First phase of SFTP re-engineering. Each base-level fxp_* function
[u/mdw/putty] / scp.c
diff --git a/scp.c b/scp.c
index 45930c0..f146bd7 100644 (file)
--- a/scp.c
+++ b/scp.c
        ((*(LONGLONG*)&(ft)) / (LONGLONG) 10000000 - (LONGLONG) 11644473600))
 
 /* GUI Adaptation - Sept 2000 */
+
+/* This is just a base value from which the main message numbers are
+ * derived. */
 #define   WM_APP_BASE          0x8000
+
+/* These two pass a single character value in wParam. They represent
+ * the visible output from PSCP. */
 #define   WM_STD_OUT_CHAR      ( WM_APP_BASE+400 )
 #define   WM_STD_ERR_CHAR      ( WM_APP_BASE+401 )
+
+/* These pass a transfer status update. WM_STATS_CHAR passes a single
+ * character in wParam, and is called repeatedly to pass the name of
+ * the file, terminated with "\n". WM_STATS_SIZE passes the size of
+ * the file being transferred in wParam. WM_STATS_ELAPSED is called
+ * to pass the elapsed time (in seconds) in wParam, and
+ * WM_STATS_PERCENT passes the percentage of the transfer which is
+ * complete, also in wParam. */
 #define   WM_STATS_CHAR                ( WM_APP_BASE+402 )
 #define   WM_STATS_SIZE        ( WM_APP_BASE+403 )
 #define   WM_STATS_PERCENT     ( WM_APP_BASE+404 )
 #define   WM_STATS_ELAPSED     ( WM_APP_BASE+405 )
+
+/* These are used at the end of a run to pass an error code in
+ * wParam: zero means success, nonzero means failure. WM_RET_ERR_CNT
+ * is used after a copy, and WM_LS_RET_ERR_CNT is used after a file
+ * list operation. */
 #define   WM_RET_ERR_CNT       ( WM_APP_BASE+406 )
 #define   WM_LS_RET_ERR_CNT    ( WM_APP_BASE+407 )
+
+/* More transfer status update messages. WM_STATS_DONE passes the
+ * number of bytes sent so far in wParam. WM_STATS_ETA passes the
+ * estimated time to completion (in seconds). WM_STATS_RATEBS passes
+ * the average transfer rate (in bytes per second). */
 #define   WM_STATS_DONE                ( WM_APP_BASE+408 )
 #define   WM_STATS_ETA         ( WM_APP_BASE+409 )
 #define   WM_STATS_RATEBS      ( WM_APP_BASE+410 )
@@ -59,10 +83,8 @@ static int recursive = 0;
 static int preserve = 0;
 static int targetshouldbedirectory = 0;
 static int statistics = 1;
-static int portnumber = 0;
 static int prev_stats_len = 0;
 static int scp_unsafe_mode = 0;
-static char *password = NULL;
 static int errs = 0;
 /* GUI Adaptation - Sept 2000 */
 #define NAME_STR_MAX 2048
@@ -77,6 +99,10 @@ static int gui_mode = 0;
 static char *gui_hwnd = NULL;
 static int using_sftp = 0;
 
+static Backend *back;
+static void *backhandle;
+static Config cfg;
+
 static void source(char *src);
 static void rsource(char *src);
 static void sink(char *targ, char *src);
@@ -95,11 +121,7 @@ static void gui_update_stats(char *name, unsigned long size,
  */
 #define MAX_SCP_BUFSIZE 16384
 
-void logevent(char *string)
-{
-}
-
-void ldisc_send(char *buf, int len, int interactive)
+void ldisc_send(void *handle, char *buf, int len, int interactive)
 {
     /*
      * This is only here because of the calls to ldisc_send(NULL,
@@ -110,179 +132,6 @@ void ldisc_send(char *buf, int len, int interactive)
     assert(len == 0);
 }
 
