]> sourceware.org Git - annobin.git/commitdiff
Remove .sh extension from scripts
authorNick Clifton <nickc@redhat.com>
Thu, 31 May 2018 15:01:00 +0000 (16:01 +0100)
committerNick Clifton <nickc@redhat.com>
Thu, 31 May 2018 15:01:00 +0000 (16:01 +0100)
16 files changed:
doc/annobin.1
doc/annobin.info
doc/annobin.texi
doc/built-by.1
doc/check-abi.1
doc/hardened.1
doc/run-on-binaries.1
scripts/Makefile.am
scripts/Makefile.in
scripts/built-by [moved from scripts/built-by.sh with 99% similarity]
scripts/check-abi [moved from scripts/check-abi.sh with 99% similarity]
scripts/hardened [moved from scripts/hardened.sh with 99% similarity]
scripts/run-on-binaries-in [moved from scripts/run-on-binaries-in.sh with 97% similarity]
tests/abi-test
tests/hardening-fail-test
tests/hardening-test

index d89bd713de05b997041c64a62fdec5986b65ebf1..a31efdb99854697edd790012fc791b07a4ff0867 100644 (file)
 .\" ========================================================================
 .\"
 .IX Title "ANNOBIN 1"
-.TH ANNOBIN 1 "2018-04-20" "annobin-1" "RPM Development Tools"
+.TH ANNOBIN 1 "2018-05-31" "annobin-1" "RPM Development Tools"
 .\" For nroff, turn off justification.  Always turn off hyphenation; it makes
 .\" way too many mistakes in technical documents.
 .if n .ad l
index 9c9e318ab2df674d9a9f3697f30369043a041bf7..a3be856bd09eb81b3e9433bc241e35f87d2d450b 100644 (file)
@@ -416,18 +416,18 @@ the binary information can be used.  The scripts are:
 
 * Menu:
 
-* Who Built Me::       The built-by.sh script
-* ABI Checking::       The check-abi.sh script
-* Hardening Checks::   The hardened.sh script
-* Checking Archives::  The run-on-binaries-in.sh script
+* Who Built Me::       The built-by script
+* ABI Checking::       The check-abi script
+* Hardening Checks::   The hardened script
+* Checking Archives::  The run-on-binaries-in script
 
 \1f
 File: annobin.info,  Node: Who Built Me,  Next: ABI Checking,  Up: Using
 
-4.1 The built-by.sh script
-==========================
+4.1 The built-by script
+=======================
 
-     built-by.sh
+     built-by
        [-help]
        [-version]
        [-verbose]
@@ -445,8 +445,8 @@ File: annobin.info,  Node: Who Built Me,  Next: ABI Checking,  Up: Using
        [-]
        FILE...
 
-   The 'built-by.sh' script reports the name and version of the tool
-used to build the specified file(s).  This script also demonstrates how
+   The 'built-by' script reports the name and version of the tool used
+to build the specified file(s).  This script also demonstrates how
 information can be extracted from other other locations in the file, not
 just the binary annotation notes.
 
@@ -526,10 +526,10 @@ version of a tool that was built between a range of dates.
 \1f
 File: annobin.info,  Node: ABI Checking,  Next: Hardening Checks,  Prev: Who Built Me,  Up: Using
 
-4.2 The check-abi.sh script
-===========================
+4.2 The check-abi script
+========================
 
-     check-abi.sh
+     check-abi
        [-help]
        [-version]
        [-verbose]
@@ -543,7 +543,7 @@ File: annobin.info,  Node: ABI Checking,  Next: Hardening Checks,  Prev: Who Bui
        [-]
        FILE...
 
-   The 'check-abi.sh' script reports any potential ABI conflicts in the
+   The 'check-abi' script reports any potential ABI conflicts in the
 files specified.  This includes the use of the '-fshort-enums' option,
 the '-fstack-protector' option and the '-D_FORTIFY_SOURCE' option.  All
 of these can affect passing data between functions and hence should be
@@ -611,10 +611,10 @@ used uniformly throughout the binary.
 \1f
 File: annobin.info,  Node: Hardening Checks,  Next: Checking Archives,  Prev: ABI Checking,  Up: Using
 
-4.3 The hardened.sh script
-==========================
+4.3 The hardened script
+=======================
 
-     hardened.sh
+     hardened
        [-help]
        [-version]
        [-verbose]
@@ -631,7 +631,7 @@ File: annobin.info,  Node: Hardening Checks,  Next: Checking Archives,  Prev: AB
        [-]
        FILE...
 
