Release 1.5.29.
[wine] / dlls / advapi32 / tests / lsa.c
1 /*
2  * Unit tests for lsa functions
3  *
4  * Copyright (c) 2006 Robert Reif
5  *
6  * This library is free software; you can redistribute it and/or
7  * modify it under the terms of the GNU Lesser General Public
8  * License as published by the Free Software Foundation; either
9  * version 2.1 of the License, or (at your option) any later version.
10  *
11  * This library is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
14  * Lesser General Public License for more details.
15  *
16  * You should have received a copy of the GNU Lesser General Public
17  * License along with this library; if not, write to the Free Software
18  * Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301, USA
19  */
20
21 #include <stdarg.h>
22 #include <stdio.h>
23
24 #include "ntstatus.h"
25 #define WIN32_NO_STATUS
26 #include "windef.h"
27 #include "winbase.h"
28 #include "winreg.h"
29 #include "ntsecapi.h"
30 #include "sddl.h"
31 #include "winnls.h"
32 #include "objbase.h"
33 #include "initguid.h"
34 #include "wine/test.h"
35
36 DEFINE_GUID(GUID_NULL,0,0,0,0,0,0,0,0,0,0,0);
37
38 static HMODULE hadvapi32;
39 static NTSTATUS (WINAPI *pLsaClose)(LSA_HANDLE);
40 static NTSTATUS (WINAPI *pLsaEnumerateAccountRights)(LSA_HANDLE,PSID,PLSA_UNICODE_STRING*,PULONG);
41 static NTSTATUS (WINAPI *pLsaFreeMemory)(PVOID);
42 static NTSTATUS (WINAPI *pLsaOpenPolicy)(PLSA_UNICODE_STRING,PLSA_OBJECT_ATTRIBUTES,ACCESS_MASK,PLSA_HANDLE);
43 static NTSTATUS (WINAPI *pLsaQueryInformationPolicy)(LSA_HANDLE,POLICY_INFORMATION_CLASS,PVOID*);
44 static BOOL     (WINAPI *pConvertSidToStringSidA)(PSID,LPSTR*);
45 static NTSTATUS (WINAPI *pLsaLookupNames2)(LSA_HANDLE,ULONG,ULONG,PLSA_UNICODE_STRING,PLSA_REFERENCED_DOMAIN_LIST*,PLSA_TRANSLATED_SID2*);
46 static NTSTATUS (WINAPI *pLsaLookupSids)(LSA_HANDLE,ULONG,PSID*,LSA_REFERENCED_DOMAIN_LIST**,LSA_TRANSLATED_NAME**);
47
48 static BOOL init(void)
49 {
50     hadvapi32 = GetModuleHandle("advapi32.dll");
51
52     pLsaClose = (void*)GetProcAddress(hadvapi32, "LsaClose");
53     pLsaEnumerateAccountRights = (void*)GetProcAddress(hadvapi32, "LsaEnumerateAccountRights");
54     pLsaFreeMemory = (void*)GetProcAddress(hadvapi32, "LsaFreeMemory");
55     pLsaOpenPolicy = (void*)GetProcAddress(hadvapi32, "LsaOpenPolicy");
56     pLsaQueryInformationPolicy = (void*)GetProcAddress(hadvapi32, "LsaQueryInformationPolicy");
57     pConvertSidToStringSidA = (void*)GetProcAddress(hadvapi32, "ConvertSidToStringSidA");
58     pLsaLookupNames2 = (void*)GetProcAddress(hadvapi32, "LsaLookupNames2");
59     pLsaLookupSids = (void*)GetProcAddress(hadvapi32, "LsaLookupSids");
60
61     if (pLsaClose && pLsaEnumerateAccountRights && pLsaFreeMemory && pLsaOpenPolicy && pLsaQueryInformationPolicy && pConvertSidToStringSidA)
62         return TRUE;
63
64     return FALSE;
65 }
66
67 static void test_lsa(void)
68 {
69     NTSTATUS status;
70     LSA_HANDLE handle;
71     LSA_OBJECT_ATTRIBUTES object_attributes;
72
73     ZeroMemory(&object_attributes, sizeof(object_attributes));
74     object_attributes.Length = sizeof(object_attributes);
75
76     status = pLsaOpenPolicy( NULL, &object_attributes, POLICY_ALL_ACCESS, &handle);
77     ok(status == STATUS_SUCCESS || status == STATUS_ACCESS_DENIED,
