Add doc to load_ex_ip_helper_procedures().
[platform/upstream/dbus.git] / dbus / dbus-sysdeps-win.c
1 /* -*- mode: C; c-file-style: "gnu"; indent-tabs-mode: nil; -*- */
2 /* dbus-sysdeps.c Wrappers around system/libc features (internal to D-BUS implementation)
3  * 
4  * Copyright (C) 2002, 2003  Red Hat, Inc.
5  * Copyright (C) 2003 CodeFactory AB
6  * Copyright (C) 2005 Novell, Inc.
7  * Copyright (C) 2006 Peter Kümmel  <syntheticpp@gmx.net>
8  * Copyright (C) 2006 Christian Ehrlicher <ch.ehrlicher@gmx.de>
9  * Copyright (C) 2006-2013 Ralf Habacker <ralf.habacker@freenet.de>
10  *
11  * Licensed under the Academic Free License version 2.1
12  * 
13  * This program is free software; you can redistribute it and/or modify
14  * it under the terms of the GNU General Public License as published by
15  * the Free Software Foundation; either version 2 of the License, or
16  * (at your option) any later version.
17  *
18  * This program is distributed in the hope that it will be useful,
19  * but WITHOUT ANY WARRANTY; without even the implied warranty of
20  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
21  * GNU General Public License for more details.
22  * 
23  * You should have received a copy of the GNU General Public License
24  * along with this program; if not, write to the Free Software
25  * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA  02110-1301  USA
26  *
27  */
28
29 #include <config.h>
30
31 #define STRSAFE_NO_DEPRECATE
32
33 #ifndef DBUS_WINCE
34 #ifndef _WIN32_WINNT
35 #define _WIN32_WINNT 0x0501
36 #endif
37 #endif
38
39 #include "dbus-internals.h"
40 #include "dbus-sha.h"
41 #include "dbus-sysdeps.h"
42 #include "dbus-threads.h"
43 #include "dbus-protocol.h"
44 #include "dbus-string.h"
45 #include "dbus-sysdeps.h"
46 #include "dbus-sysdeps-win.h"
47 #include "dbus-protocol.h"
48 #include "dbus-hash.h"
49 #include "dbus-sockets-win.h"
50 #include "dbus-list.h"
51 #include "dbus-nonce.h"
52 #include "dbus-credentials.h"
53
54 #include <windows.h>
55 #include <ws2tcpip.h>
56 #include <wincrypt.h>
57 #include <iphlpapi.h>
58
59 /* Declarations missing in mingw's and windows sdk 7.0 headers */
60 extern BOOL WINAPI ConvertStringSidToSidA (LPCSTR  StringSid, PSID *Sid);
61 extern BOOL WINAPI ConvertSidToStringSidA (PSID Sid, LPSTR *StringSid);
62
63 #include <stdio.h>
64
65 #include <string.h>
66 #if HAVE_ERRNO_H
67 #include <errno.h>
68 #endif
69 #ifndef DBUS_WINCE
70 #include <mbstring.h>
71 #include <sys/stat.h>
72 #include <sys/types.h>
73 #endif
74
75 #ifdef HAVE_WS2TCPIP_H
76 /* getaddrinfo for Windows CE (and Windows).  */
77 #include <ws2tcpip.h>
78 #endif
79
80 #ifdef HAVE_WSPIAPI_H
81 // needed for w2k compatibility (getaddrinfo/freeaddrinfo/getnameinfo)
82 #ifdef __GNUC__
83 #define _inline
84 #include "wspiapi.h"
85 #else
86 #include <wspiapi.h>
87 #endif
88 #endif // HAVE_WSPIAPI_H
89
90 #ifndef O_BINARY
91 #define O_BINARY 0
92 #endif
93
94 typedef int socklen_t;
95
96
97 void
98 _dbus_win_set_errno (int err)
99 {
100 #ifdef DBUS_WINCE
101   SetLastError (err);
102 #else
103   errno = err;
104 #endif
105 }
106
107 static BOOL is_winxp_sp3_or_lower();
108
109 /*
110  * _MIB_TCPROW_EX and friends are not available in system headers
111  *  and are mapped to attribute identical ...OWNER_PID typedefs.
112  */
113 typedef MIB_TCPROW_OWNER_PID _MIB_TCPROW_EX;
114 typedef MIB_TCPTABLE_OWNER_PID MIB_TCPTABLE_EX;
115 typedef PMIB_TCPTABLE_OWNER_PID PMIB_TCPTABLE_EX;
116 typedef DWORD (WINAPI *ProcAllocateAndGetTcpExtTableFromStack)(PMIB_TCPTABLE_EX*,BOOL,HANDLE,DWORD,DWORD);
117 static ProcAllocateAndGetTcpExtTableFromStack lpfnAllocateAndGetTcpExTableFromStack = NULL;
118
119 /**
120  * AllocateAndGetTcpExTableFromStack() is undocumented and not exported,
121  * but is the only way to do this in older XP versions.
122  * @return true if the procedures could be loaded
123  */
124 static BOOL load_ex_ip_helper_procedures(void)
125 {
126     HMODULE hModule = LoadLibrary ("iphlpapi.dll");
127     if (hModule == NULL)
128         return FALSE;
129
130     lpfnAllocateAndGetTcpExTableFromStack = (ProcAllocateAndGetTcpExtTableFromStack)GetProcAddress (hModule, "AllocateAndGetTcpExTableFromStack");
131     if (lpfnAllocateAndGetTcpExTableFromStack == NULL)
132         return FALSE;
133
134     return TRUE;
135 }
136
137 /**
138  * @brief return peer process id from tcp handle for localhost connections
139  * @param handle tcp socket descriptor
140  * @return process id or 0 in case the process id could not be fetched
141  */
142 static dbus_pid_t
143 _dbus_get_peer_pid_from_tcp_handle (int handle)
144 {
145   struct sockaddr_storage addr;
146   socklen_t len = sizeof (addr);
147   int peer_port;
148
149   dbus_pid_t result;
150   DWORD size;
151   MIB_TCPTABLE_OWNER_PID *tcp_table;
152   DWORD i;
153   dbus_bool_t is_localhost = FALSE;
154
155   getpeername (handle, (struct sockaddr *) &addr, &len);
156
157   if (addr.ss_family == AF_INET)
158     {
159       struct sockaddr_in *s = (struct sockaddr_in *) &addr;
160       peer_port = ntohs (s->sin_port);
161       is_localhost = (htonl (s->sin_addr.s_addr) == INADDR_LOOPBACK);
162     }
163   else if (addr.ss_family == AF_INET6)
164     {
165       _dbus_verbose ("FIXME [61922]: IPV6 support not working on windows\n");
166       return 0;
167       /*
168          struct sockaddr_in6 *s = (struct sockaddr_in6 * )&addr;
169          peer_port = ntohs (s->sin6_port);
170          is_localhost = (memcmp(s->sin6_addr.s6_addr, in6addr_loopback.s6_addr, 16) == 0);
171          _dbus_verbose ("IPV6 %08x %08x\n", s->sin6_addr.s6_addr, in6addr_loopback.s6_addr);
172        */
173     }
174   else
175     {
176       _dbus_verbose ("no idea what address family %d is\n", addr.ss_family);
177       return 0;
178     }
179
180   if (!is_localhost)
181     {
182       _dbus_verbose ("could not fetch process id from remote process\n");
183       return 0;
184     }
185
186   if (peer_port == 0)
187     {
188       _dbus_verbose
189         ("Error not been able to fetch tcp peer port from connection\n");
190       return 0;
191     }
192
193   if (is_winxp_sp3_or_lower ())
194     {
195       DWORD errorCode, dwSize;
196       PMIB_TCPTABLE_EX lpBuffer = NULL;
197
198       if (!load_ex_ip_helper_procedures ())
199         {
200           _dbus_verbose
201             ("Error not been able to load iphelper procedures\n");
202           return 0;
203         }
204       errorCode = (*lpfnAllocateAndGetTcpExTableFromStack) (&lpBuffer, TRUE, GetProcessHeap(), 0, 2);
205       if (errorCode != NO_ERROR)
206         {
207           _dbus_verbose
208             ("Error not been able to call AllocateAndGetTcpExTableFromStack()\n");
209           return 0;
210         }
211
212       result = 0;
213       for (dwSize = 0; dwSize < lpBuffer->dwNumEntries; dwSize++)
214         {
215           int local_port = ntohs (lpBuffer->table[dwSize].dwLocalPort);
216           int local_address = ntohl (lpBuffer->table[dwSize].dwLocalAddr);
217           if (local_address == INADDR_LOOPBACK && local_port == peer_port)
218             {
219               result = lpBuffer->table[dwSize].dwOwningPid;
220               break;
221             }
222         }
223
224       if (lpBuffer)
225           HeapFree (GetProcessHeap(), 0, lpBuffer);
226
227       _dbus_verbose ("got pid %d\n", (int)result);
228       return result;
229     }
230
231   if ((result =
232        GetExtendedTcpTable (NULL, &size, TRUE, AF_INET, TCP_TABLE_OWNER_PID_ALL, 0)) == ERROR_INSUFFICIENT_BUFFER)
233     {
234       tcp_table = (MIB_TCPTABLE_OWNER_PID *) dbus_malloc (size);
235       if (tcp_table == NULL)
236         {
237           _dbus_verbose ("Error allocating memory\n");
238           return 0;
239         }
240     }
241
242   if ((result = GetExtendedTcpTable (tcp_table, &size, TRUE, AF_INET, TCP_TABLE_OWNER_PID_ALL, 0)) != NO_ERROR)
243     {
244       _dbus_verbose ("Error fetching tcp table %d\n", result);
245       dbus_free (tcp_table);
246       return 0;
247     }
248
249   result = 0;
250   for (i = 0; i < tcp_table->dwNumEntries; i++)
251     {
252       MIB_TCPROW_OWNER_PID *p = &tcp_table->table[i];
253       int local_address = ntohl (p->dwLocalAddr);
254       int local_port = ntohs (p->dwLocalPort);
255       if (p->dwState == MIB_TCP_STATE_ESTAB
256           && local_address == INADDR_LOOPBACK && local_port == peer_port)
257         result = p->dwOwningPid;
258     }
259
260   _dbus_verbose ("got pid %d\n", result);
261   dbus_free (tcp_table);
262   return result;
263 }
264
265 /* Convert GetLastError() to a dbus error.  */
266 const char*
267 _dbus_win_error_from_last_error (void)
268 {
269   switch (GetLastError())
270     {
271     case 0:
272       return DBUS_ERROR_FAILED;
273     
274     case ERROR_NO_MORE_FILES:
275     case ERROR_TOO_MANY_OPEN_FILES:
276       return DBUS_ERROR_LIMITS_EXCEEDED; /* kernel out of memory */
277
278     case ERROR_ACCESS_DENIED:
279     case ERROR_CANNOT_MAKE:
280       return DBUS_ERROR_ACCESS_DENIED;
281
282     case ERROR_NOT_ENOUGH_MEMORY:
283       return DBUS_ERROR_NO_MEMORY;
284
285     case ERROR_FILE_EXISTS:
286       return DBUS_ERROR_FILE_EXISTS;
287
288     case ERROR_FILE_NOT_FOUND:
289     case ERROR_PATH_NOT_FOUND:
290       return DBUS_ERROR_FILE_NOT_FOUND;
291     }
292   
293   return DBUS_ERROR_FAILED;
294 }
295
296
297 char*
298 _dbus_win_error_string (int error_number)
299 {
300   char *msg;
301
302   FormatMessageA (FORMAT_MESSAGE_ALLOCATE_BUFFER |
303                   FORMAT_MESSAGE_IGNORE_INSERTS |
304                   FORMAT_MESSAGE_FROM_SYSTEM,
305                   NULL, error_number, 0,
306                   (LPSTR) &msg, 0, NULL);
307
308   if (msg[strlen (msg) - 1] == '\n')
309     msg[strlen (msg) - 1] = '\0';
310   if (msg[strlen (msg) - 1] == '\r')
311     msg[strlen (msg) - 1] = '\0';
312
313   return msg;
314 }
315
316 void
317 _dbus_win_free_error_string (char *string)
318 {
319   LocalFree (string);
320 }
321
322 /**
323  * Socket interface
324  *
325  */
326
327 /**
328  * Thin wrapper around the read() system call that appends
329  * the data it reads to the DBusString buffer. It appends
330  * up to the given count, and returns the same value
331  * and same errno as read(). The only exception is that
332  * _dbus_read_socket() handles EINTR for you. 
333  * _dbus_read_socket() can return ENOMEM, even though 
334  * regular UNIX read doesn't.
335  *
336  * @param fd the file descriptor to read from
337  * @param buffer the buffer to append data to
338  * @param count the amount of data to read
339  * @returns the number of bytes read or -1
340  */
341
342 int
343 _dbus_read_socket (int               fd,
344                    DBusString       *buffer,
345                    int               count)
346 {
347   int bytes_read;
348   int start;
349   char *data;
350
351   _dbus_assert (count >= 0);
352
353   start = _dbus_string_get_length (buffer);
354
355   if (!_dbus_string_lengthen (buffer, count))
356     {
357       _dbus_win_set_errno (ENOMEM);
358       return -1;
359     }
360
361   data = _dbus_string_get_data_len (buffer, start, count);
362
363  again:
364  
365   _dbus_verbose ("recv: count=%d fd=%d\n", count, fd);
366   bytes_read = recv (fd, data, count, 0);
367   
368   if (bytes_read == SOCKET_ERROR)
369         {
370           DBUS_SOCKET_SET_ERRNO();
371           _dbus_verbose ("recv: failed: %s (%d)\n", _dbus_strerror (errno), errno);
372           bytes_read = -1;
373         }
374         else
375           _dbus_verbose ("recv: = %d\n", bytes_read);
376
377   if (bytes_read < 0)
378     {
379       if (errno == EINTR)
380         goto again;
381       else      
382         {
383           /* put length back (note that this doesn't actually realloc anything) */
384           _dbus_string_set_length (buffer, start);
385           return -1;
386         }
387     }
388   else
389     {
390       /* put length back (doesn't actually realloc) */
391       _dbus_string_set_length (buffer, start + bytes_read);
392
393 #if 0
394       if (bytes_read > 0)
395         _dbus_verbose_bytes_of_string (buffer, start, bytes_read);
396 #endif
397
398       return bytes_read;
399     }
400 }
401
402 /**
403  * Thin wrapper around the write() system call that writes a part of a
404  * DBusString and handles EINTR for you.
405  * 
406  * @param fd the file descriptor to write
407  * @param buffer the buffer to write data from
408  * @param start the first byte in the buffer to write
409  * @param len the number of bytes to try to write
410  * @returns the number of bytes written or -1 on error
411  */
412 int
413 _dbus_write_socket (int               fd,
414                     const DBusString *buffer,
415                     int               start,
416                     int               len)
417 {
418   const char *data;
419   int bytes_written;
420
421   data = _dbus_string_get_const_data_len (buffer, start, len);
422
423  again:
424
425   _dbus_verbose ("send: len=%d fd=%d\n", len, fd);
426   bytes_written = send (fd, data, len, 0);
427
428   if (bytes_written == SOCKET_ERROR)
429     {
430       DBUS_SOCKET_SET_ERRNO();
431       _dbus_verbose ("send: failed: %s\n", _dbus_strerror_from_errno ());
432       bytes_written = -1;
433     }
434     else
435       _dbus_verbose ("send: = %d\n", bytes_written);
436
437   if (bytes_written < 0 && errno == EINTR)
438     goto again;
439     
440 #if 0
441   if (bytes_written > 0)
442     _dbus_verbose_bytes_of_string (buffer, start, bytes_written);
443 #endif
444
445   return bytes_written;
446 }
447
448
449 /**
450  * Closes a file descriptor.
451  *
452  * @param fd the file descriptor
453  * @param error error object
454  * @returns #FALSE if error set
455  */
456 dbus_bool_t
457 _dbus_close_socket (int        fd,
458                     DBusError *error)
459 {
460   _DBUS_ASSERT_ERROR_IS_CLEAR (error);
461
462  again:
463   if (closesocket (fd) == SOCKET_ERROR)
464     {
465       DBUS_SOCKET_SET_ERRNO ();
466       
467       if (errno == EINTR)
468         goto again;
469         
470       dbus_set_error (error, _dbus_error_from_errno (errno),
471                       "Could not close socket: socket=%d, , %s",
472                       fd, _dbus_strerror_from_errno ());
473       return FALSE;
474     }
475   _dbus_verbose ("_dbus_close_socket: socket=%d, \n", fd);
476
477   return TRUE;
478 }
479
480 /**
481  * Sets the file descriptor to be close
482  * on exec. Should be called for all file
483  * descriptors in D-Bus code.
