]> git.ipfire.org Git - thirdparty/hostap.git/commitdiff
tests/fuzzing: Update WPA set_key() handler prototype
authorJouni Malinen <j@w1.fi>
Tue, 25 Feb 2020 11:13:06 +0000 (13:13 +0200)
committerJouni Malinen <j@w1.fi>
Tue, 25 Feb 2020 11:13:06 +0000 (13:13 +0200)
Update the fizzing test tools to use the new set_key() prototype, i.e.,
add the new key_flag argument, to get rid of compiler warnings.

Signed-off-by: Jouni Malinen <j@w1.fi>
tests/fuzzing/eapol-key-auth/eapol-key-auth.c
tests/fuzzing/eapol-key-supp/eapol-key-supp.c

index a909114a4b09cdcba60280a2d33ebc2cdf468227..bb46422c6dbc10c0cb0593d828eda95149624e7a 100644 (file)
@@ -169,12 +169,13 @@ static void supp_eapol_key_request(void *eloop_data, void *user_ctx)
 
 static int auth_set_key(void *ctx, int vlan_id, enum wpa_alg alg,
                        const u8 *addr, int idx, u8 *key,
-                       size_t key_len)
+                       size_t key_len, enum key_flag key_flag)
 {
        struct wpa *wpa = ctx;
 
-       wpa_printf(MSG_DEBUG, "AUTH: %s (vlan_id=%d alg=%d idx=%d key_len=%d)",
-                  __func__, vlan_id, alg, idx, (int) key_len);
+       wpa_printf(MSG_DEBUG,
+                  "AUTH: %s (vlan_id=%d alg=%d idx=%d key_len=%d key_flag=0x%x)",
+                  __func__, vlan_id, alg, idx, (int) key_len, key_flag);
        if (addr)
                wpa_printf(MSG_DEBUG, "AUTH: addr=" MACSTR, MAC2STR(addr));
 
index eb565d7cf9da15cc4ff0ff77db42f48bee5a54fd..487c889d7a6d4b5214dc894d94db96de8f700f4d 100644 (file)
@@ -175,11 +175,11 @@ static int supp_get_beacon_ie(void *ctx)
 static int supp_set_key(void *ctx, enum wpa_alg alg,
                        const u8 *addr, int key_idx, int set_tx,
                        const u8 *seq, size_t seq_len,
-                       const u8 *key, size_t key_len)
+                       const u8 *key, size_t key_len, enum key_flag key_flag)
 {
        wpa_printf(MSG_DEBUG, "SUPP: %s(alg=%d addr=" MACSTR " key_idx=%d "
-                  "set_tx=%d)",
-                  __func__, alg, MAC2STR(addr), key_idx, set_tx);
+                  "set_tx=%d key_flag=0x%x)",
+                  __func__, alg, MAC2STR(addr), key_idx, set_tx, key_flag);
        wpa_hexdump(MSG_DEBUG, "SUPP: set_key - seq", seq, seq_len);
        wpa_hexdump(MSG_DEBUG, "SUPP: set_key - key", key, key_len);
        return 0;