Changeset 2e92c62


Ignore:
Timestamp:
Oct 4, 2013 8:13:54 AM (6 years ago)
Author:
Mei <mei@…>
Branches:
abac0-leak, master
Children:
c19da53
Parents:
0a1ee31
Message:

1) take out debug statement and fix SSL_keyid.c's compiler warning

Files:
2 edited

Legend:

Unmodified
Added
Removed
  • libabac/abac_openssl.c

    r23bc596 r2e92c62  
    3737#endif
    3838
    39 static int debug=0;
    40 
    4139int _potato_cb(char *buf, int sz, int rwflag, void *u);
    4240
    4341/***********************************************************************/
    4442int init_openssl() {
    45     if(debug) ERR_load_crypto_strings();
    4643    OpenSSL_add_all_algorithms();
    4744    return 0;
     
    182179{
    183180    X509 *cert=PEM_read_X509(fp,NULL,NULL,NULL);
    184 
    185     if (cert == NULL) {
    186         if(debug) ERR_print_errors_fp (stderr);
    187         return NULL;
    188     }
    189181    return cert;
    190182}
     
    199191
    200192    if( !PEM_read_bio_X509(mbio,&n509,0,NULL)) {
    201         if(debug) ERR_print_errors_fp (stderr);
    202193        return NULL;
    203194    }
     
    213204
    214205    if(!PEM_write_X509(fp,cert)) {
    215         if(debug) ERR_print_errors_fp (stderr);
    216206        return 1;
    217207    }
     
    232222    (void) BIO_flush(mbio);
    233223    int len=(int)BIO_ctrl(mbio,BIO_CTRL_INFO,0,tmp);
    234 
    235     if(debug) fprintf(stderr,"CHUNKING PrivateKey... %d\n",len);
    236224
    237225    if(len) {
     
    257245    (void) BIO_flush(mbio);
    258246    int len=(int)BIO_ctrl(mbio,BIO_CTRL_INFO,0,tmp);
    259     if(debug) fprintf(stderr,"CHUNKING X509... %d\n",len);
    260247
    261248    if(len) {
     
    288275                       privkey);
    289276  if (err != 1) {
    290       if(debug) ERR_print_errors_fp (stderr);
    291277      return 1;
    292278  }
     
    312298
    313299  if (err != 1) {
    314         if(debug) ERR_print_errors_fp (stderr);
    315300        return 1;
    316301  }
     
    366351
    367352    if (nkey == NULL) {
    368         if(debug) ERR_print_errors_fp (stderr);
    369353        return NULL;
    370354    }
     
    377361
    378362    EVP_PKEY *privkey = PEM_read_PrivateKey(fp, NULL, _potato_cb, "privateKey from file");
    379 
    380     if (privkey == NULL) {
    381         if(debug) ERR_print_errors_fp (stderr);
    382         return NULL;
    383     }
    384363    return privkey;
    385364}
     
    390369
    391370    if(!PEM_write_PrivateKey(fp,key,NULL,NULL,0,NULL, NULL)) {
    392         if(debug) ERR_print_errors_fp (stderr);
    393371        return 1;
    394372    }
     
    401379
    402380    if(!PEM_write_PrivateKey(fp,key,NULL,NULL,0,_potato_cb, "privateKey to file")) {
    403         if(debug) ERR_print_errors_fp (stderr);
    404381        return 1;
    405382    }
     
    438415
    439416    if((pk=EVP_PKEY_new()) == NULL){
    440         if(debug) ERR_print_errors_fp (stderr);
    441417        return NULL;
    442418    }
     
    445421    RSA *rsa=RSA_generate_key(keysize,RSA_F4,NULL,NULL);
    446422    if (!EVP_PKEY_assign_RSA(pk,rsa)) {
    447         if(debug) ERR_print_errors_fp (stderr);
    448423        return NULL;
    449424    }
     
    583558    }
    584559
    585     if(debug) {
    586         char *tstring=asctime(ttime);
    587         fprintf(stderr,"PPP final time string is %s\n",tstring);
    588     }
    589560    return 1;
    590561}
     
    639610   ASN1_STRING *adata=X509_NAME_ENTRY_get_data(ent);
    640611   unsigned char *val=ASN1_STRING_data(adata);
    641    if(debug) fprintf(stderr," cn:(%zu)(%s)\n", strlen((char *)val), val);
    642612   return (char *) val;
    643613}
     
    651621   unsigned char buf[n];
    652622   int b=BN_bn2bin(bnser,buf);
    653    if(debug) {
    654        fprintf(stderr," extract serial number:->(%d)",b);
    655        BN_print_fp(stderr,bnser);
    656    }
    657    if(n)
     623   if(n!=0 && b!=0)
    658624       ret=strndup((char *)buf,n);
    659625   return ret;
     
    693659    sha[2*SHA_DIGEST_LENGTH] = '\0';
    694660
    695     if(debug) fprintf(stderr,"SHA1 -> %s\n",sha);
    696661    return sha;
    697662}
  • swig/perl/SSL_keyid.c

    r756011e r2e92c62  
    1 #include <stdio.h>
     1#include <stdlib.h>
    22
    33#include <openssl/x509.h>
     
    66    int i;
    77    unsigned char sha1_hash[SHA_DIGEST_LENGTH];
     8    char *hash;
    89    X509 *x = (X509 *)ptr;
    910
    1011    X509_pubkey_digest(x, EVP_sha1(), sha1_hash, NULL);
    1112
    12     char *hash = malloc(SHA_DIGEST_LENGTH * 2 + 1);
     13    hash = malloc(SHA_DIGEST_LENGTH * 2 + 1);
    1314    for (i = 0; i < SHA_DIGEST_LENGTH; ++i)
    1415        sprintf(&hash[2*i], "%02x", sha1_hash[i]);
Note: See TracChangeset for help on using the changeset viewer.