484  *
485  * @param fd the file descriptor
486  */
487 void
488 _dbus_fd_set_close_on_exec (intptr_t handle)
489 {
490   if ( !SetHandleInformation( (HANDLE) handle,
491                         HANDLE_FLAG_INHERIT | HANDLE_FLAG_PROTECT_FROM_CLOSE,
492                         0 /*disable both flags*/ ) )
493     {
494       _dbus_win_warn_win_error ("Disabling socket handle inheritance failed:", GetLastError());
495     }
496 }
497
498 /**
499  * Sets a file descriptor to be nonblocking.
500  *
501  * @param fd the file descriptor.
502  * @param error address of error location.
503  * @returns #TRUE on success.
504  */
505 dbus_bool_t
506 _dbus_set_fd_nonblocking (int             handle,
507                           DBusError      *error)
508 {
509   u_long one = 1;
510
511   _DBUS_ASSERT_ERROR_IS_CLEAR (error);
512
513   if (ioctlsocket (handle, FIONBIO, &one) == SOCKET_ERROR)
514     {
515       DBUS_SOCKET_SET_ERRNO ();
516       dbus_set_error (error, _dbus_error_from_errno (errno),
517                       "Failed to set socket %d:%d to nonblocking: %s", handle,
518                       _dbus_strerror_from_errno ());
519       return FALSE;
520     }
521
522   return TRUE;
523 }
524
525
526 /**
527  * Like _dbus_write() but will use writev() if possible
528  * to write both buffers in sequence. The return value
529  * is the number of bytes written in the first buffer,
530  * plus the number written in the second. If the first
531  * buffer is written successfully and an error occurs
532  * writing the second, the number of bytes in the first
533  * is returned (i.e. the error is ignored), on systems that
534  * don't have writev. Handles EINTR for you.
535  * The second buffer may be #NULL.
536  *
537  * @param fd the file descriptor
538  * @param buffer1 first buffer
539  * @param start1 first byte to write in first buffer
540  * @param len1 number of bytes to write from first buffer
541  * @param buffer2 second buffer, or #NULL
542  * @param start2 first byte to write in second buffer
543  * @param len2 number of bytes to write in second buffer
544  * @returns total bytes written from both buffers, or -1 on error
545  */
546 int
547 _dbus_write_socket_two (int               fd,
548                         const DBusString *buffer1,
549                         int               start1,
550                         int               len1,
551                         const DBusString *buffer2,
552                         int               start2,
553                         int               len2)
554 {
555   WSABUF vectors[2];
556   const char *data1;
557   const char *data2;
558   int rc;
559   DWORD bytes_written;
560
561   _dbus_assert (buffer1 != NULL);
562   _dbus_assert (start1 >= 0);
563   _dbus_assert (start2 >= 0);
564   _dbus_assert (len1 >= 0);
565   _dbus_assert (len2 >= 0);
566
567
568   data1 = _dbus_string_get_const_data_len (buffer1, start1, len1);
569
570   if (buffer2 != NULL)
571     data2 = _dbus_string_get_const_data_len (buffer2, start2, len2);
572   else
573     {
574       data2 = NULL;
575       start2 = 0;
576       len2 = 0;
577     }
578
579   vectors[0].buf = (char*) data1;
580   vectors[0].len = len1;
581   vectors[1].buf = (char*) data2;
582   vectors[1].len = len2;
583
584  again:
585  
586   _dbus_verbose ("WSASend: len1+2=%d+%d fd=%d\n", len1, len2, fd);
587   rc = WSASend (fd, 
588                 vectors,
589                 data2 ? 2 : 1, 
590                 &bytes_written,
591                 0, 
592                 NULL, 
593                 NULL);
594                 
595   if (rc == SOCKET_ERROR)
596     {
597       DBUS_SOCKET_SET_ERRNO ();
598       _dbus_verbose ("WSASend: failed: %s\n", _dbus_strerror_from_errno ());
599       bytes_written = -1;
600     }
601   else
602     _dbus_verbose ("WSASend: = %ld\n", bytes_written);
603     
604   if (bytes_written < 0 && errno == EINTR)
605     goto again;
606       
607   return bytes_written;
608 }
609
610 dbus_bool_t
611 _dbus_socket_is_invalid (int fd)
612 {
613     return fd == INVALID_SOCKET ? TRUE : FALSE;
614 }
615
616 #if 0
617
618 /**
619  * Opens the client side of a Windows named pipe. The connection D-BUS
620  * file descriptor index is returned. It is set up as nonblocking.
621  * 
622  * @param path the path to named pipe socket
623  * @param error return location for error code
624  * @returns connection D-BUS file descriptor or -1 on error
625  */
626 int
627 _dbus_connect_named_pipe (const char     *path,
628                           DBusError      *error)
629 {
630   _dbus_assert_not_reached ("not implemented");
631 }
632
633 #endif
634
635
636
637 void
638 _dbus_win_startup_winsock (void)
639 {
640   /* Straight from MSDN, deuglified */
641
642   static dbus_bool_t beenhere = FALSE;
643
644   WORD wVersionRequested;
645   WSADATA wsaData;
646   int err;
647
648   if (beenhere)
649     return;
650
651   wVersionRequested = MAKEWORD (2, 0);
652
653   err = WSAStartup (wVersionRequested, &wsaData);
654   if (err != 0)
655     {
656       _dbus_assert_not_reached ("Could not initialize WinSock");
657       _dbus_abort ();
658     }
659
660   /* Confirm that the WinSock DLL supports 2.0.  Note that if the DLL
661    * supports versions greater than 2.0 in addition to 2.0, it will
662    * still return 2.0 in wVersion since that is the version we
663    * requested.
664    */
665   if (LOBYTE (wsaData.wVersion) != 2 ||
666       HIBYTE (wsaData.wVersion) != 0)
667     {
668       _dbus_assert_not_reached ("No usable WinSock found");
669       _dbus_abort ();
670     }
671
672   beenhere = TRUE;
673 }
674
675
676
677
678
679
680
681
682
683 /************************************************************************
684  
685  UTF / string code
686  
687  ************************************************************************/
688
689 /**
690  * Measure the message length without terminating nul 
691  */
692 int _dbus_printf_string_upper_bound (const char *format,
693                                      va_list args)
694 {
695   /* MSVCRT's vsnprintf semantics are a bit different */
696   char buf[1024];
697   int bufsize;
698   int len;
699   va_list args_copy;
700
701   bufsize = sizeof (buf);
702   DBUS_VA_COPY (args_copy, args);
703   len = _vsnprintf (buf, bufsize - 1, format, args_copy);
704   va_end (args_copy);
705
706   while (len == -1) /* try again */
707     {
708       char *p;
709
710       bufsize *= 2;
711
712       p = malloc (bufsize);
713
714       if (p == NULL)
715         return -1;
716
717       DBUS_VA_COPY (args_copy, args);
718       len = _vsnprintf (p, bufsize - 1, format, args_copy);
719       va_end (args_copy);
720       free (p);
721     }
722
723   return len;
724 }
725
726
727 /**
728  * Returns the UTF-16 form of a UTF-8 string. The result should be
729  * freed with dbus_free() when no longer needed.
730  *
731  * @param str the UTF-8 string
732  * @param error return location for error code
733  */
734 wchar_t *
735 _dbus_win_utf8_to_utf16 (const char *str,
736                          DBusError  *error)
737 {
738   DBusString s;
739   int n;
740   wchar_t *retval;
741
742   _dbus_string_init_const (&s, str);
743
744   if (!_dbus_string_validate_utf8 (&s, 0, _dbus_string_get_length (&s)))
745     {
746       dbus_set_error_const (error, DBUS_ERROR_FAILED, "Invalid UTF-8");
747       return NULL;
748     }
749
750   n = MultiByteToWideChar (CP_UTF8, 0, str, -1, NULL, 0);
751
752   if (n == 0)
753     {
754       _dbus_win_set_error_from_win_error (error, GetLastError ());
755       return NULL;
756     }
757
758   retval = dbus_new (wchar_t, n);
759
760   if (!retval)
761     {
762       _DBUS_SET_OOM (error);
763       return NULL;
764     }
765
766   if (MultiByteToWideChar (CP_UTF8, 0, str, -1, retval, n) != n)
767     {
768       dbus_free (retval);
769       dbus_set_error_const (error, DBUS_ERROR_FAILED, "MultiByteToWideChar inconsistency");
770       return NULL;
771     }
772
773   return retval;
774 }
775
776 /**
777  * Returns the UTF-8 form of a UTF-16 string. The result should be
778  * freed with dbus_free() when no longer needed.
779  *
780  * @param str the UTF-16 string
781  * @param error return location for error code
782  */
783 char *
784 _dbus_win_utf16_to_utf8 (const wchar_t *str,
785                          DBusError     *error)
786 {
787   int n;
788   char *retval;
789
790   n = WideCharToMultiByte (CP_UTF8, 0, str, -1, NULL, 0, NULL, NULL);
791
792   if (n == 0)
793     {
794       _dbus_win_set_error_from_win_error (error, GetLastError ());
795       return NULL;
796     }
797
798   retval = dbus_malloc (n);
799
800   if (!retval)
801     {
802       _DBUS_SET_OOM (error);
803       return NULL;
804     }
805
806   if (WideCharToMultiByte (CP_UTF8, 0, str, -1, retval, n, NULL, NULL) != n)
807     {
808       dbus_free (retval);
809       dbus_set_error_const (error, DBUS_ERROR_FAILED, "WideCharToMultiByte inconsistency");
810       return NULL;
811     }
812
813   return retval;
814 }
815
816
817
818
819
820
821 /************************************************************************
822  
823  
824  ************************************************************************/
825
826 dbus_bool_t
827 _dbus_win_account_to_sid (const wchar_t *waccount,
828                           void           **ppsid,
829                           DBusError       *error)
830 {
831   dbus_bool_t retval = FALSE;
832   DWORD sid_length, wdomain_length;
833   SID_NAME_USE use;
834   wchar_t *wdomain;
835
836   *ppsid = NULL;
837
838   sid_length = 0;
839   wdomain_length = 0;
840   if (!LookupAccountNameW (NULL, waccount, NULL, &sid_length,
841                            NULL, &wdomain_length, &use) &&
842       GetLastError () != ERROR_INSUFFICIENT_BUFFER)
843     {
844       _dbus_win_set_error_from_win_error (error, GetLastError ());
845       return FALSE;
846     }
847
848   *ppsid = dbus_malloc (sid_length);
849   if (!*ppsid)
850     {
851       _DBUS_SET_OOM (error);
852       return FALSE;
853     }
854
855   wdomain = dbus_new (wchar_t, wdomain_length);
856   if (!wdomain)
857     {
858       _DBUS_SET_OOM (error);
859       goto out1;
860     }
861
862   if (!LookupAccountNameW (NULL, waccount, (PSID) *ppsid, &sid_length,
863                            wdomain, &wdomain_length, &use))
864     {
865       _dbus_win_set_error_from_win_error (error, GetLastError ());
866       goto out2;
867     }
868
869   if (!IsValidSid ((PSID) *ppsid))
870     {
871       dbus_set_error_const (error, DBUS_ERROR_FAILED, "Invalid SID");
872       goto out2;
873     }
874
875   retval = TRUE;
876
877 out2:
878   dbus_free (wdomain);
879 out1:
880   if (!retval)
881     {
882       dbus_free (*ppsid);
883       *ppsid = NULL;
884     }
885
886   return retval;
887 }
888
889 /** @} end of sysdeps-win */
890
891
892 /**
893  * The only reason this is separate from _dbus_getpid() is to allow it
894  * on Windows for logging but not for other purposes.
895  * 
896  * @returns process ID to put in log messages
897  */
898 unsigned long
899 _dbus_pid_for_log (void)
900 {
901   return _dbus_getpid ();
902 }
903
904 #ifndef DBUS_WINCE
905
906 static BOOL is_winxp_sp3_or_lower()
907 {
908    OSVERSIONINFOEX osvi;
909    DWORDLONG dwlConditionMask = 0;
910    int op=VER_LESS_EQUAL;
911
912    // Initialize the OSVERSIONINFOEX structure.
913
914    ZeroMemory(&osvi, sizeof(OSVERSIONINFOEX));
915    osvi.dwOSVersionInfoSize = sizeof(OSVERSIONINFOEX);
916    osvi.dwMajorVersion = 5;
917    osvi.dwMinorVersion = 1;
918    osvi.wServicePackMajor = 3;
919    osvi.wServicePackMinor = 0;
920
921    // Initialize the condition mask.
922
923    VER_SET_CONDITION( dwlConditionMask, VER_MAJORVERSION, op );
924    VER_SET_CONDITION( dwlConditionMask, VER_MINORVERSION, op );
925    VER_SET_CONDITION( dwlConditionMask, VER_SERVICEPACKMAJOR, op );
926    VER_SET_CONDITION( dwlConditionMask, VER_SERVICEPACKMINOR, op );
927
928    // Perform the test.
929
930    return VerifyVersionInfo(
931       &osvi,
932       VER_MAJORVERSION | VER_MINORVERSION |
933       VER_SERVICEPACKMAJOR | VER_SERVICEPACKMINOR,
934       dwlConditionMask);
935 }
936
937 /** Gets our SID
938  * @param sid points to sid buffer, need to be freed with LocalFree()
939  * @param process_id the process id for which the sid should be returned
940  * @returns process sid
941  */
942 static dbus_bool_t
943 _dbus_getsid(char **sid, dbus_pid_t process_id)
944 {
945   HANDLE process_token = INVALID_HANDLE_VALUE;
946   TOKEN_USER *token_user = NULL;
947   DWORD n;
948   PSID psid;
949   int retval = FALSE;
950
951   HANDLE process_handle = OpenProcess(is_winxp_sp3_or_lower() ? PROCESS_QUERY_INFORMATION : PROCESS_QUERY_LIMITED_INFORMATION, FALSE, process_id);
952
953   if (!OpenProcessToken (process_handle, TOKEN_QUERY, &process_token))
954     {
955       _dbus_win_warn_win_error ("OpenProcessToken failed", GetLastError ());
956       goto failed;
957     }
958   if ((!GetTokenInformation (process_token, TokenUser, NULL, 0, &n)
959             && GetLastError () != ERROR_INSUFFICIENT_BUFFER)
960            || (token_user = alloca (n)) == NULL
961            || !GetTokenInformation (process_token, TokenUser, token_user, n, &n))
962     {
963       _dbus_win_warn_win_error ("GetTokenInformation failed", GetLastError ());
964       goto failed;
965     }
966   psid = token_user->User.Sid;
967   if (!IsValidSid (psid))
968     {
969       _dbus_verbose("%s invalid sid\n",__FUNCTION__);
970       goto failed;
971     }
972   if (!ConvertSidToStringSidA (psid, sid))
973     {
974       _dbus_verbose("%s invalid sid\n",__FUNCTION__);
975       goto failed;
976     }
977 //okay:
978   retval = TRUE;
979
980 failed:
981   CloseHandle (process_handle);
982   if (process_token != INVALID_HANDLE_VALUE)
983     CloseHandle (process_token);
984
985   _dbus_verbose("_dbus_getsid() got '%s' and returns %d\n", *sid, retval);
986   return retval;
987 }
988 #endif
989
990 /************************************************************************
991  
992  pipes
993  
994  ************************************************************************/
995
996 /**
997  * Creates a full-duplex pipe (as in socketpair()).
998  * Sets both ends of the pipe nonblocking.
