Kernel - Commenting changes only
[tpg/acess2.git] / AcessNative / ld-acess_src / exports.c
1 /*
2  * AcessNative
3  *
4  * exports.c
5  * - Exported functions
6  */
7 #define DONT_INCLUDE_SYSCALL_NAMES 1
8 #include "../../Usermode/Libraries/ld-acess.so_src/include_exp/acess/sys.h"
9 #include "../syscalls.h"
10 #include "exports.h"
11 #include <stdarg.h>
12 #include <stddef.h>
13
14 #define DEBUG(v...)     Debug(v)
15 //#define DEBUG(v...)   do{}while(0)//Debug(v)
16 #define PAGE_SIZE       4096
17
18 typedef struct sFILE    FILE;
19
20 extern void     exit(int) __attribute__ ((noreturn));
21 extern int      printf(const char *, ...);
22 extern int      fprintf(FILE *,const char *, ...);
23 extern int      sprintf(char *,const char *, ...);
24 extern int      vprintf(const char *, va_list);
25 extern int      strncmp(const char *, const char *, size_t);
26
27 extern int      gSocket;
28 extern int      giSyscall_ClientID;     // Needed for execve
29 extern void     _InitSyscalls(void);
30 extern void     _CloseSyscalls(void);
31
32 extern void     Warning(const char *Format, ...);
33 extern void     Debug(const char *Format, ...);
34 extern int      AllocateMemory(uintptr_t VirtAddr, size_t ByteCount);
35
36 // === CONSTANTS ===
37 #define NATIVE_FILE_MASK        0x40000000
38
39 // === GLOBALS ===
40 int     acess__errno;
41 char    *gsExecutablePath = "./ld-acess";
42
43 // === CODE ===
44 // --- VFS Calls
45 int acess_chdir(const char *Path)
46 {
47         return _Syscall(SYS_CHDIR, ">s", Path);
48 }
49
50 int acess_open(const char *Path, int Flags)
51 {
52         if( strncmp(Path, "$$$$", 4) == 0 )
53         {
54                 return native_open(Path, Flags) | NATIVE_FILE_MASK;
55         }
56         DEBUG("open(\"%s\", 0x%x)", Path, Flags);
57         return _Syscall(SYS_OPEN, ">s >i", Path, Flags);
58 }
59
60 void acess_close(int FD) {
61         if(FD & NATIVE_FILE_MASK) {
62                 return native_close(FD & (NATIVE_FILE_MASK-1));
63         }
64         DEBUG("close(%i)", FD);
65         _Syscall(SYS_CLOSE, ">i", FD);
66 }
67
68 int acess_reopen(int FD, const char *Path, int Flags) {
69         DEBUG("reopen(0x%x, \"%s\", 0x%x)", FD, Path, Flags);
70         return _Syscall(SYS_REOPEN, ">i >s >i", FD, Path, Flags);
71 }
72
73 size_t acess_read(int FD, void *Dest, size_t Bytes) {
74         if(FD & NATIVE_FILE_MASK)
75                 return native_read(FD & (NATIVE_FILE_MASK-1), Dest, Bytes);
76 //      if( FD > 2 )
77                 DEBUG("read(0x%x, 0x%x, *%p)", FD, Bytes, Dest);
78         return _Syscall(SYS_READ, ">i >i <d", FD, Bytes, Bytes, Dest);
79 }
80
81 size_t acess_write(int FD, const void *Src, size_t Bytes) {
82         if(FD & NATIVE_FILE_MASK)
83                 return native_write(FD & (NATIVE_FILE_MASK-1), Src, Bytes);
84 //      if( FD > 2 )
85                 DEBUG("write(0x%x, 0x%x, %p\"%.*s\")", FD, Bytes, Src, Bytes, (char*)Src);
86         return _Syscall(SYS_WRITE, ">i >i >d", FD, Bytes, Bytes, Src);
87 }
88
89 int acess_seek(int FD, int64_t Ofs, int Dir) {
90         if(FD & NATIVE_FILE_MASK) {
91                 return native_seek(FD & (NATIVE_FILE_MASK-1), Ofs, Dir);
92         }
93         DEBUG("seek(0x%x, 0x%llx, %i)", FD, Ofs, Dir);
94         return _Syscall(SYS_SEEK, ">i >I >i", FD, Ofs, Dir);
95 }
96
97 uint64_t acess_tell(int FD) {
98         if(FD & NATIVE_FILE_MASK)
99                 return native_tell( FD & (NATIVE_FILE_MASK-1) );
100         DEBUG("tell(0x%x)", FD);
101         return _Syscall(SYS_TELL, ">i", FD);
