Use correct blksize
[oweals/nmrpflash.git] / tftp.c
1 /**
2  * nmrpflash - Netgear Unbrick Utility
3  * Copyright (C) 2016 Joseph Lehner <joseph.c.lehner@gmail.com>
4  *
5  * nmrpflash is free software: you can redistribute it and/or modify
6  * it under the terms of the GNU General Public License as published by
7  * the Free Software Foundation, either version 3 of the License, or
8  * (at your option) any later version.
9  *
10  * nmrpflash is distributed in the hope that it will be useful,
11  * but WITHOUT ANY WARRANTY; without even the implied warranty of
12  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
13  * GNU General Public License for more details.
14  *
15  * You should have received a copy of the GNU General Public License
16  * along with nmrpflash.  If not, see <http://www.gnu.org/licenses/>.
17  *
18  */
19
20 #include <string.h>
21 #include <unistd.h>
22 #include <stdlib.h>
23 #include <stdio.h>
24 #include <errno.h>
25 #include <fcntl.h>
26 #include <ctype.h>
27 #include "nmrpd.h"
28
29 #ifndef O_BINARY
30 #define O_BINARY 0
31 #endif
32
33 #define TFTP_PKT_SIZE 516
34
35 static const char *opcode_names[] = {
36         "RRQ", "WRQ", "DATA", "ACK", "ERR", "OACK"
37 };
38
39 enum tftp_opcode {
40         RRQ  = 1,
41         WRQ  = 2,
42         DATA = 3,
43         ACK  = 4,
44         ERR  = 5,
45         OACK = 6
46 };
47
48 static bool is_netascii(const char *str)
49 {
50         uint8_t *p = (uint8_t*)str;
51
52         for (; *p; ++p) {
53                 if (*p < 0x20 || *p > 0x7f) {
54                         return false;
55                 }
56         }
57
58         return true;
59 }
60
61 static inline char *pkt_mknum(char *pkt, uint16_t n)
62 {
63         *(uint16_t*)pkt = htons(n);
64         return pkt + 2;
65 }
66
67 static inline uint16_t pkt_num(char *pkt)
68 {
69         return ntohs(*(uint16_t*)pkt);
70 }
71
72 static char *pkt_mkopt(char *pkt, const char *opt, const char* val)
73 {
74         strcpy(pkt, opt);
75         pkt += strlen(pkt) + 1;
76         strcpy(pkt, val);
77         pkt += strlen(val) + 1;
78         return pkt;
79 }
80
81 static bool pkt_nextstr(char **pkt, char **str, size_t *rem)
82 {
83         size_t len;
84
85         if (!isprint(**pkt) || !(len = strnlen(*pkt, *rem))) {
86                 return false;
87         }
88
89         *str = *pkt;
90         *pkt += len + 1;
91
92         if (*rem > 1) {
93                 *rem -= len + 1;
94         } else {
95                 *rem = 0;
96         }
97
98         return true;
99 }
100
101 static bool pkt_nextopt(char **pkt, char **opt, char **val, size_t *rem)
102 {
103         return pkt_nextstr(pkt, opt, rem) && pkt_nextstr(pkt, val, rem);
104 }
105
106 static char *pkt_optval(char* pkt, const char* name)
107 {
108         size_t rem = 512;
109         char *opt, *val;
110         pkt += 2;
111
112         while (pkt_nextopt(&pkt, &opt, &val, &rem)) {
113                 if (!strcmp(name, opt)) {
114                         return val;
115                 }
116         }
117
118         return NULL;
119 }
120
121 static size_t pkt_xrqlen(char *pkt)
122 {
123         size_t len = 2, rem = 512;
124         char *opt, *val;
125
126         pkt += 2;
127
128         while (pkt_nextopt(&pkt, &opt, &val, &rem)) {
129                 len += strlen(opt) + strlen(val) + 2;
130         }
131
132         return len;
133 }
134
135 static void pkt_mkwrq(char *pkt, const char *filename, unsigned blksize)
136 {
137         size_t len = 2;
138
139         filename = leafname(filename);
140         if (!tftp_is_valid_filename(filename)) {
141                 fprintf(stderr, "Overlong/illegal filename; using 'firmware'.\n");
142                 filename = "firmware";
143         } else if (!strcmp(filename, "-")) {
144                 filename = "firmware";
145         }
146
147         pkt = pkt_mknum(pkt, WRQ);
148         pkt = pkt_mkopt(pkt, filename, "octet");
149
150         if (blksize && blksize != 512) {
151                 pkt = pkt_mkopt(pkt, "blksize", lltostr(blksize, 10));
152         }
153 }
154
155 static inline void pkt_print(char *pkt, FILE *fp)
156 {
157         uint16_t opcode = pkt_num(pkt);
158         size_t rem;
159         char *opt, *val;
160
161         if (!opcode || opcode > OACK) {
162                 fprintf(fp, "(%d)", opcode);
163         } else {
164                 fprintf(fp, "%s", opcode_names[opcode - 1]);
165                 if (opcode == ACK || opcode == DATA) {
166                         fprintf(fp, "(%d)", pkt_num(pkt + 2));
167                 } else if (opcode == WRQ || opcode == RRQ) {
168                         fprintf(fp, "(%s, %s)", pkt + 2, pkt + 2 + strlen(pkt + 2) + 1);
169                 } else if (opcode == OACK) {
170                                 fprintf(fp, "(");
171                                 rem = 512;
172                                 pkt += 2;
173                                 while (pkt_nextopt(&pkt, &opt, &val, &rem)) {
174                                         fprintf(fp, " %s=%s ", opt, val);
175                                 }
176                                 fprintf(fp, ")");
