LCOV - code coverage report
Current view: top level - src/test/fuzz - connman.cpp (source / functions) Coverage Total Hit
Test: fuzz_coverage.info Lines: 100.0 % 182 182
Test Date: 2026-04-01 03:58:33 Functions: 100.0 % 28 28
Branches: 58.0 % 150 87

             Branch data     Line data    Source code
       1                 :             : // Copyright (c) 2020-present The Bitcoin Core developers
       2                 :             : // Distributed under the MIT software license, see the accompanying
       3                 :             : // file COPYING or http://www.opensource.org/licenses/mit-license.php.
       4                 :             : 
       5                 :             : #include <addrman.h>
       6                 :             : #include <chainparams.h>
       7                 :             : #include <common/args.h>
       8                 :             : #include <net.h>
       9                 :             : #include <net_processing.h>
      10                 :             : #include <netaddress.h>
      11                 :             : #include <protocol.h>
      12                 :             : #include <test/fuzz/FuzzedDataProvider.h>
      13                 :             : #include <test/fuzz/fuzz.h>
      14                 :             : #include <test/fuzz/util.h>
      15                 :             : #include <test/fuzz/util/net.h>
      16                 :             : #include <test/fuzz/util/threadinterrupt.h>
      17                 :             : #include <test/util/setup_common.h>
      18                 :             : #include <test/util/time.h>
      19                 :             : #include <util/translation.h>
      20                 :             : 
      21                 :             : #include <cstdint>
      22                 :             : #include <vector>
      23                 :             : 
      24                 :             : namespace {
      25                 :             : const TestingSetup* g_setup;
      26                 :             : 
      27                 :        2790 : int32_t GetCheckRatio()
      28                 :             : {
      29         [ +  - ]:        8370 :     return std::clamp<int32_t>(g_setup->m_node.args->GetIntArg("-checkaddrman", 0), 0, 1000000);
      30                 :             : }
      31                 :             : 
      32                 :             : } // namespace
      33                 :             : 
      34                 :           1 : void initialize_connman()
      35                 :             : {
      36   [ +  -  +  -  :           1 :     static const auto testing_setup = MakeNoLogFileContext<const TestingSetup>();
                   +  - ]
      37                 :           1 :     g_setup = testing_setup.get();
      38                 :           1 : }
      39                 :             : 
      40         [ +  - ]:        2532 : FUZZ_TARGET(connman, .init = initialize_connman)
      41                 :             : {
      42                 :        2074 :     SeedRandomStateForTest(SeedRand::ZEROS);
      43                 :        2074 :     FuzzedDataProvider fuzzed_data_provider{buffer.data(), buffer.size()};
      44                 :        2074 :     NodeClockContext clock_ctx{ConsumeTime(fuzzed_data_provider)};
      45                 :        2074 :     auto netgroupman{ConsumeNetGroupManager(fuzzed_data_provider)};
      46   [ +  -  +  - ]:        2074 :     auto addr_man_ptr{std::make_unique<AddrManDeterministic>(netgroupman, fuzzed_data_provider, GetCheckRatio())};
      47         [ +  + ]:        2074 :     if (fuzzed_data_provider.ConsumeBool()) {
      48                 :        1110 :         const std::vector<uint8_t> serialized_data{ConsumeRandomLengthByteVector(fuzzed_data_provider)};
      49   [ -  +  +  - ]:        1110 :         DataStream ds{serialized_data};
      50                 :        1110 :         try {
      51         [ +  + ]:        2220 :             ds >> *addr_man_ptr;
      52         [ -  + ]:         716 :         } catch (const std::ios_base::failure&) {
      53   [ +  -  +  - ]:        1432 :             addr_man_ptr = std::make_unique<AddrManDeterministic>(netgroupman, fuzzed_data_provider, GetCheckRatio());
      54                 :         716 :         }
      55                 :        1110 :     }
      56         [ +  - ]:        2074 :     AddrManDeterministic& addr_man{*addr_man_ptr};
      57         [ +  - ]:        2074 :     auto net_events{ConsumeNetEvents(fuzzed_data_provider)};
      58                 :             : 
      59                 :             :     // Mock CreateSock() to create FuzzedSock.
