update changelog
[debian/iodine.git] / tests / dns.c
index 0ccf2329d7dcac7624cbb0cb0749726607c427da..3d21e4c1cb6d57372615d940d56a287f09fdc155 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2006-2007 Bjorn Andersson <flex@kryo.se>, Erik Ekman <yarrick@kryo.se>
+ * Copyright (c) 2006-2009 Bjorn Andersson <flex@kryo.se>, Erik Ekman <yarrick@kryo.se>
  *
  * Permission to use, copy, modify, and distribute this software for any
  * purpose with or without fee is hereby granted, provided that the above
 
 static void dump_packet(char *, size_t);
 
-static char queryPacket[] =
+static char query_packet[] =
        "\x05\x39\x01\x00\x00\x01\x00\x00\x00\x00\x00\x01\x2D\x41\x6A\x62\x63"
        "\x75\x79\x74\x63\x70\x65\x62\x30\x67\x71\x30\x6C\x74\x65\x62\x75\x78"
        "\x67\x69\x64\x75\x6E\x62\x73\x73\x61\x33\x64\x66\x6F\x6E\x30\x63\x61"
        "\x7A\x64\x62\x6F\x72\x71\x71\x04\x6B\x72\x79\x6F\x02\x73\x65\x00\x00"
        "\x0A\x00\x01\x00\x00\x29\x10\x00\x00\x00\x80\x00\x00\x00";
 
-static char answerPacket[] =
+static char answer_packet[] =
        "\x05\x39\x84\x00\x00\x01\x00\x01\x00\x00\x00\x00\x05\x73\x69\x6C\x6C"
        "\x79\x04\x68\x6F\x73\x74\x02\x6F\x66\x06\x69\x6F\x64\x69\x6E\x65\x04"
        "\x63\x6F\x64\x65\x04\x6B\x72\x79\x6F\x02\x73\x65\x00\x00\x0A\x00\x01"
@@ -48,6 +48,13 @@ static char answerPacket[] =
        "\x69\x73\x20\x74\x68\x65\x20\x6D\x65\x73\x73\x61\x67\x65\x20\x74\x6F"
        "\x20\x62\x65\x20\x64\x65\x6C\x69\x76\x65\x72\x65\x64";
 
+static char answer_packet_high_trans_id[] =
+       "\x85\x39\x84\x00\x00\x01\x00\x01\x00\x00\x00\x00\x05\x73\x69\x6C\x6C"
+       "\x79\x04\x68\x6F\x73\x74\x02\x6F\x66\x06\x69\x6F\x64\x69\x6E\x65\x04"
+       "\x63\x6F\x64\x65\x04\x6B\x72\x79\x6F\x02\x73\x65\x00\x00\x0A\x00\x01"
+       "\xC0\x0C\x00\x0A\x00\x01\x00\x00\x00\x00\x00\x23\x74\x68\x69\x73\x20"
+       "\x69\x73\x20\x74\x68\x65\x20\x6D\x65\x73\x73\x61\x67\x65\x20\x74\x6F"
+       "\x20\x62\x65\x20\x64\x65\x6C\x69\x76\x65\x72\x65\x64";
 static char *msgData = "this is the message to be delivered";
 static char *topdomain = "kryo.se";
 
@@ -61,9 +68,10 @@ START_TEST(test_encode_query)
        struct encoder *enc;
        char *d;
        size_t len;
+       size_t enclen;
        int ret;
 
-       len = sizeof(buf);
+       enclen = sizeof(resolv);
        memset(&buf, 0, sizeof(buf));
        memset(&resolv, 0, sizeof(resolv));
        memset(&q, 0, sizeof(struct query));
@@ -73,21 +81,22 @@ START_TEST(test_encode_query)
        enc = get_base32_encoder();
 
        *d++ = 'A';
-       enc->encode(d, &len, innerData, strlen(innerData));
+       enc->encode(d, &enclen, innerData, strlen(innerData));
        d = resolv + strlen(resolv);
        if (*d != '.') {
                *d++ = '.';
        }
        strcpy(d, topdomain);
+       len = sizeof(buf);
        ret = dns_encode(buf, len, &q, QR_QUERY, resolv, strlen(resolv));
-       len = sizeof(queryPacket) - 1; /* Skip extra null character */
+       len = sizeof(query_packet) - 1; /* Skip extra null character */
 
