]> git.ipfire.org Git - thirdparty/snort3.git/commitdiff
Merge pull request #2789 in SNORT/snort3 from ~MIALTIZE/snort3:tidy to master
authorMichael Altizer (mialtize) <mialtize@cisco.com>
Thu, 11 Mar 2021 04:53:24 +0000 (04:53 +0000)
committerMichael Altizer (mialtize) <mialtize@cisco.com>
Thu, 11 Mar 2021 04:53:24 +0000 (04:53 +0000)
Squashed commit of the following:

commit a5026537718b6da997ff33e4125e90a250b74486
Author: Michael Altizer <mialtize@cisco.com>
Date:   Wed Mar 10 16:10:52 2021 -0500

    build: Do one more pass of modernizing the C++ code

    Mostly generated automatically from clang-tidy using:
    - modernize-deprecated-headers
    - modernize-redundant-void-arg
    - modernize-use-bool-literals
    - modernize-use-equals-default
    - modernize-use-nullptr
    - modernize-use-override

93 files changed:
src/codecs/ip/cd_gre.cc
src/detection/service_map.cc
src/detection/signature.cc
src/dump_config/config_data.h
src/file_api/file_identifier.cc
src/flow/flow_data.h
src/flow/stash_item.h
src/flow/test/flow_cache_test.cc
src/flow/test/flow_test.cc
src/flow/test/ha_test.cc
src/framework/ips_action.h
src/framework/parameter.cc
src/framework/test/data_bus_test.cc
src/hash/ghash.h
src/hash/hash_key_operations.h
src/helpers/discovery_filter.cc
src/helpers/literal_search.h
src/host_tracker/host_cache.h
src/host_tracker/host_cache_allocator.h
src/ips_options/test/ips_regex_test.cc
src/log/messages.cc
src/main/snort_debug.cc
src/main/test/stubs.h
src/network_inspectors/appid/appid_config.h
src/network_inspectors/appid/appid_debug.h
src/network_inspectors/appid/appid_discovery.h
src/network_inspectors/appid/appid_http_session.cc
src/network_inspectors/appid/appid_session_api.h
src/network_inspectors/appid/detector_plugins/detector_sip.h
src/network_inspectors/appid/detector_plugins/test/http_url_patterns_test.cc
src/network_inspectors/appid/lua_detector_api.h
src/network_inspectors/appid/service_plugins/service_discovery.h
src/network_inspectors/appid/service_plugins/test/service_netbios_test.cc
src/network_inspectors/appid/service_plugins/test/service_plugin_mock.h
src/network_inspectors/appid/service_state.h
src/network_inspectors/appid/test/appid_api_test.cc
src/network_inspectors/appid/test/appid_debug_test.cc
src/network_inspectors/appid/test/appid_discovery_test.cc
src/network_inspectors/appid/test/appid_http_event_test.cc
src/network_inspectors/appid/test/appid_http_session_test.cc
src/network_inspectors/appid/test/appid_mock_definitions.h
src/network_inspectors/appid/test/appid_mock_flow.h
src/network_inspectors/appid/test/appid_mock_inspector.h
src/network_inspectors/appid/test/appid_mock_session.h
src/network_inspectors/appid/test/service_state_test.cc
src/network_inspectors/appid/test/tp_lib_handler_test.cc
src/network_inspectors/appid/tp_appid_module_api.h
src/network_inspectors/appid/tp_appid_session_api.h
src/network_inspectors/appid/tp_appid_types.h
src/network_inspectors/appid/tp_appid_utils.cc
src/network_inspectors/reputation/reputation_parse.cc
src/network_inspectors/rna/rna_config.h
src/network_inspectors/rna/rna_fingerprint.h
src/network_inspectors/rna/rna_fingerprint_tcp.cc
src/network_inspectors/rna/rna_module.cc
src/network_inspectors/rna/rna_pnd.cc
src/network_inspectors/rna/test/rna_module_mock.h
src/network_inspectors/rna/test/rna_module_test.cc
src/parser/parse_conf.cc
src/parser/parse_so_rule.cc
src/payload_injector/test/payload_injector_test.cc
src/ports/port_object2.cc
src/ports/port_table.cc
src/ports/port_var_table.cc
src/pub_sub/data_decrypt_event.h
src/search_engines/test/hyperscan_test.cc
src/search_engines/test/search_tool_test.cc
src/service_inspectors/cip/cip_session.cc
src/service_inspectors/cip/cip_session.h
src/service_inspectors/dce_rpc/dce_db.h
src/service_inspectors/dce_rpc/dce_smb2.cc
src/service_inspectors/dce_rpc/dce_smb2_utils.h
src/service_inspectors/ftp_telnet/ftp_bounce_lookup.cc
src/service_inspectors/http2_inspect/http2_data_frame.h
src/service_inspectors/http2_inspect/http2_frame.h
src/service_inspectors/http2_inspect/http2_hpack_dynamic_table.cc
src/service_inspectors/http2_inspect/http2_hpack_string_decode.cc
src/service_inspectors/http2_inspect/http2_hpack_table.cc
src/service_inspectors/http2_inspect/http2_request_line.cc
src/service_inspectors/iec104/iec104_parse_apdu.h
src/service_inspectors/imap/imap.cc
src/service_inspectors/pop/pop.cc
src/service_inspectors/sip/sip_splitter.cc
src/service_inspectors/smtp/smtp.cc
src/stream/base/stream_module.h
src/stream/tcp/segment_overlap_editor.h
src/stream/tcp/tcp_stream_session.cc
src/stream/tcp/test/tcp_normalizer_test.cc
src/stream/test/stream_splitter_test.cc
src/trace/trace.cc
tools/snort2lua/data/data_types/dt_rule.h
tools/snort2lua/data/dt_rule_api.cc
tools/snort2lua/data/dt_rule_api.h

index a6e24f22d07cbad9e43413907dcf88ebb667e0c4..e44757049ba085cea4ab285520510a98545fec03 100644 (file)
@@ -351,7 +351,7 @@ TEST_CASE ("Validate error check for raw_len greater than GRE_HEADER_LEN", "[cd_
     uint16_t size = 1;
     uint8_t t = 0;
     Buffer buf(&t, size);
-    Flow *flow = NULL;
+    Flow *flow = nullptr;
 
     CHECK (grecodec.encode(&raw_in,raw_len,enc,buf,flow) == false);
 }
index 26d7a575d0052fea8f9d8723f6419ef16a8b63de..c5ba0d7a3a32b5231fda9afa7a83b59ab8f031ac 100644 (file)
@@ -56,7 +56,7 @@ using namespace snort;
 static GHash* alloc_srvmap()
 {
     // nodes are lists,free them in ghash_delete
-    return new GHash(1000, 0, 0, (void (*)(void*))sflist_free);
+    return new GHash(1000, 0, false, (void (*)(void*))sflist_free);
 }
 
 static void free_srvmap(GHash* table)
@@ -96,7 +96,7 @@ static void delete_pg(void* pv)
 static GHash* alloc_spgmm()
 {
     // 1000 rows, ascii key
-    return new GHash(1000, 0, 0, delete_pg);
+    return new GHash(1000, 0, false, delete_pg);
 }
 
 static void free_spgmm(GHash* table)
index eb4086177003a98a1958fafae51abce20a8b16f7..6bd857e3a6ff77514053e1fc033f82a32b68b687 100644 (file)
@@ -175,7 +175,7 @@ static void OtnFree(void* data)
 
 GHash* OtnLookupNew()
 {
-    return new GHash(10000, sizeof(OtnKey), 0, OtnFree);
+    return new GHash(10000, sizeof(OtnKey), false, OtnFree);
 }
 
 void OtnLookupAdd(GHash* otn_map, OptTreeNode* otn)
index 3ade029f57a8d37a38331d2258ab773919975b9e..a399aab09dbf0d2f7ac2c5eb57ae8e59d38e1db1 100644 (file)
@@ -63,13 +63,13 @@ public:
         const snort::Parameter::Type node_type);
 
 private:
-    virtual std::string get_name() const override
+    std::string get_name() const override
     { return name; }
 
-    virtual snort::Parameter::Type get_type() const override
+    snort::Parameter::Type get_type() const override
     { return type; }
 
-    virtual BaseConfigNode* get_node(const std::string& name) override;
+    BaseConfigNode* get_node(const std::string& name) override;
 
 private:
     std::string name;
@@ -83,17 +83,17 @@ public:
         const std::string& name = "");
 
 private:
-    virtual std::string get_name() const override
+    std::string get_name() const override
     { return !custom_name.empty() ? custom_name : value.get_name(); }
 
-    virtual snort::Parameter::Type get_type() const override
+    snort::Parameter::Type get_type() const override
     { return value.get_param_type(); }
 
-    virtual const snort::Value* get_value() const override
+    const snort::Value* get_value() const override
     { return &value; }
 
-    virtual void set_value(const snort::Value& v) override;
-    virtual BaseConfigNode* get_node(const std::string& name) override;
+    void set_value(const snort::Value& v) override;
+    BaseConfigNode* get_node(const std::string& name) override;
 
 private:
     snort::Value value;
index 233b8fa2e6db9fe38947cdc2842794c3612e8347..df45ef79cd1338679e32a67c46a103ec7dab218c 100644 (file)
@@ -69,7 +69,7 @@ void FileMagicRule::clear()
 
 void FileIdentifier::init_merge_hash()
 {
-    identifier_merge_hash = new GHash(1000, sizeof(MergeNode), 0, nullptr);
+    identifier_merge_hash = new GHash(1000, sizeof(MergeNode), false, nullptr);
 }
 
 FileIdentifier::~FileIdentifier()
index 6a19e2373c98c38d6cc3d8dbebe6cc6e9c32fd4b..1b997b8c0ff8485b363cdf70976a50b4f63b61ff 100644 (file)
@@ -70,7 +70,7 @@ class SO_PUBLIC RuleFlowData : public FlowData
 protected:
     RuleFlowData(unsigned u);
 public:
-    virtual ~RuleFlowData() { }
+    ~RuleFlowData() override = default;
 };
 
 }
index a66007bc563aecaa605174fed53e7e1d49752ff8..105490138b9008ba066c59e08675eddefac112c7 100644 (file)
@@ -38,10 +38,7 @@ public:
     {
 
     }
-    virtual ~StashGenericObject()
-    {
-
-    }
+    virtual ~StashGenericObject() = default;
     int get_object_type() const
     {
         return object_type;
index 12ca11be9ba41db1785b86a6a3f6cab96eba6b48..c60d46206e45217b4412d49276123e6b9474f999 100644 (file)
@@ -55,7 +55,7 @@ THREAD_LOCAL Active::ActiveSuspendReason Active::s_suspend_reason = Active::ASP_
 THREAD_LOCAL PacketTracer* snort::s_pkt_trace = nullptr;
 
 void Active::drop_packet(snort::Packet const*, bool) { }
-PacketTracer::~PacketTracer() { }
+PacketTracer::~PacketTracer() = default;
 void PacketTracer::log(const char*, ...) { }
 void PacketTracer::open_file() { }
 void PacketTracer::dump_to_daq(Packet*) { }
@@ -64,12 +64,12 @@ void PacketTracer::pause() { }
 void PacketTracer::unpause() { }
 void Active::set_drop_reason(char const*) { }
 Packet::Packet(bool) { }
-Packet::~Packet() { }
+Packet::~Packet() = default;
 Flow::Flow() { memset(this, 0, sizeof(*this)); }
-Flow::~Flow() { }
-DetectionEngine::DetectionEngine() { }
-ExpectCache::~ExpectCache() { }
-DetectionEngine::~DetectionEngine() { }
+Flow::~Flow() = default;
+DetectionEngine::DetectionEngine() = default;
+ExpectCache::~ExpectCache() = default;
+DetectionEngine::~DetectionEngine() = default;
 void Flow::init(PktType) { }
 void Flow::term() { }
 void Flow::flush(bool) { }
index 9af29567a9e5b77ffa8c7620fc276ba6c8baad38..157eb6a7ff1a81803cf0c6b6c76c3627dccfd9b6 100644 (file)
@@ -71,7 +71,7 @@ IpsContext* DetectionEngine::get_context() { return nullptr; }
 