78        "LsaOpenPolicy(POLICY_ALL_ACCESS) returned 0x%08x\n", status);
79
80     /* try a more restricted access mask if necessary */
81     if (status == STATUS_ACCESS_DENIED) {
82         trace("LsaOpenPolicy(POLICY_ALL_ACCESS) failed, trying POLICY_VIEW_LOCAL_INFORMATION|POLICY_LOOKUP_NAMES\n");
83         status = pLsaOpenPolicy( NULL, &object_attributes, POLICY_VIEW_LOCAL_INFORMATION|POLICY_LOOKUP_NAMES, &handle);
84         ok(status == STATUS_SUCCESS, "LsaOpenPolicy(POLICY_VIEW_LOCAL_INFORMATION|POLICY_LOOKUP_NAMES) returned 0x%08x\n", status);
85     }
86
87     if (status == STATUS_SUCCESS) {
88         PPOLICY_AUDIT_EVENTS_INFO audit_events_info;
89         PPOLICY_PRIMARY_DOMAIN_INFO primary_domain_info;
90         PPOLICY_ACCOUNT_DOMAIN_INFO account_domain_info;
91         PPOLICY_DNS_DOMAIN_INFO dns_domain_info;
92         HANDLE token;
93         BOOL ret;
94
95         status = pLsaQueryInformationPolicy(handle, PolicyAuditEventsInformation, (PVOID*)&audit_events_info);
96         if (status == STATUS_ACCESS_DENIED)
97             skip("Not enough rights to retrieve PolicyAuditEventsInformation\n");
98         else
99             ok(status == STATUS_SUCCESS, "LsaQueryInformationPolicy(PolicyAuditEventsInformation) failed, returned 0x%08x\n", status);
100         if (status == STATUS_SUCCESS) {
101             pLsaFreeMemory((LPVOID)audit_events_info);
102         }
103
104         status = pLsaQueryInformationPolicy(handle, PolicyPrimaryDomainInformation, (PVOID*)&primary_domain_info);
105         ok(status == STATUS_SUCCESS, "LsaQueryInformationPolicy(PolicyPrimaryDomainInformation) failed, returned 0x%08x\n", status);
106         if (status == STATUS_SUCCESS) {
107             if (primary_domain_info->Sid) {
108                 LPSTR strsid;
109                 if (pConvertSidToStringSidA(primary_domain_info->Sid, &strsid))
110                 {
111                     if (primary_domain_info->Name.Buffer) {
112                         LPSTR name = NULL;
113                         UINT len;
114                         len = WideCharToMultiByte( CP_ACP, 0, primary_domain_info->Name.Buffer, -1, NULL, 0, NULL, NULL );
115                         name = LocalAlloc( 0, len );
116                         WideCharToMultiByte( CP_ACP, 0, primary_domain_info->Name.Buffer, -1, name, len, NULL, NULL );
117                         trace("  name: %s sid: %s\n", name, strsid);
118                         LocalFree( name );
119                     } else
120                         trace("  name: NULL sid: %s\n", strsid);
121                     LocalFree( strsid );
122                 }
123                 else
124                     trace("invalid sid\n");
125             }
126             else
127                 trace("Running on a standalone system.\n");
128             pLsaFreeMemory((LPVOID)primary_domain_info);
129         }
130
131         status = pLsaQueryInformationPolicy(handle, PolicyAccountDomainInformation, (PVOID*)&account_domain_info);
132         ok(status == STATUS_SUCCESS, "LsaQueryInformationPolicy(PolicyAccountDomainInformation) failed, returned 0x%08x\n", status);
133         if (status == STATUS_SUCCESS) {
134             pLsaFreeMemory((LPVOID)account_domain_info);