-void verify_ssh_host_key(char *host, int port, char *keytype,
-                        char *keystr, char *fingerprint)
-{
-    int ret;
-    HANDLE hin;
-    DWORD savemode, i;
-
-    static const char absentmsg[] =
-       "The server's host key is not cached in the registry. You\n"
-       "have no guarantee that the server is the computer you\n"
-       "think it is.\n"
-       "The server's key fingerprint is:\n"
-       "%s\n"
-       "If you trust this host, enter \"y\" to add the key to\n"
-       "PuTTY's cache and carry on connecting.\n"
-       "If you want to carry on connecting just once, without\n"
-       "adding the key to the cache, enter \"n\".\n"
-       "If you do not trust this host, press Return to abandon the\n"
-       "connection.\n"
-       "Store key in cache? (y/n) ";
-
-    static const char wrongmsg[] =
-       "WARNING - POTENTIAL SECURITY BREACH!\n"
-       "The server's host key does not match the one PuTTY has\n"
-       "cached in the registry. This means that either the\n"
-       "server administrator has changed the host key, or you\n"
-       "have actually connected to another computer pretending\n"
-       "to be the server.\n"
-       "The new key fingerprint is:\n"
-       "%s\n"
-       "If you were expecting this change and trust the new key,\n"
-       "enter \"y\" to update PuTTY's cache and continue connecting.\n"
-       "If you want to carry on connecting but without updating\n"
-       "the cache, enter \"n\".\n"
-       "If you want to abandon the connection completely, press\n"
-       "Return to cancel. Pressing Return is the ONLY guaranteed\n"
-       "safe choice.\n"
-       "Update cached key? (y/n, Return cancels connection) ";
-
-    static const char abandoned[] = "Connection abandoned.\n";
-
-    char line[32];
-
-    /*
-     * Verify the key against the registry.
-     */
-    ret = verify_host_key(host, port, keytype, keystr);
-
-    if (ret == 0)                     /* success - key matched OK */
-       return;
-
-    if (ret == 2) {                   /* key was different */
-       fprintf(stderr, wrongmsg, fingerprint);
-       fflush(stderr);
-    }
-    if (ret == 1) {                   /* key was absent */
-       fprintf(stderr, absentmsg, fingerprint);
-       fflush(stderr);
-    }
-
-    hin = GetStdHandle(STD_INPUT_HANDLE);
-    GetConsoleMode(hin, &savemode);
-    SetConsoleMode(hin, (savemode | ENABLE_ECHO_INPUT |
-                        ENABLE_PROCESSED_INPUT | ENABLE_LINE_INPUT));
-    ReadFile(hin, line, sizeof(line) - 1, &i, NULL);
-    SetConsoleMode(hin, savemode);
-
-    if (line[0] != '\0' && line[0] != '\r' && line[0] != '\n') {
-       if (line[0] == 'y' || line[0] == 'Y')
-           store_host_key(host, port, keytype, keystr);
-    } else {
-       fprintf(stderr, abandoned);
-       exit(0);
-    }
-}
-
-/*
- * Ask whether the selected cipher is acceptable (since it was
- * below the configured 'warn' threshold).
- * cs: 0 = both ways, 1 = client->server, 2 = server->client
- */
-void askcipher(char *ciphername, int cs)
-{
-    HANDLE hin;
-    DWORD savemode, i;
-
-    static const char msg[] =
-       "The first %scipher supported by the server is\n"
-       "%s, which is below the configured warning threshold.\n"
-       "Continue with connection? (y/n) ";
-    static const char abandoned[] = "Connection abandoned.\n";
-
-    char line[32];
-
-    fprintf(stderr, msg,
-           (cs == 0) ? "" :
-           (cs == 1) ? "client-to-server " :
-                       "server-to-client ",
-           ciphername);
-    fflush(stderr);
-
-    hin = GetStdHandle(STD_INPUT_HANDLE);
-    GetConsoleMode(hin, &savemode);
-    SetConsoleMode(hin, (savemode | ENABLE_ECHO_INPUT |
-                        ENABLE_PROCESSED_INPUT | ENABLE_LINE_INPUT));
-    ReadFile(hin, line, sizeof(line) - 1, &i, NULL);
-    SetConsoleMode(hin, savemode);
-
-    if (line[0] == 'y' || line[0] == 'Y') {
-       return;
-    } else {
-       fprintf(stderr, abandoned);
-       exit(0);
-    }
-}
-
-/*
- * Ask whether to wipe a session log file before writing to it.
- * Returns 2 for wipe, 1 for append, 0 for cancel (don't log).
- */
-int askappend(char *filename)
-{
-    HANDLE hin;
-    DWORD savemode, i;
-
-    static const char msgtemplate[] =
-       "The session log file \"%.*s\" already exists.\n"
-       "You can overwrite it with a new session log,\n"
-       "append your session log to the end of it,\n"
-       "or disable session logging for this session.\n"
-       "Enter \"y\" to wipe the file, \"n\" to append to it,\n"
-       "or just press Return to disable logging.\n"
-       "Wipe the log file? (y/n, Return cancels logging) ";
-
-    char line[32];
-
-    fprintf(stderr, msgtemplate, FILENAME_MAX, filename);
-    fflush(stderr);
-
-    hin = GetStdHandle(STD_INPUT_HANDLE);
-    GetConsoleMode(hin, &savemode);
-    SetConsoleMode(hin, (savemode | ENABLE_ECHO_INPUT |
-                        ENABLE_PROCESSED_INPUT | ENABLE_LINE_INPUT));
-    ReadFile(hin, line, sizeof(line) - 1, &i, NULL);
-    SetConsoleMode(hin, savemode);
-
-    if (line[0] == 'y' || line[0] == 'Y')
-       return 2;
-    else if (line[0] == 'n' || line[0] == 'N')
-       return 1;
-    else
-       return 0;
-}
-
-/*
- * Warn about the obsolescent key file format.
- */
-void old_keyfile_warning(void)
-{
-    static const char message[] =
-       "You are loading an SSH 2 private key which has an\n"
-       "old version of the file format. This means your key\n"
-       "file is not fully tamperproof. Future versions of\n"
-       "PuTTY may stop supporting this private key format,\n"
-       "so we recommend you convert your key to the new\n"
-       "format.\n"
-       "\n"
-       "Once the key is loaded into PuTTYgen, you can perform\n"
-       "this conversion simply by saving it again.\n";
-
-    fputs(message, stderr);
-}
-
 /* GUI Adaptation - Sept 2000 */
 static void send_msg(HWND h, UINT message, WPARAM wParam)
 {
@@ -312,13 +161,15 @@ static void tell_str(FILE * stream, char *str)
 
 static void tell_user(FILE * stream, char *fmt, ...)
 {
-    char str[0x100];                  /* Make the size big enough */
+    char *str, *str2;
     va_list ap;
     va_start(ap, fmt);
-    vsprintf(str, fmt, ap);
+    str = dupvprintf(fmt, ap);
     va_end(ap);
-    strcat(str, "\n");
-    tell_str(stream, str);
+    str2 = dupcat(str, "\n", NULL);
+    sfree(str);
+    tell_str(stream, str2);
+    sfree(str2);
 }
 
 static void gui_update_stats(char *name, unsigned long size,
@@ -368,14 +219,15 @@ static void gui_update_stats(char *name, unsigned long size,
  */
 void fatalbox(char *fmt, ...)
 {
-    char str[0x100];                  /* Make the size big enough */
+    char *str, *str2;
     va_list ap;
     va_start(ap, fmt);
-    strcpy(str, "Fatal: ");
-    vsprintf(str + strlen(str), fmt, ap);
+    str = dupvprintf(fmt, ap);
+    str2 = dupcat("Fatal: ", str, "\n", NULL);
+    sfree(str);
     va_end(ap);
-    strcat(str, "\n");
-    tell_str(stderr, str);
+    tell_str(stderr, str2);
+    sfree(str2);
     errs++;
 
     if (gui_mode) {
@@ -387,18 +239,19 @@ void fatalbox(char *fmt, ...)
                0 /*lParam */ ))SleepEx(1000, TRUE);
     }
 
-    exit(1);
+    cleanup_exit(1);
 }
-void connection_fatal(char *fmt, ...)
+void modalfatalbox(char *fmt, ...)
 {
-    char str[0x100];                  /* Make the size big enough */
+    char *str, *str2;
     va_list ap;
     va_start(ap, fmt);
-    strcpy(str, "Fatal: ");
-    vsprintf(str + strlen(str), fmt, ap);
+    str = dupvprintf(fmt, ap);
+    str2 = dupcat("Fatal: ", str, "\n", NULL);
+    sfree(str);
     va_end(ap);
-    strcat(str, "\n");
-    tell_str(stderr, str);
+    tell_str(stderr, str2);
+    sfree(str2);
     errs++;
 
     if (gui_mode) {
@@ -410,7 +263,31 @@ void connection_fatal(char *fmt, ...)
                0 /*lParam */ ))SleepEx(1000, TRUE);
     }
 