 DetectionEngine::DetectionEngine() = default;
 
-DetectionEngine::~DetectionEngine() {}
+DetectionEngine::~DetectionEngine() = default;
 
 bool layer::set_outer_ip_api(const Packet* const, ip::IpApi&, int8_t&)
 { return false; }
index 6572303b31628e9ebf8714b1bed49ae66db26b50..2cef977d4cbc97a0a8468e6ca794080f56c224ed 100644 (file)
@@ -220,7 +220,7 @@ int SFDAQInstance::ioctl(DAQ_IoctlCmd, void*, size_t) { return DAQ_SUCCESS; }
 Flow::Flow() { ha_state = new FlowHAState; key = new FlowKey; }
 Flow::~Flow() { delete key; delete ha_state; }
 
-FlowStash::~FlowStash() { }
+FlowStash::~FlowStash() = default;
 
 void Flow::set_client_initiate(Packet*) { }
 void Flow::set_direction(Packet*) { }
index ca9cad0c848f31291b932b9c1cc9f655876183a6..3338589e1da2004f40ee020fb3a28c4e17d9a7af 100644 (file)
@@ -44,7 +44,7 @@ struct Packet;
 class SO_PUBLIC IpsAction : public ActiveAction
 {
 public:
-    virtual void exec(Packet*) override = 0;
+    void exec(Packet*) override = 0;
     const char* get_name() const { return name; }
 
 protected:
index 3deed16a52df7f44110e0582d30d5a318e83bb60..c6ff88b64c7a18181b6b7e7087eb4d670e967369 100644 (file)
@@ -638,7 +638,7 @@ const_string_tests[] =
     { false, valid_select, "blue", "red | green | yellow" },
     { false, valid_select, "green", nullptr },
 
-    { false, nullptr, 0, nullptr }
+    { false, nullptr, nullptr, nullptr }
 // __STRDUMP_ENABLE__
 };
 
@@ -688,7 +688,7 @@ string_tests[] =
     { false, valid_bit_list, "1 2 3 4", "3" },
     { false, valid_bit_list, "128", "3" },
 
-    { false, nullptr, 0, nullptr }
+    { false, nullptr, nullptr, nullptr }
 // __STRDUMP_ENABLE__
 };
 
index b68ddfdb130a1fafa6fcd845f5d184ae09ca0a0c..c5fce3f4f5f845556a79558c53893bc671d76262 100644 (file)
@@ -34,7 +34,7 @@ using namespace snort;
 // mocks
 //--------------------------------------------------------------------------
 InspectionPolicy::InspectionPolicy(unsigned int) {}
-InspectionPolicy::~InspectionPolicy() {}
+InspectionPolicy::~InspectionPolicy() = default;
 namespace snort
 {
 SnortConfig::SnortConfig(snort::SnortConfig const*)
index 566a39a2da9a319192d5b612301860a492a70090..d5da479c8646ba21562bdc016fe5eba0e7a944a7 100644 (file)
@@ -24,7 +24,7 @@
 
 // generic hash table - stores and maps key + data pairs
 
-#include <string.h>
+#include <cstring>
 #include "hash_key_operations.h"
 #include "main/snort_types.h"
 
index 5b4d6ae3d7278dd23b77fec9a139e78a80e0a4cb..e0fefd53b0e007ee7b8692ce94085969f715ef0c 100644 (file)
@@ -80,8 +80,7 @@ class HashKeyOperations
 {
 public:
     HashKeyOperations(int rows);
-    virtual ~HashKeyOperations()
-    { }
+    virtual ~HashKeyOperations() = default;
 
     virtual unsigned do_hash(const unsigned char* key, int len);
     virtual bool key_compare(const void* key1, const void* key2, size_t len);
index b8230ae0f42dd53fde77962141d809f01bb03817..d44dd7b1016095de891ac6e2789d450b4d82984e 100644 (file)
@@ -132,7 +132,7 @@ DiscoveryFilter::DiscoveryFilter(const string& conf_path)
             string dir_str, proto_str, port_str, ip;
             line_stream >> dir_str >> proto_str >> port_str >> ip;
 
-            uint16_t port = strtol(port_str.c_str(), NULL, 10);
+            uint16_t port = strtol(port_str.c_str(), nullptr, 10);
             if ( port == 0 )
             {
                 WarningMessage("Discovery Filter: Invalid port at line %u from %s;",
index 4d285ebf270deab47451bd3f0962ca40ba5d650f..d71c89beb5fbf291941400c71dcd339e155ecd83 100644 (file)
@@ -38,12 +38,12 @@ public:
 
     static LiteralSearch* instantiate(
             Handle*, const uint8_t* pattern, unsigned pattern_len, bool no_case = false, bool hs = false);
-    virtual ~LiteralSearch() { }
+    virtual ~LiteralSearch() = default;
 
     virtual int search(Handle*, const uint8_t* buffer, unsigned buffer_len) const = 0;
 
 protected:
-    LiteralSearch() { }
+    LiteralSearch() = default;
 };
 
 }
index 4bc1508da555677e5fa9fe358037766aa063dda2..34a5255f3c5b9d8a4eee8dbb3635b3c4a5cf9f8c 100644 (file)
@@ -266,13 +266,13 @@ class HostCacheIp : public HostCacheIpSpec
 public:
     HostCacheIp(const size_t initial_size) : HostCacheIpSpec(initial_size) { }
 
-    bool remove(const KeyType& key)
+    bool remove(const KeyType& key) override
     {
         LruBase::Data data;
         return remove(key, data);
     }
 
-    bool remove(const KeyType& key, LruBase::Data& data)
+    bool remove(const KeyType& key, LruBase::Data& data) override
     {
         bool out = LruBase::remove(key, data);
         data->remove_flows();
index 756fa0da37265448577b2cb3905c10628193c82d..8c71a05194b73ac1effe31e4953e7679d5fe19ff 100644 (file)
@@ -41,7 +41,7 @@ public:
 
 protected:
 
-    HostCacheInterface* lru = 0;
+    HostCacheInterface* lru = nullptr;
 };
 
 template <class T>
index 0fbac8844d3a174fa7d9412d93cc0ed4d1dc958d..024b90900f71054f01bebd423663e58973c10b59 100644 (file)
@@ -111,7 +111,7 @@ Cursor::Cursor(Packet* p)
 void show_stats(PegCount*, const PegInfo*, unsigned, const char*) { }
 void show_stats(PegCount*, const PegInfo*, const IndexVec&, const char*, FILE*) { }
 
-OptTreeNode::~OptTreeNode() { }
+OptTreeNode::~OptTreeNode() = default;
 
 //-------------------------------------------------------------------------
 // helpers
index 7b5fb366c8efacd10bc298f48664534884a810e5..63e244f4d86c4deb83fdbd9d2c1ef74c282aba92 100644 (file)
 
 #include "messages.h"
 
+#include <syslog.h>
+
 #include <cassert>
 #include <cstdarg>
-#include <string.h>
-#include <syslog.h>
+#include <cstring>
 
 #include "main/snort_config.h"
 #include "parser/parser.h"
index 362df68a958a987d2874010fe5896763a70e0ea4..1c47ff423d6f02f7fe716805b819d3a1338c58d0 100644 (file)
@@ -124,7 +124,7 @@ public:
         Module(name, "trace_test_help"), test_trace_options(trace_options)
     { }
 
-    virtual const TraceOption* get_trace_options() const
+    const TraceOption* get_trace_options() const override
     { return test_trace_options; }
 
 private:
index 984652f7f93b6763ae7d747333df9a688cd1cfdb..503644bcc6d8650d73c3b7a59fafaa09d6b5e3ac 100644 (file)
@@ -68,7 +68,7 @@ void Profiler::start() { }
 void Profiler::stop(uint64_t) { }
 void Profiler::consolidate_stats() { }
 void Swapper::apply(Analyzer&) { }
-Swapper::~Swapper() { }
+Swapper::~Swapper() = default;
 void OopsHandler::tinit() { }
 void OopsHandler::tterm() { }
 uint16_t get_run_num() { return 0; }
@@ -77,7 +77,7 @@ void set_instance_id(unsigned) { }
 void set_thread_type(SThreadType) { }
 void ContextSwitcher::push(snort::IpsContext*) { }
 void ContextSwitcher::stop() { }
-ContextSwitcher::~ContextSwitcher() { }
+ContextSwitcher::~ContextSwitcher() = default;
 snort::IpsContext* ContextSwitcher::get_context() const { return nullptr; }
 void ContextSwitcher::start() { }
 void InitTag() { }
@@ -126,7 +126,7 @@ THREAD_LOCAL PacketCount pc;
 
 void packet_gettimeofday(struct timeval* tv) { *tv = s_packet_time; }
 MemoryContext::MemoryContext(MemoryTracker&) : saved(nullptr) { }
-MemoryContext::~MemoryContext() { }
+MemoryContext::~MemoryContext() = default;
 Packet::Packet(bool)
 {
     memset(this , 0, sizeof(*this));
@@ -138,7 +138,7 @@ IpsPolicy* get_ips_policy() { return nullptr; }
 void DataBus::publish(const char*, Packet*, Flow*) { }
 void DataBus::publish(const char*, DataEvent&, Flow*) { }
 SFDAQInstance::SFDAQInstance(const char*, unsigned, const SFDAQConfig*) { }
-SFDAQInstance::~SFDAQInstance() { }
+SFDAQInstance::~SFDAQInstance() = default;
 void SFDAQInstance::reload() { }
 bool SFDAQInstance::start() { return false; }
 bool SFDAQInstance::stop() { return false; }
@@ -154,8 +154,8 @@ int SFDAQ::inject(DAQ_Msg_h, int, const uint8_t*, uint32_t) { return -1; }
 bool SFDAQ::can_inject() { return false; }
 bool SFDAQ::can_inject_raw() { return false; }
 int SFDAQInstance::set_packet_verdict_reason(DAQ_Msg_h, uint8_t) { return 0; }
-DetectionEngine::DetectionEngine() { }
-DetectionEngine::~DetectionEngine() { }
+DetectionEngine::DetectionEngine() = default;
+DetectionEngine::~DetectionEngine() = default;
 void DetectionEngine::onload() { }
 void DetectionEngine::thread_init() { }
 void DetectionEngine::thread_term() { }
@@ -212,7 +212,7 @@ void Stream::block_flow(const Packet*) { }
 IpsContext::IpsContext(unsigned) { }
 NetworkPolicy* get_network_policy() { return nullptr; }
 InspectionPolicy* get_inspection_policy() { return nullptr; }
-Flow::Flow() { }
-Flow::~Flow() { }
+Flow::Flow() = default;
+Flow::~Flow() = default;
 void ThreadConfig::implement_thread_affinity(SThreadType, unsigned) { }
 }
index 08c51566230c4ad24bee9e03f15d8946b3fa5301..d8d52436b1268cdf587e3f338a0dc69096d6367e 100644 (file)
@@ -246,7 +246,7 @@ public:
     AppIdContext(AppIdConfig& config) : config(config)
     { }
 