      60         [ +  - ]:        2074 :     auto CreateSockOrig = CreateSock;
      61                 :       16701 :     CreateSock = [&fuzzed_data_provider](int, int, int) {
      62                 :       14627 :         return std::make_unique<FuzzedSock>(fuzzed_data_provider);
      63                 :        2074 :     };
      64                 :             : 
      65                 :             :     // Mock g_dns_lookup() to return a fuzzed address.
      66         [ +  - ]:        2074 :     auto g_dns_lookup_orig = g_dns_lookup;
      67                 :        7449 :     g_dns_lookup = [&fuzzed_data_provider](const std::string&, bool) {
      68   [ +  -  +  +  :       16125 :         return std::vector<CNetAddr>{ConsumeNetAddr(fuzzed_data_provider)};
                   -  - ]
      69                 :        7449 :     };
      70                 :             : 
      71                 :        2074 :     ConnmanTestMsg connman{fuzzed_data_provider.ConsumeIntegral<uint64_t>(),
      72                 :             :                      fuzzed_data_provider.ConsumeIntegral<uint64_t>(),
      73                 :             :                      addr_man,
      74                 :             :                      netgroupman,
      75                 :             :                      Params(),
      76                 :        2074 :                      fuzzed_data_provider.ConsumeBool(),
      77   [ +  -  +  -  :        4148 :                      ConsumeThreadInterrupt(fuzzed_data_provider)};
                   +  - ]
      78                 :             : 
      79                 :        2074 :     const uint64_t max_outbound_limit{fuzzed_data_provider.ConsumeIntegral<uint64_t>()};
      80                 :        2074 :     CConnman::Options options;
      81                 :        2074 :     options.m_msgproc = &net_events;
      82                 :        2074 :     options.nMaxOutboundLimit = max_outbound_limit;
      83                 :             : 
      84                 :        6222 :     auto consume_whitelist = [&]() {
      85                 :        4148 :         std::vector<NetWhitelistPermissions> result(fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, 3));
      86         [ +  + ]:        8738 :         for (auto& entry : result) {
      87                 :        4590 :             entry.m_flags = ConsumeWeakEnum(fuzzed_data_provider, ALL_NET_PERMISSION_FLAGS);
      88                 :        4590 :             entry.m_subnet = ConsumeSubNet(fuzzed_data_provider);
      89                 :             :         }
      90                 :        4148 :         return result;
      91                 :        2074 :     };
      92         [ +  - ]:        4148 :     options.vWhitelistedRangeIncoming = consume_whitelist();
      93         [ +  - ]:        4148 :     options.vWhitelistedRangeOutgoing = consume_whitelist();
      94                 :             : 
      95         [ +  - ]:        2074 :     connman.Init(options);
      96                 :             : 
      97         [ +  - ]:        2074 :     CNetAddr random_netaddr;
      98         [ +  - ]:        2074 :     CAddress random_address;
      99                 :        2074 :     CNode random_node = ConsumeNode(fuzzed_data_provider);
     100         [ +  - ]:        2074 :     CSubNet random_subnet;
     101                 :        2074 :     std::string random_string;
     102                 :             : 
     103   [ +  +  +  + ]:       22609 :     LIMITED_WHILE(fuzzed_data_provider.ConsumeBool(), 100) {
     104                 :       20535 :         CNode& p2p_node{*ConsumeNodeAsUniquePtr(fuzzed_data_provider).release()};
     105                 :             :         // Simulate post-handshake state.
