Removed the FailReadOnly option, this is now the default behavior.
[wine] / dlls / kernel / wowthunk.c
1 /*
2  * Win32 WOW Generic Thunk API
3  *
4  * Copyright 1999 Ulrich Weigand
5  *
6  * This library is free software; you can redistribute it and/or
7  * modify it under the terms of the GNU Lesser General Public
8  * License as published by the Free Software Foundation; either
9  * version 2.1 of the License, or (at your option) any later version.
10  *
11  * This library is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
14  * Lesser General Public License for more details.
15  *
16  * You should have received a copy of the GNU Lesser General Public
17  * License along with this library; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
19  */
20
21 #include "config.h"
22 #include "wine/port.h"
23
24 #include <assert.h>
25 #include <stdarg.h>
26
27 #include "wine/winbase16.h"
28 #include "windef.h"
29 #include "winbase.h"
30 #include "winerror.h"
31 #include "wownt32.h"
32 #include "excpt.h"
33 #include "winreg.h"
34 #include "winternl.h"
35 #include "miscemu.h"
36 #include "module.h"
37 #include "stackframe.h"
38 #include "kernel_private.h"
39 #include "wine/exception.h"
40 #include "wine/debug.h"
41
42 WINE_DEFAULT_DEBUG_CHANNEL(thunk);
43 WINE_DECLARE_DEBUG_CHANNEL(relay);
44 WINE_DECLARE_DEBUG_CHANNEL(snoop);
45
46 /*
47  * These are the 16-bit side WOW routines.  They reside in wownt16.h
48  * in the SDK; since we don't support Win16 source code anyway, I've
49  * placed them here for compilation with Wine ...
50  */
51
52 DWORD WINAPI GetVDMPointer32W16(SEGPTR,UINT16);
53
54 DWORD WINAPI LoadLibraryEx32W16(LPCSTR,DWORD,DWORD);
55 DWORD WINAPI GetProcAddress32W16(DWORD,LPCSTR);
56 DWORD WINAPI FreeLibrary32W16(DWORD);
57
58 #define CPEX_DEST_STDCALL   0x00000000L
59 #define CPEX_DEST_CDECL     0x80000000L
60
61 /* thunk for 16-bit CreateThread */
62 struct thread_args
63 {
64     FARPROC16 proc;
65     DWORD     param;
66 };
67
68 static DWORD CALLBACK start_thread16( LPVOID threadArgs )
69 {
70     struct thread_args args = *(struct thread_args *)threadArgs;
71     HeapFree( GetProcessHeap(), 0, threadArgs );
72     return K32WOWCallback16( (DWORD)args.proc, args.param );
73 }
74
75
76 #ifdef __i386__
77
78 /* symbols exported from relay16.s */
79 extern DWORD WINAPI wine_call_to_16( FARPROC16 target, DWORD cbArgs, PEXCEPTION_HANDLER handler );
80 extern void WINAPI wine_call_to_16_regs( CONTEXT86 *context, DWORD cbArgs, PEXCEPTION_HANDLER handler );
81 extern void Call16_Ret_Start(), Call16_Ret_End();
82 extern void CallTo16_Ret();
83 extern void CALL32_CBClient_Ret();
84 extern void CALL32_CBClientEx_Ret();
85 extern void DPMI_PendingEventCheck();
86 extern void DPMI_PendingEventCheck_Cleanup();
87 extern void DPMI_PendingEventCheck_Return();
88 extern DWORD CallTo16_DataSelector;
89 extern SEGPTR CALL32_CBClient_RetAddr;
90 extern SEGPTR CALL32_CBClientEx_RetAddr;
91 extern BYTE Call16_Start;
92 extern BYTE Call16_End;
93
94 extern void RELAY16_InitDebugLists(void);
95
96 static LONG CALLBACK vectored_handler( EXCEPTION_POINTERS *ptrs );
97 static SEGPTR call16_ret_addr;  /* segptr to CallTo16_Ret routine */
98
99 static WORD  dpmi_checker_selector;
100 static DWORD dpmi_checker_offset_call;
101 static DWORD dpmi_checker_offset_cleanup;
102 static DWORD dpmi_checker_offset_return;
103
104 /***********************************************************************
105  *           WOWTHUNK_Init
106  */
107 BOOL WOWTHUNK_Init(void)
108 {
109     /* allocate the code selector for CallTo16 routines */
110     WORD codesel = SELECTOR_AllocBlock( (void *)Call16_Ret_Start,
111                                         (char *)Call16_Ret_End - (char *)Call16_Ret_Start,
112                                         WINE_LDT_FLAGS_CODE | WINE_LDT_FLAGS_32BIT );
113     if (!codesel) return FALSE;
114
115       /* Patch the return addresses for CallTo16 routines */
116
117     CallTo16_DataSelector = wine_get_ds();
118     call16_ret_addr = MAKESEGPTR( codesel, (char*)CallTo16_Ret - (char*)Call16_Ret_Start );
119     CALL32_CBClient_RetAddr =
120         MAKESEGPTR( codesel, (char*)CALL32_CBClient_Ret - (char*)Call16_Ret_Start );
121     CALL32_CBClientEx_RetAddr =
122         MAKESEGPTR( codesel, (char*)CALL32_CBClientEx_Ret - (char*)Call16_Ret_Start );