-   The 'hardened.sh' script reports on the hardening status of the
+   The 'hardened' script reports on the hardening status of the
 specified file(s).  In particular it checks that the whole file was
 compiled with '-O2' or higher and the '-fstack-protector-strong',
 '-D_FORTIFY_SOURCE=2', '-Wl,-z,now', '-Wl,-z,relro', '-fPIE',
@@ -758,10 +758,10 @@ compiled with '-O2' or higher and the '-fstack-protector-strong',
 \1f
 File: annobin.info,  Node: Checking Archives,  Prev: Hardening Checks,  Up: Using
 
-4.4 The run-on-binaries-in.sh script
-====================================
+4.4 The run-on-binaries-in script
+=================================
 
-     run-on-binaries-in.sh
+     run-on-binaries-in
        [-help]
        [-version]
        [-verbose]
@@ -776,14 +776,14 @@ File: annobin.info,  Node: Checking Archives,  Prev: Hardening Checks,  Up: Usin
        [program-options]
        FILE...
 
-   The 'run-on-binaries-in.sh' script allows other scripts, or programs,
-to be run on the executable files contained inside archives.  This
-includes 'rpm' files, 'tar' and 'ar' files and compressed files.
+   The 'run-on-binaries-in' script allows other scripts, or programs, to
+be run on the executable files contained inside archives.  This includes
+'rpm' files, 'tar' and 'ar' files and compressed files.
 
    The script does not recurse into directories, but this can be handled
 by the 'find' command, like this:
 
-       find . -type f -exec run-on-binaries-in.sh <script-to-run> {} \;
+       find . -type f -exec run-on-binaries-in <script-to-run> {} \;
 
    The script accepts the following command line options:
 
@@ -1340,10 +1340,10 @@ Node: The CF Encoding\7f13400
 Node: The CET Encoding\7f14470
 Node: The ENUM Encoding\7f15264
 Node: Using\7f15621
-Node: Who Built Me\7f16136
-Node: ABI Checking\7f18899
-Node: Hardening Checks\7f21016
-Node: Checking Archives\7f25105
-Node: GNU FDL\7f27533
+Node: Who Built Me\7f16124
+Node: ABI Checking\7f18875
+Node: Hardening Checks\7f20980
+Node: Checking Archives\7f25057
+Node: GNU FDL\7f27470
 \1f
 End Tag Table
index 6e5ecb8c2e6e0f0e92318edfde129b577823bfda..268c6883b141b4aaebc449df0df6b81a7cceffe3 100644 (file)
@@ -480,21 +480,21 @@ The @command{annobin} package includes some example scripts that
 demonstrate how the binary information can be used.  The scripts are:
 
 @menu
-* Who Built Me::       The built-by.sh script
-* ABI Checking::       The check-abi.sh script
-* Hardening Checks::   The hardened.sh script
-* Checking Archives::  The run-on-binaries-in.sh script
+* Who Built Me::       The built-by script
+* ABI Checking::       The check-abi script
+* Hardening Checks::   The hardened script
+* Checking Archives::  The run-on-binaries-in script
 @end menu
 
 @c -----------------------------------------------------------------
 @node Who Built Me
-@section The built-by.sh script
+@section The built-by script
 
 @c man title built-by Who Built Me
 
 @smallexample
 @c man begin SYNOPSIS built-by
-built-by.sh
+built-by
   [@b{--help}]
   [@b{--version}]
   [@b{--verbose}]
@@ -516,7 +516,7 @@ built-by.sh
 
 @c man begin DESCRIPTION built-by
 
-The @file{built-by.sh} script reports the name and version of the tool
+The @file{built-by} script reports the name and version of the tool
 used to build the specified file(s).  This script also demonstrates
 how information can be extracted from other other locations in the
 file, not just the binary annotation notes.
@@ -600,13 +600,13 @@ run on files whose names starts with a dash.
 
