LCOV - code coverage report
Current view: top level - src/test/fuzz - addrman.cpp (source / functions) Coverage Total Hit
Test: fuzz_coverage.info Lines: 99.3 % 136 135
Test Date: 2026-03-31 04:13:53 Functions: 100.0 % 16 16
Branches: 63.9 % 158 101

             Branch data     Line data    Source code
       1                 :             : // Copyright (c) 2020-present The Bitcoin Core developers
       2                 :             : // Distributed under the MIT software license, see the accompanying
       3                 :             : // file COPYING or http://www.opensource.org/licenses/mit-license.php.
       4                 :             : 
       5                 :             : #include <addrdb.h>
       6                 :             : #include <addrman.h>
       7                 :             : #include <addrman_impl.h>
       8                 :             : #include <chainparams.h>
       9                 :             : #include <common/args.h>
      10                 :             : #include <merkleblock.h>
      11                 :             : #include <random.h>
      12                 :             : #include <test/fuzz/FuzzedDataProvider.h>
      13                 :             : #include <test/fuzz/fuzz.h>
      14                 :             : #include <test/fuzz/util.h>
      15                 :             : #include <test/fuzz/util/net.h>
      16                 :             : #include <test/util/setup_common.h>
      17                 :             : #include <test/util/time.h>
      18                 :             : #include <util/asmap.h>
      19                 :             : #include <util/chaintype.h>
      20                 :             : 
      21                 :             : #include <cassert>
      22                 :             : #include <cstdint>
      23                 :             : #include <ctime>
      24                 :             : #include <optional>
      25                 :             : #include <string>
      26                 :             : #include <vector>
      27                 :             : 
      28                 :             : namespace {
      29                 :             : const BasicTestingSetup* g_setup;
      30                 :             : 
      31                 :        4476 : int32_t GetCheckRatio()
      32                 :             : {
      33         [ +  - ]:       13428 :     return std::clamp<int32_t>(g_setup->m_node.args->GetIntArg("-checkaddrman", 0), 0, 1000000);
      34                 :             : }
      35                 :             : } // namespace
      36                 :             : 
      37                 :           3 : void initialize_addrman()
      38                 :             : {
      39   [ +  -  +  -  :           3 :     static const auto testing_setup = MakeNoLogFileContext<>(ChainType::REGTEST);
                   +  - ]
      40                 :           3 :     g_setup = testing_setup.get();
      41                 :           3 : }
      42                 :             : 
      43         [ +  - ]:        1375 : FUZZ_TARGET(data_stream_addr_man, .init = initialize_addrman)
      44                 :             : {
      45                 :         917 :     SeedRandomStateForTest(SeedRand::ZEROS);
      46                 :         917 :     FuzzedDataProvider fuzzed_data_provider{buffer.data(), buffer.size()};
      47                 :         917 :     DataStream data_stream = ConsumeDataStream(fuzzed_data_provider);
      48                 :         917 :     NetGroupManager netgroupman{ConsumeNetGroupManager(fuzzed_data_provider)};
      49   [ +  -  +  - ]:         917 :     AddrMan addr_man(netgroupman, /*deterministic=*/false, GetCheckRatio());
      50                 :         917 :     try {
      51         [ +  + ]:         917 :         ReadFromStream(addr_man, data_stream);
      52         [ -  + ]:         560 :     } catch (const std::exception&) {
      53                 :         560 :     }
      54                 :         917 : }
      55                 :             : 
      56                 :             : /**
      57                 :             :  * Generate a random address. Always returns a valid address.