135         }
136
137         /* This isn't supported in NT4 */
138         status = pLsaQueryInformationPolicy(handle, PolicyDnsDomainInformation, (PVOID*)&dns_domain_info);
139         ok(status == STATUS_SUCCESS || status == STATUS_INVALID_PARAMETER,
140            "LsaQueryInformationPolicy(PolicyDnsDomainInformation) failed, returned 0x%08x\n", status);
141         if (status == STATUS_SUCCESS) {
142             if (dns_domain_info->Sid || !IsEqualGUID(&dns_domain_info->DomainGuid, &GUID_NULL)) {
143                 LPSTR strsid = NULL;
144                 LPSTR name = NULL;
145                 LPSTR domain = NULL;
146                 LPSTR forest = NULL;
147                 LPSTR guidstr = NULL;
148                 WCHAR guidstrW[64];
149                 UINT len;
150                 guidstrW[0] = '\0';
151                 pConvertSidToStringSidA(dns_domain_info->Sid, &strsid);
152                 StringFromGUID2(&dns_domain_info->DomainGuid, guidstrW, sizeof(guidstrW)/sizeof(WCHAR));
153                 len = WideCharToMultiByte( CP_ACP, 0, guidstrW, -1, NULL, 0, NULL, NULL );
154                 guidstr = LocalAlloc( 0, len );
155                 WideCharToMultiByte( CP_ACP, 0, guidstrW, -1, guidstr, len, NULL, NULL );
156                 if (dns_domain_info->Name.Buffer) {
157                     len = WideCharToMultiByte( CP_ACP, 0, dns_domain_info->Name.Buffer, -1, NULL, 0, NULL, NULL );
158                     name = LocalAlloc( 0, len );
159                     WideCharToMultiByte( CP_ACP, 0, dns_domain_info->Name.Buffer, -1, name, len, NULL, NULL );
160                 }
161                 if (dns_domain_info->DnsDomainName.Buffer) {
162                     len = WideCharToMultiByte( CP_ACP, 0, dns_domain_info->DnsDomainName.Buffer, -1, NULL, 0, NULL, NULL );
163                     domain = LocalAlloc( 0, len );
164                     WideCharToMultiByte( CP_ACP, 0, dns_domain_info->DnsDomainName.Buffer, -1, domain, len, NULL, NULL );
165                 }
166                 if (dns_domain_info->DnsForestName.Buffer) {
167                     len = WideCharToMultiByte( CP_ACP, 0, dns_domain_info->DnsForestName.Buffer, -1, NULL, 0, NULL, NULL );
168                     forest = LocalAlloc( 0, len );
169                     WideCharToMultiByte( CP_ACP, 0, dns_domain_info->DnsForestName.Buffer, -1, forest, len, NULL, NULL );
170                 }
171                 trace("  name: %s domain: %s forest: %s guid: %s sid: %s\n",
172                       name ? name : "NULL", domain ? domain : "NULL",
173                       forest ? forest : "NULL", guidstr, strsid ? strsid : "NULL");
174                 LocalFree( name );
175                 LocalFree( forest );
176                 LocalFree( domain );
177                 LocalFree( guidstr );
178                 LocalFree( strsid );
179             }
180             else
181                 trace("Running on a standalone system.\n");
182             pLsaFreeMemory((LPVOID)dns_domain_info);
183         }
184
185         /* We need a valid SID to pass to LsaEnumerateAccountRights */
186         ret = OpenProcessToken( GetCurrentProcess(), TOKEN_QUERY, &token );
187         ok(ret, "Unable to obtain process token, error %u\n", GetLastError( ));
