LCOV - code coverage report
Current view: top level - src/test/fuzz - banman.cpp (source / functions) Coverage Total Hit
Test: fuzz_coverage.info Lines: 100.0 % 88 88
Test Date: 2026-03-31 04:13:53 Functions: 100.0 % 14 14
Branches: 57.8 % 128 74

             Branch data     Line data    Source code
       1                 :             : // Copyright (c) 2020-present The Bitcoin Core developers
       2                 :             : // Distributed under the MIT software license, see the accompanying
       3                 :             : // file COPYING or http://www.opensource.org/licenses/mit-license.php.
       4                 :             : 
       5                 :             : #include <banman.h>
       6                 :             : #include <common/args.h>
       7                 :             : #include <netaddress.h>
       8                 :             : #include <test/fuzz/FuzzedDataProvider.h>
       9                 :             : #include <test/fuzz/fuzz.h>
      10                 :             : #include <test/fuzz/util.h>
      11                 :             : #include <test/fuzz/util/net.h>
      12                 :             : #include <test/util/setup_common.h>
      13                 :             : #include <test/util/time.h>
      14                 :             : #include <util/fs.h>
      15                 :             : #include <util/readwritefile.h>
      16                 :             : 
      17                 :             : #include <cassert>
      18                 :             : #include <cstdint>
      19                 :             : #include <limits>
      20                 :             : #include <string>
      21                 :             : #include <vector>
      22                 :             : 
      23                 :             : namespace {
      24                 :       18701 : int64_t ConsumeBanTimeOffset(FuzzedDataProvider& fuzzed_data_provider) noexcept
      25                 :             : {
      26                 :             :     // Avoid signed integer overflow by capping to int32_t max:
      27                 :             :     // banman.cpp:137:73: runtime error: signed integer overflow: 1591700817 + 9223372036854775807 cannot be represented in type 'long'
      28                 :       18701 :     return fuzzed_data_provider.ConsumeIntegralInRange<int64_t>(std::numeric_limits<int64_t>::min(), std::numeric_limits<int32_t>::max());
      29                 :             : }
      30                 :             : } // namespace
      31                 :             : 
      32                 :           1 : void initialize_banman()
      33                 :             : {
      34   [ +  -  +  -  :           1 :     static const auto testing_setup = MakeNoLogFileContext<>();
                   +  - ]
      35                 :           1 : }
      36                 :             : 
      37                 :        4134 : static bool operator==(const CBanEntry& lhs, const CBanEntry& rhs)
      38                 :             : {
      39                 :        8268 :     return lhs.nVersion == rhs.nVersion &&
      40   [ +  -  +  - ]:        4134 :            lhs.nCreateTime == rhs.nCreateTime &&
      41         [ -  + ]:        4134 :            lhs.nBanUntil == rhs.nBanUntil;
      42                 :             : }
      43                 :             : 
      44         [ +  - ]:        1506 : FUZZ_TARGET(banman, .init = initialize_banman)
      45                 :             : {
      46                 :        1048 :     SeedRandomStateForTest(SeedRand::ZEROS);
      47                 :        1048 :     FuzzedDataProvider fuzzed_data_provider{buffer.data(), buffer.size()};
      48                 :        1048 :     NodeClockContext clock_ctx{ConsumeTime(fuzzed_data_provider)};
      49         [ +  - ]:        2096 :     fs::path banlist_file = gArgs.GetDataDirNet() / "fuzzed_banlist";
      50                 :             : 
      51                 :        1048 :     const bool start_with_corrupted_banlist{fuzzed_data_provider.ConsumeBool()};
      52                 :        1048 :     bool force_read_and_write_to_err{false};
      53         [ +  + ]:        1048 :     if (start_with_corrupted_banlist) {
      54   [ +  -  +  -  :        2752 :         assert(WriteBinaryFile(banlist_file + ".json",
          +  -  +  -  -  
                      + ]
      55                 :             :                                fuzzed_data_provider.ConsumeRandomLengthString()));
      56                 :             :     } else {
      57                 :         360 :         force_read_and_write_to_err = fuzzed_data_provider.ConsumeBool();
      58         [ +  + ]:         360 :         if (force_read_and_write_to_err) {
      59   [ +  -  +  -  :         888 :             banlist_file = fs::path{"path"} / "to" / "inaccessible" / "fuzzed_banlist";
             +  -  +  - ]
      60                 :             :         }
      61                 :             :     }
      62                 :             : 
      63                 :        1048 :     {
      64   [ +  -  +  - ]:        1048 :         BanMan ban_man{banlist_file, /*client_interface=*/nullptr, /*default_ban_time=*/ConsumeBanTimeOffset(fuzzed_data_provider)};
      65                 :             :         // The complexity is O(N^2), where N is the input size, because each call
      66                 :             :         // might call DumpBanlist (or other methods that are at least linear
      67                 :             :         // complexity of the input size).
