From Kovarththanan Rajaratnam via
[obnox/wireshark/wip.git] / tshark.c
1 /* tshark.c
2  *
3  * Text-mode variant of Wireshark, along the lines of tcpdump and snoop,
4  * by Gilbert Ramirez <gram@alumni.rice.edu> and Guy Harris <guy@alum.mit.edu>.
5  *
6  * $Id$
7  *
8  * Wireshark - Network traffic analyzer
9  * By Gerald Combs <gerald@wireshark.org>
10  * Copyright 1998 Gerald Combs
11  *
12  * This program is free software; you can redistribute it and/or
13  * modify it under the terms of the GNU General Public License
14  * as published by the Free Software Foundation; either version 2
15  * of the License, or (at your option) any later version.
16  *
17  * This program is distributed in the hope that it will be useful,
18  * but WITHOUT ANY WARRANTY; without even the implied warranty of
19  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
20  * GNU General Public License for more details.
21  *
22  * You should have received a copy of the GNU General Public License
23  * along with this program; if not, write to the Free Software
24  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA  02111-1307, USA.
25  */
26
27 #ifdef HAVE_CONFIG_H
28 # include "config.h"
29 #endif
30
31 #include <stdlib.h>
32 #include <stdio.h>
33 #include <string.h>
34 #include <ctype.h>
35 #include <locale.h>
36 #include <limits.h>
37
38 #ifdef HAVE_UNISTD_H
39 #include <unistd.h>
40 #endif
41
42 #include <errno.h>
43
44 #ifdef HAVE_FCNTL_H
45 #include <fcntl.h>
46 #endif
47
48 #include <signal.h>
49
50 #ifdef HAVE_SYS_STAT_H
51 # include <sys/stat.h>
52 #endif
53
54 #ifdef NEED_STRERROR_H
55 #include "strerror.h"
56 #endif
57
58 #ifdef HAVE_GETOPT_H
59 #include <getopt.h>
60 #else
61 #include "wsgetopt.h"
62 #endif
63
64 #include <glib.h>
65 #include <epan/epan.h>
66 #include <epan/filesystem.h>
67 #include <wsutil/privileges.h>
68
69 #include "globals.h"
70 #include <epan/timestamp.h>
71 #include <epan/packet.h>
72 #include "file.h"
73 #include "disabled_protos.h"
74 #include <epan/prefs.h>
75 #include <epan/column.h>
76 #include "print.h"
77 #include <epan/addr_resolv.h>
78 #include "util.h"
79 #include "clopts_common.h"
80 #include "cmdarg_err.h"
81 #include "version_info.h"
82 #include <epan/plugins.h>
83 #include "register.h"
84 #include <epan/epan_dissect.h>
85 #include <epan/tap.h>
86 #include <epan/stat_cmd_args.h>
87 #include <epan/timestamp.h>
88 #include <epan/ex-opt.h>
89
90 #ifdef HAVE_LIBPCAP
91 #include "capture_ui_utils.h"
92 #include "capture-pcap-util.h"
93 #ifdef _WIN32
94 #include "capture-wpcap.h"
95 #include "capture_errs.h"
96 #endif /* _WIN32 */
97 #include "capture_sync.h"
98 #endif /* HAVE_LIBPCAP */
99 #include "log.h"
100 #include <epan/funnel.h>
101
102
103 /*
104  * This is the template for the decode as option; it is shared between the
105  * various functions that output the usage for this parameter.
106  */
107 static const gchar decode_as_arg_template[] = "<layer_type>==<selector>,<decode_as_protocol>";
108
109 static guint32 cum_bytes;
110 static nstime_t first_ts;
111 static nstime_t prev_dis_ts;
112 static nstime_t prev_cap_ts;
113
114 static gboolean print_packet_info;      /* TRUE if we're to print packet information */
115
116 static gboolean perform_two_pass_analysis;
117
118 /*
119  * The way the packet decode is to be written.
120  */
121 typedef enum {
122         WRITE_TEXT,     /* summary or detail text */
123         WRITE_XML,      /* PDML or PSML */
124         WRITE_FIELDS    /* User defined list of fields */
125         /* Add CSV and the like here */
126 } output_action_e;
127
128 static output_action_e output_action;
129 static gboolean do_dissection;  /* TRUE if we have to dissect each packet */
130 static gboolean verbose;
131 static gboolean print_hex;
132 static gboolean line_buffered;
133
134 static print_format_e print_format = PR_FMT_TEXT;
135 static print_stream_t *print_stream;
136
137 static output_fields_t* output_fields  = NULL;
138
139 /*
140  * Standard secondary message for unexpected errors.
141  */
142 static const char please_report[] =
143     "Please report this to the Wireshark developers";
144
145 #ifdef HAVE_LIBPCAP
146 /*
147  * TRUE if we're to print packet counts to keep track of captured packets.
148  */
149 static gboolean print_packet_counts;
150
151
152 static capture_options global_capture_opts;
153
154 #ifdef SIGINFO
155 static gboolean infodelay;      /* if TRUE, don't print capture info in SIGINFO handler */
156 static gboolean infoprint;      /* if TRUE, print capture info after clearing infodelay */
157 #endif /* SIGINFO */
158
159 static int capture(void);
160 static void report_counts(void);
161 #ifdef _WIN32
162 static BOOL WINAPI capture_cleanup(DWORD);
163 #else /* _WIN32 */
164 static void capture_cleanup(int);
165 #ifdef SIGINFO
166 static void report_counts_siginfo(int);
167 #endif /* SIGINFO */
168 #endif /* _WIN32 */
169 #endif /* HAVE_LIBPCAP */
170
171 static int load_cap_file(capture_file *, char *, int, int, gint64);
172 static gboolean process_packet(capture_file *cf, gint64 offset,
173     const struct wtap_pkthdr *whdr, union wtap_pseudo_header *pseudo_header,
174     const guchar *pd, gboolean filtering_tap_listeners, guint tap_flags);
175 static void show_capture_file_io_error(const char *, int, gboolean);
176 static void show_print_file_io_error(int err);
177 static gboolean write_preamble(capture_file *cf);
178 static gboolean print_packet(capture_file *cf, epan_dissect_t *edt);
179 static gboolean write_finale(void);
180 static const char *cf_open_error_message(int err, gchar *err_info,
181     gboolean for_writing, int file_type);
182
183 static void open_failure_message(const char *filename, int err,
184     gboolean for_writing);
185 static void failure_message(const char *msg_format, va_list ap);
186 static void read_failure_message(const char *filename, int err);
187 static void write_failure_message(const char *filename, int err);
188
189 capture_file cfile;
190
191 void
192 cf_mark_frame(capture_file *cf _U_, frame_data *frame _U_)
193 {
194     g_assert_not_reached();
195 }
196
197 static void list_capture_types(void) {
198     int i;
199
200     fprintf(stderr, "editcap: The available capture file types for \"F\":\n");
201     for (i = 0; i < WTAP_NUM_FILE_TYPES; i++) {
202       if (wtap_dump_can_open(i))
203         fprintf(stderr, "    %s - %s\n",
204           wtap_file_type_short_string(i), wtap_file_type_string(i));
205     }
206 }
207
208 static void
209 print_usage(gboolean print_ver)
210 {
211   FILE *output;
212
213   if (print_ver) {
214     output = stdout;
215     fprintf(output,
216         "TShark " VERSION "%s\n"
217         "Dump and analyze network traffic.\n"
218         "See http://www.wireshark.org for more information.\n"
219         "\n"
220         "%s",
221         wireshark_svnversion, get_copyright_info());
222   } else {
223     output = stderr;
224   }
225   fprintf(output, "\n");
226   fprintf(output, "Usage: tshark [options] ...\n");
227   fprintf(output, "\n");
228
229 #ifdef HAVE_LIBPCAP
230   fprintf(output, "Capture interface:\n");
231   fprintf(output, "  -i <interface>           name or idx of interface (def: first non-loopback)\n");
232   fprintf(output, "  -f <capture filter>      packet filter in libpcap filter syntax\n");
233   fprintf(output, "  -s <snaplen>             packet snapshot length (def: 65535)\n");
234   fprintf(output, "  -p                       don't capture in promiscuous mode\n");
235 #ifdef _WIN32
236   fprintf(output, "  -B <buffer size>         size of kernel buffer (def: 1MB)\n");
237 #endif
238   fprintf(output, "  -y <link type>           link layer type (def: first appropriate)\n");
239   fprintf(output, "  -D                       print list of interfaces and exit\n");
240   fprintf(output, "  -L                       print list of link-layer types of iface and exit\n");
241   fprintf(output, "\n");
242   fprintf(output, "Capture stop conditions:\n");
243   fprintf(output, "  -c <packet count>        stop after n packets (def: infinite)\n");
244   fprintf(output, "  -a <autostop cond.> ...  duration:NUM - stop after NUM seconds\n");
245   fprintf(output, "                           filesize:NUM - stop this file after NUM KB\n");
246   fprintf(output, "                              files:NUM - stop after NUM files\n");
247   /*fprintf(output, "\n");*/
248   fprintf(output, "Capture output:\n");
249   fprintf(output, "  -b <ringbuffer opt.> ... duration:NUM - switch to next file after NUM secs\n");
250   fprintf(output, "                           filesize:NUM - switch to next file after NUM KB\n");
251   fprintf(output, "                              files:NUM - ringbuffer: replace after NUM files\n");
252 #endif  /* HAVE_LIBPCAP */
253
254   /*fprintf(output, "\n");*/
255   fprintf(output, "Input file:\n");
256   fprintf(output, "  -r <infile>              set the filename to read from (no pipes or stdin!)\n");
257
258   fprintf(output, "\n");
259   fprintf(output, "Processing:\n");
260   fprintf(output, "  -R <read filter>         packet filter in Wireshark display filter syntax\n");
261   fprintf(output, "  -n                       disable all name resolutions (def: all enabled)\n");
262   fprintf(output, "  -N <name resolve flags>  enable specific name resolution(s): \"mntC\"\n");
263   fprintf(output, "  -d %s ...\n", decode_as_arg_template);
264   fprintf(output, "                           \"Decode As\", see the man page for details\n");
265   fprintf(output, "                           Example: tcp.port==8888,http\n");
266
267   /*fprintf(output, "\n");*/
268   fprintf(output, "Output:\n");
269   fprintf(output, "  -w <outfile|->           write packets to a pcap-format file named \"outfile\"\n");
270   fprintf(output, "                           (or to the standard output for \"-\")\n");
271   fprintf(output, "  -C <config profile>      start with specified configuration profile\n");
272   fprintf(output, "  -F <output file type>    set the output file type, default is libpcap\n");
273   fprintf(output, "                           an empty \"-F\" option will list the file types\n");
274   fprintf(output, "  -V                       add output of packet tree        (Packet Details)\n");
275   fprintf(output, "  -S                       display packets even when writing to a file\n");
276   fprintf(output, "  -x                       add output of hex and ASCII dump (Packet Bytes)\n");
277   fprintf(output, "  -T pdml|ps|psml|text|fields\n");
278   fprintf(output, "                           format of text output (def: text)\n");
279   fprintf(output, "  -e <field>               field to print if -Tfields selected (e.g. tcp.port);\n");
280   fprintf(output, "                           this option can be repeated to print multiple fields\n");
281   fprintf(output, "  -E<fieldsoption>=<value> set options for output when -Tfields selected:\n");
282   fprintf(output, "     header=y|n            switch headers on and off\n");
283   fprintf(output, "     separator=/t|/s|<char> select tab, space, printable character as separator\n");
284   fprintf(output, "     quote=d|s|n           select double, single, no quotes for values\n");
285   fprintf(output, "  -t ad|a|r|d|dd|e         output format of time stamps (def: r: rel. to first)\n");
286   fprintf(output, "  -l                       flush standard output after each packet\n");
287   fprintf(output, "  -q                       be more quiet on stdout (e.g. when using statistics)\n");
288   fprintf(output, "  -X <key>:<value>         eXtension options, see the man page for details\n");
289   fprintf(output, "  -z <statistics>          various statistics, see the man page for details\n");
290
291   fprintf(output, "\n");
292   fprintf(output, "Miscellaneous:\n");
293   fprintf(output, "  -h                       display this help and exit\n");
294   fprintf(output, "  -v                       display version info and exit\n");
295   fprintf(output, "  -o <name>:<value> ...    override preference setting\n");
296   fprintf(output, "  -K <keytab>              keytab file to use for kerberos decryption\n");
297 }
298
299 /*
300  * For a dissector table, print on the stream described by output,
301  * its short name (which is what's used in the "-d" option) and its
302  * descriptive name.
303  */
304 static void
305 display_dissector_table_names(const char *table_name, const char *ui_name,
306                               gpointer output)
307 {
308   fprintf((FILE *)output, "\t%s (%s)\n", table_name, ui_name);
309 }
310
311 /*
312  * For a dissector handle, print on the stream described by output,
313  * the filter name (which is what's used in the "-d" option) and the full
314  * name for the protocol that corresponds to this handle.
315  */
316 static void
317 display_dissector_names(const gchar *table _U_, gpointer handle, gpointer output)
318 {
319   int                proto_id;
320   const gchar*       proto_filter_name;
321   const gchar*       proto_ui_name;
322
323   proto_id = dissector_handle_get_protocol_index((dissector_handle_t)handle);
324
325   if (proto_id != -1) {
326     proto_filter_name = proto_get_protocol_filter_name(proto_id);
327     proto_ui_name =  proto_get_protocol_name(proto_id);
328     g_assert(proto_filter_name != NULL);
329     g_assert(proto_ui_name != NULL);
330
331     fprintf((FILE *)output, "\t%s (%s)\n",
332             proto_filter_name,
333             proto_ui_name);
334   }
335 }
336
337 /*
338  * The protocol_name_search structure is used by find_protocol_name_func()
339  * to pass parameters and store results
340  */
341 struct protocol_name_search{
342   gchar              *searched_name;  /* Protocol filter name we are looking for */
343   dissector_handle_t  matched_handle; /* Handle for a dissector whose protocol has the specified filter name */
344   guint               nb_match;       /* How many dissectors matched searched_name */
345 };
346 typedef struct protocol_name_search *protocol_name_search_t;
347
348 /*
349  * This function parses all dissectors associated with a table to find the
350  * one whose protocol has the specified filter name.  It is called
351  * as a reference function in a call to dissector_table_foreach_handle.
352  * The name we are looking for, as well as the results, are stored in the
353  * protocol_name_search struct pointed to by user_data.
354  * If called using dissector_table_foreach_handle, we actually parse the
355  * whole list of dissectors.
356  */
357 static void
358 find_protocol_name_func(const gchar *table _U_, gpointer handle, gpointer user_data)
359
360 {
361   int                         proto_id;
362   const gchar                *protocol_filter_name;
363   protocol_name_search_t      search_info;
364
365   g_assert(handle);
366
367   search_info = (protocol_name_search_t)user_data;
368
369   proto_id = dissector_handle_get_protocol_index((dissector_handle_t)handle);
370   if (proto_id != -1) {
371     protocol_filter_name = proto_get_protocol_filter_name(proto_id);
372     g_assert(protocol_filter_name != NULL);
373     if (strcmp(protocol_filter_name, search_info->searched_name) == 0) {
374       /* Found a match */
375       if (search_info->nb_match == 0) {
376         /* Record this handle only if this is the first match */
377         search_info->matched_handle = (dissector_handle_t)handle; /* Record the handle for this matching dissector */
378       }
379       search_info->nb_match++;
380     }
381   }
382 }
383
384 /*
385  * Print all layer type names supported.
386  * We send the output to the stream described by the handle output.
