Branch data Line data Source code
1 : : // Copyright (c) 2020-present The Bitcoin Core developers
2 : : // Distributed under the MIT software license, see the accompanying
3 : : // file COPYING or http://www.opensource.org/licenses/mit-license.php.
4 : :
5 : : #include <addrdb.h>
6 : : #include <addrman.h>
7 : : #include <addrman_impl.h>
8 : : #include <chainparams.h>
9 : : #include <common/args.h>
10 : : #include <merkleblock.h>
11 : : #include <random.h>
12 : : #include <test/fuzz/FuzzedDataProvider.h>
13 : : #include <test/fuzz/fuzz.h>
14 : : #include <test/fuzz/util.h>
15 : : #include <test/fuzz/util/net.h>
16 : : #include <test/util/setup_common.h>
17 : : #include <test/util/time.h>
18 : : #include <util/asmap.h>
19 : : #include <util/chaintype.h>
20 : :
21 : : #include <cassert>
22 : : #include <cstdint>
23 : : #include <ctime>
24 : : #include <optional>
25 : : #include <string>
26 : : #include <vector>
27 : :
28 : : namespace {
29 : : const BasicTestingSetup* g_setup;
30 : :
31 : 6339 : int32_t GetCheckRatio()
32 : : {
33 [ + - ]: 19017 : return std::clamp<int32_t>(g_setup->m_node.args->GetIntArg("-checkaddrman", 0), 0, 1000000);
34 : : }
35 : : } // namespace
36 : :
37 : 3 : void initialize_addrman()
38 : : {
39 [ + - + - : 3 : static const auto testing_setup = MakeNoLogFileContext<>(ChainType::REGTEST);
+ - ]
40 : 3 : g_setup = testing_setup.get();
41 : 3 : }
42 : :
43 [ + - ]: 1846 : FUZZ_TARGET(data_stream_addr_man, .init = initialize_addrman)
44 : : {
45 : 1388 : SeedRandomStateForTest(SeedRand::ZEROS);
46 : 1388 : FuzzedDataProvider fuzzed_data_provider{buffer.data(), buffer.size()};
47 : 1388 : DataStream data_stream = ConsumeDataStream(fuzzed_data_provider);
48 : 1388 : NetGroupManager netgroupman{ConsumeNetGroupManager(fuzzed_data_provider)};
49 [ + - + - ]: 1388 : AddrMan addr_man(netgroupman, /*deterministic=*/false, GetCheckRatio());
50 : 1388 : try {
51 [ + + ]: 1388 : ReadFromStream(addr_man, data_stream);
52 [ - + ]: 851 : } catch (const std::exception&) {
53 : 851 : }
54 : 1388 : }
55 : :
56 : : /**
57 : : * Generate a random address. Always returns a valid address.
58 : : */
59 : 8483777 : CNetAddr RandAddr(FuzzedDataProvider& fuzzed_data_provider, FastRandomContext& fast_random_context)
60 : : {
61 : 8483777 : CNetAddr addr;
62 [ + - + - ]: 8483777 : assert(!addr.IsValid());
63 [ + + + - : 18564146 : for (size_t i = 0; i < 8 && !addr.IsValid(); ++i) {
+ + ]
64 [ + + + + ]: 11526113 : if (fuzzed_data_provider.remaining_bytes() > 1 && fuzzed_data_provider.ConsumeBool()) {
65 : 1115716 : addr = ConsumeNetAddr(fuzzed_data_provider);
66 : : } else {
67 : 8964653 : addr = ConsumeNetAddr(fuzzed_data_provider, &fast_random_context);
68 : : }
69 : : }
70 : :
71 : : // Return a dummy IPv4 5.5.5.5 if we generated an invalid address.
72 [ + - + + ]: 8483777 : if (!addr.IsValid()) {
73 : 5771 : in_addr v4_addr = {};
74 : 5771 : v4_addr.s_addr = 0x05050505;
75 [ + - ]: 11542 : addr = CNetAddr{v4_addr};
76 : : }
77 : :
78 : 8483777 : return addr;
79 : 0 : }
80 : :
81 : : /** Fill addrman with lots of addresses from lots of sources. */
82 : 1206 : void FillAddrman(AddrMan& addrman, FuzzedDataProvider& fuzzed_data_provider)
83 : : {
84 : : // Add a fraction of the addresses to the "tried" table.