-       if (strncmp(queryPacket, buf, sizeof(queryPacket)) || ret != len) {
+       if (strncmp(query_packet, buf, sizeof(query_packet)) || ret != len) {
                printf("\n");
-               dump_packet(queryPacket, len);
+               dump_packet(query_packet, len);
                dump_packet(buf, ret);
        }
-       fail_unless(strncmp(queryPacket, buf, sizeof(queryPacket)) == 0, "Did not compile expected packet");
+       fail_unless(strncmp(query_packet, buf, sizeof(query_packet)) == 0, "Did not compile expected packet");
        fail_unless(ret == len, "Bad packet length: %d, expected %d", ret, len);
 }
 END_TEST
@@ -103,10 +112,10 @@ START_TEST(test_decode_query)
        memset(&q, 0, sizeof(struct query));
        memset(&buf, 0, sizeof(buf));
        q.id = 0;
-       len = sizeof(queryPacket) - 1;
+       len = sizeof(query_packet) - 1;
        enc = get_base32_encoder();
 
-       dns_decode(buf, sizeof(buf), &q, QR_QUERY, queryPacket, len);
+       dns_decode(buf, sizeof(buf), &q, QR_QUERY, query_packet, len);
        domain = strstr(q.name, topdomain);
        len = sizeof(buf);
        unpack_data(buf, len, &(q.name[1]), (int) (domain - q.name) - 1, enc);
@@ -132,9 +141,9 @@ START_TEST(test_encode_response)
        q.id = 1337;
 
        ret = dns_encode(buf, len, &q, QR_ANSWER, msgData, strlen(msgData));
-       len = sizeof(answerPacket) - 1; /* Skip extra null character */
+       len = sizeof(answer_packet) - 1; /* Skip extra null character */
 
-       fail_unless(strncmp(answerPacket, buf, sizeof(answerPacket)) == 0, "Did not compile expected packet");
+       fail_unless(strncmp(answer_packet, buf, sizeof(answer_packet)) == 0, "Did not compile expected packet");
        fail_unless(ret == len, "Bad packet length: %d, expected %d", ret, len);
 }
 END_TEST
@@ -142,15 +151,66 @@ END_TEST
 START_TEST(test_decode_response)
 {
        char buf[512];
+       struct query q;
+       int len;
+       int ret;
+
+       len = sizeof(buf);
+       memset(&buf, 0, sizeof(buf));
+
+       ret = dns_decode(buf, len, &q, QR_ANSWER, answer_packet, sizeof(answer_packet)-1);
+       fail_unless(strncmp(msgData, buf, sizeof(msgData)) == 0, "Did not extract expected data");
+       fail_unless(ret == strlen(msgData), "Bad data length: %d, expected %d", ret, strlen(msgData));
+       fail_unless(q.id == 0x0539);
+}
+END_TEST
+
+START_TEST(test_decode_response_with_high_trans_id)
+{
+       char buf[512];
+       struct query q;
        int len;
        int ret;
 
        len = sizeof(buf);
        memset(&buf, 0, sizeof(buf));
 
-       ret = dns_decode(buf, len, NULL, QR_ANSWER, answerPacket, sizeof(answerPacket)-1);
+       ret = dns_decode(buf, len, &q, QR_ANSWER, answer_packet_high_trans_id, sizeof(answer_packet_high_trans_id)-1);
        fail_unless(strncmp(msgData, buf, sizeof(msgData)) == 0, "Did not extract expected data");
        fail_unless(ret == strlen(msgData), "Bad data length: %d, expected %d", ret, strlen(msgData));
+       fail_unless(q.id == 0x8539, "q.id was %08X instead of %08X!", q.id, 0x8539);
+}
+END_TEST
+
+START_TEST(test_get_id_short_packet)
+{
+       char buf[5];
+       int len;
+       unsigned short id;
+
+       len = sizeof(buf);
+       memset(&buf, 5, sizeof(buf));
+
+       id = dns_get_id(buf, len);
+       fail_unless(id == 0);
+}
+END_TEST
+
+START_TEST(test_get_id_low)
+{
+       unsigned short id;
+
+       id = dns_get_id(answer_packet, sizeof(answer_packet));
+       fail_unless(id == 1337);
+}
+END_TEST
+
+START_TEST(test_get_id_high)
+{
+       unsigned short id;
+
+       id = dns_get_id(answer_packet_high_trans_id, sizeof(answer_packet_high_trans_id));
+       fail_unless(id == 0x8539);
 }
 END_TEST
 
@@ -183,6 +243,10 @@ test_dns_create_tests()
        tcase_add_test(tc, test_decode_query);
        tcase_add_test(tc, test_encode_response);
        tcase_add_test(tc, test_decode_response);
+       tcase_add_test(tc, test_decode_response_with_high_trans_id);
+       tcase_add_test(tc, test_get_id_short_packet);
+       tcase_add_test(tc, test_get_id_low);
+       tcase_add_test(tc, test_get_id_high);
 
        return tc;
 }