 @c -----------------------------------------------------------------
 @node ABI Checking
-@section The check-abi.sh script
+@section The check-abi script
 
 @c man title check-abi ABI Checking
 
 @smallexample
 @c man begin SYNOPSIS check-abi
-check-abi.sh
+check-abi
   [@b{--help}]
   [@b{--version}]
   [@b{--verbose}]
@@ -624,7 +624,7 @@ check-abi.sh
 
 @c man begin DESCRIPTION check-abi
 
-The @file{check-abi.sh} script reports any potential ABI conflicts in
+The @file{check-abi} script reports any potential ABI conflicts in
 the files specified.  This includes the use of the
 @option{-fshort-enums} option, the @option{-fstack-protector} option
 and the @option{-D_FORTIFY_SOURCE} option.  All of these can affect
@@ -698,13 +698,13 @@ run on files whose names starts with a dash.
 
 @c -----------------------------------------------------------------
 @node Hardening Checks
-@section The hardened.sh script
+@section The hardened script
 
 @c man title hardened  Hardening Checks
 
 @smallexample
 @c man begin SYNOPSIS hardened
-hardened.sh
+hardened
   [@b{--help}]
   [@b{--version}]
   [@b{--verbose}]
@@ -725,7 +725,7 @@ hardened.sh
 
 @c man begin DESCRIPTION hardened
 
-The @file{hardened.sh} script reports on the hardening status of the
+The @file{hardened} script reports on the hardening status of the
 specified file(s).  In particular it checks that the whole file was
 compiled with @option{-O2} or higher and the
 @option{-fstack-protector-strong}, @option{-D_FORTIFY_SOURCE=2},
@@ -860,13 +860,13 @@ run on files whose names starts with a dash.
 
 @c -----------------------------------------------------------------
 @node Checking Archives
-@section The run-on-binaries-in.sh script
+@section The run-on-binaries-in script
 
 @c man title run-on-binries  Checking Archives
 
 @smallexample
 @c man begin SYNOPSIS run-on-binaries
-run-on-binaries-in.sh
+run-on-binaries-in
   [@b{--help}]
   [@b{--version}]
   [@b{--verbose}]
@@ -885,7 +885,7 @@ run-on-binaries-in.sh
 
 @c man begin DESCRIPTION run-on-binaries
 
-The @file{run-on-binaries-in.sh} script allows other scripts, or
+The @file{run-on-binaries-in} script allows other scripts, or
 programs, to be run on the executable files contained inside archives.
 This includes @samp{rpm} files, @samp{tar} and @samp{ar} files and
 compressed files.
@@ -894,7 +894,7 @@ The script does not recurse into directories, but this can be handled
 by the @code{find} command, like this:
 
 @smallexample
-  find . -type f -exec run-on-binaries-in.sh <script-to-run> @{@} \;
+  find . -type f -exec run-on-binaries-in <script-to-run> @{@} \;
 @end smallexample
 
