStop) != PACKET_ENABLE)
3502         error (_("Non-stop mode requested, but remote "
3503                  "does not support non-stop"));
3504
3505       putpkt ("QNonStop:1");
3506       getpkt (&rs->buf, &rs->buf_size, 0);
3507
3508       if (strcmp (rs->buf, "OK") != 0)
3509         error (_("Remote refused setting non-stop mode with: %s"), rs->buf);
3510
3511       /* Find about threads and processes the stub is already
3512          controlling.  We default to adding them in the running state.
3513          The '?' query below will then tell us about which threads are
3514          stopped.  */
3515       remote_update_thread_list (target);
3516     }
3517   else if (packet_support (PACKET_QNonStop) == PACKET_ENABLE)
3518     {
3519       /* Don't assume that the stub can operate in all-stop mode.
3520          Request it explicitly.  */
3521       putpkt ("QNonStop:0");
3522       getpkt (&rs->buf, &rs->buf_size, 0);
3523
3524       if (strcmp (rs->buf, "OK") != 0)
3525         error (_("Remote refused setting all-stop mode with: %s"), rs->buf);
3526     }
3527
3528   /* Upload TSVs regardless of whether the target is running or not.  The
3529      remote stub, such as GDBserver, may have some predefined or builtin
3530      TSVs, even if the target is not running.  */
3531   if (remote_get_trace_status (target, current_trace_status ()) != -1)
3532     {
3533       struct uploaded_tsv *uploaded_tsvs = NULL;
3534
3535       remote_upload_trace_state_variables (target, &uploaded_tsvs);
3536       merge_uploaded_trace_state_variables (&uploaded_tsvs);
3537     }
3538
3539   /* Check whether the target is running now.  */
3540   putpkt ("?");
3541   getpkt (&rs->buf, &rs->buf_size, 0);
3542
3543   if (!non_stop)
3544     {
3545       ptid_t ptid;
3546       int fake_pid_p = 0;
3547       struct inferior *inf;
3548
3549       if (rs->buf[0] == 'W' || rs->buf[0] == 'X')
3550         {
3551           if (!extended_p)
3552             error (_("The target is not running (try extended-remote?)"));
3553
3554           /* We're connected, but not running.  Drop out before we
3555              call start_remote.  */
3556           rs->starting_up = 0;
3557           return;
3558         }
3559       else
3560         {
3561           /* Save the reply for later.  */
3562           wait_status = alloca (strlen (rs->buf) + 1);
3563           strcpy (wait_status, rs->buf);
3564         }
3565
3566       /* Fetch thread list.  */
3567       target_update_thread_list ();
3568
3569       /* Let the stub know that we want it to return the thread.  */
3570       set_continue_thread (minus_one_ptid);
3571
3572       if (thread_count () == 0)
3573         {
3574           /* Target has no concept of threads at all.  GDB treats
3575              non-threaded target as single-threaded; add a main
3576              thread.  */
3577           add_current_inferior_and_thread (wait_status);
3578         }
3579       else
3580         {
3581           /* We have thread information; select the thread the target
3582              says should be current.  If we're reconnecting to a
3583              multi-threaded program, this will ideally be the thread
3584              that last reported an event before GDB disconnected.  */
3585           inferior_ptid = get_current_thread (wait_status);
3586           if (ptid_equal (inferior_ptid, null_ptid))
3587             {
3588               /* Odd... The target was able to list threads, but not
3589                  tell us which thread was current (no "thread"
3590                  register in T stop reply?).  Just pick the first
3591                  thread in the thread list then.  */
3592               inferior_ptid = thread_list->ptid;
3593             }
3594         }
3595
3596       /* init_wait_for_inferior should be called before get_offsets in order
3597          to manage `inserted' flag in bp loc in a correct state.
3598          breakpoint_init_inferior, called from init_wait_for_inferior, set
3599          `inserted' flag to 0, while before breakpoint_re_set, called from
3600          start_remote, set `inserted' flag to 1.  In the initialization of
3601          inferior, breakpoint_init_inferior should be called first, and then
3602          breakpoint_re_set can be called.  If this order is broken, state of
3603          `inserted' flag is wrong, and cause some problems on breakpoint
3604          manipulation.  */
3605       init_wait_for_inferior ();
3606
3607       get_offsets ();           /* Get text, data & bss offsets.  */
3608
3609       /* If we could not find a description using qXfer, and we know
3610          how to do it some other way, try again.  This is not
3611          supported for non-stop; it could be, but it is tricky if
3612          there are no stopped threads when we connect.  */
3613       if (remote_read_description_p (target)
3614           && gdbarch_target_desc (target_gdbarch ()) == NULL)
3615         {
3616           target_clear_description ();
3617           target_find_description ();
3618         }
3619
3620       /* Use the previously fetched status.  */
3621       gdb_assert (wait_status != NULL);
3622       strcpy (rs->buf, wait_status);
3623       rs->cached_wait_status = 1;
3624
3625       immediate_quit--;
3626       start_remote (from_tty); /* Initialize gdb process mechanisms.  */
3627     }
3628   else
3629     {
3630       /* Clear WFI global state.  Do this before finding about new
3631          threads and inferiors, and setting the current inferior.
3632          Otherwise we would clear the proceed status of the current
3633          inferior when we want its stop_soon state to be preserved
3634          (see notice_new_inferior).  */
3635       init_wait_for_inferior ();
3636
3637       /* In non-stop, we will either get an "OK", meaning that there
3638          are no stopped threads at this time; or, a regular stop
3639          reply.  In the latter case, there may be more than one thread
3640          stopped --- we pull them all out using the vStopped
3641          mechanism.  */
3642       if (strcmp (rs->buf, "OK") != 0)
3643         {
3644           struct notif_client *notif = &notif_client_stop;
3645
3646           /* remote_notif_get_pending_replies acks this one, and gets
3647              the rest out.  */
3648           rs->notif_state->pending_event[notif_client_stop.id]
3649             = remote_notif_parse (notif, rs->buf);
3650           remote_notif_get_pending_events (notif);
3651
3652           /* Make sure that threads that were stopped remain
3653              stopped.  */
3654           iterate_over_threads (set_stop_requested_callback, NULL);
3655         }
3656
3657       if (target_can_async_p ())
3658         target_async (inferior_event_handler, 0);
3659
3660       if (thread_count () == 0)
3661         {
3662           if (!extended_p)
3663             error (_("The target is not running (try extended-remote?)"));
3664
3665           /* We're connected, but not running.  Drop out before we
3666              call start_remote.  */
3667           rs->starting_up = 0;
3668           return;
3669         }
3670
3671       /* Let the stub know that we want it to return the thread.  */
3672
3673       /* Force the stub to choose a thread.  */
3674       set_general_thread (null_ptid);
3675
3676       /* Query it.  */
3677       inferior_ptid = remote_current_thread (minus_one_ptid);
3678       if (ptid_equal (inferior_ptid, minus_one_ptid))
3679         error (_("remote didn't report the current thread in non-stop mode"));
3680
3681       get_offsets ();           /* Get text, data & bss offsets.  */
3682
3683       /* In non-stop mode, any cached wait status will be stored in
3684          the stop reply queue.  */
3685       gdb_assert (wait_status == NULL);
3686
3687       /* Report all signals during attach/startup.  */
3688       remote_pass_signals (target, 0, NULL);
3689     }
3690
3691   /* If we connected to a live target, do some additional setup.  */
3692   if (target_has_execution)
3693     {
3694       if (symfile_objfile)      /* No use without a symbol-file.  */
3695         remote_check_symbols ();
3696     }
3697
3698   /* Possibly the target has been engaged in a trace run started
3699      previously; find out where things are at.  */
3700   if (remote_get_trace_status (target, current_trace_status ()) != -1)
3701     {
3702       struct uploaded_tp *uploaded_tps = NULL;
3703
3704       if (current_trace_status ()->running)
3705         printf_filtered (_("Trace is already running on the target.\n"));
3706
3707       remote_upload_tracepoints (target, &uploaded_tps);
3708
3709       merge_uploaded_tracepoints (&uploaded_tps);
3710     }
3711
3712   /* The thread and inferior lists are now synchronized with the
3713      target, our symbols have been relocated, and we're merged the
3714      target's tracepoints with ours.  We're done with basic start
3715      up.  */
3716   rs->starting_up = 0;
3717
3718   /* Maybe breakpoints are global and need to be inserted now.  */
3719   if (breakpoints_should_be_inserted_now ())
3720     insert_breakpoints ();
3721 }
3722
3723 /* Open a connection to a remote debugger.
3724    NAME is the filename used for communication.  */
3725
3726 static void
3727 remote_open (const char *name, int from_tty)
3728 {
3729   remote_open_1 (name, from_tty, &remote_ops, 0);
3730 }
3731
3732 /* Open a connection to a remote debugger using the extended
3733    remote gdb protocol.  NAME is the filename used for communication.  */
3734
3735 static void
3736 extended_remote_open (const char *name, int from_tty)
3737 {
3738   remote_open_1 (name, from_tty, &extended_remote_ops, 1 /*extended_p */);
3739 }
3740
3741 /* Reset all packets back to "unknown support".  Called when opening a
3742    new connection to a remote target.  */
3743
3744 static void
3745 reset_all_packet_configs_support (void)
3746 {
3747   int i;
3748
3749   for (i = 0; i < PACKET_MAX; i++)
3750     remote_protocol_packets[i].support = PACKET_SUPPORT_UNKNOWN;
3751 }
3752
3753 /* Initialize all packet configs.  */
3754
3755 static void
3756 init_all_packet_configs (void)
3757 {
3758   int i;
3759
3760   for (i = 0; i < PACKET_MAX; i++)
3761     {
3762       remote_protocol_packets[i].detect = AUTO_BOOLEAN_AUTO;
3763       remote_protocol_packets[i].support = PACKET_SUPPORT_UNKNOWN;
3764     }
3765 }
3766
3767 /* Symbol look-up.  */
3768
3769 static void
3770 remote_check_symbols (void)
3771 {
3772   struct remote_state *rs = get_remote_state ();
3773   char *msg, *reply, *tmp;
3774   struct bound_minimal_symbol sym;
3775   int end;
3776
3777   /* The remote side has no concept of inferiors that aren't running
3778      yet, it only knows about running processes.  If we're connected
3779      but our current inferior is not running, we should not invite the
3780      remote target to request symbol lookups related to its
3781      (unrelated) current process.  */
3782   if (!target_has_execution)
3783     return;
3784
3785   if (packet_support (PACKET_qSymbol) == PACKET_DISABLE)
3786     return;
3787
3788   /* Make sure the remote is pointing at the right process.  Note
3789      there's no way to select "no process".  */
3790   set_general_process ();
3791
3792   /* Allocate a message buffer.  We can't reuse the input buffer in RS,
3793      because we need both at the same time.  */
3794   msg = alloca (get_remote_packet_size ());
3795
3796   /* Invite target to request symbol lookups.  */
3797
3798   putpkt ("qSymbol::");
3799   getpkt (&rs->buf, &rs->buf_size, 0);
3800   packet_ok (rs->buf, &remote_protocol_packets[PACKET_qSymbol]);
3801   reply = rs->buf;
3802
3803   while (startswith (reply, "qSymbol:"))
3804     {
3805       struct bound_minimal_symbol sym;
3806
3807       tmp = &reply[8];
3808       end = hex2bin (tmp, (gdb_byte *) msg, strlen (tmp) / 2);
3809       msg[end] = '\0';
3810       sym = lookup_minimal_symbol (msg, NULL, NULL);
3811       if (sym.minsym == NULL)
3812         xsnprintf (msg, get_remote_packet_size (), "qSymbol::%s", &reply[8]);
3813       else
3814         {
3815           int addr_size = gdbarch_addr_bit (target_gdbarch ()) / 8;
3816           CORE_ADDR sym_addr = BMSYMBOL_VALUE_ADDRESS (sym);
3817
3818           /* If this is a function address, return the start of code
3819              instead of any data function descriptor.  */
3820           sym_addr = gdbarch_convert_from_func_ptr_addr (target_gdbarch (),
3821                                                          sym_addr,
3822                                                          &current_target);
3823
3824           xsnprintf (msg, get_remote_packet_size (), "qSymbol:%s:%s",
3825                      phex_nz (sym_addr, addr_size), &reply[8]);
3826         }
3827   
3828       putpkt (msg);
3829       getpkt (&rs->buf, &rs->buf_size, 0);
3830       reply = rs->buf;
3831     }
3832 }
3833
3834 static struct serial *
3835 remote_serial_open (const char *name)
3836 {
3837   static int udp_warning = 0;
3838
3839   /* FIXME: Parsing NAME here is a hack.  But we want to warn here instead
3840      of in ser-tcp.c, because it is the remote protocol assuming that the
3841      serial connection is reliable and not the serial connection promising
3842      to be.  */
3843   if (!udp_warning && startswith (name, "udp:"))
3844     {
3845       warning (_("The remote protocol may be unreliable over UDP.\n"
3846                  "Some events may be lost, rendering further debugging "
3847                  "impossible."));
3848       udp_warning = 1;
3849     }
3850
3851   return serial_open (name);
3852 }
3853
3854 /* Inform the target of our permission settings.  The permission flags
3855    work without this, but if the target knows the settings, it can do
3856    a couple things.  First, it can add its own check, to catch cases
3857    that somehow manage to get by the permissions checks in target
3858    methods.  Second, if the target is wired to disallow particular
3859    settings (for instance, a system in the field that is not set up to
3860    be able to stop at a breakpoint), it can object to any unavailable
3861    permissions.  */
3862
3863 void
3864 remote_set_permissions (struct target_ops *self)
3865 {
3866   struct remote_state *rs = get_remote_state ();
3867
3868   xsnprintf (rs->buf, get_remote_packet_size (), "QAllow:"
3869              "WriteReg:%x;WriteMem:%x;"
3870              "InsertBreak:%x;InsertTrace:%x;"
3871              "InsertFastTrace:%x;Stop:%x",
3872              may_write_registers, may_write_memory,
3873              may_insert_breakpoints, may_insert_tracepoints,
3874              may_insert_fast_tracepoints, may_stop);
3875   putpkt (rs->buf);
3876   getpkt (&rs->buf, &rs->buf_size, 0);
3877
3878   /* If the target didn't like the packet, warn the user.  Do not try
3879      to undo the user's settings, that would just be maddening.  */
3880   if (strcmp (rs->buf, "OK") != 0)
3881     warning (_("Remote refused setting permissions with: %s"), rs->buf);
3882 }
3883
3884 /* This type describes each known response to the qSupported
3885    packet.  */
3886 struct protocol_feature
3887 {
3888   /* The name of this protocol feature.  */
3889   const char *name;
3890
3891   /* The default for this protocol feature.  */
3892   enum packet_support default_support;
3893
3894   /* The function to call when this feature is reported, or after
3895      qSupported processing if the feature is not supported.
3896      The first argument points to this structure.  The second
3897      argument indicates whether the packet requested support be
3898      enabled, disabled, or probed (or the default, if this function
3899      is being called at the end of processing and this feature was
3900      not reported).  The third argument may be NULL; if not NULL, it
3901      is a NUL-terminated string taken from the packet following
3902      this feature's name and an equals sign.  */
3903   void (*func) (const struct protocol_feature *, enum packet_support,
3904                 const char *);
3905
3906   /* The corresponding packet for this feature.  Only used if
3907      FUNC is remote_supported_packet.  */
3908   int packet;
3909 };
3910
3911 static void
3912 remote_supported_packet (const struct protocol_feature *feature,
3913                          enum packet_support support,
3914                          const char *argument)
3915 {
3916   if (argument)
3917     {
3918       warning (_("Remote qSupported response supplied an unexpected value for"
3919                  " \"%s\"."), feature->name);
3920       return;
3921     }
3922
3923   remote_protocol_packets[feature->packet].support = support;
3924 }
3925
3926 static void
3927 remote_packet_size (const struct protocol_feature *feature,
3928                     enum packet_support support, const char *value)
3929 {
3930   struct remote_state *rs = get_remote_state ();
3931
3932   int packet_size;
3933   char *value_end;
3934
3935   if (support != PACKET_ENABLE)
3936     return;
3937
3938   if (value == NULL || *value == '\0')
3939     {
3940       warning (_("Remote target reported \"%s\" without a size."),
3941                feature->name);
3942       return;
3943     }
3944
3945   errno = 0;
3946   packet_size = strtol (value, &value_end, 16);
3947   if (errno != 0 || *value_end != '\0' || packet_size < 0)
3948     {
3949       warning (_("Remote target reported \"%s\" with a bad size: \"%s\"."),
3950                feature->name, value);
3951       return;
3952     }
3953
3954   if (packet_size > MAX_REMOTE_PACKET_SIZE)
3955     {
3956       warning (_("limiting remote suggested packet size (%d bytes) to %d"),
3957                packet_size, MAX_REMOTE_PACKET_SIZE);
3958       packet_size = MAX_REMOTE_PACKET_SIZE;
3959     }
3960
3961   /* Record the new maximum packet size.  */
3962   rs->explicit_packet_size = packet_size;
3963 }
3964
3965 static const struct protocol_feature remote_protocol_features[] = {
3966   { "PacketSize", PACKET_DISABLE, remote_packet_size, -1 },
3967   { "qXfer:auxv:read", PACKET_DISABLE, remote_supported_packet,
3968     PACKET_qXfer_auxv },
3969   { "qXfer:features:read", PACKET_DISABLE, remote_supported_packet,
3970     PACKET_qXfer_features },
3971   { "qXfer:libraries:read", PACKET_DISABLE, remote_supported_packet,
3972     PACKET_qXfer_libraries },
3973   { "qXfer:libraries-svr4:read", PACKET_DISABLE, remote_supported_packet,
3974     PACKET_qXfer_libraries_svr4 },
3975   { "augmented-libraries-svr4-read", PACKET_DISABLE,
3976     remote_supported_packet, PACKET_augmented_libraries_svr4_read_feature },
3977   { "qXfer:memory-map:read", PACKET_DISABLE, remote_supported_packet,
3978     PACKET_qXfer_memory_map },
3979   { "qXfer:spu:read", PACKET_DISABLE, remote_supported_packet,
3980     PACKET_qXfer_spu_read },
3981   { "qXfer:spu:write", PACKET_DISABLE, remote_supported_packet,
3982     PACKET_qXfer_spu_write },
3983   { "qXfer:osdata:read", PACKET_DISABLE, remote_supported_packet,
3984     PACKET_qXfer_osdata },
3985   { "qXfer:threads:read", PACKET_DISABLE, remote_supported_packet,
3986     PACKET_qXfer_threads },
3987   { "qXfer:traceframe-info:read", PACKET_DISABLE, remote_supported_packet,
3988     PACKET_qXfer_traceframe_info },
3989   { "QPassSignals", PACKET_DISABLE, remote_supported_packet,
3990     PACKET_QPassSignals },
3991   { "QProgramSignals", PACKET_DISABLE, remote_supported_packet,
3992     PACKET_QProgramSignals },
3993   { "QStartNoAckMode", PACKET_DISABLE, remote_supported_packet,
3994     PACKET_QStartNoAckMode },
3995   { "multiprocess", PACKET_DISABLE, remote_supported_packet,
3996     PACKET_multiprocess_feature },
3997   { "QNonStop", PACKET_DISABLE, remote_supported_packet, PACKET_QNonStop },
3998   { "qXfer:siginfo:read", PACKET_DISABLE, remote_supported_packet,
3999     PACKET_qXfer_siginfo_read },
4000   { "qXfer:siginfo:write", PACKET_DISABLE, remote_supported_packet,
4001     PACKET_qXfer_siginfo_write },
4002   { "ConditionalTracepoints", PACKET_DISABLE, remote_supported_packet,
4003     PACKET_ConditionalTracepoints },
4004   { "ConditionalBreakpoints", PACKET_DISABLE, remote_supported_packet,
4005     PACKET_ConditionalBreakpoints },
4006   { "BreakpointCommands", PACKET_DISABLE, remote_supported_packet,
4007     PACKET_BreakpointCommands },
4008   { "FastTracepoints", PACKET_DISABLE, remote_supported_packet,
4009     PACKET_FastTracepoints },
4010   { "StaticTracepoints", PACKET_DISABLE, remote_supported_packet,
4011     PACKET_StaticTracepoints },
4012   {"InstallInTrace", PACKET_DISABLE, remote_supported_packet,
4013    PACKET_InstallInTrace},
4014   { "DisconnectedTracing", PACKET_DISABLE, remote_supported_packet,
4015     PACKET_DisconnectedTracing_feature },
4016   { "ReverseContinue", PACKET_DISABLE, remote_supported_packet,
4017     PACKET_bc },
4018   { "ReverseStep", PACKET_DISABLE, remote_supported_packet,
4019     PACKET_bs },
4020   { "TracepointSource", PACKET_DISABLE, remote_supported_packet,
4021     PACKET_TracepointSource },
4022   { "QAllow", PACKET_DISABLE, remote_supported_packet,
4023     PACKET_QAllow },
4024   { "EnableDisableTracepoints", PACKET_DISABLE, remote_supported_packet,
4025     PACKET_EnableDisableTracepoints_feature },
4026   { "qXfer:fdpic:read", PACKET_DISABLE, remote_supported_packet,
4027     PACKET_qXfer_fdpic },
4028   { "qXfer:uib:read", PACKET_DISABLE, remote_supported_packet,
4029     PACKET_qXfer_uib },
4030   { "QDisableRandomization", PACKET_DISABLE, remote_supported_packet,
4031     PACKET_QDisableRandomization },
4032   { "QAgent", PACKET_DISABLE, remote_supported_packet, PACKET_QAgent},
4033   { "QTBuffer:size", PACKET_DISABLE,
4034     remote_supported_packet, PACKET_QTBuffer_size},
4035   { "tracenz", PACKET_DISABLE, remote_supported_packet, PACKET_tracenz_feature },
4036   { "Qbtrace:off", PACKET_DISABLE, remote_supported_packet, PACKET_Qbtrace_off },
4037   { "Qbtrace:bts", PACKET_DISABLE, remote_supported_packet, PACKET_Qbtrace_bts },
4038   { "qXfer:btrace:read", PACKET_DISABLE, remote_supported_packet,
4039     PACKET_qXfer_btrace },
4040   { "qXfer:btrace-conf:read", PACKET_DISABLE, remote_supported_packet,
4041     PACKET_qXfer_btrace_conf },
4042   { "Qbtrace-conf:bts:size", PACKET_DISABLE, remote_supported_packet,
4043     PACKET_Qbtrace_conf_bts_size },
4044   { "swbreak", PACKET_DISABLE, remote_supported_packet, PACKET_swbreak_feature },
4045   { "hwbreak", PACKET_DISABLE, remote_supported_packet, PACKET_hwbreak_feature }
4046 };
4047
4048 static char *remote_support_xml;
4049
4050 /* Register string appended to "xmlRegisters=" in qSupported query.  */
4051
4052 void
4053 register_remote_support_xml (const char *xml)
4054 {
4055 #if defined(HAVE_LIBEXPAT)
4056   if (remote_support_xml == NULL)
4057     remote_support_xml = concat ("xmlRegisters=", xml, (char *) NULL);
4058   else
4059     {
4060       char *copy = xstrdup (remote_support_xml + 13);
4061       char *p = strtok (copy, ",");
4062
4063       do
4064         {
4065           if (strcmp (p, xml) == 0)
4066             {
4067               /* already there */
4068               xfree (copy);
4069               return;
4070             }
4071         }
4072       while ((p = strtok (NULL, ",")) != NULL);
4073       xfree (copy);
4074
4075       remote_support_xml = reconcat (remote_support_xml,
4076                                      remote_support_xml, ",", xml,
4077                                      (char *) NULL);
4078     }
4079 #endif
4080 }
4081
4082 static char *
4083 remote_query_supported_append (char *msg, const char *append)
4084 {
4085   if (msg)
4086     return reconcat (msg, msg, ";", append, (char *) NULL);
4087   else
4088     return xstrdup (append);
4089 }
4090
4091 static void
4092 remote_query_supported (void)
4093 {
4094   struct remote_state *rs = get_remote_state ();
4095   char *next;
4096   int i;
4097   unsigned char seen [ARRAY_SIZE (remote_protocol_features)];
4098
4099   /* The packet support flags are handled differently for this packet
4100      than for most others.  We treat an error, a disabled packet, and
4101      an empty response identically: any features which must be reported
4102      to be used will be automatically disabled.  An empty buffer
4103      accomplishes this, since that is also the representation for a list
4104      containing no features.  */
4105
4106   rs->buf[0] = 0;
4107   if (packet_support (PACKET_qSupported) != PACKET_DISABLE)
4108     {
4109       char *q = NULL;
4110       struct cleanup *old_chain = make_cleanup (free_current_contents, &q);
4111
4112       q = remote_query_supported_append (q, "multiprocess+");
4113
4114       if (packet_set_cmd_state (PACKET_swbreak_feature) != AUTO_BOOLEAN_FALSE)
4115         q = remote_query_supported_append (q, "swbreak+");
4116       if (packet_set_cmd_state (PACKET_hwbreak_feature) != AUTO_BOOLEAN_FALSE)
4117         q = remote_query_supported_append (q, "hwbreak+");
4118
4119       if (remote_support_xml)
4120         q = remote_query_supported_append (q, remote_support_xml);
4121
4122       q = remote_query_supported_append (q, "qRelocInsn+");
4123
4124       q = reconcat (q, "qSupported:", q, (char *) NULL);
4125       putpkt (q);
4126
4127       do_cleanups (old_chain);
4128
4129       getpkt (&rs->buf, &rs->buf_size, 0);
4130
4131       /* If an error occured, warn, but do not return - just reset the
4132          buffer to empty and go on to disable features.  */
4133       if (packet_ok (rs->buf, &remote_protocol_packets[PACKET_qSupported])
4134           == PACKET_ERROR)
4135         {
4136           warning (_("Remote failure reply: %s"), rs->buf);
4137           rs->buf[0] = 0;
4138         }
4139     }
4140
4141   memset (seen, 0, sizeof (seen));
4142
4143   next = rs->buf;
4144   while (*next)
4145     {
4146       enum packet_support is_supported;
4147       char *p, *end, *name_end, *value;
4148
4149       /* First separate out this item from the rest of the packet.  If
4150          there's another item after this, we overwrite the separator
4151          (terminated strings are much easier to work with).  */
4152       p = next;
4153       end = strchr (p, ';');
4154       if (end == NULL)
4155         {
4156           end = p + strlen (p);
4157           next = end;
4158         }
4159       else
4160         {
4161           *end = '\0';
4162           next = end + 1;
4163
4164           if (end == p)
4165             {
4166               warning (_("empty item in \"qSupported\" response"));
4167               continue;
4168             }
4169         }
4170
4171       name_end = strchr (p, '=');
4172       if (name_end)
4173         {
4174           /* This is a name=value entry.  */
4175           is_supported = PACKET_ENABLE;
4176           value = name_end + 1;
4177           *name_end = '\0';
4178         }
4179       else
4180         {
4181           value = NULL;
4182           switch (end[-1])
4183             {
4184             case '+':
4185               is_supported = PACKET_ENABLE;
4186               break;
4187
4188             case '-':
4189               is_supported = PACKET_DISABLE;
4190               break;
4191
4192             case '?':
4193               is_supported = PACKET_SUPPORT_UNKNOWN;
4194               break;
4195
4196             default:
4197               warning (_("unrecognized item \"%s\" "
4198                          "in \"qSupported\" response"), p);
4199               continue;
4200             }
4201           end[-1] = '\0';
4202         }
4203
4204       for (i = 0; i < ARRAY_SIZE (remote_protocol_features); i++)
4205         if (strcmp (remote_protocol_features[i].name, p) == 0)
4206           {
4207             const struct protocol_feature *feature;
4208
4209             seen[i] = 1;
4210             feature = &remote_protocol_features[i];
4211             feature->func (feature, is_supported, value);
4212             break;
4213           }
4214     }
4215
4216   /* If we increased the packet size, make sure to increase the global
4217      buffer size also.  We delay this until after parsing the entire
4218      qSupported packet, because this is the same buffer we were
4219      parsing.  */
4220   if (rs->buf_size < rs->explicit_packet_size)
4221     {
4222       rs->buf_size = rs->explicit_packet_size;
4223       rs->buf = xrealloc (rs->buf, rs->buf_size);
4224     }
4225
4226   /* Handle the defaults for unmentioned features.  */
4227   for (i = 0; i < ARRAY_SIZE (remote_protocol_features); i++)
4228     if (!seen[i])
4229       {
4230         const struct protocol_feature *feature;
4231
4232         feature = &remote_protocol_features[i];
4233         feature->func (feature, feature->default_support, NULL);
4234       }
4235 }
4236
4237 /* Remove any of the remote.c targets from target stack.  Upper targets depend
4238    on it so remove them first.  */
4239
4240 static void
4241 remote_unpush_target (void)
4242 {
4243   pop_all_targets_above (process_stratum - 1);
4244 }
4245
4246 static void
4247 remote_open_1 (const char *name, int from_tty,
4248                struct target_ops *target, int extended_p)
4249 {
4250   struct remote_state *rs = get_remote_state ();
4251
4252   if (name == 0)
4253     error (_("To open a remote debug connection, you need to specify what\n"
4254            "serial device is attached to the remote system\n"
4255            "(e.g. /dev/ttyS0, /dev/ttya, COM1, etc.)."));
4256
4257   /* See FIXME above.  */
4258   if (!target_async_permitted)
4259     wait_forever_enabled_p = 1;
4260
4261   /* If we're connected to a running target, target_preopen will kill it.
4262      Ask this question first, before target_preopen has a chance to kill
4263      anything.  */
4264   if (rs->remote_desc != NULL && !have_inferiors ())
4265     {
4266       if (from_tty
4267           && !query (_("Already connected to a remote target.  Disconnect? ")))
4268         error (_("Still connected."));
4269     }
4270
4271   /* Here the possibly existing remote target gets unpushed.  */
4272   target_preopen (from_tty);
4273
4274   /* Make sure we send the passed signals list the next time we resume.  */
4275   xfree (rs->last_pass_packet);
4276   rs->last_pass_packet = NULL;
4277
4278   /* Make sure we send the program signals list the next time we
4279      resume.  */
4280   xfree (rs->last_program_signals_packet);
4281   rs->last_program_signals_packet = NULL;
4282
4283   remote_fileio_reset ();
4284   reopen_exec_file ();
4285   reread_symbols ();
4286
4287   rs->remote_desc = remote_serial_open (name);
4288   if (!rs->remote_desc)
4289     perror_with_name (name);
4290
4291   if (baud_rate != -1)
4292     {
4293       if (serial_setbaudrate (rs->remote_desc, baud_rate))
4294         {
4295           /* The requested speed could not be set.  Error out to
4296              top level after closing remote_desc.  Take care to
4297              set remote_desc to NULL to avoid closing remote_desc
4298              more than once.  */
4299           serial_close (rs->remote_desc);
4300           rs->remote_desc = NULL;
4301           perror_with_name (name);
4302         }
4303     }
4304
4305   serial_raw (rs->remote_desc);
4306
4307   /* If there is something sitting in the buffer we might take it as a
4308      response to a command, which would be bad.  */
4309   serial_flush_input (rs->remote_desc);
4310
4311   if (from_tty)
4312     {
4313       puts_filtered ("Remote debugging using ");
4314       puts_filtered (name);
4315       puts_filtered ("\n");
4316     }
4317   push_target (target);         /* Switch to using remote target now.  */
4318
4319   /* Register extra event sources in the event loop.  */
4320   remote_async_inferior_event_token
4321     = create_async_event_handler (remote_async_inferior_event_handler,
4322                                   NULL);
4323   rs->notif_state = remote_notif_state_allocate ();
4324
4325   /* Reset the target state; these things will be queried either by
4326      remote_query_supported or as they are needed.  */
4327   reset_all_packet_configs_support ();
4328   rs->cached_wait_status = 0;
4329   rs->explicit_packet_size = 0;
4330   rs->noack_mode = 0;
4331   rs->extended = extended_p;
4332   rs->waiting_for_stop_reply = 0;
4333   rs->ctrlc_pending_p = 0;
4334
4335   rs->general_thread = not_sent_ptid;
4336   rs->continue_thread = not_sent_ptid;
4337   rs->remote_traceframe_number = -1;
4338
4339   /* Probe for ability to use "ThreadInfo" query, as required.  */
4340   rs->use_threadinfo_query = 1;
4341   rs->use_threadextra_query = 1;
4342
4343   if (target_async_permitted)
4344     {
4345       /* With this target we start out by owning the terminal.  */
4346       remote_async_terminal_ours_p = 1;
4347
4348       /* FIXME: cagney/1999-09-23: During the initial connection it is
4349          assumed that the target is already ready and able to respond to
4350          requests.  Unfortunately remote_start_remote() eventually calls
4351          wait_for_inferior() with no timeout.  wait_forever_enabled_p gets
4352          around this.  Eventually a mechanism that allows
4353          wait_for_inferior() to expect/get timeouts will be
4354          implemented.  */
4355       wait_forever_enabled_p = 0;
4356     }
4357
4358   /* First delete any symbols previously loaded from shared libraries.  */
4359   no_shared_libraries (NULL, 0);
4360
4361   /* Start afresh.  */
4362   init_thread_list ();
4363
4364   /* Start the remote connection.  If error() or QUIT, discard this
4365      target (we'd otherwise be in an inconsistent state) and then
4366      propogate the error on up the exception chain.  This ensures that
4367      the caller doesn't stumble along blindly assuming that the
4368      function succeeded.  The CLI doesn't have this problem but other
4369      UI's, such as MI do.
4370
4371      FIXME: cagney/2002-05-19: Instead of re-throwing the exception,
4372      this function should return an error indication letting the
4373      caller restore the previous state.  Unfortunately the command
4374      ``target remote'' is directly wired to this function making that
4375      impossible.  On a positive note, the CLI side of this problem has
4376      been fixed - the function set_cmd_context() makes it possible for
4377      all the ``target ....'' commands to share a common callback
4378      function.  See cli-dump.c.  */
4379   {
4380     volatile struct gdb_exception ex;
4381
4382     TRY_CATCH (ex, RETURN_MASK_ALL)
4383       {
4384         remote_start_remote (from_tty, target, extended_p);
4385       }
4386     if (ex.reason < 0)
4387       {
4388         /* Pop the partially set up target - unless something else did
4389            already before throwing the exception.  */
4390         if (rs->remote_desc != NULL)
4391           remote_unpush_target ();
4392         if (target_async_permitted)
4393           wait_forever_enabled_p = 1;
4394         throw_exception (ex);
4395       }
4396   }
4397
4398   remote_btrace_reset ();
4399
4400   if (target_async_permitted)
4401     wait_forever_enabled_p = 1;
4402 }
4403
4404 /* This takes a program previously attached to and detaches it.  After
4405    this is done, GDB can be used to debug some other program.  We
4406    better not have left any breakpoints in the target program or it'll
4407    die when it hits one.  */
4408
4409 static void
4410 remote_detach_1 (const char *args, int from_tty, int extended)
4411 {
4412   int pid = ptid_get_pid (inferior_ptid);
4413   struct remote_state *rs = get_remote_state ();
4414
4415   if (args)
4416     error (_("Argument given to \"detach\" when remotely debugging."));
4417
4418   if (!target_has_execution)
4419     error (_("No process to detach from."));
4420
4421   if (from_tty)
4422     {
4423       char *exec_file = get_exec_file (0);
4424       if (exec_file == NULL)
4425         exec_file = "";
4426       printf_unfiltered (_("Detaching from program: %s, %s\n"), exec_file,
4427                          target_pid_to_str (pid_to_ptid (pid)));
4428       gdb_flush (gdb_stdout);
4429     }
4430
4431   /* Tell the remote target to detach.  */
4432   if (remote_multi_process_p (rs))
4433     xsnprintf (rs->buf, get_remote_packet_size (), "D;%x", pid);
4434   else
4435     strcpy (rs->buf, "D");
4436
4437   putpkt (rs->buf);
4438   getpkt (&rs->buf, &rs->buf_size, 0);
4439
4440   if (rs->buf[0] == 'O' && rs->buf[1] == 'K')
4441     ;
4442   else if (rs->buf[0] == '\0')
4443     error (_("Remote doesn't know how to detach"));
4444   else
4445     error (_("Can't detach process."));
4446
4447   if (from_tty && !extended)
4448     puts_filtered (_("Ending remote debugging.\n"));
4449
4450   target_mourn_inferior ();
4451 }
4452
4453 static void
4454 remote_detach (struct target_ops *ops, const char *args, int from_tty)
4455 {
4456   remote_detach_1 (args, from_tty, 0);
4457 }
4458
4459 static void
4460 extended_remote_detach (struct target_ops *ops, const char *args, int from_tty)
4461 {
4462   remote_detach_1 (args, from_tty, 1);
4463 }
4464
4465 /* Same as remote_detach, but don't send the "D" packet; just disconnect.  */
4466
4467 static void
4468 remote_disconnect (struct target_ops *target, const char *args, int from_tty)
4469 {
4470   if (args)
4471     error (_("Argument given to \"disconnect\" when remotely debugging."));
4472
4473   /* Make sure we unpush even the extended remote targets; mourn
4474      won't do it.  So call remote_mourn_1 directly instead of
4475      target_mourn_inferior.  */
4476   remote_mourn_1 (target);
4477
4478   if (from_tty)
4479     puts_filtered ("Ending remote debugging.\n");
4480 }
4481
4482 /* Attach to the process specified by ARGS.  If FROM_TTY is non-zero,
4483    be chatty about it.  */
4484
4485 static void
4486 extended_remote_attach_1 (struct target_ops *target, const char *args,
4487                           int from_tty)
4488 {
4489   struct remote_state *rs = get_remote_state ();
4490   int pid;
4491   char *wait_status = NULL;
4492
4493   pid = parse_pid_to_attach (args);
4494
4495   /* Remote PID can be freely equal to getpid, do not check it here the same
4496      way as in other targets.  */
4497
4498   if (packet_support (PACKET_vAttach) == PACKET_DISABLE)
4499     error (_("This target does not support attaching to a process"));
4500
4501   if (from_tty)
4502     {
4503       char *exec_file = get_exec_file (0);
4504
4505       if (exec_file)
4506         printf_unfiltered (_("Attaching to program: %s, %s\n"), exec_file,
4507                            target_pid_to_str (pid_to_ptid (pid)));
4508       else
4509         printf_unfiltered (_("Attaching to %s\n"),
4510                            target_pid_to_str (pid_to_ptid (pid)));
4511
4512       gdb_flush (gdb_stdout);
4513     }
4514
4515   xsnprintf (rs->buf, get_remote_packet_size (), "vAttach;%x", pid);
4516   putpkt (rs->buf);
4517   getpkt (&rs->buf, &rs->buf_size, 0);
4518
4519   switch (packet_ok (rs->buf,
4520                      &remote_protocol_packets[PACKET_vAttach]))
4521     {
4522     case PACKET_OK:
4523       if (!non_stop)
4524         {
4525           /* Save the reply for later.  */
4526           wait_status = alloca (strlen (rs->buf) + 1);
4527           strcpy (wait_status, rs->buf);
4528         }
4529       else if (strcmp (rs->buf, "OK") != 0)
4530         error (_("Attaching to %s failed with: %s"),
4531                target_pid_to_str (pid_to_ptid (pid)),
4532                rs->buf);
4533       break;
4534     case PACKET_UNKNOWN:
4535       error (_("This target does not support attaching to a process"));
4536     default:
4537       error (_("Attaching to %s failed"),
4538              target_pid_to_str (pid_to_ptid (pid)));
4539     }
4540
4541   set_current_inferior (remote_add_inferior (0, pid, 1));
4542
4543   inferior_ptid = pid_to_ptid (pid);
4544
4545   if (non_stop)
4546     {
4547       struct thread_info *thread;
4548
4549       /* Get list of threads.  */
4550       remote_update_thread_list (target);
4551
4552       thread = first_thread_of_process (pid);
4553       if (thread)
4554         inferior_ptid = thread->ptid;
4555       else
4556         inferior_ptid = pid_to_ptid (pid);
4557
4558       /* Invalidate our notion of the remote current thread.  */
4559       record_currthread (rs, minus_one_ptid);
4560     }
4561   else
4562     {
4563       /* Now, if we have thread information, update inferior_ptid.  */
4564       inferior_ptid = remote_current_thread (inferior_ptid);
4565
4566       /* Add the main thread to the thread list.  */
4567       add_thread_silent (inferior_ptid);
4568     }
4569
4570   /* Next, if the target can specify a description, read it.  We do
4571      this before anything involving memory or registers.  */
4572   target_find_description ();
4573
4574   if (!non_stop)
4575     {
4576       /* Use the previously fetched status.  */
4577       gdb_assert (wait_status != NULL);
4578
4579       if (target_can_async_p ())
4580         {
4581           struct notif_event *reply
4582             =  remote_notif_parse (&notif_client_stop, wait_status);
4583
4584           push_stop_reply ((struct stop_reply *) reply);
4585
4586           target_async (inferior_event_handler, 0);
4587         }
4588       else
4589         {
4590           gdb_assert (wait_status != NULL);
4591           strcpy (rs->buf, wait_status);
4592           rs->cached_wait_status = 1;
4593         }
4594     }
4595   else
4596     gdb_assert (wait_status == NULL);
4597 }
4598
4599 static void
4600 extended_remote_attach (struct target_ops *ops, const char *args, int from_tty)
4601 {
4602   extended_remote_attach_1 (ops, args, from_tty);
4603 }
4604
4605 /* Implementation of the to_post_attach method.  */
4606
4607 static void
4608 extended_remote_post_attach (struct target_ops *ops, int pid)
4609 {
4610   /* In certain cases GDB might not have had the chance to start
4611      symbol lookup up until now.  This could happen if the debugged
4612      binary is not using shared libraries, the vsyscall page is not
4613      present (on Linux) and the binary itself hadn't changed since the
4614      debugging process was started.  */
4615   if (symfile_objfile != NULL)
4616     remote_check_symbols();
4617 }
4618
4619 \f
4620 /* Check for the availability of vCont.  This function should also check
4621    the response.  */
4622
4623 static void
4624 remote_vcont_probe (struct remote_state *rs)
4625 {
4626   char *buf;
4627
4628   strcpy (rs->buf, "vCont?");
4629   putpkt (rs->buf);
4630   getpkt (&rs->buf, &rs->buf_size, 0);
4631   buf = rs->buf;
4632
4633   /* Make sure that the features we assume are supported.  */
4634   if (startswith (buf, "vCont"))
4635     {
4636       char *p = &buf[5];
4637       int support_s, support_S, support_c, support_C;
4638
4639       support_s = 0;
4640       support_S = 0;
4641       support_c = 0;
4642       support_C = 0;
4643       rs->supports_vCont.t = 0;
4644       rs->supports_vCont.r = 0;
4645       while (p && *p == ';')
4646         {
4647           p++;
4648           if (*p == 's' && (*(p + 1) == ';' || *(p + 1) == 0))
4649             support_s = 1;
4650           else if (*p == 'S' && (*(p + 1) == ';' || *(p + 1) == 0))
4651             support_S = 1;
4652           else if (*p == 'c' && (*(p + 1) == ';' || *(p + 1) == 0))
4653             support_c = 1;
4654           else if (*p == 'C' && (*(p + 1) == ';' || *(p + 1) == 0))
4655             support_C = 1;
4656           else if (*p == 't' && (*(p + 1) == ';' || *(p + 1) == 0))
4657             rs->supports_vCont.t = 1;
4658           else if (*p == 'r' && (*(p + 1) == ';' || *(p + 1) == 0))
4659             rs->supports_vCont.r = 1;
4660
4661           p = strchr (p, ';');
4662         }
4663
4664       /* If s, S, c, and C are not all supported, we can't use vCont.  Clearing
4665          BUF will make packet_ok disable the packet.  */
4666       if (!support_s || !support_S || !support_c || !support_C)
4667         buf[0] = 0;
4668     }
4669
4670   packet_ok (buf, &remote_protocol_packets[PACKET_vCont]);
4671 }
4672
4673 /* Helper function for building "vCont" resumptions.  Write a
4674    resumption to P.  ENDP points to one-passed-the-end of the buffer
4675    we're allowed to write to.  Returns BUF+CHARACTERS_WRITTEN.  The
4676    thread to be resumed is PTID; STEP and SIGGNAL indicate whether the
4677    resumed thread should be single-stepped and/or signalled.  If PTID
4678    equals minus_one_ptid, then all threads are resumed; if PTID
4679    represents a process, then all threads of the process are resumed;
4680    the thread to be stepped and/or signalled is given in the global
4681    INFERIOR_PTID.  */
4682
4683 static char *
4684 append_resumption (char *p, char *endp,
4685                    ptid_t ptid, int step, enum gdb_signal siggnal)
4686 {
4687   struct remote_state *rs = get_remote_state ();
4688
4689   if (step && siggnal != GDB_SIGNAL_0)
4690     p += xsnprintf (p, endp - p, ";S%02x", siggnal);
4691   else if (step
4692            /* GDB is willing to range step.  */
4693            && use_range_stepping
4694            /* Target supports range stepping.  */
4695            && rs->supports_vCont.r
4696            /* We don't currently support range stepping multiple
4697               threads with a wildcard (though the protocol allows it,
4698               so stubs shouldn't make an active effort to forbid
4699               it).  */
4700            && !(remote_multi_process_p (rs) && ptid_is_pid (ptid)))
4701     {
4702       struct thread_info *tp;
4703
4704       if (ptid_equal (ptid, minus_one_ptid))
4705         {
4706           /* If we don't know about the target thread's tid, then
4707              we're resuming magic_null_ptid (see caller).  */
4708           tp = find_thread_ptid (magic_null_ptid);
4709         }
4710       else
4711         tp = find_thread_ptid (ptid);
4712       gdb_assert (tp != NULL);
4713
4714       if (tp->control.may_range_step)
4715         {
4716           int addr_size = gdbarch_addr_bit (target_gdbarch ()) / 8;
4717
4718           p += xsnprintf (p, endp - p, ";r%s,%s",
4719                           phex_nz (tp->control.step_range_start,
4720                                    addr_size),
4721                           phex_nz (tp->control.step_range_end,
4722                                    addr_size));
4723         }
4724       else
4725         p += xsnprintf (p, endp - p, ";s");
4726     }
4727   else if (step)
4728     p += xsnprintf (p, endp - p, ";s");
4729   else if (siggnal != GDB_SIGNAL_0)
4730     p += xsnprintf (p, endp - p, ";C%02x", siggnal);
4731   else
4732     p += xsnprintf (p, endp - p, ";c");
4733
4734   if (remote_multi_process_p (rs) && ptid_is_pid (ptid))
4735     {
4736       ptid_t nptid;
4737
4738       /* All (-1) threads of process.  */
4739       nptid = ptid_build (ptid_get_pid (ptid), -1, 0);
4740
4741       p += xsnprintf (p, endp - p, ":");
4742       p = write_ptid (p, endp, nptid);
4743     }
4744   else if (!ptid_equal (ptid, minus_one_ptid))
4745     {
4746       p += xsnprintf (p, endp - p, ":");
4747       p = write_ptid (p, endp, ptid);
4748     }
4749
4750   return p;
4751 }
4752
4753 /* Append a vCont continue-with-signal action for threads that have a
4754    non-zero stop signal.  */
4755
4756 static char *
4757 append_pending_thread_resumptions (char *p, char *endp, ptid_t ptid)
4758 {
4759   struct thread_info *thread;
4760
4761   ALL_NON_EXITED_THREADS (thread)
4762     if (ptid_match (thread->ptid, ptid)
4763         && !ptid_equal (inferior_ptid, thread->ptid)
4764         && thread->suspend.stop_signal != GDB_SIGNAL_0)
4765       {
4766         p = append_resumption (p, endp, thread->ptid,
4767                                0, thread->suspend.stop_signal);
4768         thread->suspend.stop_signal = GDB_SIGNAL_0;
4769       }
4770
4771   return p;
4772 }
4773
4774 /* Resume the remote inferior by using a "vCont" packet.  The thread
4775    to be resumed is PTID; STEP and SIGGNAL indicate whether the
4776    resumed thread should be single-stepped and/or signalled.  If PTID
4777    equals minus_one_ptid, then all threads are resumed; the thread to
4778    be stepped and/or signalled is given in the global INFERIOR_PTID.