-    ~AppIdContext() { }
+    ~AppIdContext() = default;
 
     OdpContext& get_odp_ctxt() const
     {
index c435d21a876c6fd904c37f51f64639f389c5b070..db41829edaffa03863d3f05afa6f6bb06b0d8a83 100644 (file)
@@ -22,7 +22,7 @@
 #ifndef APPID_DEBUG_H
 #define APPID_DEBUG_H
 
-#include <string.h>
+#include <cstring>
 
 #include <daq_common.h>
 
index 7611dffa9610208bd87ce32dbc56b35a45e0a47e..70e668e9217254ede561007a7c233822cbf9c8d8 100644 (file)
@@ -94,7 +94,7 @@ typedef AppIdDetectors::iterator AppIdDetectorsIterator;
 class AppIdDiscovery
 {
 public:
-    AppIdDiscovery() { }
+    AppIdDiscovery() = default;
     virtual ~AppIdDiscovery();
 
     AppIdDiscovery(const AppIdDiscovery&) = delete;
index ca77eb4b0f7e3cf7d170c705948ce9b98a36d517..45d55282c13fcf22f2019a83eeac289fe5fe0db8 100644 (file)
@@ -129,7 +129,7 @@ void AppIdHttpSession::set_tun_dest()
         host_end = port_str;
         if (*(++port_str) != '\0')
         {
-            char *end = NULL;
+            char *end = nullptr;
             long ret = strtol(port_str, &end, 10);
             if (end != port_str && *end == '\0' && ret >= 1 && ret <= PORT_MAX)
             {
@@ -392,7 +392,7 @@ void AppIdHttpSession::process_chp_buffers(AppidChangeBits& change_bits, HttpPat
         }
 
         chp_candidate = 0;
-        chp_hold_flow = 0;
+        chp_hold_flow = false;
         asd.scan_flags &= ~SCAN_HTTP_VIA_FLAG;
         asd.scan_flags &= ~SCAN_HTTP_USER_AGENT_FLAG;
         asd.scan_flags &= ~SCAN_HTTP_HOST_URL_FLAG;
index baa2b658569fbb7a3cc3da535e1e1b3ce0ae276d..726e39cf90e9dd35a7563cfef615d0f663f505ff 100644 (file)
@@ -132,7 +132,7 @@ public:
     void get_first_stream_app_ids(AppId& service, AppId& client, AppId& payload, AppId& misc) const;
     void get_first_stream_app_ids(AppId& service, AppId& client, AppId& payload) const;
 
-    ~AppIdSessionApi()
+    ~AppIdSessionApi() override
     {
         delete_session_data();
     }
index eb9af2c84065f66f8513424876f3902793c4e695..22e0bc6c4c34ff42239c422650f5a7aef1ffcc7e 100644 (file)
@@ -41,7 +41,7 @@ class SipUdpClientDetector : public ClientDetector
 {
 public:
     SipUdpClientDetector(ClientDiscovery*);
-    ~SipUdpClientDetector() override { }
+    ~SipUdpClientDetector() override = default;
 
     int validate(AppIdDiscoveryArgs&) override;
 };
index 2f56788015fc0b408423a2b55c47a4f7a6852033..2b264d3528e73276428253b6773019a24a487926 100644 (file)
@@ -64,7 +64,7 @@ void SearchTool::reload() { }
 }
 
 void ApplicationDescriptor::set_id(const Packet&, AppIdSession&, AppidSessionDirection, AppId, AppidChangeBits&) { }
-AppIdDiscovery::~AppIdDiscovery() { }
+AppIdDiscovery::~AppIdDiscovery() = default;
 void ClientDiscovery::initialize(AppIdInspector&) { }
 void ClientDiscovery::reload() { }
 void AppIdDiscovery::register_detector(const string&, AppIdDetector*, IpProtocol) { }
@@ -72,9 +72,9 @@ void AppIdDiscovery::add_pattern_data(AppIdDetector*, snort::SearchTool&, int, u
 void AppIdDiscovery::register_tcp_pattern(AppIdDetector*, unsigned char const*, unsigned int, int, unsigned int) { }
 void AppIdDiscovery::register_udp_pattern(AppIdDetector*, unsigned char const*, unsigned int, int, unsigned int) { }
 int AppIdDiscovery::add_service_port(AppIdDetector*, ServiceDetectorPort const&) { return 0; }
-DnsPatternMatchers::~DnsPatternMatchers() { }
-SipPatternMatchers::~SipPatternMatchers() { }
-SslPatternMatchers::~SslPatternMatchers() { }
+DnsPatternMatchers::~DnsPatternMatchers() = default;
+SipPatternMatchers::~SipPatternMatchers() = default;
+SslPatternMatchers::~SslPatternMatchers() = default;
 void AppIdModule::reset_stats() {}
 
 TEST_GROUP(http_url_patterns_tests)
index d29e7ae01099c1c0c5627c66a4de39f4514565b7..fb1974e26c0d94a6577ab7fcce4a123ed066622b 100644 (file)
@@ -142,7 +142,7 @@ public:
     LuaServiceObject(AppIdDiscovery* sdm, const std::string& detector_name,
         const std::string& log_name, bool is_custom, IpProtocol protocol, lua_State* L,
         OdpContext& odp_ctxt);
-    ServiceDetector* get_detector()
+    ServiceDetector* get_detector() override
     { return sd; }
 };
 
@@ -153,7 +153,7 @@ public:
     LuaClientObject(const std::string& detector_name,
         const std::string& log_name, bool is_custom, IpProtocol protocol, lua_State* L,
         OdpContext& odp_ctxt);
-    ClientDetector* get_detector()
+    ClientDetector* get_detector() override
     { return cd; }
 };
 
index a7719f252836ce0b8a9ec09183017659bd1cc70a..5263a83859b50864a6a49ef8e6c1d209fa1aa8d9 100644 (file)
@@ -63,7 +63,7 @@ enum SESSION_SERVICE_SEARCH_STATE
 class ServiceDiscovery : public AppIdDiscovery
 {
 public:
-    ~ServiceDiscovery() override { }
+    ~ServiceDiscovery() override = default;
     void initialize(AppIdInspector&) override;
     void reload() override;
     void finalize_service_patterns();
index 145a1c7b2071e1d84af69bf9e9e650c57b25a260..33061e067c01d522ced77b2c3a91ed3544e626ff 100644 (file)
@@ -42,7 +42,7 @@ int ServiceDiscovery::identify_service(AppIdSession&, Packet*, AppidSessionDirec
     AppidChangeBits&) { return 0; }
 int ServiceDiscovery::add_ftp_service_state(AppIdSession&) { return 0; }
 bool ServiceDiscovery::do_service_discovery(AppIdSession&, Packet*, AppidSessionDirection,
-    AppidChangeBits&) { return 0; }
+    AppidChangeBits&) { return false; }
 int ServiceDiscovery::incompatible_data(AppIdSession&, const Packet*,AppidSessionDirection,
     ServiceDetector*) { return 0; }
 int ServiceDiscovery::fail_service(AppIdSession&, const Packet*, AppidSessionDirection,
index 39b1b5fd192dbee291eb7cbeac491c82cd367fb1..8141c59f81d2e6593d6ca90c9eabd3438e588aa9 100644 (file)
@@ -80,10 +80,10 @@ AppIdSessionApi::AppIdSessionApi(const AppIdSession*, const SfIp&) :
     StashGenericObject(STASH_GENERIC_OBJECT_APPID) {}
 }
 
-SslPatternMatchers::~SslPatternMatchers() { }
-SipPatternMatchers::~SipPatternMatchers() { }
-HttpPatternMatchers::~HttpPatternMatchers() { }
-DnsPatternMatchers::~DnsPatternMatchers() { }
+SslPatternMatchers::~SslPatternMatchers() = default;
+SipPatternMatchers::~SipPatternMatchers() = default;
+HttpPatternMatchers::~HttpPatternMatchers() = default;
+DnsPatternMatchers::~DnsPatternMatchers() = default;
 void ClientDiscovery::initialize(AppIdInspector&) {}
 void ClientDiscovery::reload() {}
 FpSMBData* smb_data = nullptr;
@@ -121,7 +121,7 @@ int AppIdSession::add_flow_data(void* data, unsigned type, AppIdFreeFCN)
 }
 
 int dcerpc_validate(const uint8_t*, int){return 0; }
-AppIdDiscovery::~AppIdDiscovery() { }
+AppIdDiscovery::~AppIdDiscovery() = default;
 void show_stats(PegCount*, const PegInfo*, unsigned, const char*) { }
 void show_stats(PegCount*, const PegInfo*, const IndexVec&, const char*, FILE*) { }
 AppIdConfig config;
index 2c9879048135d7f7afc60be298cda98a11d57fdc..628b4814f75839d4b14e28a0b65ce5a5470d09d8 100644 (file)
@@ -227,7 +227,7 @@ public:
         return ss;
     }
 
-    ServiceDiscoveryState* get(const AppIdServiceStateKey& k, bool do_touch = 0)
+    ServiceDiscoveryState* get(const AppIdServiceStateKey& k, bool do_touch = false)
     {
         Map_t::const_iterator it = m.find(k);
         if ( it != m.end() ) {
index 465a768c97ba2329bc9a194c139d73675f25d392..53e5796fdb0ecc3e3af13ce9cf56789f578e0fd6 100644 (file)
@@ -55,7 +55,7 @@ class Inspector* InspectorManager::get_inspector(const char*, bool, const SnortC
 { return &dummy_appid_inspector; }
 
 Packet::Packet(bool) { }
-Packet::~Packet() { }
+Packet::~Packet() = default;
 
 Packet* DetectionEngine::get_current_packet()
 {
index 9b14e74950a818d2601cf4fcb161a730e5df63bb..15683366968c1defbc34e385b2ca997e85918c9f 100644 (file)
@@ -24,8 +24,8 @@
 
 #include "network_inspectors/appid/appid_debug.cc"
 
-#include <stdio.h>
-#include <string.h>
+#include <cstdio>
+#include <cstring>
 
 #include "flow/flow.h"
 #include "network_inspectors/appid/appid_session.h"
@@ -54,7 +54,7 @@ public:
     AppIdInspector() = default;
 };
 
-AppIdConfig::~AppIdConfig() { }
+AppIdConfig::~AppIdConfig() = default;
 OdpContext::OdpContext(const AppIdConfig&, snort::SnortConfig*) { }
 
 AppIdConfig stub_config;
index 11e157c7ba3af5dd3ad7c44aad9612ae481c0bad..657362570daf137c35e5d85ae29f8f5636f74cd9 100644 (file)
@@ -44,7 +44,7 @@ namespace snort
 {
 // Stubs for packet
 Packet::Packet(bool) {}
-Packet::~Packet() {}
+Packet::~Packet() = default;
 bool Packet::get_ip_proto_next(unsigned char&, IpProtocol&) const { return true; }
 
 // Stubs for inspector
@@ -87,7 +87,7 @@ time_t packet_time() { return std::time(nullptr); }
 
