]> WPIA git - cassiopeia.git/commitdiff
fmt: run format script excluding lambdas
authorFelix Dörre <felix@dogcraft.de>
Sun, 23 Apr 2017 11:10:51 +0000 (11:10 +0000)
committerFelix Dörre <felix@dogcraft.de>
Sun, 23 Apr 2017 14:35:02 +0000 (16:35 +0200)
Change-Id: Icb292c8c3298f924398eccaadeb3d164721e9bc7

26 files changed:
src/apps/client.cpp
src/apps/signer.cpp
src/config.cpp
src/crypto/CRL.cpp
src/crypto/X509.cpp
src/crypto/X509.h
src/crypto/remoteSigner.cpp
src/crypto/simpleOpensslSigner.cpp
src/crypto/sslUtil.cpp
src/io/bios.cpp
src/io/bios.h
src/io/opensslBIO.cpp
src/io/opensslBIO.h
src/io/record.h
src/io/recordHandler.cpp
src/io/slipBio.cpp
src/io/slipBio.h
src/log/format.cpp
src/log/format.hpp
src/log/logger.cpp
src/log/logger.hpp
src/util.cpp
src/util.h
test/src/bioWrapper.cpp
test/src/log.cpp
test/src/slipBioTest.cpp

index ceb267767f05a0704c8c1db6aa6990e077106322..f044c2b84a43d42394ddf457f4b33aad3f06726d 100644 (file)
@@ -46,13 +46,13 @@ void checkCRLs( std::shared_ptr<Signer> sign ) {
         try {
             std::vector<std::string> serials;
             std::pair<std::shared_ptr<CRL>, std::string> rev = sign->revoke( x.second, serials );
-        } catch( const std::exception &e ) {
+        } catch( const std::exceptione ) {
             logger::error( "Exception: ", e.what() );
         }
     }
 }
 
-int main( int argc, const charargv[] ) {
+int main( int argc, const char *argv[] ) {
     bool once = false;
     bool resetOnly = false;
 
@@ -86,7 +86,7 @@ int main( int argc, const char* argv[] ) {
     std::shared_ptr<BIO> b = openSerial( serialPath );
     std::shared_ptr<BIO_METHOD> m( toBio<SlipBIO>(), BIO_meth_free );
     std::shared_ptr<BIO> slip1( BIO_new( m.get() ), BIO_free );
-    static_cast<SlipBIO*>( slip1->ptr )->setTarget( std::make_shared<OpensslBIOWrapper>( b ), false );
+    static_cast<SlipBIO *>( slip1->ptr )->setTarget( std::make_shared<OpensslBIOWrapper>( b ), false );
     auto sign = std::make_shared<RemoteSigner>( slip1, generateSSLContext( false ) );
     // std::shared_ptr<Signer> sign( new SimpleOpensslSigner() );
 
@@ -119,7 +119,7 @@ int main( int argc, const char* argv[] ) {
 
             try {
                 job = jp->fetchJob();
-            } catch ( std::exception &e ){
+            } catch( std::exception& e ) {
                 logger::errorf( "Exception while fetchJob: %s", e.what() );
             }
 
@@ -140,6 +140,7 @@ int main( int argc, const char* argv[] ) {
             if( job->task == "sign" ) {
                 try {
                     std::shared_ptr<TBSCertificate> cert = jp->fetchTBSCert( job );
+
                     if( !cert ) {
                         logger::error( "Unable to load CSR" );
                         jp->failJob( job );
@@ -209,7 +210,7 @@ int main( int argc, const char* argv[] ) {
                     logger::note( "revoking" );
                     std::pair<std::shared_ptr<CRL>, std::string> rev = sign->revoke( CAs.at( data.second ), serials );
                     std::string date = rev.second;
-                    const unsigned char* pos = ( const unsigned char* ) date.data();
+                    const unsigned char *pos = ( const unsigned char * ) date.data();
                     std::shared_ptr<ASN1_TIME> time( d2i_ASN1_TIME( NULL, &pos, date.size() ), ASN1_TIME_free );
 
                     jp->writeBackRevocation( job, timeToString( time ) );
@@ -225,7 +226,7 @@ int main( int argc, const char* argv[] ) {
             if( !DAEMON || once ) {
                 return 0;
             }
-        } catch ( std::exception &e ){
+        } catch( std::exception& e ) {
             logger::errorf( "std::exception in mainloop: %s", e.what() );
         }
 
index 80b5a71a7d8f472eef14113c01a202917e2c613a..d2d01d98df4703a14be8619f956ebb61fc5cb39e 100644 (file)
@@ -23,7 +23,7 @@
 
 extern std::string serialPath;
 
-int main( int argc, const charargv[] ) try {
+int main( int argc, const char *argv[] ) try {
     ( void ) argc;
     ( void ) argv;
 
@@ -49,9 +49,9 @@ int main( int argc, const char* argv[] ) try {
 
     std::shared_ptr<BIO> conn = openSerial( serialPath );
     std::shared_ptr<BIO> slip1( BIO_new( toBio<SlipBIO>() ), BIO_free );
-    static_cast<SlipBIO*>( slip1->ptr )->setTarget( std::shared_ptr<OpensslBIO>( new OpensslBIOWrapper( conn ) ), true );
+    static_cast<SlipBIO *>( slip1->ptr )->setTarget( std::shared_ptr<OpensslBIO>( new OpensslBIOWrapper( conn ) ), true );
 
-    DefaultRecordHandlerdh = new DefaultRecordHandler( std::shared_ptr<Signer>( new SimpleOpensslSigner( ) ), slip1 );
+    DefaultRecordHandler *dh = new DefaultRecordHandler( std::shared_ptr<Signer>( new SimpleOpensslSigner( ) ), slip1 );
 
     logger::note( "Entering mainloop" );
 
@@ -70,7 +70,7 @@ int main( int argc, const char* argv[] ) try {
 } catch( std::exception& e ) {
     try {
         logger::fatalf( "Fatal Error: %s!\n", e.what() );
-    }catch( std::exception &e){
+    } catch( std::exception& e ) {
         printf( "Fatal Error (+logger failed): %s!\n", e.what() );
     }
 
@@ -78,7 +78,7 @@ int main( int argc, const char* argv[] ) try {
 } catch( ... ) {
     try {
         logger::fatal( "Fatal Error: Unknown Exception!\n" );
-    }catch( std::exception &e){
+    } catch( std::exception& e ) {
         printf( "Fatal Error (+ logger failed): %s!\n", e.what() );
     }
 
index a4d32848ecb7de4e3e4609adc5a83e997d927d47..d078179cee5c8c47c6e0aba45bbe62987f9a9a60 100644 (file)
@@ -53,8 +53,8 @@ std::shared_ptr<std::unordered_map<std::string, std::string>> parseConf( std::st
 int parseProfiles() {
     CAs = std::unordered_map<std::string, std::shared_ptr<CAConfig>>();
 
-    DIRdp;
-    struct direntep;
+    DIR *dp;
+    struct dirent *ep;
     dp = opendir( "profiles" );
 
     if( dp == NULL ) {
@@ -95,8 +95,8 @@ int parseProfiles() {
 
         std::string cas = map->at( "ca" );
 
-        DIRdir;
-        struct direntent;
+        DIR *dir;
+        struct dirent *ent;
 
         if( ( dir = opendir( "ca" ) ) != NULL ) {
             while( ( ent = readdir( dir ) ) != NULL ) {
index f9159fc7683ab934f6f1d88085d988d236d657ba..1dc3da84ec91b4f1c58b5724d37f85e309c3f31a 100644 (file)
@@ -14,7 +14,7 @@ CRL::CRL( std::string path ) {
 }
 
 std::string CRL::revoke( std::string serial, std::string time ) {
-    BIGNUMserBN = 0;
+    BIGNUM *serBN = 0;
 
     logger::note( "parsing serial" );
 
