svn:r4378
@@ -75,5 +75,8 @@ for $fn (@ARGV) {
}
+ if ($lastnil) {
+ print " EOL\@EOF:$fn:$.\n";
+ }
close(F);
@@ -812,4 +812,3 @@ void rijndaelEncrypt(const u32 rk[/*4*(Nr + 1)*/], int Nr, const u8 pt[16], u8 c
rk[3];
PUTU32(ct + 12, s3);
-
@@ -28,4 +28,3 @@ void aes_set_counter(aes_cnt_cipher_t *cipher, uint64_t counter);
void aes_adjust_counter(aes_cnt_cipher_t *cipher, long delta);
#endif
@@ -649,4 +649,3 @@ int strmap_isempty(strmap_t *map)
{
return SPLAY_EMPTY(&map->head);
@@ -160,4 +160,3 @@ void secret_to_key(char *key_out, size_t key_out_len, const char *secret,
size_t secret_len, const char *s2k_specifier);
@@ -99,4 +99,3 @@ void _log_fn(int severity, const char *format, ...);
# define __LOG_H
@@ -136,4 +136,3 @@ extern int have_failed;
} STMT_END
@@ -250,4 +250,3 @@ typedef uint32_t uintptr_t;
#define SIZE_T_CEILING (sizeof(char)<<(sizeof(size_t)*8 - 1))
#endif /* __TORINT_H */
@@ -859,4 +859,3 @@ void _check_no_tls_errors(const char *fname, int line)
fname, line);
tls_log_errors(LOG_WARN, NULL);
@@ -51,4 +51,3 @@ unsigned long tor_tls_get_n_bytes_written(tor_tls *tls);
void _check_no_tls_errors(const char *fname, int line);
@@ -1475,4 +1475,3 @@ onion_append_hop(crypt_path_t **head_ptr, routerinfo_t *choice) {
return 0;
@@ -707,4 +707,3 @@ void assert_circuit_ok(const circuit_t *c)
tor_assert(!c->rend_splice);
@@ -335,4 +335,3 @@ static void command_process_destroy_cell(cell_t *cell, connection_t *conn) {
@@ -1720,4 +1720,3 @@ failed:
*s = '.';
return BAD_HOSTNAME;
@@ -635,4 +635,3 @@ loop:
goto loop; /* process the remainder of the buffer */
@@ -430,4 +430,3 @@ int assign_to_cpuworker(connection_t *cpuworker, uint8_t question_type,
@@ -1190,4 +1190,3 @@ int connection_dir_finished_connecting(connection_t *conn)
conn->state = DIR_CONN_STATE_CLIENT_SENDING; /* start flushing conn */
@@ -877,4 +877,3 @@ static void spawn_enough_dnsworkers(void) {
num_dnsworkers--;
@@ -832,4 +832,3 @@ void consider_hibernation(time_t now) {
@@ -1624,4 +1624,3 @@ int tor_main(int argc, char *argv[]) {
tor_cleanup();
return -1;
@@ -1211,4 +1211,3 @@ circuit_consider_sending_sendme(circuit_t *circ, crypt_path_t *layer_hint)
@@ -447,4 +447,3 @@ char *rend_client_get_random_intro(char *query) {
smartlist_free(sl);
return nickname;
@@ -358,4 +358,3 @@ void rend_process_relay_cell(circuit_t *circ, int command, size_t length,
tor_assert(0);
@@ -289,4 +289,3 @@ rend_mid_rendezvous(circuit_t *circ, const char *request, size_t request_len)
circuit_mark_for_close(circ);
@@ -1028,4 +1028,3 @@ rend_service_set_connection_addr_port(connection_t *conn, circuit_t *circ)
conn->port,serviceid);
@@ -1459,4 +1459,3 @@ void clear_trusted_dir_servers(void)
trusted_dir_servers = smartlist_create();
@@ -18,4 +18,3 @@ int main(int argc, char *argv[])
return tor_main(argc, argv);