999  *
1000  * @param fd1 return location for one end
1001  * @param fd2 return location for the other end
1002  * @param blocking #TRUE if pipe should be blocking
1003  * @param error error return
1004  * @returns #FALSE on failure (if error is set)
1005  */
1006 dbus_bool_t
1007 _dbus_full_duplex_pipe (int        *fd1,
1008                         int        *fd2,
1009                         dbus_bool_t blocking,
1010                         DBusError  *error)
1011 {
1012   SOCKET temp, socket1 = -1, socket2 = -1;
1013   struct sockaddr_in saddr;
1014   int len;
1015   u_long arg;
1016
1017   _dbus_win_startup_winsock ();
1018
1019   temp = socket (AF_INET, SOCK_STREAM, 0);
1020   if (temp == INVALID_SOCKET)
1021     {
1022       DBUS_SOCKET_SET_ERRNO ();
1023       goto out0;
1024     }
1025
1026   _DBUS_ZERO (saddr);
1027   saddr.sin_family = AF_INET;
1028   saddr.sin_port = 0;
1029   saddr.sin_addr.s_addr = htonl (INADDR_LOOPBACK);
1030
1031   if (bind (temp, (struct sockaddr *)&saddr, sizeof (saddr)) == SOCKET_ERROR)
1032     {
1033       DBUS_SOCKET_SET_ERRNO ();
1034       goto out0;
1035     }
1036
1037   if (listen (temp, 1) == SOCKET_ERROR)
1038     {
1039       DBUS_SOCKET_SET_ERRNO ();
1040       goto out0;
1041     }
1042
1043   len = sizeof (saddr);
1044   if (getsockname (temp, (struct sockaddr *)&saddr, &len) == SOCKET_ERROR)
1045     {
1046       DBUS_SOCKET_SET_ERRNO ();
1047       goto out0;
1048     }
1049
1050   socket1 = socket (AF_INET, SOCK_STREAM, 0);
1051   if (socket1 == INVALID_SOCKET)
1052     {
1053       DBUS_SOCKET_SET_ERRNO ();
1054       goto out0;
1055     }
1056
1057   if (connect (socket1, (struct sockaddr  *)&saddr, len) == SOCKET_ERROR)
1058     {
1059       DBUS_SOCKET_SET_ERRNO ();
1060       goto out1;
1061     }
1062
1063   socket2 = accept (temp, (struct sockaddr *) &saddr, &len);
1064   if (socket2 == INVALID_SOCKET)
1065     {
1066       DBUS_SOCKET_SET_ERRNO ();
1067       goto out1;
1068     }
1069
1070   if (!blocking)
1071     {
1072       arg = 1;
1073       if (ioctlsocket (socket1, FIONBIO, &arg) == SOCKET_ERROR)
1074         {
1075           DBUS_SOCKET_SET_ERRNO ();
1076           goto out2;
1077         }
1078
1079       arg = 1;
1080       if (ioctlsocket (socket2, FIONBIO, &arg) == SOCKET_ERROR)
1081         {
1082           DBUS_SOCKET_SET_ERRNO ();
1083           goto out2;
1084         }
1085     }
1086
1087   *fd1 = socket1;
1088   *fd2 = socket2;
1089
1090   _dbus_verbose ("full-duplex pipe %d:%d <-> %d:%d\n",
1091                  *fd1, socket1, *fd2, socket2);
1092
1093   closesocket (temp);
1094
1095   return TRUE;
1096
1097 out2:
1098   closesocket (socket2);
1099 out1:
1100   closesocket (socket1);
1101 out0:
1102   closesocket (temp);
1103
1104   dbus_set_error (error, _dbus_error_from_errno (errno),
1105                   "Could not setup socket pair: %s",
1106                   _dbus_strerror_from_errno ());
1107
1108   return FALSE;
1109 }
1110
1111 /**
1112  * Wrapper for poll().
1113  *
1114  * @param fds the file descriptors to poll
1115  * @param n_fds number of descriptors in the array
1116  * @param timeout_milliseconds timeout or -1 for infinite
1117  * @returns numbers of fds with revents, or <0 on error
1118  */
1119 int
1120 _dbus_poll (DBusPollFD *fds,
1121             int         n_fds,
1122             int         timeout_milliseconds)
1123 {
1124 #define USE_CHRIS_IMPL 0
1125
1126 #if USE_CHRIS_IMPL
1127
1128 #define DBUS_POLL_CHAR_BUFFER_SIZE 2000
1129   char msg[DBUS_POLL_CHAR_BUFFER_SIZE];
1130   char *msgp;
1131
1132   int ret = 0;
1133   int i;
1134   struct timeval tv;
1135   int ready;
1136
1137 #define DBUS_STACK_WSAEVENTS 256
1138   WSAEVENT eventsOnStack[DBUS_STACK_WSAEVENTS];
1139   WSAEVENT *pEvents = NULL;
1140   if (n_fds > DBUS_STACK_WSAEVENTS)
1141     pEvents = calloc(sizeof(WSAEVENT), n_fds);
1142   else
1143     pEvents = eventsOnStack;
1144
1145
1146 #ifdef DBUS_ENABLE_VERBOSE_MODE
1147   msgp = msg;
1148   msgp += sprintf (msgp, "WSAEventSelect: to=%d\n\t", timeout_milliseconds);
1149   for (i = 0; i < n_fds; i++)
1150     {
1151       DBusPollFD *fdp = &fds[i];
1152
1153
1154       if (fdp->events & _DBUS_POLLIN)
1155         msgp += sprintf (msgp, "R:%d ", fdp->fd);
1156
1157       if (fdp->events & _DBUS_POLLOUT)
1158         msgp += sprintf (msgp, "W:%d ", fdp->fd);
1159
1160       msgp += sprintf (msgp, "E:%d\n\t", fdp->fd);
1161
1162       // FIXME: more robust code for long  msg
1163       //        create on heap when msg[] becomes too small
1164       if (msgp >= msg + DBUS_POLL_CHAR_BUFFER_SIZE)
1165         {
1166           _dbus_assert_not_reached ("buffer overflow in _dbus_poll");
1167         }
1168     }
1169
1170   msgp += sprintf (msgp, "\n");
1171   _dbus_verbose ("%s",msg);
1172 #endif
1173   for (i = 0; i < n_fds; i++)
1174     {
1175       DBusPollFD *fdp = &fds[i];
1176       WSAEVENT ev;
1177       long lNetworkEvents = FD_OOB;
1178
1179       ev = WSACreateEvent();
1180
1181       if (fdp->events & _DBUS_POLLIN)
1182         lNetworkEvents |= FD_READ | FD_ACCEPT | FD_CLOSE;
1183
1184       if (fdp->events & _DBUS_POLLOUT)
1185         lNetworkEvents |= FD_WRITE | FD_CONNECT;
1186
1187       WSAEventSelect(fdp->fd, ev, lNetworkEvents);
1188
1189       pEvents[i] = ev;
1190     }
1191
1192
1193   ready = WSAWaitForMultipleEvents (n_fds, pEvents, FALSE, timeout_milliseconds, FALSE);
1194
1195   if (DBUS_SOCKET_API_RETURNS_ERROR (ready))
1196     {
1197       DBUS_SOCKET_SET_ERRNO ();
1198       if (errno != WSAEWOULDBLOCK)
1199         _dbus_verbose ("WSAWaitForMultipleEvents: failed: %s\n", _dbus_strerror_from_errno ());
1200       ret = -1;
1201     }
1202   else if (ready == WSA_WAIT_TIMEOUT)
1203     {
1204       _dbus_verbose ("WSAWaitForMultipleEvents: WSA_WAIT_TIMEOUT\n");
1205       ret = 0;
1206     }
1207   else if (ready >= WSA_WAIT_EVENT_0 && ready < (int)(WSA_WAIT_EVENT_0 + n_fds))
1208     {
1209       msgp = msg;
1210       msgp += sprintf (msgp, "WSAWaitForMultipleEvents: =%d\n\t", ready);
1211
1212       for (i = 0; i < n_fds; i++)
1213         {
1214           DBusPollFD *fdp = &fds[i];
1215           WSANETWORKEVENTS ne;
1216
1217           fdp->revents = 0;
1218
1219           WSAEnumNetworkEvents(fdp->fd, pEvents[i], &ne);
1220
1221           if (ne.lNetworkEvents & (FD_READ | FD_ACCEPT | FD_CLOSE))
1222             fdp->revents |= _DBUS_POLLIN;
1223
1224           if (ne.lNetworkEvents & (FD_WRITE | FD_CONNECT))
1225             fdp->revents |= _DBUS_POLLOUT;
1226
1227           if (ne.lNetworkEvents & (FD_OOB))
1228             fdp->revents |= _DBUS_POLLERR;
1229
1230           if (ne.lNetworkEvents & (FD_READ | FD_ACCEPT | FD_CLOSE))
1231               msgp += sprintf (msgp, "R:%d ", fdp->fd);
1232
1233           if (ne.lNetworkEvents & (FD_WRITE | FD_CONNECT))
1234               msgp += sprintf (msgp, "W:%d ", fdp->fd);
1235
1236           if (ne.lNetworkEvents & (FD_OOB))
1237               msgp += sprintf (msgp, "E:%d ", fdp->fd);
1238
1239           msgp += sprintf (msgp, "lNetworkEvents:%d ", ne.lNetworkEvents);
1240
1241           if(ne.lNetworkEvents)
1242             ret++;
1243
1244           WSAEventSelect(fdp->fd, pEvents[i], 0);
1245         }
1246
1247       msgp += sprintf (msgp, "\n");
1248       _dbus_verbose ("%s",msg);
1249     }
1250   else
1251     {
1252       _dbus_verbose ("WSAWaitForMultipleEvents: failed for unknown reason!");
1253       ret = -1;
1254     }
1255
1256   for(i = 0; i < n_fds; i++)
1257     {
1258       WSACloseEvent(pEvents[i]);
1259     }
1260
1261   if (n_fds > DBUS_STACK_WSAEVENTS)
1262     free(pEvents);
1263
1264   return ret;
1265
1266 #else   /* USE_CHRIS_IMPL */
1267
1268 #define DBUS_POLL_CHAR_BUFFER_SIZE 2000
1269   char msg[DBUS_POLL_CHAR_BUFFER_SIZE];
1270   char *msgp;
1271
1272   fd_set read_set, write_set, err_set;
1273   int max_fd = 0;
1274   int i;
1275   struct timeval tv;
1276   int ready;
1277
1278   FD_ZERO (&read_set);
1279   FD_ZERO (&write_set);
1280   FD_ZERO (&err_set);
1281
1282
1283 #ifdef DBUS_ENABLE_VERBOSE_MODE
1284   msgp = msg;
1285   msgp += sprintf (msgp, "select: to=%d\n\t", timeout_milliseconds);
1286   for (i = 0; i < n_fds; i++)
1287     {
1288       DBusPollFD *fdp = &fds[i];
1289
1290
1291       if (fdp->events & _DBUS_POLLIN)
1292         msgp += sprintf (msgp, "R:%d ", fdp->fd);
1293
1294       if (fdp->events & _DBUS_POLLOUT)
1295         msgp += sprintf (msgp, "W:%d ", fdp->fd);
1296
1297       msgp += sprintf (msgp, "E:%d\n\t", fdp->fd);
1298
1299       // FIXME: more robust code for long  msg
1300       //        create on heap when msg[] becomes too small
1301       if (msgp >= msg + DBUS_POLL_CHAR_BUFFER_SIZE)
1302         {
1303           _dbus_assert_not_reached ("buffer overflow in _dbus_poll");
1304         }
1305     }
1306
1307   msgp += sprintf (msgp, "\n");
1308   _dbus_verbose ("%s",msg);
1309 #endif
1310   for (i = 0; i < n_fds; i++)
1311     {
1312       DBusPollFD *fdp = &fds[i]; 
1313
1314       if (fdp->events & _DBUS_POLLIN)
1315         FD_SET (fdp->fd, &read_set);
1316
1317       if (fdp->events & _DBUS_POLLOUT)
1318         FD_SET (fdp->fd, &write_set);
1319
1320       FD_SET (fdp->fd, &err_set);
1321
1322       max_fd = MAX (max_fd, fdp->fd);
1323     }
1324
1325   // Avoid random lockups with send(), for lack of a better solution so far
1326   tv.tv_sec = timeout_milliseconds < 0 ? 1 : timeout_milliseconds / 1000;
1327   tv.tv_usec = timeout_milliseconds < 0 ? 0 : (timeout_milliseconds % 1000) * 1000;
1328
1329   ready = select (max_fd + 1, &read_set, &write_set, &err_set, &tv);
1330
1331   if (DBUS_SOCKET_API_RETURNS_ERROR (ready))
1332     {
1333       DBUS_SOCKET_SET_ERRNO ();
1334       if (errno != WSAEWOULDBLOCK)
1335         _dbus_verbose ("select: failed: %s\n", _dbus_strerror_from_errno ());
1336     }
1337   else if (ready == 0)
1338     _dbus_verbose ("select: = 0\n");
1339   else
1340     if (ready > 0)
1341       {
1342 #ifdef DBUS_ENABLE_VERBOSE_MODE
1343         msgp = msg;
1344         msgp += sprintf (msgp, "select: = %d:\n\t", ready);
1345
1346         for (i = 0; i < n_fds; i++)
1347           {
1348             DBusPollFD *fdp = &fds[i];
1349
1350             if (FD_ISSET (fdp->fd, &read_set))
1351               msgp += sprintf (msgp, "R:%d ", fdp->fd);
1352
1353             if (FD_ISSET (fdp->fd, &write_set))
1354               msgp += sprintf (msgp, "W:%d ", fdp->fd);
1355
1356             if (FD_ISSET (fdp->fd, &err_set))
1357               msgp += sprintf (msgp, "E:%d\n\t", fdp->fd);
1358           }
1359         msgp += sprintf (msgp, "\n");
1360         _dbus_verbose ("%s",msg);
1361 #endif
1362
1363         for (i = 0; i < n_fds; i++)
1364           {
1365             DBusPollFD *fdp = &fds[i];
1366
1367             fdp->revents = 0;
1368
1369             if (FD_ISSET (fdp->fd, &read_set))
1370               fdp->revents |= _DBUS_POLLIN;
1371
1372             if (FD_ISSET (fdp->fd, &write_set))
1373               fdp->revents |= _DBUS_POLLOUT;
1374
1375             if (FD_ISSET (fdp->fd, &err_set))
1376               fdp->revents |= _DBUS_POLLERR;
1377           }
1378       }
1379   return ready;
1380 #endif  /* USE_CHRIS_IMPL */
1381 }
1382
1383
1384
1385
1386 /******************************************************************************
1387  
1388 Original CVS version of dbus-sysdeps.c
1389  
1390 ******************************************************************************/
1391 /* -*- mode: C; c-file-style: "gnu"; indent-tabs-mode: nil; -*- */
1392 /* dbus-sysdeps.c Wrappers around system/libc features (internal to D-Bus implementation)
1393  * 
1394  * Copyright (C) 2002, 2003  Red Hat, Inc.
1395  * Copyright (C) 2003 CodeFactory AB
1396  * Copyright (C) 2005 Novell, Inc.
1397  *
1398  * Licensed under the Academic Free License version 2.1
1399  * 
1400  * This program is free software; you can redistribute it and/or modify
1401  * it under the terms of the GNU General Public License as published by
1402  * the Free Software Foundation; either version 2 of the License, or
1403  * (at your option) any later version.
1404  *
1405  * This program is distributed in the hope that it will be useful,
1406  * but WITHOUT ANY WARRANTY; without even the implied warranty of
1407  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
1408  * GNU General Public License for more details.
1409  * 
1410  * You should have received a copy of the GNU General Public License
1411  * along with this program; if not, write to the Free Software
1412  * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA  02110-1301  USA
1413  *
1414  */
1415
1416
1417 /**
1418  * Exit the process, returning the given value.
1419  *
1420  * @param code the exit code
1421  */
1422 void
1423 _dbus_exit (int code)
1424 {
1425   _exit (code);
1426 }
1427
1428 /**
1429  * Creates a socket and connects to a socket at the given host 
1430  * and port. The connection fd is returned, and is set up as
1431  * nonblocking.
1432  *
1433  * @param host the host name to connect to
1434  * @param port the port to connect to
1435  * @param family the address family to listen on, NULL for all
1436  * @param error return location for error code
1437  * @returns connection file descriptor or -1 on error
1438  */
1439 int
1440 _dbus_connect_tcp_socket (const char     *host,
1441                           const char     *port,
1442                           const char     *family,
1443                           DBusError      *error)
1444 {
1445   return _dbus_connect_tcp_socket_with_nonce (host, port, family, (const char*)NULL, error);
1446 }
1447
1448 int
1449 _dbus_connect_tcp_socket_with_nonce (const char     *host,
1450                                      const char     *port,
1451                                      const char     *family,
1452                                      const char     *noncefile,
1453                                      DBusError      *error)
1454 {
1455   int fd = -1, res;
1456   struct addrinfo hints;
1457   struct addrinfo *ai, *tmp;
1458
1459   _DBUS_ASSERT_ERROR_IS_CLEAR (error);
1460
1461   _dbus_win_startup_winsock ();
1462
1463   _DBUS_ZERO (hints);
1464
1465   if (!family)
1466     hints.ai_family = AF_UNSPEC;
1467   else if (!strcmp(family, "ipv4"))
1468     hints.ai_family = AF_INET;
1469   else if (!strcmp(family, "ipv6"))
1470     hints.ai_family = AF_INET6;
1471   else
1472     {
1473       dbus_set_error (error,
1474                       DBUS_ERROR_INVALID_ARGS,
1475                       "Unknown address family %s", family);
1476       return -1;
1477     }
1478   hints.ai_protocol = IPPROTO_TCP;
1479   hints.ai_socktype = SOCK_STREAM;
1480 #ifdef AI_ADDRCONFIG
1481   hints.ai_flags = AI_ADDRCONFIG;
1482 #else
1483   hints.ai_flags = 0;
1484 #endif
1485
1486   if ((res = getaddrinfo(host, port, &hints, &ai)) != 0 || !ai)
1487     {
1488       dbus_set_error (error,
1489                       _dbus_error_from_errno (res),
1490                       "Failed to lookup host/port: \"%s:%s\": %s (%d)",
1491                       host, port, _dbus_strerror(res), res);
1492       return -1;
1493     }
1494
1495   tmp = ai;
1496   while (tmp)
1497     {
1498       if ((fd = socket (tmp->ai_family, SOCK_STREAM, 0)) == INVALID_SOCKET)
1499         {
1500           DBUS_SOCKET_SET_ERRNO ();
1501           dbus_set_error (error,
1502                           _dbus_error_from_errno (errno),
1503                           "Failed to open socket: %s",
1504                           _dbus_strerror_from_errno ());
1505           freeaddrinfo(ai);
1506           return -1;
1507         }
1508       _DBUS_ASSERT_ERROR_IS_CLEAR(error);
1509
1510       if (connect (fd, (struct sockaddr*) tmp->ai_addr, tmp->ai_addrlen) == SOCKET_ERROR)
1511         {
1512           DBUS_SOCKET_SET_ERRNO ();
1513           closesocket(fd);
1514           fd = -1;
1515           tmp = tmp->ai_next;
1516           continue;
1517         }
1518
1519       break;
1520     }
1521   freeaddrinfo(ai);
1522
1523   if (fd == -1)
1524     {
1525       dbus_set_error (error,
1526                       _dbus_error_from_errno (errno),
1527                       "Failed to connect to socket \"%s:%s\" %s",
1528                       host, port, _dbus_strerror_from_errno ());
1529       return -1;
1530     }
1531
1532   if (noncefile != NULL)
1533     {
1534       DBusString noncefileStr;
1535       dbus_bool_t ret;
1536       if (!_dbus_string_init (&noncefileStr) ||
1537           !_dbus_string_append(&noncefileStr, noncefile))
1538         {
1539           closesocket (fd);
1540           dbus_set_error (error, DBUS_ERROR_NO_MEMORY, NULL);
1541           return -1;
1542         }
1543
1544       ret = _dbus_send_nonce (fd, &noncefileStr, error);
1545
1546       _dbus_string_free (&noncefileStr);
1547
1548       if (!ret)
1549         {
1550           closesocket (fd);
1551           return -1;
1552         }
1553     }
1554
1555   _dbus_fd_set_close_on_exec (fd);
1556
1557   if (!_dbus_set_fd_nonblocking (fd, error))
1558     {
1559       closesocket (fd);
1560       return -1;
1561     }
1562
1563   return fd;
1564 }
1565
1566 /**
1567  * Creates a socket and binds it to the given path, then listens on
1568  * the socket. The socket is set to be nonblocking.  In case of port=0
1569  * a random free port is used and returned in the port parameter.