123
124     /* Prepare selector and offsets for DPMI event checking. */
125     dpmi_checker_selector = codesel;
126     dpmi_checker_offset_call = 
127         (char*)DPMI_PendingEventCheck - (char*)Call16_Ret_Start;
128     dpmi_checker_offset_cleanup = 
129         (char*)DPMI_PendingEventCheck_Cleanup - (char*)Call16_Ret_Start;
130     dpmi_checker_offset_return = 
131         (char*)DPMI_PendingEventCheck_Return - (char*)Call16_Ret_Start;
132
133     if (TRACE_ON(relay) || TRACE_ON(snoop)) RELAY16_InitDebugLists();
134
135     /* setup emulation of protected instructions from 32-bit code (only for Win9x versions) */
136     if (GetVersion() & 0x80000000) RtlAddVectoredExceptionHandler( TRUE, vectored_handler );
137     return TRUE;
138 }
139
140
141 /*************************************************************
142  *            fix_selector
143  *
144  * Fix a selector load that caused an exception if it's in the
145  * 16-bit relay code.
146  */
147 static BOOL fix_selector( CONTEXT *context )
148 {
149     WORD *stack;
150     BYTE *instr = (BYTE *)context->Eip;
151
152     if (instr < &Call16_Start || instr >= &Call16_End) return FALSE;
153
154     /* skip prefixes */
155     while (*instr == 0x66 || *instr == 0x67) instr++;
156
157     switch(instr[0])
158     {
159     case 0x07: /* pop es */
160     case 0x17: /* pop ss */
161     case 0x1f: /* pop ds */
162         break;
163     case 0x0f: /* extended instruction */
164         switch(instr[1])
165         {
166         case 0xa1: /* pop fs */
167         case 0xa9: /* pop gs */
168             break;
169         default:
170             return FALSE;
171         }
172         break;
173     default:
174         return FALSE;
175     }
176     stack = wine_ldt_get_ptr( context->SegSs, context->Esp );
177     TRACE( "fixing up selector %x for pop instruction\n", *stack );
178     *stack = 0;
179     return TRUE;
180 }
181
182
183 /*************************************************************
184  *            insert_event_check
185  *
186  * Make resuming the context check for pending DPMI events
187  * before the original context is restored. This is required
188  * because DPMI events are asynchronous, they are blocked while 
189  * Wine 32-bit code is being executed and we want to prevent 
190  * a race when returning back to 16-bit or 32-bit DPMI context.
191  */
192 static void insert_event_check( CONTEXT *context )
193 {
194     char *stack = wine_ldt_get_ptr( context->SegSs, context->Esp );
195
196     if(context->SegCs == dpmi_checker_selector &&
197        context->Eip   >= dpmi_checker_offset_call && 
198        context->Eip   <= dpmi_checker_offset_cleanup)
199     {
200         /*
201          * Nested call. Stack will be preserved. 
202          */
203     }
204     else if(context->SegCs == dpmi_checker_selector &&
205             context->Eip   == dpmi_checker_offset_return)
206     {
207         /*
208          * Nested call. We have just finished popping the fs
209          * register, lets put it back into stack.
210          */
211
212         stack -= sizeof(WORD);
213         *(WORD*)stack = context->SegFs;
214
215         context->Esp -= 2;
216     }
217     else
218     {
219         /*
220          * Call is not nested.
221          * Push modified registers into stack.
222          * These will be popped by the assembler stub.
223          */
224
225         stack -= sizeof(DWORD);
226         *(DWORD*)stack = context->EFlags;
227    
228         stack -= sizeof(DWORD);
229         *(DWORD*)stack = context->SegCs;
230
231         stack -= sizeof(DWORD);
232         *(DWORD*)stack = context->Eip;
233
234         stack -= sizeof(WORD);
235         *(WORD*)stack = context->SegFs;
236
237         context->Esp  -= 14;
238     }
239
240     /*
241      * Modify the context so that we jump into assembler stub.
242      * TEB access is made easier by providing the stub
243      * with the correct fs register value.
244      */
245
246     context->SegCs = dpmi_checker_selector;
247     context->Eip   = dpmi_checker_offset_call;
248     context->SegFs = wine_get_fs();
249 }
250
251
252 /*************************************************************
253  *            call16_handler
254  *
255  * Handler for exceptions occurring in 16-bit code.
