bcb2f8ca5d9bdb044613afe8cbeb161dab661859
[metze/wireshark/wip.git] / rawshark.c
1 /* rawshark.c
2  *
3  * Wireshark - Network traffic analyzer
4  * By Gerald Combs <gerald@wireshark.org>
5  * Copyright 1998 Gerald Combs
6  *
7  * Rawshark - Raw field extractor by Gerald Combs <gerald@wireshark.org>
8  * and Loris Degioanni <loris.degioanni@cacetech.com>
9  * Based on TShark, by Gilbert Ramirez <gram@alumni.rice.edu> and Guy Harris
10  * <guy@alum.mit.edu>.
11  *
12  * This program is free software; you can redistribute it and/or
13  * modify it under the terms of the GNU General Public License
14  * as published by the Free Software Foundation; either version 2
15  * of the License, or (at your option) any later version.
16  *
17  * This program is distributed in the hope that it will be useful,
18  * but WITHOUT ANY WARRANTY; without even the implied warranty of
19  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
20  * GNU General Public License for more details.
21  *
22  * You should have received a copy of the GNU General Public License
23  * along with this program; if not, write to the Free Software
24  * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA.
25  */
26
27 /*
28  * Rawshark does the following:
29  * - Opens a specified file or named pipe
30  * - Applies a specfied DLT or "decode as" encapsulation
31  * - Reads frames prepended with a libpcap packet header.
32  * - Prints a status line, followed by fields from a specified list.
33  */
34
35 #include <config.h>
36
37 #include <stdlib.h>
38 #include <stdio.h>
39 #include <string.h>
40 #include <locale.h>
41 #include <limits.h>
42
43 #ifndef _WIN32
44 #include <sys/time.h>
45 #include <sys/resource.h>
46 #endif
47
48 #ifdef HAVE_GETOPT_H
49 #include <getopt.h>
50 #endif
51
52 #include <errno.h>
53
54 #ifndef HAVE_GETOPT_LONG
55 #include "wsutil/wsgetopt.h"
56 #endif
57
58 #include <glib.h>
59 #include <epan/epan-int.h>
60 #include <epan/epan.h>
61
62 #include <wsutil/cmdarg_err.h>
63 #include <wsutil/crash_info.h>
64 #include <wsutil/filesystem.h>
65 #include <wsutil/file_util.h>
66 #include <wsutil/plugins.h>
67 #include <wsutil/privileges.h>
68 #include <wsutil/report_message.h>
69
70 #include "globals.h"
71 #include <epan/packet.h>
72 #include <epan/ftypes/ftypes-int.h>
73 #include "file.h"
74 #include "frame_tvbuff.h"
75 #include <epan/disabled_protos.h>
76 #include <epan/prefs.h>
77 #include <epan/column.h>
78 #include <epan/print.h>
79 #include <epan/addr_resolv.h>
80 #ifdef HAVE_LIBPCAP
81 #include "ui/capture_ui_utils.h"
82 #endif
83 #include "ui/util.h"
84 #include "ui/dissect_opts.h"
85 #include "ui/failure_message.h"
86 #include "register.h"
87 #include "conditions.h"
88 #include "capture_stop_conditions.h"
89 #include <epan/epan_dissect.h>
90 #include <epan/stat_tap_ui.h>
91 #include <epan/timestamp.h>
92 #include <wsutil/unicode-utils.h>
93 #include "epan/column-utils.h"
94 #include "epan/proto.h"
95 #include <epan/tap.h>
96
97 #include <wiretap/wtap.h>
98 #include <wiretap/libpcap.h>
99 #include <wiretap/pcap-encap.h>
100
101 #include <wsutil/clopts_common.h>
102 #include <ws_version_info.h>
103
104 #include "caputils/capture-pcap-util.h"
105
106 #ifdef HAVE_EXTCAP
107 #include "extcap.h"
108 #endif
109
110 #ifdef HAVE_LIBPCAP
111 #include <setjmp.h>
112 #ifdef _WIN32
113 #include "caputils/capture-wpcap.h"
114 #endif /* _WIN32 */
115 #endif /* HAVE_LIBPCAP */
116 #include "log.h"
117
118 #if 0
119 /*
120  * This is the template for the decode as option; it is shared between the
121  * various functions that output the usage for this parameter.
122  */
123 static const gchar decode_as_arg_template[] = "<layer_type>==<selector>,<decode_as_protocol>";
124 #endif
125
126 #define INVALID_OPTION 1
127 #define INIT_ERROR 2
128 #define INVALID_DFILTER 2
129 #define OPEN_ERROR 2
130 #define FORMAT_ERROR 2
131
132 static guint32 cum_bytes;
133 static const frame_data *ref;
134 static frame_data ref_frame;
135 static frame_data *prev_dis;
136 static frame_data prev_dis_frame;
137 static frame_data *prev_cap;
138 static frame_data prev_cap_frame;
139
140 /*
141  * The way the packet decode is to be written.
142  */
143 typedef enum {
144     WRITE_TEXT, /* summary or detail text */
145     WRITE_XML   /* PDML or PSML */
146     /* Add CSV and the like here */
147 } output_action_e;
148
149 static gboolean line_buffered;
150 static print_format_e print_format = PR_FMT_TEXT;
151
152 static gboolean want_pcap_pkthdr;
153
154 cf_status_t raw_cf_open(capture_file *cf, const char *fname);
155 static gboolean load_cap_file(capture_file *cf);
156 static gboolean process_packet(capture_file *cf, epan_dissect_t *edt, gint64 offset,
157                                struct wtap_pkthdr *whdr, const guchar *pd);
158 static void show_print_file_io_error(int err);
159
160 static void failure_warning_message(const char *msg_format, va_list ap);
161 static void open_failure_message(const char *filename, int err,
162                                  gboolean for_writing);
163 static void read_failure_message(const char *filename, int err);
164 static void write_failure_message(const char *filename, int err);
165 static void rawshark_cmdarg_err(const char *fmt, va_list ap);
166 static void rawshark_cmdarg_err_cont(const char *fmt, va_list ap);
167 static void protocolinfo_init(char *field);
168 static gboolean parse_field_string_format(char *format);
169
170 typedef enum {
171     SF_NONE,    /* No format (placeholder) */
172     SF_NAME,    /* %D Field name / description */
173     SF_NUMVAL,  /* %N Numeric value */
174     SF_STRVAL   /* %S String value */
175 } string_fmt_e;
176
177 typedef struct string_fmt_s {
178     gchar *plain;
179     string_fmt_e format;    /* Valid if plain is NULL */
180 } string_fmt_t;
181
182 capture_file cfile;
183 int n_rfilters;
184 int n_rfcodes;
185 dfilter_t *rfcodes[64];
186 int n_rfieldfilters;
187 dfilter_t *rfieldfcodes[64];
188 int fd;
189 int encap;
190 GPtrArray *string_fmts;
191
192 static void
193 print_usage(FILE *output)
194 {
195     fprintf(output, "\n");
196     fprintf(output, "Usage: rawshark [options] ...\n");
197     fprintf(output, "\n");
198
199     fprintf(output, "Input file:\n");
200     fprintf(output, "  -r <infile>              set the pipe or file name to read from\n");
201
202     fprintf(output, "\n");
203     fprintf(output, "Processing:\n");
204     fprintf(output, "  -d <encap:linktype>|<proto:protoname>\n");
205     fprintf(output, "                           packet encapsulation or protocol\n");
206     fprintf(output, "  -F <field>               field to display\n");
207 #ifndef _WIN32
208     fprintf(output, "  -m                       virtual memory limit, in bytes \n");
209 #endif
210     fprintf(output, "  -n                       disable all name resolution (def: all enabled)\n");
211     fprintf(output, "  -N <name resolve flags>  enable specific name resolution(s): \"mnNtd\"\n");
212     fprintf(output, "  -p                       use the system's packet header format\n");
213     fprintf(output, "                           (which may have 64-bit timestamps)\n");
214     fprintf(output, "  -R <read filter>         packet filter in Wireshark display filter syntax\n");
215     fprintf(output, "  -s                       skip PCAP header on input\n");
216
217     fprintf(output, "\n");
218     fprintf(output, "Output:\n");
219     fprintf(output, "  -l                       flush output after each packet\n");
220     fprintf(output, "  -S                       format string for fields\n");
221     fprintf(output, "                           (%%D - name, %%S - stringval, %%N numval)\n");
222     fprintf(output, "  -t ad|a|r|d|dd|e         output format of time stamps (def: r: rel. to first)\n");
223
224     fprintf(output, "\n");
225     fprintf(output, "Miscellaneous:\n");
226     fprintf(output, "  -h                       display this help and exit\n");
227     fprintf(output, "  -o <name>:<value> ...    override preference setting\n");
228     fprintf(output, "  -v                       display version info and exit\n");
229 }
230
231 static void
232 log_func_ignore (const gchar *log_domain _U_, GLogLevelFlags log_level _U_,
233                  const gchar *message _U_, gpointer user_data _U_)
234 {
235 }
236
237 /**
238  * Open a pipe for raw input.  This is a stripped-down version of
239  * pcap_loop.c:cap_pipe_open_live().