@@ -39,7 +39,7 @@ std::string CRL::revoke( std::string serial, std::string time ) {
     X509_gmtime_adj( tmptm.get(), 0 );
 
     logger::note( "creating entry" );
-    X509_REVOKEDrev = X509_REVOKED_new();
+    X509_REVOKED *rev = X509_REVOKED_new();
     X509_REVOKED_set_serialNumber( rev, ser.get() );
 
     if( time != "" ) {
@@ -51,10 +51,10 @@ std::string CRL::revoke( std::string serial, std::string time ) {
     X509_CRL_add0_revoked( crl.get(), rev );
 
     int len = i2d_ASN1_TIME( tmptm.get(), NULL );
-    unsigned char* buffer = ( unsigned char* ) OPENSSL_malloc( len );
-    unsigned charpos = buffer;
+    unsigned char *buffer = ( unsigned char * ) OPENSSL_malloc( len );
+    unsigned char *pos = buffer;
     i2d_ASN1_TIME( tmptm.get(), &pos );
-    std::string rettime = std::string( ( char* ) buffer, len );
+    std::string rettime = std::string( ( char * ) buffer, len );
     OPENSSL_free( buffer );
     return rettime;
 }
@@ -105,7 +105,7 @@ std::string CRL::toString() {
     // Write out the new CRL
     std::shared_ptr<BIO> mem( BIO_new( BIO_s_mem() ), BIO_free );
     PEM_write_bio_X509_CRL( mem.get(), crl.get() );
-    BUF_MEMbptr;
+    BUF_MEM *bptr;
     BIO_get_mem_ptr( mem.get(), &bptr );
     std::string newCRL( bptr->data, bptr->length );
     return newCRL;
@@ -116,18 +116,18 @@ std::string CRL::getSignature() {
     const ASN1_BIT_STRING *psig;
 
     X509_CRL_get0_signature( crl.get(), &psig, &palg );
-    int len = i2d_X509_ALGOR( const_cast<X509_ALGOR*>( palg ), NULL );
-    len += i2d_ASN1_BIT_STRING( const_cast<ASN1_BIT_STRING*>( psig ), NULL );
-    len += i2d_ASN1_TIME( const_cast<ASN1_TIME*>( X509_CRL_get0_lastUpdate( crl.get() ) ), NULL );
-    len += i2d_ASN1_TIME( const_cast<ASN1_TIME*>( X509_CRL_get0_nextUpdate( crl.get() ) ), NULL );
-
-    unsigned char* buffer = ( unsigned char* ) OPENSSL_malloc( len );
-    unsigned charpos = buffer;
-    i2d_X509_ALGOR( const_cast<X509_ALGOR*>( palg ), &pos );
-    i2d_ASN1_BIT_STRING( const_cast<ASN1_BIT_STRING*>( psig ), &pos );
-    i2d_ASN1_TIME( const_cast<ASN1_TIME*>( X509_CRL_get0_lastUpdate( crl.get() ) ), &pos );
-    i2d_ASN1_TIME( const_cast<ASN1_TIME*>( X509_CRL_get0_nextUpdate( crl.get() ) ), &pos );
-    std::string res = std::string( ( char* ) buffer, len );
+    int len = i2d_X509_ALGOR( const_cast<X509_ALGOR *>( palg ), NULL );
+    len += i2d_ASN1_BIT_STRING( const_cast<ASN1_BIT_STRING *>( psig ), NULL );
+    len += i2d_ASN1_TIME( const_cast<ASN1_TIME *>( X509_CRL_get0_lastUpdate( crl.get() ) ), NULL );
+    len += i2d_ASN1_TIME( const_cast<ASN1_TIME *>( X509_CRL_get0_nextUpdate( crl.get() ) ), NULL );
+
+    unsigned char *buffer = ( unsigned char * ) OPENSSL_malloc( len );
+    unsigned char *pos = buffer;
+    i2d_X509_ALGOR( const_cast<X509_ALGOR *>( palg ), &pos );
+    i2d_ASN1_BIT_STRING( const_cast<ASN1_BIT_STRING *>( psig ), &pos );
+    i2d_ASN1_TIME( const_cast<ASN1_TIME *>( X509_CRL_get0_lastUpdate( crl.get() ) ), &pos );
+    i2d_ASN1_TIME( const_cast<ASN1_TIME *>( X509_CRL_get0_nextUpdate( crl.get() ) ), &pos );
+    std::string res = std::string( ( char * ) buffer, len );
     OPENSSL_free( buffer );
 
     return res;
@@ -138,23 +138,23 @@ void CRL::setSignature( std::string signature ) {
     X509_ALGOR *palg;
     ASN1_BIT_STRING *psig;
     // this is not intended use of the OPENSSL-API but API-limitations leave us with no other options.
-    X509_CRL_get0_signature(crl.get(), const_cast<const ASN1_BIT_STRING **>(&psig), const_cast<const X509_ALGOR**>(&palg));
+    X509_CRL_get0_signature( crl.get(), const_cast<const ASN1_BIT_STRING **>( &psig ), const_cast<const X509_ALGOR **>( &palg ) );
 
-    const unsigned char* data = ( unsigned char* )( signature.data() );
-    const unsigned charbuffer = data;
+    const unsigned char *data = ( unsigned char * )( signature.data() );
+    const unsigned char *buffer = data;
     X509_ALGOR *alg = d2i_X509_ALGOR( NULL, &buffer, signature.size() );
     ASN1_BIT_STRING *sig = d2i_ASN1_BIT_STRING( NULL, &buffer, signature.size() + data - buffer );
     ASN1_TIME *a1 = d2i_ASN1_TIME( NULL, &buffer, signature.size() + data - buffer );
     ASN1_TIME *a2 = d2i_ASN1_TIME( NULL, &buffer, signature.size() + data - buffer );
-    std::swap(*palg, *alg);
-    std::swap(*psig, *sig);
-    X509_CRL_set1_lastUpdate( crl.get(), a1);
-    X509_CRL_set1_nextUpdate( crl.get(), a2);
-
-    X509_ALGOR_free(alg);
-    ASN1_BIT_STRING_free(sig);
-    ASN1_TIME_free(a1);
-    ASN1_TIME_free(a2);
+    std::swap( *palg, *alg );
+    std::swap( *psig, *sig );
+    X509_CRL_set1_lastUpdate( crl.get(), a1 );
+    X509_CRL_set1_nextUpdate( crl.get(), a2 );
+
+    X509_ALGOR_free( alg );
+    ASN1_BIT_STRING_free( sig );
+    ASN1_TIME_free( a1 );
+    ASN1_TIME_free( a2 );
 }
 
 bool CRL::needsResign() {
index e304b908abb5a8d0cee172f62961e9697ac25df5..aad5c8f900dd68789015baa107cc50a60b81f6b1 100644 (file)
@@ -7,8 +7,8 @@
 #include <openssl/bio.h>
 #include <openssl/x509v3.h>
 
-X509Req::X509Req( X509_REQcsr ) : req( csr, X509_REQ_free ) {
-    EVP_PKEYpkt = X509_REQ_get_pubkey( req.get() );
+X509Req::X509Req( X509_REQ *csr ) : req( csr, X509_REQ_free ) {
+    EVP_PKEY *pkt = X509_REQ_get_pubkey( req.get() );
 
     if( !pkt ) {
         throw std::runtime_error( "Error extracting public key" );
@@ -23,14 +23,14 @@ X509Req::X509Req( std::string spkac ) {
     }
 
     spkac = spkac.substr( 6 );
-    NETSCAPE_SPKIspki_p = NETSCAPE_SPKI_b64_decode( spkac.c_str(), spkac.size() );
+    NETSCAPE_SPKI *spki_p = NETSCAPE_SPKI_b64_decode( spkac.c_str(), spkac.size() );
 
     if( !spki_p ) {
         throw std::runtime_error( "Error: decode failed" );
     }
 
     spki = std::shared_ptr<NETSCAPE_SPKI>( spki_p, NETSCAPE_SPKI_free );
-    EVP_PKEYpkt_p = NETSCAPE_SPKI_get_pubkey( spki.get() );
+    EVP_PKEY *pkt_p = NETSCAPE_SPKI_get_pubkey( spki.get() );
 
     if( !pkt_p ) {
         throw std::runtime_error( "Error: reading SPKAC Pubkey failed" );
@@ -52,8 +52,8 @@ std::shared_ptr<EVP_PKEY> X509Req::getPkey() const {
 }
 
 std::shared_ptr<X509Req> X509Req::parseCSR( std::string content ) {
-    std::shared_ptr<BIO> in = std::shared_ptr<BIO>( BIO_new_mem_buf( const_cast<char*>( content.c_str() ), -1 ), BIO_free );
-    X509_REQreq = PEM_read_bio_X509_REQ( in.get(), NULL, NULL, NULL );
+    std::shared_ptr<BIO> in = std::shared_ptr<BIO>( BIO_new_mem_buf( const_cast<char *>( content.c_str() ), -1 ), BIO_free );
+    X509_REQ *req = PEM_read_bio_X509_REQ( in.get(), NULL, NULL, NULL );
 
     if( !req ) {
         throw std::runtime_error( "Error parsing CSR" );
@@ -66,8 +66,8 @@ std::shared_ptr<X509Req> X509Req::parseSPKAC( std::string content ) {
     return std::shared_ptr<X509Req>( new X509Req( content ) );
 }
 