102 }
103
104 int acess_ioctl(int fd, int id, void *data) {
105          int    len;
106         DEBUG("ioctl(%i, %i, %p)", fd, id, data);
107         // NOTE: The length here is hacky and could break
108         if( data == NULL )
109                 len = 0;
110         else
111                 len = PAGE_SIZE - ((uintptr_t)data % PAGE_SIZE);
112         return _Syscall(SYS_IOCTL, ">i >i ?d", fd, id, len, data);
113 }
114 int acess_finfo(int fd, t_sysFInfo *info, int maxacls) {
115 //      DEBUG("offsetof(size, t_sysFInfo) = %i", offsetof(t_sysFInfo, size));
116         DEBUG("finfo(%i, %p, %i)", fd, info, maxacls);
117         return _Syscall(SYS_FINFO, ">i <d >i",
118                 fd,
119                 sizeof(t_sysFInfo)+maxacls*sizeof(t_sysACL), info,
120                 maxacls
121                 );
122 }
123
124 int acess_SysReadDir(int fd, char *dest) {
125         DEBUG("SysReadDir(%i, %p)", fd, dest);
126         return _Syscall(SYS_READDIR, ">i <d", fd, 256, dest);
127 }
128
129 int acess__SysSelect(int nfds, fd_set *read, fd_set *write, fd_set *error, int64_t *timeout, uint32_t events)
130 {
131         DEBUG("_SysSelect(%i, %p, %p, %p, %p, 0x%x)", nfds, read, write, error, timeout, events);
132         return _Syscall(SYS_SELECT, ">i ?d ?d ?d >d >i", nfds,
133                 read ? (nfds+7)/8 : 0, read,
134                 write ? (nfds+7)/8 : 0, write,
135                 error ? (nfds+7)/8 : 0, error,
136                 sizeof(*timeout), timeout,
137                 events
138                 );
139 }
140
141 int acess_select(int nfds, fd_set *read, fd_set *write, fd_set *error, int64_t *timeout)
142 {
143         return acess__SysSelect(nfds, read, write, error, timeout, 0);
144 }
145
146
147 int acess__SysOpenChild(int fd, char *name, int flags) {
148         DEBUG("_SysOpenChild(0x%x, '%s', 0x%x)", fd, name, flags);
149         return _Syscall(SYS_OPENCHILD, ">i >s >i", fd, name, flags);
150 }
151
152 int acess__SysGetACL(int fd, t_sysACL *dest) {
153         DEBUG("%s(0x%x, %p)", __func__, fd, dest);
154         return _Syscall(SYS_GETACL, ">i <d", fd, sizeof(t_sysACL), dest);
155 }
156
157 int acess__SysMount(const char *Device, const char *Directory, const char *Type, const char *Options) {
158         DEBUG("%s('%s', '%s', '%s', '%s')", __func__, Device, Directory, Type, Options);
159         return _Syscall(SYS_MOUNT, ">s >s >s >s", Device, Directory, Type, Options);
160 }
161
162
163 // --- Error Handler
164 int acess__SysSetFaultHandler(int (*Handler)(int)) {
165         printf("TODO: Set fault handler (asked to set to %p)\n", Handler);
166         return 0;
167 }
168
169 // --- Memory Management ---
170 uint64_t acess__SysAllocate(uintptr_t vaddr)
171 {
172         if( AllocateMemory(vaddr, 0x1000) == -1 )       // Allocate a page
173                 return 0;
174                 
175         return vaddr;   // Just ignore the need for paddrs :)
176 }
177
178 // --- Process Management ---
179 int acess_clone(int flags, void *stack)
180 {
181         #ifdef __WIN32__
182         Warning("Win32 does not support anything like fork(2), cannot emulate");
183         exit(-1);
184         #else
185         extern int fork(void);
186         if(flags & CLONE_VM) {
187                  int    ret, newID, kernel_tid=0;
188                 Debug("USERSIDE fork()");
189                 
190                 newID = _Syscall(SYS_AN_FORK, "<d", sizeof(int), &kernel_tid);
191                 ret = fork();
192                 if(ret < 0) {