1570  * If inaddr_any is specified, the hostname is ignored.
1571  *
1572  * @param host the host name to listen on
1573  * @param port the port to listen on, if zero a free port will be used 
1574  * @param family the address family to listen on, NULL for all
1575  * @param retport string to return the actual port listened on
1576  * @param fds_p location to store returned file descriptors
1577  * @param error return location for errors
1578  * @returns the number of listening file descriptors or -1 on error
1579  */
1580
1581 int
1582 _dbus_listen_tcp_socket (const char     *host,
1583                          const char     *port,
1584                          const char     *family,
1585                          DBusString     *retport,
1586                          int           **fds_p,
1587                          DBusError      *error)
1588 {
1589   int nlisten_fd = 0, *listen_fd = NULL, res, i, port_num = -1;
1590   struct addrinfo hints;
1591   struct addrinfo *ai, *tmp;
1592
1593   // On Vista, sockaddr_gen must be a sockaddr_in6, and not a sockaddr_in6_old
1594   //That's required for family == IPv6(which is the default on Vista if family is not given)
1595   //So we use our own union instead of sockaddr_gen:
1596
1597   typedef union {
1598         struct sockaddr Address;
1599         struct sockaddr_in AddressIn;
1600         struct sockaddr_in6 AddressIn6;
1601   } mysockaddr_gen;
1602
1603   *fds_p = NULL;
1604   _DBUS_ASSERT_ERROR_IS_CLEAR (error);
1605
1606   _dbus_win_startup_winsock ();
1607
1608   _DBUS_ZERO (hints);
1609
1610   if (!family)
1611     hints.ai_family = AF_UNSPEC;
1612   else if (!strcmp(family, "ipv4"))
1613     hints.ai_family = AF_INET;
1614   else if (!strcmp(family, "ipv6"))
1615     hints.ai_family = AF_INET6;
1616   else
1617     {
1618       dbus_set_error (error,
1619                       DBUS_ERROR_INVALID_ARGS,
1620                       "Unknown address family %s", family);
1621       return -1;
1622     }
1623
1624   hints.ai_protocol = IPPROTO_TCP;
1625   hints.ai_socktype = SOCK_STREAM;
1626 #ifdef AI_ADDRCONFIG
1627   hints.ai_flags = AI_ADDRCONFIG | AI_PASSIVE;
1628 #else
1629   hints.ai_flags = AI_PASSIVE;
1630 #endif
1631
1632  redo_lookup_with_port:
1633   if ((res = getaddrinfo(host, port, &hints, &ai)) != 0 || !ai)
1634     {
1635       dbus_set_error (error,
1636                       _dbus_error_from_errno (res),
1637                       "Failed to lookup host/port: \"%s:%s\": %s (%d)",
1638                       host ? host : "*", port, _dbus_strerror(res), res);
1639       return -1;
1640     }
1641
1642   tmp = ai;
1643   while (tmp)
1644     {
1645       int fd = -1, *newlisten_fd;
1646       if ((fd = socket (tmp->ai_family, SOCK_STREAM, 0)) == INVALID_SOCKET)
1647         {
1648           DBUS_SOCKET_SET_ERRNO ();
1649           dbus_set_error (error,
1650                           _dbus_error_from_errno (errno),
1651                          "Failed to open socket: %s",
1652                          _dbus_strerror_from_errno ());
1653           goto failed;
1654         }
1655       _DBUS_ASSERT_ERROR_IS_CLEAR(error);
1656
1657       if (bind (fd, (struct sockaddr*) tmp->ai_addr, tmp->ai_addrlen) == SOCKET_ERROR)
1658         {
1659           DBUS_SOCKET_SET_ERRNO ();
1660           dbus_set_error (error, _dbus_error_from_errno (errno),
1661                           "Failed to bind socket \"%s:%s\": %s",
1662                           host ? host : "*", port, _dbus_strerror_from_errno ());
1663           closesocket (fd);
1664           goto failed;
1665     }
1666
1667       if (listen (fd, 30 /* backlog */) == SOCKET_ERROR)
1668         {
1669           DBUS_SOCKET_SET_ERRNO ();
1670           dbus_set_error (error, _dbus_error_from_errno (errno),
1671                           "Failed to listen on socket \"%s:%s\": %s",
1672                           host ? host : "*", port, _dbus_strerror_from_errno ());
1673           closesocket (fd);
1674           goto failed;
1675         }
1676
1677       newlisten_fd = dbus_realloc(listen_fd, sizeof(int)*(nlisten_fd+1));
1678       if (!newlisten_fd)
1679         {
1680           closesocket (fd);
1681           dbus_set_error (error, DBUS_ERROR_NO_MEMORY,
1682                           "Failed to allocate file handle array");
1683           goto failed;
1684         }
1685       listen_fd = newlisten_fd;
1686       listen_fd[nlisten_fd] = fd;
1687       nlisten_fd++;
1688
1689       if (!_dbus_string_get_length(retport))
1690         {
1691           /* If the user didn't specify a port, or used 0, then
1692              the kernel chooses a port. After the first address
1693              is bound to, we need to force all remaining addresses
1694              to use the same port */
1695           if (!port || !strcmp(port, "0"))
1696             {
1697               mysockaddr_gen addr;
1698               socklen_t addrlen = sizeof(addr);
1699               char portbuf[10];
1700
1701               if (getsockname(fd, &addr.Address, &addrlen) == SOCKET_ERROR)
1702                 {
1703                   DBUS_SOCKET_SET_ERRNO ();
1704                   dbus_set_error (error, _dbus_error_from_errno (errno),
1705                                   "Failed to resolve port \"%s:%s\": %s",
1706                                   host ? host : "*", port, _dbus_strerror_from_errno());
1707                   goto failed;
1708                 }
1709               snprintf( portbuf, sizeof( portbuf ) - 1, "%d", addr.AddressIn.sin_port );
1710               if (!_dbus_string_append(retport, portbuf))
1711                 {
1712                   dbus_set_error (error, DBUS_ERROR_NO_MEMORY, NULL);
1713                   goto failed;
1714                 }
1715
1716               /* Release current address list & redo lookup */
1717               port = _dbus_string_get_const_data(retport);
1718               freeaddrinfo(ai);
1719               goto redo_lookup_with_port;
1720             }
1721           else
1722             {
1723               if (!_dbus_string_append(retport, port))
1724                 {
1725                     dbus_set_error (error, DBUS_ERROR_NO_MEMORY, NULL);
1726                     goto failed;
1727                 }
1728             }
1729         }
1730   
1731       tmp = tmp->ai_next;
1732     }
1733   freeaddrinfo(ai);
1734   ai = NULL;
1735
1736   if (!nlisten_fd)
1737     {
1738       _dbus_win_set_errno (WSAEADDRINUSE);
1739       dbus_set_error (error, _dbus_error_from_errno (errno),
1740                       "Failed to bind socket \"%s:%s\": %s",
1741                       host ? host : "*", port, _dbus_strerror_from_errno ());
1742       return -1;
1743     }
1744
1745   sscanf(_dbus_string_get_const_data(retport), "%d", &port_num);
1746
1747   for (i = 0 ; i < nlisten_fd ; i++)
1748     {
1749       _dbus_fd_set_close_on_exec (listen_fd[i]);
1750       if (!_dbus_set_fd_nonblocking (listen_fd[i], error))
1751         {
1752           goto failed;
1753         }
1754     }
1755
1756   *fds_p = listen_fd;
1757
1758   return nlisten_fd;
1759
1760  failed:
1761   if (ai)
1762     freeaddrinfo(ai);
1763   for (i = 0 ; i < nlisten_fd ; i++)
1764     closesocket (listen_fd[i]);
1765   dbus_free(listen_fd);
1766   return -1;
1767 }
1768
1769
1770 /**
1771  * Accepts a connection on a listening socket.
1772  * Handles EINTR for you.
1773  *
1774  * @param listen_fd the listen file descriptor
1775  * @returns the connection fd of the client, or -1 on error
1776  */
1777 int
1778 _dbus_accept  (int listen_fd)
1779 {
1780   int client_fd;
1781
1782  retry:
1783   client_fd = accept (listen_fd, NULL, NULL);
1784
1785   if (DBUS_SOCKET_IS_INVALID (client_fd))
1786     {
1787       DBUS_SOCKET_SET_ERRNO ();
1788       if (errno == EINTR)
1789         goto retry;
1790     }
1791
1792   _dbus_verbose ("client fd %d accepted\n", client_fd);
1793   
1794   return client_fd;
1795 }
1796
1797
1798
1799
1800 dbus_bool_t
1801 _dbus_send_credentials_socket (int            handle,
1802                         DBusError      *error)
1803 {
1804 /* FIXME: for the session bus credentials shouldn't matter (?), but
1805  * for the system bus they are presumably essential. A rough outline
1806  * of a way to implement the credential transfer would be this:
1807  *
1808  * client waits to *read* a byte.
1809  *
1810  * server creates a named pipe with a random name, sends a byte
1811  * contining its length, and its name.
1812  *
1813  * client reads the name, connects to it (using Win32 API).
1814  *
1815  * server waits for connection to the named pipe, then calls
1816  * ImpersonateNamedPipeClient(), notes its now-current credentials,
1817  * calls RevertToSelf(), closes its handles to the named pipe, and
1818  * is done. (Maybe there is some other way to get the SID of a named
1819  * pipe client without having to use impersonation?)
1820  *
1821  * client closes its handles and is done.
1822  * 
1823  * Ralf: Why not sending credentials over the given this connection ?
1824  * Using named pipes makes it impossible to be connected from a unix client.  
1825  *
1826  */
1827   int bytes_written;
1828   DBusString buf; 
1829
1830   _dbus_string_init_const_len (&buf, "\0", 1);
1831 again:
1832   bytes_written = _dbus_write_socket (handle, &buf, 0, 1 );
1833
1834   if (bytes_written < 0 && errno == EINTR)
1835     goto again;
1836
1837   if (bytes_written < 0)
1838     {
1839       dbus_set_error (error, _dbus_error_from_errno (errno),
1840                       "Failed to write credentials byte: %s",
1841                      _dbus_strerror_from_errno ());
1842       return FALSE;
1843     }
1844   else if (bytes_written == 0)
1845     {
1846       dbus_set_error (error, DBUS_ERROR_IO_ERROR,
1847                       "wrote zero bytes writing credentials byte");
1848       return FALSE;
1849     }
1850   else
1851     {
1852       _dbus_assert (bytes_written == 1);
1853       _dbus_verbose ("wrote 1 zero byte, credential sending isn't implemented yet\n");
1854       return TRUE;
1855     }
1856   return TRUE;
1857 }
1858
1859 /**
1860  * Reads a single byte which must be nul (an error occurs otherwise),
1861  * and reads unix credentials if available. Fills in pid/uid/gid with
1862  * -1 if no credentials are available. Return value indicates whether
1863  * a byte was read, not whether we got valid credentials. On some
1864  * systems, such as Linux, reading/writing the byte isn't actually
1865  * required, but we do it anyway just to avoid multiple codepaths.
1866  *
1867  * Fails if no byte is available, so you must select() first.
1868  *
1869  * The point of the byte is that on some systems we have to
1870  * use sendmsg()/recvmsg() to transmit credentials.
1871  *
1872  * @param client_fd the client file descriptor
1873  * @param credentials struct to fill with credentials of client
1874  * @param error location to store error code
1875  * @returns #TRUE on success
1876  */
1877 dbus_bool_t
1878 _dbus_read_credentials_socket  (int              handle,
1879                                 DBusCredentials *credentials,
1880                                 DBusError       *error)
1881 {
1882   int bytes_read = 0;
1883   DBusString buf;
1884
1885   char *sid = NULL;
1886   dbus_pid_t pid;
1887   int retval = FALSE;
1888
1889   // could fail due too OOM
1890   if (_dbus_string_init (&buf))
1891     {
1892       bytes_read = _dbus_read_socket (handle, &buf, 1 );
1893
1894       if (bytes_read > 0) 
1895         _dbus_verbose ("got one zero byte from server\n");
1896
1897       _dbus_string_free (&buf);
1898     }
1899
1900   pid = _dbus_get_peer_pid_from_tcp_handle (handle);
1901   if (pid == 0)
1902     return TRUE;
1903
1904   _dbus_credentials_add_pid (credentials, pid);
1905
1906   if (_dbus_getsid (&sid, pid))
1907     {
1908       if (!_dbus_credentials_add_windows_sid (credentials, sid))
1909         goto out;
1910     }
1911
1912   retval = TRUE;
1913
1914 out:
1915   if (sid)
1916     LocalFree (sid);
1917
1918   return retval;
1919 }
1920
1921 /**
1922 * Checks to make sure the given directory is 
1923 * private to the user 
1924 *
1925 * @param dir the name of the directory
1926 * @param error error return
1927 * @returns #FALSE on failure
1928 **/
1929 dbus_bool_t
1930 _dbus_check_dir_is_private_to_user (DBusString *dir, DBusError *error)
1931 {
1932   /* TODO */
1933   _DBUS_ASSERT_ERROR_IS_CLEAR (error);
1934   return TRUE;
1935 }
1936
1937
1938 /**
1939  * Appends the given filename to the given directory.
1940  *
1941  * @todo it might be cute to collapse multiple '/' such as "foo//"
1942  * concat "//bar"
1943  *
1944  * @param dir the directory name
1945  * @param next_component the filename
1946  * @returns #TRUE on success
1947  */
1948 dbus_bool_t
1949 _dbus_concat_dir_and_file (DBusString       *dir,
1950                            const DBusString *next_component)
1951 {
1952   dbus_bool_t dir_ends_in_slash;
1953   dbus_bool_t file_starts_with_slash;
1954
1955   if (_dbus_string_get_length (dir) == 0 ||
1956       _dbus_string_get_length (next_component) == 0)
1957     return TRUE;
1958
1959   dir_ends_in_slash =
1960     ('/' == _dbus_string_get_byte (dir, _dbus_string_get_length (dir) - 1) ||
1961      '\\' == _dbus_string_get_byte (dir, _dbus_string_get_length (dir) - 1));
1962
1963   file_starts_with_slash =
1964     ('/' == _dbus_string_get_byte (next_component, 0) ||
1965      '\\' == _dbus_string_get_byte (next_component, 0));
1966
1967   if (dir_ends_in_slash && file_starts_with_slash)
1968     {
1969       _dbus_string_shorten (dir, 1);
1970     }
1971   else if (!(dir_ends_in_slash || file_starts_with_slash))
1972     {
1973       if (!_dbus_string_append_byte (dir, '\\'))
1974         return FALSE;
1975     }
1976
1977   return _dbus_string_copy (next_component, 0, dir,
1978                             _dbus_string_get_length (dir));
1979 }
1980
1981 /*---------------- DBusCredentials ----------------------------------*/
1982
1983 /**
1984  * Adds the credentials corresponding to the given username.