4779    This function returns non-zero iff it resumes the inferior.
4780
4781    This function issues a strict subset of all possible vCont commands at the
4782    moment.  */
4783
4784 static int
4785 remote_vcont_resume (ptid_t ptid, int step, enum gdb_signal siggnal)
4786 {
4787   struct remote_state *rs = get_remote_state ();
4788   char *p;
4789   char *endp;
4790
4791   if (packet_support (PACKET_vCont) == PACKET_SUPPORT_UNKNOWN)
4792     remote_vcont_probe (rs);
4793
4794   if (packet_support (PACKET_vCont) == PACKET_DISABLE)
4795     return 0;
4796
4797   p = rs->buf;
4798   endp = rs->buf + get_remote_packet_size ();
4799
4800   /* If we could generate a wider range of packets, we'd have to worry
4801      about overflowing BUF.  Should there be a generic
4802      "multi-part-packet" packet?  */
4803
4804   p += xsnprintf (p, endp - p, "vCont");
4805
4806   if (ptid_equal (ptid, magic_null_ptid))
4807     {
4808       /* MAGIC_NULL_PTID means that we don't have any active threads,
4809          so we don't have any TID numbers the inferior will
4810          understand.  Make sure to only send forms that do not specify
4811          a TID.  */
4812       append_resumption (p, endp, minus_one_ptid, step, siggnal);
4813     }
4814   else if (ptid_equal (ptid, minus_one_ptid) || ptid_is_pid (ptid))
4815     {
4816       /* Resume all threads (of all processes, or of a single
4817          process), with preference for INFERIOR_PTID.  This assumes
4818          inferior_ptid belongs to the set of all threads we are about
4819          to resume.  */
4820       if (step || siggnal != GDB_SIGNAL_0)
4821         {
4822           /* Step inferior_ptid, with or without signal.  */
4823           p = append_resumption (p, endp, inferior_ptid, step, siggnal);
4824         }
4825
4826       /* Also pass down any pending signaled resumption for other
4827          threads not the current.  */
4828       p = append_pending_thread_resumptions (p, endp, ptid);
4829
4830       /* And continue others without a signal.  */
4831       append_resumption (p, endp, ptid, /*step=*/ 0, GDB_SIGNAL_0);
4832     }
4833   else
4834     {
4835       /* Scheduler locking; resume only PTID.  */
4836       append_resumption (p, endp, ptid, step, siggnal);
4837     }
4838
4839   gdb_assert (strlen (rs->buf) < get_remote_packet_size ());
4840   putpkt (rs->buf);
4841
4842   if (non_stop)
4843     {
4844       /* In non-stop, the stub replies to vCont with "OK".  The stop
4845          reply will be reported asynchronously by means of a `%Stop'
4846          notification.  */
4847       getpkt (&rs->buf, &rs->buf_size, 0);
4848       if (strcmp (rs->buf, "OK") != 0)
4849         error (_("Unexpected vCont reply in non-stop mode: %s"), rs->buf);
4850     }
4851
4852   return 1;
4853 }
4854
4855 /* Tell the remote machine to resume.  */
4856
4857 static void
4858 remote_resume (struct target_ops *ops,
4859                ptid_t ptid, int step, enum gdb_signal siggnal)
4860 {
4861   struct remote_state *rs = get_remote_state ();
4862   char *buf;
4863
4864   /* In all-stop, we can't mark REMOTE_ASYNC_GET_PENDING_EVENTS_TOKEN
4865      (explained in remote-notif.c:handle_notification) so
4866      remote_notif_process is not called.  We need find a place where
4867      it is safe to start a 'vNotif' sequence.  It is good to do it
4868      before resuming inferior, because inferior was stopped and no RSP
4869      traffic at that moment.  */
4870   if (!non_stop)
4871     remote_notif_process (rs->notif_state, &notif_client_stop);
4872
4873   rs->last_sent_signal = siggnal;
4874   rs->last_sent_step = step;
4875
4876   /* The vCont packet doesn't need to specify threads via Hc.  */
4877   /* No reverse support (yet) for vCont.  */
4878   if (execution_direction != EXEC_REVERSE)
4879     if (remote_vcont_resume (ptid, step, siggnal))
4880       goto done;
4881
4882   /* All other supported resume packets do use Hc, so set the continue
4883      thread.  */
4884   if (ptid_equal (ptid, minus_one_ptid))
4885     set_continue_thread (any_thread_ptid);
4886   else
4887     set_continue_thread (ptid);
4888
4889   buf = rs->buf;
4890   if (execution_direction == EXEC_REVERSE)
4891     {
4892       /* We don't pass signals to the target in reverse exec mode.  */
4893       if (info_verbose && siggnal != GDB_SIGNAL_0)
4894         warning (_(" - Can't pass signal %d to target in reverse: ignored."),
4895                  siggnal);
4896
4897       if (step && packet_support (PACKET_bs) == PACKET_DISABLE)
4898         error (_("Remote reverse-step not supported."));
4899       if (!step && packet_support (PACKET_bc) == PACKET_DISABLE)
4900         error (_("Remote reverse-continue not supported."));
4901
4902       strcpy (buf, step ? "bs" : "bc");
4903     }
4904   else if (siggnal != GDB_SIGNAL_0)
4905     {
4906       buf[0] = step ? 'S' : 'C';
4907       buf[1] = tohex (((int) siggnal >> 4) & 0xf);
4908       buf[2] = tohex (((int) siggnal) & 0xf);
4909       buf[3] = '\0';
4910     }
4911   else
4912     strcpy (buf, step ? "s" : "c");
4913
4914   putpkt (buf);
4915
4916  done:
4917   /* We are about to start executing the inferior, let's register it
4918      with the event loop.  NOTE: this is the one place where all the
4919      execution commands end up.  We could alternatively do this in each
4920      of the execution commands in infcmd.c.  */
4921   /* FIXME: ezannoni 1999-09-28: We may need to move this out of here
4922      into infcmd.c in order to allow inferior function calls to work
4923      NOT asynchronously.  */
4924   if (target_can_async_p ())
4925     target_async (inferior_event_handler, 0);
4926
4927   /* We've just told the target to resume.  The remote server will
4928      wait for the inferior to stop, and then send a stop reply.  In
4929      the mean time, we can't start another command/query ourselves
4930      because the stub wouldn't be ready to process it.  This applies
4931      only to the base all-stop protocol, however.  In non-stop (which
4932      only supports vCont), the stub replies with an "OK", and is
4933      immediate able to process further serial input.  */
4934   if (!non_stop)
4935     rs->waiting_for_stop_reply = 1;
4936 }
4937 \f
4938
4939 /* Set up the signal handler for SIGINT, while the target is
4940    executing, ovewriting the 'regular' SIGINT signal handler.  */
4941 static void
4942 async_initialize_sigint_signal_handler (void)
4943 {
4944   signal (SIGINT, async_handle_remote_sigint);
4945 }
4946
4947 /* Signal handler for SIGINT, while the target is executing.  */
4948 static void
4949 async_handle_remote_sigint (int sig)
4950 {
4951   signal (sig, async_handle_remote_sigint_twice);
4952   /* Note we need to go through gdb_call_async_signal_handler in order
4953      to wake up the event loop on Windows.  */
4954   gdb_call_async_signal_handler (async_sigint_remote_token, 0);
4955 }
4956
4957 /* Signal handler for SIGINT, installed after SIGINT has already been
4958    sent once.  It will take effect the second time that the user sends
4959    a ^C.  */
4960 static void
4961 async_handle_remote_sigint_twice (int sig)
4962 {
4963   signal (sig, async_handle_remote_sigint);
4964   /* See note in async_handle_remote_sigint.  */
4965   gdb_call_async_signal_handler (async_sigint_remote_twice_token, 0);
4966 }
4967
4968 /* Perform the real interruption of the target execution, in response
4969    to a ^C.  */
4970 static void
4971 async_remote_interrupt (gdb_client_data arg)
4972 {
4973   if (remote_debug)
4974     fprintf_unfiltered (gdb_stdlog, "async_remote_interrupt called\n");
4975
4976   target_stop (inferior_ptid);
4977 }
4978
4979 /* Perform interrupt, if the first attempt did not succeed.  Just give
4980    up on the target alltogether.  */
4981 static void
4982 async_remote_interrupt_twice (gdb_client_data arg)
4983 {
4984   if (remote_debug)
4985     fprintf_unfiltered (gdb_stdlog, "async_remote_interrupt_twice called\n");
4986
4987   interrupt_query ();
4988 }
4989
4990 /* Reinstall the usual SIGINT handlers, after the target has
4991    stopped.  */
4992 static void
4993 async_cleanup_sigint_signal_handler (void *dummy)
4994 {
4995   signal (SIGINT, handle_sigint);
4996 }
4997
4998 /* Send ^C to target to halt it.  Target will respond, and send us a
4999    packet.  */
5000 static void (*ofunc) (int);
5001
5002 /* The command line interface's stop routine.  This function is installed
5003    as a signal handler for SIGINT.  The first time a user requests a
5004    stop, we call remote_stop to send a break or ^C.  If there is no
5005    response from the target (it didn't stop when the user requested it),
5006    we ask the user if he'd like to detach from the target.  */
5007 static void
5008 sync_remote_interrupt (int signo)
5009 {
5010   /* If this doesn't work, try more severe steps.  */
5011   signal (signo, sync_remote_interrupt_twice);
5012
5013   gdb_call_async_signal_handler (async_sigint_remote_token, 1);
5014 }
5015
5016 /* The user typed ^C twice.  */
5017
5018 static void
5019 sync_remote_interrupt_twice (int signo)
5020 {
5021   signal (signo, ofunc);
5022   gdb_call_async_signal_handler (async_sigint_remote_twice_token, 1);
5023   signal (signo, sync_remote_interrupt);
5024 }
5025
5026 /* Non-stop version of target_stop.  Uses `vCont;t' to stop a remote
5027    thread, all threads of a remote process, or all threads of all
5028    processes.  */
5029
5030 static void
5031 remote_stop_ns (ptid_t ptid)
5032 {
5033   struct remote_state *rs = get_remote_state ();
5034   char *p = rs->buf;
5035   char *endp = rs->buf + get_remote_packet_size ();
5036
5037   if (packet_support (PACKET_vCont) == PACKET_SUPPORT_UNKNOWN)
5038     remote_vcont_probe (rs);
5039
5040   if (!rs->supports_vCont.t)
5041     error (_("Remote server does not support stopping threads"));
5042
5043   if (ptid_equal (ptid, minus_one_ptid)
5044       || (!remote_multi_process_p (rs) && ptid_is_pid (ptid)))
5045     p += xsnprintf (p, endp - p, "vCont;t");
5046   else
5047     {
5048       ptid_t nptid;
5049
5050       p += xsnprintf (p, endp - p, "vCont;t:");
5051
5052       if (ptid_is_pid (ptid))
5053           /* All (-1) threads of process.  */
5054         nptid = ptid_build (ptid_get_pid (ptid), -1, 0);
5055       else
5056         {
5057           /* Small optimization: if we already have a stop reply for
5058              this thread, no use in telling the stub we want this
5059              stopped.  */
5060           if (peek_stop_reply (ptid))
5061             return;
5062
5063           nptid = ptid;
5064         }
5065
5066       write_ptid (p, endp, nptid);
5067     }
5068
5069   /* In non-stop, we get an immediate OK reply.  The stop reply will
5070      come in asynchronously by notification.  */
5071   putpkt (rs->buf);
5072   getpkt (&rs->buf, &rs->buf_size, 0);
5073   if (strcmp (rs->buf, "OK") != 0)
5074     error (_("Stopping %s failed: %s"), target_pid_to_str (ptid), rs->buf);
5075 }
5076
5077 /* All-stop version of target_stop.  Sends a break or a ^C to stop the
5078    remote target.  It is undefined which thread of which process
5079    reports the stop.  */
5080
5081 static void
5082 remote_stop_as (ptid_t ptid)
5083 {
5084   struct remote_state *rs = get_remote_state ();
5085
5086   rs->ctrlc_pending_p = 1;
5087
5088   /* If the inferior is stopped already, but the core didn't know
5089      about it yet, just ignore the request.  The cached wait status
5090      will be collected in remote_wait.  */
5091   if (rs->cached_wait_status)
5092     return;
5093
5094   /* Send interrupt_sequence to remote target.  */
5095   send_interrupt_sequence ();
5096 }
5097
5098 /* This is the generic stop called via the target vector.  When a target
5099    interrupt is requested, either by the command line or the GUI, we
5100    will eventually end up here.  */
5101
5102 static void
5103 remote_stop (struct target_ops *self, ptid_t ptid)
5104 {
5105   if (remote_debug)
5106     fprintf_unfiltered (gdb_stdlog, "remote_stop called\n");
5107
5108   if (non_stop)
5109     remote_stop_ns (ptid);
5110   else
5111     remote_stop_as (ptid);
5112 }
5113
5114 /* Ask the user what to do when an interrupt is received.  */
5115
5116 static void
5117 interrupt_query (void)
5118 {
5119   target_terminal_ours ();
5120
5121   if (target_is_async_p ())
5122     {
5123       signal (SIGINT, handle_sigint);
5124       quit ();
5125     }
5126   else
5127     {
5128       if (query (_("Interrupted while waiting for the program.\n\
5129 Give up (and stop debugging it)? ")))
5130         {
5131           remote_unpush_target ();
5132           quit ();
5133         }
5134     }
5135
5136   target_terminal_inferior ();
5137 }
5138
5139 /* Enable/disable target terminal ownership.  Most targets can use
5140    terminal groups to control terminal ownership.  Remote targets are
5141    different in that explicit transfer of ownership to/from GDB/target
5142    is required.  */
5143
5144 static void
5145 remote_terminal_inferior (struct target_ops *self)
5146 {
5147   if (!target_async_permitted)
5148     /* Nothing to do.  */
5149     return;
5150
5151   /* FIXME: cagney/1999-09-27: Make calls to target_terminal_*()
5152      idempotent.  The event-loop GDB talking to an asynchronous target
5153      with a synchronous command calls this function from both
5154      event-top.c and infrun.c/infcmd.c.  Once GDB stops trying to
5155      transfer the terminal to the target when it shouldn't this guard
5156      can go away.  */
5157   if (!remote_async_terminal_ours_p)
5158     return;
5159   delete_file_handler (input_fd);
5160   remote_async_terminal_ours_p = 0;
5161   async_initialize_sigint_signal_handler ();
5162   /* NOTE: At this point we could also register our selves as the
5163      recipient of all input.  Any characters typed could then be
5164      passed on down to the target.  */
5165 }
5166
5167 static void
5168 remote_terminal_ours (struct target_ops *self)
5169 {
5170   if (!target_async_permitted)
5171     /* Nothing to do.  */
5172     return;
5173
5174   /* See FIXME in remote_terminal_inferior.  */
5175   if (remote_async_terminal_ours_p)
5176     return;
5177   async_cleanup_sigint_signal_handler (NULL);
5178   add_file_handler (input_fd, stdin_event_handler, 0);
5179   remote_async_terminal_ours_p = 1;
5180 }
5181
5182 static void
5183 remote_console_output (char *msg)
5184 {
5185   char *p;
5186
5187   for (p = msg; p[0] && p[1]; p += 2)
5188     {
5189       char tb[2];
5190       char c = fromhex (p[0]) * 16 + fromhex (p[1]);
5191
5192       tb[0] = c;
5193       tb[1] = 0;
5194       fputs_unfiltered (tb, gdb_stdtarg);
5195     }
5196   gdb_flush (gdb_stdtarg);
5197 }
5198
5199 typedef struct cached_reg
5200 {
5201   int num;
5202   gdb_byte data[MAX_REGISTER_SIZE];
5203 } cached_reg_t;
5204
5205 DEF_VEC_O(cached_reg_t);
5206
5207 typedef struct stop_reply
5208 {
5209   struct notif_event base;
5210
5211   /* The identifier of the thread about this event  */
5212   ptid_t ptid;
5213
5214   /* The remote state this event is associated with.  When the remote
5215      connection, represented by a remote_state object, is closed,
5216      all the associated stop_reply events should be released.  */
5217   struct remote_state *rs;
5218
5219   struct target_waitstatus ws;
5220
5221   /* Expedited registers.  This makes remote debugging a bit more
5222      efficient for those targets that provide critical registers as
5223      part of their normal status mechanism (as another roundtrip to
5224      fetch them is avoided).  */
5225   VEC(cached_reg_t) *regcache;
5226
5227   enum target_stop_reason stop_reason;
5228
5229   CORE_ADDR watch_data_address;
5230
5231   int core;
5232 } *stop_reply_p;
5233
5234 DECLARE_QUEUE_P (stop_reply_p);
5235 DEFINE_QUEUE_P (stop_reply_p);
5236 /* The list of already fetched and acknowledged stop events.  This
5237    queue is used for notification Stop, and other notifications
5238    don't need queue for their events, because the notification events
5239    of Stop can't be consumed immediately, so that events should be
5240    queued first, and be consumed by remote_wait_{ns,as} one per
5241    time.  Other notifications can consume their events immediately,
5242    so queue is not needed for them.  */
5243 static QUEUE (stop_reply_p) *stop_reply_queue;
5244
5245 static void
5246 stop_reply_xfree (struct stop_reply *r)
5247 {
5248   notif_event_xfree ((struct notif_event *) r);
5249 }
5250
5251 static void
5252 remote_notif_stop_parse (struct notif_client *self, char *buf,
5253                          struct notif_event *event)
5254 {
5255   remote_parse_stop_reply (buf, (struct stop_reply *) event);
5256 }
5257
5258 static void
5259 remote_notif_stop_ack (struct notif_client *self, char *buf,
5260                        struct notif_event *event)
5261 {
5262   struct stop_reply *stop_reply = (struct stop_reply *) event;
5263
5264   /* acknowledge */
5265   putpkt ((char *) self->ack_command);
5266
5267   if (stop_reply->ws.kind == TARGET_WAITKIND_IGNORE)
5268       /* We got an unknown stop reply.  */
5269       error (_("Unknown stop reply"));
5270
5271   push_stop_reply (stop_reply);
5272 }
5273
5274 static int
5275 remote_notif_stop_can_get_pending_events (struct notif_client *self)
5276 {
5277   /* We can't get pending events in remote_notif_process for
5278      notification stop, and we have to do this in remote_wait_ns
5279      instead.  If we fetch all queued events from stub, remote stub
5280      may exit and we have no chance to process them back in
5281      remote_wait_ns.  */
5282   mark_async_event_handler (remote_async_inferior_event_token);
5283   return 0;
5284 }
5285
5286 static void
5287 stop_reply_dtr (struct notif_event *event)
5288 {
5289   struct stop_reply *r = (struct stop_reply *) event;
5290
5291   VEC_free (cached_reg_t, r->regcache);
5292 }
5293
5294 static struct notif_event *
5295 remote_notif_stop_alloc_reply (void)
5296 {
5297   struct notif_event *r
5298     = (struct notif_event *) XNEW (struct stop_reply);
5299
5300   r->dtr = stop_reply_dtr;
5301
5302   return r;
5303 }
5304
5305 /* A client of notification Stop.  */
5306
5307 struct notif_client notif_client_stop =
5308 {
5309   "Stop",
5310   "vStopped",
5311   remote_notif_stop_parse,
5312   remote_notif_stop_ack,
5313   remote_notif_stop_can_get_pending_events,
5314   remote_notif_stop_alloc_reply,
5315   REMOTE_NOTIF_STOP,
5316 };
5317
5318 /* A parameter to pass data in and out.  */
5319
5320 struct queue_iter_param
5321 {
5322   void *input;
5323   struct stop_reply *output;
5324 };
5325
5326 /* Remove stop replies in the queue if its pid is equal to the given
5327    inferior's pid.  */
5328
5329 static int
5330 remove_stop_reply_for_inferior (QUEUE (stop_reply_p) *q,
5331                                 QUEUE_ITER (stop_reply_p) *iter,
5332                                 stop_reply_p event,
5333                                 void *data)
5334 {
5335   struct queue_iter_param *param = data;
5336   struct inferior *inf = param->input;
5337
5338   if (ptid_get_pid (event->ptid) == inf->pid)
5339     {
5340       stop_reply_xfree (event);
5341       QUEUE_remove_elem (stop_reply_p, q, iter);
5342     }
5343
5344   return 1;
5345 }
5346
5347 /* Discard all pending stop replies of inferior INF.  */
5348
5349 static void
5350 discard_pending_stop_replies (struct inferior *inf)
5351 {
5352   int i;
5353   struct queue_iter_param param;
5354   struct stop_reply *reply;
5355   struct remote_state *rs = get_remote_state ();
5356   struct remote_notif_state *rns = rs->notif_state;
5357
5358   /* This function can be notified when an inferior exists.  When the
5359      target is not remote, the notification state is NULL.  */
5360   if (rs->remote_desc == NULL)
5361     return;
5362
5363   reply = (struct stop_reply *) rns->pending_event[notif_client_stop.id];
5364
5365   /* Discard the in-flight notification.  */
5366   if (reply != NULL && ptid_get_pid (reply->ptid) == inf->pid)
5367     {
5368       stop_reply_xfree (reply);
5369       rns->pending_event[notif_client_stop.id] = NULL;
5370     }
5371
5372   param.input = inf;
5373   param.output = NULL;
5374   /* Discard the stop replies we have already pulled with
5375      vStopped.  */
5376   QUEUE_iterate (stop_reply_p, stop_reply_queue,
5377                  remove_stop_reply_for_inferior, &param);
5378 }
5379
5380 /* If its remote state is equal to the given remote state,
5381    remove EVENT from the stop reply queue.  */
5382
5383 static int
5384 remove_stop_reply_of_remote_state (QUEUE (stop_reply_p) *q,
5385                                    QUEUE_ITER (stop_reply_p) *iter,
5386                                    stop_reply_p event,
5387                                    void *data)
5388 {
5389   struct queue_iter_param *param = data;
5390   struct remote_state *rs = param->input;
5391
5392   if (event->rs == rs)
5393     {
5394       stop_reply_xfree (event);
5395       QUEUE_remove_elem (stop_reply_p, q, iter);
5396     }
5397
5398   return 1;
5399 }
5400
5401 /* Discard the stop replies for RS in stop_reply_queue.  */
5402
5403 static void
5404 discard_pending_stop_replies_in_queue (struct remote_state *rs)
5405 {
5406   struct queue_iter_param param;
5407
5408   param.input = rs;
5409   param.output = NULL;
5410   /* Discard the stop replies we have already pulled with
5411      vStopped.  */
5412   QUEUE_iterate (stop_reply_p, stop_reply_queue,
5413                  remove_stop_reply_of_remote_state, &param);
5414 }
5415
5416 /* A parameter to pass data in and out.  */
5417
5418 static int
5419 remote_notif_remove_once_on_match (QUEUE (stop_reply_p) *q,
5420                                    QUEUE_ITER (stop_reply_p) *iter,
5421                                    stop_reply_p event,
5422                                    void *data)
5423 {
5424   struct queue_iter_param *param = data;
5425   ptid_t *ptid = param->input;
5426
5427   if (ptid_match (event->ptid, *ptid))
5428     {
5429       param->output = event;
5430       QUEUE_remove_elem (stop_reply_p, q, iter);
5431       return 0;
5432     }
5433
5434   return 1;
5435 }
5436
5437 /* Remove the first reply in 'stop_reply_queue' which matches
5438    PTID.  */
5439
5440 static struct stop_reply *
5441 remote_notif_remove_queued_reply (ptid_t ptid)
5442 {
5443   struct queue_iter_param param;
5444
5445   param.input = &ptid;
5446   param.output = NULL;
5447
5448   QUEUE_iterate (stop_reply_p, stop_reply_queue,
5449                  remote_notif_remove_once_on_match, &param);
5450   if (notif_debug)
5451     fprintf_unfiltered (gdb_stdlog,
5452                         "notif: discard queued event: 'Stop' in %s\n",
5453                         target_pid_to_str (ptid));
5454
5455   return param.output;
5456 }
5457
5458 /* Look for a queued stop reply belonging to PTID.  If one is found,
5459    remove it from the queue, and return it.  Returns NULL if none is
5460    found.  If there are still queued events left to process, tell the
5461    event loop to get back to target_wait soon.  */
5462
5463 static struct stop_reply *
5464 queued_stop_reply (ptid_t ptid)
5465 {
5466   struct stop_reply *r = remote_notif_remove_queued_reply (ptid);
5467
5468   if (!QUEUE_is_empty (stop_reply_p, stop_reply_queue))
5469     /* There's still at least an event left.  */
5470     mark_async_event_handler (remote_async_inferior_event_token);
5471
5472   return r;
5473 }
5474
5475 /* Push a fully parsed stop reply in the stop reply queue.  Since we
5476    know that we now have at least one queued event left to pass to the
5477    core side, tell the event loop to get back to target_wait soon.  */
5478
5479 static void
5480 push_stop_reply (struct stop_reply *new_event)
5481 {
5482   QUEUE_enque (stop_reply_p, stop_reply_queue, new_event);
5483
5484   if (notif_debug)
5485     fprintf_unfiltered (gdb_stdlog,
5486                         "notif: push 'Stop' %s to queue %d\n",
5487                         target_pid_to_str (new_event->ptid),
5488                         QUEUE_length (stop_reply_p,
5489                                       stop_reply_queue));
5490
5491   mark_async_event_handler (remote_async_inferior_event_token);
5492 }
5493
5494 static int
5495 stop_reply_match_ptid_and_ws (QUEUE (stop_reply_p) *q,
5496                               QUEUE_ITER (stop_reply_p) *iter,
5497                               struct stop_reply *event,
5498                               void *data)
5499 {
5500   ptid_t *ptid = data;
5501
5502   return !(ptid_equal (*ptid, event->ptid)
5503            && event->ws.kind == TARGET_WAITKIND_STOPPED);
5504 }
5505
5506 /* Returns true if we have a stop reply for PTID.  */
5507
5508 static int
5509 peek_stop_reply (ptid_t ptid)
5510 {
5511   return !QUEUE_iterate (stop_reply_p, stop_reply_queue,
5512                          stop_reply_match_ptid_and_ws, &ptid);
5513 }
5514
5515 /* Skip PACKET until the next semi-colon (or end of string).  */
5516
5517 static char *
5518 skip_to_semicolon (char *p)
5519 {
5520   while (*p != '\0' && *p != ';')
5521     p++;
5522   return p;
5523 }
5524
5525 /* Parse the stop reply in BUF.  Either the function succeeds, and the
5526    result is stored in EVENT, or throws an error.  */
5527
5528 static void
5529 remote_parse_stop_reply (char *buf, struct stop_reply *event)
5530 {
5531   struct remote_arch_state *rsa = get_remote_arch_state ();
5532   ULONGEST addr;
5533   char *p;
5534
5535   event->ptid = null_ptid;
5536   event->rs = get_remote_state ();
5537   event->ws.kind = TARGET_WAITKIND_IGNORE;
5538   event->ws.value.integer = 0;
5539   event->stop_reason = TARGET_STOPPED_BY_NO_REASON;
5540   event->regcache = NULL;
5541   event->core = -1;
5542
5543   switch (buf[0])
5544     {
5545     case 'T':           /* Status with PC, SP, FP, ...  */
5546       /* Expedited reply, containing Signal, {regno, reg} repeat.  */
5547       /*  format is:  'Tssn...:r...;n...:r...;n...:r...;#cc', where
5548             ss = signal number
5549             n... = register number
5550             r... = register contents
5551       */
5552
5553       p = &buf[3];      /* after Txx */
5554       while (*p)
5555         {
5556           char *p1;
5557           int fieldsize;
5558
5559           p1 = strchr (p, ':');
5560           if (p1 == NULL)
5561             error (_("Malformed packet(a) (missing colon): %s\n\
5562 Packet: '%s'\n"),
5563                    p, buf);
5564           if (p == p1)
5565             error (_("Malformed packet(a) (missing register number): %s\n\
5566 Packet: '%s'\n"),
5567                    p, buf);
5568
5569           /* Some "registers" are actually extended stop information.
5570              Note if you're adding a new entry here: GDB 7.9 and
5571              earlier assume that all register "numbers" that start
5572              with an hex digit are real register numbers.  Make sure
5573              the server only sends such a packet if it knows the
5574              client understands it.  */
5575
5576           if (strncmp (p, "thread", p1 - p) == 0)
5577             event->ptid = read_ptid (++p1, &p);
5578           else if ((strncmp (p, "watch", p1 - p) == 0)
5579                    || (strncmp (p, "rwatch", p1 - p) == 0)
5580                    || (strncmp (p, "awatch", p1 - p) == 0))
5581             {
5582               event->stop_reason = TARGET_STOPPED_BY_WATCHPOINT;
5583               p = unpack_varlen_hex (++p1, &addr);
5584               event->watch_data_address = (CORE_ADDR) addr;
5585             }
5586           else if (strncmp (p, "swbreak", p1 - p) == 0)
5587             {
5588               event->stop_reason = TARGET_STOPPED_BY_SW_BREAKPOINT;
5589
5590               /* Make sure the stub doesn't forget to indicate support
5591                  with qSupported.  */
5592               if (packet_support (PACKET_swbreak_feature) != PACKET_ENABLE)
5593                 error (_("Unexpected swbreak stop reason"));
5594
5595               /* The value part is documented as "must be empty",
5596                  though we ignore it, in case we ever decide to make
5597                  use of it in a backward compatible way.  */
5598               p = skip_to_semicolon (p1 + 1);
5599             }
5600           else if (strncmp (p, "hwbreak", p1 - p) == 0)
5601             {
5602               event->stop_reason = TARGET_STOPPED_BY_HW_BREAKPOINT;
5603
5604               /* Make sure the stub doesn't forget to indicate support
5605                  with qSupported.  */
5606               if (packet_support (PACKET_hwbreak_feature) != PACKET_ENABLE)
5607                 error (_("Unexpected hwbreak stop reason"));
5608
5609               /* See above.  */
5610               p = skip_to_semicolon (p1 + 1);
5611             }
5612           else if (strncmp (p, "library", p1 - p) == 0)
5613             {
5614               event->ws.kind = TARGET_WAITKIND_LOADED;
5615               p = skip_to_semicolon (p1 + 1);
5616             }
5617           else if (strncmp (p, "replaylog", p1 - p) == 0)
5618             {
5619               event->ws.kind = TARGET_WAITKIND_NO_HISTORY;
5620               /* p1 will indicate "begin" or "end", but it makes
5621                  no difference for now, so ignore it.  */
5622               p = skip_to_semicolon (p1 + 1);
5623             }
5624           else if (strncmp (p, "core", p1 - p) == 0)
5625             {
5626               ULONGEST c;
5627
5628               p = unpack_varlen_hex (++p1, &c);
5629               event->core = c;
5630             }
5631           else
5632             {
5633               ULONGEST pnum;
5634               char *p_temp;
5635
5636               /* Maybe a real ``P'' register number.  */
5637               p_temp = unpack_varlen_hex (p, &pnum);
5638               /* If the first invalid character is the colon, we got a
5639                  register number.  Otherwise, it's an unknown stop
5640                  reason.  */
5641               if (p_temp == p1)
5642                 {
5643                   struct packet_reg *reg = packet_reg_from_pnum (rsa, pnum);
5644                   cached_reg_t cached_reg;
5645
5646                   if (reg == NULL)
5647                     error (_("Remote sent bad register number %s: %s\n\
5648 Packet: '%s'\n"),
5649                            hex_string (pnum), p, buf);
5650
5651                   cached_reg.num = reg->regnum;
5652
5653                   p = p1 + 1;
5654                   fieldsize = hex2bin (p, cached_reg.data,
5655                                        register_size (target_gdbarch (),
5656                                                       reg->regnum));
5657                   p += 2 * fieldsize;
5658                   if (fieldsize < register_size (target_gdbarch (),
5659                                                  reg->regnum))
5660                     warning (_("Remote reply is too short: %s"), buf);
5661
5662                   VEC_safe_push (cached_reg_t, event->regcache, &cached_reg);
5663                 }
5664               else
5665                 {
5666                   /* Not a number.  Silently skip unknown optional
5667                      info.  */
5668                   p = skip_to_semicolon (p1 + 1);
5669                 }
5670             }
5671
5672           if (*p != ';')
5673             error (_("Remote register badly formatted: %s\nhere: %s"),
5674                    buf, p);
5675           ++p;
5676         }
5677
5678       if (event->ws.kind != TARGET_WAITKIND_IGNORE)
5679         break;
5680
5681       /* fall through */
5682     case 'S':           /* Old style status, just signal only.  */
5683       {
5684         int sig;
5685
5686         event->ws.kind = TARGET_WAITKIND_STOPPED;
5687         sig = (fromhex (buf[1]) << 4) + fromhex (buf[2]);
5688         if (GDB_SIGNAL_FIRST <= sig && sig < GDB_SIGNAL_LAST)
5689           event->ws.value.sig = (enum gdb_signal) sig;
5690         else
5691           event->ws.value.sig = GDB_SIGNAL_UNKNOWN;
5692       }
5693       break;
5694     case 'W':           /* Target exited.  */
5695     case 'X':
5696       {
5697         char *p;
5698         int pid;
5699         ULONGEST value;
5700
5701         /* GDB used to accept only 2 hex chars here.  Stubs should
5702            only send more if they detect GDB supports multi-process
5703            support.  */
5704         p = unpack_varlen_hex (&buf[1], &value);
5705
5706         if (buf[0] == 'W')
5707           {
5708             /* The remote process exited.  */
5709             event->ws.kind = TARGET_WAITKIND_EXITED;
5710             event->ws.value.integer = value;
5711           }
5712         else
5713           {
5714             /* The remote process exited with a signal.  */
5715             event->ws.kind = TARGET_WAITKIND_SIGNALLED;
5716             if (GDB_SIGNAL_FIRST <= value && value < GDB_SIGNAL_LAST)
5717               event->ws.value.sig = (enum gdb_signal) value;
5718             else
5719               event->ws.value.sig = GDB_SIGNAL_UNKNOWN;
5720           }
5721
5722         /* If no process is specified, assume inferior_ptid.  */
5723         pid = ptid_get_pid (inferior_ptid);
5724         if (*p == '\0')
5725           ;
5726         else if (*p == ';')
5727           {
5728             p++;
5729
5730             if (*p == '\0')
5731               ;
5732             else if (startswith (p, "process:"))
5733               {
5734                 ULONGEST upid;
5735
5736                 p += sizeof ("process:") - 1;
5737                 unpack_varlen_hex (p, &upid);
5738                 pid = upid;
5739               }
5740             else
5741               error (_("unknown stop reply packet: %s"), buf);
5742           }
5743         else
5744           error (_("unknown stop reply packet: %s"), buf);
5745         event->ptid = pid_to_ptid (pid);
5746       }
5747       break;
5748     }
5749
5750   if (non_stop && ptid_equal (event->ptid, null_ptid))
5751     error (_("No process or thread specified in stop reply: %s"), buf);
5752 }
5753
5754 /* When the stub wants to tell GDB about a new notification reply, it
5755    sends a notification (%Stop, for example).  Those can come it at
5756    any time, hence, we have to make sure that any pending
5757    putpkt/getpkt sequence we're making is finished, before querying
5758    the stub for more events with the corresponding ack command
5759    (vStopped, for example).  E.g., if we started a vStopped sequence
5760    immediately upon receiving the notification, something like this
5761    could happen:
5762
5763     1.1) --> Hg 1
5764     1.2) <-- OK
5765     1.3) --> g
5766     1.4) <-- %Stop
5767     1.5) --> vStopped
5768     1.6) <-- (registers reply to step #1.3)
5769
5770    Obviously, the reply in step #1.6 would be unexpected to a vStopped
5771    query.