177                 }
178         }
179 }
180
181 static ssize_t tftp_recvfrom(int sock, char *pkt, uint16_t* port,
182                 unsigned timeout, size_t pktlen)
183 {
184         ssize_t len;
185         struct sockaddr_in src;
186 #ifndef NMRPFLASH_WINDOWS
187         socklen_t alen;
188 #else
189         int alen;
190 #endif
191
192         len = select_fd(sock, timeout);
193         if (len < 0) {
194                 return -1;
195         } else if (!len) {
196                 return 0;
197         }
198
199         alen = sizeof(src);
200         len = recvfrom(sock, pkt, pktlen, 0, (struct sockaddr*)&src, &alen);
201         if (len < 0) {
202                 sock_perror("recvfrom");
203                 return -1;
204         }
205
206         *port = ntohs(src.sin_port);
207
208         uint16_t opcode = pkt_num(pkt);
209
210         if (opcode == ERR) {
211                 fprintf(stderr, "Error (%d): %.511s\n", pkt_num(pkt + 2), pkt + 4);
212                 return -1;
213         } else if (isprint(pkt[0])) {
214                 /* In case of a firmware checksum error, the EX2700 I've tested this
215                  * on sends a raw UDP packet containing just an error message starting
216                  * at offset 0. The limit of 32 chars is arbitrary.
217                  */
218                 fprintf(stderr, "Error: %.32s\n", pkt);
219                 return -2;
220         } else if (!opcode || opcode > OACK) {
221                 fprintf(stderr, "Received invalid packet: ");
222                 pkt_print(pkt, stderr);
223                 fprintf(stderr, ".\n");
224                 return -1;
225         }
226
227         if (verbosity > 2) {
228                 printf(">> ");
229                 pkt_print(pkt, stdout);
230                 printf("\n");
231         }
232
233         return len;
234 }
235
236 static ssize_t tftp_sendto(int sock, char *pkt, size_t len,
237                 struct sockaddr_in *dst)
238 {
239         ssize_t sent;
240
241         switch (pkt_num(pkt)) {
242                 case RRQ:
243                 case WRQ:
244                         len = pkt_xrqlen(pkt);
245                         break;
246                 case DATA:
247                         len += 4;
248                         break;
249                 case ACK:
250                         len = 4;
251                         break;
252                 case ERR:
253                         len = 4 + strlen(pkt + 4);
254                         break;
255                 default:
256                         fprintf(stderr, "Attempted to send invalid packet ");
257                         pkt_print(pkt, stderr);
258                         fprintf(stderr, "; this is a bug!\n");
259                         return -1;
260         }
261
262         if (verbosity > 2) {
263                 printf("<< ");
264                 pkt_print(pkt, stdout);
265                 printf("\n");
266         }
267
268         sent = sendto(sock, pkt, len, 0, (struct sockaddr*)dst, sizeof(*dst));
269         if (sent < 0) {
270                 sock_perror("sendto");
271         }
272
273         return sent;
274 }
275
276 const char *leafname(const char *path)
277 {
278         const char *slash, *bslash;
279
280         slash = strrchr(path, '/');
281         bslash = strrchr(path, '\\');
282
283         if (slash && bslash) {
284                 path = 1 + (slash > bslash ? slash : bslash);
285         } else if (slash) {
286                 path = 1 + slash;
287         } else if (bslash) {
288                 path = 1 + bslash;
289         }
290
291         return path;
292 }
293
294 #ifdef NMRPFLASH_WINDOWS
295 void sock_perror(const char *msg)
296 {
297         win_perror2(msg, WSAGetLastError());
298 }
299 #endif
300
301 inline bool tftp_is_valid_filename(const char *filename)
302 {
303         return strlen(filename) <= 500 && is_netascii(filename);
304 }
305
306 int tftp_put(struct nmrpd_args *args)
307 {
308         struct sockaddr_in addr;
309         uint16_t block, port, op, blksize;
310         ssize_t len, last_len;
311         int fd, sock, ret, timeout, errors, ackblock;
312         char rx[2048], tx[2048];
313         const char *file_remote = args->file_remote;
314         char *p;
315
316         sock = -1;
317         ret = -1;
318         fd = -1;
319
320         if (g_interrupted) {
321                 goto cleanup;
322         }
323
324         if (!strcmp(args->file_local, "-")) {
325                 fd = STDIN_FILENO;
326                 if (!file_remote) {
327                         file_remote = "firmware";
328                 }
329         } else {
330                 fd = open(args->file_local, O_RDONLY | O_BINARY);
331                 if (fd < 0) {
332                         xperror("open");
333                         ret = fd;
334                         goto cleanup;
335                 } else if (!file_remote) {
336                         file_remote = args->file_local;
337                 }
338         }
339
340         sock = socket(AF_INET, SOCK_DGRAM, IPPROTO_UDP);
341         if (sock < 0) {
342                 sock_perror("socket");