-    exit(1);
+    cleanup_exit(1);
+}
+void connection_fatal(void *frontend, char *fmt, ...)
+{
+    char *str, *str2;
+    va_list ap;
+    va_start(ap, fmt);
+    str = dupvprintf(fmt, ap);
+    str2 = dupcat("Fatal: ", str, "\n", NULL);
+    sfree(str);
+    va_end(ap);
+    tell_str(stderr, str2);
+    sfree(str2);
+    errs++;
+
+    if (gui_mode) {
+       unsigned int msg_id = WM_RET_ERR_CNT;
+       if (list)
+           msg_id = WM_LS_RET_ERR_CNT;
+       while (!PostMessage
+              ((HWND) atoi(gui_hwnd), msg_id, (WPARAM) errs,
+               0 /*lParam */ ))SleepEx(1000, TRUE);
+    }
+
+    cleanup_exit(1);
 }
 
 /*
@@ -428,6 +305,16 @@ char *do_select(SOCKET skt, int startup)
 extern int select_result(WPARAM, LPARAM);
 
 /*
+ * In pscp, all agent requests should be synchronous, so this is a
+ * never-called stub.
+ */
+void agent_schedule_callback(void (*callback)(void *, void *, int),
+                            void *callback_ctx, void *data, int len)
+{
+    assert(!"We shouldn't be here");
+}
+
+/*
  * Receive a block of data from the SSH link. Block until all data
  * is available.
  *
@@ -440,11 +327,13 @@ static unsigned char *outptr;            /* where to put the data */
 static unsigned outlen;                       /* how much data required */
 static unsigned char *pending = NULL;  /* any spare data */
 static unsigned pendlen = 0, pendsize = 0;     /* length and phys. size of buffer */
-int from_backend(int is_stderr, char *data, int datalen)
+int from_backend(void *frontend, int is_stderr, const char *data, int datalen)
 {
     unsigned char *p = (unsigned char *) data;
     unsigned len = (unsigned) datalen;
 
+    assert(len > 0);
+
     /*
      * stderr data is just spouted to local stderr and otherwise
      * ignored.
@@ -474,8 +363,7 @@ int from_backend(int is_stderr, char *data, int datalen)
     if (len > 0) {
        if (pendsize < pendlen + len) {
            pendsize = pendlen + len + 4096;
-           pending = (pending ? srealloc(pending, pendsize) :
-                      smalloc(pendsize));
+           pending = sresize(pending, pendsize, unsigned char);
            if (!pending)
                fatalbox("Out of memory");
        }
@@ -538,7 +426,7 @@ static void ssh_scp_init(void)
 {
     if (scp_ssh_socket == INVALID_SOCKET)
        return;
-    while (!back->sendok()) {
+    while (!back->sendok(backhandle)) {
        fd_set readfds;
        FD_ZERO(&readfds);
        FD_SET(scp_ssh_socket, &readfds);
@@ -546,7 +434,13 @@ static void ssh_scp_init(void)
            return;                    /* doom */
        select_result((WPARAM) scp_ssh_socket, (LPARAM) FD_READ);
     }
-    using_sftp = !ssh_fallback_cmd;
+    using_sftp = !ssh_fallback_cmd(backhandle);
+    if (verbose) {
+       if (using_sftp)
+           tell_user(stderr, "Using SFTP");
+       else
+           tell_user(stderr, "Using SCP1");
+    }
 }
 
 /*
@@ -554,19 +448,20 @@ static void ssh_scp_init(void)
  */
 static void bump(char *fmt, ...)
 {
-    char str[0x100];                  /* Make the size big enough */
+    char *str, *str2;
     va_list ap;
     va_start(ap, fmt);
-    strcpy(str, "Fatal: ");
-    vsprintf(str + strlen(str), fmt, ap);
+    str = dupvprintf(fmt, ap);
     va_end(ap);
-    strcat(str, "\n");
-    tell_str(stderr, str);
+    str2 = dupcat(str, "\n", NULL);
+    sfree(str);
+    tell_str(stderr, str2);
+    sfree(str2);
     errs++;
 
-    if (back != NULL && back->socket() != NULL) {
+    if (back != NULL && back->socket(backhandle) != NULL) {
        char ch;
-       back->special(TS_EOF);
+       back->special(backhandle, TS_EOF);
        ssh_scp_recv(&ch, 1);
     }
 
@@ -579,61 +474,7 @@ static void bump(char *fmt, ...)
                0 /*lParam */ ))SleepEx(1000, TRUE);
     }
 
-    exit(1);
-}
-
-static int get_line(const char *prompt, char *str, int maxlen, int is_pw)
-{
-    HANDLE hin, hout;
-    DWORD savemode, newmode, i;
-
-    if (is_pw && password) {
-       static int tried_once = 0;
-
-       if (tried_once) {
-           return 0;
-       } else {
-           strncpy(str, password, maxlen);
-           str[maxlen - 1] = '\0';
-           tried_once = 1;
-           return 1;
-       }
-    }
-
-    /* GUI Adaptation - Sept 2000 */
-    if (gui_mode) {
-       if (maxlen > 0)
-           str[0] = '\0';
-    } else {
-       hin = GetStdHandle(STD_INPUT_HANDLE);
-       hout = GetStdHandle(STD_OUTPUT_HANDLE);
-       if (hin == INVALID_HANDLE_VALUE || hout == INVALID_HANDLE_VALUE)
-           bump("Cannot get standard input/output handles");
-
-       GetConsoleMode(hin, &savemode);
-       newmode = savemode | ENABLE_PROCESSED_INPUT | ENABLE_LINE_INPUT;
-       if (is_pw)
-           newmode &= ~ENABLE_ECHO_INPUT;
-       else
-           newmode |= ENABLE_ECHO_INPUT;
-       SetConsoleMode(hin, newmode);
-
-       WriteFile(hout, prompt, strlen(prompt), &i, NULL);
-       ReadFile(hin, str, maxlen - 1, &i, NULL);
-
-       SetConsoleMode(hin, savemode);
-
-       if ((int) i > maxlen)
-           i = maxlen - 1;
-       else
-           i = i - 2;
-       str[i] = '\0';
-
-       if (is_pw)
-           WriteFile(hout, "\r\n", 2, &i, NULL);
-    }
-
-    return 1;
+    cleanup_exit(1);
 }
 