387  */
388
389 static void
390 fprint_all_layer_types(FILE *output)
391
392 {
393   dissector_all_tables_foreach_table(display_dissector_table_names, (gpointer)output);
394 }
395
396 /*
397  * Print all protocol names supported for a specific layer type.
398  * table_name contains the layer type name in which the search is performed.
399  * We send the output to the stream described by the handle output.
400  */
401
402 static void
403 fprint_all_protocols_for_layer_types(FILE *output, gchar *table_name)
404
405 {
406   dissector_table_foreach_handle(table_name,
407                                  display_dissector_names,
408                                  (gpointer)output);
409 }
410
411 /*
412  * The function below parses the command-line parameters for the decode as
413  * feature (a string pointer by cl_param).
414  * It checks the format of the command-line, searches for a matching table
415  * and dissector.  If a table/dissector match is not found, we display a
416  * summary of the available tables/dissectors (on stderr) and return FALSE.
417  * If everything is fine, we get the "Decode as" preference activated,
418  * then we return TRUE.
419  */
420 static gboolean
421 add_decode_as(const gchar *cl_param)
422 {
423   gchar                        *table_name;
424   guint32                       selector;
425   gchar                        *decoded_param;
426   gchar                        *remaining_param;
427   gchar                        *selector_str;
428   gchar                        *dissector_str;
429   dissector_handle_t            dissector_matching;
430   dissector_table_t             table_matching;
431   ftenum_t                      dissector_table_selector_type;
432   struct protocol_name_search   user_protocol_name;
433
434   /* The following code will allocate and copy the command-line options in a string pointed by decoded_param */
435
436   g_assert(cl_param);
437   decoded_param = g_strdup(cl_param);
438   g_assert(decoded_param);
439
440
441   /* The lines below will parse this string (modifying it) to extract all
442     necessary information.  Note that decoded_param is still needed since
443     strings are not copied - we just save pointers. */
444
445   /* This section extracts a layer type (table_name) from decoded_param */
446   table_name = decoded_param; /* Layer type string starts from beginning */
447
448   remaining_param = strchr(table_name, '=');
449   if (remaining_param == NULL) {
450     cmdarg_err("Parameter \"%s\" doesn't follow the template \"%s\"", cl_param, decode_as_arg_template);
451     /* If the argument does not follow the template, carry on anyway to check
452        if the table name is at least correct.  If remaining_param is NULL,
453        we'll exit anyway further down */
454   }
455   else {
456     *remaining_param = '\0'; /* Terminate the layer type string (table_name) where '=' was detected */
457   }
458
459   /* Remove leading and trailing spaces from the table name */
460   while ( table_name[0] == ' ' )
461     table_name++;
462   while ( table_name[strlen(table_name) - 1] == ' ' )
463     table_name[strlen(table_name) - 1] = '\0'; /* Note: if empty string, while loop will eventually exit */
464
465 /* The following part searches a table matching with the layer type specified */
466   table_matching = NULL;
467
468 /* Look for the requested table */
469   if ( !(*(table_name)) ) { /* Is the table name empty, if so, don't even search for anything, display a message */
470     cmdarg_err("No layer type specified"); /* Note, we don't exit here, but table_matching will remain NULL, so we exit below */
471   }
472   else {
473     table_matching = find_dissector_table(table_name);
474     if (!table_matching) {
475       cmdarg_err("Unknown layer type -- %s", table_name); /* Note, we don't exit here, but table_matching will remain NULL, so we exit below */
476     }
477   }
478
479   if (!table_matching) {
480     /* Display a list of supported layer types to help the user, if the
481        specified layer type was not found */
482     cmdarg_err("Valid layer types are:");
483     fprint_all_layer_types(stderr);
484   }
485   if (remaining_param == NULL || !table_matching) {
486     /* Exit if the layer type was not found, or if no '=' separator was found
487        (see above) */
488     g_free(decoded_param);
489     return FALSE;
490   }
491
492   if (*(remaining_param + 1) != '=') { /* Check for "==" and not only '=' */
493     cmdarg_err("WARNING: -d requires \"==\" instead of \"=\". Option will be treated as \"%s==%s\"", table_name, remaining_param + 1);
494   }
495   else {
496     remaining_param++; /* Move to the second '=' */
497     *remaining_param = '\0'; /* Remove the second '=' */
498   }
499   remaining_param++; /* Position after the layer type string */
500
501   /* This section extracts a selector value (selector_str) from decoded_param */
502
503   selector_str = remaining_param; /* Next part starts with the selector number */
504
505   remaining_param = strchr(selector_str, ',');
506   if (remaining_param == NULL) {
507     cmdarg_err("Parameter \"%s\" doesn't follow the template \"%s\"", cl_param, decode_as_arg_template);
508     /* If the argument does not follow the template, carry on anyway to check
509        if the selector value is at least correct.  If remaining_param is NULL,
510        we'll exit anyway further down */
511   }
512   else {
513     *remaining_param = '\0'; /* Terminate the selector number string (selector_str) where ',' was detected */
514   }
515
516   dissector_table_selector_type = get_dissector_table_selector_type(table_name);
517
518   switch (dissector_table_selector_type) {
519
520   case FT_UINT8:
521   case FT_UINT16:
522   case FT_UINT24:
523   case FT_UINT32:
524     /* The selector for this table is an unsigned number.  Parse it as such.
525        There's no need to remove leading and trailing spaces from the
526        selector number string, because sscanf will do that for us. */
527     if ( sscanf(selector_str, "%u", &selector) != 1 ) {
528       cmdarg_err("Invalid selector number \"%s\"", selector_str);
529       g_free(decoded_param);
530       return FALSE;
531     }
532     break;
533
534   case FT_STRING:
535   case FT_STRINGZ:
536   case FT_EBCDIC:
537     /* The selector for this table is a string. */
538     break;
539
540   default:
541     /* There are currently no dissector tables with any types other
542        than the ones listed above. */
543     g_assert_not_reached();
544   }
545
546   if (remaining_param == NULL) {
547     /* Exit if no ',' separator was found (see above) */
548     cmdarg_err("Valid protocols for layer type \"%s\" are:", table_name);
549     fprint_all_protocols_for_layer_types(stderr, table_name);
550     g_free(decoded_param);
551     return FALSE;
552   }
553
554   remaining_param++; /* Position after the selector number string */
555
556   /* This section extracts a protocol filter name (dissector_str) from decoded_param */
557
558   dissector_str = remaining_param; /* All the rest of the string is the dissector (decode as protocol) name */
559
560   /* Remove leading and trailing spaces from the dissector name */
561   while ( dissector_str[0] == ' ' )
562     dissector_str++;
563   while ( dissector_str[strlen(dissector_str) - 1] == ' ' )
564     dissector_str[strlen(dissector_str) - 1] = '\0'; /* Note: if empty string, while loop will eventually exit */
565
566   dissector_matching = NULL;
567
568   /* We now have a pointer to the handle for the requested table inside the variable table_matching */
569   if ( ! (*dissector_str) ) { /* Is the dissector name empty, if so, don't even search for a matching dissector and display all dissectors found for the selected table */
570     cmdarg_err("No protocol name specified"); /* Note, we don't exit here, but dissector_matching will remain NULL, so we exit below */
571   }
572   else {
573     user_protocol_name.nb_match = 0;
574     user_protocol_name.searched_name = dissector_str;
575     user_protocol_name.matched_handle = NULL;
576
577     dissector_table_foreach_handle(table_name, find_protocol_name_func, &user_protocol_name); /* Go and perform the search for this dissector in the this table's dissectors' names and shortnames */
578
579     if (user_protocol_name.nb_match != 0) {
580       dissector_matching = user_protocol_name.matched_handle;
581       if (user_protocol_name.nb_match > 1) {
582         cmdarg_err("WARNING: Protocol \"%s\" matched %u dissectors, first one will be used", dissector_str, user_protocol_name.nb_match);
583       }
584     }
585     else {
586       /* OK, check whether the problem is that there isn't any such
587          protocol, or that there is but it's not specified as a protocol
588          that's valid for that dissector table.
589          Note, we don't exit here, but dissector_matching will remain NULL,
590          so we exit below */
591       if (proto_get_id_by_filter_name(dissector_str) == -1) {
592         /* No such protocol */
593         cmdarg_err("Unknown protocol -- \"%s\"", dissector_str);
594       } else {
595         cmdarg_err("Protocol \"%s\" isn't valid for layer type \"%s\"",
596                 dissector_str, table_name);
597       }
598     }
599   }
600
601   if (!dissector_matching) {
602     cmdarg_err("Valid protocols for layer type \"%s\" are:", table_name);
603     fprint_all_protocols_for_layer_types(stderr, table_name);
604     g_free(decoded_param);
605     return FALSE;
606   }
607
608 /* This is the end of the code that parses the command-line options.
609    All information is now stored in the variables:
610    table_name
611    selector
612    dissector_matching
613    The above variables that are strings are still pointing to areas within
614    decoded_parm.  decoded_parm thus still needs to be kept allocated in
615    until we stop needing these variables
616    decoded_param will be deallocated at each exit point of this function */
617
618
619   /* We now have a pointer to the handle for the requested dissector
620      (requested protocol) inside the variable dissector_matching */
621   switch (dissector_table_selector_type) {
622
623   case FT_UINT8:
624   case FT_UINT16:
625   case FT_UINT24:
626   case FT_UINT32:
627     /* The selector for this table is an unsigned number. */
628     dissector_change(table_name, selector, dissector_matching);
629     break;
630
631   case FT_STRING:
632   case FT_STRINGZ:
633   case FT_EBCDIC:
634     /* The selector for this table is a string. */
635     dissector_change_string(table_name, selector_str, dissector_matching);
636     break;
637
638   default:
639     /* There are currently no dissector tables with any types other
640        than the ones listed above. */
641     g_assert_not_reached();
642   }
643   g_free(decoded_param); /* "Decode As" rule has been succesfully added */
644   return TRUE;
645 }
646
647 static void
648 tshark_log_handler (const gchar *log_domain, GLogLevelFlags log_level,
649     const gchar *message, gpointer user_data)
650 {
651   /* ignore log message, if log_level isn't interesting based
652      upon the console log preferences.
653      If the preferences haven't been loaded loaded yet, display the
654      message anyway.
655
656      The default console_log_level preference value is such that only
657        ERROR, CRITICAL and WARNING level messages are processed;
658        MESSAGE, INFO and DEBUG level messages are ignored.
659
660      XXX: Aug 07, 2009: Prior tshark g_log code was hardwired to process only
661            ERROR and CRITICAL level messages so the current code is a behavioral
662            change.  The current behavior is the same as in Wireshark.
663   */
664   if((log_level & G_LOG_LEVEL_MASK & prefs.console_log_level) == 0 &&
665      prefs.console_log_level != 0) {
666     return;
667   }
668
669   g_log_default_handler(log_domain, log_level, message, user_data);
670
671 }
672
673 static char *
674 output_file_description(const char *fname)
675 {
676   char *save_file_string;
677
678   /* Get a string that describes what we're writing to */
679   if (strcmp(fname, "-") == 0) {
680     /* We're writing to the standard output */
681     save_file_string = g_strdup("standard output");
682   } else {
683     /* We're writing to a file with the name in save_file */
684     save_file_string = g_strdup_printf("file \"%s\"", fname);
685   }
686   return save_file_string;
687 }
688
689 static void
690 print_current_user(void) {
691   gchar *cur_user, *cur_group;
692   if (started_with_special_privs()) {
693     cur_user = get_cur_username();
694     cur_group = get_cur_groupname();
695     fprintf(stderr, "Running as user \"%s\" and group \"%s\".",
696       cur_user, cur_group);
697     g_free(cur_user);
698     g_free(cur_group);
699     if (running_with_special_privs()) {
700       fprintf(stderr, " This could be dangerous.");
701     }
702     fprintf(stderr, "\n");
703   }
704 }
705
706 static void
707 check_capture_privs(void) {
708 #ifdef _WIN32
709   load_wpcap();
710   /* Warn the user if npf.sys isn't loaded. */
711   if (!npf_sys_is_running() && get_os_major_version() >= 6) {
712     fprintf(stderr, "The NPF driver isn't running.  You may have trouble "
713       "capturing or\nlisting interfaces.\n");
714   }
715 #endif
716 }
717
718 static void
719 show_version(GString *comp_info_str, GString *runtime_info_str)
720 {
721   printf("TShark " VERSION "%s\n"
722          "\n"
723          "%s"
724          "\n"
725          "%s"
726          "\n"
727          "%s",
728          wireshark_svnversion, get_copyright_info(), comp_info_str->str,
729          runtime_info_str->str);
730 }
731
732 int
733 main(int argc, char *argv[])
734 {
735   char                *init_progfile_dir_error;
736   int                  opt;
737   gboolean             arg_error = FALSE;
738
739 #ifdef _WIN32
740   WSADATA               wsaData;
741 #endif  /* _WIN32 */
742
743   char                *gpf_path, *pf_path;
744   char                *gdp_path, *dp_path;
745   int                  gpf_open_errno, gpf_read_errno;
746   int                  pf_open_errno, pf_read_errno;
747   int                  gdp_open_errno, gdp_read_errno;
748   int                  dp_open_errno, dp_read_errno;
749   int                  err;
750 #ifdef HAVE_LIBPCAP
751   gboolean             list_link_layer_types = FALSE;
752   gboolean             start_capture = FALSE;
753   int                  status;
754 #else
755   gboolean             capture_option_specified = FALSE;
756 #endif
757   gboolean             quiet = FALSE;
758   int                  out_file_type = WTAP_FILE_PCAP;
759   gchar               *cf_name = NULL, *rfilter = NULL;
760 #ifdef HAVE_PCAP_OPEN_DEAD
761   struct bpf_program   fcode;
762 #endif
763   dfilter_t           *rfcode = NULL;
764   e_prefs             *prefs_p;
765   char                 badopt;
766   GLogLevelFlags       log_flags;
767   int                  optind_initial;
768
769 #define OPTSTRING_INIT "a:b:c:C:d:De:E:f:F:G:hi:K:lLnN:o:pPqr:R:s:St:T:vVw:xX:y:z:"
770 #ifdef HAVE_LIBPCAP
771 #ifdef _WIN32
772 #define OPTSTRING_WIN32 "B:"
773 #else
774 #define OPTSTRING_WIN32 ""
775 #endif  /* _WIN32 */
776 #else
777 #define OPTSTRING_WIN32 ""
778 #endif  /* HAVE_LIBPCAP */
779
780   static const char    optstring[] = OPTSTRING_INIT OPTSTRING_WIN32;
781
782   /*
783    * Get credential information for later use.
784    */
785   get_credential_info();
786
787   /*
788    * Attempt to get the pathname of the executable file.
789    */
790   init_progfile_dir_error = init_progfile_dir(argv[0], main);
791   if (init_progfile_dir_error != NULL) {
792     fprintf(stderr, "tshark: Can't get pathname of tshark program: %s.\n",
793             init_progfile_dir_error);
794   }
795
796   /*
797    * In order to have the -X opts assigned before the wslua machine starts
798    * we need to call getopts before epan_init() gets called.