256  */
257 static DWORD call16_handler( EXCEPTION_RECORD *record, EXCEPTION_REGISTRATION_RECORD *frame,
258                              CONTEXT *context, EXCEPTION_REGISTRATION_RECORD **pdispatcher )
259 {
260     if (record->ExceptionFlags & (EH_UNWINDING | EH_EXIT_UNWIND))
261     {
262         /* unwinding: restore the stack pointer in the TEB, and leave the Win16 mutex */
263         STACK32FRAME *frame32 = (STACK32FRAME *)((char *)frame - offsetof(STACK32FRAME,frame));
264         NtCurrentTeb()->cur_stack = frame32->frame16;
265         _LeaveWin16Lock();
266     }
267     else if (record->ExceptionCode == EXCEPTION_ACCESS_VIOLATION ||
268              record->ExceptionCode == EXCEPTION_PRIV_INSTRUCTION)
269     {
270         if (wine_ldt_is_system(context->SegCs))
271         {
272             if (fix_selector( context )) return ExceptionContinueExecution;
273         }
274         else
275         {
276             SEGPTR gpHandler;
277             DWORD ret = INSTR_EmulateInstruction( record, context );
278
279             /*
280              * Insert check for pending DPMI events. Note that this 
281              * check must be inserted after instructions have been 
282              * emulated because the instruction emulation requires
283              * original CS:IP and the emulation may change TEB.dpmi_vif.
284              */
285             if(NtCurrentTeb()->dpmi_vif)
286                 insert_event_check( context );
287
288             if (ret != ExceptionContinueSearch) return ret;
289
290             /* check for Win16 __GP handler */
291             if ((gpHandler = HasGPHandler16( MAKESEGPTR( context->SegCs, context->Eip ) )))
292             {
293                 WORD *stack = wine_ldt_get_ptr( context->SegSs, context->Esp );
294                 *--stack = context->SegCs;
295                 *--stack = context->Eip;
296
297                 if (!IS_SELECTOR_32BIT(context->SegSs))
298                     context->Esp = MAKELONG( LOWORD(context->Esp - 2*sizeof(WORD)),
299                                              HIWORD(context->Esp) );
300                 else
301                     context->Esp -= 2*sizeof(WORD);
302
303                 context->SegCs = SELECTOROF( gpHandler );
304                 context->Eip   = OFFSETOF( gpHandler );
305                 return ExceptionContinueExecution;
306             }
307         }
308     }
309     else if (record->ExceptionCode == EXCEPTION_VM86_STI)
310     {
311         insert_event_check( context );
312     }
313     return ExceptionContinueSearch;
314 }
315
316
317 /*************************************************************
318  *            vm86_handler
319  *
320  * Handler for exceptions occurring in vm86 code.
321  */
322 static DWORD vm86_handler( EXCEPTION_RECORD *record, EXCEPTION_REGISTRATION_RECORD *frame,
323                            CONTEXT *context, EXCEPTION_REGISTRATION_RECORD **pdispatcher )
324 {
325     if (record->ExceptionFlags & (EH_UNWINDING | EH_EXIT_UNWIND))
326         return ExceptionContinueSearch;
327
328     if (record->ExceptionCode == EXCEPTION_ACCESS_VIOLATION ||
329         record->ExceptionCode == EXCEPTION_PRIV_INSTRUCTION)
330     {
331         return INSTR_EmulateInstruction( record, context );
332     }
333
334     return ExceptionContinueSearch;
335 }
336
337
338 /***********************************************************************
339  *           vectored_handler
340  *
341  * Vectored exception handler used to emulate protected instructions
342  * from 32-bit code.
343  */
344 static LONG CALLBACK vectored_handler( EXCEPTION_POINTERS *ptrs )
345 {
346     EXCEPTION_RECORD *record = ptrs->ExceptionRecord;
347     CONTEXT *context = ptrs->ContextRecord;
348
349     if (wine_ldt_is_system(context->SegCs) &&
350         (record->ExceptionCode == EXCEPTION_ACCESS_VIOLATION ||
351          record->ExceptionCode == EXCEPTION_PRIV_INSTRUCTION))
352     {
353         if (INSTR_EmulateInstruction( record, context ) == ExceptionContinueExecution)
354             return EXCEPTION_CONTINUE_EXECUTION;
355     }
356     return EXCEPTION_CONTINUE_SEARCH;
357 }
358
359
360 #else  /* __i386__ */
361
362 BOOL WOWTHUNK_Init(void)
363 {
364     return TRUE;
365 }
366
367 #endif  /* __i386__ */
368
369
370 /*
371  *  32-bit WOW routines (in WOW32, but actually forwarded to KERNEL32)
372  */
373
374 /**********************************************************************
375  *           K32WOWGetDescriptor        (KERNEL32.70)
376  */
377 BOOL WINAPI K32WOWGetDescriptor( SEGPTR segptr, LPLDT_ENTRY ldtent )
378 {
379     return GetThreadSelectorEntry( GetCurrentThread(),
380                                    segptr >> 16, ldtent );
381 }
382
383 /**********************************************************************
384  *           K32WOWGetVDMPointer        (KERNEL32.56)
385  */
386 LPVOID WINAPI K32WOWGetVDMPointer( DWORD vp, DWORD dwBytes, BOOL fProtectedMode )
387 {
388     /* FIXME: add size check too */
389
390     if ( fProtectedMode )
391         return MapSL( vp );
392     else
393         return DOSMEM_MapRealToLinear( vp );
394 }
395
396 /**********************************************************************
397  *           K32WOWGetVDMPointerFix     (KERNEL32.68)
398  */
399 LPVOID WINAPI K32WOWGetVDMPointerFix( DWORD vp, DWORD dwBytes, BOOL fProtectedMode )
400 {
401     /*
402      * Hmmm. According to the docu, we should call:
403      *
404      *          GlobalFix16( SELECTOROF(vp) );
405      *
406      * But this is unnecessary under Wine, as we never move global
407      * memory segments in linear memory anyway.
