svn:r4382
@@ -75,7 +75,7 @@ for $fn (@ARGV) {
}
- if ($lastnil) {
+ if (! $lastnil) {
print " EOL\@EOF:$fn:$.\n";
close(F);
@@ -812,3 +812,4 @@ void rijndaelEncrypt(const u32 rk[/*4*(Nr + 1)*/], int Nr, const u8 pt[16], u8 c
rk[3];
PUTU32(ct + 12, s3);
+
@@ -28,3 +28,4 @@ void aes_set_counter(aes_cnt_cipher_t *cipher, uint64_t counter);
void aes_adjust_counter(aes_cnt_cipher_t *cipher, long delta);
#endif
@@ -1031,3 +1031,4 @@ int network_init(void)
return 0;
@@ -239,3 +239,4 @@ unsigned long tor_get_thread_id(void);
@@ -649,3 +649,4 @@ int strmap_isempty(strmap_t *map)
{
return SPLAY_EMPTY(&map->head);
@@ -94,3 +94,4 @@ void strmap_iter_get(strmap_iter_t *iter, const char **keyp, void **valp);
int strmap_iter_done(strmap_iter_t *iter);
@@ -1675,3 +1675,4 @@ setup_openssl_threading(void) {
#else
static int setup_openssl_threading(void) { return 0; }
@@ -160,3 +160,4 @@ void secret_to_key(char *key_out, size_t key_out_len, const char *secret,
size_t secret_len, const char *s2k_specifier);
@@ -537,3 +537,4 @@ void suppress_libevent_log_msg(const char *msg)
void configure_libevent_logging(void) {}
void suppress_libevent_log_msg(const char *msg) {}
@@ -99,3 +99,4 @@ void _log_fn(int severity, const char *format, ...);
# define __LOG_H
@@ -136,3 +136,4 @@ extern int have_failed;
} STMT_END
@@ -245,3 +245,4 @@ int detect_compression_method(const char *in, size_t in_len)
@@ -30,3 +30,4 @@ int is_gzip_supported(void);
int detect_compression_method(const char *in, size_t in_len);
@@ -250,3 +250,4 @@ typedef uint32_t uintptr_t;
#define SIZE_T_CEILING (sizeof(char)<<(sizeof(size_t)*8 - 1))
#endif /* __TORINT_H */
@@ -859,3 +859,4 @@ void _check_no_tls_errors(const char *fname, int line)
fname, line);
tls_log_errors(LOG_WARN, NULL);
@@ -51,3 +51,4 @@ unsigned long tor_tls_get_n_bytes_written(tor_tls *tls);
void _check_no_tls_errors(const char *fname, int line);
@@ -1443,3 +1443,4 @@ void write_pidfile(char *filename) {
@@ -142,3 +142,4 @@ void finish_daemon(const char *desired_cwd);
void write_pidfile(char *filename);
@@ -1093,3 +1093,4 @@ void assert_buf_ok(buf_t *buf)
@@ -1475,3 +1475,4 @@ onion_append_hop(crypt_path_t **head_ptr, routerinfo_t *choice) {
@@ -707,3 +707,4 @@ void assert_circuit_ok(const circuit_t *c)
tor_assert(!c->rend_splice);
@@ -1140,3 +1140,4 @@ int connection_ap_handshake_attach_circuit(connection_t *conn) {
@@ -335,3 +335,4 @@ static void command_process_destroy_cell(cell_t *cell, connection_t *conn) {
@@ -2785,3 +2785,4 @@ print_cvs_version(void)
puts(routerlist_c_id);
puts(routerparse_c_id);
@@ -1817,3 +1817,4 @@ void assert_connection_ok(connection_t *conn, time_t now)
tor_assert(0);
@@ -1720,3 +1720,4 @@ failed:
*s = '.';
return BAD_HOSTNAME;
@@ -635,3 +635,4 @@ loop:
goto loop; /* process the remainder of the buffer */
@@ -1303,3 +1303,4 @@ init_cookie_authentication(int enabled)
@@ -430,3 +430,4 @@ int assign_to_cpuworker(connection_t *cpuworker, uint8_t question_type,
@@ -1190,3 +1190,4 @@ int connection_dir_finished_connecting(connection_t *conn)
conn->state = DIR_CONN_STATE_CLIENT_SENDING; /* start flushing conn */
@@ -1043,3 +1043,4 @@ dirserv_free_all(void)
memset(&cached_directory, 0, sizeof(cached_directory));
memset(&cached_runningrouters, 0, sizeof(cached_runningrouters));
@@ -877,3 +877,4 @@ static void spawn_enough_dnsworkers(void) {
num_dnsworkers--;
@@ -832,3 +832,4 @@ void consider_hibernation(time_t now) {
@@ -1624,3 +1624,4 @@ int tor_main(int argc, char *argv[]) {
tor_cleanup();
return -1;
@@ -404,3 +404,4 @@ clear_pending_onions(void)
ol_list = ol_tail = NULL;
ol_length = 0;
@@ -1887,3 +1887,4 @@ int tor_version_compare(tor_version_t *a, tor_version_t *b);
void assert_addr_policy_ok(addr_policy_t *t);
@@ -1211,3 +1211,4 @@ circuit_consider_sending_sendme(circuit_t *circ, crypt_path_t *layer_hint)
@@ -447,3 +447,4 @@ char *rend_client_get_random_intro(char *query) {
smartlist_free(sl);
return nickname;
@@ -358,3 +358,4 @@ void rend_process_relay_cell(circuit_t *circ, int command, size_t length,
@@ -289,3 +289,4 @@ rend_mid_rendezvous(circuit_t *circ, const char *request, size_t request_len)
circuit_mark_for_close(circ);
@@ -1028,3 +1028,4 @@ rend_service_set_connection_addr_port(connection_t *conn, circuit_t *circ)
conn->port,serviceid);
@@ -758,3 +758,4 @@ void rep_hist_free_all(void)
tor_free(write_array);
predicted_ports_free();
@@ -970,3 +970,4 @@ void router_free_all_keys(void)
if (desc_routerinfo)
routerinfo_free(desc_routerinfo);
@@ -1459,3 +1459,4 @@ void clear_trusted_dir_servers(void)
trusted_dir_servers = smartlist_create();
@@ -1631,3 +1631,4 @@ tor_version_same_series(tor_version_t *a, tor_version_t *b)
(a->minor == b->minor) &&
(a->micro == b->micro));
@@ -1463,3 +1463,4 @@ main(int c, char**v) {
else
@@ -18,3 +18,4 @@ int main(int argc, char *argv[])
return tor_main(argc, argv);
@@ -675,3 +675,4 @@ name##_RB_MINMAX(struct name *head, int val) \
(x) = name##_RB_NEXT(head, x))
#endif /* _SYS_TREE_H_ */