5772
5773    To solve this, whenever we parse a %Stop notification successfully,
5774    we mark the REMOTE_ASYNC_GET_PENDING_EVENTS_TOKEN, and carry on
5775    doing whatever we were doing:
5776
5777     2.1) --> Hg 1
5778     2.2) <-- OK
5779     2.3) --> g
5780     2.4) <-- %Stop
5781       <GDB marks the REMOTE_ASYNC_GET_PENDING_EVENTS_TOKEN>
5782     2.5) <-- (registers reply to step #2.3)
5783
5784    Eventualy after step #2.5, we return to the event loop, which
5785    notices there's an event on the
5786    REMOTE_ASYNC_GET_PENDING_EVENTS_TOKEN event and calls the
5787    associated callback --- the function below.  At this point, we're
5788    always safe to start a vStopped sequence. :
5789
5790     2.6) --> vStopped
5791     2.7) <-- T05 thread:2
5792     2.8) --> vStopped
5793     2.9) --> OK
5794 */
5795
5796 void
5797 remote_notif_get_pending_events (struct notif_client *nc)
5798 {
5799   struct remote_state *rs = get_remote_state ();
5800
5801   if (rs->notif_state->pending_event[nc->id] != NULL)
5802     {
5803       if (notif_debug)
5804         fprintf_unfiltered (gdb_stdlog,
5805                             "notif: process: '%s' ack pending event\n",
5806                             nc->name);
5807
5808       /* acknowledge */
5809       nc->ack (nc, rs->buf, rs->notif_state->pending_event[nc->id]);
5810       rs->notif_state->pending_event[nc->id] = NULL;
5811
5812       while (1)
5813         {
5814           getpkt (&rs->buf, &rs->buf_size, 0);
5815           if (strcmp (rs->buf, "OK") == 0)
5816             break;
5817           else
5818             remote_notif_ack (nc, rs->buf);
5819         }
5820     }
5821   else
5822     {
5823       if (notif_debug)
5824         fprintf_unfiltered (gdb_stdlog,
5825                             "notif: process: '%s' no pending reply\n",
5826                             nc->name);
5827     }
5828 }
5829
5830 /* Called when it is decided that STOP_REPLY holds the info of the
5831    event that is to be returned to the core.  This function always
5832    destroys STOP_REPLY.  */
5833
5834 static ptid_t
5835 process_stop_reply (struct stop_reply *stop_reply,
5836                     struct target_waitstatus *status)
5837 {
5838   ptid_t ptid;
5839
5840   *status = stop_reply->ws;
5841   ptid = stop_reply->ptid;
5842
5843   /* If no thread/process was reported by the stub, assume the current
5844      inferior.  */
5845   if (ptid_equal (ptid, null_ptid))
5846     ptid = inferior_ptid;
5847
5848   if (status->kind != TARGET_WAITKIND_EXITED
5849       && status->kind != TARGET_WAITKIND_SIGNALLED)
5850     {
5851       struct remote_state *rs = get_remote_state ();
5852
5853       /* Expedited registers.  */
5854       if (stop_reply->regcache)
5855         {
5856           struct regcache *regcache
5857             = get_thread_arch_regcache (ptid, target_gdbarch ());
5858           cached_reg_t *reg;
5859           int ix;
5860
5861           for (ix = 0;
5862                VEC_iterate(cached_reg_t, stop_reply->regcache, ix, reg);
5863                ix++)
5864             regcache_raw_supply (regcache, reg->num, reg->data);
5865           VEC_free (cached_reg_t, stop_reply->regcache);
5866         }
5867
5868       rs->stop_reason = stop_reply->stop_reason;
5869       rs->remote_watch_data_address = stop_reply->watch_data_address;
5870
5871       remote_notice_new_inferior (ptid, 0);
5872       demand_private_info (ptid)->core = stop_reply->core;
5873     }
5874
5875   stop_reply_xfree (stop_reply);
5876   return ptid;
5877 }
5878
5879 /* The non-stop mode version of target_wait.  */
5880
5881 static ptid_t
5882 remote_wait_ns (ptid_t ptid, struct target_waitstatus *status, int options)
5883 {
5884   struct remote_state *rs = get_remote_state ();
5885   struct stop_reply *stop_reply;
5886   int ret;
5887   int is_notif = 0;
5888
5889   /* If in non-stop mode, get out of getpkt even if a
5890      notification is received.  */
5891
5892   ret = getpkt_or_notif_sane (&rs->buf, &rs->buf_size,
5893                               0 /* forever */, &is_notif);
5894   while (1)
5895     {
5896       if (ret != -1 && !is_notif)
5897         switch (rs->buf[0])
5898           {
5899           case 'E':             /* Error of some sort.  */
5900             /* We're out of sync with the target now.  Did it continue
5901                or not?  We can't tell which thread it was in non-stop,
5902                so just ignore this.  */
5903             warning (_("Remote failure reply: %s"), rs->buf);
5904             break;
5905           case 'O':             /* Console output.  */
5906             remote_console_output (rs->buf + 1);
5907             break;
5908           default:
5909             warning (_("Invalid remote reply: %s"), rs->buf);
5910             break;
5911           }
5912
5913       /* Acknowledge a pending stop reply that may have arrived in the
5914          mean time.  */
5915       if (rs->notif_state->pending_event[notif_client_stop.id] != NULL)
5916         remote_notif_get_pending_events (&notif_client_stop);
5917
5918       /* If indeed we noticed a stop reply, we're done.  */
5919       stop_reply = queued_stop_reply (ptid);
5920       if (stop_reply != NULL)
5921         return process_stop_reply (stop_reply, status);
5922
5923       /* Still no event.  If we're just polling for an event, then
5924          return to the event loop.  */
5925       if (options & TARGET_WNOHANG)
5926         {
5927           status->kind = TARGET_WAITKIND_IGNORE;
5928           return minus_one_ptid;
5929         }
5930
5931       /* Otherwise do a blocking wait.  */
5932       ret = getpkt_or_notif_sane (&rs->buf, &rs->buf_size,
5933                                   1 /* forever */, &is_notif);
5934     }
5935 }
5936
5937 /* Wait until the remote machine stops, then return, storing status in
5938    STATUS just as `wait' would.  */
5939
5940 static ptid_t
5941 remote_wait_as (ptid_t ptid, struct target_waitstatus *status, int options)
5942 {
5943   struct remote_state *rs = get_remote_state ();
5944   ptid_t event_ptid = null_ptid;
5945   char *buf;
5946   struct stop_reply *stop_reply;
5947
5948  again:
5949
5950   status->kind = TARGET_WAITKIND_IGNORE;
5951   status->value.integer = 0;
5952
5953   stop_reply = queued_stop_reply (ptid);
5954   if (stop_reply != NULL)
5955     return process_stop_reply (stop_reply, status);
5956
5957   if (rs->cached_wait_status)
5958     /* Use the cached wait status, but only once.  */
5959     rs->cached_wait_status = 0;
5960   else
5961     {
5962       int ret;
5963       int is_notif;
5964
5965       if (!target_is_async_p ())
5966         {
5967           ofunc = signal (SIGINT, sync_remote_interrupt);
5968           /* If the user hit C-c before this packet, or between packets,
5969              pretend that it was hit right here.  */
5970           if (check_quit_flag ())
5971             {
5972               clear_quit_flag ();
5973               sync_remote_interrupt (SIGINT);
5974             }
5975         }
5976
5977       /* FIXME: cagney/1999-09-27: If we're in async mode we should
5978          _never_ wait for ever -> test on target_is_async_p().
5979          However, before we do that we need to ensure that the caller
5980          knows how to take the target into/out of async mode.  */
5981       ret = getpkt_or_notif_sane (&rs->buf, &rs->buf_size,
5982                                   wait_forever_enabled_p, &is_notif);
5983
5984       if (!target_is_async_p ())
5985         signal (SIGINT, ofunc);
5986
5987       /* GDB gets a notification.  Return to core as this event is
5988          not interesting.  */
5989       if (ret != -1 && is_notif)
5990         return minus_one_ptid;
5991     }
5992
5993   buf = rs->buf;
5994
5995   rs->stop_reason = TARGET_STOPPED_BY_NO_REASON;
5996
5997   /* We got something.  */
5998   rs->waiting_for_stop_reply = 0;
5999
6000   /* Assume that the target has acknowledged Ctrl-C unless we receive
6001      an 'F' or 'O' packet.  */
6002   if (buf[0] != 'F' && buf[0] != 'O')
6003     rs->ctrlc_pending_p = 0;
6004
6005   switch (buf[0])
6006     {
6007     case 'E':           /* Error of some sort.  */
6008       /* We're out of sync with the target now.  Did it continue or
6009          not?  Not is more likely, so report a stop.  */
6010       warning (_("Remote failure reply: %s"), buf);
6011       status->kind = TARGET_WAITKIND_STOPPED;
6012       status->value.sig = GDB_SIGNAL_0;
6013       break;
6014     case 'F':           /* File-I/O request.  */
6015       remote_fileio_request (buf, rs->ctrlc_pending_p);
6016       rs->ctrlc_pending_p = 0;
6017       break;
6018     case 'T': case 'S': case 'X': case 'W':
6019       {
6020         struct stop_reply *stop_reply
6021           = (struct stop_reply *) remote_notif_parse (&notif_client_stop,
6022                                                       rs->buf);
6023
6024         event_ptid = process_stop_reply (stop_reply, status);
6025         break;
6026       }
6027     case 'O':           /* Console output.  */
6028       remote_console_output (buf + 1);
6029
6030       /* The target didn't really stop; keep waiting.  */
6031       rs->waiting_for_stop_reply = 1;
6032
6033       break;
6034     case '\0':
6035       if (rs->last_sent_signal != GDB_SIGNAL_0)
6036         {
6037           /* Zero length reply means that we tried 'S' or 'C' and the
6038              remote system doesn't support it.  */
6039           target_terminal_ours_for_output ();
6040           printf_filtered
6041             ("Can't send signals to this remote system.  %s not sent.\n",
6042              gdb_signal_to_name (rs->last_sent_signal));
6043           rs->last_sent_signal = GDB_SIGNAL_0;
6044           target_terminal_inferior ();
6045
6046           strcpy ((char *) buf, rs->last_sent_step ? "s" : "c");
6047           putpkt ((char *) buf);
6048
6049           /* We just told the target to resume, so a stop reply is in
6050              order.  */
6051           rs->waiting_for_stop_reply = 1;
6052           break;
6053         }
6054       /* else fallthrough */
6055     default:
6056       warning (_("Invalid remote reply: %s"), buf);
6057       /* Keep waiting.  */
6058       rs->waiting_for_stop_reply = 1;
6059       break;
6060     }
6061
6062   if (status->kind == TARGET_WAITKIND_IGNORE)
6063     {
6064       /* Nothing interesting happened.  If we're doing a non-blocking
6065          poll, we're done.  Otherwise, go back to waiting.  */
6066       if (options & TARGET_WNOHANG)
6067         return minus_one_ptid;
6068       else
6069         goto again;
6070     }
6071   else if (status->kind != TARGET_WAITKIND_EXITED
6072            && status->kind != TARGET_WAITKIND_SIGNALLED)
6073     {
6074       if (!ptid_equal (event_ptid, null_ptid))
6075         record_currthread (rs, event_ptid);
6076       else
6077         event_ptid = inferior_ptid;
6078     }
6079   else
6080     /* A process exit.  Invalidate our notion of current thread.  */
6081     record_currthread (rs, minus_one_ptid);
6082
6083   return event_ptid;
6084 }
6085
6086 /* Wait until the remote machine stops, then return, storing status in
6087    STATUS just as `wait' would.  */
6088
6089 static ptid_t
6090 remote_wait (struct target_ops *ops,
6091              ptid_t ptid, struct target_waitstatus *status, int options)
6092 {
6093   ptid_t event_ptid;
6094
6095   if (non_stop)
6096     event_ptid = remote_wait_ns (ptid, status, options);
6097   else
6098     event_ptid = remote_wait_as (ptid, status, options);
6099
6100   if (target_is_async_p ())
6101     {
6102       /* If there are are events left in the queue tell the event loop
6103          to return here.  */
6104       if (!QUEUE_is_empty (stop_reply_p, stop_reply_queue))
6105         mark_async_event_handler (remote_async_inferior_event_token);
6106     }
6107
6108   return event_ptid;
6109 }
6110
6111 /* Fetch a single register using a 'p' packet.  */
6112
6113 static int
6114 fetch_register_using_p (struct regcache *regcache, struct packet_reg *reg)
6115 {
6116   struct remote_state *rs = get_remote_state ();
6117   char *buf, *p;
6118   char regp[MAX_REGISTER_SIZE];
6119   int i;
6120
6121   if (packet_support (PACKET_p) == PACKET_DISABLE)
6122     return 0;
6123
6124   if (reg->pnum == -1)
6125     return 0;
6126
6127   p = rs->buf;
6128   *p++ = 'p';
6129   p += hexnumstr (p, reg->pnum);
6130   *p++ = '\0';
6131   putpkt (rs->buf);
6132   getpkt (&rs->buf, &rs->buf_size, 0);
6133
6134   buf = rs->buf;
6135
6136   switch (packet_ok (buf, &remote_protocol_packets[PACKET_p]))
6137     {
6138     case PACKET_OK:
6139       break;
6140     case PACKET_UNKNOWN:
6141       return 0;
6142     case PACKET_ERROR:
6143       error (_("Could not fetch register \"%s\"; remote failure reply '%s'"),
6144              gdbarch_register_name (get_regcache_arch (regcache), 
6145                                     reg->regnum), 
6146              buf);
6147     }
6148
6149   /* If this register is unfetchable, tell the regcache.  */
6150   if (buf[0] == 'x')
6151     {
6152       regcache_raw_supply (regcache, reg->regnum, NULL);
6153       return 1;
6154     }
6155
6156   /* Otherwise, parse and supply the value.  */
6157   p = buf;
6158   i = 0;
6159   while (p[0] != 0)
6160     {
6161       if (p[1] == 0)
6162         error (_("fetch_register_using_p: early buf termination"));
6163
6164       regp[i++] = fromhex (p[0]) * 16 + fromhex (p[1]);
6165       p += 2;
6166     }
6167   regcache_raw_supply (regcache, reg->regnum, regp);
6168   return 1;
6169 }
6170
6171 /* Fetch the registers included in the target's 'g' packet.  */
6172
6173 static int
6174 send_g_packet (void)
6175 {
6176   struct remote_state *rs = get_remote_state ();
6177   int buf_len;
6178
6179   xsnprintf (rs->buf, get_remote_packet_size (), "g");
6180   remote_send (&rs->buf, &rs->buf_size);
6181
6182   /* We can get out of synch in various cases.  If the first character
6183      in the buffer is not a hex character, assume that has happened
6184      and try to fetch another packet to read.  */
6185   while ((rs->buf[0] < '0' || rs->buf[0] > '9')
6186          && (rs->buf[0] < 'A' || rs->buf[0] > 'F')
6187          && (rs->buf[0] < 'a' || rs->buf[0] > 'f')
6188          && rs->buf[0] != 'x')  /* New: unavailable register value.  */
6189     {
6190       if (remote_debug)
6191         fprintf_unfiltered (gdb_stdlog,
6192                             "Bad register packet; fetching a new packet\n");
6193       getpkt (&rs->buf, &rs->buf_size, 0);
6194     }
6195
6196   buf_len = strlen (rs->buf);
6197
6198   /* Sanity check the received packet.  */
6199   if (buf_len % 2 != 0)
6200     error (_("Remote 'g' packet reply is of odd length: %s"), rs->buf);
6201
6202   return buf_len / 2;
6203 }
6204
6205 static void
6206 process_g_packet (struct regcache *regcache)
6207 {
6208   struct gdbarch *gdbarch = get_regcache_arch (regcache);
6209   struct remote_state *rs = get_remote_state ();
6210   struct remote_arch_state *rsa = get_remote_arch_state ();
6211   int i, buf_len;
6212   char *p;
6213   char *regs;
6214
6215   buf_len = strlen (rs->buf);
6216
6217   /* Further sanity checks, with knowledge of the architecture.  */
6218   if (buf_len > 2 * rsa->sizeof_g_packet)
6219     error (_("Remote 'g' packet reply is too long: %s"), rs->buf);
6220
6221   /* Save the size of the packet sent to us by the target.  It is used
6222      as a heuristic when determining the max size of packets that the
6223      target can safely receive.  */
6224   if (rsa->actual_register_packet_size == 0)
6225     rsa->actual_register_packet_size = buf_len;
6226
6227   /* If this is smaller than we guessed the 'g' packet would be,
6228      update our records.  A 'g' reply that doesn't include a register's
6229      value implies either that the register is not available, or that
6230      the 'p' packet must be used.  */
6231   if (buf_len < 2 * rsa->sizeof_g_packet)
6232     {
6233       rsa->sizeof_g_packet = buf_len / 2;
6234
6235       for (i = 0; i < gdbarch_num_regs (gdbarch); i++)
6236         {
6237           if (rsa->regs[i].pnum == -1)
6238             continue;
6239
6240           if (rsa->regs[i].offset >= rsa->sizeof_g_packet)
6241             rsa->regs[i].in_g_packet = 0;
6242           else
6243             rsa->regs[i].in_g_packet = 1;
6244         }
6245     }
6246
6247   regs = alloca (rsa->sizeof_g_packet);
6248
6249   /* Unimplemented registers read as all bits zero.  */
6250   memset (regs, 0, rsa->sizeof_g_packet);
6251
6252   /* Reply describes registers byte by byte, each byte encoded as two
6253      hex characters.  Suck them all up, then supply them to the
6254      register cacheing/storage mechanism.  */
6255
6256   p = rs->buf;
6257   for (i = 0; i < rsa->sizeof_g_packet; i++)
6258     {
6259       if (p[0] == 0 || p[1] == 0)
6260         /* This shouldn't happen - we adjusted sizeof_g_packet above.  */
6261         internal_error (__FILE__, __LINE__,
6262                         _("unexpected end of 'g' packet reply"));
6263
6264       if (p[0] == 'x' && p[1] == 'x')
6265         regs[i] = 0;            /* 'x' */
6266       else
6267         regs[i] = fromhex (p[0]) * 16 + fromhex (p[1]);
6268       p += 2;
6269     }
6270
6271   for (i = 0; i < gdbarch_num_regs (gdbarch); i++)
6272     {
6273       struct packet_reg *r = &rsa->regs[i];
6274
6275       if (r->in_g_packet)
6276         {
6277           if (r->offset * 2 >= strlen (rs->buf))
6278             /* This shouldn't happen - we adjusted in_g_packet above.  */
6279             internal_error (__FILE__, __LINE__,
6280                             _("unexpected end of 'g' packet reply"));
6281           else if (rs->buf[r->offset * 2] == 'x')
6282             {
6283               gdb_assert (r->offset * 2 < strlen (rs->buf));
6284               /* The register isn't available, mark it as such (at
6285                  the same time setting the value to zero).  */
6286               regcache_raw_supply (regcache, r->regnum, NULL);
6287             }
6288           else
6289             regcache_raw_supply (regcache, r->regnum,
6290                                  regs + r->offset);
6291         }
6292     }
6293 }
6294
6295 static void
6296 fetch_registers_using_g (struct regcache *regcache)
6297 {
6298   send_g_packet ();
6299   process_g_packet (regcache);
6300 }
6301
6302 /* Make the remote selected traceframe match GDB's selected
6303    traceframe.  */
6304
6305 static void
6306 set_remote_traceframe (void)
6307 {
6308   int newnum;
6309   struct remote_state *rs = get_remote_state ();
6310
6311   if (rs->remote_traceframe_number == get_traceframe_number ())
6312     return;
6313
6314   /* Avoid recursion, remote_trace_find calls us again.  */
6315   rs->remote_traceframe_number = get_traceframe_number ();
6316
6317   newnum = target_trace_find (tfind_number,
6318                               get_traceframe_number (), 0, 0, NULL);
6319
6320   /* Should not happen.  If it does, all bets are off.  */
6321   if (newnum != get_traceframe_number ())
6322     warning (_("could not set remote traceframe"));
6323 }
6324
6325 static void
6326 remote_fetch_registers (struct target_ops *ops,
6327                         struct regcache *regcache, int regnum)
6328 {
6329   struct remote_arch_state *rsa = get_remote_arch_state ();
6330   int i;
6331
6332   set_remote_traceframe ();
6333   set_general_thread (inferior_ptid);
6334
6335   if (regnum >= 0)
6336     {
6337       struct packet_reg *reg = packet_reg_from_regnum (rsa, regnum);
6338
6339       gdb_assert (reg != NULL);
6340
6341       /* If this register might be in the 'g' packet, try that first -
6342          we are likely to read more than one register.  If this is the
6343          first 'g' packet, we might be overly optimistic about its
6344          contents, so fall back to 'p'.  */
6345       if (reg->in_g_packet)
6346         {
6347           fetch_registers_using_g (regcache);
6348           if (reg->in_g_packet)
6349             return;
6350         }
6351
6352       if (fetch_register_using_p (regcache, reg))
6353         return;
6354
6355       /* This register is not available.  */
6356       regcache_raw_supply (regcache, reg->regnum, NULL);
6357
6358       return;
6359     }
6360
6361   fetch_registers_using_g (regcache);
6362
6363   for (i = 0; i < gdbarch_num_regs (get_regcache_arch (regcache)); i++)
6364     if (!rsa->regs[i].in_g_packet)
6365       if (!fetch_register_using_p (regcache, &rsa->regs[i]))
6366         {
6367           /* This register is not available.  */
6368           regcache_raw_supply (regcache, i, NULL);
6369         }
6370 }
6371
6372 /* Prepare to store registers.  Since we may send them all (using a
6373    'G' request), we have to read out the ones we don't want to change
6374    first.  */
6375
6376 static void
6377 remote_prepare_to_store (struct target_ops *self, struct regcache *regcache)
6378 {
6379   struct remote_arch_state *rsa = get_remote_arch_state ();
6380   int i;
6381   gdb_byte buf[MAX_REGISTER_SIZE];
6382
6383   /* Make sure the entire registers array is valid.  */
6384   switch (packet_support (PACKET_P))
6385     {
6386     case PACKET_DISABLE:
6387     case PACKET_SUPPORT_UNKNOWN:
6388       /* Make sure all the necessary registers are cached.  */
6389       for (i = 0; i < gdbarch_num_regs (get_regcache_arch (regcache)); i++)
6390         if (rsa->regs[i].in_g_packet)
6391           regcache_raw_read (regcache, rsa->regs[i].regnum, buf);
6392       break;
6393     case PACKET_ENABLE:
6394       break;
6395     }
6396 }
6397
6398 /* Helper: Attempt to store REGNUM using the P packet.  Return fail IFF
6399    packet was not recognized.  */
6400
6401 static int
6402 store_register_using_P (const struct regcache *regcache, 
6403                         struct packet_reg *reg)
6404 {
6405   struct gdbarch *gdbarch = get_regcache_arch (regcache);
6406   struct remote_state *rs = get_remote_state ();
6407   /* Try storing a single register.  */
6408   char *buf = rs->buf;
6409   gdb_byte regp[MAX_REGISTER_SIZE];
6410   char *p;
6411
6412   if (packet_support (PACKET_P) == PACKET_DISABLE)
6413     return 0;
6414
6415   if (reg->pnum == -1)
6416     return 0;
6417
6418   xsnprintf (buf, get_remote_packet_size (), "P%s=", phex_nz (reg->pnum, 0));
6419   p = buf + strlen (buf);
6420   regcache_raw_collect (regcache, reg->regnum, regp);
6421   bin2hex (regp, p, register_size (gdbarch, reg->regnum));
6422   putpkt (rs->buf);
6423   getpkt (&rs->buf, &rs->buf_size, 0);
6424
6425   switch (packet_ok (rs->buf, &remote_protocol_packets[PACKET_P]))
6426     {
6427     case PACKET_OK:
6428       return 1;
6429     case PACKET_ERROR:
6430       error (_("Could not write register \"%s\"; remote failure reply '%s'"),
6431              gdbarch_register_name (gdbarch, reg->regnum), rs->buf);
6432     case PACKET_UNKNOWN:
6433       return 0;
6434     default:
6435       internal_error (__FILE__, __LINE__, _("Bad result from packet_ok"));
6436     }
6437 }
6438
6439 /* Store register REGNUM, or all registers if REGNUM == -1, from the
6440    contents of the register cache buffer.  FIXME: ignores errors.  */
6441
6442 static void
6443 store_registers_using_G (const struct regcache *regcache)
6444 {
6445   struct remote_state *rs = get_remote_state ();
6446   struct remote_arch_state *rsa = get_remote_arch_state ();
6447   gdb_byte *regs;
6448   char *p;
6449
6450   /* Extract all the registers in the regcache copying them into a
6451      local buffer.  */
6452   {
6453     int i;
6454
6455     regs = alloca (rsa->sizeof_g_packet);
6456     memset (regs, 0, rsa->sizeof_g_packet);
6457     for (i = 0; i < gdbarch_num_regs (get_regcache_arch (regcache)); i++)
6458       {
6459         struct packet_reg *r = &rsa->regs[i];
6460
6461         if (r->in_g_packet)
6462           regcache_raw_collect (regcache, r->regnum, regs + r->offset);
6463       }
6464   }
6465
6466   /* Command describes registers byte by byte,
6467      each byte encoded as two hex characters.  */
6468   p = rs->buf;
6469   *p++ = 'G';
6470   /* remote_prepare_to_store insures that rsa->sizeof_g_packet gets
6471      updated.  */
6472   bin2hex (regs, p, rsa->sizeof_g_packet);
6473   putpkt (rs->buf);
6474   getpkt (&rs->buf, &rs->buf_size, 0);
6475   if (packet_check_result (rs->buf) == PACKET_ERROR)
6476     error (_("Could not write registers; remote failure reply '%s'"), 
6477            rs->buf);
6478 }
6479
6480 /* Store register REGNUM, or all registers if REGNUM == -1, from the contents
6481    of the register cache buffer.  FIXME: ignores errors.  */
6482
6483 static void
6484 remote_store_registers (struct target_ops *ops,
6485                         struct regcache *regcache, int regnum)
6486 {
6487   struct remote_arch_state *rsa = get_remote_arch_state ();
6488   int i;
6489
6490   set_remote_traceframe ();
6491   set_general_thread (inferior_ptid);
6492
6493   if (regnum >= 0)
6494     {
6495       struct packet_reg *reg = packet_reg_from_regnum (rsa, regnum);
6496
6497       gdb_assert (reg != NULL);
6498
6499       /* Always prefer to store registers using the 'P' packet if
6500          possible; we often change only a small number of registers.
6501          Sometimes we change a larger number; we'd need help from a
6502          higher layer to know to use 'G'.  */
6503       if (store_register_using_P (regcache, reg))
6504         return;
6505
6506       /* For now, don't complain if we have no way to write the
6507          register.  GDB loses track of unavailable registers too
6508          easily.  Some day, this may be an error.  We don't have
6509          any way to read the register, either...  */
6510       if (!reg->in_g_packet)
6511         return;
6512
6513       store_registers_using_G (regcache);
6514       return;
6515     }
6516
6517   store_registers_using_G (regcache);
6518
6519   for (i = 0; i < gdbarch_num_regs (get_regcache_arch (regcache)); i++)
6520     if (!rsa->regs[i].in_g_packet)
6521       if (!store_register_using_P (regcache, &rsa->regs[i]))
6522         /* See above for why we do not issue an error here.  */
6523         continue;
6524 }
6525 \f
6526
6527 /* Return the number of hex digits in num.  */
6528
6529 static int
6530 hexnumlen (ULONGEST num)
6531 {
6532   int i;
6533
6534   for (i = 0; num != 0; i++)
6535     num >>= 4;
6536
6537   return max (i, 1);
6538 }
6539
6540 /* Set BUF to the minimum number of hex digits representing NUM.  */
6541
6542 static int
6543 hexnumstr (char *buf, ULONGEST num)
6544 {
6545   int len = hexnumlen (num);
6546
6547   return hexnumnstr (buf, num, len);
6548 }
6549
6550
6551 /* Set BUF to the hex digits representing NUM, padded to WIDTH characters.  */
6552
6553 static int
6554 hexnumnstr (char *buf, ULONGEST num, int width)
6555 {
6556   int i;
6557
6558   buf[width] = '\0';
6559
6560   for (i = width - 1; i >= 0; i--)
6561     {
6562       buf[i] = "0123456789abcdef"[(num & 0xf)];
6563       num >>= 4;
6564     }
6565
6566   return width;
6567 }
6568
6569 /* Mask all but the least significant REMOTE_ADDRESS_SIZE bits.  */
6570
6571 static CORE_ADDR
6572 remote_address_masked (CORE_ADDR addr)
6573 {
6574   unsigned int address_size = remote_address_size;
6575
6576   /* If "remoteaddresssize" was not set, default to target address size.  */
6577   if (!address_size)
6578     address_size = gdbarch_addr_bit (target_gdbarch ());
6579
6580   if (address_size > 0
6581       && address_size < (sizeof (ULONGEST) * 8))
6582     {
6583       /* Only create a mask when that mask can safely be constructed
6584          in a ULONGEST variable.  */
6585       ULONGEST mask = 1;
6586
6587       mask = (mask << address_size) - 1;
6588       addr &= mask;
6589     }
6590   return addr;
6591 }
6592
6593 /* Determine whether the remote target supports binary downloading.
6594    This is accomplished by sending a no-op memory write of zero length
6595    to the target at the specified address. It does not suffice to send
6596    the whole packet, since many stubs strip the eighth bit and
6597    subsequently compute a wrong checksum, which causes real havoc with
6598    remote_write_bytes.
6599
6600    NOTE: This can still lose if the serial line is not eight-bit
6601    clean.  In cases like this, the user should clear "remote
6602    X-packet".  */
6603
6604 static void
6605 check_binary_download (CORE_ADDR addr)
6606 {
6607   struct remote_state *rs = get_remote_state ();
6608
6609   switch (packet_support (PACKET_X))
6610     {
6611     case PACKET_DISABLE:
6612       break;
6613     case PACKET_ENABLE:
6614       break;
6615     case PACKET_SUPPORT_UNKNOWN:
6616       {
6617         char *p;
6618
6619         p = rs->buf;
6620         *p++ = 'X';
6621         p += hexnumstr (p, (ULONGEST) addr);
6622         *p++ = ',';
6623         p += hexnumstr (p, (ULONGEST) 0);
6624         *p++ = ':';
6625         *p = '\0';
6626
6627         putpkt_binary (rs->buf, (int) (p - rs->buf));
6628         getpkt (&rs->buf, &rs->buf_size, 0);
6629
6630         if (rs->buf[0] == '\0')
6631           {
6632             if (remote_debug)
6633               fprintf_unfiltered (gdb_stdlog,
6634                                   "binary downloading NOT "
6635                                   "supported by target\n");
6636             remote_protocol_packets[PACKET_X].support = PACKET_DISABLE;
6637           }
6638         else
6639           {
6640             if (remote_debug)
6641               fprintf_unfiltered (gdb_stdlog,
6642                                   "binary downloading supported by target\n");
6643             remote_protocol_packets[PACKET_X].support = PACKET_ENABLE;
6644           }
6645         break;
6646       }
6647     }
6648 }
6649
6650 /* Write memory data directly to the remote machine.
6651    This does not inform the data cache; the data cache uses this.
6652    HEADER is the starting part of the packet.
6653    MEMADDR is the address in the remote memory space.
6654    MYADDR is the address of the buffer in our space.
6655    LEN is the number of bytes.
6656    PACKET_FORMAT should be either 'X' or 'M', and indicates if we
6657    should send data as binary ('X'), or hex-encoded ('M').
6658
6659    The function creates packet of the form
6660        <HEADER><ADDRESS>,<LENGTH>:<DATA>
6661
6662    where encoding of <DATA> is termined by PACKET_FORMAT.
6663
6664    If USE_LENGTH is 0, then the <LENGTH> field and the preceding comma
6665    are omitted.
6666
6667    Return the transferred status, error or OK (an
6668    'enum target_xfer_status' value).  Save the number of bytes
6669    transferred in *XFERED_LEN.  Only transfer a single packet.  */
6670
6671 static enum target_xfer_status
6672 remote_write_bytes_aux (const char *header, CORE_ADDR memaddr,
6673                         const gdb_byte *myaddr, ULONGEST len,
6674                         ULONGEST *xfered_len, char packet_format,
6675                         int use_length)
6676 {
6677   struct remote_state *rs = get_remote_state ();
6678   char *p;
6679   char *plen = NULL;
6680   int plenlen = 0;
6681   int todo;
6682   int nr_bytes;
6683   int payload_size;
6684   int payload_length;
6685   int header_length;
6686
6687   if (packet_format != 'X' && packet_format != 'M')
6688     internal_error (__FILE__, __LINE__,
6689                     _("remote_write_bytes_aux: bad packet format"));
6690
6691   if (len == 0)
6692     return TARGET_XFER_EOF;
6693
6694   payload_size = get_memory_write_packet_size ();
6695
6696   /* The packet buffer will be large enough for the payload;
6697      get_memory_packet_size ensures this.  */
6698   rs->buf[0] = '\0';
6699
6700   /* Compute the size of the actual payload by subtracting out the
6701      packet header and footer overhead: "$M<memaddr>,<len>:...#nn".  */
6702
6703   payload_size -= strlen ("$,:#NN");
6704   if (!use_length)
6705     /* The comma won't be used.  */
6706     payload_size += 1;
6707   header_length = strlen (header);
6708   payload_size -= header_length;
6709   payload_size -= hexnumlen (memaddr);
6710
6711   /* Construct the packet excluding the data: "<header><memaddr>,<len>:".  */
6712
6713   strcat (rs->buf, header);
6714   p = rs->buf + strlen (header);
6715
6716   /* Compute a best guess of the number of bytes actually transfered.  */
6717   if (packet_format == 'X')
6718     {
6719       /* Best guess at number of bytes that will fit.  */
6720       todo = min (len, payload_size);
6721       if (use_length)
6722         payload_size -= hexnumlen (todo);
6723       todo = min (todo, payload_size);
6724     }
6725   else
6726     {
6727       /* Num bytes that will fit.  */
6728       todo = min (len, payload_size / 2);
6729       if (use_length)
6730         payload_size -= hexnumlen (todo);
6731       todo = min (todo, payload_size / 2);
6732     }
6733
6734   if (todo <= 0)
6735     internal_error (__FILE__, __LINE__,
6736                     _("minimum packet size too small to write data"));
6737
6738   /* If we already need another packet, then try to align the end
6739      of this packet to a useful boundary.  */
6740   if (todo > 2 * REMOTE_ALIGN_WRITES && todo < len)
6741     todo = ((memaddr + todo) & ~(REMOTE_ALIGN_WRITES - 1)) - memaddr;
6742
6743   /* Append "<memaddr>".  */
6744   memaddr = remote_address_masked (memaddr);
6745   p += hexnumstr (p, (ULONGEST) memaddr);
6746
6747   if (use_length)
6748     {
6749       /* Append ",".  */
6750       *p++ = ',';
6751
6752       /* Append <len>.  Retain the location/size of <len>.  It may need to
6753          be adjusted once the packet body has been created.  */
6754       plen = p;
6755       plenlen = hexnumstr (p, (ULONGEST) todo);
6756       p += plenlen;
6757     }
6758
6759   /* Append ":".  */
6760   *p++ = ':';
6761   *p = '\0';
6762
6763   /* Append the packet body.  */
6764   if (packet_format == 'X')
6765     {
6766       /* Binary mode.  Send target system values byte by byte, in
6767          increasing byte addresses.  Only escape certain critical
6768          characters.  */
6769       payload_length = remote_escape_output (myaddr, todo, (gdb_byte *) p,
6770                                              &nr_bytes, payload_size);
6771
6772       /* If not all TODO bytes fit, then we'll need another packet.  Make
6773          a second try to keep the end of the packet aligned.  Don't do
6774          this if the packet is tiny.  */
6775       if (nr_bytes < todo && nr_bytes > 2 * REMOTE_ALIGN_WRITES)
6776         {
6777           int new_nr_bytes;
6778
6779           new_nr_bytes = (((memaddr + nr_bytes) & ~(REMOTE_ALIGN_WRITES - 1))
6780                           - memaddr);
6781           if (new_nr_bytes != nr_bytes)
6782             payload_length = remote_escape_output (myaddr, new_nr_bytes,
6783                                                    (gdb_byte *) p, &nr_bytes,
6784                                                    payload_size);
6785         }
6786
6787       p += payload_length;
6788       if (use_length && nr_bytes < todo)
6789         {
6790           /* Escape chars have filled up the buffer prematurely,
6791              and we have actually sent fewer bytes than planned.
6792              Fix-up the length field of the packet.  Use the same
6793              number of characters as before.  */
6794           plen += hexnumnstr (plen, (ULONGEST) nr_bytes, plenlen);
6795           *plen = ':';  /* overwrite \0 from hexnumnstr() */
6796         }
6797     }
6798   else
6799     {
6800       /* Normal mode: Send target system values byte by byte, in
6801          increasing byte addresses.  Each byte is encoded as a two hex
6802          value.  */
6803       nr_bytes = bin2hex (myaddr, p, todo);
6804       p += 2 * nr_bytes;
6805     }
6806
6807   putpkt_binary (rs->buf, (int) (p - rs->buf));
6808   getpkt (&rs->buf, &rs->buf_size, 0);
6809
6810   if (rs->buf[0] == 'E')
6811     return TARGET_XFER_E_IO;
6812
6813   /* Return NR_BYTES, not TODO, in case escape chars caused us to send
6814      fewer bytes than we'd planned.  */
6815   *xfered_len = (ULONGEST) nr_bytes;
6816   return TARGET_XFER_OK;
6817 }
6818
6819 /* Write memory data directly to the remote machine.
6820    This does not inform the data cache; the data cache uses this.
6821    MEMADDR is the address in the remote memory space.
6822    MYADDR is the address of the buffer in our space.
6823    LEN is the number of bytes.
6824
6825    Return the transferred status, error or OK (an
6826    'enum target_xfer_status' value).  Save the number of bytes
6827    transferred in *XFERED_LEN.  Only transfer a single packet.  */
6828
6829 static enum target_xfer_status
6830 remote_write_bytes (CORE_ADDR memaddr, const gdb_byte *myaddr, ULONGEST len,
6831                     ULONGEST *xfered_len)
6832 {
6833   char *packet_format = 0;
6834
6835   /* Check whether the target supports binary download.  */
6836   check_binary_download (memaddr);
6837
6838   switch (packet_support (PACKET_X))
6839     {
6840     case PACKET_ENABLE:
6841       packet_format = "X";
6842       break;
6843     case PACKET_DISABLE:
6844       packet_format = "M";
6845       break;
6846     case PACKET_SUPPORT_UNKNOWN:
6847       internal_error (__FILE__, __LINE__,
6848                       _("remote_write_bytes: bad internal state"));
6849     default:
6850       internal_error (__FILE__, __LINE__, _("bad switch"));
6851     }
6852
6853   return remote_write_bytes_aux (packet_format,
6854                                  memaddr, myaddr, len, xfered_len,
6855                                  packet_format[0], 1);
6856 }
6857
6858 /* Read memory data directly from the remote machine.
6859    This does not use the data cache; the data cache uses this.
6860    MEMADDR is the address in the remote memory space.
6861    MYADDR is the address of the buffer in our space.
6862    LEN is the number of bytes.
6863
6864    Return the transferred status, error or OK (an
6865    'enum target_xfer_status' value).  Save the number of bytes
6866    transferred in *XFERED_LEN.  */
6867
6868 static enum target_xfer_status
6869 remote_read_bytes_1 (CORE_ADDR memaddr, gdb_byte *myaddr, ULONGEST len,
6870                      ULONGEST *xfered_len)
6871 {
6872   struct remote_state *rs = get_remote_state ();
6873   int max_buf_size;             /* Max size of packet output buffer.  */
6874   char *p;
6875   int todo;
6876   int i;
6877
6878   max_buf_size = get_memory_read_packet_size ();
6879   /* The packet buffer will be large enough for the payload;
6880      get_memory_packet_size ensures this.  */
6881
6882   /* Number if bytes that will fit.  */
6883   todo = min (len, max_buf_size / 2);
6884
6885   /* Construct "m"<memaddr>","<len>".  */
6886   memaddr = remote_address_masked (memaddr);
6887   p = rs->buf;
6888   *p++ = 'm';
6889   p += hexnumstr (p, (ULONGEST) memaddr);
6890   *p++ = ',';
6891   p += hexnumstr (p, (ULONGEST) todo);
6892   *p = '\0';
6893   putpkt (rs->buf);
6894   getpkt (&rs->buf, &rs->buf_size, 0);
6895   if (rs->buf[0] == 'E'
6896       && isxdigit (rs->buf[1]) && isxdigit (rs->buf[2])
6897       && rs->buf[3] == '\0')
6898     return TARGET_XFER_E_IO;
6899   /* Reply describes memory byte by byte, each byte encoded as two hex
6900      characters.  */
6901   p = rs->buf;
6902   i = hex2bin (p, myaddr, todo);
6903   /* Return what we have.  Let higher layers handle partial reads.  */
6904   *xfered_len = (ULONGEST) i;
6905   return TARGET_XFER_OK;
6906 }
6907
6908 /* Using the set of read-only target sections of remote, read live
6909    read-only memory.
