@@ -305,7 +305,6 @@ void Spoofer::modifyCharacterData(json& js)
|
||||
}
|
||||
}
|
||||
else
|
||||
|
||||
{
|
||||
if (js.value("isEntitled", false) == false) return;
|
||||
}
|
||||
|
||||
@@ -78,7 +78,6 @@ bool CertManager::loadCA()
|
||||
if (!keyBio) return false;
|
||||
_caPkey = PEM_read_bio_PrivateKey(keyBio.get(), nullptr, nullptr, nullptr);
|
||||
|
||||
|
||||
BIO_ptr certBio(BIO_new_file((path + "/cert.pem").c_str(), "r"));
|
||||
if (!certBio) return false;
|
||||
_caCert = PEM_read_bio_X509(certBio.get(), nullptr, nullptr, nullptr);
|
||||
@@ -106,8 +105,7 @@ void CertManager::installCert(X509* cert)
|
||||
HCERTSTORE rootStore = CertOpenStore(CERT_STORE_PROV_SYSTEM, 0, NULL, CERT_SYSTEM_STORE_CURRENT_USER, L"Root");
|
||||
if (rootStore)
|
||||
{
|
||||
BOOL success =
|
||||
CertAddCertificateContextToStore(rootStore, certCtx, CERT_STORE_ADD_REPLACE_EXISTING, NULL);
|
||||
BOOL success = CertAddCertificateContextToStore(rootStore, certCtx, CERT_STORE_ADD_REPLACE_EXISTING, NULL);
|
||||
|
||||
if (success)
|
||||
Log::info("CA certificate installed");
|
||||
|
||||
@@ -6,4 +6,4 @@ namespace utils
|
||||
{
|
||||
std::string getExePath();
|
||||
std::string randomizeString(size_t length);
|
||||
}
|
||||
} // namespace utils
|
||||
Reference in New Issue
Block a user