home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / Exploit and vulnerability / w00w00 / sectools / dsniff / base64.c < prev    next >
Encoding:
C/C++ Source or Header  |  2000-05-16  |  8.4 KB  |  244 lines

  1. /* $Id: base64.c,v 1.3 2000/05/16 17:31:14 dugsong Exp $
  2.  *
  3.  * Copyright (c) 1996 by Internet Software Consortium.
  4.  *
  5.  * Permission to use, copy, modify, and distribute this software for any
  6.  * purpose with or without fee is hereby granted, provided that the above
  7.  * copyright notice and this permission notice appear in all copies.
  8.  *
  9.  * THE SOFTWARE IS PROVIDED "AS IS" AND INTERNET SOFTWARE CONSORTIUM DISCLAIMS
  10.  * ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES
  11.  * OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL INTERNET SOFTWARE
  12.  * CONSORTIUM BE LIABLE FOR ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL
  13.  * DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR
  14.  * PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS
  15.  * ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS
  16.  * SOFTWARE.
  17.  */
  18.  
  19. /*
  20.  * Portions Copyright (c) 1995 by International Business Machines, Inc.
  21.  *
  22.  * International Business Machines, Inc. (hereinafter called IBM) grants
  23.  * permission under its copyrights to use, copy, modify, and distribute this
  24.  * Software with or without fee, provided that the above copyright notice and
  25.  * all paragraphs of this notice appear in all copies, and that the name of IBM
  26.  * not be used in connection with the marketing of any product incorporating
  27.  * the Software or modifications thereof, without specific, written prior
  28.  * permission.
  29.  *
  30.  * To the extent it has a right to do so, IBM grants an immunity from suit
  31.  * under its patents, if any, for the use, sale or manufacture of products to
  32.  * the extent that such products are used for performing Domain Name System
  33.  * dynamic updates in TCP/IP networks by means of the Software.  No immunity is
  34.  * granted for any product per se or for any other function of any product.
  35.  *
  36.  * THE SOFTWARE IS PROVIDED "AS IS", AND IBM DISCLAIMS ALL WARRANTIES,
  37.  * INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
  38.  * PARTICULAR PURPOSE.  IN NO EVENT SHALL IBM BE LIABLE FOR ANY SPECIAL,
  39.  * DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER ARISING
  40.  * OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE, EVEN
  41.  * IF IBM IS APPRISED OF THE POSSIBILITY OF SUCH DAMAGES.
  42.  */
  43.  
  44. #include <sys/types.h>
  45. #include <ctype.h>
  46. #include <stdio.h>
  47. #include <stdlib.h>
  48. #include <string.h>
  49.  
  50. #define Assert(Cond) if (!(Cond)) abort()
  51.  
  52. static const char Base64[] =
  53.     "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/";
  54. static const char Pad64 = '=';
  55.  
  56. /* (From RFC1521 and draft-ietf-dnssec-secext-03.txt)
  57.    The following encoding technique is taken from RFC 1521 by Borenstein
  58.    and Freed.  It is reproduced here in a slightly edited form for
  59.    convenience.
  60.  
  61.    A 65-character subset of US-ASCII is used, enabling 6 bits to be
  62.    represented per printable character. (The extra 65th character, "=",
  63.    is used to signify a special processing function.)
  64.  
  65.    The encoding process represents 24-bit groups of input bits as output
  66.    strings of 4 encoded characters. Proceeding from left to right, a
  67.    24-bit input group is formed by concatenating 3 8-bit input groups.
  68.    These 24 bits are then treated as 4 concatenated 6-bit groups, each
  69.    of which is translated into a single digit in the base64 alphabet.
  70.  
  71.    Each 6-bit group is used as an index into an array of 64 printable
  72.    characters. The character referenced by the index is placed in the
  73.    output string.
  74.  
  75.                          Table 1: The Base64 Alphabet
  76.  
  77.       Value Encoding  Value Encoding  Value Encoding  Value Encoding
  78.           0 A            17 R            34 i            51 z
  79.           1 B            18 S            35 j            52 0
  80.           2 C            19 T            36 k            53 1
  81.           3 D            20 U            37 l            54 2
  82.           4 E            21 V            38 m            55 3
  83.           5 F            22 W            39 n            56 4
  84.           6 G            23 X            40 o            57 5
  85.           7 H            24 Y            41 p            58 6
  86.           8 I            25 Z            42 q            59 7
  87.           9 J            26 a            43 r            60 8
  88.          10 K            27 b            44 s            61 9
  89.          11 L            28 c            45 t            62 +
  90.          12 M            29 d            46 u            63 /
  91.          13 N            30 e            47 v
  92.          14 O            31 f            48 w         (pad) =
  93.          15 P            32 g            49 x
  94.          16 Q            33 h            50 y
  95.  
  96.    Special processing is performed if fewer than 24 bits are available
  97.    at the end of the data being encoded.  A full encoding quantum is
  98.    always completed at the end of a quantity.  When fewer than 24 input
  99.    bits are available in an input group, zero bits are added (on the
  100.    right) to form an integral number of 6-bit groups.  Padding at the
  101.    end of the data is performed using the '=' character.
