HACK: pinfo->private_data points to smb_info again
[wireshark-wip.git] / epan / dissectors / pidl / winreg.cnf
blob622597e0ab871683aa979381508d30541fe56342
1 TYPE lsa_StringLarge "offset=lsarpc_dissect_struct_lsa_StringLarge(tvb, offset, pinfo, tree, di, drep, @HF@, @PARAM@);" FT_NONE BASE_NONE 0 NULL NULL
2 TYPE winreg_Type "offset=misc_dissect_enum_winreg_Type(tvb, offset, pinfo, tree, di, drep, @HF@, @PARAM@);" FT_NONE BASE_NONE 0 NULL NULL
3 IMPORT security_secinfo         offset = dissect_ndr_uint32(tvb, offset, pinfo, tree, di, drep, hf_winreg_winreg_GetKeySecurity_sec_info, NULL);
7 # Make all instances of an access mask use the same hf field display filter 
8 # name
10 HF_FIELD hf_winreg_access_mask "Access Mask" "winreg.access_mask" FT_UINT32 BASE_HEX NULL 0 "" "" ""
11 HF_RENAME hf_winreg_winreg_OpenHKCR_access_mask hf_winreg_access_mask
12 HF_RENAME hf_winreg_winreg_OpenHKLM_access_mask hf_winreg_access_mask
13 HF_RENAME hf_winreg_winreg_OpenHKU_access_mask hf_winreg_access_mask
14 HF_RENAME hf_winreg_winreg_CreateKey_access_mask hf_winreg_access_mask
15 HF_RENAME hf_winreg_winreg_OpenHKCC_access_mask hf_winreg_access_mask
16 HF_RENAME hf_winreg_winreg_OpenHKDD_access_mask hf_winreg_access_mask
17 HF_RENAME hf_winreg_winreg_OpenHKPT_access_mask hf_winreg_access_mask
18 HF_RENAME hf_winreg_winreg_OpenHKPN_access_mask hf_winreg_access_mask
22 # Make all instances of a system name use the same hf display filter name
24 HF_FIELD hf_winreg_system_name "System Name" "winreg.system_name" FT_UINT16 BASE_DEC NULL 0 "" "" ""
25 HF_RENAME hf_winreg_winreg_OpenHKCR_system_name hf_winreg_system_name
26 HF_RENAME hf_winreg_winreg_OpenHKCU_system_name hf_winreg_system_name
27 HF_RENAME hf_winreg_winreg_OpenHKLM_system_name hf_winreg_system_name
28 HF_RENAME hf_winreg_winreg_OpenHKPD_system_name hf_winreg_system_name
29 HF_RENAME hf_winreg_winreg_OpenHKU_system_name hf_winreg_system_name
30 HF_RENAME hf_winreg_winreg_OpenHKCC_system_name hf_winreg_system_name
31 HF_RENAME hf_winreg_winreg_OpenHKDD_system_name hf_winreg_system_name
32 HF_RENAME hf_winreg_winreg_OpenHKPT_system_name hf_winreg_system_name
33 HF_RENAME hf_winreg_winreg_OpenHKPN_system_name hf_winreg_system_name
37 # make all policyhandles use the same hf display filter name
39 HF_FIELD hf_winreg_handle "Handle" "winreg.handle" FT_BYTES BASE_NONE NULL 0 "" "" ""
40 HF_RENAME hf_winreg_winreg_OpenHKCR_handle hf_winreg_handle
41 HF_RENAME hf_winreg_winreg_OpenHKCU_handle hf_winreg_handle
42 HF_RENAME hf_winreg_winreg_OpenHKLM_handle hf_winreg_handle
43 HF_RENAME hf_winreg_winreg_OpenHKPD_handle hf_winreg_handle
44 HF_RENAME hf_winreg_winreg_OpenHKU_handle hf_winreg_handle
45 HF_RENAME hf_winreg_winreg_CloseKey_handle hf_winreg_handle
46 HF_RENAME hf_winreg_winreg_CreateKey_handle hf_winreg_handle
47 HF_RENAME hf_winreg_winreg_DeleteKey_handle hf_winreg_handle
48 HF_RENAME hf_winreg_winreg_DeleteValue_handle hf_winreg_handle
49 HF_RENAME hf_winreg_winreg_EnumKey_handle hf_winreg_handle
50 HF_RENAME hf_winreg_winreg_EnumValue_handle hf_winreg_handle
51 HF_RENAME hf_winreg_winreg_FlushKey_handle hf_winreg_handle
52 HF_RENAME hf_winreg_winreg_GetKeySecurity_handle hf_winreg_handle
53 HF_RENAME hf_winreg_winreg_LoadKey_handle hf_winreg_handle
54 HF_RENAME hf_winreg_winreg_NotifyChangeKeyValue_handle hf_winreg_handle
55 HF_RENAME hf_winreg_winreg_OpenKey_handle hf_winreg_handle
56 HF_RENAME hf_winreg_winreg_QueryInfoKey_handle hf_winreg_handle
57 HF_RENAME hf_winreg_winreg_QueryValue_handle hf_winreg_handle
58 HF_RENAME hf_winreg_winreg_SetKeySecurity_handle hf_winreg_handle
59 HF_RENAME hf_winreg_winreg_SetValue_handle hf_winreg_handle
60 HF_RENAME hf_winreg_winreg_GetVersion_handle hf_winreg_handle
61 HF_RENAME hf_winreg_winreg_OpenHKCC_handle hf_winreg_handle
62 HF_RENAME hf_winreg_winreg_OpenHKDD_handle hf_winreg_handle
63 HF_RENAME hf_winreg_winreg_OpenHKPT_handle hf_winreg_handle
64 HF_RENAME hf_winreg_winreg_OpenHKPN_handle hf_winreg_handle
69 # Make both instances of KeySecurityData resolve to the same
70 # hf display filter field.