-int add_ext( std::shared_ptr<X509> issuer, std::shared_ptr<X509> subj, int nid, const charvalue ) {
-    X509_EXTENSIONex;
+int add_ext( std::shared_ptr<X509> issuer, std::shared_ptr<X509> subj, int nid, const char *value ) {
+    X509_EXTENSION *ex;
     X509V3_CTX ctx;
 
     /* This sets the 'context' of the extensions. */
@@ -78,7 +78,7 @@ int add_ext( std::shared_ptr<X509> issuer, std::shared_ptr<X509> subj, int nid,
      * no request and no CRL
      */
     X509V3_set_ctx( &ctx, issuer.get(), subj.get(), NULL, NULL, 0 );
-    ex = X509V3_EXT_conf_nid( NULL, &ctx, nid, const_cast<char*>( value ) );
+    ex = X509V3_EXT_conf_nid( NULL, &ctx, nid, const_cast<char *>( value ) );
 
     if( !ex ) {
         return 0;
@@ -91,7 +91,7 @@ int add_ext( std::shared_ptr<X509> issuer, std::shared_ptr<X509> subj, int nid,
 }
 
 X509Cert::X509Cert() {
-    X509c = X509_new();
+    X509 *c = X509_new();
 
     if( !c ) {
         throw std::runtime_error( "malloc failed" );
@@ -103,7 +103,7 @@ X509Cert::X509Cert() {
         throw std::runtime_error( "Setting X509-version to 3 failed" );
     }
 
-    X509_NAMEsubjectP = X509_NAME_new();
+    X509_NAME *subjectP = X509_NAME_new();
 
     if( !subjectP ) {
         throw std::runtime_error( "malloc failure in construct." );
@@ -113,7 +113,7 @@ X509Cert::X509Cert() {
 }
 
 void X509Cert::addRDN( int nid, std::string data ) {
-    if( ! X509_NAME_add_entry_by_NID( subject.get(), nid, MBSTRING_UTF8, ( unsigned char* )const_cast<char*>( data.data() ), data.size(), -1, 0 ) ) {
+    if( ! X509_NAME_add_entry_by_NID( subject.get(), nid, MBSTRING_UTF8, ( unsigned char * )const_cast<char *>( data.data() ), data.size(), -1, 0 ) ) {
         throw std::runtime_error( "malloc failure in RDN" );
     }
 }
@@ -132,8 +132,8 @@ void X509Cert::setPubkeyFrom( std::shared_ptr<X509Req> req ) {
     }
 }
 
-void X509Cert::setSerialNumber( BIGNUMnum ) {
-    ASN1_INTEGER *i = BN_to_ASN1_INTEGER( num, NULL);
+void X509Cert::setSerialNumber( BIGNUM *num ) {
+    ASN1_INTEGER *i = BN_to_ASN1_INTEGER( num, NULL );
     X509_set_serialNumber( target.get(), i );
     ASN1_INTEGER_free( i );
 }
@@ -143,11 +143,11 @@ void X509Cert::setTimes( uint32_t before, uint32_t after ) {
     ASN1_TIME_set( X509_get_notAfter( target.get() ), after );
 }
 
-static X509_EXTENSION* do_ext_i2d( int ext_nid, int crit, ASN1_VALUE* ext_struc ) {
-    unsigned charext_der;
+static X509_EXTENSION *do_ext_i2d( int ext_nid, int crit, ASN1_VALUE *ext_struc ) {
+    unsigned char *ext_der;
     int ext_len;
-    ASN1_OCTET_STRINGext_oct;
-    X509_EXTENSIONext;
+    ASN1_OCTET_STRING *ext_oct;
+    X509_EXTENSION *ext;
     /* Convert internal representation to DER */
     ext_der = NULL;
     ext_len = ASN1_item_i2d( ext_struc, &ext_der, ASN1_ITEM_ptr( ASN1_ITEM_ref( GENERAL_NAMES ) ) );
@@ -199,7 +199,7 @@ void X509Cert::setExtensions( std::shared_ptr<X509> caCert, std::vector<std::sha
         } );
 
     for( auto& name : sans ) {
-        GENERAL_NAMEgen = GENERAL_NAME_new();
+        GENERAL_NAME *gen = GENERAL_NAME_new();
 
         if( !gen ) {
             throw std::runtime_error( "Malloc failure." );
@@ -217,7 +217,7 @@ void X509Cert::setExtensions( std::shared_ptr<X509> caCert, std::vector<std::sha
         sk_GENERAL_NAME_push( gens.get(), gen );
     }
 
-    X509_EXTENSION* ext = do_ext_i2d( NID_subject_alt_name, 0/*critical*/, ( ASN1_VALUE* )gens.get() );
+    X509_EXTENSION *ext = do_ext_i2d( NID_subject_alt_name, 0/*critical*/, ( ASN1_VALUE * )gens.get() );
 
     X509_add_ext( target.get(), ext, -1 );
     X509_EXTENSION_free( ext );
@@ -228,7 +228,7 @@ std::shared_ptr<SignedCertificate> X509Cert::sign( std::shared_ptr<EVP_PKEY> caK
         throw std::runtime_error( "error setting subject" );
     }
 
-    const EVP_MDmd;
+    const EVP_MD *md;
 
     if( signAlg == "sha512" ) {
         md = EVP_sha512();
@@ -258,7 +258,7 @@ std::shared_ptr<SignedCertificate> X509Cert::sign( std::shared_ptr<EVP_PKEY> caK
 
     PEM_write_bio_X509( mem.get(), target.get() );
 
-    BUF_MEMbuf = NULL;
+    BUF_MEM *buf = NULL;
     BIO_get_mem_ptr( mem.get(), &buf );
 
     auto res = std::make_shared<SignedCertificate>();
index 71b0de1efc58306a2e9fe270482d66e9d81e63ec..b3396276d2509192af0773c49319235f844039bf 100644 (file)
@@ -13,7 +13,7 @@ private:
     std::shared_ptr<EVP_PKEY> pk;
     std::shared_ptr<X509_REQ> req;
     std::shared_ptr<NETSCAPE_SPKI> spki;
-    X509Req( X509_REQcsr );
+    X509Req( X509_REQ *csr );
     X509Req( std::string spkac );
 public:
     static std::shared_ptr<X509Req> parseCSR( std::string content );
@@ -31,7 +31,7 @@ public:
     void addRDN( int nid, std::string data );
     void setIssuerNameFrom( std::shared_ptr<X509> ca );
     void setPubkeyFrom( std::shared_ptr<X509Req> r );
-    void setSerialNumber( BIGNUMnum );
+    void setSerialNumber( BIGNUM *num );
     void setExtensions( std::shared_ptr<X509> caCert, std::vector<std::shared_ptr<SAN>>& sans, Profile& prof, std::string crlURL, std::string crtURL );
     void setTimes( uint32_t before, uint32_t after );
     std::shared_ptr<SignedCertificate> sign( std::shared_ptr<EVP_PKEY> caKey, std::string signAlg );
index c52936b8bc2afe26e78f0341a0fbfd2ce7276819..f0cf105fb1c5d24fcfe49629711fd348b39bbe81 100644 (file)
@@ -48,7 +48,7 @@ std::shared_ptr<SignedCertificate> RemoteSigner::sign( std::shared_ptr<TBSCertif
     send( conn, head, RecordHeader::SignerCommand::SET_WISH_FROM, cert->wishFrom );
     send( conn, head, RecordHeader::SignerCommand::SET_WISH_TO, cert->wishTo );
 