240  * We check if "pipe_name" is "-" (stdin) or a FIFO, and open it.
241  * @param pipe_name The name of the pipe or FIFO.
242  * @return A POSIX file descriptor on success, or -1 on failure.
243  */
244 static int
245 raw_pipe_open(const char *pipe_name)
246 {
247 #ifndef _WIN32
248     ws_statb64 pipe_stat;
249 #else
250     char *pncopy, *pos = NULL;
251     DWORD err;
252     wchar_t *err_str;
253     HANDLE hPipe = NULL;
254 #endif
255     int          rfd;
256
257     g_log(LOG_DOMAIN_CAPTURE_CHILD, G_LOG_LEVEL_DEBUG, "open_raw_pipe: %s", pipe_name);
258
259     /*
260      * XXX Rawshark blocks until we return
261      */
262     if (strcmp(pipe_name, "-") == 0) {
263         rfd = 0; /* read from stdin */
264 #ifdef _WIN32
265         /*
266          * This is needed to set the stdin pipe into binary mode, otherwise
267          * CR/LF are mangled...
268          */
269         _setmode(0, _O_BINARY);
270 #endif  /* _WIN32 */
271     } else {
272 #ifndef _WIN32
273         if (ws_stat64(pipe_name, &pipe_stat) < 0) {
274             fprintf(stderr, "rawshark: The pipe %s could not be checked: %s\n",
275                     pipe_name, g_strerror(errno));
276             return -1;
277         }
278         if (! S_ISFIFO(pipe_stat.st_mode)) {
279             if (S_ISCHR(pipe_stat.st_mode)) {
280                 /*
281                  * Assume the user specified an interface on a system where
282                  * interfaces are in /dev.  Pretend we haven't seen it.
283                  */
284             } else
285             {
286                 fprintf(stderr, "rawshark: \"%s\" is neither an interface nor a pipe\n",
287                         pipe_name);
288             }
289             return -1;
290         }
291         rfd = ws_open(pipe_name, O_RDONLY | O_NONBLOCK, 0000 /* no creation so don't matter */);
292         if (rfd == -1) {
293             fprintf(stderr, "rawshark: \"%s\" could not be opened: %s\n",
294                     pipe_name, g_strerror(errno));
295             return -1;
296         }
297 #else /* _WIN32 */
298 #define PIPE_STR "\\pipe\\"
299         /* Under Windows, named pipes _must_ have the form
300          * "\\<server>\pipe\<pipe_name>".  <server> may be "." for localhost.
301          */
302         pncopy = g_strdup(pipe_name);
303         if (strstr(pncopy, "\\\\") == pncopy) {
304             pos = strchr(pncopy + 3, '\\');
305             if (pos && g_ascii_strncasecmp(pos, PIPE_STR, strlen(PIPE_STR)) != 0)
306                 pos = NULL;
307         }
308
309         g_free(pncopy);
310
311         if (!pos) {
312             fprintf(stderr, "rawshark: \"%s\" is neither an interface nor a pipe\n",
313                     pipe_name);
314             return -1;
315         }
316
317         /* Wait for the pipe to appear */
318         while (1) {
319             hPipe = CreateFile(utf_8to16(pipe_name), GENERIC_READ, 0, NULL,
320                                OPEN_EXISTING, 0, NULL);
321
322             if (hPipe != INVALID_HANDLE_VALUE)
323                 break;
324
325             err = GetLastError();
326             if (err != ERROR_PIPE_BUSY) {
327                 FormatMessage(FORMAT_MESSAGE_FROM_SYSTEM | FORMAT_MESSAGE_ALLOCATE_BUFFER | FORMAT_MESSAGE_IGNORE_INSERTS,
328                               NULL, err, 0, (LPTSTR) &err_str, 0, NULL);
329                 fprintf(stderr, "rawshark: \"%s\" could not be opened: %s (error %lu)\n",
330                         pipe_name, utf_16to8(err_str), err);
331                 LocalFree(err_str);
332                 return -1;
333             }
334
335             if (!WaitNamedPipe(utf_8to16(pipe_name), 30 * 1000)) {
336                 err = GetLastError();
337                 FormatMessage(FORMAT_MESSAGE_FROM_SYSTEM | FORMAT_MESSAGE_ALLOCATE_BUFFER | FORMAT_MESSAGE_IGNORE_INSERTS,
338                               NULL, err, 0, (LPTSTR) &err_str, 0, NULL);
339                 fprintf(stderr, "rawshark: \"%s\" could not be waited for: %s (error %lu)\n",
340                         pipe_name, utf_16to8(err_str), err);
341                 LocalFree(err_str);
342                 return -1;
343             }
344         }
345
346         rfd = _open_osfhandle((intptr_t) hPipe, _O_RDONLY);
347         if (rfd == -1) {
348             fprintf(stderr, "rawshark: \"%s\" could not be opened: %s\n",
349                     pipe_name, g_strerror(errno));
350             return -1;
351         }
352 #endif /* _WIN32 */
353     }
354
355     return rfd;
356 }
357
358 /**
359  * Parse a link-type argument of the form "encap:<pcap linktype>" or
360  * "proto:<proto name>".  "Pcap linktype" must be a name conforming to
361  * pcap_datalink_name_to_val() or an integer; the integer should be
362  * a LINKTYPE_ value supported by Wiretap.  "Proto name" must be
363  * a protocol name, e.g. "http".
364  */
365 static gboolean
366 set_link_type(const char *lt_arg) {
367     char *spec_ptr = strchr(lt_arg, ':');
368     char *p;
369     int dlt_val;
370     long val;
371     dissector_handle_t dhandle;
372     GString *pref_str;
373
374     if (!spec_ptr)
375         return FALSE;
376
377     spec_ptr++;
378
379     if (strncmp(lt_arg, "encap:", strlen("encap:")) == 0) {
380         dlt_val = linktype_name_to_val(spec_ptr);
381         if (dlt_val == -1) {
382             errno = 0;
383             val = strtol(spec_ptr, &p, 10);
384             if (p == spec_ptr || *p != '\0' || errno != 0 || val > INT_MAX) {
385                 return FALSE;
386             }
387             dlt_val = (int)val;
388         }
389         /*
390          * In those cases where a given link-layer header type
391          * has different LINKTYPE_ and DLT_ values, linktype_name_to_val()
392          * will return the OS's DLT_ value for that link-layer header
393          * type, not its OS-independent LINKTYPE_ value.
