]> git.proxmox.com Git - mirror_edk2.git/blobdiff - MdeModulePkg/Core/DxeIplPeim/DxeLoad.c
Add doxygen style comments for functions in DxeIpl.
[mirror_edk2.git] / MdeModulePkg / Core / DxeIplPeim / DxeLoad.c
index 34021d50e7378299abd43129a5864f011baad071..db9e1dee91b220f098ee962beee7ab675e7d1142 100644 (file)
@@ -1,8 +1,8 @@
-/**@file\r
+/** @file\r
   Last PEIM.\r
   Responsibility of this module is to load the DXE Core from a Firmware Volume.\r
 \r
-Copyright (c) 2006 - 2007 Intel Corporation\r
+Copyright (c) 2006 - 2008, Intel Corporation. <BR>\r
 All rights reserved. This program and the accompanying materials\r
 are licensed and made available under the terms and conditions of the BSD License\r
 which accompanies this distribution.  The full text of the license may be found at\r
@@ -15,23 +15,98 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 \r
 #include "DxeIpl.h"\r
 #include <Ppi/GuidedSectionExtraction.h>\r
-#include <FrameworkPei.h>\r
 \r
+\r
+\r
+/**\r
+  The ExtractSection() function processes the input section and\r
+  returns a pointer to the section contents. If the section being\r
+  extracted does not require processing (if the section\r
+  GuidedSectionHeader.Attributes has the\r
+  EFI_GUIDED_SECTION_PROCESSING_REQUIRED field cleared), then\r
+  OutputBuffer is just updated to point to the start of the\r
+  section's contents. Otherwise, *Buffer must be allocated\r
+  from PEI permanent memory.\r
+\r
+  @param This                   Indicates the\r
+                                EFI_PEI_GUIDED_SECTION_EXTRACTION_PPI instance.\r
+                                Buffer containing the input GUIDed section to be\r
+                                processed. OutputBuffer OutputBuffer is\r
+                                allocated from PEI permanent memory and contains\r
+                                the new section stream.\r
+  @param CompressionSection     A pointer to the input buffer, which contains\r
+                                the input section to be processed.\r
+  @param OutputBuffer           A pointer to a caller-allocated buffer, whose\r
+                                size is specified by the contents of OutputSize.\r
+  @param OutputSize             A pointer to a caller-allocated\r
+                                UINTN in which the size of *OutputBuffer\r
+                                allocation is stored. If the function\r
+                                returns anything other than EFI_SUCCESS,\r
+                                the value of OutputSize is undefined.\r
+  @param AuthenticationStatus   A pointer to a caller-allocated\r
+                                UINT32 that indicates the\r
+                                authentication status of the\r
+                                output buffer. If the input\r
+                                section's GuidedSectionHeader.\r
+                                Attributes field has the\r
+                                EFI_GUIDED_SECTION_AUTH_STATUS_VALID \r
+                                bit as clear,\r
+                                AuthenticationStatus must return\r
+                                zero. These bits reflect the\r
+                                status of the extraction\r
+                                operation. If the function\r
+                                returns anything other than\r
+                                EFI_SUCCESS, the value of\r
+                                AuthenticationStatus is\r
+                                undefined.\r