799    */
800   opterr = 0;
801   optind_initial = optind;
802
803   while ((opt = getopt(argc, argv, optstring)) != -1) {
804           switch (opt) {
805                   case 'C':        /* Configuration Profile */
806                           if (profile_exists (optarg)) {
807                                   set_profile_name (optarg);
808                           } else {
809                                   cmdarg_err("Configuration Profile \"%s\" does not exist", optarg);
810                                   exit(1);
811                           }
812                           break;
813                   case 'X':
814                           ex_opt_add(optarg);
815                           break;
816                   default:
817                           break;
818           }
819   }
820
821   optind = optind_initial;
822   opterr = 1;
823
824
825
826 /** Send All g_log messages to our own handler **/
827
828   log_flags =
829                     G_LOG_LEVEL_ERROR|
830                     G_LOG_LEVEL_CRITICAL|
831                     G_LOG_LEVEL_WARNING|
832                     G_LOG_LEVEL_MESSAGE|
833                     G_LOG_LEVEL_INFO|
834                     G_LOG_LEVEL_DEBUG|
835                     G_LOG_FLAG_FATAL|G_LOG_FLAG_RECURSION;
836
837   g_log_set_handler(NULL,
838                     log_flags,
839                     tshark_log_handler, NULL /* user_data */);
840   g_log_set_handler(LOG_DOMAIN_MAIN,
841                     log_flags,
842                     tshark_log_handler, NULL /* user_data */);
843
844 #ifdef HAVE_LIBPCAP
845   g_log_set_handler(LOG_DOMAIN_CAPTURE,
846                     log_flags,
847                     tshark_log_handler, NULL /* user_data */);
848   g_log_set_handler(LOG_DOMAIN_CAPTURE_CHILD,
849                     log_flags,
850                     tshark_log_handler, NULL /* user_data */);
851 #endif
852
853   initialize_funnel_ops();
854
855 #ifdef HAVE_LIBPCAP
856   capture_opts_init(&global_capture_opts, &cfile);
857 #endif
858
859   timestamp_set_type(TS_RELATIVE);
860   timestamp_set_precision(TS_PREC_AUTO);
861
862   /* Register all dissectors; we must do this before checking for the
863      "-G" flag, as the "-G" flag dumps information registered by the
864      dissectors, and we must do it before we read the preferences, in
865      case any dissectors register preferences. */
866   epan_init(register_all_protocols, register_all_protocol_handoffs, NULL, NULL,
867             failure_message, open_failure_message, read_failure_message,
868             write_failure_message);
869
870   /* Register all tap listeners; we do this before we parse the arguments,
871      as the "-z" argument can specify a registered tap. */
872
873   /* we register the plugin taps before the other taps because
874      stats_tree taps plugins will be registered as tap listeners
875      by stats_tree_stat.c and need to registered before that */
876 #ifdef HAVE_PLUGINS
877   register_all_plugin_tap_listeners();
878 #endif
879   register_all_tap_listeners();
880
881   /* Now register the preferences for any non-dissector modules.
882      We must do that before we read the preferences as well. */
883   prefs_register_modules();
884
885   /* If invoked with the "-G" flag, we dump out information based on
886      the argument to the "-G" flag; if no argument is specified,
887      for backwards compatibility we dump out a glossary of display
888      filter symbols.
889
890      XXX - we do this here, for now, to support "-G" with no arguments.
891      If none of our build or other processes uses "-G" with no arguments,
892      we can just process it with the other arguments. */
893   if (argc >= 2 && strcmp(argv[1], "-G") == 0) {
894           proto_initialize_all_prefixes();
895
896     if (argc == 2)
897       proto_registrar_dump_fields(1);
898     else {
899       if (strcmp(argv[2], "fields") == 0)
900         proto_registrar_dump_fields(1);
901       else if (strcmp(argv[2], "fields2") == 0)
902         proto_registrar_dump_fields(2);
903       else if (strcmp(argv[2], "fields3") == 0)
904         proto_registrar_dump_fields(3);
905       else if (strcmp(argv[2], "protocols") == 0)
906         proto_registrar_dump_protocols();
907       else if (strcmp(argv[2], "values") == 0)
908         proto_registrar_dump_values();
909       else if (strcmp(argv[2], "decodes") == 0)
910         dissector_dump_decodes();
911       else if (strcmp(argv[2], "defaultprefs") == 0)
912         write_prefs(NULL);
913       else if (strcmp(argv[2], "currentprefs") == 0) {
914         read_prefs(&gpf_open_errno, &gpf_read_errno, &gpf_path,
915             &pf_open_errno, &pf_read_errno, &pf_path);
916         write_prefs(NULL);
917       } else {
918         cmdarg_err("Invalid \"%s\" option for -G flag", argv[2]);
919         exit(1);
920       }
921     }
922     exit(0);
923   }
924
925   /* Set the C-language locale to the native environment. */
926   setlocale(LC_ALL, "");
927
928   prefs_p = read_prefs(&gpf_open_errno, &gpf_read_errno, &gpf_path,
929                      &pf_open_errno, &pf_read_errno, &pf_path);
930   if (gpf_path != NULL) {
931     if (gpf_open_errno != 0) {
932       cmdarg_err("Can't open global preferences file \"%s\": %s.",
933               pf_path, strerror(gpf_open_errno));
934     }
935     if (gpf_read_errno != 0) {
936       cmdarg_err("I/O error reading global preferences file \"%s\": %s.",
937               pf_path, strerror(gpf_read_errno));
938     }
939   }
940   if (pf_path != NULL) {
941     if (pf_open_errno != 0) {
942       cmdarg_err("Can't open your preferences file \"%s\": %s.", pf_path,
943               strerror(pf_open_errno));
944     }
945     if (pf_read_errno != 0) {
946       cmdarg_err("I/O error reading your preferences file \"%s\": %s.",
947               pf_path, strerror(pf_read_errno));
948     }
949     g_free(pf_path);
950     pf_path = NULL;
951   }
952
953   /* Set the name resolution code's flags from the preferences. */
954   g_resolv_flags = prefs_p->name_resolve;
955
956   /* Read the disabled protocols file. */
957   read_disabled_protos_list(&gdp_path, &gdp_open_errno, &gdp_read_errno,
958                             &dp_path, &dp_open_errno, &dp_read_errno);
959   if (gdp_path != NULL) {
960     if (gdp_open_errno != 0) {
961       cmdarg_err("Could not open global disabled protocols file\n\"%s\": %s.",
962                  gdp_path, strerror(gdp_open_errno));
963     }
964     if (gdp_read_errno != 0) {
965       cmdarg_err("I/O error reading global disabled protocols file\n\"%s\": %s.",
966                  gdp_path, strerror(gdp_read_errno));
967     }
968     g_free(gdp_path);
969   }
970   if (dp_path != NULL) {
971     if (dp_open_errno != 0) {
972       cmdarg_err(
973         "Could not open your disabled protocols file\n\"%s\": %s.", dp_path,
974         strerror(dp_open_errno));
975     }
976     if (dp_read_errno != 0) {
977       cmdarg_err(
978         "I/O error reading your disabled protocols file\n\"%s\": %s.", dp_path,
979         strerror(dp_read_errno));
980     }
981     g_free(dp_path);
982   }
983
984   check_capture_privs();
985
986   cap_file_init(&cfile);
987
988   /* Print format defaults to this. */
989   print_format = PR_FMT_TEXT;
990
991   output_fields = output_fields_new();
992
993   /* Now get our args */
994   while ((opt = getopt(argc, argv, optstring)) != -1) {
995     switch (opt) {
996       case 'a':        /* autostop criteria */
997       case 'b':        /* Ringbuffer option */
998       case 'c':        /* Capture x packets */
999       case 'f':        /* capture filter */
1000       case 'i':        /* Use interface x */
1001       case 'p':        /* Don't capture in promiscuous mode */
1002       case 's':        /* Set the snapshot (capture) length */
1003       case 'w':        /* Write to capture file x */
1004       case 'y':        /* Set the pcap data link type */
1005 #ifdef _WIN32
1006       case 'B':        /* Buffer size */
1007 #endif /* _WIN32 */
1008 #ifdef HAVE_LIBPCAP
1009         status = capture_opts_add_opt(&global_capture_opts, opt, optarg, &start_capture);
1010         if(status != 0) {
1011             exit(status);
1012         }
1013 #else
1014         capture_option_specified = TRUE;
1015         arg_error = TRUE;
1016 #endif
1017         break;
1018       case 'C':
1019         /* Configuration profile settings were already processed just ignore them this time*/
1020         break;
1021       case 'd':        /* Decode as rule */
1022         if (!add_decode_as(optarg))
1023           exit(1);
1024         break;
1025 #if defined(HAVE_HEIMDAL_KERBEROS) || defined(HAVE_MIT_KERBEROS)
1026       case 'K':        /* Kerberos keytab file */
1027         read_keytab_file(optarg);
1028         break;
1029 #endif
1030       case 'D':        /* Print a list of capture devices and exit */
1031 #ifdef HAVE_LIBPCAP
1032         status = capture_opts_list_interfaces(FALSE);
1033         exit(status);
1034 #else
1035         capture_option_specified = TRUE;
1036         arg_error = TRUE;
1037 #endif
1038         break;
1039       case 'e':
1040         /* Field entry */
1041         output_fields_add(output_fields, optarg);
1042         break;
1043       case 'E':
1044         /* Field option */
1045         if(!output_fields_set_option(output_fields, optarg)) {
1046           cmdarg_err("\"%s\" is not a valid field output option=value pair.", optarg);
1047           output_fields_list_options(stderr);
1048           exit(1);
1049         }
1050         break;
1051       case 'F':
1052         out_file_type = wtap_short_string_to_file_type(optarg);
1053         if (out_file_type < 0) {
1054           cmdarg_err("\"%s\" isn't a valid capture file type", optarg);
1055           list_capture_types();
1056           exit(1);
1057         }
1058         break;
1059       case 'h':        /* Print help and exit */
1060         print_usage(TRUE);
1061         exit(0);
1062         break;
1063       case 'l':        /* "Line-buffer" standard output */
1064         /* This isn't line-buffering, strictly speaking, it's just
1065            flushing the standard output after the information for
1066            each packet is printed; however, that should be good
1067            enough for all the purposes to which "-l" is put (and
1068            is probably actually better for "-V", as it does fewer
1069            writes).
1070
1071            See the comment in "process_packet()" for an explanation of
1072            why we do that, and why we don't just use "setvbuf()" to
1073            make the standard output line-buffered (short version: in
1074            Windows, "line-buffered" is the same as "fully-buffered",
1075            and the output buffer is only flushed when it fills up). */
1076         line_buffered = TRUE;
1077         break;
1078       case 'L':        /* Print list of link-layer types and exit */
1079 #ifdef HAVE_LIBPCAP
1080         list_link_layer_types = TRUE;
1081 #else
1082         capture_option_specified = TRUE;
1083         arg_error = TRUE;
1084 #endif
1085         break;
1086 #if GLIB_CHECK_VERSION(2,10,0)
1087       case 'P':        /* Perform two pass analysis */
1088         perform_two_pass_analysis = TRUE;
1089         break;
1090 #endif
1091       case 'n':        /* No name resolution */
1092         g_resolv_flags = RESOLV_NONE;
1093         break;
1094       case 'N':        /* Select what types of addresses/port #s to resolve */
1095         if (g_resolv_flags == RESOLV_ALL)
1096           g_resolv_flags = RESOLV_NONE;
1097         badopt = string_to_name_resolve(optarg, &g_resolv_flags);
1098         if (badopt != '\0') {
1099           cmdarg_err("-N specifies unknown resolving option '%c';",
1100                      badopt);
1101           cmdarg_err_cont( "           Valid options are 'm', 'n', 't', and 'C'");
1102           exit(1);
1103         }
1104         break;
1105       case 'o':        /* Override preference from command line */
1106         switch (prefs_set_pref(optarg)) {
1107
1108         case PREFS_SET_OK:
1109           break;
1110
1111         case PREFS_SET_SYNTAX_ERR:
1112           cmdarg_err("Invalid -o flag \"%s\"", optarg);
1113           exit(1);
1114           break;
1115
1116         case PREFS_SET_NO_SUCH_PREF:
1117         case PREFS_SET_OBSOLETE:
1118           cmdarg_err("-o flag \"%s\" specifies unknown preference", optarg);
1119           exit(1);
1120           break;
1121         }
1122         break;
1123       case 'q':        /* Quiet */
1124         quiet = TRUE;
1125         break;
1126       case 'r':        /* Read capture file x */
1127         cf_name = g_strdup(optarg);
1128         break;
1129       case 'R':        /* Read file filter */
1130         rfilter = optarg;
1131         break;
1132       case 'S':        /* show packets in real time */
1133         print_packet_info = TRUE;
1134         break;
1135       case 't':        /* Time stamp type */
1136         if (strcmp(optarg, "r") == 0)
1137           timestamp_set_type(TS_RELATIVE);
1138         else if (strcmp(optarg, "a") == 0)
1139           timestamp_set_type(TS_ABSOLUTE);
1140         else if (strcmp(optarg, "ad") == 0)
1141           timestamp_set_type(TS_ABSOLUTE_WITH_DATE);
1142         else if (strcmp(optarg, "d") == 0)
1143           timestamp_set_type(TS_DELTA);
1144         else if (strcmp(optarg, "dd") == 0)
1145           timestamp_set_type(TS_DELTA_DIS);
1146         else if (strcmp(optarg, "e") == 0)
1147           timestamp_set_type(TS_EPOCH);
1148         else {
1149           cmdarg_err("Invalid time stamp type \"%s\"",
1150             optarg);
1151           cmdarg_err_cont("It must be \"r\" for relative, \"a\" for absolute,");
1152           cmdarg_err_cont("\"ad\" for absolute with date, or \"d\" for delta.");
1153           exit(1);
1154         }
1155         break;
1156       case 'T':        /* printing Type */
1157         if (strcmp(optarg, "text") == 0) {
1158           output_action = WRITE_TEXT;
1159           print_format = PR_FMT_TEXT;
1160         } else if (strcmp(optarg, "ps") == 0) {
1161           output_action = WRITE_TEXT;
1162           print_format = PR_FMT_PS;
1163         } else if (strcmp(optarg, "pdml") == 0) {
1164           output_action = WRITE_XML;
1165           verbose = TRUE;
1166         } else if (strcmp(optarg, "psml") == 0) {
1167           output_action = WRITE_XML;
1168           verbose = FALSE;
1169         } else if(strcmp(optarg, "fields") == 0) {
1170           output_action = WRITE_FIELDS;
1171           verbose = TRUE; /* Need full tree info */
1172         } else {
1173           cmdarg_err("Invalid -T parameter.");
1174           cmdarg_err_cont("It must be \"ps\", \"text\", \"pdml\", \"psml\" or \"fields\".");
1175           exit(1);
1176         }
1177         break;
1178       case 'v':         /* Show version and exit */
1179       {
1180         GString             *comp_info_str;
1181         GString             *runtime_info_str;
1182         /* Assemble the compile-time version information string */
1183         comp_info_str = g_string_new("Compiled ");
1184         get_compiled_version_info(comp_info_str, get_epan_compiled_version_info);
1185
1186         /* Assemble the run-time version information string */
1187         runtime_info_str = g_string_new("Running ");
1188         get_runtime_version_info(runtime_info_str, NULL);
1189         show_version(comp_info_str, runtime_info_str);
1190         g_string_free(comp_info_str, TRUE);
1191         g_string_free(runtime_info_str, TRUE);
1192         exit(0);
1193         break;
1194       }
1195       case 'V':        /* Verbose */
1196         verbose = TRUE;
1197         break;
1198       case 'x':        /* Print packet data in hex (and ASCII) */
1199           print_hex = TRUE;
1200           break;
1201       case 'X':
1202           break;
1203       case 'z':
1204         /* We won't call the init function for the stat this soon
1205            as it would disallow MATE's fields (which are registered
1206            by the preferences set callback) from being used as
1207            part of a tap filter.  Instead, we just add the argument
1208            to a list of stat arguments. */
1209         if (!process_stat_cmd_arg(optarg)) {
1210           cmdarg_err("invalid -z argument.");
1211           cmdarg_err_cont("  -z argument must be one of :");
1212           list_stat_cmd_args();
1213           exit(1);
1214         }
1215         break;
1216       default:
1217       case '?':        /* Bad flag - print usage message */
1218         switch(optopt) {
1219         case 'F':
1220           list_capture_types();
1221           break;
1222         default:
1223           print_usage(TRUE);
1224         }
1225         exit(1);
1226         break;
1227     }
1228   }
1229
1230   /* If we specified output fields, but not the output field type... */
1231   if(WRITE_FIELDS != output_action && 0 != output_fields_num_fields(output_fields)) {
1232         cmdarg_err("Output fields were specified with \"-e\", "
1233             "but \"-Tfields\" was not specified.");
1234         exit(1);
1235   } else if(WRITE_FIELDS == output_action && 0 == output_fields_num_fields(output_fields)) {
1236         cmdarg_err("\"-Tfields\" was specified, but no fields were "
1237                     "specified with \"-e\".");
1238
1239         exit(1);
1240   }
1241
1242   /* If no capture filter or read filter has been specified, and there are
1243      still command-line arguments, treat them as the tokens of a capture
1244      filter (if no "-r" flag was specified) or a read filter (if a "-r"
1245      flag was specified. */
1246   if (optind < argc) {
1247     if (cf_name != NULL) {
1248       if (rfilter != NULL) {
1249         cmdarg_err("Read filters were specified both with \"-R\" "
1250             "and with additional command-line arguments");
1251         exit(1);
1252       }
1253       rfilter = get_args_as_string(argc, argv, optind);
1254     } else {
1255 #ifdef HAVE_LIBPCAP
1256       if (global_capture_opts.has_cfilter) {
1257         cmdarg_err("Capture filters were specified both with \"-f\""
1258             " and with additional command-line arguments");
1259         exit(1);
1260       }
1261       global_capture_opts.has_cfilter = TRUE;
1262       global_capture_opts.cfilter = get_args_as_string(argc, argv, optind);
1263 #else
1264       capture_option_specified = TRUE;
1265 #endif
1266     }
1267   }
1268
1269 #ifdef HAVE_LIBPCAP
1270   if (!global_capture_opts.saving_to_file) {
1271     /* We're not saving the capture to a file; if "-q" wasn't specified,
1272        we should print packet information */
1273     if (!quiet)
1274       print_packet_info = TRUE;
1275   } else {
1276     /* We're saving to a file; if we're writing to the standard output.