394          *
395          * On a given OS, wtap_pcap_encap_to_wtap_encap() should
396          * be able to map either LINKTYPE_ values or DLT_ values
397          * for the OS to the appropriate Wiretap encapsulation.
398          */
399         encap = wtap_pcap_encap_to_wtap_encap(dlt_val);
400         if (encap == WTAP_ENCAP_UNKNOWN) {
401             return FALSE;
402         }
403         return TRUE;
404     } else if (strncmp(lt_arg, "proto:", strlen("proto:")) == 0) {
405         dhandle = find_dissector(spec_ptr);
406         if (dhandle) {
407             encap = WTAP_ENCAP_USER0;
408             pref_str = g_string_new("uat:user_dlts:");
409             /* This must match the format used in the user_dlts file */
410             g_string_append_printf(pref_str,
411                                    "\"User 0 (DLT=147)\",\"%s\",\"0\",\"\",\"0\",\"\"",
412                                    spec_ptr);
413             if (prefs_set_pref(pref_str->str) != PREFS_SET_OK) {
414                 g_string_free(pref_str, TRUE);
415                 return FALSE;
416             }
417             g_string_free(pref_str, TRUE);
418             return TRUE;
419         }
420     }
421     return FALSE;
422 }
423
424 int
425 main(int argc, char *argv[])
426 {
427     GString             *comp_info_str;
428     GString             *runtime_info_str;
429     char                *init_progfile_dir_error;
430     int                  opt, i;
431
432 #ifdef _WIN32
433     int                  result;
434     WSADATA              wsaData;
435 #else
436     struct rlimit limit;
437 #endif  /* _WIN32 */
438
439     gchar               *pipe_name = NULL;
440     gchar               *rfilters[64];
441     e_prefs             *prefs_p;
442     char                 badopt;
443     int                  log_flags;
444     GPtrArray           *disp_fields = g_ptr_array_new();
445     guint                fc;
446     gboolean             skip_pcap_header = FALSE;
447     int                  ret = EXIT_SUCCESS;
448     static const struct option long_options[] = {
449       {"help", no_argument, NULL, 'h'},
450       {"version", no_argument, NULL, 'v'},
451       {0, 0, 0, 0 }
452     };
453
454 #define OPTSTRING_INIT "d:F:hlm:nN:o:pr:R:sS:t:v"
455
456     static const char    optstring[] = OPTSTRING_INIT;
457
458     /* Set the C-language locale to the native environment. */
459     setlocale(LC_ALL, "");
460
461     cmdarg_err_init(rawshark_cmdarg_err, rawshark_cmdarg_err_cont);
462
463     /* Get the compile-time version information string */
464     comp_info_str = get_compiled_version_info(NULL, epan_get_compiled_version_info);
465
466     /* Get the run-time version information string */
467     runtime_info_str = get_runtime_version_info(NULL);
468
469     /* Add it to the information to be reported on a crash. */
470     ws_add_crash_info("Rawshark (Wireshark) %s\n"
471            "\n"
472            "%s"
473            "\n"
474            "%s",
475         get_ws_vcs_version_info(), comp_info_str->str, runtime_info_str->str);
476
477 #ifdef _WIN32
478     arg_list_utf_16to8(argc, argv);
479     create_app_running_mutex();
480 #endif /* _WIN32 */
481
482     /*
483      * Get credential information for later use.
484      */
485     init_process_policies();
486
487     /*
488      * Clear the filters arrays
489      */
490     memset(rfilters, 0, sizeof(rfilters));
491     memset(rfcodes, 0, sizeof(rfcodes));
492     n_rfilters = 0;
493     n_rfcodes = 0;
494
495     /*
496      * Initialize our string format
497      */
498     string_fmts = g_ptr_array_new();
499
500     /*
501      * Attempt to get the pathname of the directory containing the
502      * executable file.
503      */
504     init_progfile_dir_error = init_progfile_dir(argv[0], main);
505     if (init_progfile_dir_error != NULL) {
506         fprintf(stderr, "rawshark: Can't get pathname of rawshark program: %s.\n",
507                 init_progfile_dir_error);
508     }
509
510     /* nothing more than the standard GLib handler, but without a warning */
511     log_flags =
512         G_LOG_LEVEL_WARNING |
513         G_LOG_LEVEL_MESSAGE |
514         G_LOG_LEVEL_INFO |
515         G_LOG_LEVEL_DEBUG;
516
517     g_log_set_handler(NULL,
518                       (GLogLevelFlags)log_flags,
519                       log_func_ignore, NULL /* user_data */);
520     g_log_set_handler(LOG_DOMAIN_CAPTURE_CHILD,
521                       (GLogLevelFlags)log_flags,
522                       log_func_ignore, NULL /* user_data */);
523
524     init_report_message(failure_warning_message, failure_warning_message,
525                         open_failure_message, read_failure_message,
526                         write_failure_message);
527
528     timestamp_set_type(TS_RELATIVE);
529     timestamp_set_precision(TS_PREC_AUTO);
530     timestamp_set_seconds_type(TS_SECONDS_DEFAULT);
531
532     wtap_init();
533
534     /* Register all dissectors; we must do this before checking for the
535        "-G" flag, as the "-G" flag dumps information registered by the
536        dissectors, and we must do it before we read the preferences, in
537        case any dissectors register preferences. */
538     if (!epan_init(register_all_protocols, register_all_protocol_handoffs,
539                    NULL, NULL)) {
540         ret = INIT_ERROR;
541         goto clean_exit;
542     }
543
544     /* Load libwireshark settings from the current profile. */
545     prefs_p = epan_load_settings();
546
547 #ifdef _WIN32
548     ws_init_dll_search_path();
549     /* Load Wpcap, if possible */
550     load_wpcap();
551 #endif
552
553     cap_file_init(&cfile);
554
555     /* Print format defaults to this. */
556     print_format = PR_FMT_TEXT;
557
558     /* Initialize our encapsulation type */
559     encap = WTAP_ENCAP_UNKNOWN;
560
561     /* Now get our args */
562     /* XXX - We should probably have an option to dump libpcap link types */
563     while ((opt = getopt_long(argc, argv, optstring, long_options, NULL)) != -1) {
564         switch (opt) {
565             case 'd':        /* Payload type */
566                 if (!set_link_type(optarg)) {
567                     cmdarg_err("Invalid link type or protocol \"%s\"", optarg);
568                     ret = INVALID_OPTION;
569                     goto clean_exit;
570                 }
571                 break;
572             case 'F':        /* Read field to display */
573                 g_ptr_array_add(disp_fields, g_strdup(optarg));
574                 break;
575             case 'h':        /* Print help and exit */
576                 printf("Rawshark (Wireshark) %s\n"
577                        "Dump and analyze network traffic.\n"
578                        "See https://www.wireshark.org for more information.\n",
579                        get_ws_vcs_version_info());
580                 print_usage(stdout);
581                 goto clean_exit;
582                 break;
583             case 'l':        /* "Line-buffer" standard output */
584                 /* This isn't line-buffering, strictly speaking, it's just
585                    flushing the standard output after the information for
586                    each packet is printed; however, that should be good
587                    enough for all the purposes to which "-l" is put (and
588                    is probably actually better for "-V", as it does fewer
589                    writes).
