~azzar1/unity/add-show-desktop-key

« back to all changes in this revision

Viewing changes to ivle/chat.py

Remove www/apps/help. Replaced by ivle.webapp.help.

Show diffs side-by-side

added added

removed removed

Lines of Context:
19
19
# Author: Thomas Conway
20
20
# Date:   5/2/2008
21
21
 
22
 
try:
23
 
    import json
24
 
except ImportError:
25
 
    import simplejson as json
26
 
 
 
22
import cjson
27
23
import cStringIO
28
 
import hashlib
 
24
import md5
29
25
import sys
30
26
import os
31
27
import socket
32
28
import traceback
33
29
 
34
 
SOCKETTIMEOUT = 60
35
 
BLOCKSIZE = 1024
36
 
 
37
30
class Terminate(Exception):
38
 
    """Exception thrown when server is to be shut down. It will attempt to
39
 
    send the final_response to the client and then exits"""
 
31
    """Exception thrown when server is to be shut down. It will attempt to sned 
 
32
    the final_response to the client and then exits"""
40
33
    def __init__(self, final_response=None):
41
34
        self.final_response = final_response
42
35
 
43
36
    def __str__(self):
44
37
        return repr(self.final_response)
45
38
 
46
 
class ProtocolError(Exception):
47
 
    """Exception thrown when client violates the the chat protocol"""
48
 
    pass
49
39
 
50
40
def start_server(port, magic, daemon_mode, handler, initializer = None):
51
41
    # Attempt to open the socket.
63
53
            os._exit(0) # kill off parent again.
64
54
        os.umask(077)
65
55
 
66
 
        try:
67
 
            MAXFD = os.sysconf("SC_OPEN_MAX")
68
 
        except:
69
 
            MAXFD = 256
70
 
 
71
 
        # Close all file descriptors, except the socket.
72
 
        for i in xrange(MAXFD):
73
 
            if i == s.fileno():
74
 
                continue
75
 
            try:
76
 
                os.close(i)
77
 
            except OSError:
78
 
                pass
79
 
 
80
 
        si = os.open(os.devnull, os.O_RDONLY)
81
 
        os.dup2(si, sys.stdin.fileno())
82
 
 
83
 
        so = os.open(os.devnull, os.O_WRONLY)
84
 
        os.dup2(so, sys.stdout.fileno())
85
 
 
86
 
        se = os.open(os.devnull, os.O_WRONLY)
87
 
        os.dup2(se, sys.stderr.fileno())
88
 
 
89
56
    if initializer:
90
57
        initializer()
91
58
 
92
59
    while True:
93
60
        (conn, addr) = s.accept()
94
 
        conn.settimeout(SOCKETTIMEOUT)
95
61
        try:
96
 
            # Grab the input and try to decode
97
 
            inp = recv_netstring(conn)
98
 
            try:
99
 
                content = decode(inp, magic)
100
 
            except ProtocolError:
 
62
            # Grab the input
 
63
            buf = cStringIO.StringIO()
 
64
            blk = conn.recv(1024)
 
65
            while blk:
 
66
                buf.write(blk)
 
67
                try:
 
68
                    blk = conn.recv(1024, socket.MSG_DONTWAIT)
 
69
                except:
 
70
                    # Exception thrown if it WOULD block (but we
 
71
                    # told it not to wait) - ie. we are done
 
72
                    blk = None
 
73
            inp = buf.getvalue()
 
74
            env = cjson.decode(inp)
 
75
            
 
76
            # Check that the message is 
 
77
            digest = md5.new(env['content'] + magic).digest().encode('hex')
 
78
            if env['digest'] != digest:
101
79
                conn.close()
102
80
                continue
103
81
 
 
82
            content = cjson.decode(env['content'])
 
83
 
104
84
            response = handler(content)
105
85
 
106
 
            send_netstring(conn, json.dumps(response))
 
86
            conn.sendall(cjson.encode(response))
107
87
 
108
88
            conn.close()
109
89
 
110
90
        except Terminate, t:
111
91
            # Try and send final response and then terminate
112
92
            if t.final_response:
113
 
                send_netstring(conn, json.dumps(t.final_response))
 
93
                conn.sendall(cjson.encode(t.final_response))
114
94
            conn.close()
115
95
            sys.exit(0)
116
96
        except Exception:
123
103
                "value": str(e_val),
124
104
                "traceback": tb_dump.getvalue()
125
105
            }
126
 
            send_netstring(conn, json.dumps(json_exc))
 