408      *
409      * (I'm not so sure what we are *supposed* to do if
410      *  fProtectedMode is TRUE, anyway ...)
411      */
412
413     return K32WOWGetVDMPointer( vp, dwBytes, fProtectedMode );
414 }
415
416 /**********************************************************************
417  *           K32WOWGetVDMPointerUnfix   (KERNEL32.69)
418  */
419 VOID WINAPI K32WOWGetVDMPointerUnfix( DWORD vp )
420 {
421     /*
422      * See above why we don't call:
423      *
424      * GlobalUnfix16( SELECTOROF(vp) );
425      *
426      */
427 }
428
429 /**********************************************************************
430  *           K32WOWGlobalAlloc16        (KERNEL32.59)
431  */
432 WORD WINAPI K32WOWGlobalAlloc16( WORD wFlags, DWORD cb )
433 {
434     return (WORD)GlobalAlloc16( wFlags, cb );
435 }
436
437 /**********************************************************************
438  *           K32WOWGlobalFree16         (KERNEL32.62)
439  */
440 WORD WINAPI K32WOWGlobalFree16( WORD hMem )
441 {
442     return (WORD)GlobalFree16( (HGLOBAL16)hMem );
443 }
444
445 /**********************************************************************
446  *           K32WOWGlobalUnlock16       (KERNEL32.61)
447  */
448 BOOL WINAPI K32WOWGlobalUnlock16( WORD hMem )
449 {
450     return (BOOL)GlobalUnlock16( (HGLOBAL16)hMem );
451 }
452
453 /**********************************************************************
454  *           K32WOWGlobalAllocLock16    (KERNEL32.63)
455  */
456 DWORD WINAPI K32WOWGlobalAllocLock16( WORD wFlags, DWORD cb, WORD *phMem )
457 {
458     WORD hMem = K32WOWGlobalAlloc16( wFlags, cb );
459     if (phMem) *phMem = hMem;
460
461     return K32WOWGlobalLock16( hMem );
462 }
463
464 /**********************************************************************
465  *           K32WOWGlobalLockSize16     (KERNEL32.65)
466  */
467 DWORD WINAPI K32WOWGlobalLockSize16( WORD hMem, PDWORD pcb )
468 {
469     if ( pcb )
470         *pcb = GlobalSize16( (HGLOBAL16)hMem );
471
472     return K32WOWGlobalLock16( hMem );
473 }
474
475 /**********************************************************************
476  *           K32WOWGlobalUnlockFree16   (KERNEL32.64)
477  */
478 WORD WINAPI K32WOWGlobalUnlockFree16( DWORD vpMem )
479 {
480     if ( !K32WOWGlobalUnlock16( HIWORD(vpMem) ) )
481         return FALSE;
482
483     return K32WOWGlobalFree16( HIWORD(vpMem) );
484 }
485
486
487 /**********************************************************************
488  *           K32WOWYield16              (KERNEL32.66)
489  */
490 VOID WINAPI K32WOWYield16( void )
491 {
492     /*
493      * This does the right thing for both Win16 and Win32 tasks.
494      * More or less, at least :-/
495      */
496     Yield16();
497 }
498
499 /**********************************************************************
500  *           K32WOWDirectedYield16       (KERNEL32.67)
501  */
502 VOID WINAPI K32WOWDirectedYield16( WORD htask16 )
503 {
504     /*
505      * Argh.  Our scheduler doesn't like DirectedYield by Win32
506      * tasks at all.  So we do hope that this routine is indeed
507      * only ever called by Win16 tasks that have thunked up ...