590
591                    See the comment in "process_packet()" for an explanation of
592                    why we do that, and why we don't just use "setvbuf()" to
593                    make the standard output line-buffered (short version: in
594                    Windows, "line-buffered" is the same as "fully-buffered",
595                    and the output buffer is only flushed when it fills up). */
596                 line_buffered = TRUE;
597                 break;
598 #ifndef _WIN32
599             case 'm':
600                 limit.rlim_cur = get_positive_int(optarg, "memory limit");
601                 limit.rlim_max = get_positive_int(optarg, "memory limit");
602
603                 if(setrlimit(RLIMIT_AS, &limit) != 0) {
604                     cmdarg_err("setrlimit() returned error");
605                     ret = INVALID_OPTION;
606                     goto clean_exit;
607                 }
608                 break;
609 #endif
610             case 'n':        /* No name resolution */
611                 disable_name_resolution();
612                 break;
613             case 'N':        /* Select what types of addresses/port #s to resolve */
614                 badopt = string_to_name_resolve(optarg, &gbl_resolv_flags);
615                 if (badopt != '\0') {
616                     cmdarg_err("-N specifies unknown resolving option '%c'; valid options are 'd', m', 'n', 'N', and 't'",
617                                badopt);
618                     ret = INVALID_OPTION;
619                     goto clean_exit;
620                 }
621                 break;
622             case 'o':        /* Override preference from command line */
623                 switch (prefs_set_pref(optarg)) {
624
625                     case PREFS_SET_OK:
626                         break;
627
628                     case PREFS_SET_SYNTAX_ERR:
629                         cmdarg_err("Invalid -o flag \"%s\"", optarg);
630                         ret = INVALID_OPTION;
631                         goto clean_exit;
632                         break;
633
634                     case PREFS_SET_NO_SUCH_PREF:
635                     case PREFS_SET_OBSOLETE:
636                         cmdarg_err("-o flag \"%s\" specifies unknown preference", optarg);
637                         ret = INVALID_OPTION;
638                         goto clean_exit;
639                         break;
640                 }
641                 break;
642             case 'p':        /* Expect pcap_pkthdr packet headers, which may have 64-bit timestamps */
643                 want_pcap_pkthdr = TRUE;
644                 break;
645             case 'r':        /* Read capture file xxx */
646                 pipe_name = g_strdup(optarg);
647                 break;
648             case 'R':        /* Read file filter */
649                 if(n_rfilters < (int) sizeof(rfilters) / (int) sizeof(rfilters[0])) {
650                     rfilters[n_rfilters++] = optarg;
651                 }
652                 else {
653                     cmdarg_err("Too many display filters");
654                     ret = INVALID_OPTION;
655                     goto clean_exit;
656                 }
657                 break;
658             case 's':        /* Skip PCAP header */
659                 skip_pcap_header = TRUE;
660                 break;
661             case 'S':        /* Print string representations */
662                 if (!parse_field_string_format(optarg)) {
663                     cmdarg_err("Invalid field string format");
664                     ret = INVALID_OPTION;
665                     goto clean_exit;
666                 }
667                 break;
668             case 't':        /* Time stamp type */
669                 if (strcmp(optarg, "r") == 0)
670                     timestamp_set_type(TS_RELATIVE);
671                 else if (strcmp(optarg, "a") == 0)
672                     timestamp_set_type(TS_ABSOLUTE);
673                 else if (strcmp(optarg, "ad") == 0)
674                     timestamp_set_type(TS_ABSOLUTE_WITH_YMD);
675                 else if (strcmp(optarg, "adoy") == 0)
676                     timestamp_set_type(TS_ABSOLUTE_WITH_YDOY);
677                 else if (strcmp(optarg, "d") == 0)
678                     timestamp_set_type(TS_DELTA);
679                 else if (strcmp(optarg, "dd") == 0)
680                     timestamp_set_type(TS_DELTA_DIS);
681                 else if (strcmp(optarg, "e") == 0)
682                     timestamp_set_type(TS_EPOCH);
683                 else if (strcmp(optarg, "u") == 0)
684                     timestamp_set_type(TS_UTC);
685                 else if (strcmp(optarg, "ud") == 0)
686                     timestamp_set_type(TS_UTC_WITH_YMD);
687                 else if (strcmp(optarg, "udoy") == 0)
688                     timestamp_set_type(TS_UTC_WITH_YDOY);
689                 else {
690                     cmdarg_err("Invalid time stamp type \"%s\"",
691                                optarg);
692                     cmdarg_err_cont(
693 "It must be \"a\" for absolute, \"ad\" for absolute with YYYY-MM-DD date,");
694                     cmdarg_err_cont(
695 "\"adoy\" for absolute with YYYY/DOY date, \"d\" for delta,");
696                     cmdarg_err_cont(
697 "\"dd\" for delta displayed, \"e\" for epoch, \"r\" for relative,");
698                     cmdarg_err_cont(
699 "\"u\" for absolute UTC, \"ud\" for absolute UTC with YYYY-MM-DD date,");
700                     cmdarg_err_cont(
701 "or \"udoy\" for absolute UTC with YYYY/DOY date.");
702                     ret = INVALID_OPTION;
703                     goto clean_exit;
704                 }
705                 break;
706             case 'v':        /* Show version and exit */
707             {
708                 show_version("Rawshark (Wireshark)", comp_info_str, runtime_info_str);
709                 g_string_free(comp_info_str, TRUE);
710                 g_string_free(runtime_info_str, TRUE);
711                 goto clean_exit;
712                 break;
713             }
714             default:
715             case '?':        /* Bad flag - print usage message */
716                 print_usage(stderr);
717                 ret = INVALID_OPTION;
718                 goto clean_exit;
719                 break;
720         }
721     }
722
723     /* Notify all registered modules that have had any of their preferences
724        changed either from one of the preferences file or from the command
725        line that their preferences have changed.
726        Initialize preferences before display filters, otherwise modules
727        like MATE won't work. */
728     prefs_apply_all();
729
730     /* Initialize our display fields */
731     for (fc = 0; fc < disp_fields->len; fc++) {
732         protocolinfo_init((char *)g_ptr_array_index(disp_fields, fc));
733     }
734     g_ptr_array_free(disp_fields, TRUE);
735     printf("\n");
736     fflush(stdout);
737
738     /* If no capture filter or read filter has been specified, and there are
739        still command-line arguments, treat them as the tokens of a capture
740        filter (if no "-r" flag was specified) or a read filter (if a "-r"
741        flag was specified. */
742     if (optind < argc) {
743         if (pipe_name != NULL) {
744             if (n_rfilters != 0) {
745                 cmdarg_err("Read filters were specified both with \"-R\" "
746                            "and with additional command-line arguments");
747                 ret = INVALID_OPTION;
748                 goto clean_exit;
749             }
750             rfilters[n_rfilters] = get_args_as_string(argc, argv, optind);
751         }
752     }
753
754     /* Make sure we got a dissector handle for our payload. */
755     if (encap == WTAP_ENCAP_UNKNOWN) {
756         cmdarg_err("No valid payload dissector specified.");
757         ret = INVALID_OPTION;
758         goto clean_exit;
759     }
760
761 #ifdef _WIN32
762     /* Start windows sockets */
763     result = WSAStartup( MAKEWORD( 1, 1 ), &wsaData );
764     if (result != 0)
765     {
766         ret = INIT_ERROR;
767         goto clean_exit;
768     }
769 #endif /* _WIN32 */
770
771     /* At this point MATE will have registered its field array so we can
772        have a tap filter with one of MATE's late-registered fields as part
773        of the filter.  We can now process all the "-z" arguments. */
774     start_requested_stats();
775
776     /*
777      * Enabled and disabled protocols and heuristic dissectors as per
778      * command-line options.
