Lines Matching refs:func_name

11001 				const char *func_name,
11044 func_name, offset,
11050 func_name, offset);
11056 pfd = perf_event_kprobe_open_legacy(legacy_probe, retprobe, func_name,
11063 func_name, offset,
11073 func_name, offset,
11097 const char *func_name)
11103 return bpf_program__attach_kprobe_opts(prog, func_name, &opts);
11111 char func_name[128];
11122 snprintf(func_name, sizeof(func_name), "__%s_sys_%s",
11125 snprintf(func_name, sizeof(func_name), "__se_sys_%s", syscall_name);
11131 return bpf_program__attach_kprobe_opts(prog, func_name, &kprobe_opts);
11403 const char *func_name;
11415 func_name = prog->sec_name + sizeof("kretprobe/") - 1;
11417 func_name = prog->sec_name + sizeof("kprobe/") - 1;
11419 n = sscanf(func_name, "%m[a-zA-Z0-9_.]+%li", &func, &offset);
11421 pr_warn("kprobe name is invalid: %s\n", func_name);
11490 char *probe_type = NULL, *binary_path = NULL, *func_name = NULL;
11497 &probe_type, &binary_path, &func_name);
11505 *link = bpf_program__attach_uprobe_multi(prog, -1, binary_path, func_name, &opts);
11515 free(func_name);
11604 * file inside the archive. "func_name" matches symbol name or name@@LIB for
11611 const char *func_name)
11649 ret = elf_find_func_offset(elf, file_name, func_name);
11652 func_name, file_name, archive_path, entry.data_offset, ret,
11871 const char *func_name;
11901 func_name = OPTS_GET(opts, func_name, NULL);
11902 if (func_name) {
11907 func_name);
11910 sym_off = elf_find_func_offset_from_file(binary_path, func_name);
12006 char *probe_type = NULL, *binary_path = NULL, *func_name = NULL, *func_off;
12013 &probe_type, &binary_path, &func_name);
12027 func_off = strrchr(func_name, '+');
12042 opts.func_name = func_name;
12053 free(func_name);