e80f9cd665c918879db1dcf4319906aa7e70c1f1
[kai/samba.git] / source3 / torture / masktest.c
1 /* 
2    Unix SMB/CIFS implementation.
3    mask_match tester
4    Copyright (C) Andrew Tridgell 1999
5    
6    This program is free software; you can redistribute it and/or modify
7    it under the terms of the GNU General Public License as published by
8    the Free Software Foundation; either version 3 of the License, or
9    (at your option) any later version.
10    
11    This program is distributed in the hope that it will be useful,
12    but WITHOUT ANY WARRANTY; without even the implied warranty of
13    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14    GNU General Public License for more details.
15    
16    You should have received a copy of the GNU General Public License
17    along with this program.  If not, see <http://www.gnu.org/licenses/>.
18 */
19
20 #include "includes.h"
21
22 static fstring password;
23 static fstring username;
24 static int got_pass;
25 static int max_protocol = PROTOCOL_NT1;
26 static bool showall = False;
27 static bool old_list = False;
28 static const char *maskchars = "<>\"?*abc.";
29 static const char *filechars = "abcdefghijklm.";
30 static int verbose;
31 static int die_on_error;
32 static int NumLoops = 0;
33 static int ignore_dot_errors = 0;
34
35 extern char *optarg;
36 extern int optind;
37 extern bool AllowDebugChange;
38
39 /* a test fn for LANMAN mask support */
40 static int ms_fnmatch_lanman_core(const char *pattern, const char *string)
41 {
42         const char *p = pattern, *n = string;
43         char c;
44
45         if (strcmp(p,"?")==0 && strcmp(n,".")==0) goto match;
46
47         while ((c = *p++)) {
48                 switch (c) {
49                 case '.':
50                         /* if (! *n && ! *p) goto match; */
51                         if (*n != '.') goto nomatch;
52                         n++;
53                         break;
54
55                 case '?':
56                         if ((*n == '.' && n[1] != '.') || ! *n) goto next;
57                         n++;
58                         break;
59
60                 case '>':
61                         if (n[0] == '.') {
62                                 if (! n[1] && ms_fnmatch_lanman_core(p, n+1) == 0) goto match;
63                                 if (ms_fnmatch_lanman_core(p, n) == 0) goto match;
64                                 goto nomatch;
65                         }
66                         if (! *n) goto next;
67                         n++;
68                         break;
69
70                 case '*':
71                         if (! *p) goto match;
72                         for (; *n; n++) {
73                                 if (ms_fnmatch_lanman_core(p, n) == 0) goto match;
74                         }
75                         break;
76
77                 case '<':
78                         for (; *n; n++) {
79                                 if (ms_fnmatch_lanman_core(p, n) == 0) goto match;
80                                 if (*n == '.' && !strchr_m(n+1,'.')) {
81                                         n++;
82                                         break;
83                                 }
84                         }
85                         break;
86
87                 case '"':
88                         if (*n == 0 && ms_fnmatch_lanman_core(p, n) == 0) goto match;
89                         if (*n != '.') goto nomatch;
90                         n++;
91                         break;
92
93                 default:
94                         if (c != *n) goto nomatch;
95                         n++;
96                 }
97         }
98
99         if (! *n) goto match;
100
101  nomatch:
102         if (verbose) printf("NOMATCH pattern=[%s] string=[%s]\n", pattern, string);
103         return -1;
104
105 next:
106         if (ms_fnmatch_lanman_core(p, n) == 0) goto match;
107         goto nomatch;
108
109  match:
110         if (verbose) printf("MATCH   pattern=[%s] string=[%s]\n", pattern, string);
111         return 0;
112 }
113
114 static int ms_fnmatch_lanman(const char *pattern, const char *string)
115 {
116         if (!strpbrk(pattern, "?*<>\"")) {
117                 if (strcmp(string,"..") == 0) 
118                         string = ".";
119
120                 return strcmp(pattern, string);
121         }
122