508      */
509     DirectedYield16( (HTASK16)htask16 );
510 }
511
512
513 /***********************************************************************
514  *           K32WOWHandle32              (KERNEL32.57)
515  */
516 HANDLE WINAPI K32WOWHandle32( WORD handle, WOW_HANDLE_TYPE type )
517 {
518     switch ( type )
519     {
520     case WOW_TYPE_HWND:
521     case WOW_TYPE_HMENU:
522     case WOW_TYPE_HDWP:
523     case WOW_TYPE_HDROP:
524     case WOW_TYPE_HDC:
525     case WOW_TYPE_HFONT:
526     case WOW_TYPE_HRGN:
527     case WOW_TYPE_HBITMAP:
528     case WOW_TYPE_HBRUSH:
529     case WOW_TYPE_HPALETTE:
530     case WOW_TYPE_HPEN:
531     case WOW_TYPE_HACCEL:
532         return (HANDLE)(ULONG_PTR)handle;
533
534     case WOW_TYPE_HMETAFILE:
535         FIXME( "conversion of metafile handles not supported yet\n" );
536         return (HANDLE)(ULONG_PTR)handle;
537
538     case WOW_TYPE_HTASK:
539         return ((TDB *)GlobalLock16(handle))->teb->ClientId.UniqueThread;
540
541     case WOW_TYPE_FULLHWND:
542         FIXME( "conversion of full window handles not supported yet\n" );
543         return (HANDLE)(ULONG_PTR)handle;
544
545     default:
546         ERR( "handle 0x%04x of unknown type %d\n", handle, type );
547         return (HANDLE)(ULONG_PTR)handle;
548     }
549 }
550
551 /***********************************************************************
552  *           K32WOWHandle16              (KERNEL32.58)
553  */
554 WORD WINAPI K32WOWHandle16( HANDLE handle, WOW_HANDLE_TYPE type )
555 {
556     switch ( type )
557     {
558     case WOW_TYPE_HWND:
559     case WOW_TYPE_HMENU:
560     case WOW_TYPE_HDWP:
561     case WOW_TYPE_HDROP:
562     case WOW_TYPE_HDC:
563     case WOW_TYPE_HFONT:
564     case WOW_TYPE_HRGN:
565     case WOW_TYPE_HBITMAP:
566     case WOW_TYPE_HBRUSH:
567     case WOW_TYPE_HPALETTE:
568     case WOW_TYPE_HPEN:
569     case WOW_TYPE_HACCEL:
570     case WOW_TYPE_FULLHWND:
571         if ( HIWORD(handle ) )
572                 ERR( "handle %p of type %d has non-zero HIWORD\n", handle, type );
573         return LOWORD(handle);
574
575     case WOW_TYPE_HMETAFILE:
576         FIXME( "conversion of metafile handles not supported yet\n" );
577         return LOWORD(handle);
578
579     case WOW_TYPE_HTASK:
580         return TASK_GetTaskFromThread( (DWORD)handle );
581
582     default:
583         ERR( "handle %p of unknown type %d\n", handle, type );
584         return LOWORD(handle);
585     }
586 }
587
588 /**********************************************************************
589  *           K32WOWCallback16Ex         (KERNEL32.55)
590  */
591 BOOL WINAPI K32WOWCallback16Ex( DWORD vpfn16, DWORD dwFlags,
592                                 DWORD cbArgs, LPVOID pArgs, LPDWORD pdwRetCode )
593 {
594 #ifdef __i386__
595     /*
596      * Arguments must be prepared in the correct order by the caller
597      * (both for PASCAL and CDECL calling convention), so we simply
598      * copy them to the 16-bit stack ...
599      */
600     WORD *stack = (WORD *)CURRENT_STACK16 - cbArgs / sizeof(WORD);
601
602     memcpy( stack, pArgs, cbArgs );
603
604     if (dwFlags & (WCB16_REGS|WCB16_REGS_LONG))
605     {
606         CONTEXT *context = (CONTEXT *)pdwRetCode;
607
608         if (TRACE_ON(relay))
609         {
610             DWORD count = cbArgs / sizeof(WORD);
611
612             DPRINTF("%04lx:CallTo16(func=%04lx:%04x,ds=%04lx",
613                     GetCurrentThreadId(),
614                     context->SegCs, LOWORD(context->Eip), context->SegDs );
615             while (count) DPRINTF( ",%04x", stack[--count] );
616             DPRINTF(") ss:sp=%04x:%04x",
617                     SELECTOROF(NtCurrentTeb()->cur_stack), OFFSETOF(NtCurrentTeb()->cur_stack) );
618             DPRINTF(" ax=%04x bx=%04x cx=%04x dx=%04x si=%04x di=%04x bp=%04x es=%04x fs=%04x\n",
619                     (WORD)context->Eax, (WORD)context->Ebx, (WORD)context->Ecx,
620                     (WORD)context->Edx, (WORD)context->Esi, (WORD)context->Edi,
621                     (WORD)context->Ebp, (WORD)context->SegEs, (WORD)context->SegFs );
622             SYSLEVEL_CheckNotLevel( 2 );
623         }
624
625         if (context->EFlags & 0x00020000)  /* v86 mode */
626         {
627             EXCEPTION_REGISTRATION_RECORD frame;
628             frame.Handler = vm86_handler;
629             __wine_push_frame( &frame );
630             __wine_enter_vm86( context );
631             __wine_pop_frame( &frame );
632         }
633         else
634         {
635             /* push return address */
636             if (dwFlags & WCB16_REGS_LONG)
637             {
638                 *((DWORD *)stack - 1) = HIWORD(call16_ret_addr);
639                 *((DWORD *)stack - 2) = LOWORD(call16_ret_addr);
640                 cbArgs += 2 * sizeof(DWORD);
641             }
642             else
643             {
644                 *((SEGPTR *)stack - 1) = call16_ret_addr;
645                 cbArgs += sizeof(SEGPTR);
646             }
647
648             /*
649              * Start call by checking for pending events.