193                         return ret;
194                 }
195                 
196                 if(ret == 0)
197                 {
198                         _CloseSyscalls();
199                         giSyscall_ClientID = newID;
200                         _InitSyscalls();
201                         return 0;
202                 }
203                 
204                 // Return the acess TID instead
205                 return kernel_tid;
206         }
207         else
208         {
209                 Warning("ERROR: Threads currently unsupported\n");
210                 exit(-1);
211         }
212         #endif
213 }
214
215 int acess_execve(char *path, char **argv, const char **envp)
216 {
217          int    i, argc;
218         
219         DEBUG("acess_execve: (path='%s', argv=%p, envp=%p)", path, argv, envp);
220         
221         // Get argument count
222         for( argc = 0; argv[argc]; argc ++ ) ;
223         DEBUG(" acess_execve: argc = %i", argc);
224
225         const char      *new_argv[7+argc+1];
226         char    client_id_str[11];
227         char    socket_fd_str[11];
228         sprintf(client_id_str, "%i", giSyscall_ClientID);
229         sprintf(socket_fd_str, "%i", gSocket);
230         new_argv[0] = "ld-acess";       // TODO: Get path to ld-acess executable
231         new_argv[1] = "--key";          // Set client ID for Request.c
232         new_argv[2] = client_id_str;
233         new_argv[3] = "--socket";       // Socket
234         new_argv[4] = socket_fd_str;
235         new_argv[5] = "--binary";       // Set the binary path (instead of using argv[0])
236         new_argv[6] = path;
237         for( i = 0; i < argc; i ++ )    new_argv[7+i] = argv[i];
238         new_argv[7+i] = NULL;
239         
240         #if 1
241         argc += 7;
242         for( i = 0; i < argc; i ++ )
243                 printf("\"%s\" ", new_argv[i]);
244         printf("\n");
245         if(envp)
246         {
247                 printf("envp = %p\n", envp);
248                 for( i = 0; envp[i]; i ++ )
249                         printf("%i: \"%s\"\n", i, envp[i]);
250                 printf("envc = %i\n", i);
251         }
252         #endif
253         
254         // Call actual execve
255         return native_execve("./ld-acess", new_argv, envp);
256 }
257
258 int acess__SysSpawn(const char *binary, const char **argv, const char **envp, int nfd, int fds[], struct s_sys_spawninfo *info)
259 {
260          int    argc = 0;
261         while( argv[argc++] );
262
263         Debug("_SysSpawn('%s', %p (%i), %p, %i, %p, %p)",
264                 binary, argv, argc, envp, nfd, fds, info);
265
266          int    kernel_tid;
267          int    newID;
268         newID = _Syscall(SYS_AN_SPAWN, "<d >d >d", sizeof(int), &kernel_tid,
269                 nfd*sizeof(int), fds,
270                 info ? sizeof(*info) : 0, info);
271
272         const char      *new_argv[5+argc+1];
273          int    new_argc = 0, i;
274         char    client_id_str[11];
275         sprintf(client_id_str, "%i", newID);
276         new_argv[new_argc++] = gsExecutablePath;       // TODO: Get path to ld-acess executable
277         new_argv[new_argc++] = "--key";
278         new_argv[new_argc++] = client_id_str;
279         new_argv[new_argc++] = "--binary";
280         new_argv[new_argc++] = binary;
281         for( i = 0; argv[i]; i ++)
282                 new_argv[new_argc++] = argv[i];
283         new_argv[new_argc++] = NULL;
284         
285         // TODO: Debug output?