123         if (strcmp(string,"..") == 0 || strcmp(string,".") == 0) {
124                 return ms_fnmatch_lanman_core(pattern, "..") &&
125                         ms_fnmatch_lanman_core(pattern, ".");
126         }
127
128         return ms_fnmatch_lanman_core(pattern, string);
129 }
130
131 static bool reg_match_one(struct cli_state *cli, const char *pattern, const char *file)
132 {
133         /* oh what a weird world this is */
134         if (old_list && strcmp(pattern, "*.*") == 0) return True;
135
136         if (strcmp(pattern,".") == 0) return False;
137
138         if (max_protocol <= PROTOCOL_LANMAN2) {
139                 return ms_fnmatch_lanman(pattern, file)==0;
140         }
141
142         if (strcmp(file,"..") == 0) file = ".";
143
144         return ms_fnmatch(pattern, file, cli->protocol, False) == 0;
145 }
146
147 static char *reg_test(struct cli_state *cli, const char *pattern, const char *long_name, const char *short_name)
148 {
149         static fstring ret;
150         const char *new_pattern = 1+strrchr_m(pattern,'\\');
151
152         fstrcpy(ret, "---");
153         if (reg_match_one(cli, new_pattern, ".")) ret[0] = '+';
154         if (reg_match_one(cli, new_pattern, "..")) ret[1] = '+';
155         if (reg_match_one(cli, new_pattern, long_name) ||
156             (*short_name && reg_match_one(cli, new_pattern, short_name))) ret[2] = '+';
157         return ret;
158 }
159
160
161 /***************************************************** 
162 return a connection to a server
163 *******************************************************/
164 static struct cli_state *connect_one(char *share)
165 {
166         struct cli_state *c;
167         struct nmb_name called, calling;
168         char *server_n;
169         char *server;
170         struct sockaddr_storage ss;
171         NTSTATUS status;
172
173         server = share+2;
174         share = strchr_m(server,'\\');
175         if (!share) return NULL;
176         *share = 0;
177         share++;
178
179         server_n = server;
180
181         zero_sockaddr(&ss);
182
183         make_nmb_name(&calling, "masktest", 0x0);
184         make_nmb_name(&called , server, 0x20);
185
186  again:
187         zero_sockaddr(&ss);
188
189         /* have to open a new connection */
190         if (!(c=cli_initialise())) {
191                 DEBUG(0,("Connection to %s failed\n", server_n));
192                 return NULL;
193         }
194
195         status = cli_connect(c, server_n, &ss);
196         if (!NT_STATUS_IS_OK(status)) {
197                 DEBUG(0,("Connection to %s failed. Error %s\n", server_n, nt_errstr(status) ));
198                 return NULL;
199         }
200
201         c->protocol = max_protocol;
202
203         if (!cli_session_request(c, &calling, &called)) {
204                 DEBUG(0,("session request to %s failed\n", called.name));
205                 cli_shutdown(c);
206                 if (strcmp(called.name, "*SMBSERVER")) {
207                         make_nmb_name(&called , "*SMBSERVER", 0x20);
208                         goto again;
209                 }
210                 return NULL;
211         }
212
213         DEBUG(4,(" session request ok\n"));
214
215         status = cli_negprot(c);
216         if (!NT_STATUS_IS_OK(status)) {
217                 DEBUG(0, ("protocol negotiation failed: %s\n",
218                           nt_errstr(status)));
219                 cli_shutdown(c);
220                 return NULL;
221         }
222
223         if (!got_pass) {
224                 char *pass = getpass("Password: ");
225                 if (pass) {
226                         fstrcpy(password, pass);
227                 }
228         }
229
230         if (!NT_STATUS_IS_OK(cli_session_setup(c, username, 
231                                                password, strlen(password),
232                                                password, strlen(password),
233                                                lp_workgroup()))) {
234                 DEBUG(0,("session setup failed: %s\n", cli_errstr(c)));
235                 return NULL;
236         }
237
238         /*
239          * These next two lines are needed to emulate
240          * old client behaviour for people who have
241          * scripts based on client output.
242          * QUESTION ? Do we want to have a 'client compatibility
243          * mode to turn these on/off ? JRA.