85 : : // 0, 1, 2, 3 corresponding to 0%, 100%, 50%, 33%
86 : 1206 : const size_t n = fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, 3);
87 : :
88 : 1206 : const size_t num_sources = fuzzed_data_provider.ConsumeIntegralInRange<size_t>(1, 50);
89 : 1206 : CNetAddr prev_source;
90 : : // Generate a FastRandomContext seed to use inside the loops instead of
91 : : // fuzzed_data_provider. When fuzzed_data_provider is exhausted it
92 : : // just returns 0.
93 : 1206 : FastRandomContext fast_random_context{ConsumeUInt256(fuzzed_data_provider)};
94 [ + + ]: 35020 : for (size_t i = 0; i < num_sources; ++i) {
95 [ + - ]: 33814 : const auto source = RandAddr(fuzzed_data_provider, fast_random_context);
96 : 33814 : const size_t num_addresses = fast_random_context.randrange(500) + 1; // [1..500]
97 : :
98 [ + + ]: 8483777 : for (size_t j = 0; j < num_addresses; ++j) {
99 [ + - + - ]: 16899926 : const auto addr = CAddress{CService{RandAddr(fuzzed_data_provider, fast_random_context), 8333}, NODE_NETWORK};
100 : 8449963 : const std::chrono::seconds time_penalty{fast_random_context.randrange(100000001)};
101 [ + - + - : 16899926 : addrman.Add({addr}, source, time_penalty);
+ + - - ]
102 : :
103 [ + + + - : 8449963 : if (n > 0 && addrman.Size() % n == 0) {
+ + ]
104 [ + - ]: 4882872 : addrman.Good(addr, Now<NodeSeconds>());
105 : : }
106 : :
107 : : // Add 10% of the addresses from more than one source.
108 [ + + + - : 8449963 : if (fast_random_context.randrange(10) == 0 && prev_source.IsValid()) {
+ + ]
109 [ + - + - : 1645626 : addrman.Add({addr}, prev_source, time_penalty);
+ + - - ]
110 : : }
111 : 8449963 : }
112 : 67628 : prev_source = source;
113 : 33814 : }
114 : 9273982 : }
115 : :
116 [ + - ]: 2251 : FUZZ_TARGET(addrman, .init = initialize_addrman)
117 : : {
118 : 1793 : SeedRandomStateForTest(SeedRand::ZEROS);
119 : 1793 : FuzzedDataProvider fuzzed_data_provider(buffer.data(), buffer.size());
120 : 1793 : NodeClockContext clock_ctx{ConsumeTime(fuzzed_data_provider)};
121 : 1793 : NetGroupManager netgroupman{ConsumeNetGroupManager(fuzzed_data_provider)};
122 [ + - + - ]: 1793 : auto addr_man_ptr = std::make_unique<AddrManDeterministic>(netgroupman, fuzzed_data_provider, GetCheckRatio());
123 [ + + ]: 1793 : if (fuzzed_data_provider.ConsumeBool()) {
124 : 1051 : const std::vector<uint8_t> serialized_data{ConsumeRandomLengthByteVector(fuzzed_data_provider)};
125 [ - + + - ]: 1051 : DataStream ds{serialized_data};
126 : 1051 : try {
127 [ + + ]: 2102 : ds >> *addr_man_ptr;
128 [ - + ]: 746 : } catch (const std::ios_base::failure&) {
129 [ + - + - ]: 1492 : addr_man_ptr = std::make_unique<AddrManDeterministic>(netgroupman, fuzzed_data_provider, GetCheckRatio());
130 : 746 : }
131 : 1051 : }
132 : 1793 : AddrManDeterministic& addr_man = *addr_man_ptr;
133 [ + + + + ]: 472790 : LIMITED_WHILE(fuzzed_data_provider.ConsumeBool(), 10000) {
134 [ + - ]: 470997 : CallOneOf(
135 : : fuzzed_data_provider,
136 : 9414 : [&] {
137 : 9414 : addr_man.ResolveCollisions();
138 : 9414 : },
139 : 58863 : [&] {
140 : 58863 : (void)addr_man.SelectTriedCollision();
141 : 58863 : },
142 : 9469 : [&] {
143 : 9469 : std::vector<CAddress> addresses;
144 [ + + + + ]: 2685800 : LIMITED_WHILE(fuzzed_data_provider.ConsumeBool(), 10000) {
145 [ + - ]: 2676331 : addresses.push_back(ConsumeAddress(fuzzed_data_provider));
146 : : }
147 : 9469 : auto net_addr = ConsumeNetAddr(fuzzed_data_provider);