188         if (ret) {
189             char buffer[64];
190             DWORD len;
191             TOKEN_USER *token_user = (TOKEN_USER *) buffer;
192             ret = GetTokenInformation( token, TokenUser, (LPVOID) token_user, sizeof(buffer), &len );
193             ok(ret || GetLastError( ) == ERROR_INSUFFICIENT_BUFFER, "Unable to obtain token information, error %u\n", GetLastError( ));
194             if (! ret && GetLastError( ) == ERROR_INSUFFICIENT_BUFFER) {
195                 trace("Resizing buffer to %u.\n", len);
196                 token_user = LocalAlloc( 0, len );
197                 if (token_user != NULL)
198                     ret = GetTokenInformation( token, TokenUser, (LPVOID) token_user, len, &len );
199             }
200
201             if (ret) {
202                 PLSA_UNICODE_STRING rights;
203                 ULONG rights_count;
204                 rights = (PLSA_UNICODE_STRING) 0xdeadbeaf;
205                 rights_count = 0xcafecafe;
206                 status = pLsaEnumerateAccountRights(handle, token_user->User.Sid, &rights, &rights_count);
207                 ok(status == STATUS_SUCCESS || status == STATUS_OBJECT_NAME_NOT_FOUND, "Unexpected status 0x%x\n", status);
208                 if (status == STATUS_SUCCESS)
209                     pLsaFreeMemory( rights );
210                 else
211                     ok(rights == NULL && rights_count == 0, "Expected rights and rights_count to be set to 0 on failure\n");
212             }
213             if (token_user != NULL && token_user != (TOKEN_USER *) buffer)
214                 LocalFree( token_user );
215             CloseHandle( token );
216         }
217
218         status = pLsaClose(handle);
219         ok(status == STATUS_SUCCESS, "LsaClose() failed, returned 0x%08x\n", status);
220     }
221 }
222
223 static void get_sid_info(PSID psid, LPSTR *user, LPSTR *dom)
224 {
225     static char account[257], domain[257];
226     DWORD user_size, dom_size;
227     SID_NAME_USE use;
228     BOOL ret;
229
230     *user = account;
231     *dom = domain;
232
233     user_size = dom_size = 257;
234     account[0] = domain[0] = 0;
235     ret = LookupAccountSidA(NULL, psid, account, &user_size, domain, &dom_size, &use);
236     ok(ret, "LookupAccountSidA failed %u\n", GetLastError());
237 }
238
239 static void test_LsaLookupNames2(void)
240 {
241     static const WCHAR n1[] = {'L','O','C','A','L',' ','S','E','R','V','I','C','E'};
242     static const WCHAR n2[] = {'N','T',' ','A','U','T','H','O','R','I','T','Y','\\','L','o','c','a','l','S','e','r','v','i','c','e'};
243
244     NTSTATUS status;
245     LSA_HANDLE handle;
246     LSA_OBJECT_ATTRIBUTES attrs;
247     PLSA_REFERENCED_DOMAIN_LIST domains;
248     PLSA_TRANSLATED_SID2 sids;
249     LSA_UNICODE_STRING name[3];
250     LPSTR account, sid_dom;
251
252     if (!pLsaLookupNames2)
253     {
254         win_skip("LsaLookupNames2 not available\n");
255         return;
256     }
257
258     if ((PRIMARYLANGID(LANGIDFROMLCID(GetSystemDefaultLCID())) != LANG_ENGLISH) ||
259         (PRIMARYLANGID(LANGIDFROMLCID(GetThreadLocale())) != LANG_ENGLISH))
260     {
261         skip("Non-English locale (skipping LsaLookupNames2 tests)\n");
262         return;
263     }
264
265     memset(&attrs, 0, sizeof(attrs));