 // Stubs for search_tool
 SearchTool::SearchTool(const char*, bool) {}
-SearchTool::~SearchTool() {}
+SearchTool::~SearchTool() = default;
 void SearchTool::add(const char*, unsigned, int, bool) {}
 void SearchTool::add(const char*, unsigned, void*, bool) {}
 void SearchTool::add(const uint8_t*, unsigned, int, bool) {}
@@ -122,11 +122,11 @@ void DataBus::publish(const char*, DataEvent& event, Flow*)
 
 // Stubs for matchers
 static HttpPatternMatchers* http_matchers;
-DnsPatternMatchers::~DnsPatternMatchers() { }
-HttpPatternMatchers::~HttpPatternMatchers() {}
+DnsPatternMatchers::~DnsPatternMatchers() = default;
+HttpPatternMatchers::~HttpPatternMatchers() = default;
 void HttpPatternMatchers::get_http_offsets(Packet*, AppIdHttpSession*) {}
-SipPatternMatchers::~SipPatternMatchers() { }
-SslPatternMatchers::~SslPatternMatchers() { }
+SipPatternMatchers::~SipPatternMatchers() = default;
+SslPatternMatchers::~SslPatternMatchers() = default;
 
 void ApplicationDescriptor::set_id(const Packet&, AppIdSession&, AppidSessionDirection, AppId, AppidChangeBits&) { }
 void ApplicationDescriptor::set_id(AppId app_id){my_id = app_id;}
@@ -143,7 +143,7 @@ void PayloadAppDescriptor::update_stats(AppId, bool) {}
 
 // Stubs for AppIdModule
 AppIdModule::AppIdModule(): Module("appid_mock", "appid_mock_help") {}
-AppIdModule::~AppIdModule() {}
+AppIdModule::~AppIdModule() = default;
 void AppIdModule::sum_stats(bool) {}
 void AppIdModule::show_dynamic_stats() {}
 bool AppIdModule::begin(char const*, int, SnortConfig*) { return true; }
@@ -202,7 +202,7 @@ void AppIdSession::set_client_appid_data(AppId, AppidChangeBits&, char*) {}
 void AppIdSession::examine_rtmp_metadata(AppidChangeBits&) {}
 void AppIdSession::examine_ssl_metadata(AppidChangeBits&) {}
 void AppIdSession::update_encrypted_app_id(AppId) {}
-bool AppIdSession::is_tp_processing_done() const {return 0;}
+bool AppIdSession::is_tp_processing_done() const {return false;}
 AppId AppIdSession::pick_ss_payload_app_id(AppId) const { return get_payload_id(); }
 AppIdSession* AppIdSession::allocate_session(const Packet*, IpProtocol,
     AppidSessionDirection, AppIdInspector&, OdpContext&)
@@ -229,7 +229,7 @@ int ServiceDiscovery::identify_service(AppIdSession&, Packet*, AppidSessionDirec
     AppidChangeBits&) { return 0; }
 int ServiceDiscovery::add_ftp_service_state(AppIdSession&) { return 0; }
 bool ServiceDiscovery::do_service_discovery(AppIdSession&, Packet*, AppidSessionDirection,
-    AppidChangeBits&) { return 0; }
+    AppidChangeBits&) { return false; }
 int ServiceDiscovery::incompatible_data(AppIdSession&, const Packet*,AppidSessionDirection,
     ServiceDetector*) { return 0; }
 int ServiceDiscovery::fail_service(AppIdSession&, const Packet*, AppidSessionDirection,
index b9b9708f65a9b64d179b96fb103cd5448193edc7..4f622e5f78cfd6a03e51ef66fb3e096600e3d98a 100644 (file)
@@ -52,7 +52,7 @@ namespace snort
 {
 AppIdApi appid_api;
 Packet::Packet(bool) { }
-Packet::~Packet() { }
+Packet::~Packet() = default;
 
 Packet* DetectionEngine::get_current_packet()
 {
@@ -256,7 +256,7 @@ TEST_GROUP(appid_http_event)
         mock_session->create_http_session();
         flow->set_flow_data(mock_session);
         appidDebug = new AppIdDebug();
-        appidDebug->activate(nullptr, nullptr, 0);
+        appidDebug->activate(nullptr, nullptr, false);
     }
 
     void teardown() override
index e3629a63ba5d7773c29e976151aad0eb714cfdda..05a1bb3b84da1b88052e4acb4fd7562212bb8b69 100644 (file)
@@ -170,7 +170,7 @@ void memory::MemoryCap::update_deallocations(size_t) { }
 
 OdpContext::OdpContext(const AppIdConfig&, snort::SnortConfig*) { }
 
-AppIdConfig::~AppIdConfig() { }
+AppIdConfig::~AppIdConfig() = default;
 
 unsigned AppIdSession::inspector_id = 0;
 THREAD_LOCAL AppIdDebug* appidDebug = nullptr;
index 7b5e0a398e01c5faac5c3a3d07eb8d718b0f2054..bd4bd1d36682d90a007963c9fc1a053af40d1ec7 100644 (file)
@@ -56,7 +56,7 @@ void ParseWarning(WarningGroup, const char*, ...) { }
 
 void LogLabel(const char*, FILE*) {}
 SearchTool::SearchTool(char const*, bool) { }
-SearchTool::~SearchTool() { }
+SearchTool::~SearchTool() = default;
 }
 
 void ApplicationDescriptor::set_id(AppId app_id){ my_id = app_id;}
@@ -72,7 +72,7 @@ void ClientAppDescriptor::update_user(AppId app_id, const char* username, AppidC
 void ClientAppDescriptor::update_stats(AppId, bool) {}
 void PayloadAppDescriptor::update_stats(AppId, bool) {}
 
-AppIdDiscovery::~AppIdDiscovery() { }
+AppIdDiscovery::~AppIdDiscovery() = default;
 void ClientDiscovery::initialize(AppIdInspector&) { }
 void ClientDiscovery::reload() { }
 void AppIdDiscovery::register_detector(const string&, AppIdDetector*, IpProtocol) { }
@@ -80,10 +80,10 @@ void AppIdDiscovery::add_pattern_data(AppIdDetector*, snort::SearchTool&, int, u
 void AppIdDiscovery::register_tcp_pattern(AppIdDetector*, unsigned char const*, unsigned int, int, unsigned int) { }
 void AppIdDiscovery::register_udp_pattern(AppIdDetector*, unsigned char const*, unsigned int, int, unsigned int) { }
 int AppIdDiscovery::add_service_port(AppIdDetector*, ServiceDetectorPort const&) { return 0; }
-DnsPatternMatchers::~DnsPatternMatchers() { }
-HttpPatternMatchers::~HttpPatternMatchers() { }
-SipPatternMatchers::~SipPatternMatchers() { }
-SslPatternMatchers::~SslPatternMatchers() { }
+DnsPatternMatchers::~DnsPatternMatchers() = default;
+HttpPatternMatchers::~HttpPatternMatchers() = default;
+SipPatternMatchers::~SipPatternMatchers() = default;
+SslPatternMatchers::~SslPatternMatchers() = default;
 
 void Field::set(int32_t length, const uint8_t* start, bool own_the_buffer_)
 {
index 4e97221bbd331b85556eb4c4eda74e3eaa1412f2..8ecc866f66e3e669bb743f36150eac951771c217 100644 (file)
@@ -51,7 +51,7 @@ int Flow::set_flow_data(FlowData* fd)
     return 0;
 }
 
-FlowStash::~FlowStash() { }
+FlowStash::~FlowStash() = default;
 
 #endif
 
index 328ccb598d17e2da5fb6272625021b8d252aa166..882d39cc073633e603351254f64ef382570452e8 100644 (file)
@@ -47,7 +47,7 @@ PegCount Module::get_global_count(char const*) const { return 0; }
 }
 
 AppIdModule::AppIdModule(): snort::Module("appid_mock", "appid_mock_help") {}
-AppIdModule::~AppIdModule() {}
+AppIdModule::~AppIdModule() = default;
 void AppIdModule::sum_stats(bool) {}
 void AppIdModule::show_dynamic_stats() {}
 bool AppIdModule::begin(char const*, int, snort::SnortConfig*) { return true; }
@@ -60,7 +60,7 @@ snort::ProfileStats* AppIdModule::get_profile() const { return nullptr; }
 void AppIdModule::set_trace(const Trace*) const { }
 const TraceOption* AppIdModule::get_trace_options() const { return nullptr; }
 
-AppIdInspector::~AppIdInspector() { }
+AppIdInspector::~AppIdInspector() = default;
 void AppIdInspector::eval(snort::Packet*) { }
 bool AppIdInspector::configure(snort::SnortConfig*) { return true; }
 void AppIdInspector::show(const SnortConfig*) const { }
index 2074f5f8eff58512fd1bf83806b45f29092c6d56..4edf207489cd6585c0925b87d2fbbca11c53d165 100644 (file)
@@ -71,7 +71,7 @@ public:
     }
 };
 
-AppIdConfig::~AppIdConfig() { }
+AppIdConfig::~AppIdConfig() = default;
 OdpContext::OdpContext(const AppIdConfig&, snort::SnortConfig*) { }
 
 void FlowHAState::add(uint8_t) { }
index ae2db4a408ea8a99e5574df5ed056066534e5220..b4182b6b6f69821cb7d903f349bcb92f59403be0 100644 (file)
@@ -51,7 +51,7 @@ char* snort_strdup(const char* str)
     memcpy(p, str, n);
     return p;
 }
-time_t packet_time() { return std::time(0); }
+time_t packet_time() { return std::time(nullptr); }
 
 AppIdSessionApi::AppIdSessionApi(const AppIdSession*, const SfIp&) :
     StashGenericObject(STASH_GENERIC_OBJECT_APPID) {}
@@ -82,7 +82,7 @@ void ServiceAppDescriptor::set_port_service_id(AppId){}
 void ClientAppDescriptor::update_user(AppId, const char*, AppidChangeBits&){}
 void ClientAppDescriptor::update_stats(AppId, bool) {}
 void PayloadAppDescriptor::update_stats(AppId, bool) {}
-AppIdConfig::~AppIdConfig() { }
+AppIdConfig::~AppIdConfig() = default;
 OdpContext::OdpContext(const AppIdConfig&, snort::SnortConfig*) { }
 AppIdConfig stub_config;
 AppIdContext stub_ctxt(stub_config);
@@ -91,7 +91,7 @@ AppIdSession::AppIdSession(IpProtocol, const SfIp* ip, uint16_t, AppIdInspector&
     OdpContext&, uint16_t) : FlowData(0), config(stub_config),
     api(*(new AppIdSessionApi(this, *ip))), odp_ctxt(stub_odp_ctxt) { }
 AppIdSession::~AppIdSession() = default;
-AppIdDiscovery::~AppIdDiscovery() {}
+AppIdDiscovery::~AppIdDiscovery() = default;
 void ClientDiscovery::initialize(AppIdInspector&) { }
 void ClientDiscovery::reload() { }
 void AppIdDiscovery::register_detector(const std::string&, AppIdDetector*,  IpProtocol) {}
@@ -113,26 +113,26 @@ int ServiceDiscovery::identify_service(AppIdSession&, Packet*, AppidSessionDirec
     AppidChangeBits&) { return 0; }
 int ServiceDiscovery::add_ftp_service_state(AppIdSession&) { return 0; }
 bool ServiceDiscovery::do_service_discovery(AppIdSession&, Packet*, AppidSessionDirection,
-    AppidChangeBits&) { return 0; }
+    AppidChangeBits&) { return false; }
 int ServiceDiscovery::incompatible_data(AppIdSession&, const Packet*,AppidSessionDirection,
     ServiceDetector*) { return 0; }
 int ServiceDiscovery::fail_service(AppIdSession&, const Packet*, AppidSessionDirection,
     ServiceDetector*, ServiceDiscoveryState*) { return 0; }
 int ServiceDiscovery::add_service_port(AppIdDetector*,
     const ServiceDetectorPort&) { return APPID_EINVALID; }
-DnsPatternMatchers::~DnsPatternMatchers() { }
-HttpPatternMatchers::~HttpPatternMatchers() { }
-SipPatternMatchers::~SipPatternMatchers() { }
-SslPatternMatchers::~SslPatternMatchers() { }
+DnsPatternMatchers::~DnsPatternMatchers() = default;
+HttpPatternMatchers::~HttpPatternMatchers() = default;
+SipPatternMatchers::~SipPatternMatchers() = default;
+SslPatternMatchers::~SslPatternMatchers() = default;
 snort::SearchTool::SearchTool(char const*, bool) { }
-snort::SearchTool::~SearchTool() { }
+snort::SearchTool::~SearchTool() = default;
 