6910
6911    For interface/parameters/return description see target.h,
6912    to_xfer_partial.  */
6913
6914 static enum target_xfer_status
6915 remote_xfer_live_readonly_partial (struct target_ops *ops, gdb_byte *readbuf,
6916                                    ULONGEST memaddr, ULONGEST len,
6917                                    ULONGEST *xfered_len)
6918 {
6919   struct target_section *secp;
6920   struct target_section_table *table;
6921
6922   secp = target_section_by_addr (ops, memaddr);
6923   if (secp != NULL
6924       && (bfd_get_section_flags (secp->the_bfd_section->owner,
6925                                  secp->the_bfd_section)
6926           & SEC_READONLY))
6927     {
6928       struct target_section *p;
6929       ULONGEST memend = memaddr + len;
6930
6931       table = target_get_section_table (ops);
6932
6933       for (p = table->sections; p < table->sections_end; p++)
6934         {
6935           if (memaddr >= p->addr)
6936             {
6937               if (memend <= p->endaddr)
6938                 {
6939                   /* Entire transfer is within this section.  */
6940                   return remote_read_bytes_1 (memaddr, readbuf, len,
6941                                               xfered_len);
6942                 }
6943               else if (memaddr >= p->endaddr)
6944                 {
6945                   /* This section ends before the transfer starts.  */
6946                   continue;
6947                 }
6948               else
6949                 {
6950                   /* This section overlaps the transfer.  Just do half.  */
6951                   len = p->endaddr - memaddr;
6952                   return remote_read_bytes_1 (memaddr, readbuf, len,
6953                                               xfered_len);
6954                 }
6955             }
6956         }
6957     }
6958
6959   return TARGET_XFER_EOF;
6960 }
6961
6962 /* Similar to remote_read_bytes_1, but it reads from the remote stub
6963    first if the requested memory is unavailable in traceframe.
6964    Otherwise, fall back to remote_read_bytes_1.  */
6965
6966 static enum target_xfer_status
6967 remote_read_bytes (struct target_ops *ops, CORE_ADDR memaddr,
6968                    gdb_byte *myaddr, ULONGEST len, ULONGEST *xfered_len)
6969 {
6970   if (len == 0)
6971     return TARGET_XFER_EOF;
6972
6973   if (get_traceframe_number () != -1)
6974     {
6975       VEC(mem_range_s) *available;
6976
6977       /* If we fail to get the set of available memory, then the
6978          target does not support querying traceframe info, and so we
6979          attempt reading from the traceframe anyway (assuming the
6980          target implements the old QTro packet then).  */
6981       if (traceframe_available_memory (&available, memaddr, len))
6982         {
6983           struct cleanup *old_chain;
6984
6985           old_chain = make_cleanup (VEC_cleanup(mem_range_s), &available);
6986
6987           if (VEC_empty (mem_range_s, available)
6988               || VEC_index (mem_range_s, available, 0)->start != memaddr)
6989             {
6990               enum target_xfer_status res;
6991
6992               /* Don't read into the traceframe's available
6993                  memory.  */
6994               if (!VEC_empty (mem_range_s, available))
6995                 {
6996                   LONGEST oldlen = len;
6997
6998                   len = VEC_index (mem_range_s, available, 0)->start - memaddr;
6999                   gdb_assert (len <= oldlen);
7000                 }
7001
7002               do_cleanups (old_chain);
7003
7004               /* This goes through the topmost target again.  */
7005               res = remote_xfer_live_readonly_partial (ops, myaddr, memaddr,
7006                                                        len, xfered_len);
7007               if (res == TARGET_XFER_OK)
7008                 return TARGET_XFER_OK;
7009               else
7010                 {
7011                   /* No use trying further, we know some memory starting
7012                      at MEMADDR isn't available.  */
7013                   *xfered_len = len;
7014                   return TARGET_XFER_UNAVAILABLE;
7015                 }
7016             }
7017
7018           /* Don't try to read more than how much is available, in
7019              case the target implements the deprecated QTro packet to
7020              cater for older GDBs (the target's knowledge of read-only
7021              sections may be outdated by now).  */
7022           len = VEC_index (mem_range_s, available, 0)->length;
7023
7024           do_cleanups (old_chain);
7025         }
7026     }
7027
7028   return remote_read_bytes_1 (memaddr, myaddr, len, xfered_len);
7029 }
7030
7031 \f
7032
7033 /* Sends a packet with content determined by the printf format string
7034    FORMAT and the remaining arguments, then gets the reply.  Returns
7035    whether the packet was a success, a failure, or unknown.  */
7036
7037 static enum packet_result remote_send_printf (const char *format, ...)
7038   ATTRIBUTE_PRINTF (1, 2);
7039
7040 static enum packet_result
7041 remote_send_printf (const char *format, ...)
7042 {
7043   struct remote_state *rs = get_remote_state ();
7044   int max_size = get_remote_packet_size ();
7045   va_list ap;
7046
7047   va_start (ap, format);
7048
7049   rs->buf[0] = '\0';
7050   if (vsnprintf (rs->buf, max_size, format, ap) >= max_size)
7051     internal_error (__FILE__, __LINE__, _("Too long remote packet."));
7052
7053   if (putpkt (rs->buf) < 0)
7054     error (_("Communication problem with target."));
7055
7056   rs->buf[0] = '\0';
7057   getpkt (&rs->buf, &rs->buf_size, 0);
7058
7059   return packet_check_result (rs->buf);
7060 }
7061
7062 static void
7063 restore_remote_timeout (void *p)
7064 {
7065   int value = *(int *)p;
7066
7067   remote_timeout = value;
7068 }
7069
7070 /* Flash writing can take quite some time.  We'll set
7071    effectively infinite timeout for flash operations.
7072    In future, we'll need to decide on a better approach.  */
7073 static const int remote_flash_timeout = 1000;
7074
7075 static void
7076 remote_flash_erase (struct target_ops *ops,
7077                     ULONGEST address, LONGEST length)
7078 {
7079   int addr_size = gdbarch_addr_bit (target_gdbarch ()) / 8;
7080   int saved_remote_timeout = remote_timeout;
7081   enum packet_result ret;
7082   struct cleanup *back_to = make_cleanup (restore_remote_timeout,
7083                                           &saved_remote_timeout);
7084
7085   remote_timeout = remote_flash_timeout;
7086
7087   ret = remote_send_printf ("vFlashErase:%s,%s",
7088                             phex (address, addr_size),
7089                             phex (length, 4));
7090   switch (ret)
7091     {
7092     case PACKET_UNKNOWN:
7093       error (_("Remote target does not support flash erase"));
7094     case PACKET_ERROR:
7095       error (_("Error erasing flash with vFlashErase packet"));
7096     default:
7097       break;
7098     }
7099
7100   do_cleanups (back_to);
7101 }
7102
7103 static enum target_xfer_status
7104 remote_flash_write (struct target_ops *ops, ULONGEST address,
7105                     ULONGEST length, ULONGEST *xfered_len,
7106                     const gdb_byte *data)
7107 {
7108   int saved_remote_timeout = remote_timeout;
7109   enum target_xfer_status ret;
7110   struct cleanup *back_to = make_cleanup (restore_remote_timeout,
7111                                           &saved_remote_timeout);
7112
7113   remote_timeout = remote_flash_timeout;
7114   ret = remote_write_bytes_aux ("vFlashWrite:", address, data, length,
7115                                 xfered_len,'X', 0);
7116   do_cleanups (back_to);
7117
7118   return ret;
7119 }
7120
7121 static void
7122 remote_flash_done (struct target_ops *ops)
7123 {
7124   int saved_remote_timeout = remote_timeout;
7125   int ret;
7126   struct cleanup *back_to = make_cleanup (restore_remote_timeout,
7127                                           &saved_remote_timeout);
7128
7129   remote_timeout = remote_flash_timeout;
7130   ret = remote_send_printf ("vFlashDone");
7131   do_cleanups (back_to);
7132
7133   switch (ret)
7134     {
7135     case PACKET_UNKNOWN:
7136       error (_("Remote target does not support vFlashDone"));
7137     case PACKET_ERROR:
7138       error (_("Error finishing flash operation"));
7139     default:
7140       break;
7141     }
7142 }
7143
7144 static void
7145 remote_files_info (struct target_ops *ignore)
7146 {
7147   puts_filtered ("Debugging a target over a serial line.\n");
7148 }
7149 \f
7150 /* Stuff for dealing with the packets which are part of this protocol.
7151    See comment at top of file for details.  */
7152
7153 /* Close/unpush the remote target, and throw a TARGET_CLOSE_ERROR
7154    error to higher layers.  Called when a serial error is detected.
7155    The exception message is STRING, followed by a colon and a blank,
7156    the system error message for errno at function entry and final dot
7157    for output compatibility with throw_perror_with_name.  */
7158
7159 static void
7160 unpush_and_perror (const char *string)
7161 {
7162   int saved_errno = errno;
7163
7164   remote_unpush_target ();
7165   throw_error (TARGET_CLOSE_ERROR, "%s: %s.", string,
7166                safe_strerror (saved_errno));
7167 }
7168
7169 /* Read a single character from the remote end.  */
7170
7171 static int
7172 readchar (int timeout)
7173 {
7174   int ch;
7175   struct remote_state *rs = get_remote_state ();
7176
7177   ch = serial_readchar (rs->remote_desc, timeout);
7178
7179   if (ch >= 0)
7180     return ch;
7181
7182   switch ((enum serial_rc) ch)
7183     {
7184     case SERIAL_EOF:
7185       remote_unpush_target ();
7186       throw_error (TARGET_CLOSE_ERROR, _("Remote connection closed"));
7187       /* no return */
7188     case SERIAL_ERROR:
7189       unpush_and_perror (_("Remote communication error.  "
7190                            "Target disconnected."));
7191       /* no return */
7192     case SERIAL_TIMEOUT:
7193       break;
7194     }
7195   return ch;
7196 }
7197
7198 /* Wrapper for serial_write that closes the target and throws if
7199    writing fails.  */
7200
7201 static void
7202 remote_serial_write (const char *str, int len)
7203 {
7204   struct remote_state *rs = get_remote_state ();
7205
7206   if (serial_write (rs->remote_desc, str, len))
7207     {
7208       unpush_and_perror (_("Remote communication error.  "
7209                            "Target disconnected."));
7210     }
7211 }
7212
7213 /* Send the command in *BUF to the remote machine, and read the reply
7214    into *BUF.  Report an error if we get an error reply.  Resize
7215    *BUF using xrealloc if necessary to hold the result, and update
7216    *SIZEOF_BUF.  */
7217
7218 static void
7219 remote_send (char **buf,
7220              long *sizeof_buf)
7221 {
7222   putpkt (*buf);
7223   getpkt (buf, sizeof_buf, 0);
7224
7225   if ((*buf)[0] == 'E')
7226     error (_("Remote failure reply: %s"), *buf);
7227 }
7228
7229 /* Return a pointer to an xmalloc'ed string representing an escaped
7230    version of BUF, of len N.  E.g. \n is converted to \\n, \t to \\t,
7231    etc.  The caller is responsible for releasing the returned
7232    memory.  */
7233
7234 static char *
7235 escape_buffer (const char *buf, int n)
7236 {
7237   struct cleanup *old_chain;
7238   struct ui_file *stb;
7239   char *str;
7240
7241   stb = mem_fileopen ();
7242   old_chain = make_cleanup_ui_file_delete (stb);
7243
7244   fputstrn_unfiltered (buf, n, '\\', stb);
7245   str = ui_file_xstrdup (stb, NULL);
7246   do_cleanups (old_chain);
7247   return str;
7248 }
7249
7250 /* Display a null-terminated packet on stdout, for debugging, using C
7251    string notation.  */
7252
7253 static void
7254 print_packet (const char *buf)
7255 {
7256   puts_filtered ("\"");
7257   fputstr_filtered (buf, '"', gdb_stdout);
7258   puts_filtered ("\"");
7259 }
7260
7261 int
7262 putpkt (const char *buf)
7263 {
7264   return putpkt_binary (buf, strlen (buf));
7265 }
7266
7267 /* Send a packet to the remote machine, with error checking.  The data
7268    of the packet is in BUF.  The string in BUF can be at most
7269    get_remote_packet_size () - 5 to account for the $, # and checksum,
7270    and for a possible /0 if we are debugging (remote_debug) and want
7271    to print the sent packet as a string.  */
7272
7273 static int
7274 putpkt_binary (const char *buf, int cnt)
7275 {
7276   struct remote_state *rs = get_remote_state ();
7277   int i;
7278   unsigned char csum = 0;
7279   char *buf2 = alloca (cnt + 6);
7280
7281   int ch;
7282   int tcount = 0;
7283   char *p;
7284   char *message;
7285
7286   /* Catch cases like trying to read memory or listing threads while
7287      we're waiting for a stop reply.  The remote server wouldn't be
7288      ready to handle this request, so we'd hang and timeout.  We don't
7289      have to worry about this in synchronous mode, because in that
7290      case it's not possible to issue a command while the target is
7291      running.  This is not a problem in non-stop mode, because in that
7292      case, the stub is always ready to process serial input.  */
7293   if (!non_stop && target_is_async_p () && rs->waiting_for_stop_reply)
7294     {
7295       error (_("Cannot execute this command while the target is running.\n"
7296                "Use the \"interrupt\" command to stop the target\n"
7297                "and then try again."));
7298     }
7299
7300   /* We're sending out a new packet.  Make sure we don't look at a
7301      stale cached response.  */
7302   rs->cached_wait_status = 0;
7303
7304   /* Copy the packet into buffer BUF2, encapsulating it
7305      and giving it a checksum.  */
7306
7307   p = buf2;
7308   *p++ = '$';
7309
7310   for (i = 0; i < cnt; i++)
7311     {
7312       csum += buf[i];
7313       *p++ = buf[i];
7314     }
7315   *p++ = '#';
7316   *p++ = tohex ((csum >> 4) & 0xf);
7317   *p++ = tohex (csum & 0xf);
7318
7319   /* Send it over and over until we get a positive ack.  */
7320
7321   while (1)
7322     {
7323       int started_error_output = 0;
7324
7325       if (remote_debug)
7326         {
7327           struct cleanup *old_chain;
7328           char *str;
7329
7330           *p = '\0';
7331           str = escape_buffer (buf2, p - buf2);
7332           old_chain = make_cleanup (xfree, str);
7333           fprintf_unfiltered (gdb_stdlog, "Sending packet: %s...", str);
7334           gdb_flush (gdb_stdlog);
7335           do_cleanups (old_chain);
7336         }
7337       remote_serial_write (buf2, p - buf2);
7338
7339       /* If this is a no acks version of the remote protocol, send the
7340          packet and move on.  */
7341       if (rs->noack_mode)
7342         break;
7343
7344       /* Read until either a timeout occurs (-2) or '+' is read.
7345          Handle any notification that arrives in the mean time.  */
7346       while (1)
7347         {
7348           ch = readchar (remote_timeout);
7349
7350           if (remote_debug)
7351             {
7352               switch (ch)
7353                 {
7354                 case '+':
7355                 case '-':
7356                 case SERIAL_TIMEOUT:
7357                 case '$':
7358                 case '%':
7359                   if (started_error_output)
7360                     {
7361                       putchar_unfiltered ('\n');
7362                       started_error_output = 0;
7363                     }
7364                 }
7365             }
7366
7367           switch (ch)
7368             {
7369             case '+':
7370               if (remote_debug)
7371                 fprintf_unfiltered (gdb_stdlog, "Ack\n");
7372               return 1;
7373             case '-':
7374               if (remote_debug)
7375                 fprintf_unfiltered (gdb_stdlog, "Nak\n");
7376               /* FALLTHROUGH */
7377             case SERIAL_TIMEOUT:
7378               tcount++;
7379               if (tcount > 3)
7380                 return 0;
7381               break;            /* Retransmit buffer.  */
7382             case '$':
7383               {
7384                 if (remote_debug)
7385                   fprintf_unfiltered (gdb_stdlog,
7386                                       "Packet instead of Ack, ignoring it\n");
7387                 /* It's probably an old response sent because an ACK
7388                    was lost.  Gobble up the packet and ack it so it
7389                    doesn't get retransmitted when we resend this
7390                    packet.  */
7391                 skip_frame ();
7392                 remote_serial_write ("+", 1);
7393                 continue;       /* Now, go look for +.  */
7394               }
7395
7396             case '%':
7397               {
7398                 int val;
7399
7400                 /* If we got a notification, handle it, and go back to looking
7401                    for an ack.  */
7402                 /* We've found the start of a notification.  Now
7403                    collect the data.  */
7404                 val = read_frame (&rs->buf, &rs->buf_size);
7405                 if (val >= 0)
7406                   {
7407                     if (remote_debug)
7408                       {
7409                         struct cleanup *old_chain;
7410                         char *str;
7411
7412                         str = escape_buffer (rs->buf, val);
7413                         old_chain = make_cleanup (xfree, str);
7414                         fprintf_unfiltered (gdb_stdlog,
7415                                             "  Notification received: %s\n",
7416                                             str);
7417                         do_cleanups (old_chain);
7418                       }
7419                     handle_notification (rs->notif_state, rs->buf);
7420                     /* We're in sync now, rewait for the ack.  */
7421                     tcount = 0;
7422                   }
7423                 else
7424                   {
7425                     if (remote_debug)
7426                       {
7427                         if (!started_error_output)
7428                           {
7429                             started_error_output = 1;
7430                             fprintf_unfiltered (gdb_stdlog, "putpkt: Junk: ");
7431                           }
7432                         fputc_unfiltered (ch & 0177, gdb_stdlog);
7433                         fprintf_unfiltered (gdb_stdlog, "%s", rs->buf);
7434                       }
7435                   }
7436                 continue;
7437               }
7438               /* fall-through */
7439             default:
7440               if (remote_debug)
7441                 {
7442                   if (!started_error_output)
7443                     {
7444                       started_error_output = 1;
7445                       fprintf_unfiltered (gdb_stdlog, "putpkt: Junk: ");
7446                     }
7447                   fputc_unfiltered (ch & 0177, gdb_stdlog);
7448                 }
7449               continue;
7450             }
7451           break;                /* Here to retransmit.  */
7452         }
7453
7454 #if 0
7455       /* This is wrong.  If doing a long backtrace, the user should be
7456          able to get out next time we call QUIT, without anything as
7457          violent as interrupt_query.  If we want to provide a way out of
7458          here without getting to the next QUIT, it should be based on
7459          hitting ^C twice as in remote_wait.  */
7460       if (quit_flag)
7461         {
7462           quit_flag = 0;
7463           interrupt_query ();
7464         }
7465 #endif
7466     }
7467   return 0;
7468 }
7469
7470 /* Come here after finding the start of a frame when we expected an
7471    ack.  Do our best to discard the rest of this packet.  */
7472
7473 static void
7474 skip_frame (void)
7475 {
7476   int c;
7477
7478   while (1)
7479     {
7480       c = readchar (remote_timeout);
7481       switch (c)
7482         {
7483         case SERIAL_TIMEOUT:
7484           /* Nothing we can do.  */
7485           return;
7486         case '#':
7487           /* Discard the two bytes of checksum and stop.  */
7488           c = readchar (remote_timeout);
7489           if (c >= 0)
7490             c = readchar (remote_timeout);
7491
7492           return;
7493         case '*':               /* Run length encoding.  */
7494           /* Discard the repeat count.  */
7495           c = readchar (remote_timeout);
7496           if (c < 0)
7497             return;
7498           break;
7499         default:
7500           /* A regular character.  */
7501           break;
7502         }
7503     }
7504 }
7505
7506 /* Come here after finding the start of the frame.  Collect the rest
7507    into *BUF, verifying the checksum, length, and handling run-length
7508    compression.  NUL terminate the buffer.  If there is not enough room,
7509    expand *BUF using xrealloc.
7510
7511    Returns -1 on error, number of characters in buffer (ignoring the
7512    trailing NULL) on success. (could be extended to return one of the
7513    SERIAL status indications).  */
7514
7515 static long
7516 read_frame (char **buf_p,
7517             long *sizeof_buf)
7518 {
7519   unsigned char csum;
7520   long bc;
7521   int c;
7522   char *buf = *buf_p;
7523   struct remote_state *rs = get_remote_state ();
7524
7525   csum = 0;
7526   bc = 0;
7527
7528   while (1)
7529     {
7530       c = readchar (remote_timeout);
7531       switch (c)
7532         {
7533         case SERIAL_TIMEOUT:
7534           if (remote_debug)
7535             fputs_filtered ("Timeout in mid-packet, retrying\n", gdb_stdlog);
7536           return -1;
7537         case '$':
7538           if (remote_debug)
7539             fputs_filtered ("Saw new packet start in middle of old one\n",
7540                             gdb_stdlog);
7541           return -1;            /* Start a new packet, count retries.  */
7542         case '#':
7543           {
7544             unsigned char pktcsum;
7545             int check_0 = 0;
7546             int check_1 = 0;
7547
7548             buf[bc] = '\0';
7549
7550             check_0 = readchar (remote_timeout);
7551             if (check_0 >= 0)
7552               check_1 = readchar (remote_timeout);
7553
7554             if (check_0 == SERIAL_TIMEOUT || check_1 == SERIAL_TIMEOUT)
7555               {
7556                 if (remote_debug)
7557                   fputs_filtered ("Timeout in checksum, retrying\n",
7558                                   gdb_stdlog);
7559                 return -1;
7560               }
7561             else if (check_0 < 0 || check_1 < 0)
7562               {
7563                 if (remote_debug)
7564                   fputs_filtered ("Communication error in checksum\n",
7565                                   gdb_stdlog);
7566                 return -1;
7567               }
7568
7569             /* Don't recompute the checksum; with no ack packets we
7570                don't have any way to indicate a packet retransmission
7571                is necessary.  */
7572             if (rs->noack_mode)
7573               return bc;
7574
7575             pktcsum = (fromhex (check_0) << 4) | fromhex (check_1);
7576             if (csum == pktcsum)
7577               return bc;
7578
7579             if (remote_debug)
7580               {
7581                 struct cleanup *old_chain;
7582                 char *str;
7583
7584                 str = escape_buffer (buf, bc);
7585                 old_chain = make_cleanup (xfree, str);
7586                 fprintf_unfiltered (gdb_stdlog,
7587                                     "Bad checksum, sentsum=0x%x, "
7588                                     "csum=0x%x, buf=%s\n",
7589                                     pktcsum, csum, str);
7590                 do_cleanups (old_chain);
7591               }
7592             /* Number of characters in buffer ignoring trailing
7593                NULL.  */
7594             return -1;
7595           }
7596         case '*':               /* Run length encoding.  */
7597           {
7598             int repeat;
7599
7600             csum += c;
7601             c = readchar (remote_timeout);
7602             csum += c;
7603             repeat = c - ' ' + 3;       /* Compute repeat count.  */
7604
7605             /* The character before ``*'' is repeated.  */
7606
7607             if (repeat > 0 && repeat <= 255 && bc > 0)
7608               {
7609                 if (bc + repeat - 1 >= *sizeof_buf - 1)
7610                   {
7611                     /* Make some more room in the buffer.  */
7612                     *sizeof_buf += repeat;
7613                     *buf_p = xrealloc (*buf_p, *sizeof_buf);
7614                     buf = *buf_p;
7615                   }
7616
7617                 memset (&buf[bc], buf[bc - 1], repeat);
7618                 bc += repeat;
7619                 continue;
7620               }
7621
7622             buf[bc] = '\0';
7623             printf_filtered (_("Invalid run length encoding: %s\n"), buf);
7624             return -1;
7625           }
7626         default:
7627           if (bc >= *sizeof_buf - 1)
7628             {
7629               /* Make some more room in the buffer.  */
7630               *sizeof_buf *= 2;
7631               *buf_p = xrealloc (*buf_p, *sizeof_buf);
7632               buf = *buf_p;
7633             }
7634
7635           buf[bc++] = c;
7636           csum += c;
7637           continue;
7638         }
7639     }
7640 }
7641
7642 /* Read a packet from the remote machine, with error checking, and
7643    store it in *BUF.  Resize *BUF using xrealloc if necessary to hold
7644    the result, and update *SIZEOF_BUF.  If FOREVER, wait forever
7645    rather than timing out; this is used (in synchronous mode) to wait
7646    for a target that is is executing user code to stop.  */
7647 /* FIXME: ezannoni 2000-02-01 this wrapper is necessary so that we
7648    don't have to change all the calls to getpkt to deal with the
7649    return value, because at the moment I don't know what the right
7650    thing to do it for those.  */
7651 void
7652 getpkt (char **buf,
7653         long *sizeof_buf,
7654         int forever)
7655 {
7656   int timed_out;
7657
7658   timed_out = getpkt_sane (buf, sizeof_buf, forever);
7659 }
7660
7661
7662 /* Read a packet from the remote machine, with error checking, and
7663    store it in *BUF.  Resize *BUF using xrealloc if necessary to hold
7664    the result, and update *SIZEOF_BUF.  If FOREVER, wait forever
7665    rather than timing out; this is used (in synchronous mode) to wait
7666    for a target that is is executing user code to stop.  If FOREVER ==
7667    0, this function is allowed to time out gracefully and return an
7668    indication of this to the caller.  Otherwise return the number of
7669    bytes read.  If EXPECTING_NOTIF, consider receiving a notification
7670    enough reason to return to the caller.  *IS_NOTIF is an output
7671    boolean that indicates whether *BUF holds a notification or not
7672    (a regular packet).  */
7673
7674 static int
7675 getpkt_or_notif_sane_1 (char **buf, long *sizeof_buf, int forever,
7676                         int expecting_notif, int *is_notif)
7677 {
7678   struct remote_state *rs = get_remote_state ();
7679   int c;
7680   int tries;
7681   int timeout;
7682   int val = -1;
7683
7684   /* We're reading a new response.  Make sure we don't look at a
7685      previously cached response.  */
7686   rs->cached_wait_status = 0;
7687
7688   strcpy (*buf, "timeout");
7689
7690   if (forever)
7691     timeout = watchdog > 0 ? watchdog : -1;
7692   else if (expecting_notif)
7693     timeout = 0; /* There should already be a char in the buffer.  If
7694                     not, bail out.  */
7695   else
7696     timeout = remote_timeout;
7697
7698 #define MAX_TRIES 3
7699
7700   /* Process any number of notifications, and then return when
7701      we get a packet.  */
7702   for (;;)
7703     {
7704       /* If we get a timeout or bad checksum, retry up to MAX_TRIES
7705          times.  */
7706       for (tries = 1; tries <= MAX_TRIES; tries++)
7707         {
7708           /* This can loop forever if the remote side sends us
7709              characters continuously, but if it pauses, we'll get
7710              SERIAL_TIMEOUT from readchar because of timeout.  Then
7711              we'll count that as a retry.
7712
7713              Note that even when forever is set, we will only wait
7714              forever prior to the start of a packet.  After that, we
7715              expect characters to arrive at a brisk pace.  They should
7716              show up within remote_timeout intervals.  */
7717           do
7718             c = readchar (timeout);
7719           while (c != SERIAL_TIMEOUT && c != '$' && c != '%');
7720
7721           if (c == SERIAL_TIMEOUT)
7722             {
7723               if (expecting_notif)
7724                 return -1; /* Don't complain, it's normal to not get
7725                               anything in this case.  */
7726
7727               if (forever)      /* Watchdog went off?  Kill the target.  */
7728                 {
7729                   QUIT;
7730                   remote_unpush_target ();
7731                   throw_error (TARGET_CLOSE_ERROR,
7732                                _("Watchdog timeout has expired.  "
7733                                  "Target detached."));
7734                 }
7735               if (remote_debug)
7736                 fputs_filtered ("Timed out.\n", gdb_stdlog);
7737             }
7738           else
7739             {
7740               /* We've found the start of a packet or notification.
7741                  Now collect the data.  */
7742               val = read_frame (buf, sizeof_buf);
7743               if (val >= 0)
7744                 break;
7745             }
7746
7747           remote_serial_write ("-", 1);
7748         }
7749
7750       if (tries > MAX_TRIES)
7751         {
7752           /* We have tried hard enough, and just can't receive the
7753              packet/notification.  Give up.  */
7754           printf_unfiltered (_("Ignoring packet error, continuing...\n"));
7755
7756           /* Skip the ack char if we're in no-ack mode.  */
7757           if (!rs->noack_mode)
7758             remote_serial_write ("+", 1);
7759           return -1;
7760         }
7761
7762       /* If we got an ordinary packet, return that to our caller.  */
7763       if (c == '$')
7764         {
7765           if (remote_debug)
7766             {
7767              struct cleanup *old_chain;
7768              char *str;
7769
7770              str = escape_buffer (*buf, val);
7771              old_chain = make_cleanup (xfree, str);
7772              fprintf_unfiltered (gdb_stdlog, "Packet received: %s\n", str);
7773              do_cleanups (old_chain);
7774             }
7775
7776           /* Skip the ack char if we're in no-ack mode.  */
7777           if (!rs->noack_mode)
7778             remote_serial_write ("+", 1);
7779           if (is_notif != NULL)
7780             *is_notif = 0;
7781           return val;
7782         }
7783
7784        /* If we got a notification, handle it, and go back to looking
7785          for a packet.  */
7786       else
7787         {
7788           gdb_assert (c == '%');
7789
7790           if (remote_debug)
7791             {
7792               struct cleanup *old_chain;
7793               char *str;
7794
7795               str = escape_buffer (*buf, val);
7796               old_chain = make_cleanup (xfree, str);
7797               fprintf_unfiltered (gdb_stdlog,
7798                                   "  Notification received: %s\n",
7799                                   str);
7800               do_cleanups (old_chain);
7801             }
7802           if (is_notif != NULL)
7803             *is_notif = 1;
7804
7805           handle_notification (rs->notif_state, *buf);
7806
7807           /* Notifications require no acknowledgement.  */
7808
7809           if (expecting_notif)
7810             return val;
7811         }
7812     }
7813 }
7814
7815 static int
7816 getpkt_sane (char **buf, long *sizeof_buf, int forever)
7817 {
7818   return getpkt_or_notif_sane_1 (buf, sizeof_buf, forever, 0, NULL);
7819 }
7820
7821 static int
7822 getpkt_or_notif_sane (char **buf, long *sizeof_buf, int forever,
7823                       int *is_notif)
7824 {
7825   return getpkt_or_notif_sane_1 (buf, sizeof_buf, forever, 1,
7826                                  is_notif);
7827 }
7828
7829 \f
7830 static void
7831 remote_kill (struct target_ops *ops)
7832 {
7833   volatile struct gdb_exception ex;
7834
7835   /* Catch errors so the user can quit from gdb even when we
7836      aren't on speaking terms with the remote system.  */
7837   TRY_CATCH (ex, RETURN_MASK_ERROR)
7838     {
7839       putpkt ("k");
7840     }
7841   if (ex.reason < 0)
7842     {
7843       if (ex.error == TARGET_CLOSE_ERROR)
7844         {
7845           /* If we got an (EOF) error that caused the target
7846              to go away, then we're done, that's what we wanted.
7847              "k" is susceptible to cause a premature EOF, given
7848              that the remote server isn't actually required to
7849              reply to "k", and it can happen that it doesn't
7850              even get to reply ACK to the "k".  */
7851           return;
7852         }
7853
7854         /* Otherwise, something went wrong.  We didn't actually kill
7855            the target.  Just propagate the exception, and let the
7856            user or higher layers decide what to do.  */
7857         throw_exception (ex);
7858     }
7859
7860   /* We've killed the remote end, we get to mourn it.  Since this is
7861      target remote, single-process, mourning the inferior also
7862      unpushes remote_ops.  */
7863   target_mourn_inferior ();
7864 }
7865
7866 static int
7867 remote_vkill (int pid, struct remote_state *rs)
7868 {
7869   if (packet_support (PACKET_vKill) == PACKET_DISABLE)
7870     return -1;
7871
7872   /* Tell the remote target to detach.  */
7873   xsnprintf (rs->buf, get_remote_packet_size (), "vKill;%x", pid);
7874   putpkt (rs->buf);
7875   getpkt (&rs->buf, &rs->buf_size, 0);
7876
7877   switch (packet_ok (rs->buf,
7878                      &remote_protocol_packets[PACKET_vKill]))
7879     {
7880     case PACKET_OK:
7881       return 0;
7882     case PACKET_ERROR:
7883       return 1;
7884     case PACKET_UNKNOWN:
7885       return -1;
7886     default:
7887       internal_error (__FILE__, __LINE__, _("Bad result from packet_ok"));
7888     }
7889 }
7890
7891 static void
7892 extended_remote_kill (struct target_ops *ops)
7893 {
7894   int res;
7895   int pid = ptid_get_pid (inferior_ptid);
7896   struct remote_state *rs = get_remote_state ();
7897
7898   res = remote_vkill (pid, rs);
7899   if (res == -1 && !(rs->extended && remote_multi_process_p (rs)))
7900     {
7901       /* Don't try 'k' on a multi-process aware stub -- it has no way
7902          to specify the pid.  */
7903
7904       putpkt ("k");
7905 #if 0
7906       getpkt (&rs->buf, &rs->buf_size, 0);
7907       if (rs->buf[0] != 'O' || rs->buf[0] != 'K')
7908         res = 1;
7909 #else
7910       /* Don't wait for it to die.  I'm not really sure it matters whether
7911          we do or not.  For the existing stubs, kill is a noop.  */
7912       res = 0;
7913 #endif
7914     }
7915
7916   if (res != 0)
7917     error (_("Can't kill process"));
7918
7919   target_mourn_inferior ();
7920 }
7921
7922 static void
7923 remote_mourn (struct target_ops *ops)
7924 {
7925   remote_mourn_1 (ops);
7926 }
7927
7928 /* Worker function for remote_mourn.  */
7929 static void
7930 remote_mourn_1 (struct target_ops *target)
7931 {
7932   unpush_target (target);
7933
7934   /* remote_close takes care of doing most of the clean up.  */
7935   generic_mourn_inferior ();
7936 }
7937
7938 static void
7939 extended_remote_mourn_1 (struct target_ops *target)
7940 {
7941   struct remote_state *rs = get_remote_state ();
7942
7943   /* In case we got here due to an error, but we're going to stay
7944      connected.  */
7945   rs->waiting_for_stop_reply = 0;
7946
7947   /* If the current general thread belonged to the process we just
7948      detached from or has exited, the remote side current general
7949      thread becomes undefined.  Considering a case like this:
7950
7951      - We just got here due to a detach.
7952      - The process that we're detaching from happens to immediately
7953        report a global breakpoint being hit in non-stop mode, in the
7954        same thread we had selected before.
7955      - GDB attaches to this process again.
7956      - This event happens to be the next event we handle.
7957
7958      GDB would consider that the current general thread didn't need to
7959      be set on the stub side (with Hg), since for all it knew,
7960      GENERAL_THREAD hadn't changed.
7961
7962      Notice that although in all-stop mode, the remote server always
7963      sets the current thread to the thread reporting the stop event,
7964      that doesn't happen in non-stop mode; in non-stop, the stub *must
7965      not* change the current thread when reporting a breakpoint hit,
7966      due to the decoupling of event reporting and event handling.
7967
7968      To keep things simple, we always invalidate our notion of the
7969      current thread.  */
7970   record_currthread (rs, minus_one_ptid);
7971
7972   /* Unlike "target remote", we do not want to unpush the target; then
7973      the next time the user says "run", we won't be connected.  */
7974
7975   /* Call common code to mark the inferior as not running.      */
7976   generic_mourn_inferior ();
7977
7978   if (!have_inferiors ())
7979     {
7980       if (!remote_multi_process_p (rs))
7981         {
7982           /* Check whether the target is running now - some remote stubs
7983              automatically restart after kill.  */
7984           putpkt ("?");
7985           getpkt (&rs->buf, &rs->buf_size, 0);
7986
7987           if (rs->buf[0] == 'S' || rs->buf[0] == 'T')
7988             {
7989               /* Assume that the target has been restarted.  Set
7990                  inferior_ptid so that bits of core GDB realizes
7991                  there's something here, e.g., so that the user can
7992                  say "kill" again.  */
7993               inferior_ptid = magic_null_ptid;
7994             }
7995         }
7996     }
7997 }
7998
7999 static void
8000 extended_remote_mourn (struct target_ops *ops)
8001 {
8002   extended_remote_mourn_1 (ops);
8003 }
8004
8005 static int
8006 extended_remote_supports_disable_randomization (struct target_ops *self)
8007 {
8008   return packet_support (PACKET_QDisableRandomization) == PACKET_ENABLE;
8009 }
8010
8011 static void
8012 extended_remote_disable_randomization (int val)
8013 {
8014   struct remote_state *rs = get_remote_state ();
8015   char *reply;
8016
8017   xsnprintf (rs->buf, get_remote_packet_size (), "QDisableRandomization:%x",
8018              val);
8019   putpkt (rs->buf);
8020   reply = remote_get_noisy_reply (&target_buf, &target_buf_size);
8021   if (*reply == '\0')
8022     error (_("Target does not support QDisableRandomization."));
8023   if (strcmp (reply, "OK") != 0)
8024     error (_("Bogus QDisableRandomization reply from target: %s"), reply);
8025 }
8026
8027 static int
8028 extended_remote_run (char *args)
8029 {
8030   struct remote_state *rs = get_remote_state ();
8031   int len;
8032
8033   /* If the user has disabled vRun support, or we have detected that
8034      support is not available, do not try it.  */
8035   if (packet_support (PACKET_vRun) == PACKET_DISABLE)
8036     return -1;
8037
8038   strcpy (rs->buf, "vRun;");
8039   len = strlen (rs->buf);
8040
8041   if (strlen (remote_exec_file) * 2 + len >= get_remote_packet_size ())
8042     error (_("Remote file name too long for run packet"));
8043   len += 2 * bin2hex ((gdb_byte *) remote_exec_file, rs->buf + len,
8044                       strlen (remote_exec_file));
8045
8046   gdb_assert (args != NULL);
8047   if (*args)
8048     {
8049       struct cleanup *back_to;
8050       int i;
8051       char **argv;
8052
8053       argv = gdb_buildargv (args);
8054       back_to = make_cleanup_freeargv (argv);
8055       for (i = 0; argv[i] != NULL; i++)
8056         {
8057           if (strlen (argv[i]) * 2 + 1 + len >= get_remote_packet_size ())
8058             error (_("Argument list too long for run packet"));
8059           rs->buf[len++] = ';';
8060           len += 2 * bin2hex ((gdb_byte *) argv[i], rs->buf + len,
8061                               strlen (argv[i]));
8062         }
8063       do_cleanups (back_to);
8064     }
8065
8066   rs->buf[len++] = '\0';
8067
8068   putpkt (rs->buf);
8069   getpkt (&rs->buf, &rs->buf_size, 0);
8070
8071   switch (packet_ok (rs->buf, &remote_protocol_packets[PACKET_vRun]))
8072     {
8073     case PACKET_OK:
8074       /* We have a wait response.  All is well.  */
8075       return 0;
8076     case PACKET_UNKNOWN:
8077       return -1;
8078     case PACKET_ERROR:
8079       if (remote_exec_file[0] == '\0')
8080         error (_("Running the default executable on the remote target failed; "
8081                  "try \"set remote exec-file\"?"));
8082       else
8083         error (_("Running \"%s\" on the remote target failed"),
8084                remote_exec_file);
8085     default:
8086       gdb_assert_not_reached (_("bad switch"));
8087     }
8088 }
8089
8090 /* In the extended protocol we want to be able to do things like
8091    "run" and have them basically work as expected.  So we need
8092    a special create_inferior function.  We support changing the
8093    executable file and the command line arguments, but not the
8094    environment.  */
8095
8096 static void
8097 extended_remote_create_inferior (struct target_ops *ops,
8098                                  char *exec_file, char *args,
8099                                  char **env, int from_tty)
8100 {
8101   int run_worked;
8102   char *stop_reply;
8103   struct remote_state *rs = get_remote_state ();
8104
8105   /* If running asynchronously, register the target file descriptor
8106      with the event loop.  */
8107   if (target_can_async_p ())
8108     target_async (inferior_event_handler, 0);
8109
8110   /* Disable address space randomization if requested (and supported).  */
8111   if (extended_remote_supports_disable_randomization (ops))
8112     extended_remote_disable_randomization (disable_randomization);
8113
8114   /* Now restart the remote server.  */
8115   run_worked = extended_remote_run (args) != -1;
8116   if (!run_worked)
8117     {
8118       /* vRun was not supported.  Fail if we need it to do what the
8119          user requested.  */
8120       if (remote_exec_file[0])
8121         error (_("Remote target does not support \"set remote exec-file\""));
8122       if (args[0])
8123         error (_("Remote target does not support \"set args\" or run <ARGS>"));
8124
8125       /* Fall back to "R".  */
8126       extended_remote_restart ();
8127     }
8128
8129   if (!have_inferiors ())
8130     {
8131       /* Clean up from the last time we ran, before we mark the target
8132          running again.  This will mark breakpoints uninserted, and
8133          get_offsets may insert breakpoints.  */
8134       init_thread_list ();
8135       init_wait_for_inferior ();
8136     }
8137
8138   /* vRun's success return is a stop reply.  */
8139   stop_reply = run_worked ? rs->buf : NULL;
8140   add_current_inferior_and_thread (stop_reply);
8141
8142   /* Get updated offsets, if the stub uses qOffsets.  */
8143   get_offsets ();
8144 }
8145 \f
8146
8147 /* Given a location's target info BP_TGT and the packet buffer BUF,  output
8148    the list of conditions (in agent expression bytecode format), if any, the
8149    target needs to evaluate.  The output is placed into the packet buffer
8150    started from BUF and ended at BUF_END.  */
8151
8152 static int
8153 remote_add_target_side_condition (struct gdbarch *gdbarch,
8154                                   struct bp_target_info *bp_tgt, char *buf,
8155                                   char *buf_end)
8156 {
8157   struct agent_expr *aexpr = NULL;
8158   int i, ix;
8159   char *pkt;
8160   char *buf_start = buf;
8161
8162   if (VEC_empty (agent_expr_p, bp_tgt->conditions))
8163     return 0;
8164
8165   buf += strlen (buf);
8166   xsnprintf (buf, buf_end - buf, "%s", ";");
8167   buf++;
8168
8169   /* Send conditions to the target and free the vector.  */
8170   for (ix = 0;
8171        VEC_iterate (agent_expr_p, bp_tgt->conditions, ix, aexpr);
8172        ix++)
8173     {
8174       xsnprintf (buf, buf_end - buf, "X%x,", aexpr->len);
8175       buf += strlen (buf);
8176       for (i = 0; i < aexpr->len; ++i)
8177         buf = pack_hex_byte (buf, aexpr->buf[i]);
8178       *buf = '\0';
8179     }
8180   return 0;
8181 }
8182
8183 static void
8184 remote_add_target_side_commands (struct gdbarch *gdbarch,
8185                                  struct bp_target_info *bp_tgt, char *buf)
8186 {
8187   struct agent_expr *aexpr = NULL;
8188   int i, ix;
8189
8190   if (VEC_empty (agent_expr_p, bp_tgt->tcommands))
8191     return;
8192
8193   buf += strlen (buf);
8194
8195   sprintf (buf, ";cmds:%x,", bp_tgt->persist);
8196   buf += strlen (buf);
8197
8198   /* Concatenate all the agent expressions that are commands into the
8199      cmds parameter.  */
8200   for (ix = 0;
8201        VEC_iterate (agent_expr_p, bp_tgt->tcommands, ix, aexpr);
8202        ix++)
8203     {
8204       sprintf (buf, "X%x,", aexpr->len);
8205       buf += strlen (buf);
8206       for (i = 0; i < aexpr->len; ++i)
8207         buf = pack_hex_byte (buf, aexpr->buf[i]);
8208       *buf = '\0';
8209     }
8210 }
8211
8212 /* Insert a breakpoint.  On targets that have software breakpoint
8213    support, we ask the remote target to do the work; on targets
8214    which don't, we insert a traditional memory breakpoint.  */
8215
8216 static int
8217 remote_insert_breakpoint (struct target_ops *ops,
8218                           struct gdbarch *gdbarch,
8219                           struct bp_target_info *bp_tgt)
8220 {
8221   /* Try the "Z" s/w breakpoint packet if it is not already disabled.