      68                 :        1048 :         bool contains_invalid{false};
      69   [ +  +  +  + ]:       35606 :         LIMITED_WHILE(fuzzed_data_provider.ConsumeBool(), 300)
      70                 :             :         {
      71         [ +  - ]:       34558 :             CallOneOf(
      72                 :             :                 fuzzed_data_provider,
      73                 :       15102 :                 [&] {
      74                 :       15102 :                     CNetAddr net_addr{ConsumeNetAddr(fuzzed_data_provider)};
      75   [ +  +  +  -  :       15102 :                     if (!net_addr.IsCJDNS() || !net_addr.IsValid()) {
                   -  + ]
      76   [ +  -  +  -  :       29226 :                         const std::optional<CNetAddr>& addr{LookupHost(net_addr.ToStringAddr(), /*fAllowLookup=*/false)};
                   +  - ]
      77   [ +  +  +  -  :       14613 :                         if (addr.has_value() && addr->IsValid()) {
                   +  + ]
      78                 :       12609 :                             net_addr = *addr;
      79                 :             :                         } else {
      80                 :        2004 :                             contains_invalid = true;
      81                 :             :                         }
      82                 :             :                     }
      83                 :       15102 :                     auto ban_time_offset = ConsumeBanTimeOffset(fuzzed_data_provider);
      84                 :       15102 :                     auto since_unix_epoch = fuzzed_data_provider.ConsumeBool();
      85         [ +  - ]:       15102 :                     ban_man.Ban(net_addr, ban_time_offset, since_unix_epoch);
      86                 :       15102 :                 },
      87                 :        2551 :                 [&] {
      88                 :        2551 :                     CSubNet subnet{ConsumeSubNet(fuzzed_data_provider)};
      89   [ +  -  +  - ]:        2551 :                     subnet = LookupSubNet(subnet.ToString());
      90   [ +  -  +  + ]:        2551 :                     if (!subnet.IsValid()) {
      91                 :          21 :                         contains_invalid = true;
      92                 :             :                     }
      93                 :        2551 :                     auto ban_time_offset = ConsumeBanTimeOffset(fuzzed_data_provider);
      94                 :        2551 :                     auto since_unix_epoch = fuzzed_data_provider.ConsumeBool();
      95         [ +  - ]:        2551 :                     ban_man.Ban(subnet, ban_time_offset, since_unix_epoch);
      96                 :        2551 :                 },
      97                 :        2631 :                 [&] {
      98                 :        2631 :                     ban_man.ClearBanned();
      99                 :        2631 :                 },
     100                 :        2187 :                 [&] {
     101         [ +  - ]:        2187 :                     ban_man.IsBanned(ConsumeNetAddr(fuzzed_data_provider));
     102                 :        2187 :                 },
     103                 :        1750 :                 [&] {
     104         [ +  - ]:        1750 :                     ban_man.IsBanned(ConsumeSubNet(fuzzed_data_provider));
     105                 :        1750 :                 },
     106                 :        1871 :                 [&] {
     107         [ +  - ]:        1871 :                     ban_man.Unban(ConsumeNetAddr(fuzzed_data_provider));
     108                 :        1871 :                 },
     109                 :         767 :                 [&] {
     110         [ +  - ]:         767 :                     ban_man.Unban(ConsumeSubNet(fuzzed_data_provider));
     111                 :         767 :                 },
     112                 :         885 :                 [&] {
     113         [ +  - ]:         885 :                     banmap_t banmap;
     114         [ +  - ]:         885 :                     ban_man.GetBanned(banmap);
     115                 :         885 :                 },
     116                 :        2709 :                 [&] {
     117                 :        2709 :                     ban_man.DumpBanlist();
     118                 :        2709 :                 },
     119                 :        1522 :                 [&] {
     120         [ +  - ]:        1522 :                     ban_man.Discourage(ConsumeNetAddr(fuzzed_data_provider));
     121                 :        1522 :                 },
     122                 :        2583 :                 [&] {
     123         [ +  - ]:        2583 :                     ban_man.IsDiscouraged(ConsumeNetAddr(fuzzed_data_provider));
     124                 :        2583 :                 });
     125                 :             :         }
     126         [ +  + ]:        1048 :         if (!force_read_and_write_to_err) {
     127         [ +  - ]:         937 :             ban_man.DumpBanlist();
     128         [ +  - ]:         937 :             clock_ctx.set(ConsumeTime(fuzzed_data_provider));
     129         [ +  - ]:         937 :             banmap_t banmap;
     130         [ +  - ]:         937 :             ban_man.GetBanned(banmap);
     131   [ +  -  +  - ]:         937 :             BanMan ban_man_read{banlist_file, /*client_interface=*/nullptr, /*default_ban_time=*/0};
     132         [ +  - ]:         937 :             banmap_t banmap_read;
     133         [ +  - ]:         937 :             ban_man_read.GetBanned(banmap_read);
     134         [ +  + ]:         937 :             if (!contains_invalid) {
     135   [ +  -  -  + ]:         782 :                 assert(banmap == banmap_read);
     136                 :             :             }
     137                 :         937 :         }
     138                 :        1048 :     }
     139   [ +  -  +  -  :        6288 :     fs::remove(fs::PathToString(banlist_file + ".json"));
          -  +  +  -  +  
                      - ]
     140                 :        1048 : }
        

Generated by: LCOV version 2.0-1