181fdd4ae4cfdfbdfccbdcb004bccf2ae346e32c
[oweals/nmrpflash.git] / tftp.c
1 /**
2  * nmrpflash - Netgear Unbrick Utility
3  * Copyright (C) 2016 Joseph Lehner <joseph.c.lehner@gmail.com>
4  *
5  * nmrpflash is free software: you can redistribute it and/or modify
6  * it under the terms of the GNU General Public License as published by
7  * the Free Software Foundation, either version 3 of the License, or
8  * (at your option) any later version.
9  *
10  * nmrpflash is distributed in the hope that it will be useful,
11  * but WITHOUT ANY WARRANTY; without even the implied warranty of
12  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
13  * GNU General Public License for more details.
14  *
15  * You should have received a copy of the GNU General Public License
16  * along with nmrpflash.  If not, see <http://www.gnu.org/licenses/>.
17  *
18  */
19
20 #include <string.h>
21 #include <unistd.h>
22 #include <stdlib.h>
23 #include <stdio.h>
24 #include <errno.h>
25 #include <fcntl.h>
26 #include <ctype.h>
27 #include "nmrpd.h"
28
29 #ifndef O_BINARY
30 #define O_BINARY 0
31 #endif
32
33 #define TFTP_BLKSIZE 1456
34
35 static const char *opcode_names[] = {
36         "RRQ", "WRQ", "DATA", "ACK", "ERR", "OACK"
37 };
38
39 enum tftp_opcode {
40         RRQ  = 1,
41         WRQ  = 2,
42         DATA = 3,
43         ACK  = 4,
44         ERR  = 5,
45         OACK = 6
46 };
47
48 static bool is_netascii(const char *str)
49 {
50         uint8_t *p = (uint8_t*)str;
51
52         for (; *p; ++p) {
53                 if (*p < 0x20 || *p > 0x7f) {
54                         return false;
55                 }
56         }
57
58         return true;
59 }
60
61 static inline char *pkt_mknum(char *pkt, uint16_t n)
62 {
63         *(uint16_t*)pkt = htons(n);
64         return pkt + 2;
65 }
66
67 static inline uint16_t pkt_num(char *pkt)
68 {
69         return ntohs(*(uint16_t*)pkt);
70 }
71
72 static char *pkt_mkopt(char *pkt, const char *opt, const char* val)
73 {
74         strcpy(pkt, opt);
75         pkt += strlen(pkt) + 1;
76         strcpy(pkt, val);
77         pkt += strlen(val) + 1;
78         return pkt;
79 }
80
81 static bool pkt_nextstr(char **pkt, char **str, size_t *rem)
82 {
83         size_t len;
84
85         if (!isprint(**pkt) || !(len = strnlen(*pkt, *rem))) {
86                 return false;
87         } else if (str) {
88                 *str = *pkt;
89         }
90
91         *pkt += len + 1;
92
93         if (*rem > 1) {
94                 *rem -= len + 1;
95         } else {
96                 *rem = 0;
97         }
98
99         return true;
100 }
101
102 static bool pkt_nextopt(char **pkt, char **opt, char **val, size_t *rem)
103 {
104         return pkt_nextstr(pkt, opt, rem) && pkt_nextstr(pkt, val, rem);
105 }
106
107 static char *pkt_optval(char* pkt, const char* name)
108 {
109         size_t rem = 512;
110         char *opt, *val;
111         pkt += 2;
112
113         while (pkt_nextopt(&pkt, &opt, &val, &rem)) {
114                 if (!strcasecmp(name, opt)) {
115                         return val;
116                 }
117         }
118
119         return NULL;
120 }
121
122 static size_t pkt_xrqlen(char *pkt)
123 {
124         size_t rem = 512;
125
126         pkt += 2;
127         while (pkt_nextopt(&pkt, NULL, NULL, &rem)) {
128                 ;
129         }
130
131         return 514 - rem;
132 }
133
134 static void pkt_mkwrq(char *pkt, const char *filename, unsigned blksize)
135 {
136         filename = leafname(filename);
137         if (!tftp_is_valid_filename(filename)) {
138                 fprintf(stderr, "Overlong/illegal filename; using 'firmware'.\n");
139                 filename = "firmware";
140         } else if (!strcmp(filename, "-")) {
141                 filename = "firmware";
142         }
143
144         pkt = pkt_mknum(pkt, WRQ);
145         pkt = pkt_mkopt(pkt, filename, "octet");
146
147         if (blksize && blksize != 512) {
148                 pkt = pkt_mkopt(pkt, "blksize", lltostr(blksize, 10));
149         }
150 }
151
152 static inline void pkt_print(char *pkt, FILE *fp)
153 {
154         uint16_t opcode = pkt_num(pkt);
155         size_t rem;
156         char *opt, *val;
157
158         if (!opcode || opcode > OACK) {
159                 fprintf(fp, "(%d)", opcode);
160         } else {
161                 fprintf(fp, "%s", opcode_names[opcode - 1]);
162                 if (opcode == ACK || opcode == DATA) {
163                         fprintf(fp, "(%d)", pkt_num(pkt + 2));
164                 } else if (opcode == WRQ || opcode == RRQ) {
165                         fprintf(fp, "(%s, %s)", pkt + 2, pkt + 2 + strlen(pkt + 2) + 1);
166                 } else if (opcode == OACK) {
167                                 fprintf(fp, "(");
168                                 rem = 512;
169                                 pkt += 2;
170                                 while (pkt_nextopt(&pkt, &opt, &val, &rem)) {
171                                         fprintf(fp, " %s=%s ", opt, val);
172                                 }
173                                 fprintf(fp, ")");
174                 }
175         }
176 }
177
178 static ssize_t tftp_recvfrom(int sock, char *pkt, uint16_t* port,
179                 unsigned timeout, size_t pktlen)
180 {
181         ssize_t len;