      58                 :             :  */
      59                 :     6530999 : CNetAddr RandAddr(FuzzedDataProvider& fuzzed_data_provider, FastRandomContext& fast_random_context)
      60                 :             : {
      61                 :     6530999 :     CNetAddr addr;
      62   [ +  -  +  - ]:     6530999 :     assert(!addr.IsValid());
      63   [ +  +  +  -  :    14303528 :     for (size_t i = 0; i < 8 && !addr.IsValid(); ++i) {
                   +  + ]
      64   [ +  +  +  + ]:     8764550 :         if (fuzzed_data_provider.remaining_bytes() > 1 && fuzzed_data_provider.ConsumeBool()) {
      65                 :      762267 :             addr = ConsumeNetAddr(fuzzed_data_provider);
      66                 :             :         } else {
      67                 :     7010262 :             addr = ConsumeNetAddr(fuzzed_data_provider, &fast_random_context);
      68                 :             :         }
      69                 :             :     }
      70                 :             : 
      71                 :             :     // Return a dummy IPv4 5.5.5.5 if we generated an invalid address.
      72   [ +  -  +  + ]:     6530999 :     if (!addr.IsValid()) {
      73                 :        4134 :         in_addr v4_addr = {};
      74                 :        4134 :         v4_addr.s_addr = 0x05050505;
      75         [ +  - ]:        8268 :         addr = CNetAddr{v4_addr};
      76                 :             :     }
      77                 :             : 
      78                 :     6530999 :     return addr;
      79                 :           0 : }
      80                 :             : 
      81                 :             : /** Fill addrman with lots of addresses from lots of sources.  */
      82                 :         896 : void FillAddrman(AddrMan& addrman, FuzzedDataProvider& fuzzed_data_provider)
      83                 :             : {
      84                 :             :     // Add a fraction of the addresses to the "tried" table.
      85                 :             :     // 0, 1, 2, 3 corresponding to 0%, 100%, 50%, 33%
      86                 :         896 :     const size_t n = fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, 3);
      87                 :             : 
      88                 :         896 :     const size_t num_sources = fuzzed_data_provider.ConsumeIntegralInRange<size_t>(1, 50);
      89                 :         896 :     CNetAddr prev_source;
      90                 :             :     // Generate a FastRandomContext seed to use inside the loops instead of
      91                 :             :     // fuzzed_data_provider. When fuzzed_data_provider is exhausted it
      92                 :             :     // just returns 0.
      93                 :         896 :     FastRandomContext fast_random_context{ConsumeUInt256(fuzzed_data_provider)};
      94         [ +  + ]:       26925 :     for (size_t i = 0; i < num_sources; ++i) {
      95         [ +  - ]:       26029 :         const auto source = RandAddr(fuzzed_data_provider, fast_random_context);
      96                 :       26029 :         const size_t num_addresses = fast_random_context.randrange(500) + 1; // [1..500]
      97                 :             : 
      98         [ +  + ]:     6530999 :         for (size_t j = 0; j < num_addresses; ++j) {
      99   [ +  -  +  - ]:    13009940 :             const auto addr = CAddress{CService{RandAddr(fuzzed_data_provider, fast_random_context), 8333}, NODE_NETWORK};
     100                 :     6504970 :             const std::chrono::seconds time_penalty{fast_random_context.randrange(100000001)};
     101   [ +  -  +  -  :    13009940 :             addrman.Add({addr}, source, time_penalty);
             +  +  -  - ]
     102                 :             : 
     103   [ +  +  +  -  :     6504970 :             if (n > 0 && addrman.Size() % n == 0) {
                   +  + ]
     104         [ +  - ]:     3735150 :                 addrman.Good(addr, Now<NodeSeconds>());
     105                 :             :             }
     106                 :             : 
     107                 :             :             // Add 10% of the addresses from more than one source.