-    for( auto &ava : cert->AVAs ) {
+    for( autoava : cert->AVAs ) {
         if( ava->name.find( "," ) != std::string::npos ) {
             // invalid ava
             return nullptr;
@@ -57,7 +57,7 @@ std::shared_ptr<SignedCertificate> RemoteSigner::sign( std::shared_ptr<TBSCertif
         send( conn, head, RecordHeader::SignerCommand::ADD_AVA, ava->name + "," + ava->value );
     }
 
-    for( auto &san : cert->SANs ) {
+    for( autosan : cert->SANs ) {
         if( san->type.find( "," ) != std::string::npos ) {
             // invalid ava
             return nullptr;
@@ -100,7 +100,7 @@ std::shared_ptr<SignedCertificate> RemoteSigner::sign( std::shared_ptr<TBSCertif
 
     if( result ) {
         std::shared_ptr<BIO> bios( BIO_new( BIO_s_mem() ), BIO_free );
-        const charbuf = result->certificate.data();
+        const char *buf = result->certificate.data();
         unsigned int len = result->certificate.size();
 
         while( len > 0 ) {
@@ -157,7 +157,7 @@ std::pair<std::shared_ptr<CRL>, std::string> RemoteSigner::revoke( std::shared_p
     head.flags = 0;
     head.sessid = 13;
 
-    for( auto &serial : serials ) {
+    for( autoserial : serials ) {
         send( conn, head, RecordHeader::SignerCommand::ADD_SERIAL, serial );
     }
 
@@ -174,14 +174,14 @@ std::pair<std::shared_ptr<CRL>, std::string> RemoteSigner::revoke( std::shared_p
         throw std::runtime_error( "Protocol violation" );
     }
 
-    const unsigned char* buffer2 = reinterpret_cast<const unsigned char*>( payload.data() );
-    const unsigned charpos = buffer2;
-    ASN1_TIMEtime = d2i_ASN1_TIME( NULL, &pos, payload.size() );
+    const unsigned char *buffer2 = reinterpret_cast<const unsigned char *>( payload.data() );
+    const unsigned char *pos = buffer2;
+    ASN1_TIME *time = d2i_ASN1_TIME( NULL, &pos, payload.size() );
     ASN1_TIME_free( time );
     date = payload.substr( 0, pos - buffer2 );
     std::string rest = payload.substr( pos - buffer2 );
 
-    for( std::string &serial : serials ) {
+    for( std::stringserial : serials ) {
         crl->revoke( serial, date );
     }
 
index b569ef2fa5789544b101d7e8653b3cb76a9d9a54..d5371ba26301497f853497f7e4c9aa1e05dc9167 100644 (file)
@@ -31,7 +31,7 @@ std::pair<std::shared_ptr<BIGNUM>, std::string> SimpleOpensslSigner::nextSerial(
     uint16_t profile = prof.id;
     std::string res = readFile( ca->path + "/serial" );
 
-    BIGNUMbn = 0;
+    BIGNUM *bn = 0;
 
     if( res == "" ) {
         bn = BN_new();
@@ -47,7 +47,7 @@ std::pair<std::shared_ptr<BIGNUM>, std::string> SimpleOpensslSigner::nextSerial(
 
     std::shared_ptr<BIGNUM> serial = std::shared_ptr<BIGNUM>( bn, BN_free );
 
-    std::shared_ptr<unsigned char> data = std::shared_ptr<unsigned char>( ( unsigned char* ) malloc( BN_num_bytes( serial.get() ) + 20 ), free );
+    std::shared_ptr<unsigned char> data = std::shared_ptr<unsigned char>( ( unsigned char * ) malloc( BN_num_bytes( serial.get() ) + 20 ), free );
     int len = BN_bn2bin( serial.get(), data.get() );
 
     data.get()[len] = 0x0;
@@ -217,17 +217,17 @@ std::shared_ptr<SignedCertificate> SimpleOpensslSigner::sign( std::shared_ptr<TB
         c.setTimes( from, to );
         logger::note( "FINE: Setting validity period successful:" );
         {
-            struct tmtimeobj;
+            struct tm *timeobj;
             std::vector<char> timebuf;
 
             timeobj = gmtime( &from );
             timebuf.resize( 128 );
-            timebuf.resize( std::strftime( const_cast<char*>( timebuf.data() ), timebuf.size(), "%F %T %Z", timeobj ) );
+            timebuf.resize( std::strftime( const_cast<char *>( timebuf.data() ), timebuf.size(), "%F %T %Z", timeobj ) );
             logger::note( "FINE: - Valid not before: ", std::string( timebuf.cbegin(), timebuf.cend() ) );
 
             timeobj = gmtime( &to );
             timebuf.resize( 128 );
-            timebuf.resize( std::strftime( const_cast<char*>( timebuf.data() ), timebuf.size(), "%F %T %Z", timeobj ) );
+            timebuf.resize( std::strftime( const_cast<char *>( timebuf.data() ), timebuf.size(), "%F %T %Z", timeobj ) );
             logger::note( "FINE: - Valid not after:  ", std::string( timebuf.cbegin(), timebuf.cend() ) );
         }
     }
index 8a68c61ef45e13f677dbaf56deb84c64c32139a3..506e27fde2209cd7df62b80bc7a0a96d6ed03381 100644 (file)
@@ -25,7 +25,7 @@ std::shared_ptr<X509> loadX509FromFile( const std::string& filename ) {
         return std::shared_ptr<X509>();
     }
 
-    X509key = PEM_read_X509( f.get(), NULL, NULL, 0 );
+    X509 *key = PEM_read_X509( f.get(), NULL, NULL, 0 );
 
     if( !key ) {
         return std::shared_ptr<X509>();
@@ -51,7 +51,7 @@ std::shared_ptr<EVP_PKEY> loadPkeyFromFile( const std::string& filename ) {
         return std::shared_ptr<EVP_PKEY>();
     }
 
-    EVP_PKEYkey = PEM_read_PrivateKey( f.get(), NULL, NULL, 0 );
+    EVP_PKEY *key = PEM_read_PrivateKey( f.get(), NULL, NULL, 0 );
 
     if( !key ) {
         return std::shared_ptr<EVP_PKEY>();
@@ -64,7 +64,7 @@ std::shared_ptr<EVP_PKEY> loadPkeyFromFile( const std::string& filename ) {
         } );
 }
 
-int gencb( int a, int b, BN_GENCBg ) {
+int gencb( int a, int b, BN_GENCB *g ) {
     ( void ) a;
     ( void ) b;
     ( void ) g;
@@ -74,7 +74,7 @@ int gencb( int a, int b, BN_GENCB* g ) {
     return 1;
 }
 
-static int verify_callback( int preverify_ok, X509_STORE_CTXctx ) {
+static int verify_callback( int preverify_ok, X509_STORE_CTX *ctx ) {
     if( !preverify_ok ) {
         //auto cert = X509_STORE_CTX_get_current_cert(ctx);
         //BIO *o = BIO_new_fp(stdout,BIO_NOCLOSE);
@@ -200,7 +200,7 @@ CAConfig::CAConfig( const std::string& name ) : path( "ca/" + name ), name( name
 
     caKey = loadPkeyFromFile( path + "/ca.key" );
 
