]> git.ipfire.org Git - thirdparty/tor.git/commitdiff
Run "make autostyle"
authorteor <teor@torproject.org>
Wed, 29 Apr 2020 12:07:35 +0000 (22:07 +1000)
committerteor <teor@torproject.org>
Wed, 29 Apr 2020 12:08:33 +0000 (22:08 +1000)
src/feature/dircache/conscache.c
src/feature/hs/hs_opts_st.h
src/lib/crypt_ops/crypto_rsa_openssl.c
src/lib/subsys/subsys.h
src/test/test_circuitbuild.c
src/test/test_dir.c
src/test/test_hs_intropoint.c

index d9aaccddc1233a1534c08058e58fb1776d8824cd..2a831aa447e4467170e764bdfcafea6eb20c9431 100644 (file)
@@ -139,7 +139,7 @@ consensus_cache_may_overallocate(consensus_cache_t *cache)
 #pragma GCC diagnostic push
 #pragma GCC diagnostic ignored "-Wsuggest-attribute=noreturn"
 #endif
-#endif
+#endif /* defined(_WIN32) */
 
 /**
  * Tell the sandbox (if any) configured by <b>cfg</b> to allow the
index f6ee0f3cfa586d129e5a11cf1070bff4f1be24e9..279f0d6da6c78571409dbb024461473349e7c6a9 100644 (file)
@@ -27,4 +27,4 @@
  **/
 typedef struct hs_opts_t hs_opts_t;
 
-#endif
+#endif /* !defined(TOR_FEATURE_HS_HS_OPTS_ST_H) */
index d54db43b92ac78609f85646ae9d1331c2e0e9fe6..c96ee81fd324d668f18b7fed417b1322fbb24aa4 100644 (file)
@@ -583,15 +583,15 @@ rsa_private_key_too_long(RSA *rsa, int max_bits)
   dmp1 = RSA_get0_dmp1(rsa);
   dmq1 = RSA_get0_dmq1(rsa);
   iqmp = RSA_get0_iqmp(rsa);
-#else
+#else /* !(OPENSSL_VERSION_NUMBER >= OPENSSL_V_SERIES(1,1,1)) */
   /* The accessors above did not exist in openssl 1.1.0. */
   p = q = dmp1 = dmq1 = iqmp = NULL;
   RSA_get0_key(rsa, &n, &e, &d);
-#endif
+#endif /* OPENSSL_VERSION_NUMBER >= OPENSSL_V_SERIES(1,1,1) */
 
   if (RSA_bits(rsa) > max_bits)
     return true;
-#else
+#else /* !defined(OPENSSL_1_1_API) */
   n = rsa->n;
   e = rsa->e;
   p = rsa->p;
@@ -600,7 +600,7 @@ rsa_private_key_too_long(RSA *rsa, int max_bits)
   dmp1 = rsa->dmp1;
   dmq1 = rsa->dmq1;
   iqmp = rsa->iqmp;
-#endif
+#endif /* defined(OPENSSL_1_1_API) */
 
   if (n && BN_num_bits(n) > max_bits)
     return true;
index b29015746edf51115645feff32e35ad30220c5cd..62c0de026d62e8ab81f9ae873a0694afed2e80fa 100644 (file)
@@ -198,7 +198,7 @@ typedef struct subsys_fns_t {
  **/
 #define SUBSYS_DECLARE_LOCATION() \
   .location = __FILE__
-#endif
+#endif /* !defined(COCCI) */
 
 /**
  * Lowest allowed subsystem level.
index 6934cf3d782eb90806d60062016802c2bfbda797..061f39937a4f38837381ef15ad0de49e34ae247a 100644 (file)
@@ -133,7 +133,7 @@ test_new_route_len_unhandled_exit(void *arg)
 #if !defined(__COVERITY__) && !defined(__clang_analyzer__)
   tt_skip();
 #endif
-#endif
+#endif /* defined(ALL_BUGS_ARE_FATAL) */
 
   MOCK(count_acceptable_nodes, mock_count_acceptable_nodes);
 
index bf9a04b079b0e9e445ab3bfb6960a98a73e9c44c..3a0b8237cb45e42b8e3b03acb38a0651c71d84a4 100644 (file)
@@ -3041,7 +3041,7 @@ test_dir_param_voting_lookup(void *arg)
   tt_str_op(smartlist_get(tor_get_captured_bug_log_(), 0), OP_EQ,
             "!(!ok)");
   tor_end_capture_bugs_();
-#endif
+#endif /* !defined(ALL_BUGS_ARE_FATAL) */
 
  done:
   SMARTLIST_FOREACH(lst, char *, cp, tor_free(cp));
@@ -4997,7 +4997,7 @@ test_dir_purpose_needs_anonymity_returns_true_by_default(void *arg)
 #if !defined(__COVERITY__) && !defined(__clang_analyzer__)
   tt_skip();
 #endif
-#endif
+#endif /* defined(ALL_BUGS_ARE_FATAL) */
 
   tor_capture_bugs_(1);
   setup_full_capture_of_logs(LOG_WARN);
index 3b6e3fd213d21292827c5b69bab1c24ef34e6020..e6b27d7a50a8deee24f3d43ac32061440c082ee9 100644 (file)
@@ -764,7 +764,7 @@ test_introduce1_validation(void *arg)
   ret = validate_introduce1_parsed_cell(cell);
   tor_end_capture_bugs_();
   tt_int_op(ret, OP_EQ, -1);
-#endif
+#endif /* !defined(ALL_BUGS_ARE_FATAL) */
 
   /* Reset legacy ID and make sure it's correct. */
   memset(cell->legacy_key_id, 0, sizeof(cell->legacy_key_id));