Merge branch 'master' of git://localhost/acess2
[tpg/acess2.git] / AcessNative / ld-acess_src / exports.c
1 /*
2  * AcessNative
3  *
4  * exports.c
5  * - Exported functions
6  */
7 #define DONT_INCLUDE_SYSCALL_NAMES 1
8 #include "../../Usermode/Libraries/ld-acess.so_src/include_exp/acess/sys.h"
9 #include "../syscalls.h"
10 #include "exports.h"
11 #include <stdarg.h>
12 #include <stddef.h>
13
14 #define DEBUG(v...)     Debug(v)
15 //#define DEBUG(v...)   do{}while(0)//Debug(v)
16 #define PAGE_SIZE       4096
17
18 typedef struct sFILE    FILE;
19
20 extern void     exit(int) __attribute__ ((noreturn));
21 extern int      printf(const char *, ...);
22 extern int      fprintf(FILE *,const char *, ...);
23 extern int      sprintf(char *,const char *, ...);
24 extern int      vprintf(const char *, va_list);
25 extern int      strncmp(const char *, const char *, size_t);
26
27 extern int      gSocket;
28 extern int      giSyscall_ClientID;     // Needed for execve
29 extern void     _InitSyscalls(void);
30 extern void     _CloseSyscalls(void);
31
32 extern void     Warning(const char *Format, ...);
33 extern void     Debug(const char *Format, ...);
34 extern int      AllocateMemory(uintptr_t VirtAddr, size_t ByteCount);
35
36 // === CONSTANTS ===
37 #define NATIVE_FILE_MASK        0x40000000
38
39 // === GLOBALS ===
40 int     acess__errno;
41 char    *gsExecutablePath = "./ld-acess";
42
43 // === CODE ===
44 // --- VFS Calls
45 int acess__SysChdir(const char *Path)
46 {
47         return _Syscall(SYS_CHDIR, ">s", Path);
48 }
49
50 int acess__SysOpen(const char *Path, int Flags)
51 {
52         if( strncmp(Path, "$$$$", 4) == 0 )
53         {
54                 return native_open(Path, Flags) | NATIVE_FILE_MASK;
55         }
56         DEBUG("open(\"%s\", 0x%x)", Path, Flags);
57         return _Syscall(SYS_OPEN, ">s >i", Path, Flags);
58 }
59
60 void acess__SysClose(int FD)
61 {
62         if(FD & NATIVE_FILE_MASK) {
63                 return native_close(FD & (NATIVE_FILE_MASK-1));
64         }
65         DEBUG("close(%i)", FD);
66         _Syscall(SYS_CLOSE, ">i", FD);
67 }
68
69 int acess__SysReopen(int FD, const char *Path, int Flags) {
70         DEBUG("reopen(0x%x, \"%s\", 0x%x)", FD, Path, Flags);
71         return _Syscall(SYS_REOPEN, ">i >s >i", FD, Path, Flags);
72 }
73
74 size_t acess__SysRead(int FD, void *Dest, size_t Bytes) {
75         if(FD & NATIVE_FILE_MASK)
76                 return native_read(FD & (NATIVE_FILE_MASK-1), Dest, Bytes);
77 //      if( FD > 2 )
78                 DEBUG("read(0x%x, 0x%x, *%p)", FD, Bytes, Dest);
79         return _Syscall(SYS_READ, ">i >i <d", FD, Bytes, Bytes, Dest);
80 }
81
82 size_t acess__SysWrite(int FD, const void *Src, size_t Bytes) {
83         if(FD & NATIVE_FILE_MASK)
84                 return native_write(FD & (NATIVE_FILE_MASK-1), Src, Bytes);
85 //      if( FD > 2 )
86                 DEBUG("write(0x%x, 0x%x, %p\"%.*s\")", FD, Bytes, Src, Bytes, (char*)Src);
87         return _Syscall(SYS_WRITE, ">i >i >d", FD, Bytes, Bytes, Src);
88 }
89
90 int acess__SysSeek(int FD, int64_t Ofs, int Dir)
91 {
92         if(FD & NATIVE_FILE_MASK) {
93                 return native_seek(FD & (NATIVE_FILE_MASK-1), Ofs, Dir);
94         }
95         DEBUG("seek(0x%x, 0x%llx, %i)", FD, Ofs, Dir);
96         return _Syscall(SYS_SEEK, ">i >I >i", FD, Ofs, Dir);
97 }
98
99 uint64_t acess__SysTell(int FD)
100 {
101         if(FD & NATIVE_FILE_MASK)
102                 return native_tell( FD & (NATIVE_FILE_MASK-1) );