+  \r
+  @retval EFI_SUCCESS           The InputSection was\r
+                                successfully processed and the\r
+                                section contents were returned.\r
+  \r
+  @retval EFI_OUT_OF_RESOURCES  The system has insufficient\r
+                                resources to process the request.\r
+  \r
+  @reteval EFI_INVALID_PARAMETER The GUID in InputSection does\r
+                                not match this instance of the\r
+                                GUIDed Section Extraction PPI.\r
+\r
+**/\r
 EFI_STATUS\r
 CustomGuidedSectionExtract (\r
   IN CONST  EFI_PEI_GUIDED_SECTION_EXTRACTION_PPI *This,\r
-  IN CONST  VOID                                  *InputSection,\r
+  IN CONST  VOID                                  *CompressionSection,\r
   OUT       VOID                                  **OutputBuffer,\r
   OUT       UINTN                                 *OutputSize,\r
   OUT       UINT32                                *AuthenticationStatus\r
 );\r
 \r
-STATIC\r
+\r
+/**\r
+   Decompresses a section to the output buffer.\r
+\r
+   This function lookes up the compression type field in the input section and\r
+   applies the appropriate compression algorithm to compress the section to a\r
+   callee allocated buffer.\r
+    \r
+   @param  This                  Points to this instance of the\r
+                                 EFI_PEI_DECOMPRESS_PEI PPI.\r
+   @param  CompressionSection    Points to the compressed section.\r
+   @param  OutputBuffer          Holds the returned pointer to the decompressed\r
+                                 sections.\r
+   @param  OutputSize            Holds the returned size of the decompress\r
+                                 section streams.\r
+   \r
+   @retval EFI_SUCCESS           The section was decompressed successfully.\r
+                                 OutputBuffer contains the resulting data and\r
+                                 OutputSize contains the resulting size.\r
+\r
+**/\r
 EFI_STATUS\r
 EFIAPI \r
 Decompress (\r
   IN CONST  EFI_PEI_DECOMPRESS_PPI  *This,\r
-  IN CONST  EFI_COMPRESSION_SECTION *InputSection,\r
+  IN CONST  EFI_COMPRESSION_SECTION *CompressionSection,\r
   OUT       VOID                    **OutputBuffer,\r
   OUT       UINTN                   *OutputSize\r
 );\r
@@ -80,8 +155,9 @@ static EFI_PEI_PPI_DESCRIPTOR     mPpiSignal = {
   @param  FfsHandle   The handle of FFS file.\r
   @param  PeiServices General purpose services available to\r
                       every PEIM.\r
-  @return EFI_SUCESS \r
-*/ \r
+  @return EFI_SUCESS\r
+\r
+**/\r
 EFI_STATUS\r
 EFIAPI\r
 PeimInitializeDxeIpl (\r
@@ -118,16 +194,16 @@ PeimInitializeDxeIpl (
       // Install custom extraction guid ppi\r
       //\r
       if (ExtractHandlerNumber > 0) {\r
-       GuidPpi = NULL;\r
-       GuidPpi = (EFI_PEI_PPI_DESCRIPTOR *) AllocatePool (ExtractHandlerNumber * sizeof (EFI_PEI_PPI_DESCRIPTOR));\r
-       ASSERT (GuidPpi != NULL);\r
-       while (ExtractHandlerNumber-- > 0) {\r
-         GuidPpi->Flags = EFI_PEI_PPI_DESCRIPTOR_PPI | EFI_PEI_PPI_DESCRIPTOR_TERMINATE_LIST;\r
-         GuidPpi->Ppi   = &mCustomGuidedSectionExtractionPpi;\r
-         GuidPpi->Guid  = &(ExtractHandlerGuidTable [ExtractHandlerNumber]);\r
-         Status = PeiServicesInstallPpi (GuidPpi++);\r
-         ASSERT_EFI_ERROR(Status);\r
-       }\r
+        GuidPpi = NULL;\r
+        GuidPpi = (EFI_PEI_PPI_DESCRIPTOR *) AllocatePool (ExtractHandlerNumber * sizeof (EFI_PEI_PPI_DESCRIPTOR));\r
+        ASSERT (GuidPpi != NULL);\r