8222      If it succeeds, then set the support to PACKET_ENABLE.  If it
8223      fails, and the user has explicitly requested the Z support then
8224      report an error, otherwise, mark it disabled and go on.  */
8225
8226   if (packet_support (PACKET_Z0) != PACKET_DISABLE)
8227     {
8228       CORE_ADDR addr = bp_tgt->reqstd_address;
8229       struct remote_state *rs;
8230       char *p, *endbuf;
8231       int bpsize;
8232       struct condition_list *cond = NULL;
8233
8234       /* Make sure the remote is pointing at the right process, if
8235          necessary.  */
8236       if (!gdbarch_has_global_breakpoints (target_gdbarch ()))
8237         set_general_process ();
8238
8239       gdbarch_remote_breakpoint_from_pc (gdbarch, &addr, &bpsize);
8240
8241       rs = get_remote_state ();
8242       p = rs->buf;
8243       endbuf = rs->buf + get_remote_packet_size ();
8244
8245       *(p++) = 'Z';
8246       *(p++) = '0';
8247       *(p++) = ',';
8248       addr = (ULONGEST) remote_address_masked (addr);
8249       p += hexnumstr (p, addr);
8250       xsnprintf (p, endbuf - p, ",%d", bpsize);
8251
8252       if (remote_supports_cond_breakpoints (ops))
8253         remote_add_target_side_condition (gdbarch, bp_tgt, p, endbuf);
8254
8255       if (remote_can_run_breakpoint_commands (ops))
8256         remote_add_target_side_commands (gdbarch, bp_tgt, p);
8257
8258       putpkt (rs->buf);
8259       getpkt (&rs->buf, &rs->buf_size, 0);
8260
8261       switch (packet_ok (rs->buf, &remote_protocol_packets[PACKET_Z0]))
8262         {
8263         case PACKET_ERROR:
8264           return -1;
8265         case PACKET_OK:
8266           bp_tgt->placed_address = addr;
8267           bp_tgt->placed_size = bpsize;
8268           return 0;
8269         case PACKET_UNKNOWN:
8270           break;
8271         }
8272     }
8273
8274   /* If this breakpoint has target-side commands but this stub doesn't
8275      support Z0 packets, throw error.  */
8276   if (!VEC_empty (agent_expr_p, bp_tgt->tcommands))
8277     throw_error (NOT_SUPPORTED_ERROR, _("\
8278 Target doesn't support breakpoints that have target side commands."));
8279
8280   return memory_insert_breakpoint (ops, gdbarch, bp_tgt);
8281 }
8282
8283 static int
8284 remote_remove_breakpoint (struct target_ops *ops,
8285                           struct gdbarch *gdbarch,
8286                           struct bp_target_info *bp_tgt)
8287 {
8288   CORE_ADDR addr = bp_tgt->placed_address;
8289   struct remote_state *rs = get_remote_state ();
8290
8291   if (packet_support (PACKET_Z0) != PACKET_DISABLE)
8292     {
8293       char *p = rs->buf;
8294       char *endbuf = rs->buf + get_remote_packet_size ();
8295
8296       /* Make sure the remote is pointing at the right process, if
8297          necessary.  */
8298       if (!gdbarch_has_global_breakpoints (target_gdbarch ()))
8299         set_general_process ();
8300
8301       *(p++) = 'z';
8302       *(p++) = '0';
8303       *(p++) = ',';
8304
8305       addr = (ULONGEST) remote_address_masked (bp_tgt->placed_address);
8306       p += hexnumstr (p, addr);
8307       xsnprintf (p, endbuf - p, ",%d", bp_tgt->placed_size);
8308
8309       putpkt (rs->buf);
8310       getpkt (&rs->buf, &rs->buf_size, 0);
8311
8312       return (rs->buf[0] == 'E');
8313     }
8314
8315   return memory_remove_breakpoint (ops, gdbarch, bp_tgt);
8316 }
8317
8318 static int
8319 watchpoint_to_Z_packet (int type)
8320 {
8321   switch (type)
8322     {
8323     case hw_write:
8324       return Z_PACKET_WRITE_WP;
8325       break;
8326     case hw_read:
8327       return Z_PACKET_READ_WP;
8328       break;
8329     case hw_access:
8330       return Z_PACKET_ACCESS_WP;
8331       break;
8332     default:
8333       internal_error (__FILE__, __LINE__,
8334                       _("hw_bp_to_z: bad watchpoint type %d"), type);
8335     }
8336 }
8337
8338 static int
8339 remote_insert_watchpoint (struct target_ops *self,
8340                           CORE_ADDR addr, int len, int type,
8341                           struct expression *cond)
8342 {
8343   struct remote_state *rs = get_remote_state ();
8344   char *endbuf = rs->buf + get_remote_packet_size ();
8345   char *p;
8346   enum Z_packet_type packet = watchpoint_to_Z_packet (type);
8347
8348   if (packet_support (PACKET_Z0 + packet) == PACKET_DISABLE)
8349     return 1;
8350
8351   /* Make sure the remote is pointing at the right process, if
8352      necessary.  */
8353   if (!gdbarch_has_global_breakpoints (target_gdbarch ()))
8354     set_general_process ();
8355
8356   xsnprintf (rs->buf, endbuf - rs->buf, "Z%x,", packet);
8357   p = strchr (rs->buf, '\0');
8358   addr = remote_address_masked (addr);
8359   p += hexnumstr (p, (ULONGEST) addr);
8360   xsnprintf (p, endbuf - p, ",%x", len);
8361
8362   putpkt (rs->buf);
8363   getpkt (&rs->buf, &rs->buf_size, 0);
8364
8365   switch (packet_ok (rs->buf, &remote_protocol_packets[PACKET_Z0 + packet]))
8366     {
8367     case PACKET_ERROR:
8368       return -1;
8369     case PACKET_UNKNOWN:
8370       return 1;
8371     case PACKET_OK:
8372       return 0;
8373     }
8374   internal_error (__FILE__, __LINE__,
8375                   _("remote_insert_watchpoint: reached end of function"));
8376 }
8377
8378 static int
8379 remote_watchpoint_addr_within_range (struct target_ops *target, CORE_ADDR addr,
8380                                      CORE_ADDR start, int length)
8381 {
8382   CORE_ADDR diff = remote_address_masked (addr - start);
8383
8384   return diff < length;
8385 }
8386
8387
8388 static int
8389 remote_remove_watchpoint (struct target_ops *self,
8390                           CORE_ADDR addr, int len, int type,
8391                           struct expression *cond)
8392 {
8393   struct remote_state *rs = get_remote_state ();
8394   char *endbuf = rs->buf + get_remote_packet_size ();
8395   char *p;
8396   enum Z_packet_type packet = watchpoint_to_Z_packet (type);
8397
8398   if (packet_support (PACKET_Z0 + packet) == PACKET_DISABLE)
8399     return -1;
8400
8401   /* Make sure the remote is pointing at the right process, if
8402      necessary.  */
8403   if (!gdbarch_has_global_breakpoints (target_gdbarch ()))
8404     set_general_process ();
8405
8406   xsnprintf (rs->buf, endbuf - rs->buf, "z%x,", packet);
8407   p = strchr (rs->buf, '\0');
8408   addr = remote_address_masked (addr);
8409   p += hexnumstr (p, (ULONGEST) addr);
8410   xsnprintf (p, endbuf - p, ",%x", len);
8411   putpkt (rs->buf);
8412   getpkt (&rs->buf, &rs->buf_size, 0);
8413
8414   switch (packet_ok (rs->buf, &remote_protocol_packets[PACKET_Z0 + packet]))
8415     {
8416     case PACKET_ERROR:
8417     case PACKET_UNKNOWN:
8418       return -1;
8419     case PACKET_OK:
8420       return 0;
8421     }
8422   internal_error (__FILE__, __LINE__,
8423                   _("remote_remove_watchpoint: reached end of function"));
8424 }
8425
8426
8427 int remote_hw_watchpoint_limit = -1;
8428 int remote_hw_watchpoint_length_limit = -1;
8429 int remote_hw_breakpoint_limit = -1;
8430
8431 static int
8432 remote_region_ok_for_hw_watchpoint (struct target_ops *self,
8433                                     CORE_ADDR addr, int len)
8434 {
8435   if (remote_hw_watchpoint_length_limit == 0)
8436     return 0;
8437   else if (remote_hw_watchpoint_length_limit < 0)
8438     return 1;
8439   else if (len <= remote_hw_watchpoint_length_limit)
8440     return 1;
8441   else
8442     return 0;
8443 }
8444
8445 static int
8446 remote_check_watch_resources (struct target_ops *self,
8447                               int type, int cnt, int ot)
8448 {
8449   if (type == bp_hardware_breakpoint)
8450     {
8451       if (remote_hw_breakpoint_limit == 0)
8452         return 0;
8453       else if (remote_hw_breakpoint_limit < 0)
8454         return 1;
8455       else if (cnt <= remote_hw_breakpoint_limit)
8456         return 1;
8457     }
8458   else
8459     {
8460       if (remote_hw_watchpoint_limit == 0)
8461         return 0;
8462       else if (remote_hw_watchpoint_limit < 0)
8463         return 1;
8464       else if (ot)
8465         return -1;
8466       else if (cnt <= remote_hw_watchpoint_limit)
8467         return 1;
8468     }
8469   return -1;
8470 }
8471
8472 /* The to_stopped_by_sw_breakpoint method of target remote.  */
8473
8474 static int
8475 remote_stopped_by_sw_breakpoint (struct target_ops *ops)
8476 {
8477   struct remote_state *rs = get_remote_state ();
8478
8479   return rs->stop_reason == TARGET_STOPPED_BY_SW_BREAKPOINT;
8480 }
8481
8482 /* The to_supports_stopped_by_sw_breakpoint method of target
8483    remote.  */
8484
8485 static int
8486 remote_supports_stopped_by_sw_breakpoint (struct target_ops *ops)
8487 {
8488   struct remote_state *rs = get_remote_state ();
8489
8490   return (packet_support (PACKET_swbreak_feature) == PACKET_ENABLE);
8491 }
8492
8493 /* The to_stopped_by_hw_breakpoint method of target remote.  */
8494
8495 static int
8496 remote_stopped_by_hw_breakpoint (struct target_ops *ops)
8497 {
8498   struct remote_state *rs = get_remote_state ();
8499
8500   return rs->stop_reason == TARGET_STOPPED_BY_HW_BREAKPOINT;
8501 }
8502
8503 /* The to_supports_stopped_by_hw_breakpoint method of target
8504    remote.  */
8505
8506 static int
8507 remote_supports_stopped_by_hw_breakpoint (struct target_ops *ops)
8508 {
8509   struct remote_state *rs = get_remote_state ();
8510
8511   return (packet_support (PACKET_hwbreak_feature) == PACKET_ENABLE);
8512 }
8513
8514 static int
8515 remote_stopped_by_watchpoint (struct target_ops *ops)
8516 {
8517   struct remote_state *rs = get_remote_state ();
8518
8519   return rs->stop_reason == TARGET_STOPPED_BY_WATCHPOINT;
8520 }
8521
8522 static int
8523 remote_stopped_data_address (struct target_ops *target, CORE_ADDR *addr_p)
8524 {
8525   struct remote_state *rs = get_remote_state ();
8526   int rc = 0;
8527
8528   if (remote_stopped_by_watchpoint (target))
8529     {
8530       *addr_p = rs->remote_watch_data_address;
8531       rc = 1;
8532     }
8533
8534   return rc;
8535 }
8536
8537
8538 static int
8539 remote_insert_hw_breakpoint (struct target_ops *self, struct gdbarch *gdbarch,
8540                              struct bp_target_info *bp_tgt)
8541 {
8542   CORE_ADDR addr = bp_tgt->reqstd_address;
8543   struct remote_state *rs;
8544   char *p, *endbuf;
8545   char *message;
8546   int bpsize;
8547
8548   /* The length field should be set to the size of a breakpoint
8549      instruction, even though we aren't inserting one ourselves.  */
8550
8551   gdbarch_remote_breakpoint_from_pc (gdbarch, &addr, &bpsize);
8552
8553   if (packet_support (PACKET_Z1) == PACKET_DISABLE)
8554     return -1;
8555
8556   /* Make sure the remote is pointing at the right process, if
8557      necessary.  */
8558   if (!gdbarch_has_global_breakpoints (target_gdbarch ()))
8559     set_general_process ();
8560
8561   rs = get_remote_state ();
8562   p = rs->buf;
8563   endbuf = rs->buf + get_remote_packet_size ();
8564
8565   *(p++) = 'Z';
8566   *(p++) = '1';
8567   *(p++) = ',';
8568
8569   addr = remote_address_masked (addr);
8570   p += hexnumstr (p, (ULONGEST) addr);
8571   xsnprintf (p, endbuf - p, ",%x", bpsize);
8572
8573   if (remote_supports_cond_breakpoints (self))
8574     remote_add_target_side_condition (gdbarch, bp_tgt, p, endbuf);
8575
8576   if (remote_can_run_breakpoint_commands (self))
8577     remote_add_target_side_commands (gdbarch, bp_tgt, p);
8578
8579   putpkt (rs->buf);
8580   getpkt (&rs->buf, &rs->buf_size, 0);
8581
8582   switch (packet_ok (rs->buf, &remote_protocol_packets[PACKET_Z1]))
8583     {
8584     case PACKET_ERROR:
8585       if (rs->buf[1] == '.')
8586         {
8587           message = strchr (rs->buf + 2, '.');
8588           if (message)
8589             error (_("Remote failure reply: %s"), message + 1);
8590         }
8591       return -1;
8592     case PACKET_UNKNOWN:
8593       return -1;
8594     case PACKET_OK:
8595       bp_tgt->placed_address = addr;
8596       bp_tgt->placed_size = bpsize;
8597       return 0;
8598     }
8599   internal_error (__FILE__, __LINE__,
8600                   _("remote_insert_hw_breakpoint: reached end of function"));
8601 }
8602
8603
8604 static int
8605 remote_remove_hw_breakpoint (struct target_ops *self, struct gdbarch *gdbarch,
8606                              struct bp_target_info *bp_tgt)
8607 {
8608   CORE_ADDR addr;
8609   struct remote_state *rs = get_remote_state ();
8610   char *p = rs->buf;
8611   char *endbuf = rs->buf + get_remote_packet_size ();
8612
8613   if (packet_support (PACKET_Z1) == PACKET_DISABLE)
8614     return -1;
8615
8616   /* Make sure the remote is pointing at the right process, if
8617      necessary.  */
8618   if (!gdbarch_has_global_breakpoints (target_gdbarch ()))
8619     set_general_process ();
8620
8621   *(p++) = 'z';
8622   *(p++) = '1';
8623   *(p++) = ',';
8624
8625   addr = remote_address_masked (bp_tgt->placed_address);
8626   p += hexnumstr (p, (ULONGEST) addr);
8627   xsnprintf (p, endbuf  - p, ",%x", bp_tgt->placed_size);
8628
8629   putpkt (rs->buf);
8630   getpkt (&rs->buf, &rs->buf_size, 0);
8631
8632   switch (packet_ok (rs->buf, &remote_protocol_packets[PACKET_Z1]))
8633     {
8634     case PACKET_ERROR:
8635     case PACKET_UNKNOWN:
8636       return -1;
8637     case PACKET_OK:
8638       return 0;
8639     }
8640   internal_error (__FILE__, __LINE__,
8641                   _("remote_remove_hw_breakpoint: reached end of function"));
8642 }
8643
8644 /* Verify memory using the "qCRC:" request.  */
8645
8646 static int
8647 remote_verify_memory (struct target_ops *ops,
8648                       const gdb_byte *data, CORE_ADDR lma, ULONGEST size)
8649 {
8650   struct remote_state *rs = get_remote_state ();
8651   unsigned long host_crc, target_crc;
8652   char *tmp;
8653
8654   /* It doesn't make sense to use qCRC if the remote target is
8655      connected but not running.  */
8656   if (target_has_execution && packet_support (PACKET_qCRC) != PACKET_DISABLE)
8657     {
8658       enum packet_result result;
8659
8660       /* Make sure the remote is pointing at the right process.  */
8661       set_general_process ();
8662
8663       /* FIXME: assumes lma can fit into long.  */
8664       xsnprintf (rs->buf, get_remote_packet_size (), "qCRC:%lx,%lx",
8665                  (long) lma, (long) size);
8666       putpkt (rs->buf);
8667
8668       /* Be clever; compute the host_crc before waiting for target
8669          reply.  */
8670       host_crc = xcrc32 (data, size, 0xffffffff);
8671
8672       getpkt (&rs->buf, &rs->buf_size, 0);
8673
8674       result = packet_ok (rs->buf,
8675                           &remote_protocol_packets[PACKET_qCRC]);
8676       if (result == PACKET_ERROR)
8677         return -1;
8678       else if (result == PACKET_OK)
8679         {
8680           for (target_crc = 0, tmp = &rs->buf[1]; *tmp; tmp++)
8681             target_crc = target_crc * 16 + fromhex (*tmp);
8682
8683           return (host_crc == target_crc);
8684         }
8685     }
8686
8687   return simple_verify_memory (ops, data, lma, size);
8688 }
8689
8690 /* compare-sections command
8691
8692    With no arguments, compares each loadable section in the exec bfd
8693    with the same memory range on the target, and reports mismatches.
8694    Useful for verifying the image on the target against the exec file.  */
8695
8696 static void
8697 compare_sections_command (char *args, int from_tty)
8698 {
8699   asection *s;
8700   struct cleanup *old_chain;
8701   gdb_byte *sectdata;
8702   const char *sectname;
8703   bfd_size_type size;
8704   bfd_vma lma;
8705   int matched = 0;
8706   int mismatched = 0;
8707   int res;
8708   int read_only = 0;
8709
8710   if (!exec_bfd)
8711     error (_("command cannot be used without an exec file"));
8712
8713   /* Make sure the remote is pointing at the right process.  */
8714   set_general_process ();
8715
8716   if (args != NULL && strcmp (args, "-r") == 0)
8717     {
8718       read_only = 1;
8719       args = NULL;
8720     }
8721
8722   for (s = exec_bfd->sections; s; s = s->next)
8723     {
8724       if (!(s->flags & SEC_LOAD))
8725         continue;               /* Skip non-loadable section.  */
8726
8727       if (read_only && (s->flags & SEC_READONLY) == 0)
8728         continue;               /* Skip writeable sections */
8729
8730       size = bfd_get_section_size (s);
8731       if (size == 0)
8732         continue;               /* Skip zero-length section.  */
8733
8734       sectname = bfd_get_section_name (exec_bfd, s);
8735       if (args && strcmp (args, sectname) != 0)
8736         continue;               /* Not the section selected by user.  */
8737
8738       matched = 1;              /* Do this section.  */
8739       lma = s->lma;
8740
8741       sectdata = xmalloc (size);
8742       old_chain = make_cleanup (xfree, sectdata);
8743       bfd_get_section_contents (exec_bfd, s, sectdata, 0, size);
8744
8745       res = target_verify_memory (sectdata, lma, size);
8746
8747       if (res == -1)
8748         error (_("target memory fault, section %s, range %s -- %s"), sectname,
8749                paddress (target_gdbarch (), lma),
8750                paddress (target_gdbarch (), lma + size));
8751
8752       printf_filtered ("Section %s, range %s -- %s: ", sectname,
8753                        paddress (target_gdbarch (), lma),
8754                        paddress (target_gdbarch (), lma + size));
8755       if (res)
8756         printf_filtered ("matched.\n");
8757       else
8758         {
8759           printf_filtered ("MIS-MATCHED!\n");
8760           mismatched++;
8761         }
8762
8763       do_cleanups (old_chain);
8764     }
8765   if (mismatched > 0)
8766     warning (_("One or more sections of the target image does not match\n\
8767 the loaded file\n"));
8768   if (args && !matched)
8769     printf_filtered (_("No loaded section named '%s'.\n"), args);
8770 }
8771
8772 /* Write LEN bytes from WRITEBUF into OBJECT_NAME/ANNEX at OFFSET
8773    into remote target.  The number of bytes written to the remote
8774    target is returned, or -1 for error.  */
8775
8776 static enum target_xfer_status
8777 remote_write_qxfer (struct target_ops *ops, const char *object_name,
8778                     const char *annex, const gdb_byte *writebuf, 
8779                     ULONGEST offset, LONGEST len, ULONGEST *xfered_len,
8780                     struct packet_config *packet)
8781 {
8782   int i, buf_len;
8783   ULONGEST n;
8784   struct remote_state *rs = get_remote_state ();
8785   int max_size = get_memory_write_packet_size (); 
8786
8787   if (packet->support == PACKET_DISABLE)
8788     return TARGET_XFER_E_IO;
8789
8790   /* Insert header.  */
8791   i = snprintf (rs->buf, max_size, 
8792                 "qXfer:%s:write:%s:%s:",
8793                 object_name, annex ? annex : "",
8794                 phex_nz (offset, sizeof offset));
8795   max_size -= (i + 1);
8796
8797   /* Escape as much data as fits into rs->buf.  */
8798   buf_len = remote_escape_output 
8799     (writebuf, len, (gdb_byte *) rs->buf + i, &max_size, max_size);
8800
8801   if (putpkt_binary (rs->buf, i + buf_len) < 0
8802       || getpkt_sane (&rs->buf, &rs->buf_size, 0) < 0
8803       || packet_ok (rs->buf, packet) != PACKET_OK)
8804     return TARGET_XFER_E_IO;
8805
8806   unpack_varlen_hex (rs->buf, &n);
8807
8808   *xfered_len = n;
8809   return TARGET_XFER_OK;
8810 }
8811
8812 /* Read OBJECT_NAME/ANNEX from the remote target using a qXfer packet.
8813    Data at OFFSET, of up to LEN bytes, is read into READBUF; the
8814    number of bytes read is returned, or 0 for EOF, or -1 for error.
8815    The number of bytes read may be less than LEN without indicating an
8816    EOF.  PACKET is checked and updated to indicate whether the remote
8817    target supports this object.  */
8818
8819 static enum target_xfer_status
8820 remote_read_qxfer (struct target_ops *ops, const char *object_name,
8821                    const char *annex,
8822                    gdb_byte *readbuf, ULONGEST offset, LONGEST len,
8823                    ULONGEST *xfered_len,
8824                    struct packet_config *packet)
8825 {
8826   struct remote_state *rs = get_remote_state ();
8827   LONGEST i, n, packet_len;
8828
8829   if (packet->support == PACKET_DISABLE)
8830     return TARGET_XFER_E_IO;
8831
8832   /* Check whether we've cached an end-of-object packet that matches
8833      this request.  */
8834   if (rs->finished_object)
8835     {
8836       if (strcmp (object_name, rs->finished_object) == 0
8837           && strcmp (annex ? annex : "", rs->finished_annex) == 0
8838           && offset == rs->finished_offset)
8839         return TARGET_XFER_EOF;
8840
8841
8842       /* Otherwise, we're now reading something different.  Discard
8843          the cache.  */
8844       xfree (rs->finished_object);
8845       xfree (rs->finished_annex);
8846       rs->finished_object = NULL;
8847       rs->finished_annex = NULL;
8848     }
8849
8850   /* Request only enough to fit in a single packet.  The actual data
8851      may not, since we don't know how much of it will need to be escaped;
8852      the target is free to respond with slightly less data.  We subtract
8853      five to account for the response type and the protocol frame.  */
8854   n = min (get_remote_packet_size () - 5, len);
8855   snprintf (rs->buf, get_remote_packet_size () - 4, "qXfer:%s:read:%s:%s,%s",
8856             object_name, annex ? annex : "",
8857             phex_nz (offset, sizeof offset),
8858             phex_nz (n, sizeof n));
8859   i = putpkt (rs->buf);
8860   if (i < 0)
8861     return TARGET_XFER_E_IO;
8862
8863   rs->buf[0] = '\0';
8864   packet_len = getpkt_sane (&rs->buf, &rs->buf_size, 0);
8865   if (packet_len < 0 || packet_ok (rs->buf, packet) != PACKET_OK)
8866     return TARGET_XFER_E_IO;
8867
8868   if (rs->buf[0] != 'l' && rs->buf[0] != 'm')
8869     error (_("Unknown remote qXfer reply: %s"), rs->buf);
8870
8871   /* 'm' means there is (or at least might be) more data after this
8872      batch.  That does not make sense unless there's at least one byte
8873      of data in this reply.  */
8874   if (rs->buf[0] == 'm' && packet_len == 1)
8875     error (_("Remote qXfer reply contained no data."));
8876
8877   /* Got some data.  */
8878   i = remote_unescape_input ((gdb_byte *) rs->buf + 1,
8879                              packet_len - 1, readbuf, n);
8880
8881   /* 'l' is an EOF marker, possibly including a final block of data,
8882      or possibly empty.  If we have the final block of a non-empty
8883      object, record this fact to bypass a subsequent partial read.  */
8884   if (rs->buf[0] == 'l' && offset + i > 0)
8885     {
8886       rs->finished_object = xstrdup (object_name);
8887       rs->finished_annex = xstrdup (annex ? annex : "");
8888       rs->finished_offset = offset + i;
8889     }
8890
8891   if (i == 0)
8892     return TARGET_XFER_EOF;
8893   else
8894     {
8895       *xfered_len = i;
8896       return TARGET_XFER_OK;
8897     }
8898 }
8899
8900 static enum target_xfer_status
8901 remote_xfer_partial (struct target_ops *ops, enum target_object object,
8902                      const char *annex, gdb_byte *readbuf,
8903                      const gdb_byte *writebuf, ULONGEST offset, ULONGEST len,
8904                      ULONGEST *xfered_len)
8905 {
8906   struct remote_state *rs;
8907   int i;
8908   char *p2;
8909   char query_type;
8910
8911   set_remote_traceframe ();
8912   set_general_thread (inferior_ptid);
8913
8914   rs = get_remote_state ();
8915
8916   /* Handle memory using the standard memory routines.  */
8917   if (object == TARGET_OBJECT_MEMORY)
8918     {
8919       /* If the remote target is connected but not running, we should
8920          pass this request down to a lower stratum (e.g. the executable
8921          file).  */
8922       if (!target_has_execution)
8923         return TARGET_XFER_EOF;
8924
8925       if (writebuf != NULL)
8926         return remote_write_bytes (offset, writebuf, len, xfered_len);
8927       else
8928         return remote_read_bytes (ops, offset, readbuf, len, xfered_len);
8929     }
8930
8931   /* Handle SPU memory using qxfer packets.  */
8932   if (object == TARGET_OBJECT_SPU)
8933     {
8934       if (readbuf)
8935         return remote_read_qxfer (ops, "spu", annex, readbuf, offset, len,
8936                                   xfered_len, &remote_protocol_packets
8937                                   [PACKET_qXfer_spu_read]);
8938       else
8939         return remote_write_qxfer (ops, "spu", annex, writebuf, offset, len,
8940                                    xfered_len, &remote_protocol_packets
8941                                    [PACKET_qXfer_spu_write]);
8942     }
8943
8944   /* Handle extra signal info using qxfer packets.  */
8945   if (object == TARGET_OBJECT_SIGNAL_INFO)
8946     {
8947       if (readbuf)
8948         return remote_read_qxfer (ops, "siginfo", annex, readbuf, offset, len,
8949                                   xfered_len, &remote_protocol_packets
8950                                   [PACKET_qXfer_siginfo_read]);
8951       else
8952         return remote_write_qxfer (ops, "siginfo", annex,
8953                                    writebuf, offset, len, xfered_len,
8954                                    &remote_protocol_packets
8955                                    [PACKET_qXfer_siginfo_write]);
8956     }
8957
8958   if (object == TARGET_OBJECT_STATIC_TRACE_DATA)
8959     {
8960       if (readbuf)
8961         return remote_read_qxfer (ops, "statictrace", annex,
8962                                   readbuf, offset, len, xfered_len,
8963                                   &remote_protocol_packets
8964                                   [PACKET_qXfer_statictrace_read]);
8965       else
8966         return TARGET_XFER_E_IO;
8967     }
8968
8969   /* Only handle flash writes.  */
8970   if (writebuf != NULL)
8971     {
8972       LONGEST xfered;
8973
8974       switch (object)
8975         {
8976         case TARGET_OBJECT_FLASH:
8977           return remote_flash_write (ops, offset, len, xfered_len,
8978                                      writebuf);
8979
8980         default:
8981           return TARGET_XFER_E_IO;
8982         }
8983     }
8984
8985   /* Map pre-existing objects onto letters.  DO NOT do this for new
8986      objects!!!  Instead specify new query packets.  */
8987   switch (object)
8988     {
8989     case TARGET_OBJECT_AVR:
8990       query_type = 'R';
8991       break;
8992
8993     case TARGET_OBJECT_AUXV:
8994       gdb_assert (annex == NULL);
8995       return remote_read_qxfer (ops, "auxv", annex, readbuf, offset, len,
8996                                 xfered_len,
8997                                 &remote_protocol_packets[PACKET_qXfer_auxv]);
8998
8999     case TARGET_OBJECT_AVAILABLE_FEATURES:
9000       return remote_read_qxfer
9001         (ops, "features", annex, readbuf, offset, len, xfered_len,
9002          &remote_protocol_packets[PACKET_qXfer_features]);
9003
9004     case TARGET_OBJECT_LIBRARIES:
9005       return remote_read_qxfer
9006         (ops, "libraries", annex, readbuf, offset, len, xfered_len,
9007          &remote_protocol_packets[PACKET_qXfer_libraries]);
9008
9009     case TARGET_OBJECT_LIBRARIES_SVR4:
9010       return remote_read_qxfer
9011         (ops, "libraries-svr4", annex, readbuf, offset, len, xfered_len,
9012          &remote_protocol_packets[PACKET_qXfer_libraries_svr4]);
9013
9014     case TARGET_OBJECT_MEMORY_MAP:
9015       gdb_assert (annex == NULL);
9016       return remote_read_qxfer (ops, "memory-map", annex, readbuf, offset, len,
9017                                  xfered_len,
9018                                 &remote_protocol_packets[PACKET_qXfer_memory_map]);
9019
9020     case TARGET_OBJECT_OSDATA:
9021       /* Should only get here if we're connected.  */
9022       gdb_assert (rs->remote_desc);
9023       return remote_read_qxfer
9024         (ops, "osdata", annex, readbuf, offset, len, xfered_len,
9025         &remote_protocol_packets[PACKET_qXfer_osdata]);
9026
9027     case TARGET_OBJECT_THREADS:
9028       gdb_assert (annex == NULL);
9029       return remote_read_qxfer (ops, "threads", annex, readbuf, offset, len,
9030                                 xfered_len,
9031                                 &remote_protocol_packets[PACKET_qXfer_threads]);
9032
9033     case TARGET_OBJECT_TRACEFRAME_INFO:
9034       gdb_assert (annex == NULL);
9035       return remote_read_qxfer
9036         (ops, "traceframe-info", annex, readbuf, offset, len, xfered_len,
9037          &remote_protocol_packets[PACKET_qXfer_traceframe_info]);
9038
9039     case TARGET_OBJECT_FDPIC:
9040       return remote_read_qxfer (ops, "fdpic", annex, readbuf, offset, len,
9041                                 xfered_len,
9042                                 &remote_protocol_packets[PACKET_qXfer_fdpic]);
9043
9044     case TARGET_OBJECT_OPENVMS_UIB:
9045       return remote_read_qxfer (ops, "uib", annex, readbuf, offset, len,
9046                                 xfered_len,
9047                                 &remote_protocol_packets[PACKET_qXfer_uib]);
9048
9049     case TARGET_OBJECT_BTRACE:
9050       return remote_read_qxfer (ops, "btrace", annex, readbuf, offset, len,
9051                                 xfered_len,
9052         &remote_protocol_packets[PACKET_qXfer_btrace]);
9053
9054     case TARGET_OBJECT_BTRACE_CONF:
9055       return remote_read_qxfer (ops, "btrace-conf", annex, readbuf, offset,
9056                                 len, xfered_len,
9057         &remote_protocol_packets[PACKET_qXfer_btrace_conf]);
9058
9059     default:
9060       return TARGET_XFER_E_IO;
9061     }
9062
9063   /* Minimum outbuf size is get_remote_packet_size ().  If LEN is not
9064      large enough let the caller deal with it.  */
9065   if (len < get_remote_packet_size ())
9066     return TARGET_XFER_E_IO;
9067   len = get_remote_packet_size ();
9068
9069   /* Except for querying the minimum buffer size, target must be open.  */
9070   if (!rs->remote_desc)
9071     error (_("remote query is only available after target open"));
9072
9073   gdb_assert (annex != NULL);
9074   gdb_assert (readbuf != NULL);
9075
9076   p2 = rs->buf;
9077   *p2++ = 'q';
9078   *p2++ = query_type;
9079
9080   /* We used one buffer char for the remote protocol q command and
9081      another for the query type.  As the remote protocol encapsulation
9082      uses 4 chars plus one extra in case we are debugging
9083      (remote_debug), we have PBUFZIZ - 7 left to pack the query
9084      string.  */
9085   i = 0;
9086   while (annex[i] && (i < (get_remote_packet_size () - 8)))
9087     {
9088       /* Bad caller may have sent forbidden characters.  */
9089       gdb_assert (isprint (annex[i]) && annex[i] != '$' && annex[i] != '#');
9090       *p2++ = annex[i];
9091       i++;
9092     }
9093   *p2 = '\0';
9094   gdb_assert (annex[i] == '\0');
9095
9096   i = putpkt (rs->buf);
9097   if (i < 0)
9098     return TARGET_XFER_E_IO;
9099
9100   getpkt (&rs->buf, &rs->buf_size, 0);
9101   strcpy ((char *) readbuf, rs->buf);
9102
9103   *xfered_len = strlen ((char *) readbuf);
9104   return TARGET_XFER_OK;
9105 }
9106
9107 static int
9108 remote_search_memory (struct target_ops* ops,
9109                       CORE_ADDR start_addr, ULONGEST search_space_len,
9110                       const gdb_byte *pattern, ULONGEST pattern_len,
9111                       CORE_ADDR *found_addrp)
9112 {
9113   int addr_size = gdbarch_addr_bit (target_gdbarch ()) / 8;
9114   struct remote_state *rs = get_remote_state ();
9115   int max_size = get_memory_write_packet_size ();
9116   struct packet_config *packet =
9117     &remote_protocol_packets[PACKET_qSearch_memory];
9118   /* Number of packet bytes used to encode the pattern;
9119      this could be more than PATTERN_LEN due to escape characters.  */
9120   int escaped_pattern_len;
9121   /* Amount of pattern that was encodable in the packet.  */
9122   int used_pattern_len;
9123   int i;
9124   int found;
9125   ULONGEST found_addr;
9126
9127   /* Don't go to the target if we don't have to.
9128      This is done before checking packet->support to avoid the possibility that
9129      a success for this edge case means the facility works in general.  */
9130   if (pattern_len > search_space_len)
9131     return 0;
9132   if (pattern_len == 0)
9133     {
9134       *found_addrp = start_addr;
9135       return 1;
9136     }
9137
9138   /* If we already know the packet isn't supported, fall back to the simple
9139      way of searching memory.  */
9140
9141   if (packet_config_support (packet) == PACKET_DISABLE)
9142     {
9143       /* Target doesn't provided special support, fall back and use the
9144          standard support (copy memory and do the search here).  */
9145       return simple_search_memory (ops, start_addr, search_space_len,
9146                                    pattern, pattern_len, found_addrp);
9147     }
9148
9149   /* Make sure the remote is pointing at the right process.  */
9150   set_general_process ();
9151
9152   /* Insert header.  */
9153   i = snprintf (rs->buf, max_size, 
9154                 "qSearch:memory:%s;%s;",
9155                 phex_nz (start_addr, addr_size),
9156                 phex_nz (search_space_len, sizeof (search_space_len)));
9157   max_size -= (i + 1);
9158
9159   /* Escape as much data as fits into rs->buf.  */
9160   escaped_pattern_len =
9161     remote_escape_output (pattern, pattern_len, (gdb_byte *) rs->buf + i,
9162                           &used_pattern_len, max_size);
9163
9164   /* Bail if the pattern is too large.  */
9165   if (used_pattern_len != pattern_len)
9166     error (_("Pattern is too large to transmit to remote target."));
9167
9168   if (putpkt_binary (rs->buf, i + escaped_pattern_len) < 0
9169       || getpkt_sane (&rs->buf, &rs->buf_size, 0) < 0
9170       || packet_ok (rs->buf, packet) != PACKET_OK)
9171     {
9172       /* The request may not have worked because the command is not
9173          supported.  If so, fall back to the simple way.  */
9174       if (packet->support == PACKET_DISABLE)
9175         {
9176           return simple_search_memory (ops, start_addr, search_space_len,
9177                                        pattern, pattern_len, found_addrp);
9178         }
9179       return -1;
9180     }
9181
9182   if (rs->buf[0] == '0')
9183     found = 0;
9184   else if (rs->buf[0] == '1')
9185     {
9186       found = 1;
9187       if (rs->buf[1] != ',')
9188         error (_("Unknown qSearch:memory reply: %s"), rs->buf);
9189       unpack_varlen_hex (rs->buf + 2, &found_addr);
9190       *found_addrp = found_addr;
9191     }
9192   else
9193     error (_("Unknown qSearch:memory reply: %s"), rs->buf);
9194
9195   return found;
9196 }
9197
9198 static void
9199 remote_rcmd (struct target_ops *self, const char *command,
9200              struct ui_file *outbuf)
9201 {
9202   struct remote_state *rs = get_remote_state ();
9203   char *p = rs->buf;
9204
9205   if (!rs->remote_desc)
9206     error (_("remote rcmd is only available after target open"));
9207
9208   /* Send a NULL command across as an empty command.  */
9209   if (command == NULL)
9210     command = "";
9211
9212   /* The query prefix.  */
9213   strcpy (rs->buf, "qRcmd,");
9214   p = strchr (rs->buf, '\0');
9215
9216   if ((strlen (rs->buf) + strlen (command) * 2 + 8/*misc*/)
9217       > get_remote_packet_size ())
9218     error (_("\"monitor\" command ``%s'' is too long."), command);
9219
9220   /* Encode the actual command.  */
9221   bin2hex ((const gdb_byte *) command, p, strlen (command));
9222
9223   if (putpkt (rs->buf) < 0)
9224     error (_("Communication problem with target."));
9225
9226   /* get/display the response */
9227   while (1)
9228     {
9229       char *buf;
9230
9231       /* XXX - see also remote_get_noisy_reply().  */
9232       QUIT;                     /* Allow user to bail out with ^C.  */
9233       rs->buf[0] = '\0';
9234       if (getpkt_sane (&rs->buf, &rs->buf_size, 0) == -1)
9235         { 
9236           /* Timeout.  Continue to (try to) read responses.
9237              This is better than stopping with an error, assuming the stub
9238              is still executing the (long) monitor command.