-    ASN1_TIMEtm = X509_get_notBefore( ca.get() ); // tm MUST NOT be free'd; duplicate for owning copy.
+    ASN1_TIME *tm = X509_get_notBefore( ca.get() ); // tm MUST NOT be free'd; duplicate for owning copy.
     notBefore = std::shared_ptr<ASN1_TIME>( ASN1_STRING_dup( tm ), ASN1_TIME_free );
 
     std::size_t pos = name.find( "_" );
@@ -221,7 +221,7 @@ CAConfig::CAConfig( const std::string& name ) : path( "ca/" + name ), name( name
 
 std::string timeToString( std::shared_ptr<ASN1_TIME> time ) {
     std::shared_ptr<ASN1_GENERALIZEDTIME> gtime( ASN1_TIME_to_generalizedtime( time.get(), 0 ), ASN1_GENERALIZEDTIME_free );
-    std::string strdate( ( char* ) ASN1_STRING_get0_data( gtime.get() ), ASN1_STRING_length( gtime.get() ) );
+    std::string strdate( ( char * ) ASN1_STRING_get0_data( gtime.get() ), ASN1_STRING_length( gtime.get() ) );
 
     logger::notef( "openssl formatted me a date: %s", strdate );
 
@@ -233,8 +233,12 @@ std::string timeToString( std::shared_ptr<ASN1_TIME> time ) {
 }
 
 void extractTimes( std::shared_ptr<X509> target,  std::shared_ptr<SignedCertificate> cert ) {
-    cert->before = timeToString( std::shared_ptr<ASN1_TIME>( X509_get_notBefore( target.get() ), [target](auto p){(void)p;} ) );
-    cert->after = timeToString( std::shared_ptr<ASN1_TIME>( X509_get_notAfter( target.get() ), [target](auto p){(void)p;} ) );
+    cert->before = timeToString( std::shared_ptr<ASN1_TIME>( X509_get_notBefore( target.get() ), [target]( auto p ) {
+        ( void )p;
+    } ) );
+    cert->after = timeToString( std::shared_ptr<ASN1_TIME>( X509_get_notAfter( target.get() ), [target]( auto p ) {
+        ( void )p;
+    } ) );
 }
 
 bool CAConfig::crlNeedsResign() {
index 9a1ea578fcac0422b894a158f5aee94bb44243b7..31f1cb0eb934669415d73bc8431b0525d6ad5625 100644 (file)
@@ -4,28 +4,28 @@
 
 namespace BIOWrapper {
 
-    int write( BIO* b, const char* buf, int num ) {
-        return static_cast<OpensslBIO*>( b->ptr )->write( buf, num );
+    int write( BIO *b, const char *buf, int num ) {
+        return static_cast<OpensslBIO *>( b->ptr )->write( buf, num );
     }
 
-    int read( BIO* b, char* buf, int size ) {
-        return static_cast<OpensslBIO*>( b->ptr )->read( buf, size );
+    int read( BIO *b, char *buf, int size ) {
+        return static_cast<OpensslBIO *>( b->ptr )->read( buf, size );
     }
 
-    int puts( BIO* b, const char* str ) {
-        return static_cast<OpensslBIO*>( b->ptr )->puts( str );
+    int puts( BIO *b, const char *str ) {
+        return static_cast<OpensslBIO *>( b->ptr )->puts( str );
     }
 
-    int gets( BIO* b, char* str, int size ) {
-        return static_cast<OpensslBIO*>( b->ptr )->gets( str, size );
+    int gets( BIO *b, char *str, int size ) {
+        return static_cast<OpensslBIO *>( b->ptr )->gets( str, size );
     }
 
-    long ctrl( BIO* b, int cmod, long arg1, void* arg2 ) {
-        return static_cast<OpensslBIO*>( b->ptr )->ctrl( cmod, arg1, arg2 );
+    long ctrl( BIO *b, int cmod, long arg1, void *arg2 ) {
+        return static_cast<OpensslBIO *>( b->ptr )->ctrl( cmod, arg1, arg2 );
     }
 
-    int free( BIOb ) {
-        delete static_cast<OpensslBIO*>( b->ptr );
+    int free( BIO *b ) {
+        delete static_cast<OpensslBIO *>( b->ptr );
         b->ptr = 0;
         return 0;
     }
@@ -34,11 +34,11 @@ namespace BIOWrapper {
 
 OpensslBIO::~OpensslBIO() {}
 
-int OpensslBIO::puts( const charstr ) {
+int OpensslBIO::puts( const char *str ) {
     ( void ) str;
     return -1;
 }
-int OpensslBIO::gets( charstr, int size ) {
+int OpensslBIO::gets( char *str, int size ) {
     ( void ) str;
     ( void ) size;
     return -1;
index 3bbb66b02b660f245bf959a6bbd3f946c2c9b3f9..b866264a3e802b0c64cdf6e05f1da369e311b00a 100644 (file)
@@ -3,23 +3,23 @@
 #include <openssl/bio.h>
 
 struct bio_st {
-  const BIO_METHOD *method;
-  /* bio, mode, argp, argi, argl, ret */
-  long (*callback) (struct bio_st *, int, const char *, int, long, long);
-  char *cb_arg;               /* first argument for the callback */
-  int init;
-  int shutdown;
-  int flags;                  /* extra storage */
-  int retry_reason;
-  int num;
-  void *ptr;
-  struct bio_st *next_bio;    /* used by filter BIOs */
-  struct bio_st *prev_bio;    /* used by filter BIOs */
-  int references;
-  uint64_t num_read;
-  uint64_t num_write;
-  CRYPTO_EX_DATA ex_data;
-  CRYPTO_RWLOCK *lock;
+    const BIO_METHOD *method;
+    /* bio, mode, argp, argi, argl, ret */
+    long ( *callback )( struct bio_st *, int, const char *, int, long, long );
+    char *cb_arg;               /* first argument for the callback */
+    int init;
+    int shutdown;
+    int flags;                  /* extra storage */
+    int retry_reason;
+    int num;
+    void *ptr;
+    struct bio_st *next_bio;    /* used by filter BIOs */
+    struct bio_st *prev_bio;    /* used by filter BIOs */
+    int references;
+    uint64_t num_read;
+    uint64_t num_write;
+    CRYPTO_EX_DATA ex_data;
+    CRYPTO_RWLOCK *lock;
 };
 
 
@@ -30,44 +30,44 @@ public:
     static const int typeID = BIO_TYPE_CUSTOM;
     virtual ~OpensslBIO();
 
-    virtual int write( const charbuf, int num ) = 0;
-    virtual int read( charbuf, int size ) = 0;
-    virtual int puts( const charstr );
-    virtual int gets( charstr, int size );
-    virtual long ctrl( int cmod, long arg1, voidarg2 ) = 0;
+    virtual int write( const char *buf, int num ) = 0;
+    virtual int read( char *buf, int size ) = 0;
+    virtual int puts( const char *str );
+    virtual int gets( char *str, int size );
+    virtual long ctrl( int cmod, long arg1, void *arg2 ) = 0;
 };
 
 namespace BIOWrapper {
 
-    int write( BIO* b, const char* buf, int num );
+    int write( BIO *b, const char *buf, int num );
 
-    int read( BIO* b, char* buf, int size );
+    int read( BIO *b, char *buf, int size );
 
-    int puts( BIO* b, const char* str );
+    int puts( BIO *b, const char *str );
 
-    int gets( BIO* b, char* str, int size );
+    int gets( BIO *b, char *str, int size );
 
-    long ctrl( BIO* b, int cmod, long arg1, void* arg2 );
+    long ctrl( BIO *b, int cmod, long arg1, void *arg2 );
 
     template <typename T>
-    int bio_new( BIOb ) {
+    int bio_new( BIO *b ) {
         b->init = 1;
         b->num = 0;
         b->ptr = new T();
         return 1;
     }
 
-    int free( BIOb );
+    int free( BIO *b );
 