244          */
245
246         if (*c->server_domain || *c->server_os || *c->server_type)
247                 DEBUG(1,("Domain=[%s] OS=[%s] Server=[%s]\n",
248                         c->server_domain,c->server_os,c->server_type));
249
250         DEBUG(4,(" session setup ok\n"));
251
252         status = cli_tcon_andx(c, share, "?????", password,
253                                strlen(password)+1);
254         if (!NT_STATUS_IS_OK(status)) {
255                 DEBUG(0,("tree connect failed: %s\n", nt_errstr(status)));
256                 cli_shutdown(c);
257                 return NULL;
258         }
259
260         DEBUG(4,(" tconx ok\n"));
261
262         return c;
263 }
264
265 static char *resultp;
266 static file_info *f_info;
267
268 static void listfn(const char *mnt, file_info *f, const char *s, void *state)
269 {
270         if (strcmp(f->name,".") == 0) {
271                 resultp[0] = '+';
272         } else if (strcmp(f->name,"..") == 0) {
273                 resultp[1] = '+';
274         } else {
275                 resultp[2] = '+';
276         }
277         f_info = f;
278 }
279
280 static void get_real_name(struct cli_state *cli,
281                           char **pp_long_name, fstring short_name)
282 {
283         *pp_long_name = NULL;
284         /* nasty hack to force level 260 listings - tridge */
285         cli->capabilities |= CAP_NT_SMBS;
286         if (max_protocol <= PROTOCOL_LANMAN1) {
287                 cli_list_new(cli, "\\masktest\\*.*", aHIDDEN | aDIR, listfn, NULL);
288         } else {
289                 cli_list_new(cli, "\\masktest\\*", aHIDDEN | aDIR, listfn, NULL);
290         }
291         if (f_info) {
292                 fstrcpy(short_name, f_info->short_name);
293                 strlower_m(short_name);
294                 *pp_long_name = SMB_STRDUP(f_info->name);
295                 if (!*pp_long_name) {
296                         return;
297                 }
298                 strlower_m(*pp_long_name);
299         }
300
301         if (*short_name == 0) {
302                 fstrcpy(short_name, *pp_long_name);
303         }
304
305 #if 0
306         if (!strchr_m(short_name,'.')) {
307                 fstrcat(short_name,".");
308         }
309 #endif
310 }
311
312 static void testpair(struct cli_state *cli, const char *mask, const char *file)
313 {
314         int fnum;
315         fstring res1;
316         char *res2;
317         static int count;
318         fstring short_name;
319         char *long_name = NULL;
320
321         count++;
322
323         fstrcpy(res1, "---");
324
325         fnum = cli_open(cli, file, O_CREAT|O_TRUNC|O_RDWR, 0);
326         if (fnum == -1) {
327                 DEBUG(0,("Can't create %s\n", file));
328                 return;
329         }
330         cli_close(cli, fnum);
331
332         resultp = res1;
333         fstrcpy(short_name, "");
334         f_info = NULL;
335         get_real_name(cli, &long_name, short_name);
336         if (!long_name) {
337                 return;
338         }
339         f_info = NULL;
340         fstrcpy(res1, "---");
341         cli_list(cli, mask, aHIDDEN | aDIR, listfn, NULL);
342
343         res2 = reg_test(cli, mask, long_name, short_name);
344
345         if (showall ||
346             ((strcmp(res1, res2) && !ignore_dot_errors) ||
347              (strcmp(res1+2, res2+2) && ignore_dot_errors))) {
348                 DEBUG(0,("%s %s %d mask=[%s] file=[%s] rfile=[%s/%s]\n",
349                          res1, res2, count, mask, file, long_name, short_name));
350                 if (die_on_error) exit(1);
351         }
352
353         cli_unlink(cli, file, aSYSTEM | aHIDDEN);
354
355         if (count % 100 == 0) DEBUG(0,("%d\n", count));
356         SAFE_FREE(long_name);
357 }
358
359 static void test_mask(int argc, char *argv[],
360                       struct cli_state *cli)
361 {
362         char *mask, *file;
363         int l1, l2, i, l;
364         int mc_len = strlen(maskchars);
365         int fc_len = strlen(filechars);
366         TALLOC_CTX *ctx = talloc_tos();
367
368         cli_mkdir(cli, "\\masktest");
369
370         cli_unlink(cli, "\\masktest\\*", aSYSTEM | aHIDDEN);
371
372         if (argc >= 2) {
373                 while (argc >= 2) {
374                         mask = talloc_asprintf(ctx,
375                                         "\\masktest\\%s",
376                                         argv[0]);
377                         file = talloc_asprintf(ctx,
378                                         "\\masktest\\%s",
379                                         argv[1]);
380                         if (!mask || !file) {
381                                 goto finished;
382                         }
383                         testpair(cli, mask, file);
384                         argv += 2;
385                         argc -= 2;
386                 }
387                 goto finished;
388         }
389
390         while (1) {
391                 l1 = 1 + random() % 20;
392                 l2 = 1 + random() % 20;
393                 mask = TALLOC_ARRAY(ctx, char, strlen("\\masktest\\")+1+22);
394                 file = TALLOC_ARRAY(ctx, char, strlen("\\masktest\\")+1+22);
395                 if (!mask || !file) {
396                         goto finished;
397                 }
398                 memcpy(mask,"\\masktest\\",strlen("\\masktest\\")+1);
399                 memcpy(file,"\\masktest\\",strlen("\\masktest\\")+1);