+        while (ExtractHandlerNumber-- > 0) {\r
+          GuidPpi->Flags = EFI_PEI_PPI_DESCRIPTOR_PPI | EFI_PEI_PPI_DESCRIPTOR_TERMINATE_LIST;\r
+          GuidPpi->Ppi   = &mCustomGuidedSectionExtractionPpi;\r
+          GuidPpi->Guid  = &(ExtractHandlerGuidTable [ExtractHandlerNumber]);\r
+          Status = PeiServicesInstallPpi (GuidPpi++);\r
+          ASSERT_EFI_ERROR(Status);\r
+        }\r
       }\r
     } else {\r
       ASSERT (FALSE);\r
@@ -135,11 +211,11 @@ PeimInitializeDxeIpl (
   }\r
   \r
   //\r
-  // Install FvFileLoader and DxeIpl PPIs.\r
+  // Install DxeIpl and Decompress PPIs.\r
   //\r
   Status = PeiServicesInstallPpi (mPpiList);\r
-  ASSERT_EFI_ERROR(Status);  \r
-       \r
+  ASSERT_EFI_ERROR(Status);\r
+\r
   return Status;\r
 }\r
 \r
@@ -152,6 +228,7 @@ PeimInitializeDxeIpl (
    \r
    @return EFI_SUCCESS              DXE core was successfully loaded. \r
    @return EFI_OUT_OF_RESOURCES     There are not enough resources to load DXE core.\r
+\r
 **/\r
 EFI_STATUS\r
 EFIAPI\r
@@ -167,9 +244,10 @@ DxeLoadCore (
   UINT64                                    DxeCoreSize;\r
   EFI_PHYSICAL_ADDRESS                      DxeCoreEntryPoint;\r
   EFI_BOOT_MODE                             BootMode;\r
-  EFI_PEI_FV_HANDLE                         VolumeHandle;\r
   EFI_PEI_FILE_HANDLE                       FileHandle;\r
-  UINTN                                     Instance;\r
+  EFI_PEI_READ_ONLY_VARIABLE2_PPI           *Variable;\r
+  UINTN                                     DataSize;\r
+  EFI_MEMORY_TYPE_INFORMATION               MemoryData [EfiMaxMemoryType + 1];\r
 \r
   //\r
   // if in S3 Resume, restore configure\r
@@ -183,7 +261,7 @@ DxeLoadCore (
   } else if (BootMode == BOOT_IN_RECOVERY_MODE) {\r
     Status = PeiRecoverFirmware ();\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "Load Recovery Capsule Failed.(Status = %r)\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "Load Recovery Capsule Failed.(Status = %r)\n", Status));\r
       CpuDeadLoop ();\r
     }\r
 \r
@@ -191,23 +269,47 @@ DxeLoadCore (
     // Now should have a HOB with the DXE core w/ the old HOB destroyed\r
     //\r
   }\r
-  \r
-  //\r
-  // If any FV contains an encapsulated FV extract that FV\r
-  //\r
-  DxeIplAddEncapsulatedFirmwareVolumes ();\r
-  \r
+\r
+  Status = PeiServicesLocatePpi (\r
+             &gEfiPeiReadOnlyVariable2PpiGuid,\r
+             0,\r
+             NULL,\r
+             (VOID **)&Variable\r
+             );\r
+  ASSERT_EFI_ERROR (Status);\r
+\r
+  DataSize = sizeof (MemoryData);\r
+  Status = Variable->GetVariable ( \r
+                       Variable, \r
+                       EFI_MEMORY_TYPE_INFORMATION_VARIABLE_NAME,\r
+                       &gEfiMemoryTypeInformationGuid,\r
+                       NULL,\r
+                       &DataSize,\r
+                       &MemoryData\r
+                       );\r
+\r
+  if (!EFI_ERROR (Status)) {\r
+    //\r
+    // Build the GUID'd HOB for DXE\r
+    //\r
+    BuildGuidDataHob (\r
+      &gEfiMemoryTypeInformationGuid,\r
+      MemoryData,\r
+      DataSize\r
+      );\r
+  }\r
+\r
   //\r
   // Look in all the FVs present in PEI and find the DXE Core\r
   //\r
-  Instance = 0;\r
-  Status = DxeIplFindFirmwareVolumeInstance (&Instance, EFI_FV_FILETYPE_DXE_CORE, &VolumeHandle, &FileHandle);\r
+  FileHandle = NULL;\r
+  Status = DxeIplFindDxeCore (&FileHandle);\r
   ASSERT_EFI_ERROR (Status);\r
 \r
   CopyMem(&DxeCoreFileName, &(((EFI_FFS_FILE_HEADER*)FileHandle)->Name), sizeof (EFI_GUID));\r
 \r