 }
 
 template <typename T>
-BIO_METHODtoBio() {
+BIO_METHOD *toBio() {
     return toBio<T>( BIOWrapper::bio_new<T> );
 }
 
 template <typename T>
-BIO_METHOD* toBio( int ( *newfunc )( BIO* ) ) {
+BIO_METHOD *toBio( int ( *newfunc )( BIO * ) ) {
     BIO_METHOD *meth = BIO_meth_new( T::typeID, T::getName() );
     BIO_meth_set_write( meth, BIOWrapper::write );
     BIO_meth_set_read( meth, BIOWrapper::read );
index 13699605bf2827b90b5b54c2696c95b7d4bb56ce..e175b2cf6d30aefa05e7190eeaa0f93dbcfff9a5 100644 (file)
@@ -7,27 +7,27 @@ OpensslBIOWrapper::OpensslBIOWrapper( std::shared_ptr<BIO> _b ) : b( _b ), buffe
 OpensslBIOWrapper::~OpensslBIOWrapper() {
 }
 
-int OpensslBIOWrapper::write( const charbuf, int num ) {
+int OpensslBIOWrapper::write( const char *buf, int num ) {
     return BIO_write( b.get(), buf, num );
 }
 
-int OpensslBIOWrapper::read( charbuf, int size ) {
+int OpensslBIOWrapper::read( char *buf, int size ) {
     return BIO_read( b.get(), buf, size );
 }
 
-long OpensslBIOWrapper::ctrl( int cmod, long arg1, voidarg2 ) {
+long OpensslBIOWrapper::ctrl( int cmod, long arg1, void *arg2 ) {
     return BIO_ctrl( b.get(), cmod, arg1, arg2 );
 }
 
-int OpensslBIOWrapper::puts( const charstr ) {
+int OpensslBIOWrapper::puts( const char *str ) {
     return BIO_puts( b.get(), str );
 }
 
-int OpensslBIOWrapper::gets( charstr, int size ) {
+int OpensslBIOWrapper::gets( char *str, int size ) {
     return BIO_gets( b.get(), str, size );
 }
 
-const charOpensslBIOWrapper::getName() {
+const char *OpensslBIOWrapper::getName() {
     return "OpenSSLWrapper";
 }
 std::string OpensslBIOWrapper::readLine() {
index 1cf96f89a82c6cefe96223552d004778a9970059..46e3642bfc6feaba0ef3eb0e952cc5f474d1f6ca 100644 (file)
@@ -14,14 +14,14 @@ public:
     OpensslBIOWrapper( std::shared_ptr<BIO> b );
     virtual ~OpensslBIOWrapper();
 
-    int write( const charbuf, int num );
-    int read( charbuf, int size );
-    long ctrl( int cmod, long arg1, voidarg2 );
+    int write( const char *buf, int num );
+    int read( char *buf, int size );
+    long ctrl( int cmod, long arg1, void *arg2 );
 
-    int puts( const charstr );
-    int gets( charstr, int size );
+    int puts( const char *str );
+    int gets( char *str, int size );
 
-    static const chargetName();
+    static const char *getName();
 
     std::string readLine();
 };
index 5d6e659b7439689157c704a303eefbf7cfcc0d64..5b9c440d64fd7877965f73548c9e4e81a56dfb37 100644 (file)
@@ -54,7 +54,7 @@ public:
 
     template <class T>
     static void append( std::string& str, T val ) {
-        str.append( ( char* ) &val, sizeof( T ) );
+        str.append( ( char * ) &val, sizeof( T ) );
     }
 
     template <class T>
index 2eb8358a567c55f19c117c231f6fc8ca8c1c28c3..8dc105ee737f7ee0a1cb8c14c6ab87476e4636b8 100644 (file)
@@ -34,7 +34,7 @@ public:
     std::shared_ptr<SSL> ssl;
 
     std::shared_ptr<OpensslBIOWrapper> io;
-    DefaultRecordHandlerparent;
+    DefaultRecordHandler *parent;
     std::shared_ptr<Signer> signer;
 
     std::unique_ptr<std::ofstream> logFile;
@@ -43,7 +43,7 @@ public:
     logger::logger_set logger;
 
 
-    RecordHandlerSession( DefaultRecordHandlerparent, std::shared_ptr<Signer> signer, std::shared_ptr<SSL_CTX> ctx, std::shared_ptr<BIO> output ) :
+    RecordHandlerSession( DefaultRecordHandler *parent, std::shared_ptr<Signer> signer, std::shared_ptr<SSL_CTX> ctx, std::shared_ptr<BIO> output ) :
         tbs( std::make_shared<TBSCertificate>() ),
         logFile( openLogfile( "logs/log_" + timestamp() ) ),
         logger{ std::cout, *logFile } {
@@ -113,35 +113,33 @@ public:
             tbs->wishTo = data;
             break;
 
-        case RecordHeader::SignerCommand::ADD_SAN:
-            {
-                size_t pos = data.find( "," );
-
-                if( pos == std::string::npos ) {
-                    // error
-                } else {
-                    auto san = std::make_shared<SAN>();
-                    san->type = data.substr( 0, pos );
-                    san->content = data.substr( pos + 1 );
-                    tbs->SANs.push_back( san );
-                }
-            }
-            break;
+        case RecordHeader::SignerCommand::ADD_SAN: {
+            size_t pos = data.find( "," );
 
-        case RecordHeader::SignerCommand::ADD_AVA:
-            {
-                size_t pos = data.find( "," );
-
-                if( pos == std::string::npos ) {
-                    // error
-                } else {
-                    auto ava = std::make_shared<AVA>();
-                    ava->name = data.substr( 0, pos );
-                    ava->value = data.substr( pos + 1 );
-                    tbs->AVAs.push_back( ava );
-                }
+            if( pos == std::string::npos ) {
+                // error
+            } else {
+                auto san = std::make_shared<SAN>();
+                san->type = data.substr( 0, pos );
+                san->content = data.substr( pos + 1 );
+                tbs->SANs.push_back( san );
             }
-            break;
+        }
+        break;
+
+        case RecordHeader::SignerCommand::ADD_AVA: {
+            size_t pos = data.find( "," );
+
+            if( pos == std::string::npos ) {
+                // error
+            } else {
+                auto ava = std::make_shared<AVA>();
+                ava->name = data.substr( 0, pos );
+                ava->value = data.substr( pos + 1 );
+                tbs->AVAs.push_back( ava );
+            }
+        }
+        break;
 
         case RecordHeader::SignerCommand::ADD_PROOF_LINE:
             break;
@@ -176,37 +174,37 @@ public:
             serials.push_back( data );
             break;
 
-        case RecordHeader::SignerCommand::REVOKE:
-            {
-                logger::note("Revoking: ", data);
-                std::string ca = data;
-                auto reqCA = CAs.at( ca );
-                logger::note( "CA found in recordHandler" );
-                std::shared_ptr<CRL> crl;
-                std::string date;
-                std::tie( crl, date ) = signer->revoke( reqCA, serials );
-
-                respondCommand( RecordHeader::SignerResult::REVOKED, date + crl->getSignature() );
-            }
-            break;
+        case RecordHeader::SignerCommand::REVOKE: {
+            logger::note( "Revoking: ", data );
+            std::string ca = data;
+            auto reqCA = CAs.at( ca );
+            logger::note( "CA found in recordHandler" );
+            std::shared_ptr<CRL> crl;
+            std::string date;
+            std::tie( crl, date ) = signer->revoke( reqCA, serials );
+
+            respondCommand( RecordHeader::SignerResult::REVOKED, date + crl->getSignature() );
+        }
+        break;
+
+        case RecordHeader::SignerCommand::GET_FULL_CRL: {
+            logger::note( "Requesting full CRL: ", data );
+            auto ca = CAs.at( data );
+            CRL c( ca->path + "/ca.crl" );
+            respondCommand( RecordHeader::SignerResult::FULL_CRL, c.toString() );
 