9239              If needed, the user can interrupt gdb using C-c, obtaining
9240              an effect similar to stop on timeout.  */
9241           continue;
9242         }
9243       buf = rs->buf;
9244       if (buf[0] == '\0')
9245         error (_("Target does not support this command."));
9246       if (buf[0] == 'O' && buf[1] != 'K')
9247         {
9248           remote_console_output (buf + 1); /* 'O' message from stub.  */
9249           continue;
9250         }
9251       if (strcmp (buf, "OK") == 0)
9252         break;
9253       if (strlen (buf) == 3 && buf[0] == 'E'
9254           && isdigit (buf[1]) && isdigit (buf[2]))
9255         {
9256           error (_("Protocol error with Rcmd"));
9257         }
9258       for (p = buf; p[0] != '\0' && p[1] != '\0'; p += 2)
9259         {
9260           char c = (fromhex (p[0]) << 4) + fromhex (p[1]);
9261
9262           fputc_unfiltered (c, outbuf);
9263         }
9264       break;
9265     }
9266 }
9267
9268 static VEC(mem_region_s) *
9269 remote_memory_map (struct target_ops *ops)
9270 {
9271   VEC(mem_region_s) *result = NULL;
9272   char *text = target_read_stralloc (&current_target,
9273                                      TARGET_OBJECT_MEMORY_MAP, NULL);
9274
9275   if (text)
9276     {
9277       struct cleanup *back_to = make_cleanup (xfree, text);
9278
9279       result = parse_memory_map (text);
9280       do_cleanups (back_to);
9281     }
9282
9283   return result;
9284 }
9285
9286 static void
9287 packet_command (char *args, int from_tty)
9288 {
9289   struct remote_state *rs = get_remote_state ();
9290
9291   if (!rs->remote_desc)
9292     error (_("command can only be used with remote target"));
9293
9294   if (!args)
9295     error (_("remote-packet command requires packet text as argument"));
9296
9297   puts_filtered ("sending: ");
9298   print_packet (args);
9299   puts_filtered ("\n");
9300   putpkt (args);
9301
9302   getpkt (&rs->buf, &rs->buf_size, 0);
9303   puts_filtered ("received: ");
9304   print_packet (rs->buf);
9305   puts_filtered ("\n");
9306 }
9307
9308 #if 0
9309 /* --------- UNIT_TEST for THREAD oriented PACKETS ------------------- */
9310
9311 static void display_thread_info (struct gdb_ext_thread_info *info);
9312
9313 static void threadset_test_cmd (char *cmd, int tty);
9314
9315 static void threadalive_test (char *cmd, int tty);
9316
9317 static void threadlist_test_cmd (char *cmd, int tty);
9318
9319 int get_and_display_threadinfo (threadref *ref);
9320
9321 static void threadinfo_test_cmd (char *cmd, int tty);
9322
9323 static int thread_display_step (threadref *ref, void *context);
9324
9325 static void threadlist_update_test_cmd (char *cmd, int tty);
9326
9327 static void init_remote_threadtests (void);
9328
9329 #define SAMPLE_THREAD  0x05060708       /* Truncated 64 bit threadid.  */
9330
9331 static void
9332 threadset_test_cmd (char *cmd, int tty)
9333 {
9334   int sample_thread = SAMPLE_THREAD;
9335
9336   printf_filtered (_("Remote threadset test\n"));
9337   set_general_thread (sample_thread);
9338 }
9339
9340
9341 static void
9342 threadalive_test (char *cmd, int tty)
9343 {
9344   int sample_thread = SAMPLE_THREAD;
9345   int pid = ptid_get_pid (inferior_ptid);
9346   ptid_t ptid = ptid_build (pid, sample_thread, 0);
9347
9348   if (remote_thread_alive (ptid))
9349     printf_filtered ("PASS: Thread alive test\n");
9350   else
9351     printf_filtered ("FAIL: Thread alive test\n");
9352 }
9353
9354 void output_threadid (char *title, threadref *ref);
9355
9356 void
9357 output_threadid (char *title, threadref *ref)
9358 {
9359   char hexid[20];
9360
9361   pack_threadid (&hexid[0], ref);       /* Convert threead id into hex.  */
9362   hexid[16] = 0;
9363   printf_filtered ("%s  %s\n", title, (&hexid[0]));
9364 }
9365
9366 static void
9367 threadlist_test_cmd (char *cmd, int tty)
9368 {
9369   int startflag = 1;
9370   threadref nextthread;
9371   int done, result_count;
9372   threadref threadlist[3];
9373
9374   printf_filtered ("Remote Threadlist test\n");
9375   if (!remote_get_threadlist (startflag, &nextthread, 3, &done,
9376                               &result_count, &threadlist[0]))
9377     printf_filtered ("FAIL: threadlist test\n");
9378   else
9379     {
9380       threadref *scan = threadlist;
9381       threadref *limit = scan + result_count;
9382
9383       while (scan < limit)
9384         output_threadid (" thread ", scan++);
9385     }
9386 }
9387
9388 void
9389 display_thread_info (struct gdb_ext_thread_info *info)
9390 {
9391   output_threadid ("Threadid: ", &info->threadid);
9392   printf_filtered ("Name: %s\n ", info->shortname);
9393   printf_filtered ("State: %s\n", info->display);
9394   printf_filtered ("other: %s\n\n", info->more_display);
9395 }
9396
9397 int
9398 get_and_display_threadinfo (threadref *ref)
9399 {
9400   int result;
9401   int set;
9402   struct gdb_ext_thread_info threadinfo;
9403
9404   set = TAG_THREADID | TAG_EXISTS | TAG_THREADNAME
9405     | TAG_MOREDISPLAY | TAG_DISPLAY;
9406   if (0 != (result = remote_get_threadinfo (ref, set, &threadinfo)))
9407     display_thread_info (&threadinfo);
9408   return result;
9409 }
9410
9411 static void
9412 threadinfo_test_cmd (char *cmd, int tty)
9413 {
9414   int athread = SAMPLE_THREAD;
9415   threadref thread;
9416   int set;
9417
9418   int_to_threadref (&thread, athread);
9419   printf_filtered ("Remote Threadinfo test\n");
9420   if (!get_and_display_threadinfo (&thread))
9421     printf_filtered ("FAIL cannot get thread info\n");
9422 }
9423
9424 static int
9425 thread_display_step (threadref *ref, void *context)
9426 {
9427   /* output_threadid(" threadstep ",ref); *//* simple test */
9428   return get_and_display_threadinfo (ref);
9429 }
9430
9431 static void
9432 threadlist_update_test_cmd (char *cmd, int tty)
9433 {
9434   printf_filtered ("Remote Threadlist update test\n");
9435   remote_threadlist_iterator (thread_display_step, 0, CRAZY_MAX_THREADS);
9436 }
9437
9438 static void
9439 init_remote_threadtests (void)
9440 {
9441   add_com ("tlist", class_obscure, threadlist_test_cmd,
9442            _("Fetch and print the remote list of "
9443              "thread identifiers, one pkt only"));
9444   add_com ("tinfo", class_obscure, threadinfo_test_cmd,
9445            _("Fetch and display info about one thread"));
9446   add_com ("tset", class_obscure, threadset_test_cmd,
9447            _("Test setting to a different thread"));
9448   add_com ("tupd", class_obscure, threadlist_update_test_cmd,
9449            _("Iterate through updating all remote thread info"));
9450   add_com ("talive", class_obscure, threadalive_test,
9451            _(" Remote thread alive test "));
9452 }
9453
9454 #endif /* 0 */
9455
9456 /* Convert a thread ID to a string.  Returns the string in a static
9457    buffer.  */
9458
9459 static char *
9460 remote_pid_to_str (struct target_ops *ops, ptid_t ptid)
9461 {
9462   static char buf[64];
9463   struct remote_state *rs = get_remote_state ();
9464
9465   if (ptid_equal (ptid, null_ptid))
9466     return normal_pid_to_str (ptid);
9467   else if (ptid_is_pid (ptid))
9468     {
9469       /* Printing an inferior target id.  */
9470
9471       /* When multi-process extensions are off, there's no way in the
9472          remote protocol to know the remote process id, if there's any
9473          at all.  There's one exception --- when we're connected with
9474          target extended-remote, and we manually attached to a process
9475          with "attach PID".  We don't record anywhere a flag that
9476          allows us to distinguish that case from the case of
9477          connecting with extended-remote and the stub already being
9478          attached to a process, and reporting yes to qAttached, hence
9479          no smart special casing here.  */
9480       if (!remote_multi_process_p (rs))
9481         {
9482           xsnprintf (buf, sizeof buf, "Remote target");
9483           return buf;
9484         }
9485
9486       return normal_pid_to_str (ptid);
9487     }
9488   else
9489     {
9490       if (ptid_equal (magic_null_ptid, ptid))
9491         xsnprintf (buf, sizeof buf, "Thread <main>");
9492       else if (rs->extended && remote_multi_process_p (rs))
9493         xsnprintf (buf, sizeof buf, "Thread %d.%ld",
9494                    ptid_get_pid (ptid), ptid_get_lwp (ptid));
9495       else
9496         xsnprintf (buf, sizeof buf, "Thread %ld",
9497                    ptid_get_lwp (ptid));
9498       return buf;
9499     }
9500 }
9501
9502 /* Get the address of the thread local variable in OBJFILE which is
9503    stored at OFFSET within the thread local storage for thread PTID.  */
9504
9505 static CORE_ADDR
9506 remote_get_thread_local_address (struct target_ops *ops,
9507                                  ptid_t ptid, CORE_ADDR lm, CORE_ADDR offset)
9508 {
9509   if (packet_support (PACKET_qGetTLSAddr) != PACKET_DISABLE)
9510     {
9511       struct remote_state *rs = get_remote_state ();
9512       char *p = rs->buf;
9513       char *endp = rs->buf + get_remote_packet_size ();
9514       enum packet_result result;
9515
9516       strcpy (p, "qGetTLSAddr:");
9517       p += strlen (p);
9518       p = write_ptid (p, endp, ptid);
9519       *p++ = ',';
9520       p += hexnumstr (p, offset);
9521       *p++ = ',';
9522       p += hexnumstr (p, lm);
9523       *p++ = '\0';
9524
9525       putpkt (rs->buf);
9526       getpkt (&rs->buf, &rs->buf_size, 0);
9527       result = packet_ok (rs->buf,
9528                           &remote_protocol_packets[PACKET_qGetTLSAddr]);
9529       if (result == PACKET_OK)
9530         {
9531           ULONGEST result;
9532
9533           unpack_varlen_hex (rs->buf, &result);
9534           return result;
9535         }
9536       else if (result == PACKET_UNKNOWN)
9537         throw_error (TLS_GENERIC_ERROR,
9538                      _("Remote target doesn't support qGetTLSAddr packet"));
9539       else
9540         throw_error (TLS_GENERIC_ERROR,
9541                      _("Remote target failed to process qGetTLSAddr request"));
9542     }
9543   else
9544     throw_error (TLS_GENERIC_ERROR,
9545                  _("TLS not supported or disabled on this target"));
9546   /* Not reached.  */
9547   return 0;
9548 }
9549
9550 /* Provide thread local base, i.e. Thread Information Block address.
9551    Returns 1 if ptid is found and thread_local_base is non zero.  */
9552
9553 static int
9554 remote_get_tib_address (struct target_ops *self, ptid_t ptid, CORE_ADDR *addr)
9555 {
9556   if (packet_support (PACKET_qGetTIBAddr) != PACKET_DISABLE)
9557     {
9558       struct remote_state *rs = get_remote_state ();
9559       char *p = rs->buf;
9560       char *endp = rs->buf + get_remote_packet_size ();
9561       enum packet_result result;
9562
9563       strcpy (p, "qGetTIBAddr:");
9564       p += strlen (p);
9565       p = write_ptid (p, endp, ptid);
9566       *p++ = '\0';
9567
9568       putpkt (rs->buf);
9569       getpkt (&rs->buf, &rs->buf_size, 0);
9570       result = packet_ok (rs->buf,
9571                           &remote_protocol_packets[PACKET_qGetTIBAddr]);
9572       if (result == PACKET_OK)
9573         {
9574           ULONGEST result;
9575
9576           unpack_varlen_hex (rs->buf, &result);
9577           if (addr)
9578             *addr = (CORE_ADDR) result;
9579           return 1;
9580         }
9581       else if (result == PACKET_UNKNOWN)
9582         error (_("Remote target doesn't support qGetTIBAddr packet"));
9583       else
9584         error (_("Remote target failed to process qGetTIBAddr request"));
9585     }
9586   else
9587     error (_("qGetTIBAddr not supported or disabled on this target"));
9588   /* Not reached.  */
9589   return 0;
9590 }
9591
9592 /* Support for inferring a target description based on the current
9593    architecture and the size of a 'g' packet.  While the 'g' packet
9594    can have any size (since optional registers can be left off the
9595    end), some sizes are easily recognizable given knowledge of the
9596    approximate architecture.  */
9597
9598 struct remote_g_packet_guess
9599 {
9600   int bytes;
9601   const struct target_desc *tdesc;
9602 };
9603 typedef struct remote_g_packet_guess remote_g_packet_guess_s;
9604 DEF_VEC_O(remote_g_packet_guess_s);
9605
9606 struct remote_g_packet_data
9607 {
9608   VEC(remote_g_packet_guess_s) *guesses;
9609 };
9610
9611 static struct gdbarch_data *remote_g_packet_data_handle;
9612
9613 static void *
9614 remote_g_packet_data_init (struct obstack *obstack)
9615 {
9616   return OBSTACK_ZALLOC (obstack, struct remote_g_packet_data);
9617 }
9618
9619 void
9620 register_remote_g_packet_guess (struct gdbarch *gdbarch, int bytes,
9621                                 const struct target_desc *tdesc)
9622 {
9623   struct remote_g_packet_data *data
9624     = gdbarch_data (gdbarch, remote_g_packet_data_handle);
9625   struct remote_g_packet_guess new_guess, *guess;
9626   int ix;
9627
9628   gdb_assert (tdesc != NULL);
9629
9630   for (ix = 0;
9631        VEC_iterate (remote_g_packet_guess_s, data->guesses, ix, guess);
9632        ix++)
9633     if (guess->bytes == bytes)
9634       internal_error (__FILE__, __LINE__,
9635                       _("Duplicate g packet description added for size %d"),
9636                       bytes);
9637
9638   new_guess.bytes = bytes;
9639   new_guess.tdesc = tdesc;
9640   VEC_safe_push (remote_g_packet_guess_s, data->guesses, &new_guess);
9641 }
9642
9643 /* Return 1 if remote_read_description would do anything on this target
9644    and architecture, 0 otherwise.  */
9645
9646 static int
9647 remote_read_description_p (struct target_ops *target)
9648 {
9649   struct remote_g_packet_data *data
9650     = gdbarch_data (target_gdbarch (), remote_g_packet_data_handle);
9651
9652   if (!VEC_empty (remote_g_packet_guess_s, data->guesses))
9653     return 1;
9654
9655   return 0;
9656 }
9657
9658 static const struct target_desc *
9659 remote_read_description (struct target_ops *target)
9660 {
9661   struct remote_g_packet_data *data
9662     = gdbarch_data (target_gdbarch (), remote_g_packet_data_handle);
9663
9664   /* Do not try this during initial connection, when we do not know
9665      whether there is a running but stopped thread.  */
9666   if (!target_has_execution || ptid_equal (inferior_ptid, null_ptid))
9667     return target->beneath->to_read_description (target->beneath);
9668
9669   if (!VEC_empty (remote_g_packet_guess_s, data->guesses))
9670     {
9671       struct remote_g_packet_guess *guess;
9672       int ix;
9673       int bytes = send_g_packet ();
9674
9675       for (ix = 0;
9676            VEC_iterate (remote_g_packet_guess_s, data->guesses, ix, guess);
9677            ix++)
9678         if (guess->bytes == bytes)
9679           return guess->tdesc;
9680
9681       /* We discard the g packet.  A minor optimization would be to
9682          hold on to it, and fill the register cache once we have selected
9683          an architecture, but it's too tricky to do safely.  */
9684     }
9685
9686   return target->beneath->to_read_description (target->beneath);
9687 }
9688
9689 /* Remote file transfer support.  This is host-initiated I/O, not
9690    target-initiated; for target-initiated, see remote-fileio.c.  */
9691
9692 /* If *LEFT is at least the length of STRING, copy STRING to
9693    *BUFFER, update *BUFFER to point to the new end of the buffer, and
9694    decrease *LEFT.  Otherwise raise an error.  */
9695
9696 static void
9697 remote_buffer_add_string (char **buffer, int *left, char *string)
9698 {
9699   int len = strlen (string);
9700
9701   if (len > *left)
9702     error (_("Packet too long for target."));
9703
9704   memcpy (*buffer, string, len);
9705   *buffer += len;
9706   *left -= len;
9707
9708   /* NUL-terminate the buffer as a convenience, if there is
9709      room.  */
9710   if (*left)
9711     **buffer = '\0';
9712 }
9713
9714 /* If *LEFT is large enough, hex encode LEN bytes from BYTES into
9715    *BUFFER, update *BUFFER to point to the new end of the buffer, and
9716    decrease *LEFT.  Otherwise raise an error.  */
9717
9718 static void
9719 remote_buffer_add_bytes (char **buffer, int *left, const gdb_byte *bytes,
9720                          int len)
9721 {
9722   if (2 * len > *left)
9723     error (_("Packet too long for target."));
9724
9725   bin2hex (bytes, *buffer, len);
9726   *buffer += 2 * len;
9727   *left -= 2 * len;
9728
9729   /* NUL-terminate the buffer as a convenience, if there is
9730      room.  */
9731   if (*left)
9732     **buffer = '\0';
9733 }
9734
9735 /* If *LEFT is large enough, convert VALUE to hex and add it to
9736    *BUFFER, update *BUFFER to point to the new end of the buffer, and
9737    decrease *LEFT.  Otherwise raise an error.  */
9738
9739 static void
9740 remote_buffer_add_int (char **buffer, int *left, ULONGEST value)
9741 {
9742   int len = hexnumlen (value);
9743
9744   if (len > *left)
9745     error (_("Packet too long for target."));
9746
9747   hexnumstr (*buffer, value);
9748   *buffer += len;
9749   *left -= len;
9750
9751   /* NUL-terminate the buffer as a convenience, if there is
9752      room.  */
9753   if (*left)
9754     **buffer = '\0';
9755 }
9756
9757 /* Parse an I/O result packet from BUFFER.  Set RETCODE to the return
9758    value, *REMOTE_ERRNO to the remote error number or zero if none
9759    was included, and *ATTACHMENT to point to the start of the annex
9760    if any.  The length of the packet isn't needed here; there may
9761    be NUL bytes in BUFFER, but they will be after *ATTACHMENT.
9762
9763    Return 0 if the packet could be parsed, -1 if it could not.  If
9764    -1 is returned, the other variables may not be initialized.  */
9765
9766 static int
9767 remote_hostio_parse_result (char *buffer, int *retcode,
9768                             int *remote_errno, char **attachment)
9769 {
9770   char *p, *p2;
9771
9772   *remote_errno = 0;
9773   *attachment = NULL;
9774
9775   if (buffer[0] != 'F')
9776     return -1;
9777
9778   errno = 0;
9779   *retcode = strtol (&buffer[1], &p, 16);
9780   if (errno != 0 || p == &buffer[1])
9781     return -1;
9782
9783   /* Check for ",errno".  */
9784   if (*p == ',')
9785     {
9786       errno = 0;
9787       *remote_errno = strtol (p + 1, &p2, 16);
9788       if (errno != 0 || p + 1 == p2)
9789         return -1;
9790       p = p2;
9791     }
9792
9793   /* Check for ";attachment".  If there is no attachment, the
9794      packet should end here.  */
9795   if (*p == ';')
9796     {
9797       *attachment = p + 1;
9798       return 0;
9799     }
9800   else if (*p == '\0')
9801     return 0;
9802   else
9803     return -1;
9804 }
9805
9806 /* Send a prepared I/O packet to the target and read its response.
9807    The prepared packet is in the global RS->BUF before this function
9808    is called, and the answer is there when we return.
9809
9810    COMMAND_BYTES is the length of the request to send, which may include
9811    binary data.  WHICH_PACKET is the packet configuration to check
9812    before attempting a packet.  If an error occurs, *REMOTE_ERRNO
9813    is set to the error number and -1 is returned.  Otherwise the value
9814    returned by the function is returned.
9815
9816    ATTACHMENT and ATTACHMENT_LEN should be non-NULL if and only if an
9817    attachment is expected; an error will be reported if there's a
9818    mismatch.  If one is found, *ATTACHMENT will be set to point into
9819    the packet buffer and *ATTACHMENT_LEN will be set to the
9820    attachment's length.  */
9821
9822 static int
9823 remote_hostio_send_command (int command_bytes, int which_packet,
9824                             int *remote_errno, char **attachment,
9825                             int *attachment_len)
9826 {
9827   struct remote_state *rs = get_remote_state ();
9828   int ret, bytes_read;
9829   char *attachment_tmp;
9830
9831   if (!rs->remote_desc
9832       || packet_support (which_packet) == PACKET_DISABLE)
9833     {
9834       *remote_errno = FILEIO_ENOSYS;
9835       return -1;
9836     }
9837
9838   putpkt_binary (rs->buf, command_bytes);
9839   bytes_read = getpkt_sane (&rs->buf, &rs->buf_size, 0);
9840
9841   /* If it timed out, something is wrong.  Don't try to parse the
9842      buffer.  */
9843   if (bytes_read < 0)
9844     {
9845       *remote_errno = FILEIO_EINVAL;
9846       return -1;
9847     }
9848
9849   switch (packet_ok (rs->buf, &remote_protocol_packets[which_packet]))
9850     {
9851     case PACKET_ERROR:
9852       *remote_errno = FILEIO_EINVAL;
9853       return -1;
9854     case PACKET_UNKNOWN:
9855       *remote_errno = FILEIO_ENOSYS;
9856       return -1;
9857     case PACKET_OK:
9858       break;
9859     }
9860
9861   if (remote_hostio_parse_result (rs->buf, &ret, remote_errno,
9862                                   &attachment_tmp))
9863     {
9864       *remote_errno = FILEIO_EINVAL;
9865       return -1;
9866     }
9867
9868   /* Make sure we saw an attachment if and only if we expected one.  */
9869   if ((attachment_tmp == NULL && attachment != NULL)
9870       || (attachment_tmp != NULL && attachment == NULL))
9871     {
9872       *remote_errno = FILEIO_EINVAL;
9873       return -1;
9874     }
9875
9876   /* If an attachment was found, it must point into the packet buffer;
9877      work out how many bytes there were.  */
9878   if (attachment_tmp != NULL)
9879     {
9880       *attachment = attachment_tmp;
9881       *attachment_len = bytes_read - (*attachment - rs->buf);
9882     }
9883
9884   return ret;
9885 }
9886
9887 /* Open FILENAME on the remote target, using FLAGS and MODE.  Return a
9888    remote file descriptor, or -1 if an error occurs (and set
9889    *REMOTE_ERRNO).  */
9890
9891 static int
9892 remote_hostio_open (struct target_ops *self,
9893                     const char *filename, int flags, int mode,
9894                     int *remote_errno)
9895 {
9896   struct remote_state *rs = get_remote_state ();
9897   char *p = rs->buf;
9898   int left = get_remote_packet_size () - 1;
9899
9900   remote_buffer_add_string (&p, &left, "vFile:open:");
9901
9902   remote_buffer_add_bytes (&p, &left, (const gdb_byte *) filename,
9903                            strlen (filename));
9904   remote_buffer_add_string (&p, &left, ",");
9905
9906   remote_buffer_add_int (&p, &left, flags);
9907   remote_buffer_add_string (&p, &left, ",");
9908
9909   remote_buffer_add_int (&p, &left, mode);
9910
9911   return remote_hostio_send_command (p - rs->buf, PACKET_vFile_open,
9912                                      remote_errno, NULL, NULL);
9913 }
9914
9915 /* Write up to LEN bytes from WRITE_BUF to FD on the remote target.
9916    Return the number of bytes written, or -1 if an error occurs (and
9917    set *REMOTE_ERRNO).  */
9918
9919 static int
9920 remote_hostio_pwrite (struct target_ops *self,
9921                       int fd, const gdb_byte *write_buf, int len,
9922                       ULONGEST offset, int *remote_errno)
9923 {
9924   struct remote_state *rs = get_remote_state ();
9925   char *p = rs->buf;
9926   int left = get_remote_packet_size ();
9927   int out_len;
9928
9929   remote_buffer_add_string (&p, &left, "vFile:pwrite:");
9930
9931   remote_buffer_add_int (&p, &left, fd);
9932   remote_buffer_add_string (&p, &left, ",");
9933
9934   remote_buffer_add_int (&p, &left, offset);
9935   remote_buffer_add_string (&p, &left, ",");
9936
9937   p += remote_escape_output (write_buf, len, (gdb_byte *) p, &out_len,
9938                              get_remote_packet_size () - (p - rs->buf));
9939
9940   return remote_hostio_send_command (p - rs->buf, PACKET_vFile_pwrite,
9941                                      remote_errno, NULL, NULL);
9942 }
9943
9944 /* Read up to LEN bytes FD on the remote target into READ_BUF
9945    Return the number of bytes read, or -1 if an error occurs (and
9946    set *REMOTE_ERRNO).  */
9947
9948 static int
9949 remote_hostio_pread (struct target_ops *self,
9950                      int fd, gdb_byte *read_buf, int len,
9951                      ULONGEST offset, int *remote_errno)
9952 {
9953   struct remote_state *rs = get_remote_state ();
9954   char *p = rs->buf;
9955   char *attachment;
9956   int left = get_remote_packet_size ();
9957   int ret, attachment_len;
9958   int read_len;
9959
9960   remote_buffer_add_string (&p, &left, "vFile:pread:");
9961
9962   remote_buffer_add_int (&p, &left, fd);
9963   remote_buffer_add_string (&p, &left, ",");
9964
9965   remote_buffer_add_int (&p, &left, len);
9966   remote_buffer_add_string (&p, &left, ",");
9967
9968   remote_buffer_add_int (&p, &left, offset);
9969
9970   ret = remote_hostio_send_command (p - rs->buf, PACKET_vFile_pread,
9971                                     remote_errno, &attachment,
9972                                     &attachment_len);
9973
9974   if (ret < 0)
9975     return ret;
9976
9977   read_len = remote_unescape_input ((gdb_byte *) attachment, attachment_len,
9978                                     read_buf, len);
9979   if (read_len != ret)
9980     error (_("Read returned %d, but %d bytes."), ret, (int) read_len);
9981
9982   return ret;
9983 }
9984
9985 /* Close FD on the remote target.  Return 0, or -1 if an error occurs
9986    (and set *REMOTE_ERRNO).  */
9987
9988 static int
9989 remote_hostio_close (struct target_ops *self, int fd, int *remote_errno)
9990 {
9991   struct remote_state *rs = get_remote_state ();
9992   char *p = rs->buf;
9993   int left = get_remote_packet_size () - 1;
9994
9995   remote_buffer_add_string (&p, &left, "vFile:close:");
9996
9997   remote_buffer_add_int (&p, &left, fd);
9998
9999   return remote_hostio_send_command (p - rs->buf, PACKET_vFile_close,
10000                                      remote_errno, NULL, NULL);
10001 }
10002
10003 /* Unlink FILENAME on the remote target.  Return 0, or -1 if an error
10004    occurs (and set *REMOTE_ERRNO).  */
10005
10006 static int
10007 remote_hostio_unlink (struct target_ops *self,
10008                       const char *filename, int *remote_errno)
10009 {
10010   struct remote_state *rs = get_remote_state ();
10011   char *p = rs->buf;
10012   int left = get_remote_packet_size () - 1;
10013
10014   remote_buffer_add_string (&p, &left, "vFile:unlink:");
10015
10016   remote_buffer_add_bytes (&p, &left, (const gdb_byte *) filename,
10017                            strlen (filename));
10018
10019   return remote_hostio_send_command (p - rs->buf, PACKET_vFile_unlink,
10020                                      remote_errno, NULL, NULL);
10021 }
10022
10023 /* Read value of symbolic link FILENAME on the remote target.  Return
10024    a null-terminated string allocated via xmalloc, or NULL if an error
10025    occurs (and set *REMOTE_ERRNO).  */
10026
10027 static char *
10028 remote_hostio_readlink (struct target_ops *self,
10029                         const char *filename, int *remote_errno)
10030 {
10031   struct remote_state *rs = get_remote_state ();
10032   char *p = rs->buf;
10033   char *attachment;
10034   int left = get_remote_packet_size ();
10035   int len, attachment_len;
10036   int read_len;
10037   char *ret;
10038
10039   remote_buffer_add_string (&p, &left, "vFile:readlink:");
10040
10041   remote_buffer_add_bytes (&p, &left, (const gdb_byte *) filename,
10042                            strlen (filename));
10043
10044   len = remote_hostio_send_command (p - rs->buf, PACKET_vFile_readlink,
10045                                     remote_errno, &attachment,
10046                                     &attachment_len);
10047
10048   if (len < 0)
10049     return NULL;
10050
10051   ret = xmalloc (len + 1);
10052
10053   read_len = remote_unescape_input ((gdb_byte *) attachment, attachment_len,
10054                                     (gdb_byte *) ret, len);
10055   if (read_len != len)
10056     error (_("Readlink returned %d, but %d bytes."), len, read_len);
10057
10058   ret[len] = '\0';
10059   return ret;
10060 }
10061
10062 static int
10063 remote_fileio_errno_to_host (int errnum)
10064 {
10065   switch (errnum)
10066     {
10067       case FILEIO_EPERM:
10068         return EPERM;
10069       case FILEIO_ENOENT:
10070         return ENOENT;
10071       case FILEIO_EINTR:
10072         return EINTR;
10073       case FILEIO_EIO:
10074         return EIO;
10075       case FILEIO_EBADF:
10076         return EBADF;
10077       case FILEIO_EACCES:
10078         return EACCES;
10079       case FILEIO_EFAULT:
10080         return EFAULT;
10081       case FILEIO_EBUSY:
10082         return EBUSY;
10083       case FILEIO_EEXIST:
10084         return EEXIST;
10085       case FILEIO_ENODEV:
10086         return ENODEV;
10087       case FILEIO_ENOTDIR:
10088         return ENOTDIR;
10089       case FILEIO_EISDIR:
10090         return EISDIR;
10091       case FILEIO_EINVAL:
10092         return EINVAL;
10093       case FILEIO_ENFILE:
10094         return ENFILE;
10095       case FILEIO_EMFILE:
10096         return EMFILE;
10097       case FILEIO_EFBIG:
10098         return EFBIG;
10099       case FILEIO_ENOSPC:
10100         return ENOSPC;
10101       case FILEIO_ESPIPE:
10102         return ESPIPE;
10103       case FILEIO_EROFS:
10104         return EROFS;
10105       case FILEIO_ENOSYS:
10106         return ENOSYS;
10107       case FILEIO_ENAMETOOLONG:
10108         return ENAMETOOLONG;
10109     }
10110   return -1;
10111 }
10112
10113 static char *
10114 remote_hostio_error (int errnum)
10115 {
10116   int host_error = remote_fileio_errno_to_host (errnum);
10117
10118   if (host_error == -1)
10119     error (_("Unknown remote I/O error %d"), errnum);
10120   else
10121     error (_("Remote I/O error: %s"), safe_strerror (host_error));
10122 }
10123
10124 static void
10125 remote_hostio_close_cleanup (void *opaque)
10126 {
10127   int fd = *(int *) opaque;
10128   int remote_errno;
10129
10130   remote_hostio_close (find_target_at (process_stratum), fd, &remote_errno);
10131 }
10132
10133
10134 static void *
10135 remote_bfd_iovec_open (struct bfd *abfd, void *open_closure)
10136 {
10137   const char *filename = bfd_get_filename (abfd);
10138   int fd, remote_errno;
10139   int *stream;
10140
10141   gdb_assert (remote_filename_p (filename));
10142
10143   fd = remote_hostio_open (find_target_at (process_stratum),
10144                            filename + 7, FILEIO_O_RDONLY, 0, &remote_errno);
10145   if (fd == -1)
10146     {
10147       errno = remote_fileio_errno_to_host (remote_errno);
10148       bfd_set_error (bfd_error_system_call);
10149       return NULL;
10150     }
10151
10152   stream = xmalloc (sizeof (int));
10153   *stream = fd;
10154   return stream;
10155 }
10156
10157 static int
10158 remote_bfd_iovec_close (struct bfd *abfd, void *stream)
10159 {
10160   int fd = *(int *)stream;
10161   int remote_errno;
10162
10163   xfree (stream);
10164
10165   /* Ignore errors on close; these may happen if the remote
10166      connection was already torn down.  */
10167   remote_hostio_close (find_target_at (process_stratum), fd, &remote_errno);
10168
10169   /* Zero means success.  */
10170   return 0;
10171 }
10172
10173 static file_ptr
10174 remote_bfd_iovec_pread (struct bfd *abfd, void *stream, void *buf,
10175                         file_ptr nbytes, file_ptr offset)
10176 {
10177   int fd = *(int *)stream;
10178   int remote_errno;
10179   file_ptr pos, bytes;
10180
10181   pos = 0;
10182   while (nbytes > pos)
10183     {
10184       bytes = remote_hostio_pread (find_target_at (process_stratum),
10185                                    fd, (gdb_byte *) buf + pos, nbytes - pos,
10186                                    offset + pos, &remote_errno);
10187       if (bytes == 0)
10188         /* Success, but no bytes, means end-of-file.  */
10189         break;
10190       if (bytes == -1)
10191         {
10192           errno = remote_fileio_errno_to_host (remote_errno);
10193           bfd_set_error (bfd_error_system_call);
10194           return -1;
10195         }
10196
10197       pos += bytes;
10198     }
10199
10200   return pos;
10201 }
10202
10203 static int
10204 remote_bfd_iovec_stat (struct bfd *abfd, void *stream, struct stat *sb)
10205 {
10206   /* FIXME: We should probably implement remote_hostio_stat.  */
10207   sb->st_size = INT_MAX;
10208   return 0;
10209 }
10210
10211 int
10212 remote_filename_p (const char *filename)
10213 {
10214   return startswith (filename, REMOTE_SYSROOT_PREFIX);
10215 }
10216
10217 bfd *
10218 remote_bfd_open (const char *remote_file, const char *target)
10219 {
10220   bfd *abfd = gdb_bfd_openr_iovec (remote_file, target,
10221                                    remote_bfd_iovec_open, NULL,
10222                                    remote_bfd_iovec_pread,
10223                                    remote_bfd_iovec_close,
10224                                    remote_bfd_iovec_stat);
10225
10226   return abfd;
10227 }
10228
10229 void
10230 remote_file_put (const char *local_file, const char *remote_file, int from_tty)
10231 {
10232   struct cleanup *back_to, *close_cleanup;
10233   int retcode, fd, remote_errno, bytes, io_size;
10234   FILE *file;
10235   gdb_byte *buffer;
10236   int bytes_in_buffer;
10237   int saw_eof;
10238   ULONGEST offset;
10239   struct remote_state *rs = get_remote_state ();
10240
10241   if (!rs->remote_desc)
10242     error (_("command can only be used with remote target"));
10243
10244   file = gdb_fopen_cloexec (local_file, "rb");
10245   if (file == NULL)
10246     perror_with_name (local_file);
10247   back_to = make_cleanup_fclose (file);
10248
10249   fd = remote_hostio_open (find_target_at (process_stratum),
10250                            remote_file, (FILEIO_O_WRONLY | FILEIO_O_CREAT
10251                                          | FILEIO_O_TRUNC),
10252                            0700, &remote_errno);
10253   if (fd == -1)
10254     remote_hostio_error (remote_errno);
10255
10256   /* Send up to this many bytes at once.  They won't all fit in the
10257      remote packet limit, so we'll transfer slightly fewer.  */
10258   io_size = get_remote_packet_size ();
10259   buffer = xmalloc (io_size);
10260   make_cleanup (xfree, buffer);
10261
10262   close_cleanup = make_cleanup (remote_hostio_close_cleanup, &fd);
10263
10264   bytes_in_buffer = 0;
10265   saw_eof = 0;
10266   offset = 0;
10267   while (bytes_in_buffer || !saw_eof)
10268     {
10269       if (!saw_eof)
10270         {
10271           bytes = fread (buffer + bytes_in_buffer, 1,
10272                          io_size - bytes_in_buffer,
10273                          file);
10274           if (bytes == 0)
10275             {
10276               if (ferror (file))
10277                 error (_("Error reading %s."), local_file);
10278               else
10279                 {
10280                   /* EOF.  Unless there is something still in the
10281                      buffer from the last iteration, we are done.  */
10282                   saw_eof = 1;
10283                   if (bytes_in_buffer == 0)
10284                     break;
10285                 }
10286             }
10287         }
10288       else
10289         bytes = 0;
10290
10291       bytes += bytes_in_buffer;
10292       bytes_in_buffer = 0;
10293
10294       retcode = remote_hostio_pwrite (find_target_at (process_stratum),
10295                                       fd, buffer, bytes,
10296                                       offset, &remote_errno);
10297
10298       if (retcode < 0)
10299         remote_hostio_error (remote_errno);
10300       else if (retcode == 0)
10301         error (_("Remote write of %d bytes returned 0!"), bytes);
10302       else if (retcode < bytes)
10303         {
10304           /* Short write.  Save the rest of the read data for the next
10305              write.  */
10306           bytes_in_buffer = bytes - retcode;
10307           memmove (buffer, buffer + retcode, bytes_in_buffer);
10308         }
10309
10310       offset += retcode;
10311     }
10312
10313   discard_cleanups (close_cleanup);
10314   if (remote_hostio_close (find_target_at (process_stratum), fd, &remote_errno))
10315     remote_hostio_error (remote_errno);
10316
10317   if (from_tty)
10318     printf_filtered (_("Successfully sent file \"%s\".\n"), local_file);
10319   do_cleanups (back_to);
10320 }
10321
10322 void
10323 remote_file_get (const char *remote_file, const char *local_file, int from_tty)
10324 {
10325   struct cleanup *back_to, *close_cleanup;
10326   int fd, remote_errno, bytes, io_size;
10327   FILE *file;
10328   gdb_byte *buffer;
10329   ULONGEST offset;
10330   struct remote_state *rs = get_remote_state ();
10331
10332   if (!rs->remote_desc)
10333     error (_("command can only be used with remote target"));
10334
10335   fd = remote_hostio_open (find_target_at (process_stratum),
10336                            remote_file, FILEIO_O_RDONLY, 0, &remote_errno);
10337   if (fd == -1)
10338     remote_hostio_error (remote_errno);
10339
10340   file = gdb_fopen_cloexec (local_file, "wb");
10341   if (file == NULL)
10342     perror_with_name (local_file);
10343   back_to = make_cleanup_fclose (file);
10344
10345   /* Send up to this many bytes at once.  They won't all fit in the
10346      remote packet limit, so we'll transfer slightly fewer.  */
10347   io_size = get_remote_packet_size ();
10348   buffer = xmalloc (io_size);
10349   make_cleanup (xfree, buffer);
10350
10351   close_cleanup = make_cleanup (remote_hostio_close_cleanup, &fd);
10352
10353   offset = 0;
10354   while (1)
10355     {
10356       bytes = remote_hostio_pread (find_target_at (process_stratum),
10357                                    fd, buffer, io_size, offset, &remote_errno);
10358       if (bytes == 0)
10359         /* Success, but no bytes, means end-of-file.  */
10360         break;
10361       if (bytes == -1)
10362         remote_hostio_error (remote_errno);
10363
10364       offset += bytes;
10365
10366       bytes = fwrite (buffer, 1, bytes, file);
10367       if (bytes == 0)
10368         perror_with_name (local_file);
10369     }
10370
10371   discard_cleanups (close_cleanup);
10372   if (remote_hostio_close (find_target_at (process_stratum), fd, &remote_errno))
10373     remote_hostio_error (remote_errno);
10374
10375   if (from_tty)
10376     printf_filtered (_("Successfully fetched file \"%s\".\n"), remote_file);
10377   do_cleanups (back_to);
10378 }
10379
10380 void
10381 remote_file_delete (const char *remote_file, int from_tty)
10382 {
10383   int retcode, remote_errno;
10384   struct remote_state *rs = get_remote_state ();
10385
10386   if (!rs->remote_desc)
10387     error (_("command can only be used with remote target"));
10388
10389   retcode = remote_hostio_unlink (find_target_at (process_stratum),
10390                                   remote_file, &remote_errno);
10391   if (retcode == -1)
10392     remote_hostio_error (remote_errno);
10393
10394   if (from_tty)
10395     printf_filtered (_("Successfully deleted file \"%s\".\n"), remote_file);
10396 }
10397
10398 static void
10399 remote_put_command (char *args, int from_tty)
10400 {
10401   struct cleanup *back_to;
10402   char **argv;
10403
10404   if (args == NULL)
10405     error_no_arg (_("file to put"));
10406
10407   argv = gdb_buildargv (args);
10408   back_to = make_cleanup_freeargv (argv);
10409   if (argv[0] == NULL || argv[1] == NULL || argv[2] != NULL)
10410     error (_("Invalid parameters to remote put"));
10411
10412   remote_file_put (argv[0], argv[1], from_tty);
10413
10414   do_cleanups (back_to);
10415 }
10416
10417 static void
10418 remote_get_command (char *args, int from_tty)
10419 {
10420   struct cleanup *back_to;
10421   char **argv;
10422
10423   if (args == NULL)
10424     error_no_arg (_("file to get"));
10425
10426   argv = gdb_buildargv (args);
10427   back_to = make_cleanup_freeargv (argv);
10428   if (argv[0] == NULL || argv[1] == NULL || argv[2] != NULL)
10429     error (_("Invalid parameters to remote get"));
10430
10431   remote_file_get (argv[0], argv[1], from_tty);
10432
10433   do_cleanups (back_to);
10434 }
10435
10436 static void
10437 remote_delete_command (char *args, int from_tty)
10438 {
10439   struct cleanup *back_to;
10440   char **argv;
10441
10442   if (args == NULL)
10443     error_no_arg (_("file to delete"));
10444
10445   argv = gdb_buildargv (args);
10446   back_to = make_cleanup_freeargv (argv);
