Home | History | Annotate | Download | only in wpa_supplicant

Lines Matching full:resp

230 	struct eap_hdr *resp;
234 resp = os_malloc(sizeof(struct eap_hdr) + 2 + data->ssl.tls_out_limit);
235 if (resp == NULL)
238 resp->code = EAP_CODE_RESPONSE;
239 resp->identifier = id;
241 pos = (u8 *) (resp + 1);
251 os_free(resp);
256 resp->length = host_to_be16(*out_len);
257 *out_data = (u8 *) resp;
299 static int eap_ttls_avp_encapsulate(u8 **resp, size_t *resp_len, u32 avp_code,
306 os_free(*resp);
307 *resp = NULL;
313 os_memcpy(pos, *resp, *resp_len);
316 os_free(*resp);
317 *resp = avp;
484 u8 **resp, size_t *resp_len)
496 *resp = os_malloc(*resp_len + data->num_phase2_eap_types);
497 if (*resp == NULL)
500 resp_hdr = (struct eap_hdr *) (*resp);
522 u8 **resp, size_t *resp_len)
538 *resp = eap_sm_buildIdentity(sm, hdr->identifier, resp_len, 1);
563 if (eap_ttls_phase2_nak(data, hdr, resp, resp_len))
586 *resp = data->phase2_method->process(sm, data->phase2_priv,
622 if (*resp == NULL &&
628 if (*resp == NULL)
632 *resp, *resp_len);
633 return eap_ttls_avp_encapsulate(resp, resp_len,
641 u8 **resp, size_t *resp_len)
741 *resp = buf;
761 u8 **resp, size_t *resp_len)
814 *resp = buf;
836 u8 **resp, size_t *resp_len)
868 *resp = buf;
890 u8 **resp, size_t *resp_len)
950 *resp = buf;
974 u8 **resp, size_t *resp_len)
1003 resp, resp_len);
1007 resp, resp_len);
1011 resp, resp_len);
1015 resp, resp_len);
1019 resp, resp_len);
1082 u8 *resp = NULL, *mschapv2 = NULL, *eapdata = NULL;
1374 &resp, &resp_len)) {
1454 if (resp) {
1456 resp, resp_len);
1459 resp, resp_len, out_data, out_len)) {
1463 os_free(resp);
1498 u8 flags, *resp, id;
1555 resp = NULL;
1559 &resp, respDataLen);
1563 &resp, respDataLen);
1580 0, &resp, respDataLen)) {
1595 data->pending_phase2_req = resp;
1597 resp = NULL;
1600 &resp, respDataLen);
1625 return resp;