72 HF_FIELD hf_winreg_sd "KeySecurityData" "winreg.sd" FT_NONE BASE_NONE NULL 0 "" "" ""
73 HF_RENAME hf_winreg_winreg_GetKeySecurity_sd hf_winreg_sd
74 HF_RENAME hf_winreg_winreg_SetKeySecurity_sd hf_winreg_sd
79 # policyhandle tracking
80 # This block is to specify where a policyhandle is opened and where it is
81 # closed so that policyhandles when dissected contain nice info such as
82 # [opened in xxx]  [closed in yyy]
84 # Policyhandles are opened in these functions
85 PARAM_VALUE winreg_dissect_element_OpenHKCR_handle_ PIDL_POLHND_OPEN
86 PARAM_VALUE winreg_dissect_element_OpenHKCU_handle_ PIDL_POLHND_OPEN
87 PARAM_VALUE winreg_dissect_element_OpenHKLM_handle_ PIDL_POLHND_OPEN
88 PARAM_VALUE winreg_dissect_element_OpenHKPD_handle_ PIDL_POLHND_OPEN
89 PARAM_VALUE winreg_dissect_element_OpenHKU_handle_ PIDL_POLHND_OPEN
90 PARAM_VALUE winreg_dissect_element_OpenHKCC_handle_ PIDL_POLHND_OPEN
91 PARAM_VALUE winreg_dissect_element_OpenHKDD_handle_ PIDL_POLHND_OPEN
92 PARAM_VALUE winreg_dissect_element_OpenHKPT_handle_ PIDL_POLHND_OPEN
93 PARAM_VALUE winreg_dissect_element_OpenHKPN_handle_ PIDL_POLHND_OPEN
94 PARAM_VALUE winreg_dissect_element_CreateKey_new_handle_ PIDL_POLHND_OPEN
95 PARAM_VALUE winreg_dissect_element_OpenKey_handle_ PIDL_POLHND_OPEN
96 # Policyhandles are closed in these functions
97 PARAM_VALUE winreg_dissect_element_CloseKey_handle_ PIDL_POLHND_CLOSE
100 # winreg_String
102 # Create a new type to handle winreg_String so that we can get nice and
103 # pretty dissection of the strings contained within winreg
104 TYPE winreg_String "offset=cnf_dissect_winreg_String(tvb, offset, pinfo, tree, di, drep, @PARAM@, @HF@);" FT_STRING BASE_NONE 0 NULL 4 
108 PARAM_VALUE winreg_dissect_element_CreateKey_name 2|PIDL_SET_COL_INFO
109 PARAM_VALUE winreg_dissect_element_DeleteKey_key 2|PIDL_SET_COL_INFO
110 PARAM_VALUE winreg_dissect_element_LoadKey_keyname 2|PIDL_SET_COL_INFO
111 PARAM_VALUE winreg_dissect_element_OpenKey_keyname 2|PIDL_SET_COL_INFO|PIDL_STR_SAVE
112 PARAM_VALUE winreg_dissect_element_QueryValue_value_name 2|PIDL_SET_COL_INFO
113 PARAM_VALUE winreg_dissect_element_SaveKey_filename 2|PIDL_SET_COL_INFO
114 PARAM_VALUE winreg_dissect_element_SetValue_name 2|PIDL_SET_COL_INFO
117 # Override the generation of dissectors of the security descriptor and the
118 # access mask.
119 # The security descriptor is just an array of bytes in the idl file
120 # so we override generation of it and calls the proper wireshark dissector
121 # after manually eating the 12 bytes of conformance data.
123 # Same for the access mask dissector since the idl would only define those
124 # flag bits that are specific to WINREG  therefore we set up the appropriate
125 # structures and then call the wireshark accessmask dissector instead.