148 : 9469 : auto time_penalty = ConsumeDuration<std::chrono::seconds>(fuzzed_data_provider, /*min=*/0s, /*max=*/100000000s);
149 [ + - ]: 9469 : addr_man.Add(addresses, net_addr, time_penalty);
150 : 9469 : },
151 : 329176 : [&] {
152 : 329176 : auto addr = ConsumeService(fuzzed_data_provider);
153 : 329176 : auto time = ConsumeTime(fuzzed_data_provider);
154 [ + - ]: 329176 : addr_man.Good(addr, time);
155 : 329176 : },
156 : 6794 : [&] {
157 : 6794 : auto addr = ConsumeService(fuzzed_data_provider);
158 : 6794 : auto count_failure = fuzzed_data_provider.ConsumeBool();
159 : 6794 : auto time = ConsumeTime(fuzzed_data_provider);
160 [ + - ]: 6794 : addr_man.Attempt(addr, count_failure, time);
161 : 6794 : },
162 : 6251 : [&] {
163 : 6251 : auto addr = ConsumeService(fuzzed_data_provider);
164 : 6251 : auto time = ConsumeTime(fuzzed_data_provider);
165 [ + - ]: 6251 : addr_man.Connected(addr, time);
166 : 6251 : },
167 : 51030 : [&] {
168 : 51030 : auto addr = ConsumeService(fuzzed_data_provider);
169 : 51030 : auto n_services = ConsumeWeakEnum(fuzzed_data_provider, ALL_SERVICE_FLAGS);
170 [ + - ]: 51030 : addr_man.SetServices(addr, n_services);
171 : 51030 : });
172 : : }
173 : 1793 : const AddrMan& const_addr_man{addr_man};
174 : 1793 : std::optional<Network> network;
175 [ + + ]: 1793 : if (fuzzed_data_provider.ConsumeBool()) {
176 : 167 : network = fuzzed_data_provider.PickValueInArray(ALL_NETWORKS);
177 : : }
178 : 1793 : auto max_addresses = fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, 4096);
179 : 1793 : auto max_pct = fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, 100);
180 : 1793 : auto filtered = fuzzed_data_provider.ConsumeBool();
181 [ + - ]: 1793 : (void)const_addr_man.GetAddr(max_addresses, max_pct, network, filtered);
182 : :
183 : 1793 : std::unordered_set<Network> nets;
184 [ + + ]: 14344 : for (const auto& net : ALL_NETWORKS) {
185 [ + + ]: 12551 : if (fuzzed_data_provider.ConsumeBool()) {
186 [ + - ]: 1094 : nets.insert(net);
187 : : }
188 : : }
189 [ + - ]: 1793 : (void)const_addr_man.Select(fuzzed_data_provider.ConsumeBool(), nets);
190 : :
191 : 1793 : std::optional<bool> in_new;
192 [ + + ]: 1793 : if (fuzzed_data_provider.ConsumeBool()) {
193 : 153 : in_new = fuzzed_data_provider.ConsumeBool();
194 : : }
195 [ + - ]: 1793 : (void)const_addr_man.Size(network, in_new);
196 : 1793 : DataStream data_stream{};
197 [ + - ]: 3586 : data_stream << const_addr_man;
198 : 1793 : }
199 : :
200 : : // Check that serialize followed by unserialize produces the same addrman.
201 [ + - ]: 1664 : FUZZ_TARGET(addrman_serdeser, .init = initialize_addrman)
202 : : {
203 : 1206 : SeedRandomStateForTest(SeedRand::ZEROS);
204 : 1206 : FuzzedDataProvider fuzzed_data_provider(buffer.data(), buffer.size());
205 : 1206 : NodeClockContext clock_ctx{ConsumeTime(fuzzed_data_provider)};
206 : :
207 : 1206 : NetGroupManager netgroupman{ConsumeNetGroupManager(fuzzed_data_provider)};
208 [ + - + - ]: 1206 : AddrManDeterministic addr_man1{netgroupman, fuzzed_data_provider, GetCheckRatio()};
209 [ + - + - ]: 1206 : AddrManDeterministic addr_man2{netgroupman, fuzzed_data_provider, GetCheckRatio()};
210 : :
211 : 1206 : DataStream data_stream{};
212 : :
213 [ + - ]: 1206 : FillAddrman(addr_man1, fuzzed_data_provider);
214 [ + - ]: 1206 : data_stream << addr_man1;
215 [ + - ]: 1206 : data_stream >> addr_man2;
216 [ + - - + ]: 1206 : assert(addr_man1 == addr_man2);
217 : 1206 : }
|