 TEST_GROUP(service_state_tests)
 {
     void setup() override
     {
         appidDebug = new AppIdDebug();
-        appidDebug->activate(nullptr, nullptr, 0);
+        appidDebug->activate(nullptr, nullptr, false);
     }
 
     void teardown() override
@@ -190,8 +190,8 @@ TEST(service_state_tests, set_service_id_failed_with_valid)
 
     // Testing 3+ failures to exceed STATE_ID_NEEDED_DUPE_DETRACT_COUNT with valid_count > 1
     sds.set_state(ServiceState::VALID);
-    sds.set_service_id_valid(0);
-    sds.set_service_id_valid(0);
+    sds.set_service_id_valid(nullptr);
+    sds.set_service_id_valid(nullptr);
     sds.set_service_id_failed(asd, &client_ip, 0);
     sds.set_service_id_failed(asd, &client_ip, 0);
     sds.set_service_id_failed(asd, &client_ip, 0);
@@ -209,8 +209,8 @@ TEST(service_state_tests, appid_service_state_key_comparison_test)
     IpProtocol proto = IpProtocol::TCP;
     uint16_t port=3000;
 
-    AppIdServiceStateKey A(&ip4, proto, port, 0, DAQ_PKTHDR_UNKNOWN, 0);
-    AppIdServiceStateKey B(&ip6, proto, port, 0, DAQ_PKTHDR_UNKNOWN, 0);
+    AppIdServiceStateKey A(&ip4, proto, port, 0, DAQ_PKTHDR_UNKNOWN, false);
+    AppIdServiceStateKey B(&ip6, proto, port, 0, DAQ_PKTHDR_UNKNOWN, false);
 
     // We must never be in a situation where !( A<B ) and !( B<A ),
     // because then map will consider A=B.
@@ -237,7 +237,7 @@ TEST(service_state_tests, service_cache)
     for( size_t i = 1; i <= num_entries; i++, port++ )
     {
         const SfIp* ip = ( i%2 == 1 ? &ip4 : &ip6 );
-        ss = ServiceCache.add( AppIdServiceStateKey(ip, proto, port, 0, DAQ_PKTHDR_UNKNOWN, 0) );
+        ss = ServiceCache.add( AppIdServiceStateKey(ip, proto, port, 0, DAQ_PKTHDR_UNKNOWN, false) );
         CHECK_TRUE(ServiceCache.size() == ( i <= max_entries ? i : max_entries));
         ssvec.push_back(ss);
     }
index 5e1864f4e67d91dd67d4979120a0c46691d25810..e4167cf2ee6a9f9d17c7057e371ead2020fd62cd 100644 (file)
@@ -44,9 +44,9 @@ OdpContext* AppIdContext::odp_ctxt = &stub_odp_ctxt;
 ThirdPartyAppIdContext* AppIdContext::tp_appid_ctxt = nullptr;
 
 snort::SearchTool::SearchTool(char const*, bool) { }
-snort::SearchTool::~SearchTool() { }
+snort::SearchTool::~SearchTool() = default;
 
-AppIdDiscovery::~AppIdDiscovery() { }
+AppIdDiscovery::~AppIdDiscovery() = default;
 void ClientDiscovery::initialize(AppIdInspector&) { }
 void ClientDiscovery::reload() { }
 void AppIdDiscovery::register_detector(const string&, AppIdDetector*, IpProtocol) { }
@@ -54,11 +54,11 @@ void AppIdDiscovery::add_pattern_data(AppIdDetector*, snort::SearchTool&, int, u
 void AppIdDiscovery::register_tcp_pattern(AppIdDetector*, unsigned char const*, unsigned int, int, unsigned int) { }
 void AppIdDiscovery::register_udp_pattern(AppIdDetector*, unsigned char const*, unsigned int, int, unsigned int) { }
 int AppIdDiscovery::add_service_port(AppIdDetector*, ServiceDetectorPort const&) { return 0; }
-DnsPatternMatchers::~DnsPatternMatchers() { }
-HttpPatternMatchers::~HttpPatternMatchers() { }
-SipPatternMatchers::~SipPatternMatchers() { }
-SslPatternMatchers::~SslPatternMatchers() { }
-AppIdConfig::~AppIdConfig() { }
+DnsPatternMatchers::~DnsPatternMatchers() = default;
+HttpPatternMatchers::~HttpPatternMatchers() = default;
+SipPatternMatchers::~SipPatternMatchers() = default;
+SslPatternMatchers::~SslPatternMatchers() = default;
+AppIdConfig::~AppIdConfig() = default;
 OdpContext::OdpContext(const AppIdConfig&, snort::SnortConfig*) { }
 void ServiceDiscovery::initialize(AppIdInspector&) { }
 void ServiceDiscovery::reload() { }
index af7cbe85fc58f34d386cbadbc35975291b679186..6bef10789c21a91786e95e2cc1883d3ba2bb8268 100644 (file)
@@ -54,7 +54,7 @@ public:
         return version;
     }
 
-    virtual ~ThirdPartyAppIdContext() { }
+    virtual ~ThirdPartyAppIdContext() = default;
 
     uint32_t get_api_version() const { return api_version; }
     const std::string& module_name() const { return name; }
index 5247ea09ae22ce1385436baaa7d8d14a25f679a2..2883971ca6f28db70e5aa70b9148c547765c4df4 100644 (file)
@@ -42,7 +42,7 @@ public:
     {
         ctxt_version = ctxt.get_version();
     }
-    virtual ~ThirdPartyAppIdSession() { }
+    virtual ~ThirdPartyAppIdSession() = default;
 
     virtual void reset() = 0;            // just reset state
     virtual void delete_with_ctxt() = 0;
index 1b0727c040870934bac75444d36345c3c97de378..9110477f973fd45165aa613ab02fe62261179733 100644 (file)
@@ -149,7 +149,7 @@ class ThirdPartyAppIDAttributeData
     // FIXIT-L: make these private too. Figure out how these get set in tp.
 
 public:
-    ThirdPartyAppIDAttributeData() { }
+    ThirdPartyAppIDAttributeData() = default;
 
     ~ThirdPartyAppIDAttributeData()
     {
index 8640ca3687fb770fef5ee4f0188230a211319aa3..4133815f362a9de89c125af608bf536cff310d7e 100644 (file)
@@ -89,7 +89,7 @@ static inline void process_http_session(AppIdSession& asd,
     AppIdHttpSession* hsession = asd.get_http_session(0);
     if (!hsession)
         hsession = asd.create_http_session();
-    string* field=0;
+    string* field=nullptr;
     bool own=true;
 
     hsession->reset_ptype_scan_counts();
@@ -328,7 +328,7 @@ static inline void process_rtmp(AppIdSession& asd,
     bool own = true;
     uint16_t size = 0;
 
-    const string* field=0;
+    const string* field=nullptr;
 
     if ( !hsession->get_field(MISC_URL_FID) )
     {
@@ -424,7 +424,7 @@ static inline void process_ssl(AppIdSession& asd,
 {
     AppId tmpAppId = APP_ID_NONE;
     int tmpConfidence = 0;
-    const string* field = 0;
+    const string* field = nullptr;
     int reinspect_ssl_appid = 0;
 
     if (asd.get_session_flags(APPID_SESSION_HTTP_TUNNEL))
@@ -486,7 +486,7 @@ static inline void process_ssl(AppIdSession& asd,
 static inline void process_ftp_control(AppIdSession& asd,
     ThirdPartyAppIDAttributeData& attribute_data, AppidChangeBits& change_bits)
 {
-    const string* field=0;
+    const string* field=nullptr;
     if (!asd.get_odp_ctxt().ftp_userid_disabled &&
         (field=attribute_data.ftp_command_user()) != nullptr)
     {
@@ -498,7 +498,7 @@ static inline void process_ftp_control(AppIdSession& asd,
 static inline void process_quic(AppIdSession& asd,
     ThirdPartyAppIDAttributeData& attribute_data, AppidChangeBits& change_bits)
 {
-    const string* field = 0;
+    const string* field = nullptr;
     if ( !asd.tsession )
         asd.tsession = new TlsSession();
 
index 7128c77edaec5ed134f077ade99fa9854e1491eb..f5c788565ad59fd6de53030555fca6d98e642d14 100644 (file)
@@ -837,7 +837,7 @@ static bool process_line_in_manifest(ListFile* list_item, const char* manifest,
 
     list_item->intfs.clear();
 
-    while ((token = strtok_r(next_ptr, MANIFEST_SEPARATORS, &next_ptr)) != NULL)
+    while ((token = strtok_r(next_ptr, MANIFEST_SEPARATORS, &next_ptr)) != nullptr)
     {
         char* end_str;
         long intf_id;
index 8c99ba0b94083c8b747535b17128dd0e1b910a61..98729c125930bb28c5b90c8a30eab5d45838784e 100644 (file)
@@ -46,8 +46,8 @@ struct RnaConfig
     uint16_t max_payloads = 100;
     uint16_t max_host_services = 100;
     uint16_t max_host_service_info = 16;
-    bool enable_banner_grab = 0;
-    bool log_when_idle = 0;
+    bool enable_banner_grab = false;
+    bool log_when_idle = false;
 };
 
 #endif
index 73041d42676602b4d4d43860c9bf7f9e0b097e17..2dc37f153cd394b1473d64f54635a64d59d5f4f2 100644 (file)
@@ -65,7 +65,7 @@ public:
     std::string fpuuid;
     uint8_t ttl = 0;
 
-    virtual ~FpFingerprint() { }
+    virtual ~FpFingerprint() = default;
 
     virtual void clear()
     {
index 9a723212ca6494ab5e73f3c73ff9d17792c67653..e606d86650777c659400e2c6525c054e9a9a603c 100644 (file)
@@ -402,7 +402,7 @@ const TcpFingerprint* TcpFpProcessor::get(const Packet* p, RNAFlow* flowp) const
 
     /* build a key for the lookup */
     if (p->is_ip6())
-        fpk.isIpv6 = 1;
+        fpk.isIpv6 = true;
     else if (p->ptrs.ip_api.get_ip4h()->df())
         fpk.df = true;
 
@@ -414,7 +414,7 @@ const TcpFingerprint* TcpFpProcessor::get(const Packet* p, RNAFlow* flowp) const
         get_tcp_option(p, tcp::TcpOptCode::SACKOK, fpk.sackok_pos);
         fpk.ws = get_tcp_option(p, tcp::TcpOptCode::WSCALE, fpk.ws_pos);
         get_tcp_option(p, tcp::TcpOptCode::TIMESTAMP, fpk.timestamp_pos);
-        mssOptionPresent = 1;
+        mssOptionPresent = true;
     }
 