779      */
780     setup_enabled_and_disabled_protocols();
781
782     /* Build the column format array */
783     build_column_format_array(&cfile.cinfo, prefs_p->num_cols, TRUE);
784
785     if (n_rfilters != 0) {
786         for (i = 0; i < n_rfilters; i++) {
787             gchar *err_msg;
788
789             if (!dfilter_compile(rfilters[i], &rfcodes[n_rfcodes], &err_msg)) {
790                 cmdarg_err("%s", err_msg);
791                 g_free(err_msg);
792                 ret = INVALID_DFILTER;
793                 goto clean_exit;
794             }
795             n_rfcodes++;
796         }
797     }
798
799     if (pipe_name) {
800         /*
801          * We're reading a pipe (or capture file).
802          */
803
804         /*
805          * Immediately relinquish any special privileges we have; we must not
806          * be allowed to read any capture files the user running Rawshark
807          * can't open.
808          */
809         relinquish_special_privs_perm();
810
811         if (raw_cf_open(&cfile, pipe_name) != CF_OK) {
812             ret = OPEN_ERROR;
813             goto clean_exit;
814         }
815
816         /* Do we need to PCAP header and magic? */
817         if (skip_pcap_header) {
818             unsigned int bytes_left = (unsigned int) sizeof(struct pcap_hdr) + sizeof(guint32);
819             gchar buf[sizeof(struct pcap_hdr) + sizeof(guint32)];
820             while (bytes_left != 0) {
821                 ssize_t bytes = ws_read(fd, buf, bytes_left);
822                 if (bytes <= 0) {
823                     cmdarg_err("Not enough bytes for pcap header.");
824                     ret =  FORMAT_ERROR;
825                     goto clean_exit;
826                 }
827                 bytes_left -= (unsigned int)bytes;
828             }
829         }
830
831         /* Process the packets in the file */
832         if (!load_cap_file(&cfile)) {
833             ret = OPEN_ERROR;
834             goto clean_exit;
835         }
836     } else {
837         /* If you want to capture live packets, use TShark. */
838         cmdarg_err("Input file or pipe name not specified.");
839         ret = OPEN_ERROR;
840         goto clean_exit;
841     }
842
843 clean_exit:
844     epan_free(cfile.epan);
845     epan_cleanup();
846 #ifdef HAVE_EXTCAP
847     extcap_cleanup();
848 #endif
849     wtap_cleanup();
850     return ret;
851 }
852
853 /**
854  * Read data from a raw pipe.  The "raw" data consists of a libpcap
855  * packet header followed by the payload.
856  * @param pd [IN] A POSIX file descriptor.  Because that's _exactly_ the sort
857  *           of thing you want to use in Windows.
858  * @param phdr [OUT] Packet header information.
859  * @param err [OUT] Error indicator.  Uses wiretap values.
860  * @param err_info [OUT] Error message.
861  * @param data_offset [OUT] data offset in the pipe.
862  * @return TRUE on success, FALSE on failure.
863  */
864 static gboolean
865 raw_pipe_read(struct wtap_pkthdr *phdr, guchar * pd, int *err, gchar **err_info, gint64 *data_offset) {
866     struct pcap_pkthdr mem_hdr;
867     struct pcaprec_hdr disk_hdr;
868     ssize_t bytes_read = 0;
869     unsigned int bytes_needed = (unsigned int) sizeof(disk_hdr);
870     guchar *ptr = (guchar*) &disk_hdr;
871
872     *err = 0;
873
874     if (want_pcap_pkthdr) {
875         bytes_needed = sizeof(mem_hdr);
876         ptr = (guchar*) &mem_hdr;
877     }
878
879     /*
880      * Newer versions of the VC runtime do parameter validation. If stdin
881      * has been closed, calls to _read, _get_osfhandle, et al will trigger
882      * the invalid parameter handler and crash.
883      * We could alternatively use ReadFile or set an invalid parameter
884      * handler.
885      * We could also tell callers not to close stdin prematurely.
886      */
887 #ifdef _WIN32
888     DWORD ghi_flags;
889     if (fd == 0 && GetHandleInformation(GetStdHandle(STD_INPUT_HANDLE), &ghi_flags) == 0) {
890         *err = 0;
891         *err_info = NULL;
892         return FALSE;
893     }
894 #endif
895
896     /* Copied from capture_loop.c */
897     while (bytes_needed > 0) {
898         bytes_read = ws_read(fd, ptr, bytes_needed);
899         if (bytes_read == 0) {
900             *err = 0;
901             *err_info = NULL;
902             return FALSE;
903         } else if (bytes_read < 0) {
904             *err = errno;
905             *err_info = NULL;
906             return FALSE;
907         }
908         bytes_needed -= (unsigned int)bytes_read;
909         *data_offset += bytes_read;
910         ptr += bytes_read;
911     }
912
913     if (want_pcap_pkthdr) {
914         phdr->ts.secs = mem_hdr.ts.tv_sec;
915         phdr->ts.nsecs = (gint32)mem_hdr.ts.tv_usec * 1000;
916         phdr->caplen = mem_hdr.caplen;
917         phdr->len = mem_hdr.len;
918     } else {
919         phdr->ts.secs = disk_hdr.ts_sec;
920         phdr->ts.nsecs = disk_hdr.ts_usec * 1000;
921         phdr->caplen = disk_hdr.incl_len;
922         phdr->len = disk_hdr.orig_len;
923     }
924     bytes_needed = phdr->caplen;
925
926     phdr->pkt_encap = encap;
927
928 #if 0
929     printf("mem_hdr: %lu disk_hdr: %lu\n", sizeof(mem_hdr), sizeof(disk_hdr));
930     printf("tv_sec: %u (%04x)\n", (unsigned int) phdr->ts.secs, (unsigned int) phdr->ts.secs);
931     printf("tv_nsec: %d (%04x)\n", phdr->ts.nsecs, phdr->ts.nsecs);
932     printf("caplen: %d (%04x)\n", phdr->caplen, phdr->caplen);
933     printf("len: %d (%04x)\n", phdr->len, phdr->len);
934 #endif
935     if (bytes_needed > WTAP_MAX_PACKET_SIZE) {
936         *err = WTAP_ERR_BAD_FILE;
937         *err_info = g_strdup_printf("Bad packet length: %lu\n",
938                    (unsigned long) bytes_needed);
939         return FALSE;
940     }
941
942     ptr = pd;
943     while (bytes_needed > 0) {
944         bytes_read = ws_read(fd, ptr, bytes_needed);
945         if (bytes_read == 0) {
946             *err = WTAP_ERR_SHORT_READ;
947             *err_info = NULL;
948             return FALSE;
949         } else if (bytes_read < 0) {
950             *err = errno;
951             *err_info = NULL;
952             return FALSE;
953         }
954         bytes_needed -= (unsigned int)bytes_read;
955         *data_offset += bytes_read;
956         ptr += bytes_read;
957     }
958     return TRUE;
959 }
960
961 static gboolean
962 load_cap_file(capture_file *cf)
963 {
964     int          err;
965     gchar       *err_info = NULL;
966     gint64       data_offset = 0;
967
968     guchar      *pd;
969     struct wtap_pkthdr phdr;
970     epan_dissect_t edt;
971
972     wtap_phdr_init(&phdr);
973
974     epan_dissect_init(&edt, cf->epan, TRUE, FALSE);
975
976     pd = (guchar*)g_malloc(WTAP_MAX_PACKET_SIZE);
977     while (raw_pipe_read(&phdr, pd, &err, &err_info, &data_offset)) {
978         process_packet(cf, &edt, data_offset, &phdr, pd);
979     }
980
981     epan_dissect_cleanup(&edt);
982
983     wtap_phdr_cleanup(&phdr);
984     g_free(pd);
985     if (err != 0) {
986         /* Print a message noting that the read failed somewhere along the line. */
987         cfile_read_failure_message("Rawshark", cf->filename, err, err_info);
988         return FALSE;
989     }
990
991     return TRUE;
992 }