   //\r
-  // Load the DXE Core from a Firmware Volume\r
+  // Load the DXE Core from a Firmware Volume, may use LoadFile ppi to do this for save code size.\r
   //\r
   Status = PeiLoadFile (\r
             FileHandle,\r
@@ -233,14 +335,28 @@ DxeLoadCore (
   //\r
   REPORT_STATUS_CODE (\r
     EFI_PROGRESS_CODE,\r
-    EFI_SOFTWARE_PEI_MODULE | EFI_SW_PEI_CORE_PC_HANDOFF_TO_NEXT\r
+    PcdGet32(PcdStatusCodeValuePeiHandoffToDxe)\r
     );\r
 \r
+  DEBUG_CODE_BEGIN ();\r
+\r
+    EFI_IMAGE_OPTIONAL_HEADER_PTR_UNION       PtrPeImage;\r
+    PtrPeImage.Pe32 = (EFI_IMAGE_NT_HEADERS32 *) ((UINTN) DxeCoreAddress + ((EFI_IMAGE_DOS_HEADER *) (UINTN) DxeCoreAddress)->e_lfanew);\r
+    \r
+    if (PtrPeImage.Pe32->FileHeader.Machine != IMAGE_FILE_MACHINE_IA64) {\r
+      DEBUG ((DEBUG_INFO | DEBUG_LOAD, "Loading DXE CORE at 0x%10p EntryPoint=0x%10p\n", (VOID *)(UINTN)DxeCoreAddress, (VOID *)(UINTN)DxeCoreEntryPoint));\r
+    } else {\r
+      //\r
+      // For IPF Image, the real entry point should be print.\r
+      //\r
+      DEBUG ((DEBUG_INFO | DEBUG_LOAD, "Loading DXE CORE at 0x%10p EntryPoint=0x%10p\n", (VOID *)(UINTN)DxeCoreAddress, (VOID *)(UINTN)(*(UINT64 *)(UINTN)DxeCoreEntryPoint)));\r
+    }\r
+\r
+  DEBUG_CODE_END ();\r
   //\r
   // Transfer control to the DXE Core\r
   // The handoff state is simply a pointer to the HOB list\r
   //\r
-  DEBUG ((EFI_D_INFO, "DXE Core Entry Point 0x%08x\n", (UINTN) DxeCoreEntryPoint));\r
   HandOffToDxeCore (DxeCoreEntryPoint, HobList, &mPpiSignal);\r
   //\r
   // If we get here, then the DXE Core returned.  This is an error\r
@@ -253,172 +369,46 @@ DxeLoadCore (
 }\r
 \r
 \r
-STATIC\r
-EFI_STATUS\r
-GetFvAlignment (\r
-  IN    EFI_FIRMWARE_VOLUME_HEADER   *FvHeader,\r
-  OUT   UINT32                      *FvAlignment\r
-  )\r
-{\r
-  //\r
-  // Because FvLength in FvHeader is UINT64 type, \r
-  // so FvHeader must meed at least 8 bytes alignment.\r
-  // Get the appropriate alignment requirement.\r
-  // \r
-  if ((FvHeader->Attributes & EFI_FVB2_ALIGNMENT) < EFI_FVB2_ALIGNMENT_8) {\r
-    return EFI_UNSUPPORTED;\r
-  }\r
-  \r
-   *FvAlignment = 1 << ((FvHeader->Attributes & EFI_FVB2_ALIGNMENT) >> 16);\r
-   return EFI_SUCCESS;\r
-}\r
 \r
-/**\r
-   Search EFI_FV_FILETYPE_FIRMWARE_VOLUME_IMAGE image and expand \r
-   as memory FV \r
-    \r
-   @return EFI_OUT_OF_RESOURCES There are no memory space to exstract FV\r
-   @return EFI_SUCESS           Sucess to find the FV \r
-**/\r
-EFI_STATUS\r
-DxeIplAddEncapsulatedFirmwareVolumes (\r
-  VOID\r
-  )\r
-{\r
-  EFI_STATUS                  Status;\r
-  EFI_STATUS                  VolumeStatus;\r
-  UINTN                       Index;\r
-  EFI_FV_INFO                 VolumeInfo; \r
-  EFI_PEI_FV_HANDLE           VolumeHandle;\r
-  EFI_PEI_FILE_HANDLE         FileHandle;\r
-  UINT32                      SectionLength;\r
-  EFI_FIRMWARE_VOLUME_HEADER  *FvHeader;\r
-  EFI_FIRMWARE_VOLUME_IMAGE_SECTION *SectionHeader;\r
-  VOID                        *DstBuffer;\r
-  UINT32                       FvAlignment;\r
-\r
-  Status = EFI_NOT_FOUND;\r
-  Index  = 0;\r
-\r
-  do {\r
-    VolumeStatus = DxeIplFindFirmwareVolumeInstance (\r
-                    &Index, \r
-                    EFI_FV_FILETYPE_FIRMWARE_VOLUME_IMAGE, \r
-                    &VolumeHandle, \r
-                    &FileHandle\r
-                    );\r
-                    \r
-    if (!EFI_ERROR (VolumeStatus)) {\r
-         Status = PeiServicesFfsFindSectionData (\r
-                    EFI_SECTION_FIRMWARE_VOLUME_IMAGE, \r
