CBB_add_u16
int CBB_add_u16(CBB *cbb, size_t value);
if (!CBB_add_u16(&cbb, sct->entry_type))
if (!CBB_add_u16(&cbb, afi))
int CBB_add_u16(CBB *cbb, size_t value);
if (!CBB_add_u16(&cbb, msg_hdr->seq))
if (!CBB_add_u16(&cipher_suite, s->cipher_value))
if (!CBB_add_u16(cbb, cipher->value))
if (!CBB_add_u16(cbb, SSL3_CK_SCSV & SSL3_CK_VALUE_MASK))
if (!CBB_add_u16(cert_verify, sigalg->value))
if (!CBB_add_u16(&client_hello, s->version))
if (!CBB_add_u16(&cbb, group_id))
if (!CBB_add_u16(cbb, values[i]))
if (!CBB_add_u16(&verify, DTLS1_VERSION))
if (!CBB_add_u16(&server_hello, s->version))
if (!CBB_add_u16(&server_hello, s->s3->hs.cipher->value))
if (!CBB_add_u16(cbb, tls_key_share_group(s->s3->hs.key_share)))
if (!CBB_add_u16(&server_kex, sigalg->value)) {
if (!CBB_add_u16(&profiles, prof->id))
if (!CBB_add_u16(&srtp, profile->id))
if (!CBB_add_u16(&client_shares,
if (!CBB_add_u16(&client_shares,
return CBB_add_u16(cbb, s->s3->hs.tls13.server_group);
if (!CBB_add_u16(cbb, tls_key_share_group(s->s3->hs.key_share)))
if (!CBB_add_u16(&versions, version))
return CBB_add_u16(cbb, TLS1_3_VERSION);
if (!CBB_add_u16(&grouplist, groups[i]))
if (!CBB_add_u16(&extensions, tlsext->type))
if (!CBB_add_u16(cbb, rl->version))
if (!CBB_add_u16(cbb, epoch))
if (!CBB_add_u16(&cbb, rl->version))
if (!CBB_add_u16(&cbb, record_len))
if (!CBB_add_u16(cbb, client_version))
if (!CBB_add_u16(cbb, sigalg->value))
if (!CBB_add_u16(&cbb, out->len))
if (!CBB_add_u16(&cbb, TLS1_2_VERSION))
if (!CBB_add_u16(&cbb, rl->legacy_version))
if (!CBB_add_u16(&cbb, TLS1_2_VERSION))
if (!CBB_add_u16(&cbb, enc_record_len))
if (!CBB_add_u16(cbb, TLS1_2_VERSION))
if (!CBB_add_u16(cbb, cipher))
if (!CBB_add_u16(cbb, sigalg->value))
CHECK_GOTO(CBB_add_u16(&cbb, 0x203));
CHECK_GOTO(CBB_add_u16(&cbb, 0x102));
CHECK_GOTO(CBB_add_u16(&cbb, 0x708));
CHECK_GOTO(CBB_add_u16(&cbb, 0x102));
CHECK_GOTO(CBB_add_u16(&cbb, 0x708));
CHECK_GOTO(CBB_add_u16(&contents, 0x203));
CHECK_GOTO(CBB_add_u16(&contents, 0xcccc));
CHECK_GOTO(!CBB_add_u16(&child, 1));