993
994 static gboolean
995 process_packet(capture_file *cf, epan_dissect_t *edt, gint64 offset,
996                struct wtap_pkthdr *whdr, const guchar *pd)
997 {
998     frame_data fdata;
999     gboolean passed;
1000     int i;
1001
1002     if(whdr->len == 0)
1003     {
1004         /* The user sends an empty packet when he wants to get output from us even if we don't currently have
1005            packets to process. We spit out a line with the timestamp and the text "void"
1006         */
1007         printf("%lu %lu %lu void -\n", (unsigned long int)cf->count,
1008                (unsigned long int)whdr->ts.secs,
1009                (unsigned long int)whdr->ts.nsecs);
1010
1011         fflush(stdout);
1012
1013         return FALSE;
1014     }
1015
1016     /* Count this packet. */
1017     cf->count++;
1018
1019     /* If we're going to print packet information, or we're going to
1020        run a read filter, or we're going to process taps, set up to
1021        do a dissection and do so. */
1022     frame_data_init(&fdata, cf->count, whdr, offset, cum_bytes);
1023
1024     passed = TRUE;
1025
1026     /* If we're running a read filter, prime the epan_dissect_t with that
1027        filter. */
1028     if (n_rfilters > 0) {
1029         for(i = 0; i < n_rfcodes; i++) {
1030             epan_dissect_prime_with_dfilter(edt, rfcodes[i]);
1031         }
1032     }
1033
1034     printf("%lu", (unsigned long int) cf->count);
1035
1036     frame_data_set_before_dissect(&fdata, &cf->elapsed_time,
1037                                   &ref, prev_dis);
1038
1039     if (ref == &fdata) {
1040        ref_frame = fdata;
1041        ref = &ref_frame;
1042     }
1043
1044     /* We only need the columns if we're printing packet info but we're
1045      *not* verbose; in verbose mode, we print the protocol tree, not
1046      the protocol summary. */
1047     epan_dissect_run_with_taps(edt, cf->cd_t, whdr, frame_tvbuff_new(&fdata, pd), &fdata, &cf->cinfo);
1048
1049     frame_data_set_after_dissect(&fdata, &cum_bytes);
1050     prev_dis_frame = fdata;
1051     prev_dis = &prev_dis_frame;
1052
1053     prev_cap_frame = fdata;
1054     prev_cap = &prev_cap_frame;
1055
1056     for(i = 0; i < n_rfilters; i++) {
1057         /* Run the read filter if we have one. */
1058         if (rfcodes[i])
1059             passed = dfilter_apply_edt(rfcodes[i], edt);
1060         else
1061             passed = TRUE;
1062
1063         /* Print a one-line summary */
1064         printf(" %d", passed ? 1 : 0);
1065     }
1066
1067     printf(" -\n");
1068
1069     /* The ANSI C standard does not appear to *require* that a line-buffered
1070        stream be flushed to the host environment whenever a newline is
1071        written, it just says that, on such a stream, characters "are
1072        intended to be transmitted to or from the host environment as a
1073        block when a new-line character is encountered".
1074
1075        The Visual C++ 6.0 C implementation doesn't do what is intended;
1076        even if you set a stream to be line-buffered, it still doesn't
1077        flush the buffer at the end of every line.
1078
1079        So, if the "-l" flag was specified, we flush the standard output
1080        at the end of a packet.  This will do the right thing if we're
1081        printing packet summary lines, and, as we print the entire protocol
1082        tree for a single packet without waiting for anything to happen,
1083        it should be as good as line-buffered mode if we're printing
1084        protocol trees.  (The whole reason for the "-l" flag in either
1085        tcpdump or Rawshark is to allow the output of a live capture to
1086        be piped to a program or script and to have that script see the
1087        information for the packet as soon as it's printed, rather than
1088        having to wait until a standard I/O buffer fills up. */
1089     if (line_buffered)
1090         fflush(stdout);
1091
1092     if (ferror(stdout)) {
1093         show_print_file_io_error(errno);
1094         exit(2);
1095     }
1096
1097     epan_dissect_reset(edt);
1098     frame_data_destroy(&fdata);
1099
1100     return passed;
1101 }
1102
1103 /****************************************************************************************
1104  * FIELD EXTRACTION ROUTINES
1105  ****************************************************************************************/
1106 typedef struct _pci_t {
1107     char *filter;
1108     int hf_index;
1109     int cmd_line_index;
1110 } pci_t;
1111
1112 static const char* ftenum_to_string(header_field_info *hfi)
1113 {
1114     const char* str;
1115     if (!hfi) {
1116         return "n.a.";
1117     }
1118
1119     if (string_fmts->len > 0 && hfi->strings) {
1120         return "FT_STRING";
1121     }
1122
1123     str = ftype_name(hfi->type);
1124     if (str == NULL) {
1125         str = "n.a.";
1126     }
1127
1128     return str;
1129 }
1130
1131 static void field_display_to_string(header_field_info *hfi, char* buf, int size)
1132 {
1133     if (hfi->type != FT_BOOLEAN)
1134     {
1135         g_strlcpy(buf, proto_field_display_to_string(hfi->display), size);
1136     }
1137     else
1138     {
1139         g_snprintf(buf, size, "(Bit count: %d)", hfi->display);
1140     }
1141 }
1142
1143 /*
1144  * Copied from various parts of proto.c
1145  */
1146 #define FIELD_STR_INIT_LEN 256
1147 #define cVALS(x) (const value_string*)(x)
1148 static gboolean print_field_value(field_info *finfo, int cmd_line_index)
1149 {
1150     header_field_info   *hfinfo;
1151     char                *fs_buf = NULL;
1152     char                *fs_ptr = NULL;
1153     static GString     *label_s = NULL;
1154     int                 fs_len;
1155     guint              i;
1156     string_fmt_t       *sf;
1157     guint32            uvalue;
1158     gint32             svalue;
1159     guint64            uvalue64;
1160     gint64             svalue64;
1161     const true_false_string *tfstring = &tfs_true_false;
1162
1163     hfinfo = finfo->hfinfo;
1164
1165     if (!label_s) {
1166         label_s = g_string_new("");
1167     }
1168
1169     if(finfo->value.ftype->val_to_string_repr)
1170     {
1171         /*
1172          * this field has an associated value,
1173          * e.g: ip.hdr_len
1174          */
1175         fs_len = fvalue_string_repr_len(&finfo->value, FTREPR_DFILTER, finfo->hfinfo->display);
1176         fs_buf = fvalue_to_string_repr(NULL, &finfo->value,
1177                               FTREPR_DFILTER, finfo->hfinfo->display);
1178         fs_ptr = fs_buf;
1179
1180         /* String types are quoted. Remove them. */
1181         if (IS_FT_STRING(finfo->value.ftype->ftype) && fs_len > 2) {
1182             fs_buf[fs_len - 1] = '\0';
1183             fs_ptr++;
1184         }
1185     }
1186
1187     if (string_fmts->len > 0 && finfo->hfinfo->strings) {
1188         g_string_truncate(label_s, 0);
1189         for (i = 0; i < string_fmts->len; i++) {
1190             sf = (string_fmt_t *)g_ptr_array_index(string_fmts, i);
1191             if (sf->plain) {
1192                 g_string_append(label_s, sf->plain);
1193             } else {
1194                 switch (sf->format) {
1195                     case SF_NAME:
1196                         g_string_append(label_s, hfinfo->name);
1197                         break;
1198                     case SF_NUMVAL:
1199                         g_string_append(label_s, fs_ptr);
1200                         break;
1201                     case SF_STRVAL:
1202                         switch(hfinfo->type) {
1203                             case FT_BOOLEAN:
1204                                 uvalue64 = fvalue_get_uinteger64(&finfo->value);
1205                                 tfstring = (const struct true_false_string*) hfinfo->strings;
1206                                 g_string_append(label_s, uvalue64 ? tfstring->true_string : tfstring->false_string);
1207                                 break;
1208                             case FT_INT8:
1209                             case FT_INT16:
1210                             case FT_INT24:
1211                             case FT_INT32:
1212                                 DISSECTOR_ASSERT(!hfinfo->bitmask);
1213                                 svalue = fvalue_get_sinteger(&finfo->value);
1214                                 if (hfinfo->display & BASE_RANGE_STRING) {
1215                                     g_string_append(label_s, rval_to_str_const(svalue, RVALS(hfinfo->strings), "Unknown"));
1216                                 } else if (hfinfo->display & BASE_EXT_STRING) {
1217                                     g_string_append(label_s, val_to_str_ext_const(svalue, (value_string_ext *) hfinfo->strings, "Unknown"));
1218                                 } else {
1219                                     g_string_append(label_s, val_to_str_const(svalue, cVALS(hfinfo->strings), "Unknown"));
1220                                 }
1221                                 break;
1222                             case FT_INT40: /* XXX: Shouldn't these be as smart as FT_INT{8,16,24,32}? */
1223                             case FT_INT48:
1224                             case FT_INT56:
1225                             case FT_INT64:
1226                                 DISSECTOR_ASSERT(!hfinfo->bitmask);
1227                                 svalue64 = (gint64)fvalue_get_sinteger64(&finfo->value);
1228                                 if (hfinfo->display & BASE_VAL64_STRING) {
1229                                     g_string_append(label_s, val64_to_str_const(svalue64, (const val64_string *)(hfinfo->strings), "Unknown"));
1230                                 }
1231                                 break;
1232                             case FT_UINT8:
1233                             case FT_UINT16:
1234                             case FT_UINT24:
1235                             case FT_UINT32:
1236                                 DISSECTOR_ASSERT(!hfinfo->bitmask);
1237                                 uvalue = fvalue_get_uinteger(&finfo->value);
1238                                 if (!hfinfo->bitmask && hfinfo->display & BASE_RANGE_STRING) {
1239                                     g_string_append(label_s, rval_to_str_const(uvalue, RVALS(hfinfo->strings), "Unknown"));
1240                                 } else if (hfinfo->display & BASE_EXT_STRING) {
1241                                     g_string_append(label_s, val_to_str_ext_const(uvalue, (value_string_ext *) hfinfo->strings, "Unknown"));
1242                                 } else {
1243                                     g_string_append(label_s, val_to_str_const(uvalue, cVALS(hfinfo->strings), "Unknown"));
1244                                 }
1245                                 break;
1246                             case FT_UINT40: /* XXX: Shouldn't these be as smart as FT_INT{8,16,24,32}? */
1247                             case FT_UINT48:
1248                             case FT_UINT56:
1249                             case FT_UINT64:
1250                                 DISSECTOR_ASSERT(!hfinfo->bitmask);
1251                                 uvalue64 = fvalue_get_uinteger64(&finfo->value);
1252                                 if (hfinfo->display & BASE_VAL64_STRING) {
1253                                     g_string_append(label_s, val64_to_str_const(uvalue64, (const val64_string *)(hfinfo->strings), "Unknown"));
1254                                 }
1255                                 break;
1256                             default:
1257                                 break;
1258                         }
1259                         break;
1260                     default:
1261                         break;
1262                 }
1263             }
1264         }
1265         printf(" %d=\"%s\"", cmd_line_index, label_s->str);
1266         wmem_free(NULL, fs_buf);
1267         return TRUE;
1268     }
1269
1270     if(finfo->value.ftype->val_to_string_repr)
1271     {
1272         printf(" %d=\"%s\"", cmd_line_index, fs_ptr);
1273         wmem_free(NULL, fs_buf);
1274         return TRUE;
1275     }
1276
1277     /*
1278      * This field doesn't have an associated value,
1279      * e.g. http
1280      * We return n.a.
1281      */
1282     printf(" %d=\"n.a.\"", cmd_line_index);
1283     return TRUE;
1284 }
1285
1286 static int
1287 protocolinfo_packet(void *prs, packet_info *pinfo _U_, epan_dissect_t *edt, const void *dummy _U_)
1288 {
1289     pci_t *rs=(pci_t *)prs;
1290     GPtrArray *gp;
1291     guint i;
1292
1293     gp=proto_get_finfo_ptr_array(edt->tree, rs->hf_index);
1294     if(!gp){
1295         printf(" n.a.");
1296         return 0;
1297     }
1298
1299     /*
1300      * Print each occurrence of the field
1301      */
1302     for (i = 0; i < gp->len; i++) {
1303         print_field_value((field_info *)gp->pdata[i], rs->cmd_line_index);
1304     }
1305
1306     return 0;
1307 }
1308
1309 int g_cmd_line_index = 0;
1310
1311 /*
1312  * field must be persistent - we don't g_strdup() it below
1313  */
1314 static void
1315 protocolinfo_init(char *field)
1316 {
1317     pci_t *rs;
1318     header_field_info *hfi;
1319     GString *error_string;
1320     char hfibuf[100];
1321
1322     hfi=proto_registrar_get_byname(field);
1323     if(!hfi){
1324         fprintf(stderr, "rawshark: Field \"%s\" doesn't exist.\n", field);
1325         exit(1);
1326     }
1327
1328     field_display_to_string(hfi, hfibuf, sizeof(hfibuf));
1329     printf("%d %s %s - ",
1330             g_cmd_line_index,
1331             ftenum_to_string(hfi),
1332             hfibuf);
1333
1334     rs=(pci_t *)g_malloc(sizeof(pci_t));
1335     rs->hf_index=hfi->id;
1336     rs->filter=field;
1337     rs->cmd_line_index = g_cmd_line_index++;
1338
1339     error_string=register_tap_listener("frame", rs, rs->filter, TL_REQUIRES_PROTO_TREE, NULL, protocolinfo_packet, NULL);
1340     if(error_string){
1341         /* error, we failed to attach to the tap. complain and clean up */
1342         fprintf(stderr, "rawshark: Couldn't register field extraction tap: %s\n",
1343                 error_string->str);
1344         g_string_free(error_string, TRUE);
1345         if(rs->filter){
1346             g_free(rs->filter);
1347         }
1348         g_free(rs);
1349
1350         exit(1);
1351     }
1352 }
1353
1354 /*
1355  * Given a format string, split it into a GPtrArray of string_fmt_t structs
1356  * and fill in string_fmt_parts.