286         
287         native_spawn(gsExecutablePath, new_argv, envp);
288
289         return kernel_tid;
290 }
291
292 void acess_sleep(void)
293 {
294         DEBUG("%s()", __func__);
295         _Syscall(SYS_SLEEP, "");
296 }
297
298 int acess_waittid(int TID, int *ExitStatus)
299 {
300         DEBUG("%s(%i, %p)", __func__, TID, ExitStatus);
301         return _Syscall(SYS_WAITTID, ">i <d", TID, sizeof(int), &ExitStatus);
302 }
303
304 int acess_setuid(int ID) { return _Syscall(SYS_SETUID, ">i", ID); }
305 int acess_setgid(int ID) { return _Syscall(SYS_SETGID, ">i", ID); }
306 int acess_gettid(void) { return _Syscall(SYS_GETTID, ""); }
307 int acess_getpid(void) { return _Syscall(SYS_GETPID, ""); }
308 int acess_getuid(void) { return _Syscall(SYS_GETUID, ""); }
309 int acess_getgid(void) { return _Syscall(SYS_GETGID, ""); }
310
311 int acess_SysSendMessage(int DestTID, int Length, void *Data)
312 {
313         DEBUG("%s(%i, 0x%x, %p)", __func__, DestTID, Length, Data);
314         return _Syscall(SYS_SENDMSG, ">i >d", DestTID, Length, Data);
315 }
316
317 int acess_SysGetMessage(int *SourceTID, int BufLen, void *Data)
318 {
319         DEBUG("%s(%p, %p)", __func__, SourceTID, Data);
320         return _Syscall(SYS_GETMSG, "<d <d",
321                 SourceTID ? sizeof(uint32_t) : 0, SourceTID,
322                 BufLen, Data
323                 );
324 }
325
326 int acess__SysWaitEvent(int Mask)
327 {
328         DEBUG("%s(%x)", __func__, Mask);
329         return _Syscall(SYS_WAITEVENT, ">i", Mask);
330 }
331
332 // --- Logging
333 void acess__SysDebug(const char *Format, ...)
334 {
335         va_list args;
336         
337         va_start(args, Format);
338         
339         printf("[_SysDebug %i] ", giSyscall_ClientID);
340         vprintf(Format, args);
341         printf("\n");
342         
343         va_end(args);
344 }
345
346 void acess__exit(int Status)
347 {
348         DEBUG("_exit(%i)", Status);
349         _Syscall(SYS_EXIT, ">i", Status);
350         exit(Status);
351 }
352
353 uint32_t acess__SysSetMemFlags(uintptr_t vaddr, uint32_t flags, uint32_t mask)
354 {
355         // TODO: Impliment acess__SysSetMemFlags?
356         return 0;
357 }
358
359
360 // === Symbol List ===
361 #define DEFSYM(name)    {#name, &acess_##name}
362 const tSym      caBuiltinSymbols[] = {
363         DEFSYM(_exit),
364         
365         DEFSYM(chdir),
366         DEFSYM(open),
367         DEFSYM(close),
368         DEFSYM(reopen),
369         DEFSYM(read),
370         DEFSYM(write),
371         DEFSYM(seek),
372         DEFSYM(tell),
373         DEFSYM(ioctl),
374         DEFSYM(finfo),
375         DEFSYM(SysReadDir),
376         DEFSYM(select),
377         DEFSYM(_SysOpenChild),
378         DEFSYM(_SysGetACL),
379         DEFSYM(_SysMount),
380         DEFSYM(_SysSelect),
381         
382         DEFSYM(clone),
383         DEFSYM(execve),
384         DEFSYM(_SysSpawn),
385         DEFSYM(sleep),
386         
387         DEFSYM(waittid),
388         DEFSYM(gettid),
389         DEFSYM(setuid),
390         DEFSYM(setgid),
391         DEFSYM(getuid),
392         DEFSYM(getgid),
393
394         DEFSYM(SysSendMessage),
395         DEFSYM(SysGetMessage),
396         
397         DEFSYM(_SysAllocate),
398         DEFSYM(_SysSetMemFlags),
399         DEFSYM(_SysDebug),
400         DEFSYM(_SysSetFaultHandler),
401         DEFSYM(_SysWaitEvent),
402         
403         DEFSYM(_errno)
404 };
405
406 const int       ciNumBuiltinSymbols = sizeof(caBuiltinSymbols)/sizeof(caBuiltinSymbols[0]);
407

UCC git Repository :: git.ucc.asn.au