     TCP_FP_MODE traffic_source = p->ptrs.tcph->is_ack() ? TCP_FP_MODE::SERVER : TCP_FP_MODE::CLIENT;
@@ -508,7 +508,7 @@ TEST_CASE("clear_fingerprint", "[rna_fingerprint_tcp]")
     rawfp.id = "X";
     rawfp.topts = "2 3 4 8";
     rawfp.ws = "6";
-    rawfp.df = 1;
+    rawfp.df = true;
 
     TcpFingerprint tfp(rawfp);
     tfp.clear();
@@ -543,7 +543,7 @@ TEST_CASE("raw_to_tcp_fp", "[rna_fingerprint_tcp]")
     rawfp.id = "X";
     rawfp.topts = "2 3 4 8";
     rawfp.ws = "6";
-    rawfp.df = 1;
+    rawfp.df = true;
 
     TcpFingerprint tfpe;
     tfpe.fpid = rawfp.fpid;
@@ -581,7 +581,7 @@ TEST_CASE("get_tcp_fp", "[rna_fingerprint_tcp]")
     rawfp.id = "X";
     rawfp.topts = "2 3 4 8";
     rawfp.ws = "6";
-    rawfp.df = 1;
+    rawfp.df = true;
     processor->push(rawfp);
     TcpFingerprint f948(rawfp);
 
@@ -594,7 +594,7 @@ TEST_CASE("get_tcp_fp", "[rna_fingerprint_tcp]")
     rawfp.id = "X";
     rawfp.topts = "2 4 8 3";
     rawfp.ws = "8";
-    rawfp.df = 1;
+    rawfp.df = true;
     processor->push(rawfp);
     TcpFingerprint f30962(rawfp);
 
@@ -607,7 +607,7 @@ TEST_CASE("get_tcp_fp", "[rna_fingerprint_tcp]")
     rawfp.id = "X";
     rawfp.topts = "2 4 8 3";
     rawfp.ws = "7";
-    rawfp.df = 0;
+    rawfp.df = false;
     processor->push(rawfp);
     TcpFingerprint f110005(rawfp);
 
@@ -620,7 +620,7 @@ TEST_CASE("get_tcp_fp", "[rna_fingerprint_tcp]")
     rawfp.id = "X";
     rawfp.topts = "2 4 8 3";
     rawfp.ws = "7";
-    rawfp.df = 0;
+    rawfp.df = false;
     processor->push(rawfp);
     TcpFingerprint f120001(rawfp);
 
@@ -633,7 +633,7 @@ TEST_CASE("get_tcp_fp", "[rna_fingerprint_tcp]")
     rawfp.id = "X";
     rawfp.topts = "2";
     rawfp.ws = "0-1";
-    rawfp.df = 0;
+    rawfp.df = false;
     processor->push(rawfp);
     TcpFingerprint f2(rawfp);
 
@@ -668,8 +668,8 @@ TEST_CASE("get_tcp_fp", "[rna_fingerprint_tcp]")
     key.sackok_pos = 1;        // SACKOK = 4 in position 1
     key.timestamp_pos = 2;     // TIMESTAMP = 8 in position 2
     key.ws_pos = 3;            // WSCALE = 3 in position 3
-    key.df = 0;
-    key.isIpv6 = 1;
+    key.df = false;
+    key.isIpv6 = true;
     syn_tcpopts[key.mss_pos] = (uint8_t) tcp::TcpOptCode::MAXSEG;
     syn_tcpopts[key.timestamp_pos] = (uint8_t) tcp::TcpOptCode::TIMESTAMP;
     syn_tcpopts[key.sackok_pos] = (uint8_t) tcp::TcpOptCode::SACKOK;
@@ -706,8 +706,8 @@ TEST_CASE("get_tcp_fp", "[rna_fingerprint_tcp]")
     key.sackok_pos = 1;        // SACKOK = 4 in position 1
     key.timestamp_pos = 2;     // TIMESTAMP = 8 in position 2
     key.ws_pos = 3;            // WSCALE = 3 in position 3
-    key.df = 1;
-    key.isIpv6 = 0;
+    key.df = true;
+    key.isIpv6 = false;
     syn_tcpopts[key.mss_pos] = (uint8_t) tcp::TcpOptCode::MAXSEG;
     syn_tcpopts[key.timestamp_pos] = (uint8_t) tcp::TcpOptCode::TIMESTAMP;
     syn_tcpopts[key.sackok_pos] = (uint8_t) tcp::TcpOptCode::SACKOK;
index abf7c4257473034f3ef2358eb4fb36396cdbbec4..a0affe31282454305bae72cf8ee297c9e84a28a2 100644 (file)
 #include "rna_module.h"
 
 #include <cassert>
+#include <cstring>
 #include <fstream>
 #include <iomanip>
 #include <sstream>
-#include <string.h>
 #include <sys/stat.h>
 
 #include "host_tracker/host_cache.h"
@@ -568,14 +568,14 @@ bool RnaModule::log_mac_cache(const char* outfile)
     if ( !outfile )
     {
         LogMessage("File name is needed!\n");
-        return 0;
+        return false;
     }
 
     struct stat file_stat;
     if ( stat(outfile, &file_stat) == 0 )
     {
         LogMessage("File %s already exists!\n", outfile);
-        return 0;
+        return false;
     }
 
     ofstream out_stream(outfile);
@@ -600,7 +600,7 @@ bool RnaModule::log_mac_cache(const char* outfile)
     }
     out_stream.close();
 
-    return 0;
+    return false;
 }
 
 bool RnaModule::is_valid_fqn(const char* fqn) const
index 5da304a274f0943c6241234baa45355de2eb703e..62585b4fbf1d5eedb333b7c00ef2e7e2fe27c40b 100644 (file)
@@ -87,8 +87,7 @@ RnaPnd::RnaPnd(const bool en, const std::string& cp, RnaConfig* rc) :
     update_timeout = (rc ? rc->update_timeout : 0);
 }
 
-RnaPnd::~RnaPnd()
-{ }
+RnaPnd::~RnaPnd() = default;
 
 void RnaPnd::analyze_appid_changes(DataEvent& event)
 {
index 69b5eb469bbbdc95bc47f77035c23b5db9c54ca9..46cf49b2d7f5833e070690e4ce2c48eb7d6f0166 100644 (file)
@@ -54,7 +54,7 @@ void Module::show_interval_stats(std::vector<unsigned int, std::allocator<unsign
 void LogMessage(const char*,...) {}
 void WarningMessage(const char*,...) {}
 SnortConfig::SnortConfig(SnortConfig const*) {}
-SnortConfig::~SnortConfig() {}
+SnortConfig::~SnortConfig() = default;
 time_t packet_time() { return 0; }
 
 // tcp fingerprint functions
@@ -70,7 +70,7 @@ void set_tcp_fp_processor(TcpFpProcessor*) { }
 TcpFingerprint::TcpFingerprint(const RawFingerprint&) { }
 bool TcpFingerprint::operator==(const TcpFingerprint&) const { return true; }
 
-UaFpProcessor::~UaFpProcessor() { }
+UaFpProcessor::~UaFpProcessor() = default;
 void UaFpProcessor::make_mpse(SnortConfig*) { }
 void UaFpProcessor::push(RawFingerprint const&) { }
 
@@ -116,7 +116,7 @@ SharedRequest get_dispatched_request() { return mock_request; }
 
 HostCacheMac* get_host_cache_mac() { return nullptr; }
 
-DataPurgeAC::~DataPurgeAC() { }
+DataPurgeAC::~DataPurgeAC() = default;
 bool DataPurgeAC::execute(Analyzer&, void**) { return true;}
 
 void snort::main_broadcast_command(AnalyzerCommand*, bool) { }
index 9a397595017a6f634b0c3492bec810fee81190af..27029a002bc977da5beea13d7d1bfb8a1cc48a51 100644 (file)
@@ -77,7 +77,7 @@ TEST(rna_module_test, push_tcp_fingerprints)
     rawfp.id = "X";
     rawfp.topts = "2 3 4 8";
     rawfp.ws = "6";
-    rawfp.df = 1;
+    rawfp.df = true;
 
     // expected
     TcpFingerprint tfpe;
index 43d452eaf2156c832ce93afdc8531bd255e6eae7..e646c9b68c8df0745a0bebbe8a47da59a1e6bfe7 100644 (file)
 
 #include "parse_conf.h"
 
-#include <limits.h>
 #include <sys/stat.h>
 #include <unistd.h>
 
+#include <climits>
 #include <fstream>
 #include <stack>
 
index 9e0f501e8fcfe09455c3cc998879a8e1b0552fab..abc1f3faf7f2e0c5611366ccc529e5803e770b55 100644 (file)
@@ -35,7 +35,7 @@
 class SoRuleParser
 {
 public:
-    SoRuleParser() { }
+    SoRuleParser() = default;
 
     bool parse_so_rule(const char* in, std::string& stub, std::string& opts);
 
index db592eefe5c22aeedf23f9a6a23f527b5701e11a..01f5ec80aeee7922010920a0f7b3f3629416d033 100644 (file)
@@ -60,11 +60,11 @@ Flow::Flow()
     flow_state = Flow::FlowState::SETUP;
 }
 
-Flow::~Flow() { }
+Flow::~Flow() = default;
 IpsContext::IpsContext(unsigned int) { }
-IpsContext::~IpsContext() { }
+IpsContext::~IpsContext() = default;
 SnortConfig::SnortConfig(snort::SnortConfig const*) { }
-SnortConfig::~SnortConfig() { }
+SnortConfig::~SnortConfig() = default;
 
 IpsContext ips_context;
 SnortConfig conf;
@@ -80,9 +80,9 @@ Packet::Packet(bool)
 static void set_not_configured() { conf.payload_injector_config = nullptr; }
 static void set_configured() { conf.payload_injector_config = &pi_conf; }
 
-Packet::~Packet() { }
+Packet::~Packet() = default;
 int DetectionEngine::queue_event(unsigned int, unsigned int, snort::Actions::Type) { return 0; }
-FlowData::~FlowData() { }
+FlowData::~FlowData() = default;
 FlowData::FlowData(unsigned int, snort::Inspector*) { }
 
 // Inspector mocks, used by MockInspector class
@@ -107,8 +107,8 @@ class MockInspector : public snort::Inspector
 {
 public:
 