103         DEBUG("tell(0x%x)", FD);
104         return _Syscall(SYS_TELL, ">i", FD);
105 }
106
107 int acess__SysIOCtl(int fd, int id, void *data) {
108          int    len;
109         DEBUG("ioctl(%i, %i, %p)", fd, id, data);
110         // NOTE: The length here is hacky and could break
111         if( data == NULL )
112                 len = 0;
113         else
114                 len = PAGE_SIZE - ((uintptr_t)data % PAGE_SIZE);
115         return _Syscall(SYS_IOCTL, ">i >i ?d", fd, id, len, data);
116 }
117 int acess__SysFInfo(int fd, t_sysFInfo *info, int maxacls) {
118 //      DEBUG("offsetof(size, t_sysFInfo) = %i", offsetof(t_sysFInfo, size));
119         DEBUG("finfo(%i, %p, %i)", fd, info, maxacls);
120         return _Syscall(SYS_FINFO, ">i <d >i",
121                 fd,
122                 sizeof(t_sysFInfo)+maxacls*sizeof(t_sysACL), info,
123                 maxacls
124                 );
125 }
126
127 int acess__SysReadDir(int fd, char *dest) {
128         DEBUG("SysReadDir(%i, %p)", fd, dest);
129         return _Syscall(SYS_READDIR, ">i <d", fd, 256, dest);
130 }
131
132 int acess__SysSelect(int nfds, fd_set *read, fd_set *write, fd_set *error, int64_t *timeout, uint32_t events)
133 {
134         DEBUG("_SysSelect(%i, %p, %p, %p, %p, 0x%x)", nfds, read, write, error, timeout, events);
135         return _Syscall(SYS_SELECT, ">i ?d ?d ?d >d >i", nfds,
136                 read ? (nfds+7)/8 : 0, read,
137                 write ? (nfds+7)/8 : 0, write,
138                 error ? (nfds+7)/8 : 0, error,
139                 sizeof(*timeout), timeout,
140                 events
141                 );
142 }
143
144 int acess__SysOpenChild(int fd, char *name, int flags) {
145         DEBUG("_SysOpenChild(0x%x, '%s', 0x%x)", fd, name, flags);
146         return _Syscall(SYS_OPENCHILD, ">i >s >i", fd, name, flags);
147 }
148
149 int acess__SysGetACL(int fd, t_sysACL *dest) {
150         DEBUG("%s(0x%x, %p)", __func__, fd, dest);
151         return _Syscall(SYS_GETACL, ">i <d", fd, sizeof(t_sysACL), dest);
152 }
153
154 int acess__SysMount(const char *Device, const char *Directory, const char *Type, const char *Options) {
155         DEBUG("%s('%s', '%s', '%s', '%s')", __func__, Device, Directory, Type, Options);
156         return _Syscall(SYS_MOUNT, ">s >s >s >s", Device, Directory, Type, Options);
157 }
158
159
160 // --- Error Handler
161 int acess__SysSetFaultHandler(int (*Handler)(int)) {
162         printf("TODO: Set fault handler (asked to set to %p)\n", Handler);
163         return 0;
164 }
165
166 // --- Memory Management ---
167 uint64_t acess__SysAllocate(uintptr_t vaddr)
168 {
169         if( AllocateMemory(vaddr, 0x1000) == -1 )       // Allocate a page
170                 return 0;
171                 
172         return vaddr;   // Just ignore the need for paddrs :)
173 }
174
175 // --- Process Management ---
176 int acess__SysClone(int flags, void *stack)
177 {
178         #ifdef __WIN32__
179         Warning("Win32 does not support anything like fork(2), cannot emulate");
180         exit(-1);
181         #else
182         extern int fork(void);
183         if(flags & CLONE_VM) {
184                  int    ret, newID, kernel_tid=0;
185                 Debug("USERSIDE fork()");
186                 
187                 newID = _Syscall(SYS_AN_FORK, "<d", sizeof(int), &kernel_tid);
188                 ret = fork();
189                 if(ret < 0) {
190                         return ret;