1277        and we'll also be writing dissected packets to the standard
1278        output, reject the request.  At best, we could redirect that
1279        to the standard error; we *can't* write both to the standard
1280        output and have either of them be useful. */
1281     if (strcmp(global_capture_opts.save_file, "-") == 0 && print_packet_info) {
1282       cmdarg_err("You can't write both raw packet data and dissected packets"
1283           " to the standard output.");
1284       exit(1);
1285     }
1286   }
1287 #else
1288   /* We're not saving the capture to a file; if "-q" wasn't specified,
1289      we should print packet information */
1290   if (!quiet)
1291     print_packet_info = TRUE;
1292 #endif
1293
1294 #ifndef HAVE_LIBPCAP
1295   if (capture_option_specified)
1296     cmdarg_err("This version of TShark was not built with support for capturing packets.");
1297 #endif
1298   if (arg_error) {
1299     print_usage(FALSE);
1300     exit(1);
1301   }
1302
1303   /* We don't support capture filters when reading from a capture file
1304      (the BPF compiler doesn't support all link-layer types that we
1305      support in capture files we read). */
1306 #ifdef HAVE_LIBPCAP
1307   if (cf_name != NULL) {
1308     if (global_capture_opts.has_cfilter) {
1309       cmdarg_err("Only read filters, not capture filters, "
1310           "can be specified when reading a capture file.");
1311       exit(1);
1312     }
1313   }
1314 #endif
1315
1316   if (print_hex) {
1317     if (output_action != WRITE_TEXT) {
1318       cmdarg_err("Raw packet hex data can only be printed as text or PostScript");
1319       exit(1);
1320     }
1321   }
1322
1323 #ifdef HAVE_LIBPCAP
1324   if (list_link_layer_types) {
1325     /* We're supposed to list the link-layer types for an interface;
1326        did the user also specify a capture file to be read? */
1327     if (cf_name) {
1328       /* Yes - that's bogus. */
1329       cmdarg_err("You can't specify -L and a capture file to be read.");
1330       exit(1);
1331     }
1332     /* No - did they specify a ring buffer option? */
1333     if (global_capture_opts.multi_files_on) {
1334       cmdarg_err("Ring buffer requested, but a capture isn't being done.");
1335       exit(1);
1336     }
1337   } else {
1338     if (cf_name) {
1339       /*
1340        * "-r" was specified, so we're reading a capture file.
1341        * Capture options don't apply here.
1342        */
1343       if (global_capture_opts.multi_files_on) {
1344         cmdarg_err("Multiple capture files requested, but "
1345                    "a capture isn't being done.");
1346         exit(1);
1347       }
1348       if (global_capture_opts.has_file_duration) {
1349         cmdarg_err("Switching capture files after a time interval was specified, but "
1350                    "a capture isn't being done.");
1351         exit(1);
1352       }
1353       if (global_capture_opts.has_ring_num_files) {
1354         cmdarg_err("A ring buffer of capture files was specified, but "
1355           "a capture isn't being done.");
1356         exit(1);
1357       }
1358       if (global_capture_opts.has_autostop_files) {
1359         cmdarg_err("A maximum number of capture files was specified, but "
1360           "a capture isn't being done.");
1361         exit(1);
1362       }
1363
1364       /* Note: TShark now allows the restriction of a _read_ file by packet count
1365        * and byte count as well as a write file. Other autostop options remain valid
1366        * only for a write file.
1367        */
1368       if (global_capture_opts.has_autostop_duration) {
1369         cmdarg_err("A maximum capture time was specified, but "
1370           "a capture isn't being done.");
1371         exit(1);
1372       }
1373     } else {
1374       /*
1375        * "-r" wasn't specified, so we're doing a live capture.
1376        */
1377       if (global_capture_opts.saving_to_file) {
1378         /* They specified a "-w" flag, so we'll be saving to a capture file. */
1379
1380         /* When capturing, we only support writing libpcap format. */
1381         if (out_file_type != WTAP_FILE_PCAP) {
1382           cmdarg_err("Live captures can only be saved in libpcap format.");
1383           exit(1);
1384         }
1385         if (global_capture_opts.multi_files_on) {
1386           /* Multiple-file mode doesn't work under certain conditions:
1387              a) it doesn't work if you're writing to the standard output;
1388              b) it doesn't work if you're writing to a pipe;
1389           */
1390           if (strcmp(global_capture_opts.save_file, "-") == 0) {
1391             cmdarg_err("Multiple capture files requested, but "
1392               "the capture is being written to the standard output.");
1393             exit(1);
1394           }
1395           if (global_capture_opts.output_to_pipe) {
1396             cmdarg_err("Multiple capture files requested, but "
1397               "the capture file is a pipe.");
1398             exit(1);
1399           }
1400           if (!global_capture_opts.has_autostop_filesize &&
1401               !global_capture_opts.has_file_duration) {
1402             cmdarg_err("Multiple capture files requested, but "
1403               "no maximum capture file size or duration was specified.");
1404             exit(1);
1405           }
1406         }
1407       } else {
1408         /* They didn't specify a "-w" flag, so we won't be saving to a
1409            capture file.  Check for options that only make sense if
1410            we're saving to a file. */
1411         if (global_capture_opts.has_autostop_filesize) {
1412           cmdarg_err("Maximum capture file size specified, but "
1413            "capture isn't being saved to a file.");
1414           exit(1);
1415         }
1416         if (global_capture_opts.multi_files_on) {
1417           cmdarg_err("Multiple capture files requested, but "
1418             "the capture isn't being saved to a file.");
1419           exit(1);
1420         }
1421       }
1422     }
1423   }
1424 #endif
1425
1426 #ifdef _WIN32
1427   /* Start windows sockets */
1428   WSAStartup( MAKEWORD( 1, 1 ), &wsaData );
1429 #endif /* _WIN32 */
1430
1431   /* Notify all registered modules that have had any of their preferences
1432      changed either from one of the preferences file or from the command
1433      line that their preferences have changed. */
1434   prefs_apply_all();
1435
1436   /* At this point MATE will have registered its field array so we can
1437      have a tap filter with one of MATE's late-registered fields as part
1438      of the filter.  We can now process all the "-z" arguments. */
1439   start_requested_stats();
1440
1441   /* disabled protocols as per configuration file */
1442   if (gdp_path == NULL && dp_path == NULL) {
1443     set_disabled_protos_list();
1444   }
1445
1446   /* Build the column format array */
1447   build_column_format_array(&cfile.cinfo, prefs_p->num_cols, TRUE);
1448
1449 #ifdef HAVE_LIBPCAP
1450   capture_opts_trim_snaplen(&global_capture_opts, MIN_PACKET_SIZE);
1451   capture_opts_trim_ring_num_files(&global_capture_opts);
1452 #endif
1453
1454   if (rfilter != NULL) {
1455     if (!dfilter_compile(rfilter, &rfcode)) {
1456       cmdarg_err("%s", dfilter_error_msg);
1457       epan_cleanup();
1458 #ifdef HAVE_PCAP_OPEN_DEAD
1459       {
1460         pcap_t *pc;
1461
1462         pc = pcap_open_dead(DLT_EN10MB, MIN_PACKET_SIZE);
1463         if (pc != NULL) {
1464           if (pcap_compile(pc, &fcode, rfilter, 0, 0) != -1) {
1465             cmdarg_err_cont(
1466               "  Note: That display filter code looks like a valid capture filter;");
1467             cmdarg_err_cont(
1468               "        maybe you mixed them up?");
1469           }
1470           pcap_close(pc);
1471         }
1472       }
1473 #endif
1474       exit(2);
1475     }
1476   }
1477   cfile.rfcode = rfcode;
1478
1479   if (print_packet_info) {
1480     /* If we're printing as text or PostScript, we have
1481        to create a print stream. */
1482     if (output_action == WRITE_TEXT) {
1483       switch (print_format) {
1484
1485       case PR_FMT_TEXT:
1486         print_stream = print_stream_text_stdio_new(stdout);
1487         break;
1488
1489       case PR_FMT_PS:
1490         print_stream = print_stream_ps_stdio_new(stdout);
1491         break;
1492
1493       default:
1494         g_assert_not_reached();
1495       }
1496     }
1497   }
1498
1499   /* We have to dissect each packet if:
1500
1501         we're printing information about each packet;
1502
1503         we're using a read filter on the packets;
1504
1505         we're using any taps. */
1506   do_dissection = print_packet_info || rfcode || have_tap_listeners();
1507
1508   if (cf_name) {
1509     /*
1510      * We're reading a capture file.
1511      */
1512
1513     /*
1514      * Immediately relinquish any special privileges we have; we must not
1515      * be allowed to read any capture files the user running TShark
1516      * can't open.
1517      */
1518     relinquish_special_privs_perm();
1519     print_current_user();
1520
1521     if (cf_open(&cfile, cf_name, FALSE, &err) != CF_OK) {
1522       epan_cleanup();
1523       exit(2);
1524     }
1525
1526     /* Set timestamp precision; there should arguably be a command-line
1527        option to let the user set this. */
1528     switch(wtap_file_tsprecision(cfile.wth)) {
1529     case(WTAP_FILE_TSPREC_SEC):
1530       timestamp_set_precision(TS_PREC_AUTO_SEC);
1531       break;
1532     case(WTAP_FILE_TSPREC_DSEC):
1533       timestamp_set_precision(TS_PREC_AUTO_DSEC);
1534       break;
1535     case(WTAP_FILE_TSPREC_CSEC):
1536       timestamp_set_precision(TS_PREC_AUTO_CSEC);
1537       break;
1538     case(WTAP_FILE_TSPREC_MSEC):
1539       timestamp_set_precision(TS_PREC_AUTO_MSEC);
1540       break;
1541     case(WTAP_FILE_TSPREC_USEC):
1542       timestamp_set_precision(TS_PREC_AUTO_USEC);
1543       break;
1544     case(WTAP_FILE_TSPREC_NSEC):
1545       timestamp_set_precision(TS_PREC_AUTO_NSEC);
1546       break;
1547     default:
1548       g_assert_not_reached();
1549     }
1550
1551     /* Process the packets in the file */
1552 #ifdef HAVE_LIBPCAP
1553     err = load_cap_file(&cfile, global_capture_opts.save_file, out_file_type,
1554         global_capture_opts.has_autostop_packets ? global_capture_opts.autostop_packets : 0,
1555         global_capture_opts.has_autostop_filesize ? global_capture_opts.autostop_filesize : 0);
1556 #else
1557     err = load_cap_file(&cfile, NULL, out_file_type, 0, 0);
1558 #endif
1559     if (err != 0) {
1560       epan_cleanup();
1561       exit(2);
1562     }
1563   } else {
1564     /* No capture file specified, so we're supposed to do a live capture
1565        (or get a list of link-layer types for a live capture device);
1566        do we have support for live captures? */
1567 #ifdef HAVE_LIBPCAP
1568
1569 #ifdef _WIN32
1570     if (!has_wpcap) {
1571       char *detailed_err;
1572
1573       cmdarg_err("WinPcap couldn't be found.");
1574       detailed_err = cant_load_winpcap_err("TShark");
1575       cmdarg_err_cont("%s", detailed_err);
1576       g_free(detailed_err);
1577       exit(2);
1578     }
1579 #endif
1580
1581     /* trim the interface name and exit if that failed */
1582     if (!capture_opts_trim_iface(&global_capture_opts,
1583         (prefs_p->capture_device) ? get_if_name(prefs_p->capture_device) : NULL)) {
1584         exit(2);
1585     }
1586
1587     /* if requested, list the link layer types and exit */
1588     if (list_link_layer_types) {
1589         status = capture_opts_list_link_layer_types(&global_capture_opts, FALSE);
1590         exit(status);
1591     }
1592
1593     if (print_packet_info) {
1594       if (!write_preamble(NULL)) {
1595         err = errno;
1596         show_print_file_io_error(err);
1597         return err;
1598       }
1599     } else if (!quiet) {
1600       /*
1601        * We're not printing information for each packet, and the user
1602        * didn't ask us not to print a count of packets as they arrive,
1603        * so print that count so the user knows that packets are arriving.
1604        *
1605        * XXX - what if the user wants to do a live capture, doesn't want
1606        * to save it to a file, doesn't want information printed for each
1607        * packet, does want some "-z" statistic, and wants packet counts
1608        * so they know whether they're seeing any packets?