 /*
@@ -641,7 +482,8 @@ static int get_line(const char *prompt, char *str, int maxlen, int is_pw)
  */
 static void do_cmd(char *host, char *user, char *cmd)
 {
-    char *err, *realhost;
+    const char *err;
+    char *realhost;
     DWORD namelen;
 
     if (host == NULL || host[0] == '\0')
@@ -654,10 +496,23 @@ static void do_cmd(char *host, char *user, char *cmd)
        do_defaults(NULL, &cfg);
        strncpy(cfg.host, host, sizeof(cfg.host) - 1);
        cfg.host[sizeof(cfg.host) - 1] = '\0';
-       cfg.port = 22;
     }
 
     /*
+     * Force use of SSH. (If they got the protocol wrong we assume the
+     * port is useless too.)
+     */
+    if (cfg.protocol != PROT_SSH) {
+        cfg.protocol = PROT_SSH;
+        cfg.port = 22;
+    }
+
+    /*
+     * Enact command-line overrides.
+     */
+    cmdline_run_saved(&cfg);
+
+    /*
      * Trim leading whitespace off the hostname if it's there.
      */
     {
@@ -683,6 +538,21 @@ static void do_cmd(char *host, char *user, char *cmd)
      */
     cfg.host[strcspn(cfg.host, ":")] = '\0';
 
+    /*
+     * Remove any remaining whitespace from the hostname.
+     */
+    {
+       int p1 = 0, p2 = 0;
+       while (cfg.host[p2] != '\0') {
+           if (cfg.host[p2] != ' ' && cfg.host[p2] != '\t') {
+               cfg.host[p1] = cfg.host[p2];
+               p1++;
+           }
+           p2++;
+       }
+       cfg.host[p1] = '\0';
+    }
+
     /* Set username */
     if (user != NULL && user[0] != '\0') {
        strncpy(cfg.username, user, sizeof(cfg.username) - 1);
@@ -691,7 +561,7 @@ static void do_cmd(char *host, char *user, char *cmd)
        namelen = 0;
        if (GetUserName(user, &namelen) == FALSE)
            bump("Empty user name");
-       user = smalloc(namelen * sizeof(char));
+       user = snewn(namelen, char);
        GetUserName(user, &namelen);
        if (verbose)
            tell_user(stderr, "Guessing user name: %s", user);
@@ -700,12 +570,6 @@ static void do_cmd(char *host, char *user, char *cmd)
        free(user);
     }
 
-    if (cfg.protocol != PROT_SSH)
-       cfg.port = 22;
-
-    if (portnumber)
-       cfg.port = portnumber;
-
     /*
      * Disable scary things which shouldn't be enabled for simple
      * things like SCP and SFTP: agent forwarding, port forwarding,
@@ -727,9 +591,12 @@ static void do_cmd(char *host, char *user, char *cmd)
 
     back = &ssh_backend;
 
-    err = back->init(cfg.host, cfg.port, &realhost, 0);
+    err = back->init(NULL, &backhandle, &cfg, cfg.host, cfg.port, &realhost,0);
     if (err != NULL)
        bump("ssh_init: %s", err);
+    logctx = log_init(NULL, &cfg);
+    back->provide_logctx(backhandle, logctx);
+    console_provide_logctx(logctx);
     ssh_scp_init();
     if (verbose && realhost != NULL)
        tell_user(stderr, "Connected to %s\n", realhost);
@@ -874,7 +741,7 @@ int sftp_recvdata(char *buf, int len)
 }
 int sftp_senddata(char *buf, int len)
 {
-    back->send((unsigned char *) buf, len);
+    back->send(backhandle, (unsigned char *) buf, len);
     return 1;
 }
 
@@ -892,12 +759,24 @@ void scp_sftp_listdir(char *dirname)
     struct fxp_handle *dirh;
     struct fxp_names *names;
     struct fxp_name *ournames;
+    struct sftp_packet *pktin;
+    struct sftp_request *req, *rreq;
     int nnames, namesize;
     int i;
 
+    if (!fxp_init()) {
+       tell_user(stderr, "unable to initialise SFTP: %s", fxp_error());
+       errs++;
+       return;
+    }
+
     printf("Listing directory %s\n", dirname);
 
-    dirh = fxp_opendir(dirname);
+    sftp_register(req = fxp_opendir_send(dirname));
+    rreq = sftp_find_request(pktin = sftp_recv());
+    assert(rreq == req);
+    dirh = fxp_opendir_recv(pktin);
+
     if (dirh == NULL) {
        printf("Unable to open %s: %s\n", dirname, fxp_error());
     } else {
@@ -906,7 +785,11 @@ void scp_sftp_listdir(char *dirname)
 
        while (1) {
 
-           names = fxp_readdir(dirh);
+           sftp_register(req = fxp_readdir_send(dirh));
+           rreq = sftp_find_request(pktin = sftp_recv());
+           assert(rreq == req);
+           names = fxp_readdir_recv(pktin);
+
            if (names == NULL) {
                if (fxp_error_type() == SSH_FX_EOF)
                    break;
@@ -920,8 +803,7 @@ void scp_sftp_listdir(char *dirname)
 
            if (nnames + names->nnames >= namesize) {
                namesize += names->nnames + 128;
-               ournames =
-                   srealloc(ournames, namesize * sizeof(*ournames));
+               ournames = sresize(ournames, namesize, struct fxp_name);
            }
 
            for (i = 0; i < names->nnames; i++)
@@ -930,7 +812,10 @@ void scp_sftp_listdir(char *dirname)
            names->nnames = 0;         /* prevent free_names */
            fxp_free_names(names);
        }
-       fxp_close(dirh);
+       sftp_register(req = fxp_close_send(dirh));
+       rreq = sftp_find_request(pktin = sftp_recv());
+       assert(rreq == req);
+       fxp_close_recv(pktin);
 