  102.  
  103.    Since all base64 input is an integral number of octets, only the
  104.          -------------------------------------------------                       
  105.    following cases can arise:
  106.    
  107.        (1) the final quantum of encoding input is an integral
  108.            multiple of 24 bits; here, the final unit of encoded
  109.        output will be an integral multiple of 4 characters
  110.        with no "=" padding,
  111.        (2) the final quantum of encoding input is exactly 8 bits;
  112.            here, the final unit of encoded output will be two
  113.        characters followed by two "=" padding characters, or
  114.        (3) the final quantum of encoding input is exactly 16 bits;
  115.            here, the final unit of encoded output will be three
  116.        characters followed by one "=" padding character.
  117.    */
  118.  
  119. /* skips all whitespace anywhere.
  120.    converts characters, four at a time, starting at (or after)
  121.    src from base - 64 numbers into three 8 bit bytes in the target area.
  122.    it returns the number of data bytes stored at the target, or -1 on error.
  123.  */
  124.  
  125. int
  126. base64_pton(src, target, targsize)
  127.     char const *src;
  128.     u_char *target;
  129.     size_t targsize;
  130. {
  131.     int tarindex, state, ch;
  132.     char *pos;
  133.  
  134.     state = 0;
  135.     tarindex = 0;
  136.  
  137.     while ((ch = *src++) != '\0') {
  138.         if (isspace(ch))    /* Skip whitespace anywhere. */
  139.             continue;
  140.  
  141.         if (ch == Pad64)
  142.             break;
  143.  
  144.         pos = strchr(Base64, ch);
  145.         if (pos == 0)         /* A non-base64 character. */
  146.             return (-1);
  147.  
  148.         switch (state) {
  149.         case 0:
  150.             if (target) {
  151.                 if (tarindex >= targsize)
  152.                     return (-1);
  153.                 target[tarindex] = (pos - Base64) << 2;
  154.             }
  155.             state = 1;
  156.             break;
  157.         case 1:
  158.             if (target) {
  159.                 if (tarindex + 1 >= targsize)
  160.                     return (-1);
  161.                 target[tarindex]   |=  (pos - Base64) >> 4;
  162.                 target[tarindex+1]  = ((pos - Base64) & 0x0f)
  163.                             << 4 ;
  164.             }
  165.             tarindex++;
  166.             state = 2;
  167.             break;
  168.         case 2:
  169.             if (target) {
  170.                 if (tarindex + 1 >= targsize)
  171.                     return (-1);
  172.                 target[tarindex]   |=  (pos - Base64) >> 2;
  173.                 target[tarindex+1]  = ((pos - Base64) & 0x03)
  174.                             << 6;
  175.             }
  176.             tarindex++;
  177.             state = 3;
  178.             break;
  179.         case 3:
  180.             if (target) {
  181.                 if (tarindex >= targsize)
  182.                     return (-1);
  183.                 target[tarindex] |= (pos - Base64);
  184.             }
  185.             tarindex++;
  186.             state = 0;
  187.             break;
  188.         }
  189.     }
  190.  
  191.     /*
  192.      * We are done decoding Base-64 chars.  Let's see if we ended
  193.      * on a byte boundary, and/or with erroneous trailing characters.
  194.      */
  195.  
  196.     if (ch == Pad64) {        /* We got a pad char. */
  197.         ch = *src++;        /* Skip it, get next. */
  198.         switch (state) {
  199.         case 0:        /* Invalid = in first position */
  200.         case 1:        /* Invalid = in second position */
  201.             return (-1);
  202.  
  203.         case 2:        /* Valid, means one byte of info */
  204.             /* Skip any number of spaces. */
  205.             for (; ch != '\0'; ch = *src++)
  206.                 if (!isspace(ch))
  207.                     break;
  208.             /* Make sure there is another trailing = sign. */
  209.             if (ch != Pad64)
  210.                 return (-1);
  211.             ch = *src++;        /* Skip the = */
  212.             /* Fall through to "single trailing =" case. */
  213.             /* FALLTHROUGH */
  214.  
  215.         case 3:        /* Valid, means two bytes of info */
  216.             /*
  217.              * We know this char is an =.  Is there anything but
  218.              * whitespace after it?
  219.              */
  220.             for (; ch != '\0'; ch = *src++)
  221.                 if (!isspace(ch))
  222.                     return (-1);
  223.  
  224.             /*
  225.              * Now make sure for cases 2 and 3 that the "extra"
  226.              * bits that slopped past the last full byte were
  227.              * zeros.  If we don't check them, they become a
  228.              * subliminal channel.
  229.              */
  230.             if (target && target[tarindex] != 0)
  231.                 return (-1);
  232.         }
  233.     } else {
  234.         /*
  235.          * We ended by seeing the end of the string.  Make sure we
  236.          * have no partial bytes lying around.
  237.          */
  238.         if (state != 0)
  239.             return (-1);
  240.     }
  241.  
  242.     return (tarindex);
  243. }
  244.