-                    (EFI_FFS_FILE_HEADER *)FileHandle, \r
-                    (VOID **)&FvHeader\r
-                    );\r
-                    \r
-      if (!EFI_ERROR (Status)) {\r
-        if (FvHeader->Signature == EFI_FVH_SIGNATURE) {\r
-          //\r
-          // Because FvLength in FvHeader is UINT64 type, \r
-          // so FvHeader must meed at least 8 bytes alignment.\r
-          // If current FvImage base address doesn't meet its alignment,\r
-          // we need to reload this FvImage to another correct memory address.\r
-          //\r
-          Status = GetFvAlignment(FvHeader, &FvAlignment); \r
-          if (EFI_ERROR(Status)) {\r
-            return Status;\r
-          }\r
-          if (((UINTN) FvHeader % FvAlignment) != 0) {\r
-            SectionHeader = (EFI_FIRMWARE_VOLUME_IMAGE_SECTION*)((UINTN)FvHeader - sizeof(EFI_FIRMWARE_VOLUME_IMAGE_SECTION));\r
-            SectionLength =  *(UINT32 *)SectionHeader->Size & 0x00FFFFFF;\r
-            \r
-            DstBuffer = AllocateAlignedPages (EFI_SIZE_TO_PAGES ((UINTN) SectionLength - sizeof (EFI_COMMON_SECTION_HEADER)), FvAlignment);\r
-            if (DstBuffer == NULL) {\r
-              return EFI_OUT_OF_RESOURCES;\r
-            }\r
-            CopyMem (DstBuffer, FvHeader, (UINTN) SectionLength - sizeof (EFI_COMMON_SECTION_HEADER));\r
-            FvHeader = (EFI_FIRMWARE_VOLUME_HEADER *) DstBuffer;  \r
-          }\r
-\r
-          //\r
-          // This new Firmware Volume comes from a firmware file within a firmware volume.\r
-          // Record the original Firmware Volume Name.\r
-          //\r
-          PeiServicesFfsGetVolumeInfo (&VolumeHandle, &VolumeInfo);\r
-\r
-          PiLibInstallFvInfoPpi (\r
-            NULL,\r
-            FvHeader,\r
-            (UINT32) FvHeader->FvLength,\r
-            &(VolumeInfo.FvName),\r
-            &(((EFI_FFS_FILE_HEADER*)FileHandle)->Name)\r
-            );\r
-\r
-          //\r
-          // Inform HOB consumer phase, i.e. DXE core, the existance of this FV\r
-          //\r
-          BuildFvHob (\r
-            (EFI_PHYSICAL_ADDRESS) (UINTN) FvHeader,\r
-            FvHeader->FvLength\r
-          );\r
-            \r
-          ASSERT_EFI_ERROR (Status);\r
-\r
-          //\r
-          // Makes the encapsulated volume show up in DXE phase to skip processing of\r
-          // encapsulated file again.\r
-          //\r
-          BuildFv2Hob (\r
-            (EFI_PHYSICAL_ADDRESS)(UINTN)FvHeader,\r
-            FvHeader->FvLength, \r
-            &VolumeInfo.FvName,\r
-            &(((EFI_FFS_FILE_HEADER *)FileHandle)->Name)\r
-            );\r
-          return Status;\r
-        }\r
-      }\r
-    }\r
-  } while (!EFI_ERROR (VolumeStatus));\r
-  \r
-  return Status;\r
-}\r
 \r
 /**\r
-   Find the First Volume that contains the first FileType.\r
+   Find DxeCore driver from all First Volumes.\r
 \r
-   @param Instance      The Fv instance.\r
-   @param SeachType     The type of file to search.\r
-   @param VolumeHandle  Pointer to Fv which contains the file to search. \r
    @param FileHandle    Pointer to FFS file to search.\r
    \r
    @return EFI_SUCESS   Success to find the FFS in specificed FV\r
    @return others       Fail to find the FFS in specificed FV\r
- */\r
+\r
+**/\r
 EFI_STATUS\r
-DxeIplFindFirmwareVolumeInstance (\r
-  IN OUT UINTN              *Instance,\r
-  IN  EFI_FV_FILETYPE       SeachType,\r
-  OUT EFI_PEI_FV_HANDLE     *VolumeHandle,\r
+DxeIplFindDxeCore (\r
   OUT EFI_PEI_FILE_HANDLE   *FileHandle\r
   )\r
 {\r
-  EFI_STATUS  Status;\r