1609        */
1610       print_packet_counts = TRUE;
1611     }
1612
1613     /* For now, assume libpcap gives microsecond precision. */
1614     timestamp_set_precision(TS_PREC_AUTO_USEC);
1615
1616     capture();
1617
1618     if (print_packet_info) {
1619       if (!write_finale()) {
1620         err = errno;
1621         show_print_file_io_error(err);
1622       }
1623     }
1624 #else
1625     /* No - complain. */
1626     cmdarg_err("This version of TShark was not built with support for capturing packets.");
1627     exit(2);
1628 #endif
1629   }
1630
1631   g_free(cf_name);
1632
1633 #if GLIB_CHECK_VERSION(2,10,0)
1634   if (cfile.plist_start != NULL)
1635     g_slice_free_chain(frame_data, cfile.plist_start, next);
1636 #endif
1637
1638   draw_tap_listeners(TRUE);
1639   funnel_dump_all_text_windows();
1640   epan_cleanup();
1641
1642   output_fields_free(output_fields);
1643   output_fields = NULL;
1644
1645   return 0;
1646 }
1647
1648 /*#define USE_BROKEN_G_MAIN_LOOP*/
1649
1650 #ifdef USE_BROKEN_G_MAIN_LOOP
1651   GMainLoop *loop;
1652 #else
1653   gboolean loop_running = FALSE;
1654 #endif
1655   guint32 packet_count = 0;
1656
1657
1658 /* XXX - move to the right position / file */
1659 /* read from a pipe (callback) */
1660 typedef gboolean (*pipe_input_cb_t) (gint source, gpointer user_data);
1661
1662 typedef struct pipe_input_tag {
1663     gint                source;
1664     gpointer            user_data;
1665     int                 *child_process;
1666     pipe_input_cb_t     input_cb;
1667     guint               pipe_input_id;
1668 #ifdef _WIN32
1669     GStaticMutex                callback_running;
1670 #endif
1671 } pipe_input_t;
1672
1673 static pipe_input_t pipe_input;
1674
1675 #ifdef _WIN32
1676 /* The timer has expired, see if there's stuff to read from the pipe,
1677    if so, do the callback */
1678 static gint
1679 pipe_timer_cb(gpointer data)
1680 {
1681   HANDLE handle;
1682   DWORD avail = 0;
1683   gboolean result, result1;
1684   DWORD childstatus;
1685   pipe_input_t *pipe_input = data;
1686   gint iterations = 0;
1687
1688
1689   g_static_mutex_lock (&pipe_input->callback_running);
1690
1691   /* try to read data from the pipe only 5 times, to avoid blocking */
1692   while(iterations < 5) {
1693           /*g_log(NULL, G_LOG_LEVEL_DEBUG, "pipe_timer_cb: new iteration");*/
1694
1695           /* Oddly enough although Named pipes don't work on win9x,
1696                  PeekNamedPipe does !!! */
1697           handle = (HANDLE) _get_osfhandle (pipe_input->source);
1698           result = PeekNamedPipe(handle, NULL, 0, NULL, &avail, NULL);
1699
1700           /* Get the child process exit status */
1701           result1 = GetExitCodeProcess((HANDLE)*(pipe_input->child_process),
1702                                                                    &childstatus);
1703
1704           /* If the Peek returned an error, or there are bytes to be read
1705                  or the childwatcher thread has terminated then call the normal
1706                  callback */
1707           if (!result || avail > 0 || childstatus != STILL_ACTIVE) {
1708
1709                 /*g_log(NULL, G_LOG_LEVEL_DEBUG, "pipe_timer_cb: data avail");*/
1710
1711                 /* And call the real handler */
1712                 if (!pipe_input->input_cb(pipe_input->source, pipe_input->user_data)) {
1713                         g_log(NULL, G_LOG_LEVEL_DEBUG, "pipe_timer_cb: input pipe closed, iterations: %u", iterations);
1714                         /* pipe closed, return false so that the timer is stopped */
1715                         g_static_mutex_unlock (&pipe_input->callback_running);
1716                         return FALSE;
1717                 }
1718           }
1719           else {
1720                 /*g_log(NULL, G_LOG_LEVEL_DEBUG, "pipe_timer_cb: no data avail");*/
1721                 /* No data, stop now */
1722                 break;
1723           }
1724
1725           iterations++;
1726   }
1727
1728         /*g_log(NULL, G_LOG_LEVEL_DEBUG, "pipe_timer_cb: finished with iterations: %u, new timer", iterations);*/
1729
1730         g_static_mutex_unlock (&pipe_input->callback_running);
1731
1732         /* we didn't stopped the timer, so let it run */
1733         return TRUE;
1734 }
1735 #endif
1736
1737
1738 void
1739 pipe_input_set_handler(gint source, gpointer user_data, int *child_process, pipe_input_cb_t input_cb)
1740 {
1741
1742     pipe_input.source                   = source;
1743     pipe_input.child_process            = child_process;
1744     pipe_input.user_data                = user_data;
1745     pipe_input.input_cb                 = input_cb;
1746
1747 #ifdef _WIN32
1748     g_static_mutex_init(&pipe_input.callback_running);
1749     /* Tricky to use pipes in win9x, as no concept of wait.  NT can
1750        do this but that doesn't cover all win32 platforms.  GTK can do
1751        this but doesn't seem to work over processes.  Attempt to do
1752        something similar here, start a timer and check for data on every
1753        timeout. */
1754         /*g_log(NULL, G_LOG_LEVEL_DEBUG, "pipe_input_set_handler: new");*/
1755     pipe_input.pipe_input_id = g_timeout_add(200, pipe_timer_cb, &pipe_input);
1756 #endif
1757 }
1758
1759
1760 #ifdef HAVE_LIBPCAP
1761 static int
1762 capture(void)
1763 {
1764   gboolean ret;
1765 #ifdef USE_TSHARK_SELECT
1766   fd_set readfds;
1767 #endif
1768 #ifndef _WIN32
1769   struct sigaction action, oldaction;
1770 #endif
1771
1772   /*
1773    * XXX - dropping privileges is still required, until code cleanup is done
1774    *
1775    * remove all dependencies to pcap specific code and using only dumpcap is almost done.
1776    * when it's done, we don't need special privileges to run tshark at all,
1777    * therefore we don't need to drop these privileges
1778    * The only thing we might want to keep is a warning if tshark is run as root,
1779    * as it's no longer necessary and potentially dangerous.
1780    *
1781    * THE FOLLOWING IS THE FORMER COMMENT WHICH IS NO LONGER REALLY VALID:
1782    * We've opened the capture device, so we shouldn't need any special
1783    * privileges any more; relinquish those privileges.
1784    *
1785    * XXX - if we have saved set-user-ID support, we should give up those
1786    * privileges immediately, and then reclaim them long enough to get
1787    * a list of network interfaces and to open one, and then give them
1788    * up again, so that stuff we do while processing the argument list,
1789    * reading the user's preferences, loading and starting plugins
1790    * (especially *user* plugins), etc. is done with the user's privileges,
1791    * not special privileges.
1792    */
1793   relinquish_special_privs_perm();
1794   print_current_user();
1795
1796   /* Cleanup all data structures used for dissection. */
1797   cleanup_dissection();
1798   /* Initialize all data structures used for dissection. */
1799   init_dissection();
1800
1801 #ifdef _WIN32
1802   /* Catch a CTRL+C event and, if we get it, clean up and exit. */
1803   SetConsoleCtrlHandler(capture_cleanup, TRUE);
1804 #else /* _WIN32 */
1805   /* Catch SIGINT and SIGTERM and, if we get either of them, clean up
1806      and exit. */
1807   action.sa_handler = capture_cleanup;
1808   action.sa_flags = 0;
1809   sigemptyset(&action.sa_mask);
1810   sigaction(SIGTERM, &action, NULL);
1811   sigaction(SIGINT, &action, NULL);
1812   sigaction(SIGHUP, NULL, &oldaction);
1813   if (oldaction.sa_handler == SIG_DFL)
1814     sigaction(SIGHUP, &action, NULL);
1815
1816 #ifdef SIGINFO
1817   /* Catch SIGINFO and, if we get it and we're capturing to a file in
1818      quiet mode, report the number of packets we've captured. */
1819   action.sa_handler = report_counts_siginfo;
1820   action.sa_flags = 0;
1821   sigemptyset(&action.sa_mask);
1822   sigaction(SIGINFO, &action, NULL);
1823 #endif /* SIGINFO */
1824 #endif /* _WIN32 */
1825
1826   global_capture_opts.state = CAPTURE_PREPARING;
1827
1828   /* Let the user know what interface was chosen. */
1829   global_capture_opts.iface_descr = get_interface_descriptive_name(global_capture_opts.iface);
1830   fprintf(stderr, "Capturing on %s\n", global_capture_opts.iface_descr);
1831
1832   ret = sync_pipe_start(&global_capture_opts);
1833
1834   if (!ret)
1835     return FALSE;
1836
1837     /* the actual capture loop
1838      *
1839      * XXX - glib doesn't seem to provide any event based loop handling.
1840      *
1841      * XXX - for whatever reason,
1842      * calling g_main_loop_new() ends up in 100% cpu load.
1843      *
1844      * But that doesn't matter: in UNIX we can use select() to find an input
1845      * source with something to do.
1846      *
1847      * But that doesn't matter because we're in a CLI (that doesn't need to
1848      * update a GUI or something at the same time) so it's OK if we block
1849      * trying to read from the pipe.
1850      *
1851      * So all the stuff in USE_TSHARK_SELECT could be removed unless I'm
1852      * wrong (but I leave it there in case I am...).
1853      */
1854
1855 #ifdef USE_TSHARK_SELECT
1856   FD_ZERO(&readfds);
1857   FD_SET(pipe_input.source, &readfds);
1858 #endif
1859
1860   loop_running = TRUE;
1861
1862   while (loop_running)
1863   {
1864 #ifdef USE_TSHARK_SELECT
1865     ret = select(pipe_input.source+1, &readfds, NULL, NULL, NULL);
1866
1867     if (ret == -1)
1868     {
1869       perror("select()");
1870       return TRUE;
1871     } else if (ret == 1) {
1872 #endif
1873       /* Call the real handler */
1874       if (!pipe_input.input_cb(pipe_input.source, pipe_input.user_data)) {
1875         g_log(NULL, G_LOG_LEVEL_DEBUG, "input pipe closed");
1876         return FALSE;
1877       }
1878 #ifdef USE_TSHARK_SELECT
1879     }
1880 #endif
1881   }
1882
1883   return TRUE;
1884 }
1885
1886
1887 /* XXX - move the call to main_window_update() out of capture_sync.c */
1888 /* dummy for capture_sync.c to make linker happy */
1889 void main_window_update(void)
1890 {
1891 }
1892
1893 /* capture child detected an error */
1894 void
1895 capture_input_error_message(capture_options *capture_opts _U_, char *error_msg, char *secondary_error_msg)
1896 {
1897         cmdarg_err("%s", error_msg);
1898         cmdarg_err_cont("%s", secondary_error_msg);
1899 }
1900
1901
1902 /* capture child detected an capture filter related error */
1903 void
1904 capture_input_cfilter_error_message(capture_options *capture_opts, char *error_message)
1905 {
1906     dfilter_t   *rfcode = NULL;
1907
1908
1909     if (dfilter_compile(capture_opts->cfilter, &rfcode) && rfcode != NULL) {
1910       cmdarg_err(
1911         "Invalid capture filter: \"%s\"!\n"
1912         "\n"
1913         "That string looks like a valid display filter; however, it isn't a valid\n"
1914         "capture filter (%s).\n"
1915         "\n"
1916         "Note that display filters and capture filters don't have the same syntax,\n"
1917         "so you can't use most display filter expressions as capture filters.\n"
1918         "\n"
1919         "See the User's Guide for a description of the capture filter syntax.",
1920         capture_opts->cfilter, error_message);
1921       dfilter_free(rfcode);
1922     } else {
1923       cmdarg_err(
1924         "Invalid capture filter: \"%s\"!\n"
1925         "\n"
1926         "That string isn't a valid capture filter (%s).\n"
1927         "See the User's Guide for a description of the capture filter syntax.",
1928         capture_opts->cfilter, error_message);
1929     }
1930 }
1931
1932
1933 /* capture child tells us we have a new (or the first) capture file */
1934 gboolean
1935 capture_input_new_file(capture_options *capture_opts, gchar *new_file)
1936 {
1937   gboolean is_tempfile;
1938   int  err;
1939
1940
1941   if(capture_opts->state == CAPTURE_PREPARING) {
1942     g_log(LOG_DOMAIN_CAPTURE, G_LOG_LEVEL_MESSAGE, "Capture started!");
1943   }
1944   g_log(LOG_DOMAIN_CAPTURE, G_LOG_LEVEL_MESSAGE, "File: \"%s\"", new_file);
1945
1946   g_assert(capture_opts->state == CAPTURE_PREPARING || capture_opts->state == CAPTURE_RUNNING);
1947
1948   /* free the old filename */
1949   if (capture_opts->save_file != NULL) {
1950
1951     /* we start a new capture file, close the old one (if we had one before) */
1952     if( ((capture_file *) capture_opts->cf)->state != FILE_CLOSED) {
1953       if ( ((capture_file *) capture_opts->cf)->wth != NULL) {
1954         wtap_close(((capture_file *) capture_opts->cf)->wth);
1955       }
1956       ((capture_file *) capture_opts->cf)->state = FILE_CLOSED;
1957     }
1958
1959     g_free(capture_opts->save_file);
1960     is_tempfile = FALSE;
1961   } else {
1962     /* we didn't had a save_file before, must be a tempfile */
1963     is_tempfile = TRUE;
1964   }
1965
1966   /* save the new filename */
1967   capture_opts->save_file = g_strdup(new_file);
1968
1969   /* if we are in real-time mode, open the new file now */
1970   if(do_dissection) {
1971     /* Attempt to open the capture file and set up to read from it. */
1972     switch(cf_open(capture_opts->cf, capture_opts->save_file, is_tempfile, &err)) {
1973     case CF_OK:
1974       break;
1975     case CF_ERROR:
1976       /* Don't unlink (delete) the save file - leave it around,
1977          for debugging purposes. */
1978       g_free(capture_opts->save_file);
1979       capture_opts->save_file = NULL;
1980       return FALSE;
1981     }
1982   }
1983
1984   capture_opts->state = CAPTURE_RUNNING;
1985
1986   return TRUE;
1987 }
1988
1989
1990 /* capture child tells us we have new packets to read */
1991 void
1992 capture_input_new_packets(capture_options *capture_opts, int to_read)
1993 {
1994   gboolean     ret;
1995   int          err;
1996   gchar        *err_info;
1997   gint64       data_offset;
1998   capture_file *cf = capture_opts->cf;
1999   gboolean filtering_tap_listeners;
2000   guint tap_flags;
2001
2002 #ifdef SIGINFO
2003   /*
2004    * Prevent a SIGINFO handler from writing to stdout while we're
2005    * doing so; instead, have it just set a flag telling us to print
2006    * that information when we're done.
2007    */
2008   infodelay = TRUE;
2009 #endif /* SIGINFO */
2010
2011   /* Do we have any tap listeners with filters? */
2012   filtering_tap_listeners = have_filtering_tap_listeners();
2013
2014   /* Get the union of the flags for all tap listeners. */
2015   tap_flags = union_of_tap_listener_flags();
2016
2017   if(do_dissection) {
2018     while (to_read-- && cf->wth) {
2019       ret = wtap_read(cf->wth, &err, &err_info, &data_offset);
2020       if(ret == FALSE) {
2021         /* read from file failed, tell the capture child to stop */
2022         sync_pipe_stop(capture_opts);
2023         wtap_close(cf->wth);
2024         cf->wth = NULL;
2025       } else {
2026         ret = process_packet(cf, data_offset, wtap_phdr(cf->wth),
2027                              wtap_pseudoheader(cf->wth), wtap_buf_ptr(cf->wth),
2028                              filtering_tap_listeners, tap_flags);
2029       }
2030       if (ret != FALSE) {
2031         /* packet sucessfully read and gone through the "Read Filter" */
2032         packet_count++;
2033       }
2034     }
2035   } else {
2036     /*
2037      * Dumpcap's doing all the work; we're not doing any dissection.
2038      * Count all the packets it wrote.
2039      */
2040     packet_count += to_read;
2041   }
2042
2043   if (print_packet_counts) {
2044       /* We're printing packet counts. */
2045       if (packet_count != 0) {
2046         fprintf(stderr, "\r%u ", packet_count);
2047         /* stderr could be line buffered */
2048         fflush(stderr);
2049       }
2050   }
2051
2052 #ifdef SIGINFO
2053   /*
2054    * Allow SIGINFO handlers to write.
2055    */
2056   infodelay = FALSE;
2057
2058   /*
2059    * If a SIGINFO handler asked us to write out capture counts, do so.