106
            conn.sendall(cjson.encode(json_exc))
127
107
            conn.close()
128
108
 
129
109
 
130
110
def chat(host, port, msg, magic, decode = True):
131
111
    sok = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
132
112
    sok.connect((host, port))
133
 
    sok.settimeout(SOCKETTIMEOUT)
134
 
 
135
 
    out = encode(msg, magic)
136
 
 
137
 
    send_netstring(sok, out)
138
 
    inp = recv_netstring(sok)
139
 
 
 
113
    content = cjson.encode(msg)
 
114
    digest = md5.new(content + magic).digest().encode("hex")
 
115
    env = {'digest':digest,'content':content}
 
116
    sok.send(cjson.encode(env))
 
117
 
 
118
    buf = cStringIO.StringIO()
 
119
    blk = sok.recv(1024)
 
120
    while blk:
 
121
        buf.write(blk)
 
122
        try:
 
123
            blk = sok.recv(1024, socket.MSG_DONTWAIT)
 
124
        except socket.error, e:
 
125
            if e[0] != 11:
 
126
                raise
 
127
            # Exception thrown if it WOULD block (but we
 
128
            # told it not to wait) - ie. we are done
 
129
            blk = None
 
130
    inp = buf.getvalue()
140
131
    sok.close()
141
132
 
142
133
    if decode:
143
 
        return json.loads(inp)
 
134
        return cjson.decode(inp)
144
135
    else:
145
136
        return inp
146
137
 
147
 
def encode(message, magic):
148
 
    """Converts a message into a JSON serialisation and uses a magic
149
 
    string to attach a HMAC digest.
150
 
    """
151
 
    # XXX: Any reason that we double encode?
152
 
    content = json.dumps(message)
153
 
 
154
 
    digest = hashlib.md5(content + magic).hexdigest()
155
 
    env = {'digest':digest,'content':content}
156
 
    return json.dumps(env)
157
 
 
158
 
 
159
 
def decode(message, magic):
160
 
    """Takes a message with an attached HMAC digest and validates the message.
161
 
    """
162
 
    msg = json.loads(message)
163
 
 
164
 
    # Check that the message is valid
165
 
    digest = hashlib.md5(msg['content'] + magic).hexdigest()
166
 
    if msg['digest'] != digest:
167
 
        raise ProtocolError("HMAC digest is invalid")
168
 
    content = json.loads(msg['content'])
169
 
 
170
 
    return content
171
 
 
172
 
 
173
 
def send_netstring(sok, data):
174
 
    """ Sends a netstring to a socket
175
 
    """
176
 
    netstring = "%d:%s,"%(len(data),data)
177
 
    sok.sendall(netstring)
178
 
 
179
 
 
180
 
def recv_netstring(sok):
181
 
    """ Attempts to recieve a Netstring from a socket.
182
 
    Throws a ProtocolError if the received data violates the Netstring 
183
 
    protocol.
184
 
    """
185
 
    # Decode netstring
186
 
    size_buffer = []
187
 
    c = sok.recv(1)
188
 
    while c != ':':
189
 
        # Limit the Netstring to less than 10^10 bytes (~1GB).
190
 
        if len(size_buffer) >= 10:
191
 
            raise ProtocolError(
192
 
                    "Could not read Netstring size in first 9 bytes: '%s'"%(
193
 
                    ''.join(size_buffer)))
194
 
        size_buffer.append(c)
195
 
        c = sok.recv(1)
196
 
    try:
197
 
        # Message should be length plus ',' terminator
198
 
        recv_expected = int(''.join(size_buffer)) + 1
199
 
    except ValueError, e:
200
 
        raise ProtocolError("Could not decode Netstring size as int: '%s'"%(
201
 
                ''.join(size_buffer)))
202
 
 
203
 
    # Read data
204
 
    buf = []
205
 
    recv_data = sok.recv(min(recv_expected, BLOCKSIZE))
206
 
    recv_size = len(recv_data)
207
 
    while recv_size < recv_expected:
208
 
        buf.append(recv_data)
209
 
        recv_data = sok.recv(min(recv_expected-recv_size, 1024))
210
 
        recv_size = recv_size + len(recv_data)
211
 
    assert(recv_size == recv_expected)
212
 
 
213
 
    # Did we receive the correct amount?
214
 
    if recv_data[-1] != ',':
215
 
        raise ProtocolError("Netstring did not end with ','")
216
 
    buf.append(recv_data[:-1])
217
 
 
218
 
    return ''.join(buf)