 The script accepts the following command line options:
index 129a580778fa615c0d22ac5f232a9ac4c6e31662..d42955e486f4f39105da3d0ee8a4b8e259aa4bb6 100644 (file)
 .\" ========================================================================
 .\"
 .IX Title "BUILT-BY 1"
-.TH BUILT-BY 1 "2018-04-20" "annobin-1" "RPM Development Tools"
+.TH BUILT-BY 1 "2018-05-31" "annobin-1" "RPM Development Tools"
 .\" For nroff, turn off justification.  Always turn off hyphenation; it makes
 .\" way too many mistakes in technical documents.
 .if n .ad l
 built\-by \- Who Built Me
 .SH "SYNOPSIS"
 .IX Header "SYNOPSIS"
-built\-by.sh
+built-by
   [\fB\-\-help\fR]
   [\fB\-\-version\fR]
   [\fB\-\-verbose\fR]
@@ -157,7 +157,7 @@ built\-by.sh
   \fIfile\fR...
 .SH "DESCRIPTION"
 .IX Header "DESCRIPTION"
-The \fIbuilt\-by.sh\fR script reports the name and version of the tool
+The \fIbuilt-by\fR script reports the name and version of the tool
 used to build the specified file(s).  This script also demonstrates
 how information can be extracted from other other locations in the
 file, not just the binary annotation notes.
index c9911b6b95ab60225cb5bd2c890fb14e32432061..129137c4a3387d0fa23a2d723ccee109e1f8f39b 100644 (file)
 .\" ========================================================================
 .\"
 .IX Title "CHECK-ABI 1"
-.TH CHECK-ABI 1 "2018-04-20" "annobin-1" "RPM Development Tools"
+.TH CHECK-ABI 1 "2018-05-31" "annobin-1" "RPM Development Tools"
 .\" For nroff, turn off justification.  Always turn off hyphenation; it makes
 .\" way too many mistakes in technical documents.
 .if n .ad l
 check\-abi \- ABI Checking
 .SH "SYNOPSIS"
 .IX Header "SYNOPSIS"
-check\-abi.sh
+check-abi
   [\fB\-\-help\fR]
   [\fB\-\-version\fR]
   [\fB\-\-verbose\fR]
@@ -153,7 +153,7 @@ check\-abi.sh
   \fIfile\fR...
 .SH "DESCRIPTION"
 .IX Header "DESCRIPTION"
-The \fIcheck\-abi.sh\fR script reports any potential \s-1ABI\s0 conflicts in
+The \fIcheck-abi\fR script reports any potential \s-1ABI\s0 conflicts in
 the files specified.  This includes the use of the
 \&\fB\-fshort\-enums\fR option, the \fB\-fstack\-protector\fR option
 and the \fB\-D_FORTIFY_SOURCE\fR option.  All of these can affect
index 17fb615fef61259ad42e4f8f28f2b8ab4a3f6a79..afe5f8300b5507848edafb27be4aea81529a6f5c 100644 (file)
 .\" ========================================================================
 .\"
 .IX Title "HARDENED 1"
-.TH HARDENED 1 "2018-05-30" "annobin-1" "RPM Development Tools"
+.TH HARDENED 1 "2018-05-31" "annobin-1" "RPM Development Tools"
 .\" For nroff, turn off justification.  Always turn off hyphenation; it makes
 .\" way too many mistakes in technical documents.
 .if n .ad l
 hardened \- Hardening Checks
 .SH "SYNOPSIS"
 .IX Header "SYNOPSIS"
-hardened.sh
+hardened
   [\fB\-\-help\fR]
   [\fB\-\-version\fR]
   [\fB\-\-verbose\fR]
@@ -156,7 +156,7 @@ hardened.sh
   \fIfile\fR...
 .SH "DESCRIPTION"
 .IX Header "DESCRIPTION"
-The \fIhardened.sh\fR script reports on the hardening status of the
+The \fIhardened\fR script reports on the hardening status of the
 specified file(s).  In particular it checks that the whole file was
 compiled with \fB\-O2\fR or higher and the
 \&\fB\-fstack\-protector\-strong\fR, \fB\-D_FORTIFY_SOURCE=2\fR,
index d8ba306c58eb1d2be7d4e9b344865f6a9f8ebd3e..33d8ced458d45dcd0befb644a4fe0ab751ab1567 100644 (file)
 .\" ========================================================================
 .\"
 .IX Title "RUN-ON-BINARIES 1"
-.TH RUN-ON-BINARIES 1 "2018-04-20" "annobin-1" "RPM Development Tools"
+.TH RUN-ON-BINARIES 1 "2018-05-31" "annobin-1" "RPM Development Tools"
 .\" For nroff, turn off justification.  Always turn off hyphenation; it makes
 .\" way too many mistakes in technical documents.
 .if n .ad l
 annobin \- Annobin
 .SH "SYNOPSIS"
 .IX Header "SYNOPSIS"
-run\-on\-binaries\-in.sh
+run-on-binaries-in
   [\fB\-\-help\fR]
   [\fB\-\-version\fR]
   [\fB\-\-verbose\fR]
@@ -154,7 +154,7 @@ run\-on\-binaries\-in.sh
   \fIfile\fR...
 .SH "DESCRIPTION"
 .IX Header "DESCRIPTION"
-The \fIrun\-on\-binaries\-in.sh\fR script allows other scripts, or
+The \fIrun-on-binaries-in\fR script allows other scripts, or
 programs, to be run on the executable files contained inside archives.
 This includes \fBrpm\fR files, \fBtar\fR and \fBar\fR files and
 compressed files.
@@ -163,7 +163,7 @@ The script does not recurse into directories, but this can be handled
 by the \f(CW\*(C`find\*(C'\fR command, like this:
 .PP
 .Vb 1
-\&          find . \-type f \-exec run\-on\-binaries\-in.sh <script\-to\-run> {} \e;
+\&          find . \-type f \-exec run\-on\-binaries\-in <script\-to\-run> {} \e;
 .Ve
 .PP
 The script accepts the following command line options:
index cc9111a867b3b3b1c83a61ac30ebf6cd75a57cbd..7f2aef1886dc30f7384ff7a99c6e3405a8fe3250 100644 (file)
@@ -6,4 +6,4 @@
 