650              * Note that wine_call_to_16_regs overwrites context stack
651              * pointer so we may modify it here without a problem.
652              */
653             if (NtCurrentTeb()->dpmi_vif)
654             {
655                 context->SegSs = wine_get_ds();
656                 context->Esp   = (DWORD)stack;
657                 insert_event_check( context );
658                 cbArgs += (DWORD)stack - context->Esp;
659             }
660
661             _EnterWin16Lock();
662             wine_call_to_16_regs( context, cbArgs, call16_handler );
663             _LeaveWin16Lock();
664         }
665
666         if (TRACE_ON(relay))
667         {
668             DPRINTF("%04lx:RetFrom16() ss:sp=%04x:%04x ",
669                     GetCurrentThreadId(), SELECTOROF(NtCurrentTeb()->cur_stack),
670                     OFFSETOF(NtCurrentTeb()->cur_stack));
671             DPRINTF(" ax=%04x bx=%04x cx=%04x dx=%04x bp=%04x sp=%04x\n",
672                     (WORD)context->Eax, (WORD)context->Ebx, (WORD)context->Ecx,
673                     (WORD)context->Edx, (WORD)context->Ebp, (WORD)context->Esp );
674             SYSLEVEL_CheckNotLevel( 2 );
675         }
676     }
677     else
678     {
679         DWORD ret;
680
681         if (TRACE_ON(relay))
682         {
683             DWORD count = cbArgs / sizeof(WORD);
684
685             DPRINTF("%04lx:CallTo16(func=%04x:%04x,ds=%04x",
686                     GetCurrentThreadId(), HIWORD(vpfn16), LOWORD(vpfn16),
687                     SELECTOROF(NtCurrentTeb()->cur_stack) );
688             while (count) DPRINTF( ",%04x", stack[--count] );
689             DPRINTF(") ss:sp=%04x:%04x\n",
690                     SELECTOROF(NtCurrentTeb()->cur_stack), OFFSETOF(NtCurrentTeb()->cur_stack) );
691             SYSLEVEL_CheckNotLevel( 2 );
692         }
693
694         /* push return address */
695         *((SEGPTR *)stack - 1) = call16_ret_addr;
696         cbArgs += sizeof(SEGPTR);
697
698         /*
699          * Actually, we should take care whether the called routine cleans up
700          * its stack or not.  Fortunately, our wine_call_to_16 core doesn't rely on
701          * the callee to do so; after the routine has returned, the 16-bit
702          * stack pointer is always reset to the position it had before.