10447   if (argv[0] == NULL || argv[1] != NULL)
10448     error (_("Invalid parameters to remote delete"));
10449
10450   remote_file_delete (argv[0], from_tty);
10451
10452   do_cleanups (back_to);
10453 }
10454
10455 static void
10456 remote_command (char *args, int from_tty)
10457 {
10458   help_list (remote_cmdlist, "remote ", all_commands, gdb_stdout);
10459 }
10460
10461 static int
10462 remote_can_execute_reverse (struct target_ops *self)
10463 {
10464   if (packet_support (PACKET_bs) == PACKET_ENABLE
10465       || packet_support (PACKET_bc) == PACKET_ENABLE)
10466     return 1;
10467   else
10468     return 0;
10469 }
10470
10471 static int
10472 remote_supports_non_stop (struct target_ops *self)
10473 {
10474   return 1;
10475 }
10476
10477 static int
10478 remote_supports_disable_randomization (struct target_ops *self)
10479 {
10480   /* Only supported in extended mode.  */
10481   return 0;
10482 }
10483
10484 static int
10485 remote_supports_multi_process (struct target_ops *self)
10486 {
10487   struct remote_state *rs = get_remote_state ();
10488
10489   /* Only extended-remote handles being attached to multiple
10490      processes, even though plain remote can use the multi-process
10491      thread id extensions, so that GDB knows the target process's
10492      PID.  */
10493   return rs->extended && remote_multi_process_p (rs);
10494 }
10495
10496 static int
10497 remote_supports_cond_tracepoints (void)
10498 {
10499   return packet_support (PACKET_ConditionalTracepoints) == PACKET_ENABLE;
10500 }
10501
10502 static int
10503 remote_supports_cond_breakpoints (struct target_ops *self)
10504 {
10505   return packet_support (PACKET_ConditionalBreakpoints) == PACKET_ENABLE;
10506 }
10507
10508 static int
10509 remote_supports_fast_tracepoints (void)
10510 {
10511   return packet_support (PACKET_FastTracepoints) == PACKET_ENABLE;
10512 }
10513
10514 static int
10515 remote_supports_static_tracepoints (void)
10516 {
10517   return packet_support (PACKET_StaticTracepoints) == PACKET_ENABLE;
10518 }
10519
10520 static int
10521 remote_supports_install_in_trace (void)
10522 {
10523   return packet_support (PACKET_InstallInTrace) == PACKET_ENABLE;
10524 }
10525
10526 static int
10527 remote_supports_enable_disable_tracepoint (struct target_ops *self)
10528 {
10529   return (packet_support (PACKET_EnableDisableTracepoints_feature)
10530           == PACKET_ENABLE);
10531 }
10532
10533 static int
10534 remote_supports_string_tracing (struct target_ops *self)
10535 {
10536   return packet_support (PACKET_tracenz_feature) == PACKET_ENABLE;
10537 }
10538
10539 static int
10540 remote_can_run_breakpoint_commands (struct target_ops *self)
10541 {
10542   return packet_support (PACKET_BreakpointCommands) == PACKET_ENABLE;
10543 }
10544
10545 static void
10546 remote_trace_init (struct target_ops *self)
10547 {
10548   putpkt ("QTinit");
10549   remote_get_noisy_reply (&target_buf, &target_buf_size);
10550   if (strcmp (target_buf, "OK") != 0)
10551     error (_("Target does not support this command."));
10552 }
10553
10554 static void free_actions_list (char **actions_list);
10555 static void free_actions_list_cleanup_wrapper (void *);
10556 static void
10557 free_actions_list_cleanup_wrapper (void *al)
10558 {
10559   free_actions_list (al);
10560 }
10561
10562 static void
10563 free_actions_list (char **actions_list)
10564 {
10565   int ndx;
10566
10567   if (actions_list == 0)
10568     return;
10569
10570   for (ndx = 0; actions_list[ndx]; ndx++)
10571     xfree (actions_list[ndx]);
10572
10573   xfree (actions_list);
10574 }
10575
10576 /* Recursive routine to walk through command list including loops, and
10577    download packets for each command.  */
10578
10579 static void
10580 remote_download_command_source (int num, ULONGEST addr,
10581                                 struct command_line *cmds)
10582 {
10583   struct remote_state *rs = get_remote_state ();
10584   struct command_line *cmd;
10585
10586   for (cmd = cmds; cmd; cmd = cmd->next)
10587     {
10588       QUIT;     /* Allow user to bail out with ^C.  */
10589       strcpy (rs->buf, "QTDPsrc:");
10590       encode_source_string (num, addr, "cmd", cmd->line,
10591                             rs->buf + strlen (rs->buf),
10592                             rs->buf_size - strlen (rs->buf));
10593       putpkt (rs->buf);
10594       remote_get_noisy_reply (&target_buf, &target_buf_size);
10595       if (strcmp (target_buf, "OK"))
10596         warning (_("Target does not support source download."));
10597
10598       if (cmd->control_type == while_control
10599           || cmd->control_type == while_stepping_control)
10600         {
10601           remote_download_command_source (num, addr, *cmd->body_list);
10602
10603           QUIT; /* Allow user to bail out with ^C.  */
10604           strcpy (rs->buf, "QTDPsrc:");
10605           encode_source_string (num, addr, "cmd", "end",
10606                                 rs->buf + strlen (rs->buf),
10607                                 rs->buf_size - strlen (rs->buf));
10608           putpkt (rs->buf);
10609           remote_get_noisy_reply (&target_buf, &target_buf_size);
10610           if (strcmp (target_buf, "OK"))
10611             warning (_("Target does not support source download."));
10612         }
10613     }
10614 }
10615
10616 static void
10617 remote_download_tracepoint (struct target_ops *self, struct bp_location *loc)
10618 {
10619 #define BUF_SIZE 2048
10620
10621   CORE_ADDR tpaddr;
10622   char addrbuf[40];
10623   char buf[BUF_SIZE];
10624   char **tdp_actions;
10625   char **stepping_actions;
10626   int ndx;
10627   struct cleanup *old_chain = NULL;
10628   struct agent_expr *aexpr;
10629   struct cleanup *aexpr_chain = NULL;
10630   char *pkt;
10631   struct breakpoint *b = loc->owner;
10632   struct tracepoint *t = (struct tracepoint *) b;
10633
10634   encode_actions_rsp (loc, &tdp_actions, &stepping_actions);
10635   old_chain = make_cleanup (free_actions_list_cleanup_wrapper,
10636                             tdp_actions);
10637   (void) make_cleanup (free_actions_list_cleanup_wrapper,
10638                        stepping_actions);
10639
10640   tpaddr = loc->address;
10641   sprintf_vma (addrbuf, tpaddr);
10642   xsnprintf (buf, BUF_SIZE, "QTDP:%x:%s:%c:%lx:%x", b->number,
10643              addrbuf, /* address */
10644              (b->enable_state == bp_enabled ? 'E' : 'D'),
10645              t->step_count, t->pass_count);
10646   /* Fast tracepoints are mostly handled by the target, but we can
10647      tell the target how big of an instruction block should be moved
10648      around.  */
10649   if (b->type == bp_fast_tracepoint)
10650     {
10651       /* Only test for support at download time; we may not know
10652          target capabilities at definition time.  */
10653       if (remote_supports_fast_tracepoints ())
10654         {
10655           int isize;
10656
10657           if (gdbarch_fast_tracepoint_valid_at (target_gdbarch (),
10658                                                 tpaddr, &isize, NULL))
10659             xsnprintf (buf + strlen (buf), BUF_SIZE - strlen (buf), ":F%x",
10660                        isize);
10661           else
10662             /* If it passed validation at definition but fails now,
10663                something is very wrong.  */
10664             internal_error (__FILE__, __LINE__,
10665                             _("Fast tracepoint not "
10666                               "valid during download"));
10667         }
10668       else
10669         /* Fast tracepoints are functionally identical to regular
10670            tracepoints, so don't take lack of support as a reason to
10671            give up on the trace run.  */
10672         warning (_("Target does not support fast tracepoints, "
10673                    "downloading %d as regular tracepoint"), b->number);
10674     }
10675   else if (b->type == bp_static_tracepoint)
10676     {
10677       /* Only test for support at download time; we may not know
10678          target capabilities at definition time.  */
10679       if (remote_supports_static_tracepoints ())
10680         {
10681           struct static_tracepoint_marker marker;
10682
10683           if (target_static_tracepoint_marker_at (tpaddr, &marker))
10684             strcat (buf, ":S");
10685           else
10686             error (_("Static tracepoint not valid during download"));
10687         }
10688       else
10689         /* Fast tracepoints are functionally identical to regular
10690            tracepoints, so don't take lack of support as a reason
10691            to give up on the trace run.  */
10692         error (_("Target does not support static tracepoints"));
10693     }
10694   /* If the tracepoint has a conditional, make it into an agent
10695      expression and append to the definition.  */
10696   if (loc->cond)
10697     {
10698       /* Only test support at download time, we may not know target
10699          capabilities at definition time.  */
10700       if (remote_supports_cond_tracepoints ())
10701         {
10702           aexpr = gen_eval_for_expr (tpaddr, loc->cond);
10703           aexpr_chain = make_cleanup_free_agent_expr (aexpr);
10704           xsnprintf (buf + strlen (buf), BUF_SIZE - strlen (buf), ":X%x,",
10705                      aexpr->len);
10706           pkt = buf + strlen (buf);
10707           for (ndx = 0; ndx < aexpr->len; ++ndx)
10708             pkt = pack_hex_byte (pkt, aexpr->buf[ndx]);
10709           *pkt = '\0';
10710           do_cleanups (aexpr_chain);
10711         }
10712       else
10713         warning (_("Target does not support conditional tracepoints, "
10714                    "ignoring tp %d cond"), b->number);
10715     }
10716
10717   if (b->commands || *default_collect)
10718     strcat (buf, "-");
10719   putpkt (buf);
10720   remote_get_noisy_reply (&target_buf, &target_buf_size);
10721   if (strcmp (target_buf, "OK"))
10722     error (_("Target does not support tracepoints."));
10723
10724   /* do_single_steps (t); */
10725   if (tdp_actions)
10726     {
10727       for (ndx = 0; tdp_actions[ndx]; ndx++)
10728         {
10729           QUIT; /* Allow user to bail out with ^C.  */
10730           xsnprintf (buf, BUF_SIZE, "QTDP:-%x:%s:%s%c",
10731                      b->number, addrbuf, /* address */
10732                      tdp_actions[ndx],
10733                      ((tdp_actions[ndx + 1] || stepping_actions)
10734                       ? '-' : 0));
10735           putpkt (buf);
10736           remote_get_noisy_reply (&target_buf,
10737                                   &target_buf_size);
10738           if (strcmp (target_buf, "OK"))
10739             error (_("Error on target while setting tracepoints."));
10740         }
10741     }
10742   if (stepping_actions)
10743     {
10744       for (ndx = 0; stepping_actions[ndx]; ndx++)
10745         {
10746           QUIT; /* Allow user to bail out with ^C.  */
10747           xsnprintf (buf, BUF_SIZE, "QTDP:-%x:%s:%s%s%s",
10748                      b->number, addrbuf, /* address */
10749                      ((ndx == 0) ? "S" : ""),
10750                      stepping_actions[ndx],
10751                      (stepping_actions[ndx + 1] ? "-" : ""));
10752           putpkt (buf);
10753           remote_get_noisy_reply (&target_buf,
10754                                   &target_buf_size);
10755           if (strcmp (target_buf, "OK"))
10756             error (_("Error on target while setting tracepoints."));
10757         }
10758     }
10759
10760   if (packet_support (PACKET_TracepointSource) == PACKET_ENABLE)
10761     {
10762       if (b->addr_string)
10763         {
10764           strcpy (buf, "QTDPsrc:");
10765           encode_source_string (b->number, loc->address,
10766                                 "at", b->addr_string, buf + strlen (buf),
10767                                 2048 - strlen (buf));
10768
10769           putpkt (buf);
10770           remote_get_noisy_reply (&target_buf, &target_buf_size);
10771           if (strcmp (target_buf, "OK"))
10772             warning (_("Target does not support source download."));
10773         }
10774       if (b->cond_string)
10775         {
10776           strcpy (buf, "QTDPsrc:");
10777           encode_source_string (b->number, loc->address,
10778                                 "cond", b->cond_string, buf + strlen (buf),
10779                                 2048 - strlen (buf));
10780           putpkt (buf);
10781           remote_get_noisy_reply (&target_buf, &target_buf_size);
10782           if (strcmp (target_buf, "OK"))
10783             warning (_("Target does not support source download."));
10784         }
10785       remote_download_command_source (b->number, loc->address,
10786                                       breakpoint_commands (b));
10787     }
10788
10789   do_cleanups (old_chain);
10790 }
10791
10792 static int
10793 remote_can_download_tracepoint (struct target_ops *self)
10794 {
10795   struct remote_state *rs = get_remote_state ();
10796   struct trace_status *ts;
10797   int status;
10798
10799   /* Don't try to install tracepoints until we've relocated our
10800      symbols, and fetched and merged the target's tracepoint list with
10801      ours.  */
10802   if (rs->starting_up)
10803     return 0;
10804
10805   ts = current_trace_status ();
10806   status = remote_get_trace_status (self, ts);
10807
10808   if (status == -1 || !ts->running_known || !ts->running)
10809     return 0;
10810
10811   /* If we are in a tracing experiment, but remote stub doesn't support
10812      installing tracepoint in trace, we have to return.  */
10813   if (!remote_supports_install_in_trace ())
10814     return 0;
10815
10816   return 1;
10817 }
10818
10819
10820 static void
10821 remote_download_trace_state_variable (struct target_ops *self,
10822                                       struct trace_state_variable *tsv)
10823 {
10824   struct remote_state *rs = get_remote_state ();
10825   char *p;
10826
10827   xsnprintf (rs->buf, get_remote_packet_size (), "QTDV:%x:%s:%x:",
10828              tsv->number, phex ((ULONGEST) tsv->initial_value, 8),
10829              tsv->builtin);
10830   p = rs->buf + strlen (rs->buf);
10831   if ((p - rs->buf) + strlen (tsv->name) * 2 >= get_remote_packet_size ())
10832     error (_("Trace state variable name too long for tsv definition packet"));
10833   p += 2 * bin2hex ((gdb_byte *) (tsv->name), p, strlen (tsv->name));
10834   *p++ = '\0';
10835   putpkt (rs->buf);
10836   remote_get_noisy_reply (&target_buf, &target_buf_size);
10837   if (*target_buf == '\0')
10838     error (_("Target does not support this command."));
10839   if (strcmp (target_buf, "OK") != 0)
10840     error (_("Error on target while downloading trace state variable."));
10841 }
10842
10843 static void
10844 remote_enable_tracepoint (struct target_ops *self,
10845                           struct bp_location *location)
10846 {
10847   struct remote_state *rs = get_remote_state ();
10848   char addr_buf[40];
10849
10850   sprintf_vma (addr_buf, location->address);
10851   xsnprintf (rs->buf, get_remote_packet_size (), "QTEnable:%x:%s",
10852              location->owner->number, addr_buf);
10853   putpkt (rs->buf);
10854   remote_get_noisy_reply (&rs->buf, &rs->buf_size);
10855   if (*rs->buf == '\0')
10856     error (_("Target does not support enabling tracepoints while a trace run is ongoing."));
10857   if (strcmp (rs->buf, "OK") != 0)
10858     error (_("Error on target while enabling tracepoint."));
10859 }
10860
10861 static void
10862 remote_disable_tracepoint (struct target_ops *self,
10863                            struct bp_location *location)
10864 {
10865   struct remote_state *rs = get_remote_state ();
10866   char addr_buf[40];
10867
10868   sprintf_vma (addr_buf, location->address);
10869   xsnprintf (rs->buf, get_remote_packet_size (), "QTDisable:%x:%s",
10870              location->owner->number, addr_buf);
10871   putpkt (rs->buf);
10872   remote_get_noisy_reply (&rs->buf, &rs->buf_size);
10873   if (*rs->buf == '\0')
10874     error (_("Target does not support disabling tracepoints while a trace run is ongoing."));
10875   if (strcmp (rs->buf, "OK") != 0)
10876     error (_("Error on target while disabling tracepoint."));
10877 }
10878
10879 static void
10880 remote_trace_set_readonly_regions (struct target_ops *self)
10881 {
10882   asection *s;
10883   bfd *abfd = NULL;
10884   bfd_size_type size;
10885   bfd_vma vma;
10886   int anysecs = 0;
10887   int offset = 0;
10888
10889   if (!exec_bfd)
10890     return;                     /* No information to give.  */
10891
10892   strcpy (target_buf, "QTro");
10893   offset = strlen (target_buf);
10894   for (s = exec_bfd->sections; s; s = s->next)
10895     {
10896       char tmp1[40], tmp2[40];
10897       int sec_length;
10898
10899       if ((s->flags & SEC_LOAD) == 0 ||
10900       /*  (s->flags & SEC_CODE) == 0 || */
10901           (s->flags & SEC_READONLY) == 0)
10902         continue;
10903
10904       anysecs = 1;
10905       vma = bfd_get_section_vma (abfd, s);
10906       size = bfd_get_section_size (s);
10907       sprintf_vma (tmp1, vma);
10908       sprintf_vma (tmp2, vma + size);
10909       sec_length = 1 + strlen (tmp1) + 1 + strlen (tmp2);
10910       if (offset + sec_length + 1 > target_buf_size)
10911         {
10912           if (packet_support (PACKET_qXfer_traceframe_info) != PACKET_ENABLE)
10913             warning (_("\
10914 Too many sections for read-only sections definition packet."));
10915           break;
10916         }
10917       xsnprintf (target_buf + offset, target_buf_size - offset, ":%s,%s",
10918                  tmp1, tmp2);
10919       offset += sec_length;
10920     }
10921   if (anysecs)
10922     {
10923       putpkt (target_buf);
10924       getpkt (&target_buf, &target_buf_size, 0);
10925     }
10926 }
10927
10928 static void
10929 remote_trace_start (struct target_ops *self)
10930 {
10931   putpkt ("QTStart");
10932   remote_get_noisy_reply (&target_buf, &target_buf_size);
10933   if (*target_buf == '\0')
10934     error (_("Target does not support this command."));
10935   if (strcmp (target_buf, "OK") != 0)
10936     error (_("Bogus reply from target: %s"), target_buf);
10937 }
10938
10939 static int
10940 remote_get_trace_status (struct target_ops *self, struct trace_status *ts)
10941 {
10942   /* Initialize it just to avoid a GCC false warning.  */
10943   char *p = NULL;
10944   /* FIXME we need to get register block size some other way.  */
10945   extern int trace_regblock_size;
10946   volatile struct gdb_exception ex;
10947   enum packet_result result;
10948
10949   if (packet_support (PACKET_qTStatus) == PACKET_DISABLE)
10950     return -1;
10951
10952   trace_regblock_size = get_remote_arch_state ()->sizeof_g_packet;
10953
10954   putpkt ("qTStatus");
10955
10956   TRY_CATCH (ex, RETURN_MASK_ERROR)
10957     {
10958       p = remote_get_noisy_reply (&target_buf, &target_buf_size);
10959     }
10960   if (ex.reason < 0)
10961     {
10962       if (ex.error != TARGET_CLOSE_ERROR)
10963         {
10964           exception_fprintf (gdb_stderr, ex, "qTStatus: ");
10965           return -1;
10966         }
10967       throw_exception (ex);
10968     }
10969
10970   result = packet_ok (p, &remote_protocol_packets[PACKET_qTStatus]);
10971
10972   /* If the remote target doesn't do tracing, flag it.  */
10973   if (result == PACKET_UNKNOWN)
10974     return -1;
10975
10976   /* We're working with a live target.  */
10977   ts->filename = NULL;
10978
10979   if (*p++ != 'T')
10980     error (_("Bogus trace status reply from target: %s"), target_buf);
10981
10982   /* Function 'parse_trace_status' sets default value of each field of
10983      'ts' at first, so we don't have to do it here.  */
10984   parse_trace_status (p, ts);
10985
10986   return ts->running;
10987 }
10988
10989 static void
10990 remote_get_tracepoint_status (struct target_ops *self, struct breakpoint *bp,
10991                               struct uploaded_tp *utp)
10992 {
10993   struct remote_state *rs = get_remote_state ();
10994   char *reply;
10995   struct bp_location *loc;
10996   struct tracepoint *tp = (struct tracepoint *) bp;
10997   size_t size = get_remote_packet_size ();
10998
10999   if (tp)
11000     {
11001       tp->base.hit_count = 0;
11002       tp->traceframe_usage = 0;
11003       for (loc = tp->base.loc; loc; loc = loc->next)
11004         {
11005           /* If the tracepoint was never downloaded, don't go asking for
11006              any status.  */
11007           if (tp->number_on_target == 0)
11008             continue;
11009           xsnprintf (rs->buf, size, "qTP:%x:%s", tp->number_on_target,
11010                      phex_nz (loc->address, 0));
11011           putpkt (rs->buf);
11012           reply = remote_get_noisy_reply (&target_buf, &target_buf_size);
11013           if (reply && *reply)
11014             {
11015               if (*reply == 'V')
11016                 parse_tracepoint_status (reply + 1, bp, utp);
11017             }
11018         }
11019     }
11020   else if (utp)
11021     {
11022       utp->hit_count = 0;
11023       utp->traceframe_usage = 0;
11024       xsnprintf (rs->buf, size, "qTP:%x:%s", utp->number,
11025                  phex_nz (utp->addr, 0));
11026       putpkt (rs->buf);
11027       reply = remote_get_noisy_reply (&target_buf, &target_buf_size);
11028       if (reply && *reply)
11029         {
11030           if (*reply == 'V')
11031             parse_tracepoint_status (reply + 1, bp, utp);
11032         }
11033     }
11034 }
11035
11036 static void
11037 remote_trace_stop (struct target_ops *self)
11038 {
11039   putpkt ("QTStop");
11040   remote_get_noisy_reply (&target_buf, &target_buf_size);
11041   if (*target_buf == '\0')
11042     error (_("Target does not support this command."));
11043   if (strcmp (target_buf, "OK") != 0)
11044     error (_("Bogus reply from target: %s"), target_buf);
11045 }
11046
11047 static int
11048 remote_trace_find (struct target_ops *self,
11049                    enum trace_find_type type, int num,
11050                    CORE_ADDR addr1, CORE_ADDR addr2,
11051                    int *tpp)
11052 {
11053   struct remote_state *rs = get_remote_state ();
11054   char *endbuf = rs->buf + get_remote_packet_size ();
11055   char *p, *reply;
11056   int target_frameno = -1, target_tracept = -1;
11057
11058   /* Lookups other than by absolute frame number depend on the current
11059      trace selected, so make sure it is correct on the remote end
11060      first.  */
11061   if (type != tfind_number)
11062     set_remote_traceframe ();
11063
11064   p = rs->buf;
11065   strcpy (p, "QTFrame:");
11066   p = strchr (p, '\0');
11067   switch (type)
11068     {
11069     case tfind_number:
11070       xsnprintf (p, endbuf - p, "%x", num);
11071       break;
11072     case tfind_pc:
11073       xsnprintf (p, endbuf - p, "pc:%s", phex_nz (addr1, 0));
11074       break;
11075     case tfind_tp:
11076       xsnprintf (p, endbuf - p, "tdp:%x", num);
11077       break;
11078     case tfind_range:
11079       xsnprintf (p, endbuf - p, "range:%s:%s", phex_nz (addr1, 0),
11080                  phex_nz (addr2, 0));
11081       break;
11082     case tfind_outside:
11083       xsnprintf (p, endbuf - p, "outside:%s:%s", phex_nz (addr1, 0),
11084                  phex_nz (addr2, 0));
11085       break;
11086     default:
11087       error (_("Unknown trace find type %d"), type);
11088     }
11089
11090   putpkt (rs->buf);
11091   reply = remote_get_noisy_reply (&(rs->buf), &rs->buf_size);
11092   if (*reply == '\0')
11093     error (_("Target does not support this command."));
11094
11095   while (reply && *reply)
11096     switch (*reply)
11097       {
11098       case 'F':
11099         p = ++reply;
11100         target_frameno = (int) strtol (p, &reply, 16);
11101         if (reply == p)
11102           error (_("Unable to parse trace frame number"));
11103         /* Don't update our remote traceframe number cache on failure
11104            to select a remote traceframe.  */
11105         if (target_frameno == -1)
11106           return -1;
11107         break;
11108       case 'T':
11109         p = ++reply;
11110         target_tracept = (int) strtol (p, &reply, 16);
11111         if (reply == p)
11112           error (_("Unable to parse tracepoint number"));
11113         break;
11114       case 'O':         /* "OK"? */
11115         if (reply[1] == 'K' && reply[2] == '\0')
11116           reply += 2;
11117         else
11118           error (_("Bogus reply from target: %s"), reply);
11119         break;
11120       default:
11121         error (_("Bogus reply from target: %s"), reply);
11122       }
11123   if (tpp)
11124     *tpp = target_tracept;
11125
11126   rs->remote_traceframe_number = target_frameno;
11127   return target_frameno;
11128 }
11129
11130 static int
11131 remote_get_trace_state_variable_value (struct target_ops *self,
11132                                        int tsvnum, LONGEST *val)
11133 {
11134   struct remote_state *rs = get_remote_state ();
11135   char *reply;
11136   ULONGEST uval;
11137
11138   set_remote_traceframe ();
11139
11140   xsnprintf (rs->buf, get_remote_packet_size (), "qTV:%x", tsvnum);
11141   putpkt (rs->buf);
11142   reply = remote_get_noisy_reply (&target_buf, &target_buf_size);
11143   if (reply && *reply)
11144     {
11145       if (*reply == 'V')
11146         {
11147           unpack_varlen_hex (reply + 1, &uval);
11148           *val = (LONGEST) uval;
11149           return 1;
11150         }
11151     }
11152   return 0;
11153 }
11154
11155 static int
11156 remote_save_trace_data (struct target_ops *self, const char *filename)
11157 {
11158   struct remote_state *rs = get_remote_state ();
11159   char *p, *reply;
11160
11161   p = rs->buf;
11162   strcpy (p, "QTSave:");
11163   p += strlen (p);
11164   if ((p - rs->buf) + strlen (filename) * 2 >= get_remote_packet_size ())
11165     error (_("Remote file name too long for trace save packet"));
11166   p += 2 * bin2hex ((gdb_byte *) filename, p, strlen (filename));
11167   *p++ = '\0';
11168   putpkt (rs->buf);
11169   reply = remote_get_noisy_reply (&target_buf, &target_buf_size);
11170   if (*reply == '\0')
11171     error (_("Target does not support this command."));
11172   if (strcmp (reply, "OK") != 0)
11173     error (_("Bogus reply from target: %s"), reply);
11174   return 0;
11175 }
11176
11177 /* This is basically a memory transfer, but needs to be its own packet
11178    because we don't know how the target actually organizes its trace
11179    memory, plus we want to be able to ask for as much as possible, but
11180    not be unhappy if we don't get as much as we ask for.  */
11181
11182 static LONGEST
11183 remote_get_raw_trace_data (struct target_ops *self,
11184                            gdb_byte *buf, ULONGEST offset, LONGEST len)
11185 {
11186   struct remote_state *rs = get_remote_state ();
11187   char *reply;
11188   char *p;
11189   int rslt;
11190
11191   p = rs->buf;
11192   strcpy (p, "qTBuffer:");
11193   p += strlen (p);
11194   p += hexnumstr (p, offset);
11195   *p++ = ',';
11196   p += hexnumstr (p, len);
11197   *p++ = '\0';
11198
11199   putpkt (rs->buf);
11200   reply = remote_get_noisy_reply (&target_buf, &target_buf_size);
11201   if (reply && *reply)
11202     {
11203       /* 'l' by itself means we're at the end of the buffer and
11204          there is nothing more to get.  */
11205       if (*reply == 'l')
11206         return 0;
11207
11208       /* Convert the reply into binary.  Limit the number of bytes to
11209          convert according to our passed-in buffer size, rather than
11210          what was returned in the packet; if the target is
11211          unexpectedly generous and gives us a bigger reply than we
11212          asked for, we don't want to crash.  */
11213       rslt = hex2bin (target_buf, buf, len);
11214       return rslt;
11215     }
11216
11217   /* Something went wrong, flag as an error.  */
11218   return -1;
11219 }
11220
11221 static void
11222 remote_set_disconnected_tracing (struct target_ops *self, int val)
11223 {
11224   struct remote_state *rs = get_remote_state ();
11225
11226   if (packet_support (PACKET_DisconnectedTracing_feature) == PACKET_ENABLE)
11227     {
11228       char *reply;
11229
11230       xsnprintf (rs->buf, get_remote_packet_size (), "QTDisconnected:%x", val);
11231       putpkt (rs->buf);
11232       reply = remote_get_noisy_reply (&target_buf, &target_buf_size);
11233       if (*reply == '\0')
11234         error (_("Target does not support this command."));
11235       if (strcmp (reply, "OK") != 0)
11236         error (_("Bogus reply from target: %s"), reply);
11237     }
11238   else if (val)
11239     warning (_("Target does not support disconnected tracing."));
11240 }
11241
11242 static int
11243 remote_core_of_thread (struct target_ops *ops, ptid_t ptid)
11244 {
11245   struct thread_info *info = find_thread_ptid (ptid);
11246
11247   if (info && info->priv)
11248     return info->priv->core;
11249   return -1;
11250 }
11251
11252 static void
11253 remote_set_circular_trace_buffer (struct target_ops *self, int val)
11254 {
11255   struct remote_state *rs = get_remote_state ();
11256   char *reply;
11257
11258   xsnprintf (rs->buf, get_remote_packet_size (), "QTBuffer:circular:%x", val);
11259   putpkt (rs->buf);
11260   reply = remote_get_noisy_reply (&target_buf, &target_buf_size);
11261   if (*reply == '\0')
11262     error (_("Target does not support this command."));
11263   if (strcmp (reply, "OK") != 0)
11264     error (_("Bogus reply from target: %s"), reply);
11265 }
11266
11267 static struct traceframe_info *
11268 remote_traceframe_info (struct target_ops *self)
11269 {
11270   char *text;
11271
11272   text = target_read_stralloc (&current_target,
11273                                TARGET_OBJECT_TRACEFRAME_INFO, NULL);
11274   if (text != NULL)
11275     {
11276       struct traceframe_info *info;
11277       struct cleanup *back_to = make_cleanup (xfree, text);
11278
11279       info = parse_traceframe_info (text);
11280       do_cleanups (back_to);
11281       return info;
11282     }
11283
11284   return NULL;
11285 }
11286
11287 /* Handle the qTMinFTPILen packet.  Returns the minimum length of
11288    instruction on which a fast tracepoint may be placed.  Returns -1
11289    if the packet is not supported, and 0 if the minimum instruction
11290    length is unknown.  */
11291
11292 static int
11293 remote_get_min_fast_tracepoint_insn_len (struct target_ops *self)
11294 {
11295   struct remote_state *rs = get_remote_state ();
11296   char *reply;
11297
11298   /* If we're not debugging a process yet, the IPA can't be
11299      loaded.  */
11300   if (!target_has_execution)
11301     return 0;
11302
11303   /* Make sure the remote is pointing at the right process.  */
11304   set_general_process ();
11305
11306   xsnprintf (rs->buf, get_remote_packet_size (), "qTMinFTPILen");
11307   putpkt (rs->buf);
11308   reply = remote_get_noisy_reply (&target_buf, &target_buf_size);
11309   if (*reply == '\0')
11310     return -1;
11311   else
11312     {
11313       ULONGEST min_insn_len;
11314
11315       unpack_varlen_hex (reply, &min_insn_len);
11316
11317       return (int) min_insn_len;
11318     }
11319 }
11320
11321 static void
11322 remote_set_trace_buffer_size (struct target_ops *self, LONGEST val)
11323 {
11324   if (packet_support (PACKET_QTBuffer_size) != PACKET_DISABLE)
11325     {
11326       struct remote_state *rs = get_remote_state ();
11327       char *buf = rs->buf;
11328       char *endbuf = rs->buf + get_remote_packet_size ();
11329       enum packet_result result;
11330
11331       gdb_assert (val >= 0 || val == -1);
11332       buf += xsnprintf (buf, endbuf - buf, "QTBuffer:size:");
11333       /* Send -1 as literal "-1" to avoid host size dependency.  */
11334       if (val < 0)
11335         {
11336           *buf++ = '-';
11337           buf += hexnumstr (buf, (ULONGEST) -val);
11338         }
11339       else
11340         buf += hexnumstr (buf, (ULONGEST) val);
11341
11342       putpkt (rs->buf);
11343       remote_get_noisy_reply (&rs->buf, &rs->buf_size);
11344       result = packet_ok (rs->buf,
11345                   &remote_protocol_packets[PACKET_QTBuffer_size]);
11346
11347       if (result != PACKET_OK)
11348         warning (_("Bogus reply from target: %s"), rs->buf);
11349     }
11350 }
11351
11352 static int
11353 remote_set_trace_notes (struct target_ops *self,
11354                         const char *user, const char *notes,
11355                         const char *stop_notes)
11356 {
11357   struct remote_state *rs = get_remote_state ();
11358   char *reply;
11359   char *buf = rs->buf;
11360   char *endbuf = rs->buf + get_remote_packet_size ();
11361   int nbytes;
11362
11363   buf += xsnprintf (buf, endbuf - buf, "QTNotes:");
11364   if (user)
11365     {
11366       buf += xsnprintf (buf, endbuf - buf, "user:");
11367       nbytes = bin2hex ((gdb_byte *) user, buf, strlen (user));
11368       buf += 2 * nbytes;
11369       *buf++ = ';';
11370     }
11371   if (notes)
11372     {
11373       buf += xsnprintf (buf, endbuf - buf, "notes:");
11374       nbytes = bin2hex ((gdb_byte *) notes, buf, strlen (notes));
11375       buf += 2 * nbytes;
11376       *buf++ = ';';
11377     }
11378   if (stop_notes)
11379     {
11380       buf += xsnprintf (buf, endbuf - buf, "tstop:");
11381       nbytes = bin2hex ((gdb_byte *) stop_notes, buf, strlen (stop_notes));
11382       buf += 2 * nbytes;
11383       *buf++ = ';';
11384     }
11385   /* Ensure the buffer is terminated.  */
11386   *buf = '\0';
11387
11388   putpkt (rs->buf);
11389   reply = remote_get_noisy_reply (&target_buf, &target_buf_size);
11390   if (*reply == '\0')
11391     return 0;
11392
11393   if (strcmp (reply, "OK") != 0)
11394     error (_("Bogus reply from target: %s"), reply);
11395
11396   return 1;
11397 }
11398
11399 static int
11400 remote_use_agent (struct target_ops *self, int use)
11401 {
11402   if (packet_support (PACKET_QAgent) != PACKET_DISABLE)
11403     {
11404       struct remote_state *rs = get_remote_state ();
11405
11406       /* If the stub supports QAgent.  */
11407       xsnprintf (rs->buf, get_remote_packet_size (), "QAgent:%d", use);
11408       putpkt (rs->buf);
11409       getpkt (&rs->buf, &rs->buf_size, 0);
11410
11411       if (strcmp (rs->buf, "OK") == 0)
11412         {
11413           use_agent = use;
11414           return 1;
11415         }
11416     }
11417
11418   return 0;
11419 }
11420
11421 static int
11422 remote_can_use_agent (struct target_ops *self)
11423 {
11424   return (packet_support (PACKET_QAgent) != PACKET_DISABLE);
11425 }
11426
11427 struct btrace_target_info
11428 {
11429   /* The ptid of the traced thread.  */
11430   ptid_t ptid;
11431
11432   /* The obtained branch trace configuration.  */
11433   struct btrace_config conf;
11434 };
11435
11436 /* Reset our idea of our target's btrace configuration.  */
11437
11438 static void
11439 remote_btrace_reset (void)
11440 {
11441   struct remote_state *rs = get_remote_state ();
11442
11443   memset (&rs->btrace_config, 0, sizeof (rs->btrace_config));
11444 }
11445
11446 /* Check whether the target supports branch tracing.  */
11447
11448 static int
11449 remote_supports_btrace (struct target_ops *self, enum btrace_format format)
11450 {
11451   if (packet_support (PACKET_Qbtrace_off) != PACKET_ENABLE)
11452     return 0;
11453   if (packet_support (PACKET_qXfer_btrace) != PACKET_ENABLE)
11454     return 0;
11455
11456   switch (format)
11457     {
11458       case BTRACE_FORMAT_NONE:
11459         return 0;
11460
11461       case BTRACE_FORMAT_BTS:
11462         return (packet_support (PACKET_Qbtrace_bts) == PACKET_ENABLE);
11463     }
11464
11465   internal_error (__FILE__, __LINE__, _("Unknown branch trace format"));
11466 }
11467
11468 /* Synchronize the configuration with the target.  */
11469
11470 static void
11471 btrace_sync_conf (const struct btrace_config *conf)
11472 {
11473   struct packet_config *packet;
11474   struct remote_state *rs;
11475   char *buf, *pos, *endbuf;
11476
11477   rs = get_remote_state ();
11478   buf = rs->buf;
11479   endbuf = buf + get_remote_packet_size ();
11480
11481   packet = &remote_protocol_packets[PACKET_Qbtrace_conf_bts_size];
11482   if (packet_config_support (packet) == PACKET_ENABLE
11483       && conf->bts.size != rs->btrace_config.bts.size)
11484     {
11485       pos = buf;
11486       pos += xsnprintf (pos, endbuf - pos, "%s=0x%x", packet->name,
11487                         conf->bts.size);
11488
11489       putpkt (buf);
11490       getpkt (&buf, &rs->buf_size, 0);
11491
11492       if (packet_ok (buf, packet) == PACKET_ERROR)
11493         {
11494           if (buf[0] == 'E' && buf[1] == '.')
11495             error (_("Failed to configure the BTS buffer size: %s"), buf + 2);
11496           else
11497             error (_("Failed to configure the BTS buffer size."));
11498         }
11499
11500       rs->btrace_config.bts.size = conf->bts.size;
11501     }
11502 }
11503
11504 /* Read the current thread's btrace configuration from the target and
11505    store it into CONF.  */
11506
11507 static void
11508 btrace_read_config (struct btrace_config *conf)
11509 {
11510   char *xml;
11511
11512   xml = target_read_stralloc (&current_target,
11513                               TARGET_OBJECT_BTRACE_CONF, "");
11514   if (xml != NULL)
11515     {
11516       struct cleanup *cleanup;
11517
11518       cleanup = make_cleanup (xfree, xml);
11519       parse_xml_btrace_conf (conf, xml);
11520       do_cleanups (cleanup);
11521     }
11522 }
11523
11524 /* Enable branch tracing.  */
11525
11526 static struct btrace_target_info *
11527 remote_enable_btrace (struct target_ops *self, ptid_t ptid,
11528                       const struct btrace_config *conf)
11529 {
11530   struct btrace_target_info *tinfo = NULL;
11531   struct packet_config *packet = &remote_protocol_packets[PACKET_Qbtrace_bts];
11532   struct remote_state *rs = get_remote_state ();
11533   char *buf = rs->buf;
11534   char *endbuf = rs->buf + get_remote_packet_size ();
11535   volatile struct gdb_exception err;
11536
11537   if (packet_config_support (packet) != PACKET_ENABLE)
11538     error (_("Target does not support branch tracing."));
11539
11540   btrace_sync_conf (conf);
11541
11542   set_general_thread (ptid);
11543
11544   buf += xsnprintf (buf, endbuf - buf, "%s", packet->name);
11545   putpkt (rs->buf);
11546   getpkt (&rs->buf, &rs->buf_size, 0);
11547
11548   if (packet_ok (rs->buf, packet) == PACKET_ERROR)
11549     {
11550       if (rs->buf[0] == 'E' && rs->buf[1] == '.')
11551         error (_("Could not enable branch tracing for %s: %s"),
11552                target_pid_to_str (ptid), rs->buf + 2);
11553       else
11554         error (_("Could not enable branch tracing for %s."),
11555                target_pid_to_str (ptid));
11556     }
11557
11558   tinfo = xzalloc (sizeof (*tinfo));
11559   tinfo->ptid = ptid;
11560
11561   /* If we fail to read the configuration, we lose some information, but the
11562      tracing itself is not impacted.  */
11563   TRY_CATCH (err, RETURN_MASK_ERROR)
11564     btrace_read_config (&tinfo->conf);
11565
11566   if (err.message != NULL)
11567     warning ("%s", err.message);
11568
11569   return tinfo;
11570 }
11571
11572 /* Disable branch tracing.  */
11573
11574 static void
11575 remote_disable_btrace (struct target_ops *self,
11576                        struct btrace_target_info *tinfo)
11577 {
11578   struct packet_config *packet = &remote_protocol_packets[PACKET_Qbtrace_off];
11579   struct remote_state *rs = get_remote_state ();
11580   char *buf = rs->buf;
11581   char *endbuf = rs->buf + get_remote_packet_size ();
11582
11583   if (packet_config_support (packet) != PACKET_ENABLE)
11584     error (_("Target does not support branch tracing."));
11585
11586   set_general_thread (tinfo->ptid);
11587
11588   buf += xsnprintf (buf, endbuf - buf, "%s", packet->name);
11589   putpkt (rs->buf);
11590   getpkt (&rs->buf, &rs->buf_size, 0);
11591
11592   if (packet_ok (rs->buf, packet) == PACKET_ERROR)
11593     {
11594       if (rs->buf[0] == 'E' && rs->buf[1] == '.')