1985  *
1986  * @param credentials credentials to fill in 
1987  * @param username the username
1988  * @returns #TRUE if the username existed and we got some credentials
1989  */
1990 dbus_bool_t
1991 _dbus_credentials_add_from_user (DBusCredentials  *credentials,
1992                                      const DBusString *username)
1993 {
1994   return _dbus_credentials_add_windows_sid (credentials,
1995                     _dbus_string_get_const_data(username));
1996 }
1997
1998 /**
1999  * Adds the credentials of the current process to the
2000  * passed-in credentials object.
2001  *
2002  * @param credentials credentials to add to
2003  * @returns #FALSE if no memory; does not properly roll back on failure, so only some credentials may have been added
2004  */
2005
2006 dbus_bool_t
2007 _dbus_credentials_add_from_current_process (DBusCredentials *credentials)
2008 {
2009   dbus_bool_t retval = FALSE;
2010   char *sid = NULL;
2011
2012   if (!_dbus_getsid(&sid, _dbus_getpid()))
2013     goto failed;
2014
2015   if (!_dbus_credentials_add_pid (credentials, _dbus_getpid()))
2016     goto failed;
2017
2018   if (!_dbus_credentials_add_windows_sid (credentials,sid))
2019     goto failed;
2020
2021   retval = TRUE;
2022   goto end;
2023 failed:
2024   retval = FALSE;
2025 end:
2026   if (sid)
2027     LocalFree(sid);
2028
2029   return retval;
2030 }
2031
2032 /**
2033  * Append to the string the identity we would like to have when we
2034  * authenticate, on UNIX this is the current process UID and on
2035  * Windows something else, probably a Windows SID string.  No escaping
2036  * is required, that is done in dbus-auth.c. The username here
2037  * need not be anything human-readable, it can be the machine-readable
2038  * form i.e. a user id.
2039  * 
2040  * @param str the string to append to
2041  * @returns #FALSE on no memory
2042  * @todo to which class belongs this 
2043  */
2044 dbus_bool_t
2045 _dbus_append_user_from_current_process (DBusString *str)
2046 {
2047   dbus_bool_t retval = FALSE;
2048   char *sid = NULL;
2049
2050   if (!_dbus_getsid(&sid, _dbus_getpid()))
2051     return FALSE;
2052
2053   retval = _dbus_string_append (str,sid);
2054
2055   LocalFree(sid);
2056   return retval;
2057 }
2058
2059 /**
2060  * Gets our process ID
2061  * @returns process ID
2062  */
2063 dbus_pid_t
2064 _dbus_getpid (void)
2065 {
2066   return GetCurrentProcessId ();
2067 }
2068
2069 /** nanoseconds in a second */
2070 #define NANOSECONDS_PER_SECOND       1000000000
2071 /** microseconds in a second */
2072 #define MICROSECONDS_PER_SECOND      1000000
2073 /** milliseconds in a second */
2074 #define MILLISECONDS_PER_SECOND      1000
2075 /** nanoseconds in a millisecond */
2076 #define NANOSECONDS_PER_MILLISECOND  1000000
2077 /** microseconds in a millisecond */
2078 #define MICROSECONDS_PER_MILLISECOND 1000
2079
2080 /**
2081  * Sleeps the given number of milliseconds.
2082  * @param milliseconds number of milliseconds
2083  */
2084 void
2085 _dbus_sleep_milliseconds (int milliseconds)
2086 {
2087   Sleep (milliseconds);
2088 }
2089
2090
2091 /**
2092  * Get current time, as in gettimeofday(). Never uses the monotonic
2093  * clock.
2094  *
2095  * @param tv_sec return location for number of seconds
2096  * @param tv_usec return location for number of microseconds
2097  */
2098 void
2099 _dbus_get_real_time (long *tv_sec,
2100                      long *tv_usec)
2101 {
2102   FILETIME ft;
2103   dbus_uint64_t time64;
2104
2105   GetSystemTimeAsFileTime (&ft);
2106
2107   memcpy (&time64, &ft, sizeof (time64));
2108
2109   /* Convert from 100s of nanoseconds since 1601-01-01
2110   * to Unix epoch. Yes, this is Y2038 unsafe.
2111   */
2112   time64 -= DBUS_INT64_CONSTANT (116444736000000000);
2113   time64 /= 10;
2114
2115   if (tv_sec)
2116     *tv_sec = time64 / 1000000;
2117
2118   if (tv_usec)
2119     *tv_usec = time64 % 1000000;
2120 }
2121
2122 /**
2123  * Get current time, as in gettimeofday(). Use the monotonic clock if
2124  * available, to avoid problems when the system time changes.
2125  *
2126  * @param tv_sec return location for number of seconds
2127  * @param tv_usec return location for number of microseconds
2128  */
2129 void
2130 _dbus_get_monotonic_time (long *tv_sec,
2131                           long *tv_usec)
2132 {
2133   /* no implementation yet, fall back to wall-clock time */
2134   _dbus_get_real_time (tv_sec, tv_usec);
2135 }
2136
2137 /**
2138  * signal (SIGPIPE, SIG_IGN);
2139  */
2140 void
2141 _dbus_disable_sigpipe (void)
2142 {
2143 }
2144
2145 /**
2146  * Creates a directory; succeeds if the directory
2147  * is created or already existed.
2148  *
2149  * @param filename directory filename
2150  * @param error initialized error object
2151  * @returns #TRUE on success
2152  */
2153 dbus_bool_t
2154 _dbus_create_directory (const DBusString *filename,
2155                         DBusError        *error)
2156 {
2157   const char *filename_c;
2158
2159   _DBUS_ASSERT_ERROR_IS_CLEAR (error);
2160
2161   filename_c = _dbus_string_get_const_data (filename);
2162
2163   if (!CreateDirectoryA (filename_c, NULL))
2164     {
2165       if (GetLastError () == ERROR_ALREADY_EXISTS)
2166         return TRUE;
2167
2168       dbus_set_error (error, DBUS_ERROR_FAILED,
2169                       "Failed to create directory %s: %s\n",
2170                       filename_c, _dbus_strerror_from_errno ());
2171       return FALSE;
2172     }
2173   else
2174     return TRUE;
2175 }
2176
2177
2178 /**
2179  * Generates the given number of random bytes,
2180  * using the best mechanism we can come up with.
2181  *
2182  * @param str the string
2183  * @param n_bytes the number of random bytes to append to string
2184  * @returns #TRUE on success, #FALSE if no memory
2185  */
2186 dbus_bool_t
2187 _dbus_generate_random_bytes (DBusString *str,
2188                              int         n_bytes)
2189 {
2190   int old_len;
2191   char *p;
2192   HCRYPTPROV hprov;
2193
2194   old_len = _dbus_string_get_length (str);
2195
2196   if (!_dbus_string_lengthen (str, n_bytes))
2197     return FALSE;
2198
2199   p = _dbus_string_get_data_len (str, old_len, n_bytes);
2200
2201   if (!CryptAcquireContext (&hprov, NULL, NULL, PROV_RSA_FULL, CRYPT_VERIFYCONTEXT))
2202     return FALSE;
2203
2204   if (!CryptGenRandom (hprov, n_bytes, p))
2205     {
2206       CryptReleaseContext (hprov, 0);
2207       return FALSE;
2208     }
2209
2210   CryptReleaseContext (hprov, 0);
2211
2212   return TRUE;
2213 }
2214
2215 /**
2216  * Gets the temporary files directory by inspecting the environment variables 
2217  * TMPDIR, TMP, and TEMP in that order. If none of those are set "/tmp" is returned
2218  *
2219  * @returns location of temp directory
2220  */
2221 const char*
2222 _dbus_get_tmpdir(void)
2223 {
2224   static const char* tmpdir = NULL;
2225   static char buf[1000];
2226
2227   if (tmpdir == NULL)
2228     {
2229       char *last_slash;
2230
2231       if (!GetTempPathA (sizeof (buf), buf))
2232         {
2233           _dbus_warn ("GetTempPath failed\n");
2234           _dbus_abort ();
2235         }
2236
2237       /* Drop terminating backslash or slash */
2238       last_slash = _mbsrchr (buf, '\\');
2239       if (last_slash > buf && last_slash[1] == '\0')
2240         last_slash[0] = '\0';
2241       last_slash = _mbsrchr (buf, '/');
2242       if (last_slash > buf && last_slash[1] == '\0')
2243         last_slash[0] = '\0';
2244
2245       tmpdir = buf;
2246     }
2247
2248   _dbus_assert(tmpdir != NULL);
2249
2250   return tmpdir;
2251 }
2252
2253
2254 /**
2255  * Deletes the given file.
2256  *
2257  * @param filename the filename
2258  * @param error error location
2259  * 
2260  * @returns #TRUE if unlink() succeeded
2261  */
2262 dbus_bool_t
2263 _dbus_delete_file (const DBusString *filename,
2264                    DBusError        *error)
2265 {
2266   const char *filename_c;
2267
2268   _DBUS_ASSERT_ERROR_IS_CLEAR (error);
2269
2270   filename_c = _dbus_string_get_const_data (filename);
2271
2272   if (DeleteFileA (filename_c) == 0)
2273     {
2274       dbus_set_error (error, DBUS_ERROR_FAILED,
2275                       "Failed to delete file %s: %s\n",
2276                       filename_c, _dbus_strerror_from_errno ());
2277       return FALSE;
2278     }
2279   else
2280     return TRUE;
2281 }
2282
2283 /*
2284  * replaces the term DBUS_PREFIX in configure_time_path by the
2285  * current dbus installation directory. On unix this function is a noop
2286  *
2287  * @param configure_time_path
2288  * @return real path
2289  */
2290 const char *
2291 _dbus_replace_install_prefix (const char *configure_time_path)
2292 {
2293 #ifndef DBUS_PREFIX
2294   return configure_time_path;
2295 #else
2296   static char retval[1000];
2297   static char runtime_prefix[1000];
2298   int len = 1000;
2299   int i;
2300
2301   if (!configure_time_path)
2302     return NULL;
2303
2304   if ((!_dbus_get_install_root(runtime_prefix, len) ||
2305        strncmp (configure_time_path, DBUS_PREFIX "/",
2306                 strlen (DBUS_PREFIX) + 1))) {
2307      strcat (retval, configure_time_path);
2308      return retval;
2309   }
2310
2311   strcpy (retval, runtime_prefix);
2312   strcat (retval, configure_time_path + strlen (DBUS_PREFIX) + 1);
2313
2314   /* Somehow, in some situations, backslashes get collapsed in the string.
2315    * Since windows C library accepts both forward and backslashes as
2316    * path separators, convert all backslashes to forward slashes.
2317    */
2318
2319   for(i = 0; retval[i] != '\0'; i++) {
2320     if(retval[i] == '\\')
2321       retval[i] = '/';
2322   }
2323   return retval;
2324 #endif
2325 }
2326
2327 #if !defined (DBUS_DISABLE_ASSERT) || defined(DBUS_ENABLE_EMBEDDED_TESTS)
2328
2329 #if defined(_MSC_VER) || defined(DBUS_WINCE)
2330 # ifdef BACKTRACES
2331 #  undef BACKTRACES
2332 # endif
2333 #else
2334 # define BACKTRACES
2335 #endif
2336
2337 #ifdef BACKTRACES
2338 /*
2339  * Backtrace Generator
2340  *
2341  * Copyright 2004 Eric Poech
2342  * Copyright 2004 Robert Shearman
2343  *
2344  * This library is free software; you can redistribute it and/or
2345  * modify it under the terms of the GNU Lesser General Public
2346  * License as published by the Free Software Foundation; either
2347  * version 2.1 of the License, or (at your option) any later version.
2348  *
2349  * This library is distributed in the hope that it will be useful,
2350  * but WITHOUT ANY WARRANTY; without even the implied warranty of
2351  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
2352  * Lesser General Public License for more details.
2353  *
2354  * You should have received a copy of the GNU Lesser General Public
2355  * License along with this library; if not, write to the Free Software
2356  * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA  02110-1301  USA
2357  */
2358
2359 #include <winver.h>
2360 #include <imagehlp.h>
2361 #include <stdio.h>
2362
2363 #define DPRINTF _dbus_warn
2364
2365 #ifdef _MSC_VER
2366 #define BOOL int
2367
2368 #define __i386__
2369 #endif
2370
2371 //#define MAKE_FUNCPTR(f) static typeof(f) * p##f
2372
2373 //MAKE_FUNCPTR(StackWalk);
2374 //MAKE_FUNCPTR(SymGetModuleBase);
2375 //MAKE_FUNCPTR(SymFunctionTableAccess);
2376 //MAKE_FUNCPTR(SymInitialize);
2377 //MAKE_FUNCPTR(SymGetSymFromAddr);
2378 //MAKE_FUNCPTR(SymGetModuleInfo);
2379 static BOOL (WINAPI *pStackWalk)(
2380   DWORD MachineType,
2381   HANDLE hProcess,
2382   HANDLE hThread,
2383   LPSTACKFRAME StackFrame,
2384   PVOID ContextRecord,
2385   PREAD_PROCESS_MEMORY_ROUTINE ReadMemoryRoutine,
2386   PFUNCTION_TABLE_ACCESS_ROUTINE FunctionTableAccessRoutine,
2387   PGET_MODULE_BASE_ROUTINE GetModuleBaseRoutine,
2388   PTRANSLATE_ADDRESS_ROUTINE TranslateAddress
2389 );
2390 #ifdef _WIN64
2391 static DWORD64 (WINAPI *pSymGetModuleBase)(
2392   HANDLE hProcess,
2393   DWORD64 dwAddr
2394 );
2395 static PVOID  (WINAPI *pSymFunctionTableAccess)(
2396   HANDLE hProcess,
2397   DWORD64 AddrBase
2398 );
2399 #else
2400 static DWORD (WINAPI *pSymGetModuleBase)(
2401   HANDLE hProcess,
2402   DWORD dwAddr
2403 );
2404 static PVOID  (WINAPI *pSymFunctionTableAccess)(
2405   HANDLE hProcess,
2406   DWORD AddrBase
2407 );
2408 #endif
2409 static BOOL  (WINAPI *pSymInitialize)(
2410   HANDLE hProcess,
2411   PSTR UserSearchPath,
2412   BOOL fInvadeProcess
2413 );
2414 static BOOL  (WINAPI *pSymGetSymFromAddr)(
2415   HANDLE hProcess,
2416   DWORD Address,
2417   PDWORD Displacement,
2418   PIMAGEHLP_SYMBOL Symbol
2419 );
2420 static BOOL  (WINAPI *pSymGetModuleInfo)(
2421   HANDLE hProcess,
2422   DWORD dwAddr,
2423   PIMAGEHLP_MODULE ModuleInfo
2424 );
2425 static DWORD  (WINAPI *pSymSetOptions)(
2426   DWORD SymOptions
2427 );
2428
2429
2430 static BOOL init_backtrace()
2431 {
2432     HMODULE hmodDbgHelp = LoadLibraryA("dbghelp");
2433 /*
2434     #define GETFUNC(x) \
2435     p##x = (typeof(x)*)GetProcAddress(hmodDbgHelp, #x); \
2436     if (!p##x) \
2437     { \
2438         return FALSE; \
2439     }
2440     */
2441
2442
2443 //    GETFUNC(StackWalk);
2444 //    GETFUNC(SymGetModuleBase);
2445 //    GETFUNC(SymFunctionTableAccess);
2446 //    GETFUNC(SymInitialize);
2447 //    GETFUNC(SymGetSymFromAddr);
2448 //    GETFUNC(SymGetModuleInfo);
2449
2450 #define FUNC(x) #x
2451
2452       pStackWalk = (BOOL  (WINAPI *)(
2453 DWORD MachineType,
2454 HANDLE hProcess,
2455 HANDLE hThread,
2456 LPSTACKFRAME StackFrame,
2457 PVOID ContextRecord,
2458 PREAD_PROCESS_MEMORY_ROUTINE ReadMemoryRoutine,
2459 PFUNCTION_TABLE_ACCESS_ROUTINE FunctionTableAccessRoutine,
2460 PGET_MODULE_BASE_ROUTINE GetModuleBaseRoutine,
2461 PTRANSLATE_ADDRESS_ROUTINE TranslateAddress
2462 ))GetProcAddress (hmodDbgHelp, FUNC(StackWalk));
2463 #ifdef _WIN64
2464     pSymGetModuleBase=(DWORD64  (WINAPI *)(
2465   HANDLE hProcess,
2466   DWORD64 dwAddr