2060    */
2061   if (infoprint)
2062     report_counts();
2063 #endif /* SIGINFO */
2064 }
2065
2066 static void
2067 report_counts(void)
2068 {
2069   if (!print_packet_counts) {
2070     /* Report the count only if we aren't printing a packet count
2071        as packets arrive. */
2072     fprintf(stderr, "%u packet%s captured\n", packet_count,
2073             plurality(packet_count, "", "s"));
2074   }
2075 #ifdef SIGINFO
2076   infoprint = FALSE; /* we just reported it */
2077 #endif /* SIGINFO */
2078 }
2079
2080 #ifdef SIGINFO
2081 static void
2082 report_counts_siginfo(int signum _U_)
2083 {
2084   int sav_errno = errno;
2085   /* If we've been told to delay printing, just set a flag asking
2086      that we print counts (if we're supposed to), otherwise print
2087      the count of packets captured (if we're supposed to). */
2088   if (infodelay)
2089     infoprint = TRUE;
2090   else
2091     report_counts();
2092   errno = sav_errno;
2093 }
2094 #endif /* SIGINFO */
2095
2096
2097 /* capture child detected any packet drops? */
2098 void
2099 capture_input_drops(capture_options *capture_opts _U_, guint32 dropped)
2100 {
2101   if (print_packet_counts) {
2102     /* We're printing packet counts to stderr.
2103        Send a newline so that we move to the line after the packet count. */
2104     fprintf(stderr, "\n");
2105   }
2106
2107   if (dropped != 0) {
2108     /* We're printing packet counts to stderr.
2109        Send a newline so that we move to the line after the packet count. */
2110     fprintf(stderr, "%u packet%s dropped\n", dropped, plurality(dropped, "", "s"));
2111   }
2112 }
2113
2114
2115 /* capture child closed its side of the pipe, do the required cleanup */
2116 void
2117 capture_input_closed(capture_options *capture_opts)
2118 {
2119   report_counts();
2120
2121   if(capture_opts->cf != NULL && ((capture_file *) capture_opts->cf)->wth != NULL) {
2122     wtap_close(((capture_file *) capture_opts->cf)->wth);
2123   }
2124 #ifdef USE_BROKEN_G_MAIN_LOOP
2125   /*g_main_loop_quit(loop);*/
2126   g_main_quit(loop);
2127 #else
2128   loop_running = FALSE;
2129 #endif
2130 }
2131
2132
2133
2134
2135 #ifdef _WIN32
2136 static BOOL WINAPI
2137 capture_cleanup(DWORD ctrltype _U_)
2138 {
2139   /* CTRL_C_EVENT is sort of like SIGINT, CTRL_BREAK_EVENT is unique to
2140      Windows, CTRL_CLOSE_EVENT is sort of like SIGHUP, CTRL_LOGOFF_EVENT
2141      is also sort of like SIGHUP, and CTRL_SHUTDOWN_EVENT is sort of
2142      like SIGTERM at least when the machine's shutting down.
2143
2144      For now, we handle them all as indications that we should clean up
2145      and quit, just as we handle SIGINT, SIGHUP, and SIGTERM in that
2146      way on UNIX.
2147
2148      However, as handlers run in a new thread, we can't just longjmp
2149      out; we have to set "ld.go" to FALSE, and must return TRUE so that
2150      no other handler - such as one that would terminate the process -
2151      gets called.
2152
2153      XXX - for some reason, typing ^C to TShark, if you run this in
2154      a Cygwin console window in at least some versions of Cygwin,
2155      causes TShark to terminate immediately; this routine gets
2156      called, but the main loop doesn't get a chance to run and
2157      exit cleanly, at least if this is compiled with Microsoft Visual
2158      C++ (i.e., it's a property of the Cygwin console window or Bash;
2159      it happens if TShark is not built with Cygwin - for all I know,
2160      building it with Cygwin may make the problem go away). */
2161
2162   /* tell the capture child to stop */
2163   sync_pipe_stop(&global_capture_opts);
2164
2165   /* don't stop our own loop already here, otherwise status messages and
2166    * cleanup wouldn't be done properly. The child will indicate the stop of
2167    * everything by calling capture_input_closed() later */
2168
2169   return TRUE;
2170 }
2171 #else
2172 static void
2173 capture_cleanup(int signum _U_)
2174 {
2175   /* tell the capture child to stop */
2176   sync_pipe_stop(&global_capture_opts);
2177 }
2178 #endif /* _WIN32 */
2179 #endif /* HAVE_LIBPCAP */
2180
2181 #if GLIB_CHECK_VERSION(2,10,0)
2182 static gboolean
2183 process_packet_first_pass(capture_file *cf,
2184                gint64 offset, const struct wtap_pkthdr *whdr,
2185                union wtap_pseudo_header *pseudo_header, const guchar *pd)
2186 {
2187   frame_data *fdata = g_slice_new(frame_data);
2188   epan_dissect_t edt;
2189   gboolean passed;
2190
2191   /* Count this packet. */
2192   cf->count++;
2193
2194   /* If we're not running a display filter and we're not printing any
2195      packet information, we don't need to do a dissection. This means
2196      that all packets can be marked as 'passed'. */
2197   passed = TRUE;
2198
2199   frame_data_init(fdata, cf->count, whdr, offset, cum_bytes);
2200
2201   /* If we're going to print packet information, or we're going to
2202      run a read filter, or we're going to process taps, set up to
2203      do a dissection and do so. */
2204   if (do_dissection) {
2205     if (g_resolv_flags)
2206       /* Grab any resolved addresses */
2207       host_name_lookup_process(NULL);
2208
2209     /* The protocol tree will be "visible", i.e., printed, only if we're
2210        printing packet details, which is true if we're printing stuff
2211        ("print_packet_info" is true) and we're in verbose mode ("verbose"
2212        is true). */
2213     epan_dissect_init(&edt, FALSE, FALSE);
2214
2215     /* If we're running a read filter, prime the epan_dissect_t with that
2216        filter. */
2217     if (cf->rfcode)
2218       epan_dissect_prime_dfilter(&edt, cf->rfcode);
2219
2220     frame_data_set_before_dissect(fdata, &cf->elapsed_time,
2221                                   &first_ts, &prev_dis_ts, &prev_cap_ts);
2222
2223     epan_dissect_run(&edt, pseudo_header, pd, fdata, NULL);
2224
2225     /* Run the read filter if we have one. */
2226     if (cf->rfcode)
2227       passed = dfilter_apply_edt(cf->rfcode, &edt);
2228   }
2229
2230   if (passed) {
2231     frame_data_set_after_dissect(fdata, &cum_bytes, &prev_dis_ts);
2232     cap_file_add_fdata(cf, fdata);
2233   }
2234   else
2235     g_slice_free(frame_data, fdata);
2236
2237   if (do_dissection)
2238     epan_dissect_cleanup(&edt);
2239
2240   return passed;
2241 }
2242
2243 static gboolean
2244 process_packet_second_pass(capture_file *cf, frame_data *fdata,
2245                union wtap_pseudo_header *pseudo_header, const guchar *pd,
2246                gboolean filtering_tap_listeners, guint tap_flags)
2247 {
2248   gboolean create_proto_tree;
2249   column_info *cinfo;
2250   epan_dissect_t edt;
2251   gboolean passed;
2252
2253   /* If we're not running a display filter and we're not printing any
2254      packet information, we don't need to do a dissection. This means
2255      that all packets can be marked as 'passed'. */
2256   passed = TRUE;
2257
2258   /* If we're going to print packet information, or we're going to
2259      run a read filter, or we're going to process taps, set up to
2260      do a dissection and do so. */
2261   if (do_dissection) {
2262     if (g_resolv_flags)
2263       /* Grab any resolved addresses */
2264       host_name_lookup_process(NULL);
2265
2266     if (cf->rfcode || verbose || filtering_tap_listeners ||
2267         (tap_flags & TL_REQUIRES_PROTO_TREE) || have_custom_cols(&cf->cinfo))
2268       create_proto_tree = TRUE;
2269     else
2270       create_proto_tree = FALSE;
2271
2272     /* The protocol tree will be "visible", i.e., printed, only if we're
2273        printing packet details, which is true if we're printing stuff
2274        ("print_packet_info" is true) and we're in verbose mode ("verbose"
2275        is true). */
2276     epan_dissect_init(&edt, create_proto_tree, print_packet_info && verbose);
2277
2278     /* If we're running a read filter, prime the epan_dissect_t with that
2279        filter. */
2280     if (cf->rfcode)
2281       epan_dissect_prime_dfilter(&edt, cf->rfcode);
2282
2283     col_custom_prime_edt(&edt, &cf->cinfo);
2284
2285     tap_queue_init(&edt);
2286
2287     /* We only need the columns if either
2288
2289          1) some tap needs the columns
2290
2291        or
2292
2293          2) we're printing packet info but we're *not* verbose; in verbose
2294             mode, we print the protocol tree, not the protocol summary. */
2295     if ((tap_flags & TL_REQUIRES_COLUMNS) || (print_packet_info && !verbose))
2296       cinfo = &cf->cinfo;
2297     else
2298       cinfo = NULL;
2299
2300     epan_dissect_run(&edt, pseudo_header, pd, fdata, cinfo);
2301
2302     tap_push_tapped_queue(&edt);
2303
2304     /* Run the read filter if we have one. */
2305     if (cf->rfcode)
2306       passed = dfilter_apply_edt(cf->rfcode, &edt);
2307   }
2308
2309   if (passed) {
2310     /* Process this packet. */
2311     if (print_packet_info) {
2312       /* We're printing packet information; print the information for
2313          this packet. */
2314       if (do_dissection)
2315         print_packet(cf, &edt);
2316       else
2317         print_packet(cf, NULL);
2318
2319       /* The ANSI C standard does not appear to *require* that a line-buffered
2320          stream be flushed to the host environment whenever a newline is
2321          written, it just says that, on such a stream, characters "are
2322          intended to be transmitted to or from the host environment as a
2323          block when a new-line character is encountered".
2324
2325          The Visual C++ 6.0 C implementation doesn't do what is intended;
2326          even if you set a stream to be line-buffered, it still doesn't
2327          flush the buffer at the end of every line.
2328
2329          So, if the "-l" flag was specified, we flush the standard output
2330          at the end of a packet.  This will do the right thing if we're
2331          printing packet summary lines, and, as we print the entire protocol
2332          tree for a single packet without waiting for anything to happen,
2333          it should be as good as line-buffered mode if we're printing
2334          protocol trees.  (The whole reason for the "-l" flag in either
2335          tcpdump or TShark is to allow the output of a live capture to
2336          be piped to a program or script and to have that script see the
2337          information for the packet as soon as it's printed, rather than
2338          having to wait until a standard I/O buffer fills up. */
2339       if (line_buffered)
2340         fflush(stdout);
2341
2342       if (ferror(stdout)) {
2343         show_print_file_io_error(errno);
2344         exit(2);
2345       }
2346     }
2347   }
2348
2349   if (do_dissection) {
2350     epan_dissect_cleanup(&edt);
2351   }
2352   return passed;
2353 }
2354 #endif
2355
2356 static int
2357 load_cap_file(capture_file *cf, char *save_file, int out_file_type,
2358     int max_packet_count, gint64 max_byte_count)
2359 {
2360   gint         linktype;
2361   int          snapshot_length;
2362   wtap_dumper *pdh;
2363   int          err;
2364   gchar        *err_info;
2365   gint64       data_offset;
2366   char         *save_file_string = NULL;
2367   gboolean     filtering_tap_listeners;
2368   guint        tap_flags;
2369
2370   linktype = wtap_file_encap(cf->wth);
2371   if (save_file != NULL) {
2372     /* Get a string that describes what we're writing to */
2373     save_file_string = output_file_description(save_file);
2374
2375     /* Set up to write to the capture file. */
2376     snapshot_length = wtap_snapshot_length(cf->wth);
2377     if (snapshot_length == 0) {
2378       /* Snapshot length of input file not known. */
2379       snapshot_length = WTAP_MAX_PACKET_SIZE;
2380     }
2381     pdh = wtap_dump_open(save_file, out_file_type, linktype, snapshot_length,
2382                          FALSE /* compressed */, &err);
2383
2384     if (pdh == NULL) {
2385       /* We couldn't set up to write to the capture file. */
2386       switch (err) {
2387
2388       case WTAP_ERR_UNSUPPORTED_FILE_TYPE:
2389         cmdarg_err("Capture files can't be written in that format.");
2390         break;
2391
2392       case WTAP_ERR_UNSUPPORTED_ENCAP:
2393       case WTAP_ERR_ENCAP_PER_PACKET_UNSUPPORTED:
2394         cmdarg_err("The capture file being read can't be written in "
2395           "that format.");
2396         break;
2397
2398       case WTAP_ERR_CANT_OPEN:
2399         cmdarg_err("The %s couldn't be created for some "
2400           "unknown reason.", save_file_string);
2401         break;
2402
2403       case WTAP_ERR_SHORT_WRITE:
2404         cmdarg_err("A full header couldn't be written to the %s.",
2405                    save_file_string);
2406         break;
2407
2408       default:
2409         cmdarg_err("The %s could not be created: %s.", save_file_string,
2410                    wtap_strerror(err));
2411         break;
2412       }
2413       goto out;
2414     }
2415   } else {
2416     if (print_packet_info) {
2417       if (!write_preamble(cf)) {
2418         err = errno;
2419         show_print_file_io_error(err);
2420         goto out;
2421       }
2422     }
2423     pdh = NULL;
2424   }
2425
2426   /* Do we have any tap listeners with filters? */
2427   filtering_tap_listeners = have_filtering_tap_listeners();
2428
2429   /* Get the union of the flags for all tap listeners. */
2430   tap_flags = union_of_tap_listener_flags();
2431
2432   if (perform_two_pass_analysis) {
2433 #if GLIB_CHECK_VERSION(2,10,0)
2434     frame_data *fdata;
2435     int old_max_packet_count = max_packet_count;
2436
2437     while (wtap_read(cf->wth, &err, &err_info, &data_offset)) {
2438       if (process_packet_first_pass(cf, data_offset, wtap_phdr(cf->wth),
2439                          wtap_pseudoheader(cf->wth), wtap_buf_ptr(cf->wth))) {
2440         /* Stop reading if we have the maximum number of packets;
2441          * When the -c option has not been used, max_packet_count
2442          * starts at 0, which practically means, never stop reading.
2443          * (unless we roll over max_packet_count ?)
2444          */
2445         if( (--max_packet_count == 0) || (max_byte_count != 0 && data_offset >= max_byte_count)) {
2446           err = 0; /* This is not an error */
2447           break;
2448         }
2449       }
2450     }
2451
2452     /* Close the sequential I/O side, to free up memory it requires. */
2453     wtap_sequential_close(cf->wth);
2454
2455     /* Allow the protocol dissectors to free up memory that they
2456      * don't need after the sequential run-through of the packets. */
2457     postseq_cleanup_all_protocols();
2458
2459     max_packet_count = old_max_packet_count;
2460
2461     for (fdata = cf->plist_start; err == 0 && fdata != NULL; fdata = fdata->next) {
2462       if (wtap_seek_read(cf->wth, fdata->file_off, &cf->pseudo_header,
2463           cf->pd, fdata->cap_len, &err, &err_info)) {
2464         if (process_packet_second_pass(cf, fdata,
2465                            &cf->pseudo_header, cf->pd,
2466                            filtering_tap_listeners, tap_flags)) {
2467           /* Either there's no read filtering or this packet passed the
2468              filter, so, if we're writing to a capture file, write
2469              this packet out. */
2470           if (pdh != NULL) {
2471             if (!wtap_dump(pdh, wtap_phdr(cf->wth),
2472                            wtap_pseudoheader(cf->wth), wtap_buf_ptr(cf->wth),
2473                            &err)) {
2474               /* Error writing to a capture file */
2475               show_capture_file_io_error(save_file, err, FALSE);
2476               wtap_dump_close(pdh, &err);
2477               exit(2);
2478             }
2479           }
2480           /* Stop reading if we have the maximum number of packets;
2481            * When the -c option has not been used, max_packet_count
2482            * starts at 0, which practically means, never stop reading.