703          */
704         _EnterWin16Lock();
705         ret = wine_call_to_16( (FARPROC16)vpfn16, cbArgs, call16_handler );
706         if (pdwRetCode) *pdwRetCode = ret;
707         _LeaveWin16Lock();
708
709         if (TRACE_ON(relay))
710         {
711             DPRINTF("%04lx:RetFrom16() ss:sp=%04x:%04x retval=%08lx\n",
712                     GetCurrentThreadId(), SELECTOROF(NtCurrentTeb()->cur_stack),
713                     OFFSETOF(NtCurrentTeb()->cur_stack), ret);
714             SYSLEVEL_CheckNotLevel( 2 );
715         }
716     }
717 #else
718     assert(0);  /* cannot call to 16-bit on non-Intel architectures */
719 #endif  /* __i386__ */
720
721     return TRUE;  /* success */
722 }
723
724 /**********************************************************************
725  *           K32WOWCallback16            (KERNEL32.54)
726  */
727 DWORD WINAPI K32WOWCallback16( DWORD vpfn16, DWORD dwParam )
728 {
729     DWORD ret;
730
731     if ( !K32WOWCallback16Ex( vpfn16, WCB16_PASCAL,
732                            sizeof(DWORD), &dwParam, &ret ) )
733         ret = 0L;
734
735     return ret;
736 }
737
738
739 /*
740  *  16-bit WOW routines (in KERNEL)
741  */
742
743 /**********************************************************************
744  *           GetVDMPointer32W      (KERNEL.516)
745  */
746 DWORD WINAPI GetVDMPointer32W16( SEGPTR vp, UINT16 fMode )
747 {
748     GlobalPageLock16(GlobalHandle16(SELECTOROF(vp)));
749     return (DWORD)K32WOWGetVDMPointer( vp, 0, (DWORD)fMode );
750 }
751
752 /***********************************************************************
753  *           LoadLibraryEx32W      (KERNEL.513)
754  */
755 DWORD WINAPI LoadLibraryEx32W16( LPCSTR lpszLibFile, DWORD hFile, DWORD dwFlags )
756 {
757     HMODULE hModule;
758     DWORD mutex_count;
759     OFSTRUCT ofs;
760     const char *p;
761
762     if (!lpszLibFile)
763     {
764         SetLastError(ERROR_INVALID_PARAMETER);
765         return 0;
766     }
767
768     /* if the file can not be found, call LoadLibraryExA anyway, since it might be
769        a builtin module. This case is handled in MODULE_LoadLibraryExA */
770
771     if ((p = strrchr( lpszLibFile, '.' )) && !strchr( p, '\\' ))  /* got an extension */
772     {
773         if (OpenFile16( lpszLibFile, &ofs, OF_EXIST ) != HFILE_ERROR16)
774             lpszLibFile = ofs.szPathName;
775     }
776     else
777     {
778         char buffer[MAX_PATH+4];
779         strcpy( buffer, lpszLibFile );
780         strcat( buffer, ".dll" );
781         if (OpenFile16( buffer, &ofs, OF_EXIST ) != HFILE_ERROR16)
782             lpszLibFile = ofs.szPathName;
783     }
784
785     ReleaseThunkLock( &mutex_count );
786     hModule = LoadLibraryExA( lpszLibFile, (HANDLE)hFile, dwFlags );
787     RestoreThunkLock( mutex_count );
788
789     return (DWORD)hModule;
790 }
791
792 /***********************************************************************
793  *           GetProcAddress32W     (KERNEL.515)
794  */
795 DWORD WINAPI GetProcAddress32W16( DWORD hModule, LPCSTR lpszProc )
796 {
797     return (DWORD)GetProcAddress( (HMODULE)hModule, lpszProc );
798 }
799
800 /***********************************************************************
801  *           FreeLibrary32W        (KERNEL.514)
802  */
803 DWORD WINAPI FreeLibrary32W16( DWORD hLibModule )
804 {
805     BOOL retv;
806     DWORD mutex_count;
807
808     ReleaseThunkLock( &mutex_count );
809     retv = FreeLibrary( (HMODULE)hLibModule );
810     RestoreThunkLock( mutex_count );
811     return (DWORD)retv;
812 }
813
814
815 /**********************************************************************
816  *           WOW_CallProc32W
817  */
818 static DWORD WOW_CallProc32W16( FARPROC proc32, DWORD nrofargs, DWORD *args )
819 {
820     DWORD ret;
821     DWORD mutex_count;
822
823     ReleaseThunkLock( &mutex_count );
824
825     /*
826      * FIXME:  If ( nrofargs & CPEX_DEST_CDECL ) != 0, we should call a
827      *         32-bit CDECL routine ...
828      */
829
830     if (!proc32) ret = 0;
831     else switch (nrofargs)
832     {
833     case 0: ret = proc32();
834             break;
835     case 1: ret = proc32(args[0]);
836             break;
837     case 2: ret = proc32(args[0],args[1]);
838             break;
839     case 3: ret = proc32(args[0],args[1],args[2]);
840             break;
841     case 4: ret = proc32(args[0],args[1],args[2],args[3]);
842             break;
843     case 5: ret = proc32(args[0],args[1],args[2],args[3],args[4]);
844             break;
845     case 6: ret = proc32(args[0],args[1],args[2],args[3],args[4],args[5]);
846             break;
847     case 7: ret = proc32(args[0],args[1],args[2],args[3],args[4],args[5],args[6]);
848             break;
849     case 8: ret = proc32(args[0],args[1],args[2],args[3],args[4],args[5],args[6],args[7]);