     108   [ +  +  +  -  :     6504970 :             if (fast_random_context.randrange(10) == 0 && prev_source.IsValid()) {
                   +  + ]
     109   [ +  -  +  -  :     1267358 :                 addrman.Add({addr}, prev_source, time_penalty);
             +  +  -  - ]
     110                 :             :             }
     111                 :     6504970 :         }
     112                 :       52058 :         prev_source = source;
     113                 :       26029 :     }
     114                 :     7139545 : }
     115                 :             : 
     116         [ +  - ]:        1720 : FUZZ_TARGET(addrman, .init = initialize_addrman)
     117                 :             : {
     118                 :        1262 :     SeedRandomStateForTest(SeedRand::ZEROS);
     119                 :        1262 :     FuzzedDataProvider fuzzed_data_provider(buffer.data(), buffer.size());
     120                 :        1262 :     NodeClockContext clock_ctx{ConsumeTime(fuzzed_data_provider)};
     121                 :        1262 :     NetGroupManager netgroupman{ConsumeNetGroupManager(fuzzed_data_provider)};
     122   [ +  -  +  - ]:        1262 :     auto addr_man_ptr = std::make_unique<AddrManDeterministic>(netgroupman, fuzzed_data_provider, GetCheckRatio());
     123         [ +  + ]:        1262 :     if (fuzzed_data_provider.ConsumeBool()) {
     124                 :         720 :         const std::vector<uint8_t> serialized_data{ConsumeRandomLengthByteVector(fuzzed_data_provider)};
     125   [ -  +  +  - ]:         720 :         DataStream ds{serialized_data};
     126                 :         720 :         try {
     127         [ +  + ]:        1440 :             ds >> *addr_man_ptr;
     128         [ -  + ]:         505 :         } catch (const std::ios_base::failure&) {
     129   [ +  -  +  - ]:        1010 :             addr_man_ptr = std::make_unique<AddrManDeterministic>(netgroupman, fuzzed_data_provider, GetCheckRatio());
     130                 :         505 :         }
     131                 :         720 :     }
     132                 :        1262 :     AddrManDeterministic& addr_man = *addr_man_ptr;
     133   [ +  +  +  + ]:      292228 :     LIMITED_WHILE(fuzzed_data_provider.ConsumeBool(), 10000) {
     134         [ +  - ]:      290966 :         CallOneOf(
     135                 :             :             fuzzed_data_provider,
     136                 :        7336 :             [&] {
     137                 :        7336 :                 addr_man.ResolveCollisions();
     138                 :        7336 :             },
     139                 :       38075 :             [&] {
     140                 :       38075 :                 (void)addr_man.SelectTriedCollision();
     141                 :       38075 :             },
     142                 :        6048 :             [&] {
     143                 :        6048 :                 std::vector<CAddress> addresses;
     144   [ +  +  +  + ]:     1817644 :                 LIMITED_WHILE(fuzzed_data_provider.ConsumeBool(), 10000) {
     145         [ +  - ]:     1811596 :                     addresses.push_back(ConsumeAddress(fuzzed_data_provider));
     146                 :             :                 }
     147                 :        6048 :                 auto net_addr = ConsumeNetAddr(fuzzed_data_provider);
     148                 :        6048 :                 auto time_penalty = ConsumeDuration<std::chrono::seconds>(fuzzed_data_provider, /*min=*/0s, /*max=*/100000000s);
     149         [ +  - ]:        6048 :                 addr_man.Add(addresses, net_addr, time_penalty);
     150                 :        6048 :             },
     151                 :      200262 :             [&] {
     152                 :      200262 :                 auto addr = ConsumeService(fuzzed_data_provider);
     153                 :      200262 :                 auto time = ConsumeTime(fuzzed_data_provider);
     154         [ +  - ]:      200262 :                 addr_man.Good(addr, time);
     155                 :      200262 :             },
     156                 :        3741 :             [&] {
     157                 :        3741 :                 auto addr = ConsumeService(fuzzed_data_provider);
     158                 :        3741 :                 auto count_failure = fuzzed_data_provider.ConsumeBool();
     159                 :        3741 :                 auto time = ConsumeTime(fuzzed_data_provider);
     160         [ +  - ]:        3741 :                 addr_man.Attempt(addr, count_failure, time);