266     attrs.Length = sizeof(attrs);
267
268     status = pLsaOpenPolicy(NULL, &attrs, POLICY_ALL_ACCESS, &handle);
269     ok(status == STATUS_SUCCESS || status == STATUS_ACCESS_DENIED,
270        "LsaOpenPolicy(POLICY_ALL_ACCESS) returned 0x%08x\n", status);
271
272     /* try a more restricted access mask if necessary */
273     if (status == STATUS_ACCESS_DENIED)
274     {
275         trace("LsaOpenPolicy(POLICY_ALL_ACCESS) failed, trying POLICY_VIEW_LOCAL_INFORMATION\n");
276         status = pLsaOpenPolicy(NULL, &attrs, POLICY_LOOKUP_NAMES, &handle);
277         ok(status == STATUS_SUCCESS, "LsaOpenPolicy(POLICY_VIEW_LOCAL_INFORMATION) returned 0x%08x\n", status);
278     }
279     if (status != STATUS_SUCCESS)
280     {
281         skip("Cannot acquire policy handle\n");
282         return;
283     }
284
285     name[0].Buffer = HeapAlloc(GetProcessHeap(), 0, sizeof(n1));
286     name[0].Length = name[0].MaximumLength = sizeof(n1);
287     memcpy(name[0].Buffer, n1, sizeof(n1));
288
289     name[1].Buffer = HeapAlloc(GetProcessHeap(), 0, sizeof(n1));
290     name[1].Length = name[1].MaximumLength = sizeof(n1) - sizeof(WCHAR);
291     memcpy(name[1].Buffer, n1, sizeof(n1) - sizeof(WCHAR));
292
293     name[2].Buffer = HeapAlloc(GetProcessHeap(), 0, sizeof(n2));
294     name[2].Length = name[2].MaximumLength = sizeof(n2);
295     memcpy(name[2].Buffer, n2, sizeof(n2));
296
297     /* account name only */
298     sids = NULL;
299     domains = NULL;
300     status = pLsaLookupNames2(handle, 0, 1, &name[0], &domains, &sids);
301     ok(status == STATUS_SUCCESS, "expected STATUS_SUCCESS, got %x)\n", status);
302     ok(sids[0].Use == SidTypeWellKnownGroup, "expected SidTypeWellKnownGroup, got %u\n", sids[0].Use);
303     ok(sids[0].Flags == 0, "expected 0, got 0x%08x\n", sids[0].Flags);
304     ok(domains->Entries == 1, "expected 1, got %u\n", domains->Entries);
305     get_sid_info(sids[0].Sid, &account, &sid_dom);
306     ok(!strcmp(account, "LOCAL SERVICE"), "expected \"LOCAL SERVICE\", got \"%s\"\n", account);
307     ok(!strcmp(sid_dom, "NT AUTHORITY"), "expected \"NT AUTHORITY\", got \"%s\"\n", sid_dom);
308     pLsaFreeMemory(sids);
309     pLsaFreeMemory(domains);
310
311     /* unknown account name */
312     sids = NULL;
313     domains = NULL;
314     status = pLsaLookupNames2(handle, 0, 1, &name[1], &domains, &sids);
315     ok(status == STATUS_NONE_MAPPED, "expected STATUS_NONE_MAPPED, got %x)\n", status);
316     ok(sids[0].Use == SidTypeUnknown, "expected SidTypeUnknown, got %u\n", sids[0].Use);
317     ok(sids[0].Flags == 0, "expected 0, got 0x%08x\n", sids[0].Flags);
318     ok(domains->Entries == 0, "expected 0, got %u\n", domains->Entries);
319     pLsaFreeMemory(sids);
320     pLsaFreeMemory(domains);
321
322     /* account + domain */
323     sids = NULL;
324     domains = NULL;
325     status = pLsaLookupNames2(handle, 0, 1, &name[2], &domains, &sids);
326     ok(status == STATUS_SUCCESS, "expected STATUS_SUCCESS, got %x)\n", status);
327     ok(sids[0].Use == SidTypeWellKnownGroup, "expected SidTypeWellKnownGroup, got %u\n", sids[0].Use);
328     ok(sids[0].Flags == 0, "expected 0, got 0x%08x\n", sids[0].Flags);
329     ok(domains->Entries == 1, "expected 1, got %u\n", domains->Entries);