        /*
         * Now we have our filenames. Sort them by actual file
@@ -975,10 +860,23 @@ void scp_source_setup(char *target, int shouldbedir)
         * Find out whether the target filespec is in fact a
         * directory.
         */
+       struct sftp_packet *pktin;
+       struct sftp_request *req, *rreq;
        struct fxp_attrs attrs;
+       int ret;
+
+       if (!fxp_init()) {
+           tell_user(stderr, "unable to initialise SFTP: %s", fxp_error());
+           errs++;
+           return;
+       }
 
-       if (!fxp_stat(target, &attrs) ||
-           !(attrs.flags & SSH_FILEXFER_ATTR_PERMISSIONS))
+       sftp_register(req = fxp_stat_send(target));
+       rreq = sftp_find_request(pktin = sftp_recv());
+       assert(rreq == req);
+       ret = fxp_stat_recv(pktin, &attrs);
+
+       if (!ret || !(attrs.flags & SSH_FILEXFER_ATTR_PERMISSIONS))
            scp_sftp_targetisdir = 0;
        else
            scp_sftp_targetisdir = (attrs.permissions & 0040000) != 0;
@@ -1000,8 +898,8 @@ int scp_send_errmsg(char *str)
     if (using_sftp) {
        /* do nothing; we never need to send our errors to the server */
     } else {
-       back->send("\001", 1);         /* scp protocol error prefix */
-       back->send(str, strlen(str));
+       back->send(backhandle, "\001", 1);/* scp protocol error prefix */
+       back->send(backhandle, str, strlen(str));
     }
     return 0;                         /* can't fail */
 }
@@ -1016,7 +914,7 @@ int scp_send_filetimes(unsigned long mtime, unsigned long atime)
     } else {
        char buf[80];
        sprintf(buf, "T%lu 0 %lu 0\n", mtime, atime);
-       back->send(buf, strlen(buf));
+       back->send(backhandle, buf, strlen(buf));
        return response();
     }
 }
@@ -1025,13 +923,21 @@ int scp_send_filename(char *name, unsigned long size, int modes)
 {
     if (using_sftp) {
        char *fullname;
+       struct sftp_packet *pktin;
+       struct sftp_request *req, *rreq;
+
        if (scp_sftp_targetisdir) {
            fullname = dupcat(scp_sftp_remotepath, "/", name, NULL);
        } else {
            fullname = dupstr(scp_sftp_remotepath);
        }
-       scp_sftp_filehandle =
-           fxp_open(fullname, SSH_FXF_WRITE | SSH_FXF_CREAT | SSH_FXF_TRUNC);
+
+       sftp_register(req = fxp_open_send(fullname, SSH_FXF_WRITE |
+                                         SSH_FXF_CREAT | SSH_FXF_TRUNC));
+       rreq = sftp_find_request(pktin = sftp_recv());
+       assert(rreq == req);
+       scp_sftp_filehandle = fxp_open_recv(pktin);
+
        if (!scp_sftp_filehandle) {
            tell_user(stderr, "pscp: unable to open %s: %s",
                      fullname, fxp_error());
@@ -1044,9 +950,9 @@ int scp_send_filename(char *name, unsigned long size, int modes)
     } else {
        char buf[40];
        sprintf(buf, "C%04o %lu ", modes, size);
-       back->send(buf, strlen(buf));
-       back->send(name, strlen(name));
-       back->send("\n", 1);
+       back->send(backhandle, buf, strlen(buf));
+       back->send(backhandle, name, strlen(name));
+       back->send(backhandle, "\n", 1);
        return response();
     }
 }
@@ -1054,10 +960,21 @@ int scp_send_filename(char *name, unsigned long size, int modes)
 int scp_send_filedata(char *data, int len)
 {
     if (using_sftp) {
+       int ret;
+       struct sftp_packet *pktin;
+       struct sftp_request *req, *rreq;
+
        if (!scp_sftp_filehandle) {
            return 1;
        }
-       if (!fxp_write(scp_sftp_filehandle, data, scp_sftp_fileoffset, len)) {
+
+       sftp_register(req = fxp_write_send(scp_sftp_filehandle,
+                                          data, scp_sftp_fileoffset, len));
+       rreq = sftp_find_request(pktin = sftp_recv());
+       assert(rreq == req);
+       ret = fxp_write_recv(pktin);
+
+       if (!ret) {
            tell_user(stderr, "error while writing: %s\n", fxp_error());
            errs++;
            return 1;
@@ -1065,7 +982,7 @@ int scp_send_filedata(char *data, int len)
        scp_sftp_fileoffset = uint64_add32(scp_sftp_fileoffset, len);
        return 0;
     } else {
-       int bufsize = back->send(data, len);
+       int bufsize = back->send(backhandle, data, len);
 
        /*
         * If the network transfer is backing up - that is, the
@@ -1076,7 +993,7 @@ int scp_send_filedata(char *data, int len)
        while (bufsize > MAX_SCP_BUFSIZE) {
            if (!scp_process_network_event())
                return 1;
-           bufsize = back->sendbuffer();
+           bufsize = back->sendbuffer(backhandle);
        }
 