-  EFI_STATUS  VolumeStatus;\r
+  EFI_STATUS        Status;\r
+  EFI_STATUS        FileStatus;\r
+  UINTN             Instance;\r
+  EFI_PEI_FV_HANDLE VolumeHandle;\r
+  \r
+  Instance    = 0;\r
+  *FileHandle = NULL;\r
 \r
   do {\r
-    VolumeStatus = PeiServicesFfsFindNextVolume (*Instance, VolumeHandle);\r
-    if (!EFI_ERROR (VolumeStatus)) {\r
-      *FileHandle = NULL;\r
-      Status = PeiServicesFfsFindNextFile (SeachType, *VolumeHandle, FileHandle);\r
-      if (!EFI_ERROR (Status)) {\r
-        return Status;\r
+    Status = PeiServicesFfsFindNextVolume (Instance++, &VolumeHandle);\r
+    if (!EFI_ERROR (Status)) {\r
+      FileStatus = PeiServicesFfsFindNextFile (EFI_FV_FILETYPE_DXE_CORE, VolumeHandle, FileHandle);\r
+      if (!EFI_ERROR (FileStatus)) {\r
+        return FileStatus;\r
       }\r
     }\r
-    *Instance += 1;\r
-  } while (!EFI_ERROR (VolumeStatus));\r
+  } while (!EFI_ERROR (Status));\r
 \r
-  return VolumeStatus;\r
+  return EFI_NOT_FOUND;\r
 }\r
 \r
+\r
+\r
+\r
 /**\r
    Loads and relocates a PE/COFF image into memory.\r
 \r
@@ -429,6 +419,7 @@ DxeIplFindFirmwareVolumeInstance (
    \r
    @return EFI_SUCCESS           The file was loaded and relocated\r
    @return EFI_OUT_OF_RESOURCES  There was not enough memory to load and relocate the PE/COFF file\r
+\r
 **/\r
 EFI_STATUS\r
 PeiLoadFile (\r
@@ -443,21 +434,13 @@ PeiLoadFile (
   PE_COFF_LOADER_IMAGE_CONTEXT      ImageContext;\r
   VOID                              *Pe32Data;\r
   //\r
-  // First try to find the required section in this ffs file.\r
+  // First try to find the PE32 section in this ffs file.\r
   //\r
   Status = PeiServicesFfsFindSectionData (\r
              EFI_SECTION_PE32,\r
              FileHandle,\r
              &Pe32Data\r
              );\r
-\r
-  if (EFI_ERROR (Status)) {\r
-    Status = PeiServicesFfsFindSectionData (\r
-               EFI_SECTION_TE,\r
-               FileHandle,\r
-               &Pe32Data\r
-               );\r
-  }\r
   \r
   if (EFI_ERROR (Status)) {\r
     //\r
@@ -482,15 +465,6 @@ PeiLoadFile (
   ImageContext.ImageAddress = (EFI_PHYSICAL_ADDRESS)(UINTN) AllocatePages (EFI_SIZE_TO_PAGES ((UINT32) ImageContext.ImageSize));\r
   ASSERT (ImageContext.ImageAddress != 0);\r
 \r
-  //\r
-  // Skip the reserved space for the stripped PeHeader when load TeImage into memory.\r
-  //\r
-  if (ImageContext.IsTeImage) {\r
-    ImageContext.ImageAddress = ImageContext.ImageAddress + \r
-                                ((EFI_TE_IMAGE_HEADER *) Pe32Data)->StrippedSize -\r
-                                sizeof (EFI_TE_IMAGE_HEADER);\r
-  }\r
-\r
   //\r
   // Load the image to our new buffer\r
   //\r
@@ -518,6 +492,9 @@ PeiLoadFile (
   return EFI_SUCCESS;\r
 }\r
 \r
+\r
+\r
+\r
 /**\r
   The ExtractSection() function processes the input section and\r
   returns a pointer to the section contents. If the section being\r
@@ -534,13 +511,15 @@ PeiLoadFile (
                                 processed. OutputBuffer OutputBuffer is\r
                                 allocated from PEI permanent memory and contains\r
                                 the new section stream.\r
-  \r
+  @param InputSection           A pointer to the input buffer, which contains\r
+                                the input section to be processed.\r
+  @param OutputBuffer           A pointer to a caller-allocated buffer, whose\r
+                                size is specified by the contents of OutputSize.\r
   @param OutputSize             A pointer to a caller-allocated\r