-    MockInspector() { }
-    ~MockInspector() override { }
+    MockInspector() = default;
+    ~MockInspector() override = default;
     void eval(snort::Packet*) override { }
     bool configure(snort::SnortConfig*) override { return true; }
 };
@@ -131,8 +131,8 @@ InjectionReturnStatus PayloadInjector::get_http2_payload(InjectionControl,
 // Mocks for snort::Flow::get_flow_data
 
 unsigned Http2FlowData::inspector_id = 0;
-Http2Stream::~Http2Stream() { }
-HpackDynamicTable::~HpackDynamicTable() { }
+Http2Stream::~Http2Stream() = default;
+HpackDynamicTable::~HpackDynamicTable() = default;
 Http2DataCutter::Http2DataCutter(Http2FlowData* _session_data, HttpCommon::SourceId src_id) :
     session_data(_session_data), source_id(src_id) { }
 Http2FlowData::Http2FlowData(snort::Flow*) :
@@ -146,7 +146,7 @@ Http2FlowData::Http2FlowData(snort::Flow*) :
     },
     data_cutter {Http2DataCutter(this, SRC_CLIENT), Http2DataCutter(this, SRC_SERVER)}
 { }
-Http2FlowData::~Http2FlowData() { }
+Http2FlowData::~Http2FlowData() = default;
 Http2FlowData http2_flow_data(nullptr);
 void Http2FlowData::set_mid_frame(bool val) { continuation_expected[SRC_SERVER] = val; }
 bool Http2FlowData::is_mid_frame() const { return continuation_expected[SRC_SERVER]; }
index fd801521f4c4a406a735213fdaddf976ef35644a..6beda72347462600e5f0d9d7cc1796153d2e561f 100644 (file)
@@ -110,7 +110,7 @@ PortObject2* PortObject2New(int nrules)
 {
     PortObject2* po = (PortObject2*)snort_calloc(sizeof(PortObject2));
     po->item_list = sflist_new();
-    po->rule_hash = new GHash(nrules, sizeof(int), 0, snort_free);
+    po->rule_hash = new GHash(nrules, sizeof(int), false, snort_free);
     po->rule_hash->set_hashkey_ops(new PortObject2HashKeyOps(nrules));
 
     return po;
index bde9822496d0aa57c7b19e84435b8cf26b6d8eef..0cfda623ff0fbecc028efce17aa5ac65b145b47a 100644 (file)
@@ -451,12 +451,12 @@ static void PortTableCompileMergePortObjects(PortTable* p)
     PortObject** pol = upA.get();
 
     // Create a Merged Port Object Table - hash by ports, no user keys, don't free data
-    GHash* mhash = new GHash(PO_HASH_TBL_ROWS, sizeof(PortObject*), 0, nullptr);
+    GHash* mhash = new GHash(PO_HASH_TBL_ROWS, sizeof(PortObject*), false, nullptr);
     mhash->set_hashkey_ops(new PortObjectHashKeyOps(PO_HASH_TBL_ROWS));
     p->pt_mpo_hash = mhash;
 
     // Create a Merged Port Object Table - hash by pointers, no user keys, don't free data
-    GHash* mhashx = new GHash(PO_HASH_TBL_ROWS, sizeof(plx_t*), 0, nullptr);
+    GHash* mhashx = new GHash(PO_HASH_TBL_ROWS, sizeof(plx_t*), false, nullptr);
     mhashx->set_hashkey_ops(new PlxHashKeyOps(PO_HASH_TBL_ROWS));
 
     p->pt_mpxo_hash = mhashx;
index 848ccf5890d4d557176d5648da28ebc2c81ba1ba..a44cb61c888a7ff27a36aaa50126cb9c0df34f0a 100644 (file)
@@ -46,7 +46,7 @@ PortVarTable* PortVarTableCreate()
      * so 1000 entries is ok, worst that happens is somewhat slower
      * config/rule processing.
      */
-    GHash* h = new GHash(1000, 0, 0, PortObjectFree);
+    GHash* h = new GHash(1000, 0, false, PortObjectFree);
     PortObject* po = PortObjectNew();       // Create default port objects
     PortObjectAddPortAny(po);   // Default has an ANY port
     PortVarTableAdd(h, po);     // Add ANY to the table
index 88e6489f70eb4f28a95aad637536309033322efa..3fbb63263209e498a6e01d76d589181fef04c18b 100644 (file)
@@ -19,7 +19,7 @@ public:
     };
 
     DataDecryptEvent(const StateEventType& type)  : m_type(type)  { }
-    StateEventType get_type(void) const { return m_type; }
+    StateEventType get_type() const { return m_type; }
 
 private:
     StateEventType m_type;
index 7b3a446183f9b1b1dce87ed12fd72850e16d246b..f9b8aa9f43eb206b78eceac0f88072ba0b541b95 100644 (file)
@@ -22,7 +22,7 @@
 #include "config.h"
 #endif
 
-#include <string.h>
+#include <cstring>
 
 #include "framework/base_api.h"
 #include "framework/counts.h"
index 6b7b13eea00dfe489d99e47af7f5d12d933277aa..559b56bbee7b6393d81cd649a4dec1fa59d6306e 100644 (file)
@@ -27,7 +27,7 @@
 #include "search_engines/search_tool.h"
 #undef private
 
-#include <string.h>
+#include <cstring>
 
 #include "detection/fp_config.h"
 #include "framework/base_api.h"
index 7903c8d934f50ee727f51f907dd83ee4ea8dabfe..65525563dddfc3f22a9ad48fbb3482b98f43edae 100644 (file)
 
 #include "cip_session.h"
 
-#include <math.h>
-#include <stdbool.h>
-#include <stddef.h>
-#include <string.h>
 #include <sys/time.h>
+
+#include <cmath>
+#include <cstddef>
+#include <cstring>
+
 #include "time/timersub.h"     // For TIMERSUB
 
 #include "cip_parsing.h"  // For CIP constants
@@ -203,7 +204,7 @@ static bool cip_connection_signature_match(const CipConnectionSignature* left,
 static CipConnection* cip_find_connection_slot(CipConnectionList* connection_list,
     const struct timeval* timestamp)
 {
-    CipConnection* connection = NULL;
+    CipConnection* connection = nullptr;
 
     // Prune old connections if the list is at max capacity.
     if (connection_list->count == connection_list->list_size)
@@ -229,7 +230,7 @@ CipConnection* cip_find_connection_by_id(
     uint32_t connection_id,
     bool established)
 {
-    CipConnection* connection = NULL;
+    CipConnection* connection = nullptr;
 
     for (uint32_t i = 0; i < connection_list->list_size; ++i)
     {
@@ -260,7 +261,7 @@ static const CipConnection* cip_find_connection_by_id_any(
     uint32_t ot_connection_id,
     uint32_t to_connection_id)
 {
-    const CipConnection* connection = NULL;
+    const CipConnection* connection = nullptr;
 
     for (uint32_t i = 0; i < connection_list->list_size; ++i)
     {
@@ -286,7 +287,7 @@ static const CipConnection* cip_find_connection_by_id_any(
 static const CipConnection* cip_find_connection_any(const CipConnectionList* connection_list,
     const CipConnectionSignature* signature)
 {
-    const CipConnection* connection = NULL;
+    const CipConnection* connection = nullptr;
 
     for (uint32_t i = 0; i < connection_list->list_size; ++i)
     {
@@ -305,7 +306,7 @@ static CipConnection* cip_find_connection(CipConnectionList* connection_list,
     const CipConnectionSignature* signature,
     bool established)
 {
-    CipConnection* connection = NULL;
+    CipConnection* connection = nullptr;
 
     for (uint32_t i = 0; i < connection_list->list_size; ++i)
     {
@@ -411,7 +412,7 @@ static CipUnconnectedMessage* find_unconnected_request_slot(
     CipUnconnectedMessageList* unconnected_list,
     const struct timeval* timestamp)
 {
-    CipUnconnectedMessage* unconnected_message = NULL;
+    CipUnconnectedMessage* unconnected_message = nullptr;
 
     // Prune old messages if the list is at max capacity.
     if (unconnected_list->count == unconnected_list->list_size)
@@ -435,7 +436,7 @@ static CipUnconnectedMessage* find_unconnected_request(
     CipUnconnectedMessageList* unconnected_list,
     uint64_t sender_context)
 {
-    CipUnconnectedMessage* unconnected_message = NULL;
+    CipUnconnectedMessage* unconnected_message = nullptr;
 
     for (uint32_t i = 0; i < unconnected_list->list_size; ++i)
     {
index 773b10cdde833151e6a7ba18ff7a6a91f7202c86..17cdc8c4dd45c199ce2ef862f3451a6b4a3f1e64 100644 (file)
@@ -24,8 +24,8 @@
 #ifndef CIP_SESSION_H
 #define CIP_SESSION_H
 
-#include <stdbool.h>
-#include <stdint.h>
+#include <cstdint>
+
 #include "main/snort_config.h"
 #include "main/snort_types.h"
 
index f868f9cd3778b1d98baf98bd8b1d6e16b8d74231..091fb1d61fb18de9d6fe8d437f09b9bb609da759 100644 (file)
@@ -49,7 +49,7 @@ class DCE2_DbMap : public DCE2_Db<Key, Value, Hash>
 {
 public:
 
-    DCE2_DbMap() { }
+    DCE2_DbMap() = default;
 
     ~DCE2_DbMap()
     {
index 99b0698b8160d7bc99284c1f7f4491f587b9c3fb..9b3f3db74bf6bb3179a485c301ab1ca4b7f88108 100644 (file)
@@ -52,7 +52,7 @@ const char* smb2_command_string[SMB2_COM_MAX] = {
     "SMB2_COM_SET_INFO",
     "SMB2_COM_OPLOCK_BREAK"};
 
-static inline SmbFlowKey get_flow_key(void)
+static inline SmbFlowKey get_flow_key()
 {
     SmbFlowKey key;
     const FlowKey* flow_key = DetectionEngine::get_current_packet()->flow->key;
@@ -110,7 +110,7 @@ DCE2_Smb2FileTracker::DCE2_Smb2FileTracker(uint64_t file_id_v, DCE2_Smb2TreeTrac
     memory::MemoryCap::update_allocations(sizeof(*this));
 }
 
-DCE2_Smb2FileTracker::~DCE2_Smb2FileTracker(void)
+DCE2_Smb2FileTracker::~DCE2_Smb2FileTracker()
 {
     debug_logf(dce_smb_trace, nullptr,
         "file tracker %" PRIu64 " file name hash %" PRIu64 " terminating\n",
@@ -135,7 +135,7 @@ DCE2_Smb2TreeTracker::DCE2_Smb2TreeTracker (uint32_t tid_v, uint8_t share_type_v
     memory::MemoryCap::update_allocations(sizeof(*this));
 }
 
-DCE2_Smb2TreeTracker::~DCE2_Smb2TreeTracker(void)
+DCE2_Smb2TreeTracker::~DCE2_Smb2TreeTracker()
 {
     debug_logf(dce_smb_trace, nullptr, "tree tracker %" PRIu32 " terminating\n", tid);
 
@@ -158,7 +158,7 @@ DCE2_Smb2SessionTracker::DCE2_Smb2SessionTracker()
     memory::MemoryCap::update_allocations(sizeof(*this));
 }
 
-DCE2_Smb2SessionTracker::~DCE2_Smb2SessionTracker(void)
+DCE2_Smb2SessionTracker::~DCE2_Smb2SessionTracker()
 {
     debug_logf(dce_smb_trace, nullptr, "session tracker %" PRIu64 " terminating\n", session_id);
     removeSessionFromAllConnection();
index 290eeff5ed7c019a16c06b429caa784b69b86d1a..ec83b1ed19b9ead0286e247deb29b68b0dbf5d1d 100644 (file)
@@ -38,7 +38,7 @@ public:
     SmbSessionCache_map(const size_t initial_size) : LruCacheShared<Key, Value, Hash>(initial_size)
     {
     }
-    virtual ~SmbSessionCache_map() { }
+    ~SmbSessionCache_map() override = default;
 };
 
 typedef SmbSessionCache_map<Smb2SidHashKey, DCE2_Smb2SessionTracker, SmbKeyHash> SmbSessionCache;
index b423e7619d428d67d70949f9af880fe5f4348ba2..a3f3251a9092eba62d9ba4a938d46ef728fc0029 100644 (file)
@@ -129,13 +129,13 @@ FTP_BOUNCE_TO* ftp_bounce_lookup_first(BOUNCE_LOOKUP* BounceLookup, int* iError)
 
     if (!iError)
     {
-        return NULL;
+        return nullptr;
     }
 
     if (!BounceLookup)
     {
         *iError = FTPP_INVALID_ARG;
-        return NULL;
+        return nullptr;
     }
 