        return 0;
@@ -1087,6 +1004,10 @@ int scp_send_finish(void)
 {
     if (using_sftp) {
        struct fxp_attrs attrs;
+       struct sftp_packet *pktin;
+       struct sftp_request *req, *rreq;
+       int ret;
+
        if (!scp_sftp_filehandle) {
            return 1;
        }
@@ -1094,16 +1015,23 @@ int scp_send_finish(void)
            attrs.flags = SSH_FILEXFER_ATTR_ACMODTIME;
            attrs.atime = scp_sftp_atime;
            attrs.mtime = scp_sftp_mtime;
-           if (!fxp_fsetstat(scp_sftp_filehandle, attrs)) {
+           sftp_register(req = fxp_fsetstat_send(scp_sftp_filehandle, attrs));
+           rreq = sftp_find_request(pktin = sftp_recv());
+           assert(rreq == req);
+           ret = fxp_fsetstat_recv(pktin);
+           if (!ret) {
                tell_user(stderr, "unable to set file times: %s\n", fxp_error());
                errs++;
            }
        }
-       fxp_close(scp_sftp_filehandle);
+       sftp_register(req = fxp_close_send(scp_sftp_filehandle));
+       rreq = sftp_find_request(pktin = sftp_recv());
+       assert(rreq == req);
+       fxp_close_recv(pktin);
        scp_has_times = 0;
        return 0;
     } else {
-       back->send("", 1);
+       back->send(backhandle, "", 1);
        return response();
     }
 }
@@ -1128,6 +1056,10 @@ int scp_send_dirname(char *name, int modes)
        char *fullname;
        char const *err;
        struct fxp_attrs attrs;
+       struct sftp_packet *pktin;
+       struct sftp_request *req, *rreq;
+       int ret;
+
        if (scp_sftp_targetisdir) {
            fullname = dupcat(scp_sftp_remotepath, "/", name, NULL);
        } else {
@@ -1141,12 +1073,22 @@ int scp_send_dirname(char *name, int modes)
         * exists and is a directory we will assume we were either
         * successful or it didn't matter.
         */
-       if (!fxp_mkdir(fullname))
+       sftp_register(req = fxp_mkdir_send(fullname));
+       rreq = sftp_find_request(pktin = sftp_recv());
+       assert(rreq == req);
+       ret = fxp_mkdir_recv(pktin);
+
+       if (!ret)
            err = fxp_error();
        else
            err = "server reported no error";
-       if (!fxp_stat(fullname, &attrs) ||
-           !(attrs.flags & SSH_FILEXFER_ATTR_PERMISSIONS) ||
+
+       sftp_register(req = fxp_stat_send(fullname));
+       rreq = sftp_find_request(pktin = sftp_recv());
+       assert(rreq == req);
+       ret = fxp_stat_recv(pktin, &attrs);
+
+       if (!ret || !(attrs.flags & SSH_FILEXFER_ATTR_PERMISSIONS) ||
            !(attrs.permissions & 0040000)) {
            tell_user(stderr, "unable to create directory %s: %s",
                      fullname, err);
@@ -1160,9 +1102,9 @@ int scp_send_dirname(char *name, int modes)
     } else {
        char buf[40];
        sprintf(buf, "D%04o 0 ", modes);
-       back->send(buf, strlen(buf));
-       back->send(name, strlen(name));
-       back->send("\n", 1);
+       back->send(backhandle, buf, strlen(buf));
+       back->send(backhandle, name, strlen(name));
+       back->send(backhandle, "\n", 1);
        return response();
     }
 }
@@ -1173,7 +1115,7 @@ int scp_send_enddir(void)
        sfree(scp_sftp_remotepath);
        return 0;
     } else {
-       back->send("E\n", 2);
+       back->send(backhandle, "E\n", 2);
        return response();
     }
 }
@@ -1188,6 +1130,12 @@ int scp_sink_setup(char *source, int preserve, int recursive)
 {
     if (using_sftp) {
        char *newsource;
+
+       if (!fxp_init()) {
+           tell_user(stderr, "unable to initialise SFTP: %s", fxp_error());
+           errs++;
+           return 1;
+       }
        /*
         * It's possible that the source string we've been given
         * contains a wildcard. If so, we must split the directory
@@ -1195,7 +1143,7 @@ int scp_sink_setup(char *source, int preserve, int recursive)
         * wildcardness comes before the final slash) and arrange
         * things so that a dirstack entry will be set up.
         */
-       newsource = smalloc(1+strlen(source));
+       newsource = snewn(1+strlen(source), char);
        if (!wc_unescape(newsource, source)) {
            /* Yes, here we go; it's a wildcard. Bah. */
            char *dupsource, *lastpart, *dirpart, *wildcard;
@@ -1228,7 +1176,7 @@ int scp_sink_setup(char *source, int preserve, int recursive)
             * wildcard escapes from the directory part, throwing
             * an error if it contains a real wildcard.
             */
-           dirpart = smalloc(1+strlen(dupsource));
+           dirpart = snewn(1+strlen(dupsource), char);
            if (!wc_unescape(dirpart, dupsource)) {
                tell_user(stderr, "%s: multiple-level wildcards unsupported",
                          source);
@@ -1262,7 +1210,7 @@ int scp_sink_setup(char *source, int preserve, int recursive)
 int scp_sink_init(void)
 {
     if (!using_sftp) {
-       back->send("", 1);
+       back->send(backhandle, "", 1);
     }
     return 0;
 }
@@ -1287,6 +1235,8 @@ int scp_get_sink_action(struct scp_sink_action *act)
        char *fname;
        int must_free_fname;
        struct fxp_attrs attrs;
+       struct sftp_packet *pktin;
+       struct sftp_request *req, *rreq;
        int ret;
 
        if (!scp_sftp_dirstack_head) {
@@ -1355,7 +1305,11 @@ int scp_get_sink_action(struct scp_sink_action *act)
         * Now we have a filename. Stat it, and see if it's a file
         * or a directory.
         */
-       ret = fxp_stat(fname, &attrs);
+       sftp_register(req = fxp_stat_send(fname));
+       rreq = sftp_find_request(pktin = sftp_recv());
+       assert(rreq == req);
+       ret = fxp_stat_recv(pktin, &attrs);
+
        if (!ret || !(attrs.flags & SSH_FILEXFER_ATTR_PERMISSIONS)) {
            tell_user(stderr, "unable to identify %s: %s", fname,
                      ret ? "file type not supplied" : fxp_error());
@@ -1407,7 +1361,11 @@ int scp_get_sink_action(struct scp_sink_action *act)
             * list), we must push the other (target,namelist) pair
             * on a stack.
             */
-           dirhandle = fxp_opendir(fname);
+           sftp_register(req = fxp_opendir_send(fname));
+           rreq = sftp_find_request(pktin = sftp_recv());
+           assert(rreq == req);
+           dirhandle = fxp_opendir_recv(pktin);
+
            if (!dirhandle) {
                tell_user(stderr, "scp: unable to open directory %s: %s",
                          fname, fxp_error());
@@ -1420,7 +1378,11 @@ int scp_get_sink_action(struct scp_sink_action *act)
            while (1) {
                int i;
 