850             break;
851     case 9: ret = proc32(args[0],args[1],args[2],args[3],args[4],args[5],args[6],args[7],args[8]);
852             break;
853     case 10:ret = proc32(args[0],args[1],args[2],args[3],args[4],args[5],args[6],args[7],args[8],args[9]);
854             break;
855     case 11:ret = proc32(args[0],args[1],args[2],args[3],args[4],args[5],args[6],args[7],args[8],args[9],args[10]);
856             break;
857     case 12:ret = proc32(args[0],args[1],args[2],args[3],args[4],args[5],args[6],args[7],args[8],args[9],args[10],args[11]);
858             break;
859     case 13:ret = proc32(args[0],args[1],args[2],args[3],args[4],args[5],args[6],args[7],args[8],args[9],args[10],args[11],args[12]);
860             break;
861     case 14:ret = proc32(args[0],args[1],args[2],args[3],args[4],args[5],args[6],args[7],args[8],args[9],args[10],args[11],args[12],args[13]);
862             break;
863     case 15:ret = proc32(args[0],args[1],args[2],args[3],args[4],args[5],args[6],args[7],args[8],args[9],args[10],args[11],args[12],args[13],args[14]);
864             break;
865     default:
866             /* FIXME: should go up to 32  arguments */
867             ERR("Unsupported number of arguments %ld, please report.\n",nrofargs);
868             ret = 0;
869             break;
870     }
871
872     RestoreThunkLock( mutex_count );
873
874     TRACE("returns %08lx\n",ret);
875     return ret;
876 }
877
878 /**********************************************************************
879  *           CallProc32W           (KERNEL.517)
880  */
881 DWORD WINAPIV CallProc32W16( DWORD nrofargs, DWORD argconvmask, FARPROC proc32, VA_LIST16 valist )
882 {
883     DWORD args[32];
884     unsigned int i;
885
886     TRACE("(%ld,%ld,%p args[",nrofargs,argconvmask,proc32);
887
888     for (i=0;i<nrofargs;i++)
889     {
890         if (argconvmask & (1<<i))
891         {
892             SEGPTR ptr = VA_ARG16( valist, SEGPTR );
893             /* pascal convention, have to reverse the arguments order */
894             args[nrofargs - i - 1] = (DWORD)MapSL(ptr);
895             TRACE("%08lx(%p),",ptr,MapSL(ptr));
896         }
897         else
898         {
899             DWORD arg = VA_ARG16( valist, DWORD );
900             /* pascal convention, have to reverse the arguments order */
901             args[nrofargs - i - 1] = arg;
902             TRACE("%ld,", arg);
903         }
904     }
905     TRACE("])\n");
906
907     /* POP nrofargs DWORD arguments and 3 DWORD parameters */
908     stack16_pop( (3 + nrofargs) * sizeof(DWORD) );
909
910     return WOW_CallProc32W16( proc32, nrofargs, args );
911 }
912
913 /**********************************************************************
914  *           _CallProcEx32W         (KERNEL.518)
915  */
916 DWORD WINAPIV CallProcEx32W16( DWORD nrofargs, DWORD argconvmask, FARPROC proc32, VA_LIST16 valist )
917 {
918     DWORD args[32];
919     unsigned int i;
920
921     TRACE("(%ld,%ld,%p args[",nrofargs,argconvmask,proc32);
922
923     for (i=0;i<nrofargs;i++)
924     {
925         if (argconvmask & (1<<i))
926         {
927             SEGPTR ptr = VA_ARG16( valist, SEGPTR );
928             args[i] = (DWORD)MapSL(ptr);
929             TRACE("%08lx(%p),",ptr,MapSL(ptr));
930         }
931         else
932         {
933             DWORD arg = VA_ARG16( valist, DWORD );
934             args[i] = arg;
935             TRACE("%ld,", arg);
936         }
937     }
938     TRACE("])\n");
939     return WOW_CallProc32W16( proc32, nrofargs, args );
940 }
941
942
943 /**********************************************************************
944  *           WOW16Call               (KERNEL.500)
945  *
946  * FIXME!!!
947  *
948  */
949 DWORD WINAPIV WOW16Call(WORD x, WORD y, WORD z, VA_LIST16 args)
950 {
951         int     i;
952         DWORD   calladdr;
953         FIXME("(0x%04x,0x%04x,%d),calling (",x,y,z);
954
955         for (i=0;i<x/2;i++) {
956                 WORD    a = VA_ARG16(args,WORD);
957                 DPRINTF("%04x ",a);
958         }
959         calladdr = VA_ARG16(args,DWORD);
960         stack16_pop( 3*sizeof(WORD) + x + sizeof(DWORD) );
961         DPRINTF(") calling address was 0x%08lx\n",calladdr);
962         return 0;
963 }
964
965
966 /***********************************************************************
967  *           CreateThread16   (KERNEL.441)
968  */
969 HANDLE WINAPI CreateThread16( SECURITY_ATTRIBUTES *sa, DWORD stack,
970                               FARPROC16 start, SEGPTR param,
971                               DWORD flags, LPDWORD id )
972 {
973     struct thread_args *args = HeapAlloc( GetProcessHeap(), 0, sizeof(*args) );
974     if (!args) return INVALID_HANDLE_VALUE;
975     args->proc = start;
976     args->param = param;
977     return CreateThread( sa, stack, start_thread16, args, flags, id );
978 }