191                 }
192                 
193                 if(ret == 0)
194                 {
195                         _CloseSyscalls();
196                         giSyscall_ClientID = newID;
197                         _InitSyscalls();
198                         return 0;
199                 }
200                 
201                 // Return the acess TID instead
202                 return kernel_tid;
203         }
204         else
205         {
206                 Warning("ERROR: Threads currently unsupported\n");
207                 exit(-1);
208         }
209         #endif
210 }
211
212 int acess__SysExecVE(char *path, char **argv, const char **envp)
213 {
214          int    i, argc;
215         
216         DEBUG("acess_execve: (path='%s', argv=%p, envp=%p)", path, argv, envp);
217         
218         // Get argument count
219         for( argc = 0; argv[argc]; argc ++ ) ;
220         DEBUG(" acess_execve: argc = %i", argc);
221
222         const char      *new_argv[7+argc+1];
223         char    client_id_str[11];
224         char    socket_fd_str[11];
225         sprintf(client_id_str, "%i", giSyscall_ClientID);
226         sprintf(socket_fd_str, "%i", gSocket);
227         new_argv[0] = "ld-acess";       // TODO: Get path to ld-acess executable
228         new_argv[1] = "--key";          // Set client ID for Request.c
229         new_argv[2] = client_id_str;
230         new_argv[3] = "--socket";       // Socket
231         new_argv[4] = socket_fd_str;
232         new_argv[5] = "--binary";       // Set the binary path (instead of using argv[0])
233         new_argv[6] = path;
234         for( i = 0; i < argc; i ++ )    new_argv[7+i] = argv[i];
235         new_argv[7+i] = NULL;
236         
237         #if 1
238         argc += 7;
239         for( i = 0; i < argc; i ++ )
240                 printf("\"%s\" ", new_argv[i]);
241         printf("\n");
242         if(envp)
243         {
244                 printf("envp = %p\n", envp);
245                 for( i = 0; envp[i]; i ++ )
246                         printf("%i: \"%s\"\n", i, envp[i]);
247                 printf("envc = %i\n", i);
248         }
249         #endif
250         
251         // Call actual execve
252         return native_execve("./ld-acess", new_argv, envp);
253 }
254
255 int acess__SysSpawn(const char *binary, const char **argv, const char **envp, int nfd, int fds[], struct s_sys_spawninfo *info)
256 {
257          int    argc = 0;
258         while( argv[argc++] );
259
260         Debug("_SysSpawn('%s', %p (%i), %p, %i, %p, %p)",
261                 binary, argv, argc, envp, nfd, fds, info);
262
263          int    kernel_tid;
264          int    newID;
265         newID = _Syscall(SYS_AN_SPAWN, "<d >d >d", sizeof(int), &kernel_tid,
266                 nfd*sizeof(int), fds,
267                 info ? sizeof(*info) : 0, info);
268
269         const char      *new_argv[5+argc+1];
270          int    new_argc = 0, i;
271         char    client_id_str[11];
272         sprintf(client_id_str, "%i", newID);
273         new_argv[new_argc++] = gsExecutablePath;       // TODO: Get path to ld-acess executable
274         new_argv[new_argc++] = "--key";
275         new_argv[new_argc++] = client_id_str;
276         new_argv[new_argc++] = "--binary";
277         new_argv[new_argc++] = binary;
278         for( i = 0; argv[i]; i ++)
279                 new_argv[new_argc++] = argv[i];
280         new_argv[new_argc++] = NULL;
281         
282         // TODO: Debug output?