182         struct sockaddr_in src;
183 #ifndef NMRPFLASH_WINDOWS
184         socklen_t alen;
185 #else
186         int alen;
187 #endif
188
189         len = select_fd(sock, timeout);
190         if (len < 0) {
191                 return -1;
192         } else if (!len) {
193                 return 0;
194         }
195
196         alen = sizeof(src);
197         len = recvfrom(sock, pkt, pktlen, 0, (struct sockaddr*)&src, &alen);
198         if (len < 0) {
199                 sock_perror("recvfrom");
200                 return -1;
201         }
202
203         *port = ntohs(src.sin_port);
204
205         uint16_t opcode = pkt_num(pkt);
206
207         if (opcode == ERR) {
208                 fprintf(stderr, "Error (%d): %.511s\n", pkt_num(pkt + 2), pkt + 4);
209                 return -1;
210         } else if (isprint(pkt[0])) {
211                 /* In case of a firmware checksum error, the EX2700 I've tested this
212                  * on sends a raw UDP packet containing just an error message starting
213                  * at offset 0. The limit of 32 chars is arbitrary.
214                  */
215                 fprintf(stderr, "Error: %.32s\n", pkt);
216                 return -2;
217         } else if (!opcode || opcode > OACK) {
218                 fprintf(stderr, "Received invalid packet: ");
219                 pkt_print(pkt, stderr);
220                 fprintf(stderr, ".\n");
221                 return -1;
222         }
223
224         if (verbosity > 2) {
225                 printf(">> ");
226                 pkt_print(pkt, stdout);
227                 printf("\n");
228         }
229
230         return len;
231 }
232
233 static ssize_t tftp_sendto(int sock, char *pkt, size_t len,
234                 struct sockaddr_in *dst)
235 {
236         ssize_t sent;
237
238         switch (pkt_num(pkt)) {
239                 case RRQ:
240                 case WRQ:
241                 case OACK:
242                         len = pkt_xrqlen(pkt);
243                         break;
244                 case DATA:
245                         len += 4;
246                         break;
247                 case ACK:
248                         len = 4;
249                         break;
250                 case ERR:
251                         len = 4 + strlen(pkt + 4);
252                         break;
253                 default:
254                         fprintf(stderr, "Attempted to send invalid packet ");
255                         pkt_print(pkt, stderr);
256                         fprintf(stderr, "; this is a bug!\n");
257                         return -1;
258         }
259
260         if (verbosity > 2) {
261                 printf("<< ");
262                 pkt_print(pkt, stdout);
263                 printf("\n");
264         }
265
266         sent = sendto(sock, pkt, len, 0, (struct sockaddr*)dst, sizeof(*dst));
267         if (sent < 0) {
268                 sock_perror("sendto");
269         }
270
271         return sent;
272 }
273
274 const char *leafname(const char *path)
275 {
276         const char *slash, *bslash;
277
278         slash = strrchr(path, '/');
279         bslash = strrchr(path, '\\');
280
281         if (slash && bslash) {
282                 path = 1 + (slash > bslash ? slash : bslash);
283         } else if (slash) {
284                 path = 1 + slash;
285         } else if (bslash) {
286                 path = 1 + bslash;
287         }
288
289         return path;
290 }
291
292 #ifdef NMRPFLASH_WINDOWS
293 void sock_perror(const char *msg)
294 {
295         win_perror2(msg, WSAGetLastError());
296 }
297 #endif
298
299 inline bool tftp_is_valid_filename(const char *filename)
300 {
301         return strlen(filename) <= 500 && is_netascii(filename);
302 }
303
304 int tftp_put(struct nmrpd_args *args)
305 {
306         struct sockaddr_in addr;
307         uint16_t block, port, op, blksize;
308         ssize_t len, last_len;
309         int fd, sock, ret, timeouts, errors, ackblock;
310         char rx[2048], tx[2048];
311         const char *file_remote = args->file_remote;
312         char *val, *end;
313
314         sock = -1;
315         ret = -1;
316         fd = -1;
317
318         if (g_interrupted) {
319                 goto cleanup;
320         }
321
322         if (!strcmp(args->file_local, "-")) {
323                 fd = STDIN_FILENO;
324                 if (!file_remote) {
325                         file_remote = "firmware";
326                 }
327         } else {
328                 fd = open(args->file_local, O_RDONLY | O_BINARY);
329                 if (fd < 0) {
330                         xperror("open");
331                         ret = fd;
332                         goto cleanup;
333                 } else if (!file_remote) {
334                         file_remote = args->file_local;
335                 }
336         }
337
338         sock = socket(AF_INET, SOCK_DGRAM, IPPROTO_UDP);
339         if (sock < 0) {
340                 sock_perror("socket");
341                 ret = sock;
342                 goto cleanup;
343         }
344
345         memset(&addr, 0, sizeof(addr));
346
347         addr.sin_family = AF_INET;
348
349         if (args->ipaddr_intf) {
350                 if ((addr.sin_addr.s_addr = inet_addr(args->ipaddr_intf)) == INADDR_NONE) {
