Lines Matching refs:func_name

10510 				const char *func_name,
10553 func_name, offset,
10559 func_name, offset);
10565 pfd = perf_event_kprobe_open_legacy(legacy_probe, retprobe, func_name,
10572 func_name, offset,
10582 func_name, offset,
10606 const char *func_name)
10612 return bpf_program__attach_kprobe_opts(prog, func_name, &opts);
10620 char func_name[128];
10631 snprintf(func_name, sizeof(func_name), "__%s_sys_%s",
10634 snprintf(func_name, sizeof(func_name), "__se_sys_%s", syscall_name);
10640 return bpf_program__attach_kprobe_opts(prog, func_name, &kprobe_opts);
10912 const char *func_name;
10924 func_name = prog->sec_name + sizeof("kretprobe/") - 1;
10926 func_name = prog->sec_name + sizeof("kprobe/") - 1;
10928 n = sscanf(func_name, "%m[a-zA-Z0-9_.]+%li", &func, &offset);
10930 pr_warn("kprobe name is invalid: %s\n", func_name);
10999 char *probe_type = NULL, *binary_path = NULL, *func_name = NULL;
11006 &probe_type, &binary_path, &func_name);
11014 *link = bpf_program__attach_uprobe_multi(prog, -1, binary_path, func_name, &opts);
11024 free(func_name);
11113 * file inside the archive. "func_name" matches symbol name or name@@LIB for
11120 const char *func_name)
11158 ret = elf_find_func_offset(elf, file_name, func_name);
11161 func_name, file_name, archive_path, entry.data_offset, ret,
11380 const char *func_name;
11410 func_name = OPTS_GET(opts, func_name, NULL);
11411 if (func_name) {
11416 func_name);
11419 sym_off = elf_find_func_offset_from_file(binary_path, func_name);
11515 char *probe_type = NULL, *binary_path = NULL, *func_name = NULL;
11522 &probe_type, &binary_path, &func_name, &offset);
11541 opts.func_name = func_name;
11552 free(func_name);