-        case RecordHeader::SignerCommand::GET_FULL_CRL:
-            {
-                logger::note("Requesting full CRL: ", data);
-                auto ca = CAs.at( data );
-                CRL c( ca->path + "/ca.crl" );
-                respondCommand( RecordHeader::SignerResult::FULL_CRL, c.toString() );
-                
-                logger::note( "Shutting down SSL" );
-                if( !SSL_shutdown( ssl.get() ) && !SSL_shutdown( ssl.get() ) ) {
-                    logger::error( "ERROR: SSL shutdown failed." );
-                }
-                io->ctrl( BIO_CTRL_FLUSH, 0, NULL );
-                logger::note( "Shutted down SSL" );
-
-                parent->reset(); // Connection ended
+            logger::note( "Shutting down SSL" );
+
+            if( !SSL_shutdown( ssl.get() ) && !SSL_shutdown( ssl.get() ) ) {
+                logger::error( "ERROR: SSL shutdown failed." );
             }
-            break;
+
+            io->ctrl( BIO_CTRL_FLUSH, 0, NULL );
+            logger::note( "Shutted down SSL" );
+
+            parent->reset(); // Connection ended
+        }
+        break;
 
         default:
             throw std::runtime_error( "Unimplemented" );
index 619159f1bc36cab7253a7bd84e669b9b38bd33c8..8bae55cdd34795590e59b6ecbcc0717ccb38a592 100644 (file)
@@ -32,7 +32,7 @@ char hexDigit( char c ) {
     return 'x';
 }
 
-std::string toHex( const charbuf, int len ) {
+std::string toHex( const char *buf, int len ) {
     std::string data = "000000";
 
     for( int i = 0; i < len; i++ ) {
@@ -57,7 +57,7 @@ SlipBIO::SlipBIO( std::shared_ptr<OpensslBIO> target ) : target( target ), buffe
 
 SlipBIO::~SlipBIO() {}
 
-int SlipBIO::write( const charbuf, int num ) {
+int SlipBIO::write( const char *buf, int num ) {
 #ifdef SLIP_IO_DEBUG
     logger::notef( "slip-out: %s", toHex( buf, num ) );
 #endif
@@ -77,7 +77,7 @@ int SlipBIO::write( const char* buf, int num ) {
     }
 
     int totalLen = num + badOnes; // 2
-    char* targetPtr = ( char* ) malloc( totalLen );
+    char *targetPtr = ( char * ) malloc( totalLen );
 
     if( !targetPtr ) {
         return -1;
@@ -129,7 +129,7 @@ int SlipBIO::write( const char* buf, int num ) {
     return num;
 }
 
-int SlipBIO::read( charbuf, int size ) {
+int SlipBIO::read( char *buf, int size ) {
 #ifdef UNMASK_DEBUG
     logger::note( "starting read" );
 #endif
@@ -222,7 +222,7 @@ int SlipBIO::read( char* buf, int size ) {
     return len;
 }
 
-long SlipBIO::ctrl( int cmod, long arg1, voidarg2 ) {
+long SlipBIO::ctrl( int cmod, long arg1, void *arg2 ) {
     ( void ) cmod;
     ( void ) arg1;
     ( void ) arg2;
@@ -254,7 +254,7 @@ long SlipBIO::ctrl( int cmod, long arg1, void* arg2 ) {
     return target->ctrl( cmod, arg1, arg2 );
 }
 
-const charSlipBIO::getName() {
+const char *SlipBIO::getName() {
     return "SlipBIO";
 }
 
index 918b9f7b3e9ff741891f9159a377f1e943a68d2a..a2fd3c2de2dfd7836e70c663a929d86a2150d084 100644 (file)
@@ -34,9 +34,9 @@ public:
 
     void setTarget( std::shared_ptr<OpensslBIO> target, bool server );
 
-    virtual int write( const charbuf, int num );
-    virtual int read( charbuf, int size );
-    virtual long ctrl( int cmod, long arg1, voidarg2 );
+    virtual int write( const char *buf, int num );
+    virtual int read( char *buf, int size );
+    virtual long ctrl( int cmod, long arg1, void *arg2 );
 
-    static const chargetName();
+    static const char *getName();
 };
index 1edd6a0670299f763930a972f0cf4a4dc0e3cacf..8f7b36fd19dae6e30a5a0ab4f0a7ca11b9732e75 100644 (file)
@@ -10,7 +10,7 @@ namespace logger {
 
         inline namespace literals {
 
-            format_data operator"" _fmt( const charit, std::size_t len ) {
+            format_data operator"" _fmt( const char *it, std::size_t len ) {
                 const auto end = it + len;
                 auto retval = format_data {};
 
index 827f7ea2a26d9bdcf327979e3a04ecd4b717673b..5cfd36936b73800a324296b54607824fb33d8c5e 100644 (file)
@@ -93,19 +93,19 @@ namespace logger {
         template <typename... Args>
         formated_string fmt( const std::string& str, const Args& ... args ) {
             auto format = format_data{};
-            std::ignore = std::initializer_list<int>{( format.set( args ), 0 )...};
+            std::ignore = std::initializer_list<int> {( format.set( args ), 0 )...};
             return format( str );
         }
 
         template <typename Integer, typename... Args>
         formated_integer<Integer> fmt( const Integer i, const Args& ... args ) {
             auto format = format_data{};
-            std::ignore = std::initializer_list<int>{( format.set( args ), 0 )...};
+            std::ignore = std::initializer_list<int> {( format.set( args ), 0 )...};
             return format( i );
         }
 
         inline namespace literals {
-            format_data operator"" _fmt( const char*, std::size_t );
+            format_data operator"" _fmt( const char *, std::size_t );
         }
 
     } // namespace format
@@ -116,10 +116,10 @@ namespace logger {
         inline std::string to_string( const format::formated_integer<Integer>& arg ) {
             std::ostringstream stream;
             stream <<
-                std::setbase( arg.base ) <<
-                std::setw( arg.width ) <<
-                std::setfill( arg.fill ) <<
-                arg.value;
+                   std::setbase( arg.base ) <<
+                   std::setw( arg.width ) <<
+                   std::setfill( arg.fill ) <<
+                   arg.value;
             return stream.str();
         }
 
index aee4d29d933671cd80eeb56fe4d2e9e85ba331ee..27ec37287e748d332aa0d3f83d7eb87e09e58dcc 100644 (file)
@@ -17,8 +17,8 @@ namespace logger {
          *
          * CAREFULL: THIS FUNCTION CONTAINS GLOBAL STATE!
          */
-        std::vector<logger_set*>& logger_stack() {
-            static auto stack = std::vector<logger_set*> {};
+        std::vector<logger_set *>& logger_stack() {
+            static auto stack = std::vector<logger_set *> {};
             // To avoid infinite recursion, the base-logger must
             // not auto-register but be added manually
             static auto std_logger = logger_set {{std::cout}, auto_register::off};
@@ -35,7 +35,7 @@ namespace logger {
             return stack;
         }
 
-        void reassign_stack_pointer( logger_set*& ptr ) {
+        void reassign_stack_pointer( logger_set *&ptr ) {
             const auto old_ptr = ptr;
 
             if( ptr ) {
@@ -113,7 +113,7 @@ namespace logger {
         }
     }
 
-    logger_set& logger_set::operator=( logger_set && other ) noexcept {
+    logger_set& logger_set::operator=( logger_set&& other ) noexcept {
         if( m_stackpointer ) {
             *m_stackpointer = nullptr;
             impl::pop_loggers();
index aabbb673568ad31ea27e5784b77b1a0c2572847e..4c62d0d8fb216a695e2661b59c9d54b2a0667ac1 100644 (file)
@@ -30,7 +30,7 @@ namespace logger {
         inline std::string to_string( const std::string& arg ) {
             return arg;
         }
-        inline std::string to_string( const chararg ) {
+        inline std::string to_string( const char *arg ) {
             return arg;
         }
 
@@ -51,13 +51,13 @@ namespace logger {
                 throw std::runtime_error {"logfile not open"};
             }
         }
-        std::ostreamstream;
+        std::ostream *stream;
         level min_level;
     };
 
     class logger_set;
     namespace impl {
-        void reassign_stack_pointer( logger_set*& ptr );
+        void reassign_stack_pointer( logger_set *&ptr );
     }
 
     /**
@@ -72,7 +72,7 @@ namespace logger {
         logger_set( std::initializer_list<log_target> lst, auto_register = auto_register::on );
 
         logger_set( logger_set&& ) noexcept;
-        logger_set& operator=( logger_set && ) noexcept;
+        logger_set& operator=( logger_set&& ) noexcept;
         ~logger_set();
 
         template<typename... Args>
@@ -105,13 +105,13 @@ namespace logger {
         template<typename... Args>
         void fatalf( const std::string& format, Args&& ... args );
 