351                         xperror("inet_addr");
352                         goto cleanup;
353                 }
354
355                 if (bind(sock, (struct sockaddr*)&addr, sizeof(addr)) != 0) {
356                         sock_perror("bind");
357                         goto cleanup;
358                 }
359         }
360
361         if ((addr.sin_addr.s_addr = inet_addr(args->ipaddr)) == INADDR_NONE) {
362                 xperror("inet_addr");
363                 goto cleanup;
364         }
365         addr.sin_port = htons(args->port);
366
367         blksize = 512;
368         block = 0;
369         last_len = -1;
370         len = 0;
371         errors = 0;
372         /* Not really, but this way the loop sends our WRQ before receiving */
373         timeouts = 1;
374
375         pkt_mkwrq(tx, file_remote, TFTP_BLKSIZE);
376
377         while (!g_interrupted) {
378                 ackblock = -1;
379                 op = pkt_num(rx);
380
381                 if (!timeouts) {
382                         if (op == ACK) {
383                                 ackblock = pkt_num(rx + 2);
384                         } else if (op == OACK) {
385                                 ackblock = 0;
386                                 if ((val = pkt_optval(rx, "blksize"))) {
387                                         blksize = strtol(val, &end, 10);
388                                         if (*end != '\0' || blksize < 8 || blksize > TFTP_BLKSIZE) {
389                                                 fprintf(stderr, "Error: invalid blksize in OACK: %s\n", val);
390                                                 ret = -1;
391                                                 goto cleanup;
392                                         }
393                                 }
394                         }
395                 }
396
397                 if (timeouts || ackblock == block) {
398                         if (!timeouts) {
399                                 ++block;
400                                 pkt_mknum(tx, DATA);
401                                 pkt_mknum(tx + 2, block);
402                                 len = read(fd, tx + 4, blksize);
403                                 if (len < 0) {
404                                         xperror("read");
405                                         ret = len;
406                                         goto cleanup;
407                                 } else if (!len) {
408                                         if (last_len != blksize && last_len != -1) {
409                                                 break;
410                                         }
411                                 }
412
413                                 last_len = len;
414                         }
415
416                         ret = tftp_sendto(sock, tx, len, &addr);
417                         if (ret < 0) {
418                                 goto cleanup;
419                         }
420                 } else if ((op != OACK && op != ACK) || ackblock > block) {
421                         if (verbosity) {
422                                 fprintf(stderr, "Expected ACK(%d), got ", block);
423                                 pkt_print(rx, stderr);
424                                 fprintf(stderr, ".\n");
425                         }
426
427                         if (ackblock != -1 && ++errors > 5) {
428                                 fprintf(stderr, "Protocol error; bailing out.\n");
429                                 ret = -1;
430                                 goto cleanup;
431                         }
432                 }
433
434                 ret = tftp_recvfrom(sock, rx, &port, args->rx_timeout, blksize + 4);
435                 if (ret < 0) {
436                         goto cleanup;
437                 } else if (!ret) {
438                         if (++timeouts < 5 || (!block && timeouts < 10)) {
439                                 continue;
440                         } else if (block) {
441                                 fprintf(stderr, "Timeout while waiting for ACK(%d).\n", block);
442                         } else {
443                                 fprintf(stderr, "Timeout while waiting for initial reply.\n");
444                         }
445                         ret = -1;
446                         goto cleanup;
447                 } else {
448                         timeouts = 0;
449                         ret = 0;
450
451                         if (!block && port != args->port) {
452                                 if (verbosity > 1) {
453                                         printf("Switching to port %d\n", port);
454                                 }
455                                 addr.sin_port = htons(port);
456                         }
457                 }
458         }
459
460         ret = !g_interrupted ? 0 : -1;
461
462 cleanup:
463         if (fd >= 0) {
464                 close(fd);
465         }
466
467         if (sock >= 0) {
468 #ifndef NMRPFLASH_WINDOWS
469                 shutdown(sock, SHUT_RDWR);
470                 close(sock);
471 #else
472                 shutdown(sock, SD_BOTH);
473                 closesocket(sock);
474 #endif
475         }
476
477         return ret;
478 }