343                 ret = sock;
344                 goto cleanup;
345         }
346
347         memset(&addr, 0, sizeof(addr));
348
349         addr.sin_family = AF_INET;
350
351         if (args->ipaddr_intf) {
352                 if ((addr.sin_addr.s_addr = inet_addr(args->ipaddr_intf)) == INADDR_NONE) {
353                         xperror("inet_addr");
354                         goto cleanup;
355                 }
356
357                 if (bind(sock, (struct sockaddr*)&addr, sizeof(addr)) != 0) {
358                         sock_perror("bind");
359                         goto cleanup;
360                 }
361         }
362
363         if ((addr.sin_addr.s_addr = inet_addr(args->ipaddr)) == INADDR_NONE) {
364                 xperror("inet_addr");
365                 goto cleanup;
366         }
367         addr.sin_port = htons(args->port);
368
369         blksize = 512;
370         block = 0;
371         last_len = -1;
372         len = 0;
373         errors = 0;
374         /* Not really, but this way the loop sends our WRQ before receiving */
375         timeout = 1;
376
377         pkt_mkwrq(tx, file_remote, 1456);
378
379         while (!g_interrupted) {
380                 ackblock = -1;
381                 op = pkt_num(rx);
382
383                 if (!timeout) {
384                         if (op == ACK) {
385                                 ackblock = pkt_num(rx + 2);
386                         } else if (op == OACK) {
387                                 ackblock = 0;
388                                 if ((p = pkt_optval(rx, "blksize"))) {
389                                         blksize = atoi(p);
390                                 }
391                         }
392                 }
393
394                 if (timeout || ackblock == block) {
395                         if (!timeout) {
396                                 ++block;
397                                 pkt_mknum(tx, DATA);
398                                 pkt_mknum(tx + 2, block);
399                                 len = read(fd, tx + 4, blksize);
400                                 if (len < 0) {
401                                         xperror("read");
402                                         ret = len;
403                                         goto cleanup;
404                                 } else if (!len) {
405                                         if (last_len != blksize && last_len != -1) {
406                                                 break;
407                                         }
408                                 }
409
410                                 last_len = len;
411                         }
412
413                         ret = tftp_sendto(sock, tx, len, &addr);
414                         if (ret < 0) {
415                                 goto cleanup;
416                         }
417                 } else if ((op != OACK && op != ACK) || ackblock > block) {
418                         if (verbosity) {
419                                 fprintf(stderr, "Expected ACK(%d), got ", block);
420                                 pkt_print(rx, stderr);
421                                 fprintf(stderr, ".\n");
422                         }
423
424                         if (ackblock != -1 && ++errors > 5) {
425                                 fprintf(stderr, "Protocol error; bailing out.\n");
426                                 ret = -1;
427                                 goto cleanup;
428                         }
429                 }
430
431                 ret = tftp_recvfrom(sock, rx, &port, args->rx_timeout, blksize + 2);
432                 if (ret < 0) {
433                         goto cleanup;
434                 } else if (!ret) {
435                         if (++timeout < 5 || (!block && timeout < 10)) {
436                                 continue;
437                         } else if (block) {
438                                 fprintf(stderr, "Timeout while waiting for ACK(%d).\n", block);
439                         } else {
440                                 fprintf(stderr, "Timeout while waiting for initial reply.\n");
441                         }
442                         ret = -1;
443                         goto cleanup;
444                 } else {
445                         timeout = 0;
446                         ret = 0;
447
448                         if (!block && port != args->port) {
449                                 if (verbosity > 1) {
450                                         printf("Switching to port %d\n", port);
451                                 }
452                                 addr.sin_port = htons(port);
453                         }
454                 }
455         }
456
457         ret = !g_interrupted ? 0 : -1;
458
459 cleanup:
460         if (fd >= 0) {
461                 close(fd);
462         }
463
464         if (sock >= 0) {
465 #ifndef NMRPFLASH_WINDOWS
466                 shutdown(sock, SHUT_RDWR);
467                 close(sock);
468 #else
469                 shutdown(sock, SD_BOTH);
470                 closesocket(sock);
471 #endif
472         }
473
474         return ret;
475 }