                                 UINTN in which the size of *OutputBuffer\r
                                 allocation is stored. If the function\r
                                 returns anything other than EFI_SUCCESS,\r
                                 the value of OutputSize is undefined.\r
-  \r
   @param AuthenticationStatus   A pointer to a caller-allocated\r
                                 UINT32 that indicates the\r
                                 authentication status of the\r
@@ -568,6 +547,7 @@ PeiLoadFile (
   @reteval EFI_INVALID_PARAMETER The GUID in InputSection does\r
                                 not match this instance of the\r
                                 GUIDed Section Extraction PPI.\r
+\r
 **/\r
 EFI_STATUS\r
 CustomGuidedSectionExtract (\r
@@ -600,7 +580,7 @@ CustomGuidedSectionExtract (
            );\r
   \r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "GetInfo from guided section Failed - %r\n", Status));\r
+    DEBUG ((DEBUG_ERROR, "GetInfo from guided section Failed - %r\n", Status));\r
     return Status;\r
   }\r
   \r
@@ -618,10 +598,16 @@ CustomGuidedSectionExtract (
     //\r
     // Allocate output buffer\r
     //\r
-    *OutputBuffer = AllocatePages (EFI_SIZE_TO_PAGES (OutputBufferSize));\r
+    *OutputBuffer = AllocatePages (EFI_SIZE_TO_PAGES (OutputBufferSize) + 1);\r
     if (*OutputBuffer == NULL) {\r
       return EFI_OUT_OF_RESOURCES;\r
     }\r
+    DEBUG ((DEBUG_INFO, "Customed Guided section Memory Size required is 0x%x and address is 0x%p\n", OutputBufferSize, *OutputBuffer));\r
+    //\r
+    // *OutputBuffer still is one section. Adjust *OutputBuffer offset, \r
+    // skip EFI section header to make section data at page alignment.\r
+    //\r
+    *OutputBuffer = (VOID *)((UINT8 *) *OutputBuffer + EFI_PAGE_SIZE - sizeof (EFI_COMMON_SECTION_HEADER));\r
   }\r
   \r
   Status = ExtractGuidedSectionDecode (\r
@@ -635,7 +621,7 @@ CustomGuidedSectionExtract (
     //\r
     // Decode failed\r
     //\r
-    DEBUG ((EFI_D_ERROR, "Extract guided section Failed - %r\n", Status));\r
+    DEBUG ((DEBUG_ERROR, "Extract guided section Failed - %r\n", Status));\r
     return Status;\r
   }\r
   \r
@@ -644,7 +630,28 @@ CustomGuidedSectionExtract (
   return EFI_SUCCESS;\r
 }\r
 \r
-STATIC\r
+\r
+\r
+/**\r
+   Decompresses a section to the output buffer.\r
+\r
+   This function lookes up the compression type field in the input section and\r
+   applies the appropriate compression algorithm to compress the section to a\r
+   callee allocated buffer.\r
+    \r
+   @param  This                  Points to this instance of the\r
+                                 EFI_PEI_DECOMPRESS_PEI PPI.\r
+   @param  CompressionSection    Points to the compressed section.\r
+   @param  OutputBuffer          Holds the returned pointer to the decompressed\r
+                                 sections.\r
+   @param  OutputSize            Holds the returned size of the decompress\r
+                                 section streams.\r
+   \r
+   @retval EFI_SUCCESS           The section was decompressed successfully.\r
+                                 OutputBuffer contains the resulting data and\r
+                                 OutputSize contains the resulting size.\r
+\r
+**/\r
 EFI_STATUS\r
 EFIAPI \r
 Decompress (\r
@@ -689,7 +696,7 @@ Decompress (
       //\r
       // GetInfo failed\r
       //\r
-      DEBUG ((EFI_D_ERROR, "Decompress GetInfo Failed - %r\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "Decompress GetInfo Failed - %r\n", Status));\r