1357  */
1358
1359 static void
1360 add_string_fmt(string_fmt_e format, gchar *plain) {
1361     string_fmt_t *sf = (string_fmt_t *)g_malloc(sizeof(string_fmt_t));
1362
1363     sf->format = format;
1364     sf->plain = g_strdup(plain);
1365
1366     g_ptr_array_add(string_fmts, sf);
1367 }
1368
1369 static gboolean
1370 parse_field_string_format(gchar *format) {
1371     GString *plain_s = g_string_new("");
1372     size_t len;
1373     size_t pos = 0;
1374
1375     if (!format) {
1376         return FALSE;
1377     }
1378
1379     len = strlen(format);
1380     g_ptr_array_set_size(string_fmts, 0);
1381
1382     while (pos < len) {
1383         if (format[pos] == '%') {
1384             if (pos >= len) { /* There should always be a following character */
1385                 return FALSE;
1386             }
1387             pos++;
1388             if (plain_s->len > 0) {
1389                 add_string_fmt(SF_NONE, plain_s->str);
1390                 g_string_truncate(plain_s, 0);
1391             }
1392             switch (format[pos]) {
1393                 case 'D':
1394                     add_string_fmt(SF_NAME, NULL);
1395                     break;
1396                 case 'N':
1397                     add_string_fmt(SF_NUMVAL, NULL);
1398                     break;
1399                 case 'S':
1400                     add_string_fmt(SF_STRVAL, NULL);
1401                     break;
1402                 case '%':
1403                     g_string_append_c(plain_s, '%');
1404                     break;
1405                 default: /* Invalid format */
1406                     return FALSE;
1407             }
1408         } else {
1409             g_string_append_c(plain_s, format[pos]);
1410         }
1411         pos++;
1412     }
1413
1414     if (plain_s->len > 0) {
1415         add_string_fmt(SF_NONE, plain_s->str);
1416     }
1417     g_string_free(plain_s, TRUE);
1418
1419     return TRUE;
1420 }
1421 /****************************************************************************************
1422  * END OF FIELD EXTRACTION ROUTINES
1423  ****************************************************************************************/
1424
1425 static void
1426 show_print_file_io_error(int err)
1427 {
1428     switch (err) {
1429
1430         case ENOSPC:
1431             cmdarg_err("Not all the packets could be printed because there is "
1432                        "no space left on the file system.");
1433             break;
1434
1435 #ifdef EDQUOT
1436         case EDQUOT:
1437             cmdarg_err("Not all the packets could be printed because you are "
1438                        "too close to, or over your disk quota.");
1439             break;
1440 #endif
1441
1442         default:
1443             cmdarg_err("An error occurred while printing packets: %s.",
1444                        g_strerror(err));
1445             break;
1446     }
1447 }
1448
1449 /*
1450  * General errors and warnings are reported with an console message
1451  * in Rawshark.
1452  */
1453 static void
1454 failure_warning_message(const char *msg_format, va_list ap)
1455 {
1456     fprintf(stderr, "rawshark: ");
1457     vfprintf(stderr, msg_format, ap);
1458     fprintf(stderr, "\n");
1459 }
1460
1461 /*
1462  * Open/create errors are reported with an console message in Rawshark.
1463  */
1464 static void
1465 open_failure_message(const char *filename, int err, gboolean for_writing)
1466 {
1467     fprintf(stderr, "rawshark: ");
1468     fprintf(stderr, file_open_error_message(err, for_writing), filename);
1469     fprintf(stderr, "\n");
1470 }
1471
1472 static const nstime_t *
1473 raw_get_frame_ts(void *data _U_, guint32 frame_num)
1474 {
1475     if (ref && ref->num == frame_num)
1476         return &ref->abs_ts;
1477
1478     if (prev_dis && prev_dis->num == frame_num)
1479         return &prev_dis->abs_ts;
1480
1481     if (prev_cap && prev_cap->num == frame_num)
1482         return &prev_cap->abs_ts;
1483
1484     return NULL;
1485 }
1486
1487 static epan_t *
1488 raw_epan_new(capture_file *cf)
1489 {
1490     epan_t *epan = epan_new();
1491
1492     epan->data = cf;
1493     epan->get_frame_ts = raw_get_frame_ts;
1494     epan->get_interface_name = cap_file_get_interface_name;
1495     epan->get_interface_description = cap_file_get_interface_description;
1496     epan->get_user_comment = NULL;
1497
1498     return epan;
1499 }
1500
1501 cf_status_t
1502 raw_cf_open(capture_file *cf, const char *fname)
1503 {
1504     if ((fd = raw_pipe_open(fname)) < 0)
1505         return CF_ERROR;
1506
1507     /* The open succeeded.  Fill in the information for this file. */
1508
1509     /* Create new epan session for dissection. */
1510     epan_free(cf->epan);
1511     cf->epan = raw_epan_new(cf);
1512
1513     cf->wth = NULL;
1514     cf->f_datalen = 0; /* not used, but set it anyway */
1515
1516     /* Set the file name because we need it to set the follow stream filter.
1517        XXX - is that still true?  We need it for other reasons, though,
1518        in any case. */
1519     cf->filename = g_strdup(fname);
1520
1521     /* Indicate whether it's a permanent or temporary file. */
1522     cf->is_tempfile = FALSE;
1523
1524     /* No user changes yet. */
1525     cf->unsaved_changes = FALSE;
1526
1527     cf->cd_t      = WTAP_FILE_TYPE_SUBTYPE_UNKNOWN;
1528     cf->open_type = WTAP_TYPE_AUTO;
1529     cf->count     = 0;
1530     cf->drops_known = FALSE;
1531     cf->drops     = 0;
1532     cf->has_snap = FALSE;
1533     cf->snap = WTAP_MAX_PACKET_SIZE;
1534     nstime_set_zero(&cf->elapsed_time);
1535     ref = NULL;
1536     prev_dis = NULL;
1537     prev_cap = NULL;
1538
1539     return CF_OK;
1540 }
1541
1542 /*
1543  * Read errors are reported with an console message in Rawshark.
1544  */
1545 static void
1546 read_failure_message(const char *filename, int err)
1547 {
1548     cmdarg_err("An error occurred while reading from the file \"%s\": %s.",
1549                filename, g_strerror(err));
1550 }
1551
1552 /*
1553  * Write errors are reported with an console message in Rawshark.
1554  */
1555 static void
1556 write_failure_message(const char *filename, int err)
1557 {
1558     cmdarg_err("An error occurred while writing to the file \"%s\": %s.",
1559                filename, g_strerror(err));
1560 }
1561
1562 /*
1563  * Report an error in command-line arguments.
1564  */
1565 static void
1566 rawshark_cmdarg_err(const char *fmt, va_list ap)
1567 {
1568     fprintf(stderr, "rawshark: ");
1569     vfprintf(stderr, fmt, ap);
1570     fprintf(stderr, "\n");
1571 }
1572
1573 /*
1574  * Report additional information for an error in command-line arguments.
1575  */
1576 static void
1577 rawshark_cmdarg_err_cont(const char *fmt, va_list ap)
1578 {
1579     vfprintf(stderr, fmt, ap);
1580     fprintf(stderr, "\n");
1581 }
1582
1583 /*
1584  * Editor modelines
1585  *
1586  * Local Variables:
1587  * c-basic-offset: 4
1588  * tab-width: 8
1589  * indent-tabs-mode: nil
1590  * End:
1591  *
1592  * ex: set shiftwidth=4 tabstop=8 expandtab:
1593  * :indentSize=4:tabSize=8:noTabs=true:
1594  */