2467 ))GetProcAddress (hmodDbgHelp, FUNC(SymGetModuleBase));
2468     pSymFunctionTableAccess=(PVOID  (WINAPI *)(
2469   HANDLE hProcess,
2470   DWORD64 AddrBase
2471 ))GetProcAddress (hmodDbgHelp, FUNC(SymFunctionTableAccess));
2472 #else
2473     pSymGetModuleBase=(DWORD  (WINAPI *)(
2474   HANDLE hProcess,
2475   DWORD dwAddr
2476 ))GetProcAddress (hmodDbgHelp, FUNC(SymGetModuleBase));
2477     pSymFunctionTableAccess=(PVOID  (WINAPI *)(
2478   HANDLE hProcess,
2479   DWORD AddrBase
2480 ))GetProcAddress (hmodDbgHelp, FUNC(SymFunctionTableAccess));
2481 #endif
2482     pSymInitialize = (BOOL  (WINAPI *)(
2483   HANDLE hProcess,
2484   PSTR UserSearchPath,
2485   BOOL fInvadeProcess
2486 ))GetProcAddress (hmodDbgHelp, FUNC(SymInitialize));
2487     pSymGetSymFromAddr = (BOOL  (WINAPI *)(
2488   HANDLE hProcess,
2489   DWORD Address,
2490   PDWORD Displacement,
2491   PIMAGEHLP_SYMBOL Symbol
2492 ))GetProcAddress (hmodDbgHelp, FUNC(SymGetSymFromAddr));
2493     pSymGetModuleInfo = (BOOL  (WINAPI *)(
2494   HANDLE hProcess,
2495   DWORD dwAddr,
2496   PIMAGEHLP_MODULE ModuleInfo
2497 ))GetProcAddress (hmodDbgHelp, FUNC(SymGetModuleInfo));
2498 pSymSetOptions = (DWORD  (WINAPI *)(
2499 DWORD SymOptions
2500 ))GetProcAddress (hmodDbgHelp, FUNC(SymSetOptions));
2501
2502
2503     pSymSetOptions(SYMOPT_UNDNAME);
2504
2505     pSymInitialize(GetCurrentProcess(), NULL, TRUE);
2506
2507     return TRUE;
2508 }
2509
2510 static void dump_backtrace_for_thread(HANDLE hThread)
2511 {
2512     STACKFRAME sf;
2513     CONTEXT context;
2514     DWORD dwImageType;
2515
2516     if (!pStackWalk)
2517         if (!init_backtrace())
2518             return;
2519
2520     /* can't use this function for current thread as GetThreadContext
2521      * doesn't support getting context from current thread */
2522     if (hThread == GetCurrentThread())
2523         return;
2524
2525     DPRINTF("Backtrace:\n");
2526
2527     _DBUS_ZERO(context);
2528     context.ContextFlags = CONTEXT_FULL;
2529
2530     SuspendThread(hThread);
2531
2532     if (!GetThreadContext(hThread, &context))
2533     {
2534         DPRINTF("Couldn't get thread context (error %ld)\n", GetLastError());
2535         ResumeThread(hThread);
2536         return;
2537     }
2538
2539     _DBUS_ZERO(sf);
2540
2541 #ifdef __i386__
2542     sf.AddrFrame.Offset = context.Ebp;
2543     sf.AddrFrame.Mode = AddrModeFlat;
2544     sf.AddrPC.Offset = context.Eip;
2545     sf.AddrPC.Mode = AddrModeFlat;
2546     dwImageType = IMAGE_FILE_MACHINE_I386;
2547 #elif _M_X64
2548   dwImageType                = IMAGE_FILE_MACHINE_AMD64;
2549   sf.AddrPC.Offset    = context.Rip;
2550   sf.AddrPC.Mode      = AddrModeFlat;
2551   sf.AddrFrame.Offset = context.Rsp;
2552   sf.AddrFrame.Mode   = AddrModeFlat;
2553   sf.AddrStack.Offset = context.Rsp;
2554   sf.AddrStack.Mode   = AddrModeFlat;
2555 #elif _M_IA64
2556   dwImageType                 = IMAGE_FILE_MACHINE_IA64;
2557   sf.AddrPC.Offset    = context.StIIP;
2558   sf.AddrPC.Mode      = AddrModeFlat;
2559   sf.AddrFrame.Offset = context.IntSp;
2560   sf.AddrFrame.Mode   = AddrModeFlat;
2561   sf.AddrBStore.Offset= context.RsBSP;
2562   sf.AddrBStore.Mode  = AddrModeFlat;
2563   sf.AddrStack.Offset = context.IntSp;
2564   sf.AddrStack.Mode   = AddrModeFlat;
2565 #else
2566 # error You need to fill in the STACKFRAME structure for your architecture
2567 #endif
2568
2569     while (pStackWalk(dwImageType, GetCurrentProcess(),
2570                      hThread, &sf, &context, NULL, pSymFunctionTableAccess,
2571                      pSymGetModuleBase, NULL))
2572     {
2573         BYTE buffer[256];
2574         IMAGEHLP_SYMBOL * pSymbol = (IMAGEHLP_SYMBOL *)buffer;
2575         DWORD dwDisplacement;
2576
2577         pSymbol->SizeOfStruct = sizeof(IMAGEHLP_SYMBOL);
2578         pSymbol->MaxNameLength = sizeof(buffer) - sizeof(IMAGEHLP_SYMBOL) + 1;
2579
2580         if (!pSymGetSymFromAddr(GetCurrentProcess(), sf.AddrPC.Offset,
2581                                 &dwDisplacement, pSymbol))
2582         {
2583             IMAGEHLP_MODULE ModuleInfo;
2584             ModuleInfo.SizeOfStruct = sizeof(ModuleInfo);
2585
2586             if (!pSymGetModuleInfo(GetCurrentProcess(), sf.AddrPC.Offset,
2587                                    &ModuleInfo))
2588                 DPRINTF("1\t%p\n", (void*)sf.AddrPC.Offset);
2589             else
2590                 DPRINTF("2\t%s+0x%lx\n", ModuleInfo.ImageName,
2591                     sf.AddrPC.Offset - ModuleInfo.BaseOfImage);
2592         }
2593         else if (dwDisplacement)
2594             DPRINTF("3\t%s+0x%lx\n", pSymbol->Name, dwDisplacement);
2595         else
2596             DPRINTF("4\t%s\n", pSymbol->Name);
2597     }
2598
2599     ResumeThread(hThread);
2600 }
2601
2602 static DWORD WINAPI dump_thread_proc(LPVOID lpParameter)
2603 {
2604     dump_backtrace_for_thread((HANDLE)lpParameter);
2605     return 0;
2606 }
2607
2608 /* cannot get valid context from current thread, so we have to execute
2609  * backtrace from another thread */
2610 static void dump_backtrace()
2611 {
2612     HANDLE hCurrentThread;
2613     HANDLE hThread;
2614     DWORD dwThreadId;
2615     DuplicateHandle(GetCurrentProcess(), GetCurrentThread(),
2616         GetCurrentProcess(), &hCurrentThread, 0, FALSE, DUPLICATE_SAME_ACCESS);
2617     hThread = CreateThread(NULL, 0, dump_thread_proc, (LPVOID)hCurrentThread,
2618         0, &dwThreadId);
2619     WaitForSingleObject(hThread, INFINITE);
2620     CloseHandle(hThread);
2621     CloseHandle(hCurrentThread);
2622 }
2623 #endif
2624 #endif /* asserts or tests enabled */
2625
2626 #ifdef BACKTRACES
2627 void _dbus_print_backtrace(void)
2628 {
2629   init_backtrace();
2630   dump_backtrace();
2631 }
2632 #else
2633 void _dbus_print_backtrace(void)
2634 {
2635   _dbus_verbose ("  D-Bus not compiled with backtrace support\n");
2636 }
2637 #endif
2638
2639 static dbus_uint32_t fromAscii(char ascii)
2640 {
2641     if(ascii >= '0' && ascii <= '9')
2642         return ascii - '0';
2643     if(ascii >= 'A' && ascii <= 'F')
2644         return ascii - 'A' + 10;
2645     if(ascii >= 'a' && ascii <= 'f')
2646         return ascii - 'a' + 10;
2647     return 0;    
2648 }
2649
2650 dbus_bool_t _dbus_read_local_machine_uuid   (DBusGUID         *machine_id,
2651                                              dbus_bool_t       create_if_not_found,
2652                                              DBusError        *error)
2653 {
2654 #ifdef DBUS_WINCE
2655         return TRUE;
2656   // TODO
2657 #else
2658     HW_PROFILE_INFOA info;
2659     char *lpc = &info.szHwProfileGuid[0];
2660     dbus_uint32_t u;
2661
2662     //  the hw-profile guid lives long enough
2663     if(!GetCurrentHwProfileA(&info))
2664       {
2665         dbus_set_error (error, DBUS_ERROR_NO_MEMORY, NULL); // FIXME
2666         return FALSE;  
2667       }
2668
2669     // Form: {12340001-4980-1920-6788-123456789012}
2670     lpc++;
2671     // 12340001
2672     u = ((fromAscii(lpc[0]) <<  0) |
2673          (fromAscii(lpc[1]) <<  4) |
2674          (fromAscii(lpc[2]) <<  8) |
2675          (fromAscii(lpc[3]) << 12) |
2676          (fromAscii(lpc[4]) << 16) |
2677          (fromAscii(lpc[5]) << 20) |
2678          (fromAscii(lpc[6]) << 24) |
2679          (fromAscii(lpc[7]) << 28));
2680     machine_id->as_uint32s[0] = u;
2681
2682     lpc += 9;
2683     // 4980-1920
2684     u = ((fromAscii(lpc[0]) <<  0) |
2685          (fromAscii(lpc[1]) <<  4) |
2686          (fromAscii(lpc[2]) <<  8) |
2687          (fromAscii(lpc[3]) << 12) |
2688          (fromAscii(lpc[5]) << 16) |
2689          (fromAscii(lpc[6]) << 20) |
2690          (fromAscii(lpc[7]) << 24) |
2691          (fromAscii(lpc[8]) << 28));
2692     machine_id->as_uint32s[1] = u;
2693     
2694     lpc += 10;
2695     // 6788-1234
2696     u = ((fromAscii(lpc[0]) <<  0) |
2697          (fromAscii(lpc[1]) <<  4) |
2698          (fromAscii(lpc[2]) <<  8) |
2699          (fromAscii(lpc[3]) << 12) |
2700          (fromAscii(lpc[5]) << 16) |
2701          (fromAscii(lpc[6]) << 20) |
2702          (fromAscii(lpc[7]) << 24) |
2703          (fromAscii(lpc[8]) << 28));
2704     machine_id->as_uint32s[2] = u;
2705     
2706     lpc += 9;
2707     // 56789012
2708     u = ((fromAscii(lpc[0]) <<  0) |
2709          (fromAscii(lpc[1]) <<  4) |
2710          (fromAscii(lpc[2]) <<  8) |
2711          (fromAscii(lpc[3]) << 12) |
2712          (fromAscii(lpc[4]) << 16) |
2713          (fromAscii(lpc[5]) << 20) |
2714          (fromAscii(lpc[6]) << 24) |
2715          (fromAscii(lpc[7]) << 28));
2716     machine_id->as_uint32s[3] = u;
2717 #endif
2718     return TRUE;
2719 }
2720
2721 static
2722 HANDLE _dbus_global_lock (const char *mutexname)
2723 {
2724   HANDLE mutex;
2725   DWORD gotMutex;
2726
2727   mutex = CreateMutexA( NULL, FALSE, mutexname );
2728   if( !mutex )
2729     {
2730       return FALSE;
2731     }
2732
2733    gotMutex = WaitForSingleObject( mutex, INFINITE );
2734    switch( gotMutex )
2735      {
2736        case WAIT_ABANDONED:
2737                ReleaseMutex (mutex);
2738                CloseHandle (mutex);
2739                return 0;
2740        case WAIT_FAILED:
2741        case WAIT_TIMEOUT:
2742                return 0;
2743      }
2744
2745    return mutex;
2746 }
2747
2748 static
2749 void _dbus_global_unlock (HANDLE mutex)
2750 {
2751   ReleaseMutex (mutex);
2752   CloseHandle (mutex); 
2753 }
2754
2755 // for proper cleanup in dbus-daemon
2756 static HANDLE hDBusDaemonMutex = NULL;
2757 static HANDLE hDBusSharedMem = NULL;
2758 // sync _dbus_daemon_publish_session_bus_address, _dbus_daemon_unpublish_session_bus_address and _dbus_daemon_already_runs
2759 static const char *cUniqueDBusInitMutex = "UniqueDBusInitMutex";
2760 // sync _dbus_get_autolaunch_address
2761 static const char *cDBusAutolaunchMutex = "DBusAutolaunchMutex";
2762 // mutex to determine if dbus-daemon is already started (per user)
2763 static const char *cDBusDaemonMutex = "DBusDaemonMutex";
2764 // named shm for dbus adress info (per user)
2765 static const char *cDBusDaemonAddressInfo = "DBusDaemonAddressInfo";
2766
2767 static dbus_bool_t
2768 _dbus_get_install_root_as_hash(DBusString *out)
2769 {
2770     DBusString install_path;
2771
2772     char path[MAX_PATH*2];
2773     int path_size = sizeof(path);
2774
2775     if (!_dbus_get_install_root(path,path_size))
2776         return FALSE;
2777
2778     _dbus_string_init(&install_path);
2779     _dbus_string_append(&install_path,path);
2780
2781     _dbus_string_init(out);
2782     _dbus_string_tolower_ascii(&install_path,0,_dbus_string_get_length(&install_path));
2783
2784     if (!_dbus_sha_compute (&install_path, out))
2785         return FALSE;
2786
2787     return TRUE;
2788 }
2789
2790 static dbus_bool_t
2791 _dbus_get_address_string (DBusString *out, const char *basestring, const char *scope)
2792 {
2793   _dbus_string_init(out);
2794   _dbus_string_append(out,basestring);
2795
2796   if (!scope)
2797     {
2798       return TRUE;
2799     }
2800   else if (strcmp(scope,"*install-path") == 0
2801         // for 1.3 compatibility
2802         || strcmp(scope,"install-path") == 0)
2803     {
2804       DBusString temp;
2805       if (!_dbus_get_install_root_as_hash(&temp))
2806         {
2807           _dbus_string_free(out);
2808            return FALSE;
2809         }
2810       _dbus_string_append(out,"-");
2811       _dbus_string_append(out,_dbus_string_get_const_data(&temp));
2812       _dbus_string_free(&temp);
2813     }
2814   else if (strcmp(scope,"*user") == 0)
2815     {
2816       _dbus_string_append(out,"-");
2817       if (!_dbus_append_user_from_current_process(out))
2818         {
2819            _dbus_string_free(out);
2820            return FALSE;
2821         }
2822     }
2823   else if (strlen(scope) > 0)
2824     {
2825       _dbus_string_append(out,"-");
2826       _dbus_string_append(out,scope);
2827       return TRUE;
2828     }
2829   return TRUE;
2830 }
2831
2832 static dbus_bool_t
2833 _dbus_get_shm_name (DBusString *out,const char *scope)
2834 {
2835   return _dbus_get_address_string (out,cDBusDaemonAddressInfo,scope);
2836 }
2837
2838 static dbus_bool_t
2839 _dbus_get_mutex_name (DBusString *out,const char *scope)
2840 {
2841   return _dbus_get_address_string (out,cDBusDaemonMutex,scope);
2842 }
2843
2844 dbus_bool_t
2845 _dbus_daemon_is_session_bus_address_published (const char *scope)
2846 {
2847   HANDLE lock;
2848   DBusString mutex_name;
2849
2850   if (!_dbus_get_mutex_name(&mutex_name,scope))
2851     {
2852       _dbus_string_free( &mutex_name );
2853       return FALSE;
2854     }
2855
2856   if (hDBusDaemonMutex)
2857       return TRUE;
2858
2859   // sync _dbus_daemon_publish_session_bus_address, _dbus_daemon_unpublish_session_bus_address and _dbus_daemon_already_runs
2860   lock = _dbus_global_lock( cUniqueDBusInitMutex );
2861
2862   // we use CreateMutex instead of OpenMutex because of possible race conditions,
2863   // see http://msdn.microsoft.com/en-us/library/ms684315%28VS.85%29.aspx
2864   hDBusDaemonMutex = CreateMutexA( NULL, FALSE, _dbus_string_get_const_data(&mutex_name) );
2865
2866   /* The client uses mutex ownership to detect a running server, so the server should do so too.
2867      Fortunally the client deletes the mutex in the lock protected area, so checking presence 
2868      will work too.  */
2869
2870   _dbus_global_unlock( lock );
2871
2872   _dbus_string_free( &mutex_name );
2873
2874   if (hDBusDaemonMutex  == NULL)
2875       return FALSE;
2876   if (GetLastError() == ERROR_ALREADY_EXISTS)
2877     {
2878       CloseHandle(hDBusDaemonMutex);
2879       hDBusDaemonMutex = NULL;
2880       return TRUE;
2881     }
2882   // mutex wasn't created before, so return false.
2883   // We leave the mutex name allocated for later reusage
2884   // in _dbus_daemon_publish_session_bus_address.