128 HF_FIELD hf_winreg_sd_max_size "Max Size" "winreg.sd.max_size" FT_UINT32 BASE_DEC NULL 0 "" "" ""
129 HF_FIELD hf_winreg_sd_offset "Offset" "winreg.sd.offset" FT_UINT32 BASE_DEC NULL 0 "" "" ""
130 HF_FIELD hf_winreg_sd_actual_size "Actual Size" "winreg.sd.actual_size" FT_UINT32 BASE_DEC NULL 0 "" "" ""
131 NOEMIT winreg_dissect_element_KeySecurityData_data__
132 MANUAL winreg_dissect_element_KeySecurityData_data_
133 MANUAL winreg_dissect_bitmap_AccessMask
137 CODE START
138  #include "packet-dcerpc-lsa.h"
139 static void
140 winreg_specific_rights(tvbuff_t *tvb, gint offset, proto_tree *tree, guint32 access)
142         proto_tree_add_boolean(tree, hf_winreg_winreg_AccessMask_KEY_WOW64_32KEY, tvb, offset, 4, access);
143         proto_tree_add_boolean(tree, hf_winreg_winreg_AccessMask_KEY_WOW64_64KEY, tvb, offset, 4, access);
144         proto_tree_add_boolean(tree, hf_winreg_winreg_AccessMask_KEY_CREATE_LINK, tvb, offset, 4, access);
145         proto_tree_add_boolean(tree, hf_winreg_winreg_AccessMask_KEY_NOTIFY, tvb, offset, 4, access);
146         proto_tree_add_boolean(tree, hf_winreg_winreg_AccessMask_KEY_ENUMERATE_SUB_KEYS, tvb, offset, 4, access);
147         proto_tree_add_boolean(tree, hf_winreg_winreg_AccessMask_KEY_CREATE_SUB_KEY, tvb, offset, 4, access);
148         proto_tree_add_boolean(tree, hf_winreg_winreg_AccessMask_KEY_SET_VALUE, tvb, offset, 4, access);
149         proto_tree_add_boolean(tree, hf_winreg_winreg_AccessMask_KEY_QUERY_VALUE, tvb, offset, 4, access);
152 struct access_mask_info winreg_access_mask_info = {
153         "WINREG",               /* Name of specific rights */
154         winreg_specific_rights, /* Dissection function */
155         NULL,                   /* Generic mapping table */
156         NULL                    /* Standard mapping table */
159 static int
160 winreg_dissect_element_KeySecurityData_data_(tvbuff_t *tvb, int offset, packet_info *pinfo, proto_tree *tree, dcerpc_info* di, guint8 *drep)
162         guint32 len;
164         if(di->conformant_run){
165                 /*just a run to handle conformant arrays, nothing to dissect */
166                 return offset;
167         }
169         /* this is a varying and conformant array */
170         offset = dissect_ndr_uint32 (tvb, offset, pinfo, tree, di, drep,
171                                      hf_winreg_sd_max_size, NULL);
172         offset = dissect_ndr_uint32 (tvb, offset, pinfo, tree, di, drep,
173                                      hf_winreg_sd_offset, NULL);
174         offset = dissect_ndr_uint32 (tvb, offset, pinfo, tree, di, drep,
175                                      hf_winreg_sd_actual_size, &len);
177         dissect_nt_sec_desc(tvb, offset, pinfo, tree, drep, TRUE, len,
178                 &winreg_access_mask_info);
180         offset += len;
182         return offset;
186 winreg_dissect_bitmap_AccessMask(tvbuff_t *tvb, int offset, packet_info *pinfo, proto_tree *tree, dcerpc_info* di, guint8 *drep, int hf_index _U_, guint32 param _U_)
188         offset = dissect_nt_access_mask(
189                 tvb, offset, pinfo, tree, di, drep, hf_winreg_access_mask,
190                 &winreg_access_mask_info, NULL);
191         return offset;
194 /* winreg_String :
195  *      typedef [public,noejs] struct {
196  *              [value(strlen_m_term(name)*2)] uint16 name_len;
197  *              [value(strlen_m_term(name)*2)] uint16 name_size;
198  *              [string,charset(UTF16)] uint16 *name;
199  *      } winreg_String;
200  */
201 static int
202 cnf_dissect_winreg_String(tvbuff_t *tvb, int offset, packet_info *pinfo, proto_tree *parent_tree, dcerpc_info* di, guint8 *drep, guint32 param, int hfindex)
204         proto_item *item = NULL;
205         proto_tree *tree = NULL;
206         int old_offset;
207         header_field_info *hf_info;
209         ALIGN_TO_4_BYTES;
211         old_offset = offset;
212         hf_info=proto_registrar_get_nth(hfindex);
214         if (parent_tree) {
215                 item = proto_tree_add_text(parent_tree, tvb, offset, 0, "%s: ", hf_info->name);
216                 tree = proto_item_add_subtree(item, ett_winreg_winreg_String);
217         }
218         
219         offset = winreg_dissect_element_String_name_len(tvb, offset, pinfo, tree, di, drep);
221         offset = winreg_dissect_element_String_name_size(tvb, offset, pinfo, tree, di, drep);
223         offset = dissect_ndr_pointer_cb(
224                 tvb, offset, pinfo, tree, di, drep,
225                 dissect_ndr_wchar_cvstring, NDR_POINTER_UNIQUE,
226                 hf_info->name, hfindex, cb_wstr_postprocess,
227                 GINT_TO_POINTER(param));
229         proto_item_set_len(item, offset-old_offset);
231         return offset;
234 CODE END