-               names = fxp_readdir(dirhandle);
+               sftp_register(req = fxp_readdir_send(dirhandle));
+               rreq = sftp_find_request(pktin = sftp_recv());
+               assert(rreq == req);
+               names = fxp_readdir_recv(pktin);
+
                if (names == NULL) {
                    if (fxp_error_type() == SSH_FX_EOF)
                        break;
@@ -1437,17 +1399,19 @@ int scp_get_sink_action(struct scp_sink_action *act)
                }
                if (nnames + names->nnames >= namesize) {
                    namesize += names->nnames + 128;
-                   ournames =
-                       srealloc(ournames, namesize * sizeof(*ournames));
+                   ournames = sresize(ournames, namesize, struct fxp_name);
                }
                for (i = 0; i < names->nnames; i++)
                    ournames[nnames++] = names->names[i];
                names->nnames = 0;             /* prevent free_names */
                fxp_free_names(names);
            }
-           fxp_close(dirhandle);
+           sftp_register(req = fxp_close_send(dirhandle));
+           rreq = sftp_find_request(pktin = sftp_recv());
+           assert(rreq == req);
+           fxp_close_recv(pktin);
 
-           newitem = smalloc(sizeof(struct scp_sftp_dirstack));
+           newitem = snew(struct scp_sftp_dirstack);
            newitem->next = scp_sftp_dirstack_head;
            newitem->names = ournames;
            newitem->namepos = 0;
@@ -1535,7 +1499,7 @@ int scp_get_sink_action(struct scp_sink_action *act)
                    bump("Lost connection");
                if (i >= bufsize) {
                    bufsize = i + 128;
-                   act->buf = srealloc(act->buf, bufsize);
+                   act->buf = sresize(act->buf, bufsize, char);
                }
                act->buf[i++] = ch;
            } while (ch != '\n');
@@ -1548,14 +1512,14 @@ int scp_get_sink_action(struct scp_sink_action *act)
              case '\02':                      /* fatal error */
                bump("%s", act->buf);
              case 'E':
-               back->send("", 1);
+               back->send(backhandle, "", 1);
                act->action = SCP_SINK_ENDDIR;
                return 0;
              case 'T':
                if (sscanf(act->buf, "%ld %*d %ld %*d",
                           &act->mtime, &act->atime) == 2) {
                    act->settime = 1;
-                   back->send("", 1);
+                   back->send(backhandle, "", 1);
                    continue;          /* go round again */
                }
                bump("Protocol error: Illegal time format");
@@ -1587,8 +1551,14 @@ int scp_get_sink_action(struct scp_sink_action *act)
 int scp_accept_filexfer(void)
 {
     if (using_sftp) {
-       scp_sftp_filehandle =
-           fxp_open(scp_sftp_currentname, SSH_FXF_READ);
+       struct sftp_packet *pktin;
+       struct sftp_request *req, *rreq;
+
+       sftp_register(req = fxp_open_send(scp_sftp_currentname, SSH_FXF_READ));
+       rreq = sftp_find_request(pktin = sftp_recv());
+       assert(rreq == req);
+       scp_sftp_filehandle = fxp_open_recv(pktin);
+
        if (!scp_sftp_filehandle) {
            tell_user(stderr, "pscp: unable to open %s: %s",
                      scp_sftp_currentname, fxp_error());
@@ -1599,7 +1569,7 @@ int scp_accept_filexfer(void)
        sfree(scp_sftp_currentname);
        return 0;
     } else {
-       back->send("", 1);
+       back->send(backhandle, "", 1);
        return 0;                      /* can't fail */
     }
 }
@@ -1607,8 +1577,16 @@ int scp_accept_filexfer(void)
 int scp_recv_filedata(char *data, int len)
 {
     if (using_sftp) {
-       int actuallen = fxp_read(scp_sftp_filehandle, data,
-                                scp_sftp_fileoffset, len);
+       struct sftp_packet *pktin;
+       struct sftp_request *req, *rreq;
+       int actuallen;
+
+       sftp_register(req = fxp_read_send(scp_sftp_filehandle,
+                                         scp_sftp_fileoffset, len));
+       rreq = sftp_find_request(pktin = sftp_recv());
+       assert(rreq == req);
+       actuallen = fxp_read_recv(pktin, data, len);
+
        if (actuallen == -1 && fxp_error_type() != SSH_FX_EOF) {
            tell_user(stderr, "pscp: error while reading: %s", fxp_error());
            errs++;
@@ -1628,10 +1606,16 @@ int scp_recv_filedata(char *data, int len)
 int scp_finish_filerecv(void)
 {
     if (using_sftp) {
-       fxp_close(scp_sftp_filehandle);
+       struct sftp_packet *pktin;
+       struct sftp_request *req, *rreq;
+
+       sftp_register(req = fxp_close_send(scp_sftp_filehandle));
+       rreq = sftp_find_request(pktin = sftp_recv());
+       assert(rreq == req);
+       fxp_close_recv(pktin);
        return 0;
     } else {
-       back->send("", 1);
+       back->send(backhandle, "", 1);
        return response();
     }
 }
@@ -1642,16 +1626,17 @@ int scp_finish_filerecv(void)
  */
 static void run_err(const char *fmt, ...)
 {
-    char str[2048];
+    char *str, *str2;
     va_list ap;
     va_start(ap, fmt);
     errs++;
-    strcpy(str, "scp: ");
-    vsprintf(str + strlen(str), fmt, ap);
-    strcat(str, "\n");
-    scp_send_errmsg(str);
-    tell_user(stderr, "%s", str);
+    str = dupvprintf(fmt, ap);
+    str2 = dupcat("scp: ", str, "\n", NULL);
+    sfree(str);
+    scp_send_errmsg(str2);
+    tell_user(stderr, "%s", str2);
     va_end(ap);
+    sfree(str2);
 }
 
 /*
@@ -2060,12 +2045,11 @@ static void toremote(int argc, char *argv[])
        FindClose(fh);
     }
 