330     get_sid_info(sids[0].Sid, &account, &sid_dom);
331     ok(!strcmp(account, "LOCAL SERVICE"), "expected \"LOCAL SERVICE\", got \"%s\"\n", account);
332     ok(!strcmp(sid_dom, "NT AUTHORITY"), "expected \"NT AUTHORITY\", got \"%s\"\n", sid_dom);
333     pLsaFreeMemory(sids);
334     pLsaFreeMemory(domains);
335
336     /* all three */
337     sids = NULL;
338     domains = NULL;
339     status = pLsaLookupNames2(handle, 0, 3, name, &domains, &sids);
340     ok(status == STATUS_SOME_NOT_MAPPED, "expected STATUS_SOME_NOT_MAPPED, got %x)\n", status);
341     ok(sids[0].Use == SidTypeWellKnownGroup, "expected SidTypeWellKnownGroup, got %u\n", sids[0].Use);
342     ok(sids[1].Use == SidTypeUnknown, "expected SidTypeUnknown, got %u\n", sids[0].Use);
343     ok(sids[2].Use == SidTypeWellKnownGroup, "expected SidTypeWellKnownGroup, got %u\n", sids[0].Use);
344     ok(sids[0].DomainIndex == 0, "expected 0, got %u\n", sids[0].DomainIndex);
345     ok(domains->Entries == 1, "expected 1, got %u\n", domains->Entries);
346     pLsaFreeMemory(sids);
347     pLsaFreeMemory(domains);
348
349     HeapFree(GetProcessHeap(), 0, name[0].Buffer);
350     HeapFree(GetProcessHeap(), 0, name[1].Buffer);
351     HeapFree(GetProcessHeap(), 0, name[2].Buffer);
352
353     status = pLsaClose(handle);
354     ok(status == STATUS_SUCCESS, "LsaClose() failed, returned 0x%08x\n", status);
355 }
356
357 static void test_LsaLookupSids(void)
358 {
359     LSA_REFERENCED_DOMAIN_LIST *list;
360     LSA_OBJECT_ATTRIBUTES attrs;
361     LSA_TRANSLATED_NAME *names;
362     LSA_HANDLE policy;
363     TOKEN_USER *user;
364     NTSTATUS status;
365     HANDLE token;
366     DWORD size;
367     BOOL ret;
368
369     memset(&attrs, 0, sizeof(attrs));
370     attrs.Length = sizeof(attrs);
371
372     status = pLsaOpenPolicy(NULL, &attrs, POLICY_LOOKUP_NAMES, &policy);
373     ok(status == STATUS_SUCCESS, "got 0x%08x\n", status);
374
375     ret = OpenProcessToken(GetCurrentProcess(), MAXIMUM_ALLOWED, &token);
376     ok(ret, "got %d\n", ret);
377
378     ret = GetTokenInformation(token, TokenUser, NULL, 0, &size);
379     ok(!ret, "gotr %d\n", ret);
380
381     user = HeapAlloc(GetProcessHeap(), 0, size);
382     ret = GetTokenInformation(token, TokenUser, user, size, &size);
383     ok(ret, "got %d\n", ret);
384
385     status = pLsaLookupSids(policy, 1, &user->User.Sid, &list, &names);
386     ok(status == STATUS_SUCCESS, "got 0x%08x\n", status);
387
388     ok(list->Entries > 0, "got %d\n", list->Entries);
389     if (list->Entries)
390     {
391        ok((char*)list->Domains - (char*)list > 0, "%p, %p\n", list, list->Domains);
392        ok((char*)list->Domains[0].Sid - (char*)list->Domains > 0, "%p, %p\n", list->Domains, list->Domains[0].Sid);
393     }
394
395     pLsaFreeMemory(names);
396     pLsaFreeMemory(list);
397
398     HeapFree(GetProcessHeap(), 0, user);
399
400     CloseHandle(token);
401
402     status = pLsaClose(policy);
403     ok(status == STATUS_SUCCESS, "got 0x%08x\n", status);
404 }
405
406 START_TEST(lsa)
407 {
408     if (!init()) {
409         win_skip("Needed functions are not available\n");
410         return;
411     }
412
413     test_lsa();
414     test_LsaLookupNames2();
415     test_LsaLookupSids();
416 }