283         
284         native_spawn(gsExecutablePath, new_argv, envp);
285
286         return kernel_tid;
287 }
288
289 //void acess_sleep(void)
290 //{
291 //      DEBUG("%s()", __func__);
292 //      _Syscall(SYS_SLEEP, "");
293 //}
294
295 int acess__SysWaitTID(int TID, int *ExitStatus)
296 {
297         DEBUG("%s(%i, %p)", __func__, TID, ExitStatus);
298         return _Syscall(SYS_WAITTID, ">i <d", TID, sizeof(int), &ExitStatus);
299 }
300
301 int acess_setuid(int ID) { return _Syscall(SYS_SETUID, ">i", ID); }
302 int acess_setgid(int ID) { return _Syscall(SYS_SETGID, ">i", ID); }
303 int acess_gettid(void) { return _Syscall(SYS_GETTID, ""); }
304 int acess_getpid(void) { return _Syscall(SYS_GETPID, ""); }
305 int acess_getuid(void) { return _Syscall(SYS_GETUID, ""); }
306 int acess_getgid(void) { return _Syscall(SYS_GETGID, ""); }
307
308 int acess__SysSendMessage(int DestTID, int Length, void *Data)
309 {
310         DEBUG("%s(%i, 0x%x, %p)", __func__, DestTID, Length, Data);
311         return _Syscall(SYS_SENDMSG, ">i >d", DestTID, Length, Data);
312 }
313
314 int acess__SysGetMessage(int *SourceTID, int BufLen, void *Data)
315 {
316         DEBUG("%s(%p, %p)", __func__, SourceTID, Data);
317         return _Syscall(SYS_GETMSG, "<d <d",
318                 SourceTID ? sizeof(uint32_t) : 0, SourceTID,
319                 BufLen, Data
320                 );
321 }
322
323 int acess__SysWaitEvent(int Mask)
324 {
325         DEBUG("%s(%x)", __func__, Mask);
326         return _Syscall(SYS_WAITEVENT, ">i", Mask);
327 }
328
329 // --- Logging
330 void acess__SysDebug(const char *Format, ...)
331 {
332         va_list args;
333         
334         va_start(args, Format);
335         
336         printf("[_SysDebug %i] ", giSyscall_ClientID);
337         vprintf(Format, args);
338         printf("\n");
339         
340         va_end(args);
341 }
342
343 void acess__exit(int Status)
344 {
345         DEBUG("_exit(%i)", Status);
346         _Syscall(SYS_EXIT, ">i", Status);
347         exit(Status);
348 }
349
350 uint32_t acess__SysSetMemFlags(uintptr_t vaddr, uint32_t flags, uint32_t mask)
351 {
352         // TODO: Impliment acess__SysSetMemFlags?
353         return 0;
354 }
355
356
357 // === Symbol List ===
358 #define DEFSYM(name)    {#name, &acess_##name}
359 const tSym      caBuiltinSymbols[] = {
360         DEFSYM(_exit),
361         
362         DEFSYM(_SysChdir),
363         DEFSYM(_SysOpen),
364         DEFSYM(_SysOpenChild),
365         DEFSYM(_SysReopen),
366         DEFSYM(_SysClose),
367         DEFSYM(_SysRead),
368         DEFSYM(_SysWrite),
369         DEFSYM(_SysSeek),
370         DEFSYM(_SysTell),
371         DEFSYM(_SysIOCtl),
372         DEFSYM(_SysFInfo),
373         DEFSYM(_SysReadDir),
374         DEFSYM(_SysGetACL),
375         DEFSYM(_SysMount),
376         DEFSYM(_SysSelect),
377         
378         DEFSYM(_SysClone),
379         DEFSYM(_SysExecVE),
380         DEFSYM(_SysSpawn),
381 //      DEFSYM(sleep),
382         
383         DEFSYM(_SysWaitTID),
384         DEFSYM(gettid),
385         DEFSYM(setuid),
386         DEFSYM(setgid),
387         DEFSYM(getuid),
388         DEFSYM(getgid),
389
390         DEFSYM(_SysSendMessage),
391         DEFSYM(_SysGetMessage),
392         
393         DEFSYM(_SysAllocate),
394         DEFSYM(_SysSetMemFlags),
395         DEFSYM(_SysDebug),
396         DEFSYM(_SysSetFaultHandler),
397         DEFSYM(_SysWaitEvent),
398         
399         DEFSYM(_errno)
400 };
401
402 const int       ciNumBuiltinSymbols = sizeof(caBuiltinSymbols)/sizeof(caBuiltinSymbols[0]);
403

UCC git Repository :: git.ucc.asn.au