2885   return FALSE;
2886 }
2887
2888 dbus_bool_t
2889 _dbus_daemon_publish_session_bus_address (const char* address, const char *scope)
2890 {
2891   HANDLE lock;
2892   char *shared_addr = NULL;
2893   DBusString shm_name;
2894   DBusString mutex_name;
2895
2896   _dbus_assert (address);
2897
2898   if (!_dbus_get_mutex_name(&mutex_name,scope))
2899     {
2900       _dbus_string_free( &mutex_name );
2901       return FALSE;
2902     }
2903
2904   // sync _dbus_daemon_publish_session_bus_address, _dbus_daemon_unpublish_session_bus_address and _dbus_daemon_already_runs
2905   lock = _dbus_global_lock( cUniqueDBusInitMutex );
2906
2907   if (!hDBusDaemonMutex)
2908     {
2909       hDBusDaemonMutex = CreateMutexA( NULL, FALSE, _dbus_string_get_const_data(&mutex_name) );
2910     }
2911   _dbus_string_free( &mutex_name );
2912
2913   // acquire the mutex
2914   if (WaitForSingleObject( hDBusDaemonMutex, 10 ) != WAIT_OBJECT_0)
2915     {
2916       _dbus_global_unlock( lock );
2917       CloseHandle( hDBusDaemonMutex );
2918       return FALSE;
2919     }
2920
2921   if (!_dbus_get_shm_name(&shm_name,scope))
2922     {
2923       _dbus_string_free( &shm_name );
2924       _dbus_global_unlock( lock );
2925       return FALSE;
2926     }
2927
2928   // create shm
2929   hDBusSharedMem = CreateFileMappingA( INVALID_HANDLE_VALUE, NULL, PAGE_READWRITE,
2930                                        0, strlen( address ) + 1, _dbus_string_get_const_data(&shm_name) );
2931   _dbus_assert( hDBusSharedMem );
2932
2933   shared_addr = MapViewOfFile( hDBusSharedMem, FILE_MAP_WRITE, 0, 0, 0 );
2934
2935   _dbus_assert (shared_addr);
2936
2937   strcpy( shared_addr, address);
2938
2939   // cleanup
2940   UnmapViewOfFile( shared_addr );
2941
2942   _dbus_global_unlock( lock );
2943   _dbus_verbose( "published session bus address at %s\n",_dbus_string_get_const_data (&shm_name) );
2944
2945   _dbus_string_free( &shm_name );
2946   return TRUE;
2947 }
2948
2949 void
2950 _dbus_daemon_unpublish_session_bus_address (void)
2951 {
2952   HANDLE lock;
2953
2954   // sync _dbus_daemon_publish_session_bus_address, _dbus_daemon_unpublish_session_bus_address and _dbus_daemon_already_runs
2955   lock = _dbus_global_lock( cUniqueDBusInitMutex );
2956
2957   CloseHandle( hDBusSharedMem );
2958
2959   hDBusSharedMem = NULL;
2960
2961   ReleaseMutex( hDBusDaemonMutex );
2962
2963   CloseHandle( hDBusDaemonMutex );
2964
2965   hDBusDaemonMutex = NULL;
2966
2967   _dbus_global_unlock( lock );
2968 }
2969
2970 static dbus_bool_t
2971 _dbus_get_autolaunch_shm (DBusString *address, DBusString *shm_name)
2972 {
2973   HANDLE sharedMem;
2974   char *shared_addr;
2975   int i;
2976
2977   // read shm
2978   for(i=0;i<20;++i) {
2979       // we know that dbus-daemon is available, so we wait until shm is available
2980       sharedMem = OpenFileMappingA( FILE_MAP_READ, FALSE, _dbus_string_get_const_data(shm_name));
2981       if( sharedMem == 0 )
2982           Sleep( 100 );
2983       if ( sharedMem != 0)
2984           break;
2985   }
2986
2987   if( sharedMem == 0 )
2988       return FALSE;
2989
2990   shared_addr = MapViewOfFile( sharedMem, FILE_MAP_READ, 0, 0, 0 );
2991
2992   if( !shared_addr )
2993       return FALSE;
2994
2995   _dbus_string_init( address );
2996
2997   _dbus_string_append( address, shared_addr );
2998
2999   // cleanup
3000   UnmapViewOfFile( shared_addr );
3001
3002   CloseHandle( sharedMem );
3003
3004   return TRUE;
3005 }
3006
3007 static dbus_bool_t
3008 _dbus_daemon_already_runs (DBusString *address, DBusString *shm_name, const char *scope)
3009 {
3010   HANDLE lock;
3011   HANDLE daemon;
3012   DBusString mutex_name;
3013   dbus_bool_t bRet = TRUE;
3014
3015   if (!_dbus_get_mutex_name(&mutex_name,scope))
3016     {
3017       _dbus_string_free( &mutex_name );
3018       return FALSE;
3019     }
3020
3021   // sync _dbus_daemon_publish_session_bus_address, _dbus_daemon_unpublish_session_bus_address and _dbus_daemon_already_runs
3022   lock = _dbus_global_lock( cUniqueDBusInitMutex );
3023
3024   // do checks
3025   daemon = CreateMutexA( NULL, FALSE, _dbus_string_get_const_data(&mutex_name) );
3026   if(WaitForSingleObject( daemon, 10 ) != WAIT_TIMEOUT)
3027     {
3028       ReleaseMutex (daemon);
3029       CloseHandle (daemon);
3030
3031       _dbus_global_unlock( lock );
3032       _dbus_string_free( &mutex_name );
3033       return FALSE;
3034     }
3035
3036   // read shm
3037   bRet = _dbus_get_autolaunch_shm( address, shm_name );
3038
3039   // cleanup
3040   CloseHandle ( daemon );
3041
3042   _dbus_global_unlock( lock );
3043   _dbus_string_free( &mutex_name );
3044
3045   return bRet;
3046 }
3047
3048 dbus_bool_t
3049 _dbus_get_autolaunch_address (const char *scope, DBusString *address,
3050                               DBusError *error)
3051 {
3052   HANDLE mutex;
3053   STARTUPINFOA si;
3054   PROCESS_INFORMATION pi;
3055   dbus_bool_t retval = FALSE;
3056   LPSTR lpFile;
3057   char dbus_exe_path[MAX_PATH];
3058   char dbus_args[MAX_PATH * 2];
3059   const char * daemon_name = DBUS_DAEMON_NAME ".exe";
3060   DBusString shm_name;
3061
3062   _DBUS_ASSERT_ERROR_IS_CLEAR (error);
3063
3064   if (!_dbus_get_shm_name(&shm_name,scope))
3065     {
3066         dbus_set_error_const (error, DBUS_ERROR_FAILED, "could not determine shm name");
3067         return FALSE;
3068     }
3069
3070   mutex = _dbus_global_lock ( cDBusAutolaunchMutex );
3071
3072   if (_dbus_daemon_already_runs(address,&shm_name,scope))
3073     {
3074         _dbus_verbose( "found running dbus daemon at %s\n",
3075                        _dbus_string_get_const_data (&shm_name) );
3076         retval = TRUE;
3077         goto out;
3078     }
3079
3080   if (!SearchPathA(NULL, daemon_name, NULL, sizeof(dbus_exe_path), dbus_exe_path, &lpFile))
3081     {
3082       // Look in directory containing dbus shared library
3083       HMODULE hmod;
3084       char dbus_module_path[MAX_PATH];
3085       DWORD rc;
3086
3087       _dbus_verbose( "did not found dbus daemon executable on default search path, "
3088             "trying path where dbus shared library is located");
3089
3090       hmod = _dbus_win_get_dll_hmodule();
3091       rc = GetModuleFileNameA(hmod, dbus_module_path, sizeof(dbus_module_path));
3092       if (rc <= 0)
3093         {
3094           dbus_set_error_const (error, DBUS_ERROR_FAILED, "could not retrieve dbus shared library file name");
3095           retval = FALSE;
3096           goto out;
3097         }
3098       else
3099         {
3100           char *ext_idx = strrchr(dbus_module_path, '\\');
3101           if (ext_idx)
3102           *ext_idx = '\0';
3103           if (!SearchPathA(dbus_module_path, daemon_name, NULL, sizeof(dbus_exe_path), dbus_exe_path, &lpFile))
3104             {
3105               dbus_set_error_const (error, DBUS_ERROR_FAILED, "could not find dbus-daemon executable");
3106               retval = FALSE;
3107               printf ("please add the path to %s to your PATH environment variable\n", daemon_name);
3108               printf ("or start the daemon manually\n\n");
3109               goto out;
3110             }
3111           _dbus_verbose( "found dbus daemon executable at %s",dbus_module_path);
3112         }
3113     }
3114
3115
3116   // Create process
3117   ZeroMemory( &si, sizeof(si) );
3118   si.cb = sizeof(si);
3119   ZeroMemory( &pi, sizeof(pi) );
3120
3121   _snprintf(dbus_args, sizeof(dbus_args) - 1, "\"%s\" %s", dbus_exe_path,  " --session");
3122
3123 //  argv[i] = "--config-file=bus\\session.conf";
3124 //  printf("create process \"%s\" %s\n", dbus_exe_path, dbus_args);
3125   if(CreateProcessA(dbus_exe_path, dbus_args, NULL, NULL, FALSE, CREATE_NO_WINDOW, NULL, NULL, &si, &pi))
3126     {
3127       CloseHandle (pi.hThread);
3128       CloseHandle (pi.hProcess);
3129       retval = _dbus_get_autolaunch_shm( address, &shm_name );
3130       if (retval == FALSE)
3131         dbus_set_error_const (error, DBUS_ERROR_FAILED, "Failed to get autolaunch address from launched dbus-daemon");
3132     }
3133   else
3134     {
3135       dbus_set_error_const (error, DBUS_ERROR_FAILED, "Failed to launch dbus-daemon");
3136       retval = FALSE;
3137     }
3138
3139 out:
3140   if (retval)
3141     _DBUS_ASSERT_ERROR_IS_CLEAR (error);
3142   else
3143     _DBUS_ASSERT_ERROR_IS_SET (error);
3144   
3145   _dbus_global_unlock (mutex);
3146
3147   return retval;
3148  }
3149
3150
3151 /** Makes the file readable by every user in the system.
3152  *
3153  * @param filename the filename
3154  * @param error error location
3155  * @returns #TRUE if the file's permissions could be changed.
3156  */
3157 dbus_bool_t
3158 _dbus_make_file_world_readable(const DBusString *filename,
3159                                DBusError *error)
3160 {
3161   // TODO
3162   return TRUE;
3163 }
3164
3165 /**
3166  * return the relocated DATADIR
3167  *
3168  * @returns relocated DATADIR static string
3169  */
3170
3171 static const char *
3172 _dbus_windows_get_datadir (void)
3173 {
3174         return _dbus_replace_install_prefix(DBUS_DATADIR);
3175 }
3176
3177 #undef DBUS_DATADIR
3178 #define DBUS_DATADIR _dbus_windows_get_datadir ()
3179
3180
3181 #define DBUS_STANDARD_SESSION_SERVICEDIR "/dbus-1/services"
3182 #define DBUS_STANDARD_SYSTEM_SERVICEDIR "/dbus-1/system-services"
3183
3184 /**
3185  * Returns the standard directories for a session bus to look for service 
3186  * activation files 
3187  *
3188  * On Windows this should be data directories:
3189  *
3190  * %CommonProgramFiles%/dbus
3191  *
3192  * and
3193  *
3194  * relocated DBUS_DATADIR
3195  *
3196  * @param dirs the directory list we are returning
3197  * @returns #FALSE on OOM 
3198  */
3199
3200 dbus_bool_t 
3201 _dbus_get_standard_session_servicedirs (DBusList **dirs)
3202 {
3203   const char *common_progs;
3204   DBusString servicedir_path;
3205
3206   if (!_dbus_string_init (&servicedir_path))
3207     return FALSE;
3208
3209 #ifdef DBUS_WINCE
3210   {
3211     /* On Windows CE, we adjust datadir dynamically to installation location.  */
3212     const char *data_dir = _dbus_getenv ("DBUS_DATADIR");
3213
3214     if (data_dir != NULL)
3215       {
3216         if (!_dbus_string_append (&servicedir_path, data_dir))
3217           goto oom;
3218         
3219         if (!_dbus_string_append (&servicedir_path, _DBUS_PATH_SEPARATOR))
3220           goto oom;
3221       }
3222   }
3223 #else
3224 /*
3225  the code for accessing services requires absolute base pathes
3226  in case DBUS_DATADIR is relative make it absolute
3227 */
3228 #ifdef DBUS_WIN
3229   {
3230     DBusString p;
3231
3232     _dbus_string_init_const (&p, DBUS_DATADIR);
3233
3234     if (!_dbus_path_is_absolute (&p))
3235       {
3236         char install_root[1000];
3237         if (_dbus_get_install_root (install_root, sizeof(install_root)))
3238           if (!_dbus_string_append (&servicedir_path, install_root))
3239             goto oom;
3240       }
3241   }
3242 #endif
3243   if (!_dbus_string_append (&servicedir_path, DBUS_DATADIR))
3244     goto oom;
3245
3246   if (!_dbus_string_append (&servicedir_path, _DBUS_PATH_SEPARATOR))
3247     goto oom;
3248 #endif
3249
3250   common_progs = _dbus_getenv ("CommonProgramFiles");
3251
3252   if (common_progs != NULL)
3253     {
3254       if (!_dbus_string_append (&servicedir_path, common_progs))
3255         goto oom;
3256
3257       if (!_dbus_string_append (&servicedir_path, _DBUS_PATH_SEPARATOR))
3258         goto oom;
3259     }
3260
3261   if (!_dbus_split_paths_and_append (&servicedir_path, 
3262                                DBUS_STANDARD_SESSION_SERVICEDIR, 
3263                                dirs))
3264     goto oom;
3265
3266   _dbus_string_free (&servicedir_path);  
3267   return TRUE;
3268
3269  oom:
3270   _dbus_string_free (&servicedir_path);
3271   return FALSE;
3272 }
3273
3274 /**
3275  * Returns the standard directories for a system bus to look for service
3276  * activation files
3277  *
3278  * On UNIX this should be the standard xdg freedesktop.org data directories:
3279  *
3280  * XDG_DATA_DIRS=${XDG_DATA_DIRS-/usr/local/share:/usr/share}
3281  *
3282  * and
3283  *
3284  * DBUS_DATADIR
3285  *
3286  * On Windows there is no system bus and this function can return nothing.
3287  *
3288  * @param dirs the directory list we are returning
3289  * @returns #FALSE on OOM
3290  */
3291
3292 dbus_bool_t
3293 _dbus_get_standard_system_servicedirs (DBusList **dirs)
3294 {
3295   *dirs = NULL;
3296   return TRUE;
3297 }
3298
3299 /**
3300  * Atomically increments an integer
3301  *
3302  * @param atomic pointer to the integer to increment
3303  * @returns the value before incrementing
3304  *
3305  */
3306 dbus_int32_t
3307 _dbus_atomic_inc (DBusAtomic *atomic)
3308 {
3309   // +/- 1 is needed here!
3310   // no volatile argument with mingw
3311   return InterlockedIncrement (&atomic->value) - 1;
3312 }
3313
3314 /**
3315  * Atomically decrement an integer
3316  *
3317  * @param atomic pointer to the integer to decrement
3318  * @returns the value before decrementing
3319  *
3320  */
3321 dbus_int32_t
3322 _dbus_atomic_dec (DBusAtomic *atomic)
3323 {
3324   // +/- 1 is needed here!
3325   // no volatile argument with mingw
3326   return InterlockedDecrement (&atomic->value) + 1;
3327 }
3328
3329 /**
3330  * Atomically get the value of an integer. It may change at any time
3331  * thereafter, so this is mostly only useful for assertions.
3332  *
3333  * @param atomic pointer to the integer to get
3334  * @returns the value at this moment
3335  */
3336 dbus_int32_t
3337 _dbus_atomic_get (DBusAtomic *atomic)
3338 {
3339   /* In this situation, GLib issues a MemoryBarrier() and then returns
3340    * atomic->value. However, mingw from mingw.org (not to be confused with
3341    * mingw-w64 from mingw-w64.sf.net) does not have MemoryBarrier in its
3342    * headers, so we have to get a memory barrier some other way.
3343    *
3344    * InterlockedIncrement is older, and is documented on MSDN to be a full
3345    * memory barrier, so let's use that.
3346    */
3347   long dummy = 0;
3348
3349   InterlockedExchange (&dummy, 1);
3350
3351   return atomic->value;
3352 }
3353
3354 /**
3355  * Called when the bus daemon is signaled to reload its configuration; any
3356  * caches should be nuked. Of course any caches that need explicit reload
3357  * are probably broken, but c'est la vie.
