Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenHarmony
Third Party Openssl
提交
384dba6e
T
Third Party Openssl
项目概览
OpenHarmony
/
Third Party Openssl
大约 1 年 前同步成功
通知
9
Star
18
Fork
1
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
T
Third Party Openssl
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
体验新版 GitCode,发现更多精彩内容 >>
提交
384dba6e
编写于
4月 20, 2005
作者:
D
Dr. Stephen Henson
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
Make kerberos ciphersuite code compile again.
Avoid more shadow warnings.
上级
2c45bf2b
变更
3
隐藏空白更改
内联
并排
Showing
3 changed file
with
11 addition
and
10 deletion
+11
-10
ssl/bio_ssl.c
ssl/bio_ssl.c
+2
-2
ssl/kssl.c
ssl/kssl.c
+4
-3
ssl/ssl_asn1.c
ssl/ssl_asn1.c
+5
-5
未找到文件。
ssl/bio_ssl.c
浏览文件 @
384dba6e
...
...
@@ -465,9 +465,9 @@ static long ssl_ctrl(BIO *b, int cmd, long num, void *ptr)
break
;
case
BIO_CTRL_GET_CALLBACK
:
{
void
(
**
fptr
)(
const
SSL
*
ssl
,
int
type
,
int
val
);
void
(
**
fptr
)(
const
SSL
*
x
ssl
,
int
type
,
int
val
);
fptr
=
(
void
(
**
)(
const
SSL
*
ssl
,
int
type
,
int
val
))
ptr
;
fptr
=
(
void
(
**
)(
const
SSL
*
x
ssl
,
int
type
,
int
val
))
ptr
;
*
fptr
=
SSL_get_info_callback
(
ssl
);
}
break
;
...
...
ssl/kssl.c
浏览文件 @
384dba6e
...
...
@@ -1130,7 +1130,7 @@ kssl_cget_tkt( /* UPDATE */ KSSL_CTX *kssl_ctx,
if
(
authenp
)
{
krb5_data
krb5in_data
;
unsigned
char
*
p
;
const
unsigned
char
*
p
;
long
arlen
;
KRB5_APREQBODY
*
ap_req
;
...
...
@@ -1299,7 +1299,7 @@ kssl_sget_tkt( /* UPDATE */ KSSL_CTX *kssl_ctx,
static
krb5_auth_context
krb5auth_context
=
NULL
;
krb5_ticket
*
krb5ticket
=
NULL
;
KRB5_TKTBODY
*
asn1ticket
=
NULL
;
unsigned
char
*
p
;
const
unsigned
char
*
p
;
krb5_keytab
krb5keytab
=
NULL
;
krb5_keytab_entry
kt_entry
;
krb5_principal
krb5server
;
...
...
@@ -1984,7 +1984,8 @@ krb5_error_code kssl_check_authent(
EVP_CIPHER_CTX
ciph_ctx
;
const
EVP_CIPHER
*
enc
=
NULL
;
unsigned
char
iv
[
EVP_MAX_IV_LENGTH
];
unsigned
char
*
p
,
*
unenc_authent
;
const
unsigned
char
*
p
;
unsigned
char
*
unenc_authent
;
int
outl
,
unencbufsize
;
struct
tm
tm_time
,
*
tm_l
,
*
tm_g
;
time_t
now
,
tl
,
tg
,
tr
,
tz_offset
;
...
...
ssl/ssl_asn1.c
浏览文件 @
384dba6e
...
...
@@ -242,18 +242,18 @@ SSL_SESSION *d2i_SSL_SESSION(SSL_SESSION **a, const unsigned char **pp,
M_ASN1_D2I_start_sequence
();
ai
.
data
=
NULL
;
ai
.
length
=
0
;
M_ASN1_D2I_get
(
ASN1_INTEGER
,
aip
,
d2i_ASN1_INTEGER
);
M_ASN1_D2I_get
_x
(
ASN1_INTEGER
,
aip
,
d2i_ASN1_INTEGER
);
version
=
(
int
)
ASN1_INTEGER_get
(
aip
);
if
(
ai
.
data
!=
NULL
)
{
OPENSSL_free
(
ai
.
data
);
ai
.
data
=
NULL
;
ai
.
length
=
0
;
}
/* we don't care about the version right now :-) */
M_ASN1_D2I_get
(
ASN1_INTEGER
,
aip
,
d2i_ASN1_INTEGER
);
M_ASN1_D2I_get
_x
(
ASN1_INTEGER
,
aip
,
d2i_ASN1_INTEGER
);
ssl_version
=
(
int
)
ASN1_INTEGER_get
(
aip
);
ret
->
ssl_version
=
ssl_version
;
if
(
ai
.
data
!=
NULL
)
{
OPENSSL_free
(
ai
.
data
);
ai
.
data
=
NULL
;
ai
.
length
=
0
;
}
os
.
data
=
NULL
;
os
.
length
=
0
;
M_ASN1_D2I_get
(
ASN1_OCTET_STRING
,
osp
,
d2i_ASN1_OCTET_STRING
);
M_ASN1_D2I_get
_x
(
ASN1_OCTET_STRING
,
osp
,
d2i_ASN1_OCTET_STRING
);
if
(
ssl_version
==
SSL2_VERSION
)
{
if
(
os
.
length
!=
3
)
...
...
@@ -286,7 +286,7 @@ SSL_SESSION *d2i_SSL_SESSION(SSL_SESSION **a, const unsigned char **pp,
ret
->
cipher
=
NULL
;
ret
->
cipher_id
=
id
;
M_ASN1_D2I_get
(
ASN1_OCTET_STRING
,
osp
,
d2i_ASN1_OCTET_STRING
);
M_ASN1_D2I_get
_x
(
ASN1_OCTET_STRING
,
osp
,
d2i_ASN1_OCTET_STRING
);
if
((
ssl_version
>>
8
)
==
SSL3_VERSION_MAJOR
)
i
=
SSL3_MAX_SSL_SESSION_ID_LENGTH
;
else
/* if (ssl_version>>8 == SSL2_VERSION_MAJOR) */
...
...
@@ -301,7 +301,7 @@ SSL_SESSION *d2i_SSL_SESSION(SSL_SESSION **a, const unsigned char **pp,
OPENSSL_assert
(
os
.
length
<=
(
int
)
sizeof
(
ret
->
session_id
));
memcpy
(
ret
->
session_id
,
os
.
data
,
os
.
length
);
M_ASN1_D2I_get
(
ASN1_OCTET_STRING
,
osp
,
d2i_ASN1_OCTET_STRING
);
M_ASN1_D2I_get
_x
(
ASN1_OCTET_STRING
,
osp
,
d2i_ASN1_OCTET_STRING
);
if
(
ret
->
master_key_length
>
SSL_MAX_MASTER_KEY_LENGTH
)
ret
->
master_key_length
=
SSL_MAX_MASTER_KEY_LENGTH
;
else
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录