 ## Process this file with automake to produce Makefile.in.
 
-dist_bin_SCRIPTS = built-by.sh check-abi.sh hardened.sh run-on-binaries-in.sh
+dist_bin_SCRIPTS = built-by check-abi hardened run-on-binaries-in
index 3edc9d18189612e2dadd9343bd2760e2bb1ff0bc..e4aa0989ee1a838bde2ea59024bcedade2bfd725 100644 (file)
@@ -240,7 +240,7 @@ target_vendor = @target_vendor@
 top_build_prefix = @top_build_prefix@
 top_builddir = @top_builddir@
 top_srcdir = @top_srcdir@
-dist_bin_SCRIPTS = built-by.sh check-abi.sh hardened.sh run-on-binaries-in.sh
+dist_bin_SCRIPTS = built-by check-abi hardened run-on-binaries-in
 all: all-am
 
 .SUFFIXES:
similarity index 99%
rename from scripts/built-by.sh
rename to scripts/built-by
index a6fb7d66bc5fd43afad8b57d5ae372380438735a..9ce7435ce7a987082a1c3612ab8783cfe83ec703 100755 (executable)
@@ -22,7 +22,7 @@
 # It is intended that if recursion is needed then it will be
 # invoked from find, like this:
 #
-#   find . -type f -exec built-by.sh {} \;
+#   find . -type f -exec built-by {} \;
 
 version=3.1
 
similarity index 99%
rename from scripts/check-abi.sh
rename to scripts/check-abi
index 09498f8f704d164f1fb8b193698b8b324e2dc8c8..996e8e107fcc34fcc9c446c5f6c1abd35fcd447a 100755 (executable)
 # GNU General Public License for more details.
 #
 # Usage:
-#   check-abi.sh [switches] file(s)
+#   check-abi [switches] file(s)
 #
 # This script does not handle directories.  This is deliberate.
 # It is intended that if recursion is needed then it will be
 # invoked from find, like this:
 #
-#   find . -type f -exec check-abi.sh {} \;
+#   find . -type f -exec check-abi {} \;
 
 version=3.2
 
similarity index 99%
rename from scripts/hardened.sh
rename to scripts/hardened
index 26a019b289db2b8e868265a6a50d2c63c7e29fe4..77ec3bd08c87c9c6a118ecb20163a00fcec31a8e 100755 (executable)
 
 
 # Usage:
-#   hardened.sh [switches] file(s)
+#   hardened [switches] file(s)
 #
 # This script does not handle directories.  This is deliberate.
 # It is intended that if recursion is needed then it will be
 # invoked from find, like this:
 #
-#   find . -type f -exec hardened.sh {} \;
+#   find . -type f -exec hardened {} \;
 