3358  *
3359  * 
3360  */
3361 void
3362 _dbus_flush_caches (void)
3363 {
3364 }
3365
3366 /**
3367  * See if errno is EAGAIN or EWOULDBLOCK (this has to be done differently
3368  * for Winsock so is abstracted)
3369  *
3370  * @returns #TRUE if errno == EAGAIN or errno == EWOULDBLOCK
3371  */
3372 dbus_bool_t
3373 _dbus_get_is_errno_eagain_or_ewouldblock (void)
3374 {
3375   return errno == WSAEWOULDBLOCK;
3376 }
3377
3378 /**
3379  * return the absolute path of the dbus installation 
3380  *
3381  * @param s buffer for installation path
3382  * @param len length of buffer
3383  * @returns #FALSE on failure
3384  */
3385 dbus_bool_t
3386 _dbus_get_install_root(char *prefix, int len)
3387 {
3388     //To find the prefix, we cut the filename and also \bin\ if present
3389     DWORD pathLength;
3390     char *lastSlash;
3391     SetLastError( 0 );
3392     pathLength = GetModuleFileNameA(_dbus_win_get_dll_hmodule(), prefix, len);
3393     if ( pathLength == 0 || GetLastError() != 0 ) {
3394         *prefix = '\0';
3395         return FALSE;
3396     }
3397     lastSlash = _mbsrchr(prefix, '\\');
3398     if (lastSlash == NULL) {
3399         *prefix = '\0';
3400         return FALSE;
3401     }
3402     //cut off binary name
3403     lastSlash[1] = 0;
3404
3405     //cut possible "\\bin"
3406
3407     //this fails if we are in a double-byte system codepage and the
3408     //folder's name happens to end with the *bytes*
3409     //"\\bin"... (I.e. the second byte of some Han character and then
3410     //the Latin "bin", but that is not likely I think...
3411     if (lastSlash - prefix >= 4 && strnicmp(lastSlash - 4, "\\bin", 4) == 0)
3412         lastSlash[-3] = 0;
3413     else if (lastSlash - prefix >= 10 && strnicmp(lastSlash - 10, "\\bin\\debug", 10) == 0)
3414         lastSlash[-9] = 0;
3415     else if (lastSlash - prefix >= 12 && strnicmp(lastSlash - 12, "\\bin\\release", 12) == 0)
3416         lastSlash[-11] = 0;
3417
3418     return TRUE;
3419 }
3420
3421 /** 
3422   find config file either from installation or build root according to 
3423   the following path layout 
3424     install-root/
3425       bin/dbus-daemon[d].exe
3426       etc/<config-file>.conf *or* etc/dbus-1/<config-file>.conf
3427       (the former above is what dbus4win uses, the latter above is
3428       what a "normal" Unix-style "make install" uses)
3429
3430     build-root/
3431       bin/dbus-daemon[d].exe
3432       bus/<config-file>.conf 
3433 */
3434 dbus_bool_t 
3435 _dbus_get_config_file_name(DBusString *config_file, char *s)
3436 {
3437   char path[MAX_PATH*2];
3438   int path_size = sizeof(path);
3439
3440   if (!_dbus_get_install_root(path,path_size))
3441     return FALSE;
3442
3443   if(strlen(s) + 4 + strlen(path) > sizeof(path)-2)
3444     return FALSE;
3445   strcat(path,"etc\\");
3446   strcat(path,s);
3447   if (_dbus_file_exists(path)) 
3448     {
3449       // find path from executable 
3450       if (!_dbus_string_append (config_file, path))
3451         return FALSE;
3452     }
3453   else 
3454     {
3455       if (!_dbus_get_install_root(path,path_size))
3456         return FALSE;
3457       if(strlen(s) + 11 + strlen(path) > sizeof(path)-2)
3458         return FALSE;
3459       strcat(path,"etc\\dbus-1\\");
3460       strcat(path,s);
3461   
3462       if (_dbus_file_exists(path)) 
3463         {
3464           if (!_dbus_string_append (config_file, path))
3465             return FALSE;
3466         }
3467       else
3468         {
3469           if (!_dbus_get_install_root(path,path_size))
3470             return FALSE;
3471           if(strlen(s) + 4 + strlen(path) > sizeof(path)-2)
3472             return FALSE;
3473           strcat(path,"bus\\");
3474           strcat(path,s);
3475           
3476           if (_dbus_file_exists(path)) 
3477             {
3478               if (!_dbus_string_append (config_file, path))
3479                 return FALSE;
3480             }
3481         }
3482     }
3483   return TRUE;
3484 }    
3485
3486 /**
3487  * Append the absolute path of the system.conf file
3488  * (there is no system bus on Windows so this can just
3489  * return FALSE and print a warning or something)
3490  * 
3491  * @param str the string to append to
3492  * @returns #FALSE if no memory
3493  */
3494 dbus_bool_t
3495 _dbus_append_system_config_file (DBusString *str)
3496 {
3497   return _dbus_get_config_file_name(str, "system.conf");
3498 }
3499
3500 /**
3501  * Append the absolute path of the session.conf file.
3502  * 
3503  * @param str the string to append to
3504  * @returns #FALSE if no memory
3505  */
3506 dbus_bool_t
3507 _dbus_append_session_config_file (DBusString *str)
3508 {
3509   return _dbus_get_config_file_name(str, "session.conf");
3510 }
3511
3512 /* See comment in dbus-sysdeps-unix.c */
3513 dbus_bool_t
3514 _dbus_lookup_session_address (dbus_bool_t *supported,
3515                               DBusString  *address,
3516                               DBusError   *error)
3517 {
3518   /* Probably fill this in with something based on COM? */
3519   *supported = FALSE;
3520   return TRUE;
3521 }
3522
3523 /**
3524  * Appends the directory in which a keyring for the given credentials
3525  * should be stored.  The credentials should have either a Windows or
3526  * UNIX user in them.  The directory should be an absolute path.
3527  *
3528  * On UNIX the directory is ~/.dbus-keyrings while on Windows it should probably
3529  * be something else, since the dotfile convention is not normal on Windows.
3530  * 
3531  * @param directory string to append directory to
3532  * @param credentials credentials the directory should be for
3533  *  
3534  * @returns #FALSE on no memory
3535  */
3536 dbus_bool_t
3537 _dbus_append_keyring_directory_for_credentials (DBusString      *directory,
3538                                                 DBusCredentials *credentials)
3539 {
3540   DBusString homedir;
3541   DBusString dotdir;
3542   const char *homepath;
3543   const char *homedrive;
3544
3545   _dbus_assert (credentials != NULL);
3546   _dbus_assert (!_dbus_credentials_are_anonymous (credentials));
3547   
3548   if (!_dbus_string_init (&homedir))
3549     return FALSE;
3550
3551   homedrive = _dbus_getenv("HOMEDRIVE");
3552   if (homedrive != NULL && *homedrive != '\0')
3553     {
3554       _dbus_string_append(&homedir,homedrive);
3555     }
3556
3557   homepath = _dbus_getenv("HOMEPATH");
3558   if (homepath != NULL && *homepath != '\0')
3559     {
3560       _dbus_string_append(&homedir,homepath);
3561     }
3562   
3563 #ifdef DBUS_ENABLE_EMBEDDED_TESTS
3564   {
3565     const char *override;
3566     
3567     override = _dbus_getenv ("DBUS_TEST_HOMEDIR");
3568     if (override != NULL && *override != '\0')
3569       {
3570         _dbus_string_set_length (&homedir, 0);
3571         if (!_dbus_string_append (&homedir, override))
3572           goto failed;
3573
3574         _dbus_verbose ("Using fake homedir for testing: %s\n",
3575                        _dbus_string_get_const_data (&homedir));
3576       }
3577     else
3578       {
3579         static dbus_bool_t already_warned = FALSE;
3580         if (!already_warned)
3581           {
3582             _dbus_warn ("Using your real home directory for testing, set DBUS_TEST_HOMEDIR to avoid\n");
3583             already_warned = TRUE;
3584           }
3585       }
3586   }
3587 #endif
3588
3589 #ifdef DBUS_WINCE
3590   /* It's not possible to create a .something directory in Windows CE
3591      using the file explorer.  */
3592 #define KEYRING_DIR "dbus-keyrings"
3593 #else
3594 #define KEYRING_DIR ".dbus-keyrings"
3595 #endif
3596
3597   _dbus_string_init_const (&dotdir, KEYRING_DIR);
3598   if (!_dbus_concat_dir_and_file (&homedir,
3599                                   &dotdir))
3600     goto failed;
3601   
3602   if (!_dbus_string_copy (&homedir, 0,
3603                           directory, _dbus_string_get_length (directory))) {
3604     goto failed;
3605   }
3606
3607   _dbus_string_free (&homedir);
3608   return TRUE;
3609   
3610  failed: 
3611   _dbus_string_free (&homedir);
3612   return FALSE;
3613 }
3614
3615 /** Checks if a file exists
3616 *
3617 * @param file full path to the file
3618 * @returns #TRUE if file exists
3619 */
3620 dbus_bool_t 
3621 _dbus_file_exists (const char *file)
3622 {
3623   DWORD attributes = GetFileAttributesA (file);
3624
3625   if (attributes != INVALID_FILE_ATTRIBUTES && GetLastError() != ERROR_PATH_NOT_FOUND)
3626     return TRUE;
3627   else
3628     return FALSE;  
3629 }
3630
3631 /**
3632  * A wrapper around strerror() because some platforms
3633  * may be lame and not have strerror().
3634  *
3635  * @param error_number errno.
3636  * @returns error description.
3637  */
3638 const char*
3639 _dbus_strerror (int error_number)
3640 {
3641 #ifdef DBUS_WINCE
3642   // TODO
3643   return "unknown";
3644 #else
3645   const char *msg;
3646
3647   switch (error_number)
3648     {
3649     case WSAEINTR:
3650       return "Interrupted function call";
3651     case WSAEACCES:
3652       return "Permission denied";
3653     case WSAEFAULT:
3654       return "Bad address";
3655     case WSAEINVAL:
3656       return "Invalid argument";
3657     case WSAEMFILE:
3658       return "Too many open files";
3659     case WSAEWOULDBLOCK:
3660       return "Resource temporarily unavailable";
3661     case WSAEINPROGRESS:
3662       return "Operation now in progress";
3663     case WSAEALREADY:
3664       return "Operation already in progress";
3665     case WSAENOTSOCK:
3666       return "Socket operation on nonsocket";
3667     case WSAEDESTADDRREQ:
3668       return "Destination address required";
3669     case WSAEMSGSIZE:
3670       return "Message too long";
3671     case WSAEPROTOTYPE:
3672       return "Protocol wrong type for socket";
3673     case WSAENOPROTOOPT:
3674       return "Bad protocol option";
3675     case WSAEPROTONOSUPPORT:
3676       return "Protocol not supported";
3677     case WSAESOCKTNOSUPPORT:
3678       return "Socket type not supported";
3679     case WSAEOPNOTSUPP:
3680       return "Operation not supported";
3681     case WSAEPFNOSUPPORT:
3682       return "Protocol family not supported";
3683     case WSAEAFNOSUPPORT:
3684       return "Address family not supported by protocol family";
3685     case WSAEADDRINUSE:
3686       return "Address already in use";
3687     case WSAEADDRNOTAVAIL:
3688       return "Cannot assign requested address";
3689     case WSAENETDOWN:
3690       return "Network is down";
3691     case WSAENETUNREACH:
3692       return "Network is unreachable";
3693     case WSAENETRESET:
3694       return "Network dropped connection on reset";
3695     case WSAECONNABORTED:
3696       return "Software caused connection abort";
3697     case WSAECONNRESET:
3698       return "Connection reset by peer";
3699     case WSAENOBUFS:
3700       return "No buffer space available";
3701     case WSAEISCONN:
3702       return "Socket is already connected";
3703     case WSAENOTCONN:
3704       return "Socket is not connected";
3705     case WSAESHUTDOWN:
3706       return "Cannot send after socket shutdown";
3707     case WSAETIMEDOUT:
3708       return "Connection timed out";
3709     case WSAECONNREFUSED:
3710       return "Connection refused";
3711     case WSAEHOSTDOWN:
3712       return "Host is down";
3713     case WSAEHOSTUNREACH:
3714       return "No route to host";
3715     case WSAEPROCLIM:
3716       return "Too many processes";
3717     case WSAEDISCON:
3718       return "Graceful shutdown in progress";
3719     case WSATYPE_NOT_FOUND:
3720       return "Class type not found";
3721     case WSAHOST_NOT_FOUND:
3722       return "Host not found";
3723     case WSATRY_AGAIN:
3724       return "Nonauthoritative host not found";
3725     case WSANO_RECOVERY:
3726       return "This is a nonrecoverable error";
3727     case WSANO_DATA:
3728       return "Valid name, no data record of requested type";
3729     case WSA_INVALID_HANDLE:
3730       return "Specified event object handle is invalid";
3731     case WSA_INVALID_PARAMETER:
3732       return "One or more parameters are invalid";
3733     case WSA_IO_INCOMPLETE:
3734       return "Overlapped I/O event object not in signaled state";
3735     case WSA_IO_PENDING:
3736       return "Overlapped operations will complete later";
3737     case WSA_NOT_ENOUGH_MEMORY:
3738       return "Insufficient memory available";
3739     case WSA_OPERATION_ABORTED:
3740       return "Overlapped operation aborted";
3741 #ifdef WSAINVALIDPROCTABLE
3742
3743     case WSAINVALIDPROCTABLE:
3744       return "Invalid procedure table from service provider";
3745 #endif
3746 #ifdef WSAINVALIDPROVIDER
3747
3748     case WSAINVALIDPROVIDER:
3749       return "Invalid service provider version number";
3750 #endif
3751 #ifdef WSAPROVIDERFAILEDINIT
3752
3753     case WSAPROVIDERFAILEDINIT:
3754       return "Unable to initialize a service provider";
3755 #endif
3756
3757     case WSASYSCALLFAILURE:
3758       return "System call failure";
3759     }
3760   msg = strerror (error_number);
3761   if (msg == NULL)
3762     msg = "unknown";
3763
3764   return msg;
3765 #endif //DBUS_WINCE
3766 }
3767
3768 /**
3769  * Assigns an error name and message corresponding to a Win32 error
3770  * code to a DBusError. Does nothing if error is #NULL.
3771  *
3772  * @param error the error.
3773  * @param code the Win32 error code
3774  */
3775 void
3776 _dbus_win_set_error_from_win_error (DBusError *error,
3777                                     int        code)
3778 {
3779   char *msg;
3780
3781   /* As we want the English message, use the A API */
3782   FormatMessageA (FORMAT_MESSAGE_ALLOCATE_BUFFER |
3783                   FORMAT_MESSAGE_IGNORE_INSERTS |
3784                   FORMAT_MESSAGE_FROM_SYSTEM,
3785                   NULL, code, MAKELANGID (LANG_ENGLISH, SUBLANG_ENGLISH_US),
3786                   (LPSTR) &msg, 0, NULL);
3787   if (msg)
3788     {
3789       char *msg_copy;
3790
3791       msg_copy = dbus_malloc (strlen (msg));
3792       strcpy (msg_copy, msg);
3793       LocalFree (msg);
3794
3795       dbus_set_error (error, "win32.error", "%s", msg_copy);
3796     }
3797   else
3798     dbus_set_error (error, "win32.error", "Unknown error code %d or FormatMessage failed", code);
3799 }
3800
3801 void
3802 _dbus_win_warn_win_error (const char *message,
3803                           int         code)
3804 {
3805   DBusError error;
3806
3807   dbus_error_init (&error);
3808   _dbus_win_set_error_from_win_error (&error, code);
3809   _dbus_warn ("%s: %s\n", message, error.message);
3810   dbus_error_free (&error);
3811 }
3812
3813 /**
3814  * Removes a directory; Directory must be empty
3815  *
3816  * @param filename directory filename
3817  * @param error initialized error object
3818  * @returns #TRUE on success
3819  */
3820 dbus_bool_t
3821 _dbus_delete_directory (const DBusString *filename,
3822                         DBusError        *error)
3823 {
3824   const char *filename_c;
3825
3826   _DBUS_ASSERT_ERROR_IS_CLEAR (error);
3827
3828   filename_c = _dbus_string_get_const_data (filename);
3829
3830   if (RemoveDirectoryA (filename_c) == 0)
3831     {
3832       char *emsg = _dbus_win_error_string (GetLastError ());
3833       dbus_set_error (error, _dbus_win_error_from_last_error (),
3834                       "Failed to remove directory %s: %s",
3835                       filename_c, emsg);
3836       _dbus_win_free_error_string (emsg);
3837       return FALSE;
3838     }
3839
3840   return TRUE;
3841 }
3842
3843 /**
3844  * Checks whether the filename is an absolute path
3845  *
3846  * @param filename the filename
3847  * @returns #TRUE if an absolute path
3848  */
3849 dbus_bool_t
3850 _dbus_path_is_absolute (const DBusString *filename)
3851 {
3852   if (_dbus_string_get_length (filename) > 0)
3853     return _dbus_string_get_byte (filename, 1) == ':'
3854            || _dbus_string_get_byte (filename, 0) == '\\'
3855            || _dbus_string_get_byte (filename, 0) == '/';
3856   else
3857     return FALSE;
3858 }
3859
3860 dbus_bool_t
3861 _dbus_check_setuid (void)
3862 {
3863   return FALSE;
3864 }
3865
3866 /** @} end of sysdeps-win */
3867 /* tests in dbus-sysdeps-util.c */
3868