2483            * (unless we roll over max_packet_count ?)
2484            */
2485           if( (--max_packet_count == 0) || (max_byte_count != 0 && data_offset >= max_byte_count)) {
2486             err = 0; /* This is not an error */
2487             break;
2488           }
2489         }
2490       }
2491     }
2492 #endif
2493   }
2494   else {
2495     while (wtap_read(cf->wth, &err, &err_info, &data_offset)) {
2496       if (process_packet(cf, data_offset, wtap_phdr(cf->wth),
2497                          wtap_pseudoheader(cf->wth), wtap_buf_ptr(cf->wth),
2498                          filtering_tap_listeners, tap_flags)) {
2499         /* Either there's no read filtering or this packet passed the
2500            filter, so, if we're writing to a capture file, write
2501            this packet out. */
2502         if (pdh != NULL) {
2503           if (!wtap_dump(pdh, wtap_phdr(cf->wth),
2504                          wtap_pseudoheader(cf->wth), wtap_buf_ptr(cf->wth),
2505                          &err)) {
2506             /* Error writing to a capture file */
2507             show_capture_file_io_error(save_file, err, FALSE);
2508             wtap_dump_close(pdh, &err);
2509             exit(2);
2510           }
2511         }
2512         /* Stop reading if we have the maximum number of packets;
2513          * When the -c option has not been used, max_packet_count
2514          * starts at 0, which practically means, never stop reading.
2515          * (unless we roll over max_packet_count ?)
2516          */
2517         if( (--max_packet_count == 0) || (max_byte_count != 0 && data_offset >= max_byte_count)) {
2518           err = 0; /* This is not an error */
2519           break;
2520         }
2521       }
2522     }
2523   }
2524
2525   if (err != 0) {
2526     /* Print a message noting that the read failed somewhere along the line. */
2527     switch (err) {
2528
2529     case WTAP_ERR_UNSUPPORTED_ENCAP:
2530       cmdarg_err("\"%s\" has a packet with a network type that TShark doesn't support.\n(%s)",
2531                  cf->filename, err_info);
2532       g_free(err_info);
2533       break;
2534
2535     case WTAP_ERR_CANT_READ:
2536       cmdarg_err("An attempt to read from \"%s\" failed for some unknown reason.",
2537                  cf->filename);
2538       break;
2539
2540     case WTAP_ERR_SHORT_READ:
2541       cmdarg_err("\"%s\" appears to have been cut short in the middle of a packet.",
2542                  cf->filename);
2543       break;
2544
2545     case WTAP_ERR_BAD_RECORD:
2546       cmdarg_err("\"%s\" appears to be damaged or corrupt.\n(%s)",
2547                  cf->filename, err_info);
2548       g_free(err_info);
2549       break;
2550
2551     default:
2552       cmdarg_err("An error occurred while reading \"%s\": %s.",
2553                  cf->filename, wtap_strerror(err));
2554       break;
2555     }
2556     if (save_file != NULL) {
2557       /* Now close the capture file. */
2558       if (!wtap_dump_close(pdh, &err))
2559         show_capture_file_io_error(save_file, err, TRUE);
2560     }
2561   } else {
2562     if (save_file != NULL) {
2563       /* Now close the capture file. */
2564       if (!wtap_dump_close(pdh, &err))
2565         show_capture_file_io_error(save_file, err, TRUE);
2566     } else {
2567       if (print_packet_info) {
2568         if (!write_finale()) {
2569           err = errno;
2570           show_print_file_io_error(err);
2571         }
2572       }
2573     }
2574   }
2575
2576 out:
2577   wtap_close(cf->wth);
2578   cf->wth = NULL;
2579
2580   g_free(save_file_string);
2581
2582   return err;
2583 }
2584
2585 static gboolean
2586 process_packet(capture_file *cf, gint64 offset, const struct wtap_pkthdr *whdr,
2587                union wtap_pseudo_header *pseudo_header, const guchar *pd,
2588                gboolean filtering_tap_listeners, guint tap_flags)
2589 {
2590   frame_data fdata;
2591   gboolean create_proto_tree;
2592   column_info *cinfo;
2593   epan_dissect_t edt;
2594   gboolean passed;
2595
2596   /* Count this packet. */
2597   cf->count++;
2598
2599   /* If we're not running a display filter and we're not printing any
2600      packet information, we don't need to do a dissection. This means
2601      that all packets can be marked as 'passed'. */
2602   passed = TRUE;
2603
2604   frame_data_init(&fdata, cf->count, whdr, offset, cum_bytes);
2605
2606   /* If we're going to print packet information, or we're going to
2607      run a read filter, or we're going to process taps, set up to
2608      do a dissection and do so. */
2609   if (do_dissection) {
2610     if (print_packet_info && g_resolv_flags)
2611       /* Grab any resolved addresses */
2612       host_name_lookup_process(NULL);
2613
2614     if (cf->rfcode || verbose || filtering_tap_listeners ||
2615         (tap_flags & TL_REQUIRES_PROTO_TREE) || have_custom_cols(&cf->cinfo))
2616       create_proto_tree = TRUE;
2617     else
2618       create_proto_tree = FALSE;
2619
2620     /* The protocol tree will be "visible", i.e., printed, only if we're
2621        printing packet details, which is true if we're printing stuff
2622        ("print_packet_info" is true) and we're in verbose mode ("verbose"
2623        is true). */
2624     epan_dissect_init(&edt, create_proto_tree, print_packet_info && verbose);
2625
2626     /* If we're running a read filter, prime the epan_dissect_t with that
2627        filter. */
2628     if (cf->rfcode)
2629       epan_dissect_prime_dfilter(&edt, cf->rfcode);
2630
2631     col_custom_prime_edt(&edt, &cf->cinfo);
2632
2633     tap_queue_init(&edt);
2634
2635     /* We only need the columns if either
2636
2637          1) some tap needs the columns
2638
2639        or
2640
2641          2) we're printing packet info but we're *not* verbose; in verbose
2642             mode, we print the protocol tree, not the protocol summary. */
2643     if ((tap_flags & TL_REQUIRES_COLUMNS) || (print_packet_info && !verbose))
2644       cinfo = &cf->cinfo;
2645     else
2646       cinfo = NULL;
2647
2648     frame_data_set_before_dissect(&fdata, &cf->elapsed_time,
2649                                   &first_ts, &prev_dis_ts, &prev_cap_ts);
2650
2651     epan_dissect_run(&edt, pseudo_header, pd, &fdata, cinfo);
2652
2653     tap_push_tapped_queue(&edt);
2654
2655     /* Run the read filter if we have one. */
2656     if (cf->rfcode)
2657       passed = dfilter_apply_edt(cf->rfcode, &edt);
2658   }
2659
2660   if (passed) {
2661     frame_data_set_after_dissect(&fdata, &cum_bytes, &prev_dis_ts);
2662
2663     /* Process this packet. */
2664     if (print_packet_info) {
2665       /* We're printing packet information; print the information for
2666          this packet. */
2667       if (do_dissection)
2668         print_packet(cf, &edt);
2669       else
2670         print_packet(cf, NULL);
2671
2672       /* The ANSI C standard does not appear to *require* that a line-buffered
2673          stream be flushed to the host environment whenever a newline is
2674          written, it just says that, on such a stream, characters "are
2675          intended to be transmitted to or from the host environment as a
2676          block when a new-line character is encountered".
2677
2678          The Visual C++ 6.0 C implementation doesn't do what is intended;
2679          even if you set a stream to be line-buffered, it still doesn't
2680          flush the buffer at the end of every line.
2681
2682          So, if the "-l" flag was specified, we flush the standard output
2683          at the end of a packet.  This will do the right thing if we're
2684          printing packet summary lines, and, as we print the entire protocol
2685          tree for a single packet without waiting for anything to happen,
2686          it should be as good as line-buffered mode if we're printing
2687          protocol trees.  (The whole reason for the "-l" flag in either
2688          tcpdump or TShark is to allow the output of a live capture to
2689          be piped to a program or script and to have that script see the
2690          information for the packet as soon as it's printed, rather than
2691          having to wait until a standard I/O buffer fills up. */
2692       if (line_buffered)
2693         fflush(stdout);
2694
2695       if (ferror(stdout)) {
2696         show_print_file_io_error(errno);
2697         exit(2);
2698       }
2699     }
2700   }
2701
2702   if (do_dissection) {
2703     epan_dissect_cleanup(&edt);
2704     frame_data_cleanup(&fdata);
2705   }
2706   return passed;
2707 }
2708
2709 static gboolean
2710 write_preamble(capture_file *cf)
2711 {
2712   switch (output_action) {
2713
2714   case WRITE_TEXT:
2715     return print_preamble(print_stream, cf ? cf->filename : NULL);
2716
2717   case WRITE_XML:
2718     if (verbose)
2719       write_pdml_preamble(stdout);
2720     else
2721       write_psml_preamble(stdout);
2722     return !ferror(stdout);
2723
2724   case WRITE_FIELDS:
2725     write_fields_preamble(output_fields, stdout);
2726     return !ferror(stdout);
2727
2728   default:
2729     g_assert_not_reached();
2730     return FALSE;
2731   }
2732 }
2733
2734 static char *
2735 get_line_buf(size_t len)
2736 {
2737   static char *line_bufp = NULL;
2738   static size_t line_buf_len = 256;
2739   size_t new_line_buf_len;
2740
2741   for (new_line_buf_len = line_buf_len; len > new_line_buf_len;
2742        new_line_buf_len *= 2)
2743     ;
2744   if (line_bufp == NULL) {
2745     line_buf_len = new_line_buf_len;
2746     line_bufp = g_malloc(line_buf_len + 1);
2747   } else {
2748     if (new_line_buf_len > line_buf_len) {
2749       line_buf_len = new_line_buf_len;
2750       line_bufp = g_realloc(line_bufp, line_buf_len + 1);
2751     }
2752   }
2753   return line_bufp;
2754 }
2755
2756 static gboolean
2757 print_columns(capture_file *cf)
2758 {
2759   char *line_bufp;
2760   int i;
2761   size_t buf_offset;
2762   size_t column_len;
2763
2764   line_bufp = get_line_buf(256);
2765   buf_offset = 0;
2766   *line_bufp = '\0';
2767   for (i = 0; i < cf->cinfo.num_cols; i++) {
2768     switch (cf->cinfo.col_fmt[i]) {
2769     case COL_NUMBER:
2770 #ifdef HAVE_LIBPCAP
2771       /*
2772        * Don't print this if we're doing a live capture from a network
2773        * interface - if we're doing a live capture, you won't be
2774        * able to look at the capture in the future (it's not being
2775        * saved anywhere), so the frame numbers are unlikely to be
2776        * useful.
2777        *
2778        * (XXX - it might be nice to be able to save and print at
2779        * the same time, sort of like an "Update list of packets
2780        * in real time" capture in Wireshark.)
2781        */
2782       if (global_capture_opts.iface != NULL)
2783         continue;
2784 #endif
2785       column_len = strlen(cf->cinfo.col_data[i]);
2786       if (column_len < 3)
2787         column_len = 3;
2788       line_bufp = get_line_buf(buf_offset + column_len);
2789       sprintf(line_bufp + buf_offset, "%3s", cf->cinfo.col_data[i]);
2790       break;
2791
2792     case COL_CLS_TIME:
2793     case COL_REL_TIME:
2794     case COL_ABS_TIME:
2795     case COL_ABS_DATE_TIME: /* XXX - wider */
2796       column_len = strlen(cf->cinfo.col_data[i]);
2797       if (column_len < 10)
2798         column_len = 10;
2799       line_bufp = get_line_buf(buf_offset + column_len);
2800       sprintf(line_bufp + buf_offset, "%10s", cf->cinfo.col_data[i]);
2801       break;
2802
2803     case COL_DEF_SRC:
2804     case COL_RES_SRC:
2805     case COL_UNRES_SRC:
2806     case COL_DEF_DL_SRC:
2807     case COL_RES_DL_SRC:
2808     case COL_UNRES_DL_SRC:
2809     case COL_DEF_NET_SRC:
2810     case COL_RES_NET_SRC:
2811     case COL_UNRES_NET_SRC:
2812       column_len = strlen(cf->cinfo.col_data[i]);
2813       if (column_len < 12)
2814         column_len = 12;
2815       line_bufp = get_line_buf(buf_offset + column_len);
2816       sprintf(line_bufp + buf_offset, "%12s", cf->cinfo.col_data[i]);
2817       break;
2818
2819     case COL_DEF_DST:
2820     case COL_RES_DST:
2821     case COL_UNRES_DST:
2822     case COL_DEF_DL_DST:
2823     case COL_RES_DL_DST:
2824     case COL_UNRES_DL_DST:
2825     case COL_DEF_NET_DST:
2826     case COL_RES_NET_DST:
2827     case COL_UNRES_NET_DST:
2828       column_len = strlen(cf->cinfo.col_data[i]);
2829       if (column_len < 12)
2830         column_len = 12;
2831       line_bufp = get_line_buf(buf_offset + column_len);
2832       sprintf(line_bufp + buf_offset, "%-12s", cf->cinfo.col_data[i]);
2833       break;
2834
2835     default:
2836       column_len = strlen(cf->cinfo.col_data[i]);
2837       line_bufp = get_line_buf(buf_offset + column_len);
2838       strcat(line_bufp + buf_offset, cf->cinfo.col_data[i]);
2839       break;
2840     }
2841     buf_offset += column_len;
2842     if (i != cf->cinfo.num_cols - 1) {
2843       /*
2844        * This isn't the last column, so we need to print a
2845        * separator between this column and the next.
2846        *
2847        * If we printed a network source and are printing a
2848        * network destination of the same type next, separate
2849        * them with "->"; if we printed a network destination
2850        * and are printing a network source of the same type
2851        * next, separate them with "<-"; otherwise separate them
2852        * with a space.
2853        *
2854        * We add enough space to the buffer for " <- " or " -> ",
2855        * even if we're only adding " ".