-        friend void impl::reassign_stack_pointer( logger_set*& ptr );
+        friend void impl::reassign_stack_pointer( logger_set *&ptr );
         friend logger_set current_logger_extended( std::initializer_list<log_target> further_targets );
     private:
         void log_impl( level l, const std::string& msg );
 
         std::vector<log_target> m_loggers;
-        logger_set** m_stackpointer = nullptr;
+        logger_set **m_stackpointer = nullptr;
         level m_min_level;
     };
 
index 55d586405d738cf94343de66361b0f4490e6319b..224613e7caff236cab5df05f5027a930d664c668 100644 (file)
@@ -117,7 +117,7 @@ std::pair<bool, time_t> parseDate( const std::string& date ) {
 }
 
 std::pair<bool, time_t> addMonths( std::time_t t, int32_t count ) {
-    std::tmparsed = gmtime( &t );
+    std::tm *parsed = gmtime( &t );
 
     if( !parsed || count <= 0 || count > 24 ) { // FIXED MAX-Validity-Length
         return std::pair<bool, time_t>( false, 0 );
@@ -179,7 +179,7 @@ std::pair<bool, time_t> parseYearInterval( std::time_t t, const std::string& dat
     }
 }
 
-std::unique_ptr<std::ofstream> openLogfile( const std::string &name ) {
+std::unique_ptr<std::ofstream> openLogfile( const std::stringname ) {
     struct stat buffer;
     std::string tname = name;
     int ctr = 2;
index 529820adab8d0106047e8a17acb98ad886a31c05..766f7ca3f117aecc447044e8e0d32a5745f5e746 100644 (file)
@@ -13,15 +13,15 @@ std::pair<bool, std::time_t> parseDate( const std::string& date );
 std::pair<bool, std::time_t> parseMonthInterval( std::time_t t, const std::string& date );
 std::pair<bool, std::time_t> parseYearInterval( std::time_t t, const std::string& date );
 
-std::unique_ptr<std::ofstream> openLogfile( const std::string &name );
+std::unique_ptr<std::ofstream> openLogfile( const std::stringname );
 
 #if __GNUC__ >= 5 || (__GNUC__ == 4 && __GNUC_MINOR__ > 8)
 #else
-namespace std{
-template<typename T, typename... Args>
-std::unique_ptr<T> make_unique( Args&&... args ) {
-    return std::unique_ptr<T>( new T( std::forward<Args>(args)... ));
-}
+namespace std {
+    template<typename T, typename... Args>
+    std::unique_ptr<T> make_unique( Args&& ... args ) {
+        return std::unique_ptr<T>( new T( std::forward<Args>( args )... ) );
+    }
 }
 #endif
 
index dbf6a6d42cf5c82c002fb4d58bc94886a84416c7..9caa379739cb6ecec843ad59fee7aca0df4b97ce 100644 (file)
@@ -7,33 +7,33 @@ class OpensslBIO1 : public OpensslBIO {
 public:
     int state;
 
-    int write( const charbuf, int num );
-    int read( charbuf, int size );
-    long ctrl( int cmod, long arg1, voidarg2 );
+    int write( const char *buf, int num );
+    int read( char *buf, int size );
+    long ctrl( int cmod, long arg1, void *arg2 );
 
-    static const chargetName();
+    static const char *getName();
 };
 
-int OpensslBIO1::write( const charbuf, int num ) {
+int OpensslBIO1::write( const char *buf, int num ) {
     state = num * 2;
     ( void ) buf;
     return 0;
 }
 
-int OpensslBIO1::read( charbuf, int size ) {
+int OpensslBIO1::read( char *buf, int size ) {
     state = size * 3;
     ( void ) buf;
     return 0;
 }
 
-long OpensslBIO1::ctrl( int cmod, long arg1, voidarg2 ) {
+long OpensslBIO1::ctrl( int cmod, long arg1, void *arg2 ) {
     state = cmod * 7;
     ( void ) arg1;
     ( void ) arg2;
     return 0;
 }
 
-const charOpensslBIO1::getName() {
+const char *OpensslBIO1::getName() {
     return "dummyBIO";
 }
 
@@ -42,8 +42,8 @@ BOOST_AUTO_TEST_SUITE( TestBioWrapper )
 BOOST_AUTO_TEST_CASE( BasicCalls ) {
     std::shared_ptr<BIO_METHOD> m( toBio<OpensslBIO1>(), BIO_meth_free );
     std::shared_ptr<BIO> n( BIO_new( m.get() ), BIO_free );
-    OpensslBIOo = new OpensslBIOWrapper( n );
-    OpensslBIO1* data = ( OpensslBIO1* ) n->ptr;
+    OpensslBIO *o = new OpensslBIOWrapper( n );
+    OpensslBIO1 *data = ( OpensslBIO1 * ) n->ptr;
 
     o->write( "bla", 13 );
     BOOST_CHECK( data->state == 13 * 2 );
index c95df530bb487078990203fb592ec6588ac359e1..11bfd92dcf8b53ddbd0a8f1f782d09aac3222c2e 100644 (file)
@@ -11,9 +11,9 @@ BOOST_AUTO_TEST_SUITE( TestLogger )
 
 static inline bool head_and_tail_equal( const std::string& str, const std::string& head, const std::string& tail ) {
     return str.size() >= head.size() + tail.size()
-            and std::equal( head.begin(), head.end(), str.begin() )
-            and std::equal( tail.rbegin(), tail.rend(), str.rbegin() )
-            ;
+           and std::equal( head.begin(), head.end(), str.begin() )
+           and std::equal( tail.rbegin(), tail.rend(), str.rbegin() )
+           ;
 }
 
 BOOST_AUTO_TEST_CASE( basic_log ) {
index d04a1d681a1e912f0ddea80d4d7e92148554a6ce..91472902cc4119af98ad1faa70568447a1c94309 100644 (file)
@@ -20,19 +20,19 @@ public:
     OpensslBIOVector( std::vector<std::vector<char>> data ) : input( data ), it( input.begin() ), end( input.end() ) {
     }
 
-    int write( const charbuf, int num );
-    int read( charbuf, int size );
-    long ctrl( int cmod, long arg1, voidarg2 );
+    int write( const char *buf, int num );
+    int read( char *buf, int size );
+    long ctrl( int cmod, long arg1, void *arg2 );
 
-    static const chargetName();
+    static const char *getName();
 };
 
-int OpensslBIOVector::write( const charbuf, int num ) {
+int OpensslBIOVector::write( const char *buf, int num ) {
     result.push_back( std::vector<char>( buf, buf + num ) );
     return num;
 }
 
-int OpensslBIOVector::read( charbuf, int size ) {
+int OpensslBIOVector::read( char *buf, int size ) {
     if( it == end ) {
         return -1;
     }
@@ -47,14 +47,14 @@ int OpensslBIOVector::read( char* buf, int size ) {
     return result;
 }
 
-long OpensslBIOVector::ctrl( int cmod, long arg1, voidarg2 ) {
+long OpensslBIOVector::ctrl( int cmod, long arg1, void *arg2 ) {
     ( void ) cmod;
     ( void ) arg1;
     ( void ) arg2;
     return 0;
 }
 
-const charOpensslBIOVector::getName() {
+const char *OpensslBIOVector::getName() {
     return "dummyBIO";
 }
 
@@ -63,7 +63,7 @@ BOOST_AUTO_TEST_SUITE( TestSLIPBioWrapper )
 BOOST_AUTO_TEST_CASE( TestMockup ) {
     std::vector<std::vector<char>> source = {{1, 2}, {1, 2, 3}, {1, 2, 3, 4}, {1, 2, 3, 4, 5}};
 
-    OpensslBIOVectordata = new OpensslBIOVector( source );
+    OpensslBIOVector *data = new OpensslBIOVector( source );
 
     char buf[4096];