value_regno      1895 kernel/bpf/verifier.c 			     int off, int size, int value_regno, int insn_idx)
value_regno      1917 kernel/bpf/verifier.c 	if (value_regno >= 0)
value_regno      1918 kernel/bpf/verifier.c 		reg = &cur->regs[value_regno];
value_regno      1929 kernel/bpf/verifier.c 			err = mark_chain_precision(env, value_regno);
value_regno      2007 kernel/bpf/verifier.c 			err = mark_chain_precision(env, value_regno);
value_regno      2023 kernel/bpf/verifier.c 			    int off, int size, int value_regno)
value_regno      2046 kernel/bpf/verifier.c 			if (value_regno >= 0) {
value_regno      2047 kernel/bpf/verifier.c 				mark_reg_unknown(env, state->regs, value_regno);
value_regno      2048 kernel/bpf/verifier.c 				state->regs[value_regno].live |= REG_LIVE_WRITTEN;
value_regno      2060 kernel/bpf/verifier.c 		if (value_regno >= 0) {
value_regno      2062 kernel/bpf/verifier.c 			state->regs[value_regno] = *reg;
value_regno      2067 kernel/bpf/verifier.c 			state->regs[value_regno].live |= REG_LIVE_WRITTEN;
value_regno      2095 kernel/bpf/verifier.c 		if (value_regno >= 0) {
value_regno      2100 kernel/bpf/verifier.c 				__mark_reg_const_zero(&state->regs[value_regno]);
value_regno      2111 kernel/bpf/verifier.c 				state->regs[value_regno].precise = true;
value_regno      2114 kernel/bpf/verifier.c 				mark_reg_unknown(env, state->regs, value_regno);
value_regno      2116 kernel/bpf/verifier.c 			state->regs[value_regno].live |= REG_LIVE_WRITTEN;
value_regno      2760 kernel/bpf/verifier.c 			    int value_regno, bool strict_alignment_once)
value_regno      2780 kernel/bpf/verifier.c 		if (t == BPF_WRITE && value_regno >= 0 &&
value_regno      2781 kernel/bpf/verifier.c 		    is_pointer_value(env, value_regno)) {
value_regno      2782 kernel/bpf/verifier.c 			verbose(env, "R%d leaks addr into map\n", value_regno);
value_regno      2789 kernel/bpf/verifier.c 		if (!err && t == BPF_READ && value_regno >= 0)
value_regno      2790 kernel/bpf/verifier.c 			mark_reg_unknown(env, regs, value_regno);
value_regno      2795 kernel/bpf/verifier.c 		if (t == BPF_WRITE && value_regno >= 0 &&
value_regno      2796 kernel/bpf/verifier.c 		    is_pointer_value(env, value_regno)) {
value_regno      2797 kernel/bpf/verifier.c 			verbose(env, "R%d leaks addr into ctx\n", value_regno);
value_regno      2806 kernel/bpf/verifier.c 		if (!err && t == BPF_READ && value_regno >= 0) {
value_regno      2812 kernel/bpf/verifier.c 				mark_reg_unknown(env, regs, value_regno);
value_regno      2815 kernel/bpf/verifier.c 						    value_regno);
value_regno      2817 kernel/bpf/verifier.c 					regs[value_regno].id = ++env->id_gen;
value_regno      2823 kernel/bpf/verifier.c 				regs[value_regno].subreg_def = DEF_NOT_SUBREG;
value_regno      2825 kernel/bpf/verifier.c 			regs[value_regno].type = reg_type;
value_regno      2841 kernel/bpf/verifier.c 						value_regno, insn_idx);
value_regno      2844 kernel/bpf/verifier.c 					       value_regno);
value_regno      2850 kernel/bpf/verifier.c 		if (t == BPF_WRITE && value_regno >= 0 &&
value_regno      2851 kernel/bpf/verifier.c 		    is_pointer_value(env, value_regno)) {
value_regno      2853 kernel/bpf/verifier.c 				value_regno);
value_regno      2857 kernel/bpf/verifier.c 		if (!err && t == BPF_READ && value_regno >= 0)
value_regno      2858 kernel/bpf/verifier.c 			mark_reg_unknown(env, regs, value_regno);
value_regno      2860 kernel/bpf/verifier.c 		if (t == BPF_WRITE && value_regno >= 0 &&
value_regno      2861 kernel/bpf/verifier.c 		    is_pointer_value(env, value_regno)) {
value_regno      2863 kernel/bpf/verifier.c 				value_regno);
value_regno      2868 kernel/bpf/verifier.c 		if (!err && t == BPF_READ && value_regno >= 0)
value_regno      2869 kernel/bpf/verifier.c 			mark_reg_unknown(env, regs, value_regno);
value_regno      2877 kernel/bpf/verifier.c 		if (!err && value_regno >= 0)
value_regno      2878 kernel/bpf/verifier.c 			mark_reg_unknown(env, regs, value_regno);
value_regno      2881 kernel/bpf/verifier.c 		if (!err && t == BPF_READ && value_regno >= 0)
value_regno      2882 kernel/bpf/verifier.c 			mark_reg_unknown(env, regs, value_regno);
value_regno      2889 kernel/bpf/verifier.c 	if (!err && size < BPF_REG_SIZE && value_regno >= 0 && t == BPF_READ &&
value_regno      2890 kernel/bpf/verifier.c 	    regs[value_regno].type == SCALAR_VALUE) {
value_regno      2892 kernel/bpf/verifier.c 		coerce_reg_to_size(&regs[value_regno], size);