     *iError = FTPP_SUCCESS;
@@ -155,13 +155,13 @@ FTP_BOUNCE_TO* ftp_bounce_lookup_next(BOUNCE_LOOKUP* BounceLookup, int* iError)
 
     if (!iError)
     {
-        return NULL;
+        return nullptr;
     }
 
     if (!BounceLookup)
     {
         *iError = FTPP_INVALID_ARG;
-        return NULL;
+        return nullptr;
     }
 
     *iError = FTPP_SUCCESS;
index 2ca965487b5ab74b23684db65e9a21ae40d0cd3a..9b77cfee8627e6d927df6503947569a0a0085d6b 100644 (file)
@@ -28,7 +28,7 @@ class Http2Stream;
 class Http2DataFrame : public Http2Frame
 {
 public:
-    ~Http2DataFrame() override {}
+    ~Http2DataFrame() override = default;
     bool valid_sequence(Http2Enums::StreamState state) override;
     void analyze_http1() override;
     void clear() override;
index 1bb4662ffd3b87b654eb4d2b2ed8103de181a3fc..2ac5434ee9703d83cf1f44cef499c20cbb295d03 100644 (file)
@@ -39,7 +39,7 @@ class Http2Stream;
 class Http2Frame
 {
 public:
-    virtual ~Http2Frame() { }
+    virtual ~Http2Frame() = default;
     static Http2Frame* new_frame(const uint8_t* header_buffer, const uint32_t header_len,
         const uint8_t* data_buffer, const uint32_t data_len, Http2FlowData* session_data,
         HttpCommon::SourceId source_id, Http2Stream* stream);
index ee1c349036f154578bb6892c59ea1d91e3d2fd49..bee00e8900b8013dc8e7d64bff2d773ea80fcbc9 100644 (file)
@@ -24,7 +24,7 @@
 #include "http2_hpack_dynamic_table.h"
 #include "http2_module.h"
 
-#include <string.h>
+#include <cstring>
 
 #include "http2_hpack_table.h"
 
index e9c7e33d5b79dae36d7fc6fb97ad4c352917e442..155276314406409f51098479dbc2c52fbc72b03d 100644 (file)
@@ -26,7 +26,7 @@
 #include "http2_enum.h"
 #include "http2_huffman_state_machine.h"
 
-#include <math.h>
+#include <cmath>
 
 using namespace Http2Enums;
 
index 93e33682ade8f83c1086b85a3d66aeaf9c884c8f..a44b29e179a327de16d3be318772672193ca24ff 100644 (file)
@@ -25,7 +25,7 @@
 #include "http2_flow_data.h"
 #include "http2_hpack_table.h"
 
-#include <string.h>
+#include <cstring>
 
 #define MAKE_TABLE_ENTRY(name, value) \
     HpackTableEntry(strlen(name), (const uint8_t*)name, strlen(value), (const uint8_t*)value)
index 7e3fb9e2acc90299657fde3a047911fa74c19afe..a78ac36835e113a6837daf868afbc805f47d46cd 100644 (file)
@@ -23,8 +23,8 @@
 
 #include "http2_request_line.h"
 
-#include <string.h>
 #include <cstdlib>
+#include <cstring>
 
 #include "service_inspectors/http_inspect/http_common.h"
 #include "service_inspectors/http_inspect/http_field.h"
index 22246bebabb808d0ae81fa9bc289c80777dc2b2f..19f7651dcc41d42bc4ba3012b9179e08b17c5959 100644 (file)
@@ -21,7 +21,7 @@
 #ifndef IEC104_PARSE_APCI_H
 #define IEC104_PARSE_APCI_H
 
-#include <stdint.h>
+#include <cstdint>
 
 void parseIec104ApciU(const struct Iec104ApciU* apci);
 void parseIec104ApciS(const struct Iec104ApciS* apci);
index cfac6277d15091177b2dda114d671862e5467dfc..f18f1c6b978829b73d7af7fb858e31588a07c6ad 100644 (file)
@@ -752,7 +752,7 @@ bool Imap::configure(SnortConfig*)
     config->decode_conf.sync_all_depths();
 
     if (config->decode_conf.get_file_depth() > -1)
-        config->log_config.log_filename = 1;
+        config->log_config.log_filename = true;
 
     IMAP_SearchInit();
     return true;
index 1b41b53e51cd41adb6330977a6e56aa3ef817195..81b09b3aee63b8b7cab8e6c6f68771e171d29bab 100644 (file)
@@ -691,7 +691,7 @@ bool Pop::configure(SnortConfig* )
     config->decode_conf.sync_all_depths();
 
     if (config->decode_conf.get_file_depth() > -1)
-        config->log_config.log_filename = 1;
+        config->log_config.log_filename = true;
 
     POP_SearchInit();
     return true;
index a2a750060acdf87d9a920fb3162e04fb8ccd4b25..0c6ad6cb16aad82fd6b4795d3cfa628a36d525de 100644 (file)
@@ -24,8 +24,8 @@
 
 #include "sip_splitter.h"
 
-#include <ctype.h>
-#include <string.h>
+#include <cctype>
+#include <cstring>
 
 using namespace snort;
 
index d30466b447f798b65f9a86a0afbe08bd37f18e3a..80f421b02cf85ba50bd9f9e89dde1863c63e384c 100644 (file)
@@ -1466,7 +1466,7 @@ bool Smtp::configure(SnortConfig*)
     config->decode_conf.sync_all_depths();
 
     if (config->decode_conf.get_file_depth() > -1)
-        config->log_config.log_filename = 1;
+        config->log_config.log_filename = true;
 
     SMTP_ResponseSearchInit();
     SMTP_CommandSearchInit(config);
@@ -1625,7 +1625,7 @@ TEST_CASE("handle_header_line", "[smtp]")
     // Setup
     MailLogConfig log_config;
     DecodeConfig decode_conf;
-    log_config.log_email_hdrs = 0;
+    log_config.log_email_hdrs = false;
     SmtpMime mime_ssn(&decode_conf, &log_config);
     smtp_normalizing = true;
     SmtpProtoConf config;
index 5979f73f48bc8a359d64366adcceec2201b65de2..7bb1ec6c4ea199d522f70f2cc39e73b035c188c4 100644 (file)
@@ -87,7 +87,7 @@ struct StreamModuleConfig
 class StreamReloadResourceManager : public snort::ReloadResourceTuner
 {
 public:
-    StreamReloadResourceManager() {}
+    StreamReloadResourceManager() = default;
 
     bool tinit() override;
     bool tune_packet_context() override;
@@ -120,7 +120,7 @@ private:
 class StreamUnloadReloadResourceManager : public snort::ReloadResourceTuner
 {
 public:
-    StreamUnloadReloadResourceManager() { }
+    StreamUnloadReloadResourceManager() = default;
 
     bool tinit() override;
     bool tune_packet_context() override;
index 6f789e4f23a85b58f40936d047e2358c30e8902f..f25598a7b1c964ebffd224d88828087d9040900b 100644 (file)
@@ -101,7 +101,7 @@ struct TcpReassemblerState
 class SegmentOverlapEditor
 {
 protected:
-    SegmentOverlapEditor() { }
+    SegmentOverlapEditor() = default;
     virtual ~SegmentOverlapEditor() = default;
 
     void eval_left(TcpReassemblerState&);
index c8152f8354a3fa081355fce43982fcca78f389e3..00c979249d9e766b9fc913d9d17b590bc644e3f6 100644 (file)
@@ -34,8 +34,7 @@ TcpStreamSession::TcpStreamSession(Flow* f)
     : Session(f), client(true), server(false)
 { }
 
-TcpStreamSession::~TcpStreamSession()
-{ }
+TcpStreamSession::~TcpStreamSession() = default;
 
 void TcpStreamSession::init_new_tcp_session(TcpSegmentDescriptor& tsd)
 {
index ac50a1b6a62f31463b2253f449a53fcafcd46a27..0f5c76dd467f5ca02c5f5da7675fa1c7498e964a 100644 (file)
@@ -48,7 +48,7 @@ public:
 };
 
 TcpSession::TcpSession( Flow* ) : Session( flow ) { }
-TcpSession::~TcpSession( void ) { }
+TcpSession::~TcpSession() = default;
 bool TcpSession::setup(Packet*){ return true; }
 void TcpSession::update_direction(char, SfIp const*, unsigned short){ }
 int TcpSession::process(Packet*){ return 0; }
@@ -75,7 +75,7 @@ class TcpSessionMock : public TcpSession
 {
 public:
     TcpSessionMock( Flow* flow ) : TcpSession( flow ), client( true ), server( false ) { }
-    ~TcpSessionMock( void ) { }
+    ~TcpSessionMock() = default;
 
     TcpStreamTracker client;
     TcpStreamTracker server;
index 8ee9a620acdee250d6c412305049c8245ced2703..a100c9001a6925d6a7c96c42806371822e934acb 100644 (file)
@@ -46,7 +46,7 @@ static StreamSplitter* next_splitter = nullptr;
 
 Flow::Flow() = default;
 Packet::Packet(bool) { }
-Packet::~Packet() { }
+Packet::~Packet() = default;
 
 struct Packet* DetectionEngine::get_current_packet()
 { return nullptr; }
index 550b3188112f50a9f18449dfea19366ed45c9911..b6656668b8425f02f00ecc08fdeaa8424b286811 100644 (file)
@@ -105,7 +105,7 @@ public:
         Module(name, "trace_test_help"), test_trace_options(trace_options)
     { }
 
-    virtual const TraceOption* get_trace_options() const
+    const TraceOption* get_trace_options() const override
     { return test_trace_options; }
 
 private:
index d6bc5f1403810b0a74047204af6131c430b9ff4b..97c44424393509d99fbda25a0a221f485d436518 100644 (file)
@@ -40,7 +40,7 @@ public:
     void update_option(const std::string& keyword, const std::string& val);
     void add_suboption(const std::string& keyword);
     void add_suboption(const std::string& keyword, const std::string& val);
-    void reset_sticky(void);
+    void reset_sticky();
     void set_curr_options_buffer(const std::string& buffer, bool add_option);
     void update_rule_action(const std::string&);
     void set_rule_old_action(const std::string&);
index 429909214860287f8b0b891a194dc676e66bd078..bc709241d39a126f57ab89f0fd3281c4d2508c89 100644 (file)
@@ -232,7 +232,7 @@ void RuleApi::add_suboption(const std::string& keyword,
         DataApi::developer_error("Add some header data before adding content!!");
 }
 
-void RuleApi::reset_sticky(void)
+void RuleApi::reset_sticky()
 {
     if (curr_rule)
         curr_rule->reset_sticky();
index d44310e81bea69750449f6279f155a5238a949ef..fa3decd007f517559f8d1b003ada889b79e43f0e 100644 (file)
@@ -71,7 +71,7 @@ public:
     void update_option(const std::string& keyword, const std::string& val);
     void add_suboption(const std::string& keyword);
     void add_suboption(const std::string& keyword, const std::string& val);
-    void reset_sticky(void);
+    void reset_sticky();
     void set_curr_options_buffer(const std::string& buffer, bool add_option=false);
     void set_rule_old_action(const std::string&);
     std::string& get_rule_old_action();