       return EFI_NOT_FOUND;\r
     }\r
     //\r
@@ -700,13 +707,18 @@ Decompress (
       return EFI_OUT_OF_RESOURCES;\r
     }\r
     //\r
-    // Allocate destination buffer\r
+    // Allocate destination buffer, extra one page for adjustment \r
     //\r
-    DstBuffer = AllocatePages (EFI_SIZE_TO_PAGES (DstBufferSize));\r
+    DstBuffer = AllocatePages (EFI_SIZE_TO_PAGES (DstBufferSize) + 1);\r
     if (DstBuffer == NULL) {\r
       return EFI_OUT_OF_RESOURCES;\r
     }\r
     //\r
+    // DstBuffer still is one section. Adjust DstBuffer offset, skip EFI section header\r
+    // to make section data at page alignment.\r
+    //\r
+    DstBuffer = DstBuffer + EFI_PAGE_SIZE - sizeof (EFI_COMMON_SECTION_HEADER);\r
+    //\r
     // Call decompress function\r
     //\r
     Status = UefiDecompress (\r
@@ -718,23 +730,26 @@ Decompress (
       //\r
       // Decompress failed\r
       //\r
-      DEBUG ((EFI_D_ERROR, "Decompress Failed - %r\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "Decompress Failed - %r\n", Status));\r
       return EFI_NOT_FOUND;\r
     }\r
     break;\r
 \r
-  // porting note the original branch for customized compress is removed, it should be change to use GUID compress\r
-\r
   case EFI_NOT_COMPRESSED:\r
     //\r
     // Allocate destination buffer\r
     //\r
     DstBufferSize = CompressionSection->UncompressedLength;\r
-    DstBuffer     = AllocatePages (EFI_SIZE_TO_PAGES (DstBufferSize));\r
+    DstBuffer     = AllocatePages (EFI_SIZE_TO_PAGES (DstBufferSize) + 1);\r
     if (DstBuffer == NULL) {\r
       return EFI_OUT_OF_RESOURCES;\r
     }\r
     //\r
+    // Adjust DstBuffer offset, skip EFI section header\r
+    // to make section data at page alignment.\r
+    //\r
+    DstBuffer = DstBuffer + EFI_PAGE_SIZE - sizeof (EFI_COMMON_SECTION_HEADER);\r
+    //\r
     // stream is not actually compressed, just encapsulated.  So just copy it.\r
     //\r
     CopyMem (DstBuffer, CompressionSection + 1, DstBufferSize);\r
@@ -754,3 +769,46 @@ Decompress (
   return EFI_SUCCESS;\r
 }\r
 \r
+\r
+\r
+\r
+/**\r
+   Updates the Stack HOB passed to DXE phase.\r
+\r
+   This function traverses the whole HOB list and update the stack HOB to\r
+   reflect the real stack that is used by DXE core.\r
+\r
+   @param BaseAddress           The lower address of stack used by DxeCore.\r
+   @param Length                The length of stack used by DxeCore.\r
+\r
+**/\r
+VOID\r
+UpdateStackHob (\r
+  IN EFI_PHYSICAL_ADDRESS        BaseAddress,\r
+  IN UINT64                      Length\r
+  )\r
+{\r
+  EFI_PEI_HOB_POINTERS           Hob;\r
+\r
+  Hob.Raw = GetHobList ();\r
+  while ((Hob.Raw = GetNextHob (EFI_HOB_TYPE_MEMORY_ALLOCATION, Hob.Raw)) != NULL) {\r
+    if (CompareGuid (&gEfiHobMemoryAllocStackGuid, &(Hob.MemoryAllocationStack->AllocDescriptor.Name))) {\r
+      //\r
+      // Build a new memory allocation HOB with old stack info with EfiConventionalMemory type\r
+      // to be reclaimed by DXE core.\r
+      //\r
+      BuildMemoryAllocationHob (\r
+        Hob.MemoryAllocationStack->AllocDescriptor.MemoryBaseAddress,\r
+        Hob.MemoryAllocationStack->AllocDescriptor.MemoryLength,\r
+        EfiConventionalMemory\r
+        );\r
+      //\r
+      // Update the BSP Stack Hob to reflect the new stack info.\r
+      //\r
+      Hob.MemoryAllocationStack->AllocDescriptor.MemoryBaseAddress = BaseAddress;\r
+      Hob.MemoryAllocationStack->AllocDescriptor.MemoryLength = Length;\r
+      break;\r
+    }\r
+    Hob.Raw = GET_NEXT_HOB (Hob);\r
+  }\r
+}\r