2856        */
2857       line_bufp = get_line_buf(buf_offset + 4);
2858       switch (cf->cinfo.col_fmt[i]) {
2859
2860       case COL_DEF_SRC:
2861       case COL_RES_SRC:
2862       case COL_UNRES_SRC:
2863         switch (cf->cinfo.col_fmt[i + 1]) {
2864
2865         case COL_DEF_DST:
2866         case COL_RES_DST:
2867         case COL_UNRES_DST:
2868           strcat(line_bufp + buf_offset, " -> ");
2869           buf_offset += 4;
2870           break;
2871
2872         default:
2873           strcat(line_bufp + buf_offset, " ");
2874           buf_offset += 1;
2875           break;
2876         }
2877         break;
2878
2879       case COL_DEF_DL_SRC:
2880       case COL_RES_DL_SRC:
2881       case COL_UNRES_DL_SRC:
2882         switch (cf->cinfo.col_fmt[i + 1]) {
2883
2884         case COL_DEF_DL_DST:
2885         case COL_RES_DL_DST:
2886         case COL_UNRES_DL_DST:
2887           strcat(line_bufp + buf_offset, " -> ");
2888           buf_offset += 4;
2889           break;
2890
2891         default:
2892           strcat(line_bufp + buf_offset, " ");
2893           buf_offset += 1;
2894           break;
2895         }
2896         break;
2897
2898       case COL_DEF_NET_SRC:
2899       case COL_RES_NET_SRC:
2900       case COL_UNRES_NET_SRC:
2901         switch (cf->cinfo.col_fmt[i + 1]) {
2902
2903         case COL_DEF_NET_DST:
2904         case COL_RES_NET_DST:
2905         case COL_UNRES_NET_DST:
2906           strcat(line_bufp + buf_offset, " -> ");
2907           buf_offset += 4;
2908           break;
2909
2910         default:
2911           strcat(line_bufp + buf_offset, " ");
2912           buf_offset += 1;
2913           break;
2914         }
2915         break;
2916
2917       case COL_DEF_DST:
2918       case COL_RES_DST:
2919       case COL_UNRES_DST:
2920         switch (cf->cinfo.col_fmt[i + 1]) {
2921
2922         case COL_DEF_SRC:
2923         case COL_RES_SRC:
2924         case COL_UNRES_SRC:
2925           strcat(line_bufp + buf_offset, " <- ");
2926           buf_offset += 4;
2927           break;
2928
2929         default:
2930           strcat(line_bufp + buf_offset, " ");
2931           buf_offset += 1;
2932           break;
2933         }
2934         break;
2935
2936       case COL_DEF_DL_DST:
2937       case COL_RES_DL_DST:
2938       case COL_UNRES_DL_DST:
2939         switch (cf->cinfo.col_fmt[i + 1]) {
2940
2941         case COL_DEF_DL_SRC:
2942         case COL_RES_DL_SRC:
2943         case COL_UNRES_DL_SRC:
2944           strcat(line_bufp + buf_offset, " <- ");
2945           buf_offset += 4;
2946           break;
2947
2948         default:
2949           strcat(line_bufp + buf_offset, " ");
2950           buf_offset += 1;
2951           break;
2952         }
2953         break;
2954
2955       case COL_DEF_NET_DST:
2956       case COL_RES_NET_DST:
2957       case COL_UNRES_NET_DST:
2958         switch (cf->cinfo.col_fmt[i + 1]) {
2959
2960         case COL_DEF_NET_SRC:
2961         case COL_RES_NET_SRC:
2962         case COL_UNRES_NET_SRC:
2963           strcat(line_bufp + buf_offset, " <- ");
2964           buf_offset += 4;
2965           break;
2966
2967         default:
2968           strcat(line_bufp + buf_offset, " ");
2969           buf_offset += 1;
2970           break;
2971         }
2972         break;
2973
2974       default:
2975         strcat(line_bufp + buf_offset, " ");
2976         buf_offset += 1;
2977         break;
2978       }
2979     }
2980   }
2981   return print_line(print_stream, 0, line_bufp);
2982 }
2983
2984 static gboolean
2985 print_packet(capture_file *cf, epan_dissect_t *edt)
2986 {
2987   print_args_t  print_args;
2988
2989   if (verbose) {
2990     /* Print the information in the protocol tree. */
2991     switch (output_action) {
2992
2993     case WRITE_TEXT:
2994       print_args.to_file = TRUE;
2995       print_args.format = print_format;
2996       print_args.print_summary = !verbose;
2997       print_args.print_hex = verbose && print_hex;
2998       print_args.print_formfeed = FALSE;
2999       print_args.print_dissections = verbose ? print_dissections_expanded : print_dissections_none;
3000
3001       /* init the packet range */
3002       packet_range_init(&print_args.range);
3003
3004       if (!proto_tree_print(&print_args, edt, print_stream))
3005         return FALSE;
3006       if (!print_hex) {
3007         /* "print_hex_data()" will put out a leading blank line, as well
3008          as a trailing one; print one here, to separate the packets,
3009          only if "print_hex_data()" won't be called. */
3010         if (!print_line(print_stream, 0, ""))
3011           return FALSE;
3012       }
3013       break;
3014
3015     case WRITE_XML:
3016       proto_tree_write_pdml(edt, stdout);
3017       printf("\n");
3018       return !ferror(stdout);
3019     case WRITE_FIELDS:
3020       proto_tree_write_fields(output_fields, edt, stdout);
3021       printf("\n");
3022       return !ferror(stdout);
3023     }
3024   } else {
3025     /* Just fill in the columns. */
3026     epan_dissect_fill_in_columns(edt, FALSE, TRUE);
3027
3028     /* Now print them. */
3029     switch (output_action) {
3030
3031     case WRITE_TEXT:
3032         if (!print_columns(cf))
3033           return FALSE;
3034         break;
3035
3036     case WRITE_XML:
3037         proto_tree_write_psml(edt, stdout);
3038         return !ferror(stdout);
3039     case WRITE_FIELDS: /*No non-verbose "fields" format */
3040         g_assert_not_reached();
3041         break;
3042     }
3043   }
3044   if (print_hex) {
3045     if (!print_hex_data(print_stream, edt))
3046       return FALSE;
3047     if (!print_line(print_stream, 0, ""))
3048       return FALSE;
3049   }
3050   return TRUE;
3051 }
3052
3053 static gboolean
3054 write_finale(void)
3055 {
3056   switch (output_action) {
3057
3058   case WRITE_TEXT:
3059     return print_finale(print_stream);
3060
3061   case WRITE_XML:
3062     if (verbose)
3063       write_pdml_finale(stdout);
3064     else
3065       write_psml_finale(stdout);
3066     return !ferror(stdout);
3067
3068   case WRITE_FIELDS:
3069     write_fields_finale(output_fields, stdout);
3070     return !ferror(stdout);
3071
3072   default:
3073     g_assert_not_reached();
3074     return FALSE;
3075   }
3076 }
3077
3078 cf_status_t
3079 cf_open(capture_file *cf, const char *fname, gboolean is_tempfile, int *err)
3080 {
3081   wtap       *wth;
3082   gchar       *err_info;
3083   char        err_msg[2048+1];
3084
3085   wth = wtap_open_offline(fname, err, &err_info, perform_two_pass_analysis);
3086   if (wth == NULL)
3087     goto fail;
3088
3089   /* The open succeeded.  Fill in the information for this file. */
3090
3091   /* Cleanup all data structures used for dissection. */
3092   cleanup_dissection();
3093   /* Initialize all data structures used for dissection. */
3094   init_dissection();
3095
3096   cf->wth = wth;
3097   cf->f_datalen = 0; /* not used, but set it anyway */
3098
3099   /* Set the file name because we need it to set the follow stream filter.
3100      XXX - is that still true?  We need it for other reasons, though,
3101      in any case. */
3102   cf->filename = g_strdup(fname);
3103
3104   /* Indicate whether it's a permanent or temporary file. */
3105   cf->is_tempfile = is_tempfile;
3106
3107   /* If it's a temporary capture buffer file, mark it as not saved. */
3108   cf->user_saved = !is_tempfile;
3109
3110   cf->cd_t      = wtap_file_type(cf->wth);
3111   cf->count     = 0;
3112   cf->drops_known = FALSE;
3113   cf->drops     = 0;
3114   cf->snap      = wtap_snapshot_length(cf->wth);
3115   if (cf->snap == 0) {
3116     /* Snapshot length not known. */
3117     cf->has_snap = FALSE;
3118     cf->snap = WTAP_MAX_PACKET_SIZE;
3119   } else
3120     cf->has_snap = TRUE;
3121   nstime_set_zero(&cf->elapsed_time);
3122   nstime_set_unset(&first_ts);
3123   nstime_set_unset(&prev_dis_ts);
3124   nstime_set_unset(&prev_cap_ts);
3125
3126   cf->state = FILE_READ_IN_PROGRESS;
3127
3128   return CF_OK;
3129
3130 fail:
3131   g_snprintf(err_msg, sizeof err_msg,
3132              cf_open_error_message(*err, err_info, FALSE, cf->cd_t), fname);
3133   cmdarg_err("%s", err_msg);
3134   return CF_ERROR;
3135 }
3136
3137 static void
3138 show_capture_file_io_error(const char *fname, int err, gboolean is_close)
3139 {
3140   char *save_file_string;
3141
3142   save_file_string = output_file_description(fname);
3143
3144   switch (err) {
3145
3146   case ENOSPC:
3147     cmdarg_err("Not all the packets could be written to the %s because there is "
3148                "no space left on the file system.",
3149                save_file_string);
3150     break;
3151
3152 #ifdef EDQUOT
3153   case EDQUOT:
3154     cmdarg_err("Not all the packets could be written to the %s because you are "
3155                "too close to, or over your disk quota.",
3156                save_file_string);
3157   break;
3158 #endif
3159
3160   case WTAP_ERR_CANT_CLOSE:
3161     cmdarg_err("The %s couldn't be closed for some unknown reason.",
3162                save_file_string);
3163     break;
3164
3165   case WTAP_ERR_SHORT_WRITE:
3166     cmdarg_err("Not all the packets could be written to the %s.",
3167                save_file_string);
3168     break;
3169
3170   default:
3171     if (is_close) {
3172       cmdarg_err("The %s could not be closed: %s.", save_file_string,
3173                  wtap_strerror(err));
3174     } else {
3175       cmdarg_err("An error occurred while writing to the %s: %s.",
3176                  save_file_string, wtap_strerror(err));
3177     }
3178     break;
3179   }
3180   g_free(save_file_string);
3181 }
3182
3183 static void
3184 show_print_file_io_error(int err)
3185 {
3186   switch (err) {
3187
3188   case ENOSPC:
3189     cmdarg_err("Not all the packets could be printed because there is "
3190 "no space left on the file system.");
3191     break;
3192
3193 #ifdef EDQUOT
3194   case EDQUOT:
3195     cmdarg_err("Not all the packets could be printed because you are "
3196 "too close to, or over your disk quota.");
3197   break;
3198 #endif
3199
3200   default:
3201     cmdarg_err("An error occurred while printing packets: %s.",
3202       strerror(err));
3203     break;
3204   }
3205 }
3206
3207 static const char *
3208 cf_open_error_message(int err, gchar *err_info, gboolean for_writing,
3209                       int file_type)
3210 {
3211   const char *errmsg;
3212   static char errmsg_errno[1024+1];
3213
3214   if (err < 0) {
3215     /* Wiretap error. */
3216     switch (err) {
3217
3218     case WTAP_ERR_NOT_REGULAR_FILE:
3219       errmsg = "The file \"%s\" is a \"special file\" or socket or other non-regular file.";
3220       break;
3221
3222     case WTAP_ERR_FILE_UNKNOWN_FORMAT:
3223       /* Seen only when opening a capture file for reading. */
3224       errmsg = "The file \"%s\" isn't a capture file in a format TShark understands.";
3225       break;
3226
3227     case WTAP_ERR_UNSUPPORTED:
3228       /* Seen only when opening a capture file for reading. */
3229       g_snprintf(errmsg_errno, sizeof(errmsg_errno),
3230                "The file \"%%s\" isn't a capture file in a format TShark understands.\n"
3231                "(%s)", err_info);
3232       g_free(err_info);
3233       errmsg = errmsg_errno;
3234       break;
3235
3236     case WTAP_ERR_CANT_WRITE_TO_PIPE:
3237       /* Seen only when opening a capture file for writing. */
3238       g_snprintf(errmsg_errno, sizeof(errmsg_errno),
3239                  "The file \"%%s\" is a pipe, and %s capture files can't be "
3240                  "written to a pipe.", wtap_file_type_string(file_type));
3241       errmsg = errmsg_errno;
3242       break;
3243
3244     case WTAP_ERR_UNSUPPORTED_FILE_TYPE:
3245       /* Seen only when opening a capture file for writing. */
3246       errmsg = "TShark doesn't support writing capture files in that format.";
3247       break;
3248
3249     case WTAP_ERR_UNSUPPORTED_ENCAP:
3250       if (for_writing)
3251         errmsg = "TShark can't save this capture in that format.";
3252       else {
3253         g_snprintf(errmsg_errno, sizeof(errmsg_errno),
3254                  "The file \"%%s\" is a capture for a network type that TShark doesn't support.\n"
3255                  "(%s)", err_info);
3256         g_free(err_info);
3257         errmsg = errmsg_errno;
3258       }
3259       break;
3260
3261     case WTAP_ERR_ENCAP_PER_PACKET_UNSUPPORTED:
3262       if (for_writing)
3263         errmsg = "TShark can't save this capture in that format.";
3264       else
3265         errmsg = "The file \"%s\" is a capture for a network type that TShark doesn't support.";
3266       break;
3267
3268     case WTAP_ERR_BAD_RECORD:
3269       /* Seen only when opening a capture file for reading. */
3270       g_snprintf(errmsg_errno, sizeof(errmsg_errno),
3271                "The file \"%%s\" appears to be damaged or corrupt.\n"
3272                "(%s)", err_info);
3273       g_free(err_info);
3274       errmsg = errmsg_errno;
3275       break;
3276
3277     case WTAP_ERR_CANT_OPEN:
3278       if (for_writing)
3279         errmsg = "The file \"%s\" could not be created for some unknown reason.";
3280       else
3281         errmsg = "The file \"%s\" could not be opened for some unknown reason.";
3282       break;
3283
3284     case WTAP_ERR_SHORT_READ:
3285       errmsg = "The file \"%s\" appears to have been cut short"
3286                " in the middle of a packet or other data.";
3287       break;
3288
3289     case WTAP_ERR_SHORT_WRITE:
3290       errmsg = "A full header couldn't be written to the file \"%s\".";
3291       break;
3292
3293     default:
3294       g_snprintf(errmsg_errno, sizeof(errmsg_errno),
3295                  "The file \"%%s\" could not be %s: %s.",
3296                  for_writing ? "created" : "opened",
3297                  wtap_strerror(err));
3298       errmsg = errmsg_errno;
3299       break;
3300     }
3301   } else
3302     errmsg = file_open_error_message(err, for_writing);
3303   return errmsg;
3304 }
3305
3306 /*
3307  * Open/create errors are reported with an console message in TShark.
3308  */
3309 static void
3310 open_failure_message(const char *filename, int err, gboolean for_writing)
3311 {
3312   fprintf(stderr, "tshark: ");
3313   fprintf(stderr, file_open_error_message(err, for_writing), filename);
3314   fprintf(stderr, "\n");
3315 }
3316
3317
3318 /*
3319  * General errors are reported with an console message in TShark.
3320  */
3321 static void
3322 failure_message(const char *msg_format, va_list ap)
3323 {
3324   fprintf(stderr, "tshark: ");
3325   vfprintf(stderr, msg_format, ap);
3326   fprintf(stderr, "\n");
3327 }
3328
3329 /*
3330  * Read errors are reported with an console message in TShark.
3331  */
3332 static void
3333 read_failure_message(const char *filename, int err)
3334 {
3335   cmdarg_err("An error occurred while reading from the file \"%s\": %s.",
3336           filename, strerror(err));
3337 }
3338
3339 /*
3340  * Write errors are reported with an console message in TShark.
3341  */
3342 static void
3343 write_failure_message(const char *filename, int err)
3344 {
3345   cmdarg_err("An error occurred while writing to the file \"%s\": %s.",
3346           filename, strerror(err));
3347 }
3348
3349 /*
3350  * Report an error in command-line arguments.
3351  */
3352 void
3353 cmdarg_err(const char *fmt, ...)
3354 {
3355   va_list ap;
3356
3357   va_start(ap, fmt);
3358   failure_message(fmt, ap);
3359   va_end(ap);
3360 }
3361
3362 /*
3363  * Report additional information for an error in command-line arguments.
3364  */
3365 void
3366 cmdarg_err_cont(const char *fmt, ...)
3367 {
3368   va_list ap;
3369
3370   va_start(ap, fmt);
3371   vfprintf(stderr, fmt, ap);
3372   fprintf(stderr, "\n");
3373   va_end(ap);
3374 }