package handlers

import (
	"html/template"
	"net/http"
)

// import (
// 	"crypto/hmac"
// 	"crypto/sha256"
// 	"demoon/internal/models"
// 	"demoon/pkg/utils"
// 	"encoding/base64"
// 	"encoding/json"
// 	"html/template"
// 	"net/http"
// 	"strings"
// 	"time"

// 	"golang.org/x/crypto/bcrypt"
// )

func abortWithError(w http.ResponseWriter, msg string) {
	tmpl := template.Must(template.ParseGlob("components/*.html"))
	tmpl.ExecuteTemplate(w, "error", msg)
}

// func (h *Handlers) HandleSignup(w http.ResponseWriter, r *http.Request) {
// 	r.ParseForm()
// 	username := r.PostFormValue("username")
// 	if username == "" {
// 		msg := "username not provided"
// 		h.log.Error(msg)
// 		abortWithError(w, msg)
// 		return
// 	}
// 	password := r.PostFormValue("password")
// 	if password == "" {
// 		msg := "password not provided"
// 		h.log.Error(msg)
// 		abortWithError(w, msg)
// 		return
// 	}
// 	// make sure username does not exists
// 	cleanName := utils.RemoveSpacesFromStr(username)
// 	hashedPassword, err := bcrypt.GenerateFromPassword([]byte(password), 8)
// 	// create user in db
// 	now := time.Now()
// 	nextMidnight := time.Date(now.Year(), now.Month(), now.Day(),
// 		0, 0, 0, 0, time.UTC).Add(time.Hour * 24)
// 	newUser := &models.UserScore{
// 		Username: cleanName, Password: string(hashedPassword),
// 		BurnTime: nextMidnight, CreatedAt: now,
// 	}
// 	// login user
// 	cookie, err := h.makeCookie(cleanName, r.RemoteAddr)
// 	if err != nil {
// 		h.log.Error("failed to login", "error", err)
// 		abortWithError(w, err.Error())
// 		return
// 	}
// 	http.SetCookie(w, cookie)
// 	// http.Redirect(w, r, "/", 302)
// 	tmpl, err := template.ParseGlob("components/*.html")
// 	if err != nil {
// 		abortWithError(w, err.Error())
// 		return
// 	}
// 	tmpl.ExecuteTemplate(w, "main", newUser)
// }

// func (h *Handlers) HandleLogin(w http.ResponseWriter, r *http.Request) {
// 	r.ParseForm()
// 	username := r.PostFormValue("username")
// 	if username == "" {
// 		msg := "username not provided"
// 		h.log.Error(msg)
// 		abortWithError(w, msg)
// 		return
// 	}
// 	password := r.PostFormValue("password")
// 	if password == "" {
// 		msg := "password not provided"
// 		h.log.Error(msg)
// 		abortWithError(w, msg)
// 		return
// 	}
// 	cleanName := utils.RemoveSpacesFromStr(username)
// 	tmpl, err := template.ParseGlob("components/*.html")
// 	if err != nil {
// 		abortWithError(w, err.Error())
// 		return
// 	}
// 	cookie, err := h.makeCookie(cleanName, r.RemoteAddr)
// 	if err != nil {
// 		h.log.Error("failed to login", "error", err)
// 		abortWithError(w, err.Error())
// 		return
// 	}
// 	http.SetCookie(w, cookie)
// 	tmpl.ExecuteTemplate(w, "main", nil)
// }

// func (h *Handlers) makeCookie(username string, remote string) (*http.Cookie, error) {
// 	// secret
// 	// Create a new random session token
// 	// sessionToken := xid.New().String()
// 	sessionToken := "token"
// 	expiresAt := time.Now().Add(time.Duration(h.cfg.SessionLifetime) * time.Second)
// 	// Set the token in the session map, along with the session information
// 	session := &models.Session{
// 		Username: username,
// 		Expiry:   expiresAt,
// 	}
// 	cookieName := "session_token"
// 	// hmac to protect cookies
// 	hm := hmac.New(sha256.New, []byte(h.cfg.CookieSecret))
// 	hm.Write([]byte(cookieName))
// 	hm.Write([]byte(sessionToken))
// 	signature := hm.Sum(nil)
// 	// b64 enc to avoid non-ascii
// 	cookieValue := base64.URLEncoding.EncodeToString([]byte(
// 		string(signature) + sessionToken))
// 	cookie := &http.Cookie{
// 		Name:     cookieName,
// 		Value:    cookieValue,
// 		Secure:   true,
// 		HttpOnly: true,
// 		SameSite: http.SameSiteNoneMode,
// 		Domain:   h.cfg.ServerConfig.Host,
// 	}
// 	h.log.Info("check remote addr for cookie set",
// 		"remote", remote, "session", session)
// 	if strings.Contains(remote, "192.168.0") {
// 		// no idea what is going on
// 		cookie.Domain = "192.168.0.101"
// 	}
// 	// set ctx?
// 	// set user in session
// 	if err := h.cacheSetSession(sessionToken, session); err != nil {
// 		return nil, err
// 	}
// 	return cookie, nil
// }

// func (h *Handlers) cacheGetSession(key string) (*models.Session, error) {
// 	userSessionB, err := h.mc.Get(key)
// 	if err != nil {
// 		return nil, err
// 	}
// 	var us *models.Session
// 	if err := json.Unmarshal(userSessionB, &us); err != nil {
// 		return nil, err
// 	}
// 	return us, nil
// }

// func (h *Handlers) cacheSetSession(key string, session *models.Session) error {
// 	sesb, err := json.Marshal(session)
// 	if err != nil {
// 		return err
// 	}
// 	h.mc.Set(key, sesb)
// 	// expire in 10 min
// 	h.mc.Expire(key, 10*60)
// 	return nil
// }