Bài tập lập trình shell thực chiến bằng cách chỉnh sửa extract-vmlinux

extract-vmlinux là shell script dùng để giải nén Linux kernel là vmlinuz thành dạng ELF chạy được gọi là vmlinux.

Bài tập lập trình shell thực chiến là viết lại 2 dòng code mới trong extract-vmlinux để code theo cách thông thường, dễ nhìn, dễ hiểu hơn.

# SPDX-License-Identifier: GPL-2.0-only
# ----------------------------------------------------------------------
# extract-vmlinux - Extract uncompressed vmlinux from a kernel image
# Inspired from extract-ikconfig
# (c) 2009,2010 Dick Streefland <dick@streefland.net>
# (c) 2011      Corentin Chary <corentin.chary@gmail.com>
# ----------------------------------------------------------------------

	# Use readelf to check if it's a valid ELF
	# TODO: find a better to way to check that it's really vmlinux
	#       and not just an elf
	readelf -h $1 > /dev/null 2>&1 || return 1

	cat $1
	exit 0

	# The obscure use of the "tr" filter is to work around older versions of
	# "grep" that report the byte offset of the line instead of the pattern.

	# Try to find the header ($1) and decompress from here
	for	pos in `tr "$1\n$2" "\n$2=" < "$img" | grep -abo "^$2"`
		tail -c+$pos "$img" | $3 > $tmp 2> /dev/null
		check_vmlinux $tmp

# Check invocation:
if	[ $# -ne 1 -o ! -s "$img" ]
	echo "Usage: $me <kernel-image>" >&2
	exit 2

# Prepare temp files:
tmp=$(mktemp /tmp/vmlinux-XXX)
trap "rm -f $tmp" 0

# That didn't work, so retry after decompression.
try_decompress '\037\213\010' xy    gunzip
try_decompress '\3757zXZ\000' abcde unxz
try_decompress 'BZh'          xy    bunzip2
try_decompress '\135\0\0\0'   xxx   unlzma
try_decompress '\211\114\132' xy    'lzop -d'
try_decompress '\002!L\030'   xxx   'lz4 -d'
try_decompress '(\265/\375'   xxx   unzstd

# Finally check for uncompressed images or objects:
check_vmlinux $img

# Bail out:
echo "$me: Cannot find vmlinux." >&2