11595         error (_("Could not disable branch tracing for %s: %s"),
11596                target_pid_to_str (tinfo->ptid), rs->buf + 2);
11597       else
11598         error (_("Could not disable branch tracing for %s."),
11599                target_pid_to_str (tinfo->ptid));
11600     }
11601
11602   xfree (tinfo);
11603 }
11604
11605 /* Teardown branch tracing.  */
11606
11607 static void
11608 remote_teardown_btrace (struct target_ops *self,
11609                         struct btrace_target_info *tinfo)
11610 {
11611   /* We must not talk to the target during teardown.  */
11612   xfree (tinfo);
11613 }
11614
11615 /* Read the branch trace.  */
11616
11617 static enum btrace_error
11618 remote_read_btrace (struct target_ops *self,
11619                     struct btrace_data *btrace,
11620                     struct btrace_target_info *tinfo,
11621                     enum btrace_read_type type)
11622 {
11623   struct packet_config *packet = &remote_protocol_packets[PACKET_qXfer_btrace];
11624   struct remote_state *rs = get_remote_state ();
11625   struct cleanup *cleanup;
11626   const char *annex;
11627   char *xml;
11628
11629   if (packet_config_support (packet) != PACKET_ENABLE)
11630     error (_("Target does not support branch tracing."));
11631
11632 #if !defined(HAVE_LIBEXPAT)
11633   error (_("Cannot process branch tracing result. XML parsing not supported."));
11634 #endif
11635
11636   switch (type)
11637     {
11638     case BTRACE_READ_ALL:
11639       annex = "all";
11640       break;
11641     case BTRACE_READ_NEW:
11642       annex = "new";
11643       break;
11644     case BTRACE_READ_DELTA:
11645       annex = "delta";
11646       break;
11647     default:
11648       internal_error (__FILE__, __LINE__,
11649                       _("Bad branch tracing read type: %u."),
11650                       (unsigned int) type);
11651     }
11652
11653   xml = target_read_stralloc (&current_target,
11654                               TARGET_OBJECT_BTRACE, annex);
11655   if (xml == NULL)
11656     return BTRACE_ERR_UNKNOWN;
11657
11658   cleanup = make_cleanup (xfree, xml);
11659   parse_xml_btrace (btrace, xml);
11660   do_cleanups (cleanup);
11661
11662   return BTRACE_ERR_NONE;
11663 }
11664
11665 static const struct btrace_config *
11666 remote_btrace_conf (struct target_ops *self,
11667                     const struct btrace_target_info *tinfo)
11668 {
11669   return &tinfo->conf;
11670 }
11671
11672 static int
11673 remote_augmented_libraries_svr4_read (struct target_ops *self)
11674 {
11675   return (packet_support (PACKET_augmented_libraries_svr4_read_feature)
11676           == PACKET_ENABLE);
11677 }
11678
11679 /* Implementation of to_load.  */
11680
11681 static void
11682 remote_load (struct target_ops *self, const char *name, int from_tty)
11683 {
11684   generic_load (name, from_tty);
11685 }
11686
11687 static void
11688 init_remote_ops (void)
11689 {
11690   remote_ops.to_shortname = "remote";
11691   remote_ops.to_longname = "Remote serial target in gdb-specific protocol";
11692   remote_ops.to_doc =
11693     "Use a remote computer via a serial line, using a gdb-specific protocol.\n\
11694 Specify the serial device it is connected to\n\
11695 (e.g. /dev/ttyS0, /dev/ttya, COM1, etc.).";
11696   remote_ops.to_open = remote_open;
11697   remote_ops.to_close = remote_close;
11698   remote_ops.to_detach = remote_detach;
11699   remote_ops.to_disconnect = remote_disconnect;
11700   remote_ops.to_resume = remote_resume;
11701   remote_ops.to_wait = remote_wait;
11702   remote_ops.to_fetch_registers = remote_fetch_registers;
11703   remote_ops.to_store_registers = remote_store_registers;
11704   remote_ops.to_prepare_to_store = remote_prepare_to_store;
11705   remote_ops.to_files_info = remote_files_info;
11706   remote_ops.to_insert_breakpoint = remote_insert_breakpoint;
11707   remote_ops.to_remove_breakpoint = remote_remove_breakpoint;
11708   remote_ops.to_stopped_by_sw_breakpoint = remote_stopped_by_sw_breakpoint;
11709   remote_ops.to_supports_stopped_by_sw_breakpoint = remote_supports_stopped_by_sw_breakpoint;
11710   remote_ops.to_stopped_by_hw_breakpoint = remote_stopped_by_hw_breakpoint;
11711   remote_ops.to_supports_stopped_by_hw_breakpoint = remote_supports_stopped_by_hw_breakpoint;
11712   remote_ops.to_stopped_by_watchpoint = remote_stopped_by_watchpoint;
11713   remote_ops.to_stopped_data_address = remote_stopped_data_address;
11714   remote_ops.to_watchpoint_addr_within_range =
11715     remote_watchpoint_addr_within_range;
11716   remote_ops.to_can_use_hw_breakpoint = remote_check_watch_resources;
11717   remote_ops.to_insert_hw_breakpoint = remote_insert_hw_breakpoint;
11718   remote_ops.to_remove_hw_breakpoint = remote_remove_hw_breakpoint;
11719   remote_ops.to_region_ok_for_hw_watchpoint
11720      = remote_region_ok_for_hw_watchpoint;
11721   remote_ops.to_insert_watchpoint = remote_insert_watchpoint;
11722   remote_ops.to_remove_watchpoint = remote_remove_watchpoint;
11723   remote_ops.to_kill = remote_kill;
11724   remote_ops.to_load = remote_load;
11725   remote_ops.to_mourn_inferior = remote_mourn;
11726   remote_ops.to_pass_signals = remote_pass_signals;
11727   remote_ops.to_program_signals = remote_program_signals;
11728   remote_ops.to_thread_alive = remote_thread_alive;
11729   remote_ops.to_update_thread_list = remote_update_thread_list;
11730   remote_ops.to_pid_to_str = remote_pid_to_str;
11731   remote_ops.to_extra_thread_info = remote_threads_extra_info;
11732   remote_ops.to_get_ada_task_ptid = remote_get_ada_task_ptid;
11733   remote_ops.to_stop = remote_stop;
11734   remote_ops.to_xfer_partial = remote_xfer_partial;
11735   remote_ops.to_rcmd = remote_rcmd;
11736   remote_ops.to_log_command = serial_log_command;
11737   remote_ops.to_get_thread_local_address = remote_get_thread_local_address;
11738   remote_ops.to_stratum = process_stratum;
11739   remote_ops.to_has_all_memory = default_child_has_all_memory;
11740   remote_ops.to_has_memory = default_child_has_memory;
11741   remote_ops.to_has_stack = default_child_has_stack;
11742   remote_ops.to_has_registers = default_child_has_registers;
11743   remote_ops.to_has_execution = default_child_has_execution;
11744   remote_ops.to_has_thread_control = tc_schedlock;    /* can lock scheduler */
11745   remote_ops.to_can_execute_reverse = remote_can_execute_reverse;
11746   remote_ops.to_magic = OPS_MAGIC;
11747   remote_ops.to_memory_map = remote_memory_map;
11748   remote_ops.to_flash_erase = remote_flash_erase;
11749   remote_ops.to_flash_done = remote_flash_done;
11750   remote_ops.to_read_description = remote_read_description;
11751   remote_ops.to_search_memory = remote_search_memory;
11752   remote_ops.to_can_async_p = remote_can_async_p;
11753   remote_ops.to_is_async_p = remote_is_async_p;
11754   remote_ops.to_async = remote_async;
11755   remote_ops.to_terminal_inferior = remote_terminal_inferior;
11756   remote_ops.to_terminal_ours = remote_terminal_ours;
11757   remote_ops.to_supports_non_stop = remote_supports_non_stop;
11758   remote_ops.to_supports_multi_process = remote_supports_multi_process;
11759   remote_ops.to_supports_disable_randomization
11760     = remote_supports_disable_randomization;
11761   remote_ops.to_fileio_open = remote_hostio_open;
11762   remote_ops.to_fileio_pwrite = remote_hostio_pwrite;
11763   remote_ops.to_fileio_pread = remote_hostio_pread;
11764   remote_ops.to_fileio_close = remote_hostio_close;
11765   remote_ops.to_fileio_unlink = remote_hostio_unlink;
11766   remote_ops.to_fileio_readlink = remote_hostio_readlink;
11767   remote_ops.to_supports_enable_disable_tracepoint = remote_supports_enable_disable_tracepoint;
11768   remote_ops.to_supports_string_tracing = remote_supports_string_tracing;
11769   remote_ops.to_supports_evaluation_of_breakpoint_conditions = remote_supports_cond_breakpoints;
11770   remote_ops.to_can_run_breakpoint_commands = remote_can_run_breakpoint_commands;
11771   remote_ops.to_trace_init = remote_trace_init;
11772   remote_ops.to_download_tracepoint = remote_download_tracepoint;
11773   remote_ops.to_can_download_tracepoint = remote_can_download_tracepoint;
11774   remote_ops.to_download_trace_state_variable
11775     = remote_download_trace_state_variable;
11776   remote_ops.to_enable_tracepoint = remote_enable_tracepoint;
11777   remote_ops.to_disable_tracepoint = remote_disable_tracepoint;
11778   remote_ops.to_trace_set_readonly_regions = remote_trace_set_readonly_regions;
11779   remote_ops.to_trace_start = remote_trace_start;
11780   remote_ops.to_get_trace_status = remote_get_trace_status;
11781   remote_ops.to_get_tracepoint_status = remote_get_tracepoint_status;
11782   remote_ops.to_trace_stop = remote_trace_stop;
11783   remote_ops.to_trace_find = remote_trace_find;
11784   remote_ops.to_get_trace_state_variable_value
11785     = remote_get_trace_state_variable_value;
11786   remote_ops.to_save_trace_data = remote_save_trace_data;
11787   remote_ops.to_upload_tracepoints = remote_upload_tracepoints;
11788   remote_ops.to_upload_trace_state_variables
11789     = remote_upload_trace_state_variables;
11790   remote_ops.to_get_raw_trace_data = remote_get_raw_trace_data;
11791   remote_ops.to_get_min_fast_tracepoint_insn_len = remote_get_min_fast_tracepoint_insn_len;
11792   remote_ops.to_set_disconnected_tracing = remote_set_disconnected_tracing;
11793   remote_ops.to_set_circular_trace_buffer = remote_set_circular_trace_buffer;
11794   remote_ops.to_set_trace_buffer_size = remote_set_trace_buffer_size;
11795   remote_ops.to_set_trace_notes = remote_set_trace_notes;
11796   remote_ops.to_core_of_thread = remote_core_of_thread;
11797   remote_ops.to_verify_memory = remote_verify_memory;
11798   remote_ops.to_get_tib_address = remote_get_tib_address;
11799   remote_ops.to_set_permissions = remote_set_permissions;
11800   remote_ops.to_static_tracepoint_marker_at
11801     = remote_static_tracepoint_marker_at;
11802   remote_ops.to_static_tracepoint_markers_by_strid
11803     = remote_static_tracepoint_markers_by_strid;
11804   remote_ops.to_traceframe_info = remote_traceframe_info;
11805   remote_ops.to_use_agent = remote_use_agent;
11806   remote_ops.to_can_use_agent = remote_can_use_agent;
11807   remote_ops.to_supports_btrace = remote_supports_btrace;
11808   remote_ops.to_enable_btrace = remote_enable_btrace;
11809   remote_ops.to_disable_btrace = remote_disable_btrace;
11810   remote_ops.to_teardown_btrace = remote_teardown_btrace;
11811   remote_ops.to_read_btrace = remote_read_btrace;
11812   remote_ops.to_btrace_conf = remote_btrace_conf;
11813   remote_ops.to_augmented_libraries_svr4_read =
11814     remote_augmented_libraries_svr4_read;
11815 }
11816
11817 /* Set up the extended remote vector by making a copy of the standard
11818    remote vector and adding to it.  */
11819
11820 static void
11821 init_extended_remote_ops (void)
11822 {
11823   extended_remote_ops = remote_ops;
11824
11825   extended_remote_ops.to_shortname = "extended-remote";
11826   extended_remote_ops.to_longname =
11827     "Extended remote serial target in gdb-specific protocol";
11828   extended_remote_ops.to_doc =
11829     "Use a remote computer via a serial line, using a gdb-specific protocol.\n\
11830 Specify the serial device it is connected to (e.g. /dev/ttya).";
11831   extended_remote_ops.to_open = extended_remote_open;
11832   extended_remote_ops.to_create_inferior = extended_remote_create_inferior;
11833   extended_remote_ops.to_mourn_inferior = extended_remote_mourn;
11834   extended_remote_ops.to_detach = extended_remote_detach;
11835   extended_remote_ops.to_attach = extended_remote_attach;
11836   extended_remote_ops.to_post_attach = extended_remote_post_attach;
11837   extended_remote_ops.to_kill = extended_remote_kill;
11838   extended_remote_ops.to_supports_disable_randomization
11839     = extended_remote_supports_disable_randomization;
11840 }
11841
11842 static int
11843 remote_can_async_p (struct target_ops *ops)
11844 {
11845   struct remote_state *rs = get_remote_state ();
11846
11847   if (!target_async_permitted)
11848     /* We only enable async when the user specifically asks for it.  */
11849     return 0;
11850
11851   /* We're async whenever the serial device is.  */
11852   return serial_can_async_p (rs->remote_desc);
11853 }
11854
11855 static int
11856 remote_is_async_p (struct target_ops *ops)
11857 {
11858   struct remote_state *rs = get_remote_state ();
11859
11860   if (!target_async_permitted)
11861     /* We only enable async when the user specifically asks for it.  */
11862     return 0;
11863
11864   /* We're async whenever the serial device is.  */
11865   return serial_is_async_p (rs->remote_desc);
11866 }
11867
11868 /* Pass the SERIAL event on and up to the client.  One day this code
11869    will be able to delay notifying the client of an event until the
11870    point where an entire packet has been received.  */
11871
11872 static serial_event_ftype remote_async_serial_handler;
11873
11874 static void
11875 remote_async_serial_handler (struct serial *scb, void *context)
11876 {
11877   struct remote_state *rs = context;
11878
11879   /* Don't propogate error information up to the client.  Instead let
11880      the client find out about the error by querying the target.  */
11881   rs->async_client_callback (INF_REG_EVENT, rs->async_client_context);
11882 }
11883
11884 static void
11885 remote_async_inferior_event_handler (gdb_client_data data)
11886 {
11887   inferior_event_handler (INF_REG_EVENT, NULL);
11888 }
11889
11890 static void
11891 remote_async (struct target_ops *ops,
11892               void (*callback) (enum inferior_event_type event_type,
11893                                 void *context),
11894               void *context)
11895 {
11896   struct remote_state *rs = get_remote_state ();
11897
11898   if (callback != NULL)
11899     {
11900       serial_async (rs->remote_desc, remote_async_serial_handler, rs);
11901       rs->async_client_callback = callback;
11902       rs->async_client_context = context;
11903
11904       /* If there are pending events in the stop reply queue tell the
11905          event loop to process them.  */
11906       if (!QUEUE_is_empty (stop_reply_p, stop_reply_queue))
11907         mark_async_event_handler (remote_async_inferior_event_token);
11908     }
11909   else
11910     {
11911       serial_async (rs->remote_desc, NULL, NULL);
11912       clear_async_event_handler (remote_async_inferior_event_token);
11913     }
11914 }
11915
11916 static void
11917 set_remote_cmd (char *args, int from_tty)
11918 {
11919   help_list (remote_set_cmdlist, "set remote ", all_commands, gdb_stdout);
11920 }
11921
11922 static void
11923 show_remote_cmd (char *args, int from_tty)
11924 {
11925   /* We can't just use cmd_show_list here, because we want to skip
11926      the redundant "show remote Z-packet" and the legacy aliases.  */
11927   struct cleanup *showlist_chain;
11928   struct cmd_list_element *list = remote_show_cmdlist;
11929   struct ui_out *uiout = current_uiout;
11930
11931   showlist_chain = make_cleanup_ui_out_tuple_begin_end (uiout, "showlist");
11932   for (; list != NULL; list = list->next)
11933     if (strcmp (list->name, "Z-packet") == 0)
11934       continue;
11935     else if (list->type == not_set_cmd)
11936       /* Alias commands are exactly like the original, except they
11937          don't have the normal type.  */
11938       continue;
11939     else
11940       {
11941         struct cleanup *option_chain
11942           = make_cleanup_ui_out_tuple_begin_end (uiout, "option");
11943
11944         ui_out_field_string (uiout, "name", list->name);
11945         ui_out_text (uiout, ":  ");
11946         if (list->type == show_cmd)
11947           do_show_command ((char *) NULL, from_tty, list);
11948         else
11949           cmd_func (list, NULL, from_tty);
11950         /* Close the tuple.  */
11951         do_cleanups (option_chain);
11952       }
11953
11954   /* Close the tuple.  */
11955   do_cleanups (showlist_chain);
11956 }
11957
11958
11959 /* Function to be called whenever a new objfile (shlib) is detected.  */
11960 static void
11961 remote_new_objfile (struct objfile *objfile)
11962 {
11963   struct remote_state *rs = get_remote_state ();
11964
11965   if (rs->remote_desc != 0)             /* Have a remote connection.  */
11966     remote_check_symbols ();
11967 }
11968
11969 /* Pull all the tracepoints defined on the target and create local
11970    data structures representing them.  We don't want to create real
11971    tracepoints yet, we don't want to mess up the user's existing
11972    collection.  */
11973   
11974 static int
11975 remote_upload_tracepoints (struct target_ops *self, struct uploaded_tp **utpp)
11976 {
11977   struct remote_state *rs = get_remote_state ();
11978   char *p;
11979
11980   /* Ask for a first packet of tracepoint definition.  */
11981   putpkt ("qTfP");
11982   getpkt (&rs->buf, &rs->buf_size, 0);
11983   p = rs->buf;
11984   while (*p && *p != 'l')
11985     {
11986       parse_tracepoint_definition (p, utpp);
11987       /* Ask for another packet of tracepoint definition.  */
11988       putpkt ("qTsP");
11989       getpkt (&rs->buf, &rs->buf_size, 0);
11990       p = rs->buf;
11991     }
11992   return 0;
11993 }
11994
11995 static int
11996 remote_upload_trace_state_variables (struct target_ops *self,
11997                                      struct uploaded_tsv **utsvp)
11998 {
11999   struct remote_state *rs = get_remote_state ();
12000   char *p;
12001
12002   /* Ask for a first packet of variable definition.  */
12003   putpkt ("qTfV");
12004   getpkt (&rs->buf, &rs->buf_size, 0);
12005   p = rs->buf;
12006   while (*p && *p != 'l')
12007     {
12008       parse_tsv_definition (p, utsvp);
12009       /* Ask for another packet of variable definition.  */
12010       putpkt ("qTsV");
12011       getpkt (&rs->buf, &rs->buf_size, 0);
12012       p = rs->buf;
12013     }
12014   return 0;
12015 }
12016
12017 /* The "set/show range-stepping" show hook.  */
12018
12019 static void
12020 show_range_stepping (struct ui_file *file, int from_tty,
12021                      struct cmd_list_element *c,
12022                      const char *value)
12023 {
12024   fprintf_filtered (file,
12025                     _("Debugger's willingness to use range stepping "
12026                       "is %s.\n"), value);
12027 }
12028
12029 /* The "set/show range-stepping" set hook.  */
12030
12031 static void
12032 set_range_stepping (char *ignore_args, int from_tty,
12033                     struct cmd_list_element *c)
12034 {
12035   struct remote_state *rs = get_remote_state ();
12036
12037   /* Whene enabling, check whether range stepping is actually
12038      supported by the target, and warn if not.  */
12039   if (use_range_stepping)
12040     {
12041       if (rs->remote_desc != NULL)
12042         {
12043           if (packet_support (PACKET_vCont) == PACKET_SUPPORT_UNKNOWN)
12044             remote_vcont_probe (rs);
12045
12046           if (packet_support (PACKET_vCont) == PACKET_ENABLE
12047               && rs->supports_vCont.r)
12048             return;
12049         }
12050
12051       warning (_("Range stepping is not supported by the current target"));
12052     }
12053 }
12054
12055 void
12056 _initialize_remote (void)
12057 {
12058   struct remote_state *rs;
12059   struct cmd_list_element *cmd;
12060   const char *cmd_name;
12061
12062   /* architecture specific data */
12063   remote_gdbarch_data_handle =
12064     gdbarch_data_register_post_init (init_remote_state);
12065   remote_g_packet_data_handle =
12066     gdbarch_data_register_pre_init (remote_g_packet_data_init);
12067
12068   /* Initialize the per-target state.  At the moment there is only one
12069      of these, not one per target.  Only one target is active at a
12070      time.  */
12071   remote_state = new_remote_state ();
12072
12073   init_remote_ops ();
12074   add_target (&remote_ops);
12075
12076   init_extended_remote_ops ();
12077   add_target (&extended_remote_ops);
12078
12079   /* Hook into new objfile notification.  */
12080   observer_attach_new_objfile (remote_new_objfile);
12081   /* We're no longer interested in notification events of an inferior
12082      when it exits.  */
12083   observer_attach_inferior_exit (discard_pending_stop_replies);
12084
12085   /* Set up signal handlers.  */
12086   async_sigint_remote_token =
12087     create_async_signal_handler (async_remote_interrupt, NULL);
12088   async_sigint_remote_twice_token =
12089     create_async_signal_handler (async_remote_interrupt_twice, NULL);
12090
12091 #if 0
12092   init_remote_threadtests ();
12093 #endif
12094
12095   stop_reply_queue = QUEUE_alloc (stop_reply_p, stop_reply_xfree);
12096   /* set/show remote ...  */
12097
12098   add_prefix_cmd ("remote", class_maintenance, set_remote_cmd, _("\
12099 Remote protocol specific variables\n\
12100 Configure various remote-protocol specific variables such as\n\
12101 the packets being used"),
12102                   &remote_set_cmdlist, "set remote ",
12103                   0 /* allow-unknown */, &setlist);
12104   add_prefix_cmd ("remote", class_maintenance, show_remote_cmd, _("\
12105 Remote protocol specific variables\n\
12106 Configure various remote-protocol specific variables such as\n\
12107 the packets being used"),
12108                   &remote_show_cmdlist, "show remote ",
12109                   0 /* allow-unknown */, &showlist);
12110
12111   add_cmd ("compare-sections", class_obscure, compare_sections_command, _("\
12112 Compare section data on target to the exec file.\n\
12113 Argument is a single section name (default: all loaded sections).\n\
12114 To compare only read-only loaded sections, specify the -r option."),
12115            &cmdlist);
12116
12117   add_cmd ("packet", class_maintenance, packet_command, _("\
12118 Send an arbitrary packet to a remote target.\n\
12119    maintenance packet TEXT\n\
12120 If GDB is talking to an inferior via the GDB serial protocol, then\n\
12121 this command sends the string TEXT to the inferior, and displays the\n\
12122 response packet.  GDB supplies the initial `$' character, and the\n\
12123 terminating `#' character and checksum."),
12124            &maintenancelist);
12125
12126   add_setshow_boolean_cmd ("remotebreak", no_class, &remote_break, _("\
12127 Set whether to send break if interrupted."), _("\
12128 Show whether to send break if interrupted."), _("\
12129 If set, a break, instead of a cntrl-c, is sent to the remote target."),
12130                            set_remotebreak, show_remotebreak,
12131                            &setlist, &showlist);
12132   cmd_name = "remotebreak";
12133   cmd = lookup_cmd (&cmd_name, setlist, "", -1, 1);
12134   deprecate_cmd (cmd, "set remote interrupt-sequence");
12135   cmd_name = "remotebreak"; /* needed because lookup_cmd updates the pointer */
12136   cmd = lookup_cmd (&cmd_name, showlist, "", -1, 1);
12137   deprecate_cmd (cmd, "show remote interrupt-sequence");
12138
12139   add_setshow_enum_cmd ("interrupt-sequence", class_support,
12140                         interrupt_sequence_modes, &interrupt_sequence_mode,
12141                         _("\
12142 Set interrupt sequence to remote target."), _("\
12143 Show interrupt sequence to remote target."), _("\
12144 Valid value is \"Ctrl-C\", \"BREAK\" or \"BREAK-g\". The default is \"Ctrl-C\"."),
12145                         NULL, show_interrupt_sequence,
12146                         &remote_set_cmdlist,
12147                         &remote_show_cmdlist);
12148
12149   add_setshow_boolean_cmd ("interrupt-on-connect", class_support,
12150                            &interrupt_on_connect, _("\
12151 Set whether interrupt-sequence is sent to remote target when gdb connects to."), _("            \
12152 Show whether interrupt-sequence is sent to remote target when gdb connects to."), _("           \
12153 If set, interrupt sequence is sent to remote target."),
12154                            NULL, NULL,
12155                            &remote_set_cmdlist, &remote_show_cmdlist);
12156
12157   /* Install commands for configuring memory read/write packets.  */
12158
12159   add_cmd ("remotewritesize", no_class, set_memory_write_packet_size, _("\
12160 Set the maximum number of bytes per memory write packet (deprecated)."),
12161            &setlist);
12162   add_cmd ("remotewritesize", no_class, show_memory_write_packet_size, _("\
12163 Show the maximum number of bytes per memory write packet (deprecated)."),
12164            &showlist);
12165   add_cmd ("memory-write-packet-size", no_class,
12166            set_memory_write_packet_size, _("\
12167 Set the maximum number of bytes per memory-write packet.\n\
12168 Specify the number of bytes in a packet or 0 (zero) for the\n\
12169 default packet size.  The actual limit is further reduced\n\
12170 dependent on the target.  Specify ``fixed'' to disable the\n\
12171 further restriction and ``limit'' to enable that restriction."),
12172            &remote_set_cmdlist);
12173   add_cmd ("memory-read-packet-size", no_class,
12174            set_memory_read_packet_size, _("\
12175 Set the maximum number of bytes per memory-read packet.\n\
12176 Specify the number of bytes in a packet or 0 (zero) for the\n\
12177 default packet size.  The actual limit is further reduced\n\
12178 dependent on the target.  Specify ``fixed'' to disable the\n\
12179 further restriction and ``limit'' to enable that restriction."),
12180            &remote_set_cmdlist);
12181   add_cmd ("memory-write-packet-size", no_class,
12182            show_memory_write_packet_size,
12183            _("Show the maximum number of bytes per memory-write packet."),
12184            &remote_show_cmdlist);
12185   add_cmd ("memory-read-packet-size", no_class,
12186            show_memory_read_packet_size,
12187            _("Show the maximum number of bytes per memory-read packet."),
12188            &remote_show_cmdlist);
12189
12190   add_setshow_zinteger_cmd ("hardware-watchpoint-limit", no_class,
12191                             &remote_hw_watchpoint_limit, _("\
12192 Set the maximum number of target hardware watchpoints."), _("\
12193 Show the maximum number of target hardware watchpoints."), _("\
12194 Specify a negative limit for unlimited."),
12195                             NULL, NULL, /* FIXME: i18n: The maximum
12196                                            number of target hardware
12197                                            watchpoints is %s.  */
12198                             &remote_set_cmdlist, &remote_show_cmdlist);
12199   add_setshow_zinteger_cmd ("hardware-watchpoint-length-limit", no_class,
12200                             &remote_hw_watchpoint_length_limit, _("\
12201 Set the maximum length (in bytes) of a target hardware watchpoint."), _("\
12202 Show the maximum length (in bytes) of a target hardware watchpoint."), _("\
12203 Specify a negative limit for unlimited."),
12204                             NULL, NULL, /* FIXME: i18n: The maximum
12205                                            length (in bytes) of a target
12206                                            hardware watchpoint is %s.  */
12207                             &remote_set_cmdlist, &remote_show_cmdlist);
12208   add_setshow_zinteger_cmd ("hardware-breakpoint-limit", no_class,
12209                             &remote_hw_breakpoint_limit, _("\
12210 Set the maximum number of target hardware breakpoints."), _("\
12211 Show the maximum number of target hardware breakpoints."), _("\
12212 Specify a negative limit for unlimited."),
12213                             NULL, NULL, /* FIXME: i18n: The maximum
12214                                            number of target hardware
12215                                            breakpoints is %s.  */
12216                             &remote_set_cmdlist, &remote_show_cmdlist);
12217
12218   add_setshow_zuinteger_cmd ("remoteaddresssize", class_obscure,
12219                              &remote_address_size, _("\
12220 Set the maximum size of the address (in bits) in a memory packet."), _("\
12221 Show the maximum size of the address (in bits) in a memory packet."), NULL,
12222                              NULL,
12223                              NULL, /* FIXME: i18n: */
12224                              &setlist, &showlist);
12225
12226   init_all_packet_configs ();
12227
12228   add_packet_config_cmd (&remote_protocol_packets[PACKET_X],
12229                          "X", "binary-download", 1);
12230
12231   add_packet_config_cmd (&remote_protocol_packets[PACKET_vCont],
12232                          "vCont", "verbose-resume", 0);
12233
12234   add_packet_config_cmd (&remote_protocol_packets[PACKET_QPassSignals],
12235                          "QPassSignals", "pass-signals", 0);
12236
12237   add_packet_config_cmd (&remote_protocol_packets[PACKET_QProgramSignals],
12238                          "QProgramSignals", "program-signals", 0);
12239
12240   add_packet_config_cmd (&remote_protocol_packets[PACKET_qSymbol],
12241                          "qSymbol", "symbol-lookup", 0);
12242
12243   add_packet_config_cmd (&remote_protocol_packets[PACKET_P],
12244                          "P", "set-register", 1);
12245
12246   add_packet_config_cmd (&remote_protocol_packets[PACKET_p],
12247                          "p", "fetch-register", 1);
12248
12249   add_packet_config_cmd (&remote_protocol_packets[PACKET_Z0],
12250                          "Z0", "software-breakpoint", 0);
12251
12252   add_packet_config_cmd (&remote_protocol_packets[PACKET_Z1],
12253                          "Z1", "hardware-breakpoint", 0);
12254
12255   add_packet_config_cmd (&remote_protocol_packets[PACKET_Z2],
12256                          "Z2", "write-watchpoint", 0);
12257
12258   add_packet_config_cmd (&remote_protocol_packets[PACKET_Z3],
12259                          "Z3", "read-watchpoint", 0);
12260
12261   add_packet_config_cmd (&remote_protocol_packets[PACKET_Z4],
12262                          "Z4", "access-watchpoint", 0);
12263
12264   add_packet_config_cmd (&remote_protocol_packets[PACKET_qXfer_auxv],
12265                          "qXfer:auxv:read", "read-aux-vector", 0);
12266
12267   add_packet_config_cmd (&remote_protocol_packets[PACKET_qXfer_features],
12268                          "qXfer:features:read", "target-features", 0);
12269
12270   add_packet_config_cmd (&remote_protocol_packets[PACKET_qXfer_libraries],
12271                          "qXfer:libraries:read", "library-info", 0);
12272
12273   add_packet_config_cmd (&remote_protocol_packets[PACKET_qXfer_libraries_svr4],
12274                          "qXfer:libraries-svr4:read", "library-info-svr4", 0);
12275
12276   add_packet_config_cmd (&remote_protocol_packets[PACKET_qXfer_memory_map],
12277                          "qXfer:memory-map:read", "memory-map", 0);
12278
12279   add_packet_config_cmd (&remote_protocol_packets[PACKET_qXfer_spu_read],
12280                          "qXfer:spu:read", "read-spu-object", 0);
12281
12282   add_packet_config_cmd (&remote_protocol_packets[PACKET_qXfer_spu_write],
12283                          "qXfer:spu:write", "write-spu-object", 0);
12284
12285   add_packet_config_cmd (&remote_protocol_packets[PACKET_qXfer_osdata],
12286                         "qXfer:osdata:read", "osdata", 0);
12287
12288   add_packet_config_cmd (&remote_protocol_packets[PACKET_qXfer_threads],
12289                          "qXfer:threads:read", "threads", 0);
12290
12291   add_packet_config_cmd (&remote_protocol_packets[PACKET_qXfer_siginfo_read],
12292                          "qXfer:siginfo:read", "read-siginfo-object", 0);
12293
12294   add_packet_config_cmd (&remote_protocol_packets[PACKET_qXfer_siginfo_write],
12295                          "qXfer:siginfo:write", "write-siginfo-object", 0);
12296
12297   add_packet_config_cmd
12298     (&remote_protocol_packets[PACKET_qXfer_traceframe_info],
12299      "qXfer:traceframe-info:read", "traceframe-info", 0);
12300
12301   add_packet_config_cmd (&remote_protocol_packets[PACKET_qXfer_uib],
12302                          "qXfer:uib:read", "unwind-info-block", 0);
12303
12304   add_packet_config_cmd (&remote_protocol_packets[PACKET_qGetTLSAddr],
12305                          "qGetTLSAddr", "get-thread-local-storage-address",
12306                          0);
12307
12308   add_packet_config_cmd (&remote_protocol_packets[PACKET_qGetTIBAddr],
12309                          "qGetTIBAddr", "get-thread-information-block-address",
12310                          0);
12311
12312   add_packet_config_cmd (&remote_protocol_packets[PACKET_bc],
12313                          "bc", "reverse-continue", 0);
12314
12315   add_packet_config_cmd (&remote_protocol_packets[PACKET_bs],
12316                          "bs", "reverse-step", 0);
12317
12318   add_packet_config_cmd (&remote_protocol_packets[PACKET_qSupported],
12319                          "qSupported", "supported-packets", 0);
12320
12321   add_packet_config_cmd (&remote_protocol_packets[PACKET_qSearch_memory],
12322                          "qSearch:memory", "search-memory", 0);
12323
12324   add_packet_config_cmd (&remote_protocol_packets[PACKET_qTStatus],
12325                          "qTStatus", "trace-status", 0);
12326
12327   add_packet_config_cmd (&remote_protocol_packets[PACKET_vFile_open],
12328                          "vFile:open", "hostio-open", 0);
12329
12330   add_packet_config_cmd (&remote_protocol_packets[PACKET_vFile_pread],
12331                          "vFile:pread", "hostio-pread", 0);
12332
12333   add_packet_config_cmd (&remote_protocol_packets[PACKET_vFile_pwrite],
12334                          "vFile:pwrite", "hostio-pwrite", 0);
12335
12336   add_packet_config_cmd (&remote_protocol_packets[PACKET_vFile_close],
12337                          "vFile:close", "hostio-close", 0);
12338
12339   add_packet_config_cmd (&remote_protocol_packets[PACKET_vFile_unlink],
12340                          "vFile:unlink", "hostio-unlink", 0);
12341
12342   add_packet_config_cmd (&remote_protocol_packets[PACKET_vFile_readlink],
12343                          "vFile:readlink", "hostio-readlink", 0);
12344
12345   add_packet_config_cmd (&remote_protocol_packets[PACKET_vAttach],
12346                          "vAttach", "attach", 0);
12347
12348   add_packet_config_cmd (&remote_protocol_packets[PACKET_vRun],
12349                          "vRun", "run", 0);
12350
12351   add_packet_config_cmd (&remote_protocol_packets[PACKET_QStartNoAckMode],
12352                          "QStartNoAckMode", "noack", 0);
12353
12354   add_packet_config_cmd (&remote_protocol_packets[PACKET_vKill],
12355                          "vKill", "kill", 0);
12356
12357   add_packet_config_cmd (&remote_protocol_packets[PACKET_qAttached],
12358                          "qAttached", "query-attached", 0);
12359
12360   add_packet_config_cmd (&remote_protocol_packets[PACKET_ConditionalTracepoints],
12361                          "ConditionalTracepoints",
12362                          "conditional-tracepoints", 0);
12363
12364   add_packet_config_cmd (&remote_protocol_packets[PACKET_ConditionalBreakpoints],
12365                          "ConditionalBreakpoints",
12366                          "conditional-breakpoints", 0);
12367
12368   add_packet_config_cmd (&remote_protocol_packets[PACKET_BreakpointCommands],
12369                          "BreakpointCommands",
12370                          "breakpoint-commands", 0);
12371
12372   add_packet_config_cmd (&remote_protocol_packets[PACKET_FastTracepoints],
12373                          "FastTracepoints", "fast-tracepoints", 0);
12374
12375   add_packet_config_cmd (&remote_protocol_packets[PACKET_TracepointSource],
12376                          "TracepointSource", "TracepointSource", 0);
12377
12378   add_packet_config_cmd (&remote_protocol_packets[PACKET_QAllow],
12379                          "QAllow", "allow", 0);
12380
12381   add_packet_config_cmd (&remote_protocol_packets[PACKET_StaticTracepoints],
12382                          "StaticTracepoints", "static-tracepoints", 0);
12383
12384   add_packet_config_cmd (&remote_protocol_packets[PACKET_InstallInTrace],
12385                          "InstallInTrace", "install-in-trace", 0);
12386
12387   add_packet_config_cmd (&remote_protocol_packets[PACKET_qXfer_statictrace_read],
12388                          "qXfer:statictrace:read", "read-sdata-object", 0);
12389
12390   add_packet_config_cmd (&remote_protocol_packets[PACKET_qXfer_fdpic],
12391                          "qXfer:fdpic:read", "read-fdpic-loadmap", 0);
12392
12393   add_packet_config_cmd (&remote_protocol_packets[PACKET_QDisableRandomization],
12394                          "QDisableRandomization", "disable-randomization", 0);
12395
12396   add_packet_config_cmd (&remote_protocol_packets[PACKET_QAgent],
12397                          "QAgent", "agent", 0);
12398
12399   add_packet_config_cmd (&remote_protocol_packets[PACKET_QTBuffer_size],
12400                          "QTBuffer:size", "trace-buffer-size", 0);
12401
12402   add_packet_config_cmd (&remote_protocol_packets[PACKET_Qbtrace_off],
12403        "Qbtrace:off", "disable-btrace", 0);
12404
12405   add_packet_config_cmd (&remote_protocol_packets[PACKET_Qbtrace_bts],
12406        "Qbtrace:bts", "enable-btrace", 0);
12407
12408   add_packet_config_cmd (&remote_protocol_packets[PACKET_qXfer_btrace],
12409        "qXfer:btrace", "read-btrace", 0);
12410
12411   add_packet_config_cmd (&remote_protocol_packets[PACKET_qXfer_btrace_conf],
12412        "qXfer:btrace-conf", "read-btrace-conf", 0);
12413
12414   add_packet_config_cmd (&remote_protocol_packets[PACKET_Qbtrace_conf_bts_size],
12415        "Qbtrace-conf:bts:size", "btrace-conf-bts-size", 0);
12416
12417   add_packet_config_cmd (&remote_protocol_packets[PACKET_swbreak_feature],
12418                          "swbreak-feature", "swbreak-feature", 0);
12419
12420   add_packet_config_cmd (&remote_protocol_packets[PACKET_hwbreak_feature],
12421                          "hwbreak-feature", "hwbreak-feature", 0);
12422
12423   /* Assert that we've registered commands for all packet configs.  */
12424   {
12425     int i;
12426
12427     for (i = 0; i < PACKET_MAX; i++)
12428       {
12429         /* Ideally all configs would have a command associated.  Some
12430            still don't though.  */
12431         int excepted;
12432
12433         switch (i)
12434           {
12435           case PACKET_QNonStop:
12436           case PACKET_multiprocess_feature:
12437           case PACKET_EnableDisableTracepoints_feature:
12438           case PACKET_tracenz_feature:
12439           case PACKET_DisconnectedTracing_feature:
12440           case PACKET_augmented_libraries_svr4_read_feature:
12441           case PACKET_qCRC:
12442             /* Additions to this list need to be well justified:
12443                pre-existing packets are OK; new packets are not.  */
12444             excepted = 1;
12445             break;
12446           default:
12447             excepted = 0;
12448             break;
12449           }
12450
12451         /* This catches both forgetting to add a config command, and
12452            forgetting to remove a packet from the exception list.  */
12453         gdb_assert (excepted == (remote_protocol_packets[i].name == NULL));
12454       }
12455   }
12456
12457   /* Keep the old ``set remote Z-packet ...'' working.  Each individual
12458      Z sub-packet has its own set and show commands, but users may
12459      have sets to this variable in their .gdbinit files (or in their
12460      documentation).  */
12461   add_setshow_auto_boolean_cmd ("Z-packet", class_obscure,
12462                                 &remote_Z_packet_detect, _("\
12463 Set use of remote protocol `Z' packets"), _("\
12464 Show use of remote protocol `Z' packets "), _("\
12465 When set, GDB will attempt to use the remote breakpoint and watchpoint\n\
12466 packets."),
12467                                 set_remote_protocol_Z_packet_cmd,
12468                                 show_remote_protocol_Z_packet_cmd,
12469                                 /* FIXME: i18n: Use of remote protocol
12470                                    `Z' packets is %s.  */
12471                                 &remote_set_cmdlist, &remote_show_cmdlist);
12472
12473   add_prefix_cmd ("remote", class_files, remote_command, _("\
12474 Manipulate files on the remote system\n\
12475 Transfer files to and from the remote target system."),
12476                   &remote_cmdlist, "remote ",
12477                   0 /* allow-unknown */, &cmdlist);
12478
12479   add_cmd ("put", class_files, remote_put_command,
12480            _("Copy a local file to the remote system."),
12481            &remote_cmdlist);
12482
12483   add_cmd ("get", class_files, remote_get_command,
12484            _("Copy a remote file to the local system."),
12485            &remote_cmdlist);
12486
12487   add_cmd ("delete", class_files, remote_delete_command,
12488            _("Delete a remote file."),
12489            &remote_cmdlist);
12490
12491   remote_exec_file = xstrdup ("");
12492   add_setshow_string_noescape_cmd ("exec-file", class_files,
12493                                    &remote_exec_file, _("\
12494 Set the remote pathname for \"run\""), _("\
12495 Show the remote pathname for \"run\""), NULL, NULL, NULL,
12496                                    &remote_set_cmdlist, &remote_show_cmdlist);
12497
12498   add_setshow_boolean_cmd ("range-stepping", class_run,
12499                            &use_range_stepping, _("\
12500 Enable or disable range stepping."), _("\
12501 Show whether target-assisted range stepping is enabled."), _("\
12502 If on, and the target supports it, when stepping a source line, GDB\n\
12503 tells the target to step the corresponding range of addresses itself instead\n\
12504 of issuing multiple single-steps.  This speeds up source level\n\
12505 stepping.  If off, GDB always issues single-steps, even if range\n\
12506 stepping is supported by the target.  The default is on."),
12507                            set_range_stepping,
12508                            show_range_stepping,
12509                            &setlist,
12510                            &showlist);
12511
12512   /* Eventually initialize fileio.  See fileio.c */
12513   initialize_remote_fileio (remote_set_cmdlist, remote_show_cmdlist);
12514
12515   /* Take advantage of the fact that the TID field is not used, to tag
12516      special ptids with it set to != 0.  */
12517   magic_null_ptid = ptid_build (42000, -1, 1);
12518   not_sent_ptid = ptid_build (42000, -2, 1);
12519   any_thread_ptid = ptid_build (42000, 0, 1);
12520
12521   target_buf_size = 2048;
12522   target_buf = xmalloc (target_buf_size);
12523 }
12524