-    cmd = smalloc(strlen(targ) + 100);
-    sprintf(cmd, "scp%s%s%s%s -t %s",
-           verbose ? " -v" : "",
-           recursive ? " -r" : "",
-           preserve ? " -p" : "",
-           targetshouldbedirectory ? " -d" : "", targ);
+    cmd = dupprintf("scp%s%s%s%s -t %s",
+                   verbose ? " -v" : "",
+                   recursive ? " -r" : "",
+                   preserve ? " -p" : "",
+                   targetshouldbedirectory ? " -d" : "", targ);
     do_cmd(host, user, cmd);
     sfree(cmd);
 
@@ -2164,12 +2148,11 @@ static void tolocal(int argc, char *argv[])
            user = NULL;
     }
 
-    cmd = smalloc(strlen(src) + 100);
-    sprintf(cmd, "scp%s%s%s%s -f %s",
-           verbose ? " -v" : "",
-           recursive ? " -r" : "",
-           preserve ? " -p" : "",
-           targetshouldbedirectory ? " -d" : "", src);
+    cmd = dupprintf("scp%s%s%s%s -f %s",
+                   verbose ? " -v" : "",
+                   recursive ? " -r" : "",
+                   preserve ? " -p" : "",
+                   targetshouldbedirectory ? " -d" : "", src);
     do_cmd(host, user, cmd);
     sfree(cmd);
 
@@ -2212,7 +2195,7 @@ static void get_dir_list(int argc, char *argv[])
            user = NULL;
     }
 
-    cmd = smalloc(4 * strlen(src) + 100);
+    cmd = snewn(4 * strlen(src) + 100, char);
     strcpy(cmd, "ls -la '");
     p = cmd + strlen(cmd);
     for (q = src; *q; q++) {
@@ -2270,8 +2253,14 @@ static void usage(void)
     printf("  -q        quiet, don't show statistics\n");
     printf("  -r        copy directories recursively\n");
     printf("  -v        show verbose messages\n");
+    printf("  -load sessname  Load settings from saved session\n");
     printf("  -P port   connect to specified port\n");
+    printf("  -l user   connect with specified username\n");
     printf("  -pw passw login with specified password\n");
+    printf("  -1 -2     force use of particular SSH protocol version\n");
+    printf("  -C        enable compression\n");
+    printf("  -i key    private key file for authentication\n");
+    printf("  -batch    disable all interactive prompts\n");
     printf("  -unsafe   allow server-side wildcards (DANGEROUS)\n");
 #if 0
     /*
@@ -2284,6 +2273,17 @@ static void usage(void)
     printf
        ("  -gui hWnd GUI mode with the windows handle for receiving messages\n");
 #endif
+    cleanup_exit(1);
+}
+
+void cmdline_error(char *p, ...)
+{
+    va_list ap;
+    fprintf(stderr, "pscp: ");
+    va_start(ap, p);
+    vfprintf(stderr, p, ap);
+    va_end(ap);
+    fprintf(stderr, "\n      try typing just \"pscp\" for help\n");
     exit(1);
 }
 
@@ -2296,40 +2296,49 @@ int main(int argc, char *argv[])
 
     default_protocol = PROT_TELNET;
 
-    flags = FLAG_STDERR;
-    ssh_get_line = &get_line;
+    flags = FLAG_STDERR | FLAG_SYNCAGENT;
+    cmdline_tooltype = TOOLTYPE_FILETRANSFER;
+    ssh_get_line = &console_get_line;
     init_winsock();
     sk_init();
 
     for (i = 1; i < argc; i++) {
+       int ret;
        if (argv[i][0] != '-')
            break;
-       if (strcmp(argv[i], "-v") == 0)
-           verbose = 1, flags |= FLAG_VERBOSE;
-       else if (strcmp(argv[i], "-r") == 0)
+       ret = cmdline_process_param(argv[i], i+1<argc?argv[i+1]:NULL, 1, &cfg);
+       if (ret == -2) {
+           cmdline_error("option \"%s\" requires an argument", argv[i]);
+       } else if (ret == 2) {
+           i++;               /* skip next argument */
+       } else if (ret == 1) {
+           /* We have our own verbosity in addition to `flags'. */
+           if (flags & FLAG_VERBOSE)
+               verbose = 1;
+       } else if (strcmp(argv[i], "-r") == 0) {
            recursive = 1;
-       else if (strcmp(argv[i], "-p") == 0)
+       } else if (strcmp(argv[i], "-p") == 0) {
            preserve = 1;
-       else if (strcmp(argv[i], "-q") == 0)
+       } else if (strcmp(argv[i], "-q") == 0) {
            statistics = 0;
-       else if (strcmp(argv[i], "-h") == 0 || strcmp(argv[i], "-?") == 0)
+       } else if (strcmp(argv[i], "-h") == 0 || strcmp(argv[i], "-?") == 0) {
            usage();
-       else if (strcmp(argv[i], "-P") == 0 && i + 1 < argc)
-           portnumber = atoi(argv[++i]);
-       else if (strcmp(argv[i], "-pw") == 0 && i + 1 < argc)
-           password = argv[++i];
-       else if (strcmp(argv[i], "-gui") == 0 && i + 1 < argc) {
+       } else if (strcmp(argv[i], "-gui") == 0 && i + 1 < argc) {
            gui_hwnd = argv[++i];
            gui_mode = 1;
-       } else if (strcmp(argv[i], "-ls") == 0)
+           console_batch_mode = TRUE;
+        } else if (strcmp(argv[i], "-ls") == 0) {
            list = 1;
-       else if (strcmp(argv[i], "-unsafe") == 0)
+       } else if (strcmp(argv[i], "-batch") == 0) {
+           console_batch_mode = 1;
+       } else if (strcmp(argv[i], "-unsafe") == 0) {
            scp_unsafe_mode = 1;
-       else if (strcmp(argv[i], "--") == 0) {
+       else if (strcmp(argv[i], "--") == 0) {
            i++;
            break;
-       } else
-           usage();
+       } else {
+           cmdline_error("unknown option \"%s\"", argv[i]);
+       }
     }
     argc -= i;
     argv += i;
@@ -2353,9 +2362,9 @@ int main(int argc, char *argv[])
            tolocal(argc, argv);
     }
 
-    if (back != NULL && back->socket() != NULL) {
+    if (back != NULL && back->socket(backhandle) != NULL) {
        char ch;
-       back->special(TS_EOF);
+       back->special(backhandle, TS_EOF);
        ssh_scp_recv(&ch, 1);
     }
     WSACleanup();