400                 l = strlen(mask);
401                 for (i=0;i<l1;i++) {
402                         mask[i+l] = maskchars[random() % mc_len];
403                 }
404                 mask[l+l1] = 0;
405
406                 for (i=0;i<l2;i++) {
407                         file[i+l] = filechars[random() % fc_len];
408                 }
409                 file[l+l2] = 0;
410
411                 if (strcmp(file+l,".") == 0 || 
412                     strcmp(file+l,"..") == 0 ||
413                     strcmp(mask+l,"..") == 0) continue;
414
415                 if (strspn(file+l, ".") == strlen(file+l)) continue;
416
417                 testpair(cli, mask, file);
418                 if (NumLoops && (--NumLoops == 0))
419                         break;
420                 TALLOC_FREE(mask);
421                 TALLOC_FREE(file);
422         }
423
424  finished:
425         cli_rmdir(cli, "\\masktest");
426 }
427
428
429 static void usage(void)
430 {
431         printf(
432 "Usage:\n\
433   masktest //server/share [options..]\n\
434   options:\n\
435         -d debuglevel\n\
436         -n numloops\n\
437         -W workgroup\n\
438         -U user%%pass\n\
439         -s seed\n\
440         -M max protocol\n\
441         -f filechars (default %s)\n\
442         -m maskchars (default %s)\n\
443         -v                             verbose mode\n\
444         -E                             die on error\n\
445         -a                             show all tests\n\
446         -i                             ignore . and .. errors\n\
447 \n\
448   This program tests wildcard matching between two servers. It generates\n\
449   random pairs of filenames/masks and tests that they match in the same\n\
450   way on the servers and internally\n\
451 ", 
452   filechars, maskchars);
453 }
454
455 /****************************************************************************
456   main program
457 ****************************************************************************/
458  int main(int argc,char *argv[])
459 {
460         char *share;
461         struct cli_state *cli;
462         int opt;
463         char *p;
464         int seed;
465         TALLOC_CTX *frame = talloc_stackframe();
466
467         setlinebuf(stdout);
468
469         dbf = x_stderr;
470
471         DEBUGLEVEL = 0;
472         AllowDebugChange = False;
473
474         if (argc < 2 || argv[1][0] == '-') {
475                 usage();
476                 exit(1);
477         }
478
479         share = argv[1];
480
481         all_string_sub(share,"/","\\",0);
482
483         setup_logging(argv[0],True);
484
485         argc -= 1;
486         argv += 1;
487
488         lp_load(get_dyn_CONFIGFILE(),True,False,False,True);
489         load_interfaces();
490
491         if (getenv("USER")) {
492                 fstrcpy(username,getenv("USER"));
493         }
494
495         seed = time(NULL);
496
497         while ((opt = getopt(argc, argv, "n:d:U:s:hm:f:aoW:M:vEi")) != EOF) {
498                 switch (opt) {
499                 case 'n':
500                         NumLoops = atoi(optarg);
501                         break;
502                 case 'd':
503                         DEBUGLEVEL = atoi(optarg);
504                         break;
505                 case 'E':
506                         die_on_error = 1;
507                         break;
508                 case 'i':
509                         ignore_dot_errors = 1;
510                         break;
511                 case 'v':
512                         verbose++;
513                         break;
514                 case 'M':
515                         max_protocol = interpret_protocol(optarg, max_protocol);
516                         break;
517                 case 'U':
518                         fstrcpy(username,optarg);
519                         p = strchr_m(username,'%');
520                         if (p) {
521                                 *p = 0;
522                                 fstrcpy(password, p+1);
523                                 got_pass = 1;
524                         }
525                         break;
526                 case 's':
527                         seed = atoi(optarg);
528                         break;
529                 case 'h':
530                         usage();
531                         exit(1);
532                 case 'm':
533                         maskchars = optarg;
534                         break;
535                 case 'f':
536                         filechars = optarg;
537                         break;
538                 case 'a':
539                         showall = 1;
540                         break;
541                 case 'o':
542                         old_list = True;
543                         break;
544                 default:
545                         printf("Unknown option %c (%d)\n", (char)opt, opt);
546                         exit(1);
547                 }
548         }
549
550         argc -= optind;
551         argv += optind;
552
553
554         cli = connect_one(share);
555         if (!cli) {
556                 DEBUG(0,("Failed to connect to %s\n", share));
557                 exit(1);
558         }
559
560         /* need to init seed after connect as clientgen uses random numbers */
561         DEBUG(0,("seed=%d\n", seed));
562         srandom(seed);
563
564         test_mask(argc, argv, cli);
565
566         TALLOC_FREE(frame);
567         return(0);
568 }