     161                 :        3741 :             },
     162                 :        3169 :             [&] {
     163                 :        3169 :                 auto addr = ConsumeService(fuzzed_data_provider);
     164                 :        3169 :                 auto time = ConsumeTime(fuzzed_data_provider);
     165         [ +  - ]:        3169 :                 addr_man.Connected(addr, time);
     166                 :        3169 :             },
     167                 :       32335 :             [&] {
     168                 :       32335 :                 auto addr = ConsumeService(fuzzed_data_provider);
     169                 :       32335 :                 auto n_services = ConsumeWeakEnum(fuzzed_data_provider, ALL_SERVICE_FLAGS);
     170         [ +  - ]:       32335 :                 addr_man.SetServices(addr, n_services);
     171                 :       32335 :             });
     172                 :             :     }
     173                 :        1262 :     const AddrMan& const_addr_man{addr_man};
     174                 :        1262 :     std::optional<Network> network;
     175         [ +  + ]:        1262 :     if (fuzzed_data_provider.ConsumeBool()) {
     176                 :         107 :         network = fuzzed_data_provider.PickValueInArray(ALL_NETWORKS);
     177                 :             :     }
     178                 :        1262 :     auto max_addresses = fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, 4096);
     179                 :        1262 :     auto max_pct = fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, 100);
     180                 :        1262 :     auto filtered = fuzzed_data_provider.ConsumeBool();
     181         [ +  - ]:        1262 :     (void)const_addr_man.GetAddr(max_addresses, max_pct, network, filtered);
     182                 :             : 
     183                 :        1262 :     std::unordered_set<Network> nets;
     184         [ +  + ]:       10096 :     for (const auto& net : ALL_NETWORKS) {
     185         [ +  + ]:        8834 :         if (fuzzed_data_provider.ConsumeBool()) {
     186         [ +  - ]:         709 :             nets.insert(net);
     187                 :             :         }
     188                 :             :     }
     189         [ +  - ]:        1262 :     (void)const_addr_man.Select(fuzzed_data_provider.ConsumeBool(), nets);
     190                 :             : 
     191                 :        1262 :     std::optional<bool> in_new;
     192         [ +  + ]:        1262 :     if (fuzzed_data_provider.ConsumeBool()) {
     193                 :         102 :         in_new = fuzzed_data_provider.ConsumeBool();
     194                 :             :     }
     195         [ +  - ]:        1262 :     (void)const_addr_man.Size(network, in_new);
     196                 :        1262 :     DataStream data_stream{};
     197         [ +  - ]:        2524 :     data_stream << const_addr_man;
     198                 :        1262 : }
     199                 :             : 
     200                 :             : // Check that serialize followed by unserialize produces the same addrman.
     201         [ +  - ]:        1354 : FUZZ_TARGET(addrman_serdeser, .init = initialize_addrman)
     202                 :             : {
     203                 :         896 :     SeedRandomStateForTest(SeedRand::ZEROS);
     204                 :         896 :     FuzzedDataProvider fuzzed_data_provider(buffer.data(), buffer.size());
     205                 :         896 :     NodeClockContext clock_ctx{ConsumeTime(fuzzed_data_provider)};
     206                 :             : 
     207                 :         896 :     NetGroupManager netgroupman{ConsumeNetGroupManager(fuzzed_data_provider)};
     208   [ +  -  +  - ]:         896 :     AddrManDeterministic addr_man1{netgroupman, fuzzed_data_provider, GetCheckRatio()};
     209   [ +  -  +  - ]:         896 :     AddrManDeterministic addr_man2{netgroupman, fuzzed_data_provider, GetCheckRatio()};
     210                 :             : 
     211                 :         896 :     DataStream data_stream{};
     212                 :             : 
     213         [ +  - ]:         896 :     FillAddrman(addr_man1, fuzzed_data_provider);
     214         [ +  - ]:         896 :     data_stream << addr_man1;
     215         [ +  - ]:         896 :     data_stream >> addr_man2;
     216   [ +  -  -  + ]:         896 :     assert(addr_man1 == addr_man2);
     217                 :         896 : }
        

Generated by: LCOV version 2.0-1