 # To Do:
 #    * Allow arguments to command line options to be separated from the
similarity index 97%
rename from scripts/run-on-binaries-in.sh
rename to scripts/run-on-binaries-in
index 0e347522bd4e1c1a2403b1bb598a1a584aa55b8b..0ab1a08fb4858a55a943ab3bb8e5c9185701b80f 100755 (executable)
@@ -22,7 +22,7 @@
 # It is intended that if recursion is needed then it will be
 # invoked from find, like this:
 #
-#   find . -name "*.rpm" -exec run-on-binaries-in.sh <script-to-run> {} \;
+#   find . -name "*.rpm" -exec run-on-binaries-in <script-to-run> {} \;
 
 
 version=1.0
@@ -56,14 +56,14 @@ Usage: $prog {options} program {options-for-the-program} files(s)
 
 Examples:
 
-  $prog hardened.sh foo.rpm
-                              Runs the hardened.sh script on the executable
+  $prog hardened foo.rpm
+                              Runs the hardened script on the executable
                               files inside foo.rpm.
 
-  $prog check-abi.sh -v fred.tar.xz
-                              Runs the check-abi.sh script on the decompressed
+  $prog check-abi -v fred.tar.xz
+                              Runs the check-abi script on the decompressed
                               contents of the fred.tar.xz archive, passing the
-                              -v option to check-abi.sh as it does so.      
+                              -v option to check-abi as it does so.      
 
   $prog -V -f=list.txt readelf -a
                               Runs the readelf program, with the -a option on
index 0a99d191d50b653cbb1353fdeeae6f6f1e0932d1..c03618a2279188c6c03a827890376645cb71f33d 100755 (executable)
@@ -73,7 +73,7 @@ $GCC -fplugin=$PLUGIN \
 # annobin notes, but crti.o dies not.  Thus *any* program built with normal
 # startup code will contain a gap.
 # FIXME: Remove once we have the assembler generating notes.
-$srcdir/../scripts/check-abi.sh --readelf=$READELF --inconsistencies \
+$srcdir/../scripts/check-abi  --readelf=$READELF --inconsistencies \
                                --ignore-FORTIFY --ignore-stack-prot \
                                --ignore-gaps --ignore-ABI \
                                abi-test.exe
index 3d83c8463516b66e7b55041f5915e7118c11c77e..0320590fd3dfb858430a5a3614a8c1bd7a6e7fd5 100755 (executable)
@@ -63,5 +63,5 @@ $GCC -fplugin=$PLUGIN \
 
 # $OBJCOPY --merge-notes hardening-fail-test.exe hardening-fail-test-merged.exe
 
-$srcdir/../scripts/hardened.sh  --readelf=$READELF --all hardening-fail-test.exe
+$srcdir/../scripts/hardened  --readelf=$READELF --all hardening-fail-test.exe
 
index bc00df0d1987cd0a4fe46f2ed92e9d6bbe30cb31..1e109eb7bea77c03e7aa07b046245a88f7e2691a 100755 (executable)
@@ -41,7 +41,7 @@ $GCC -fplugin=$PLUGIN \
 # 2.30 (or later) readelf, and which were generated by a plugin attached to
 # a version 8 (or later) gcc.  Since neither of these versions of the tools
 # are in common use (yet) the checks are disabled.
-# The other hardening properties can be deduced by the hardened.sh script
+# The other hardening properties can be deduced by the hardened script
 # without needing the notes produced by annobin, so that is why the test is
 # allowed to proceed.
 # FIXME: Remove the --skip= options once readelf and gcc have been updated.
@@ -50,7 +50,7 @@ $GCC -fplugin=$PLUGIN \
 # is built with -fPIC and -fno-stack-protection.  /usr/lib64/Scrti.o is built
 # with -fpie which makes the pic test impossible.
 
-$srcdir/../scripts/hardened.sh  --readelf=$READELF \
+$srcdir/../scripts/hardened  --readelf=$READELF \
   --skip=fort -k=operator --skip=clash --skip=cf -k=cet \
   --skip=pic --skip=stack --skip=realign \
   hardening-test.exe
This page took 0.058416 seconds and 5 git commands to generate.