     106         [ +  - ]:       20535 :         p2p_node.fSuccessfullyConnected = true;
     107         [ +  - ]:       20535 :         connman.AddTestNode(p2p_node);
     108                 :             :     }
     109                 :             : 
     110   [ +  +  +  + ]:      275009 :     LIMITED_WHILE(fuzzed_data_provider.ConsumeBool(), 10000) {
     111         [ +  - ]:      272935 :         CallOneOf(
     112                 :             :             fuzzed_data_provider,
     113                 :        2489 :             [&] {
     114                 :        2489 :                 random_netaddr = ConsumeNetAddr(fuzzed_data_provider);
     115                 :        2489 :             },
     116                 :       23679 :             [&] {
     117                 :       23679 :                 random_address = ConsumeAddress(fuzzed_data_provider);
     118                 :       23679 :             },
     119                 :        2612 :             [&] {
     120                 :        2612 :                 random_subnet = ConsumeSubNet(fuzzed_data_provider);
     121                 :        2612 :             },
     122                 :        8956 :             [&] {
     123                 :        8956 :                 random_string = fuzzed_data_provider.ConsumeRandomLengthString(64);
     124                 :        8956 :             },
     125                 :       10943 :             [&] {
     126                 :       43772 :                 connman.AddNode({random_string, fuzzed_data_provider.ConsumeBool()});
     127   [ -  +  +  - ]:       32829 :             },
     128                 :        3810 :             [&] {
     129                 :        3810 :                 connman.CheckIncomingNonce(fuzzed_data_provider.ConsumeIntegral<uint64_t>());
     130                 :        3810 :             },
     131                 :        2654 :             [&] {
     132                 :        2654 :                 connman.DisconnectNode(fuzzed_data_provider.ConsumeIntegral<NodeId>());
     133                 :        2654 :             },
     134                 :        1242 :             [&] {
     135                 :        1242 :                 connman.DisconnectNode(random_netaddr);
     136                 :        1242 :             },
     137                 :         438 :             [&] {
     138         [ -  + ]:         438 :                 connman.DisconnectNode(random_string);
     139                 :         438 :             },
     140                 :          69 :             [&] {
     141                 :          69 :                 connman.DisconnectNode(random_subnet);
     142                 :          69 :             },
     143                 :       24864 :             [&] {
     144         [ +  - ]:       24864 :                 connman.ForEachNode([](auto) {});
     145                 :       24864 :             },
     146                 :         140 :             [&] {
     147         [ +  - ]:         154 :                 (void)connman.ForNode(fuzzed_data_provider.ConsumeIntegral<NodeId>(), [&](auto) { return fuzzed_data_provider.ConsumeBool(); });
     148                 :         140 :             },
     149                 :        6465 :             [&] {
     150                 :        6465 :                 auto max_addresses = fuzzed_data_provider.ConsumeIntegral<size_t>();
     151                 :        6465 :                 auto max_pct = fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, 100);
     152                 :        6465 :                 auto filtered = fuzzed_data_provider.ConsumeBool();
     153                 :        6465 :                 (void)connman.GetAddressesUnsafe(max_addresses, max_pct, /*network=*/std::nullopt, filtered);
     154                 :        6465 :             },
     155                 :         774 :             [&] {
     156                 :         774 :                 auto max_addresses = fuzzed_data_provider.ConsumeIntegral<size_t>();
     157                 :         774 :                 auto max_pct = fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, 100);
     158                 :         774 :                 (void)connman.GetAddresses(/*requestor=*/random_node, max_addresses, max_pct);
     159                 :         774 :             },
     160                 :          94 :             [&] {
     161                 :          94 :                 (void)connman.GetDeterministicRandomizer(fuzzed_data_provider.ConsumeIntegral<uint64_t>());
     162                 :          94 :             },
     163                 :        5978 :             [&] {
     164                 :        5978 :                 (void)connman.GetNodeCount(fuzzed_data_provider.PickValueInArray({ConnectionDirection::None, ConnectionDirection::In, ConnectionDirection::Out, ConnectionDirection::Both}));
     165                 :        5978 :             },
     166                 :       77723 :             [&] {
     167                 :       77723 :                 (void)connman.OutboundTargetReached(fuzzed_data_provider.ConsumeBool());
     168                 :       77723 :             },
     169                 :       23242 :             [&] {
     170         [ +  - ]:       23242 :                 CSerializedNetMsg serialized_net_msg;
     171         [ +  - ]:       23242 :                 serialized_net_msg.m_type = fuzzed_data_provider.ConsumeRandomLengthString(CMessageHeader::MESSAGE_TYPE_SIZE);
     172                 :       23242 :                 serialized_net_msg.data = ConsumeRandomLengthByteVector(fuzzed_data_provider);
     173         [ +  - ]:       23242 :                 connman.PushMessage(&random_node, std::move(serialized_net_msg));
     174                 :       23242 :             },
     175                 :        2897 :             [&] {
     176         [ -  + ]:        2897 :                 connman.RemoveAddedNode(random_string);
     177                 :        2897 :             },
     178                 :       33365 :             [&] {
     179                 :       33365 :                 connman.SetNetworkActive(fuzzed_data_provider.ConsumeBool());
     180                 :       33365 :             },
     181                 :         242 :             [&] {
     182                 :         242 :                 connman.SetTryNewOutboundPeer(fuzzed_data_provider.ConsumeBool());
     183                 :         242 :             },
     184                 :       25988 :             [&] {
     185                 :       25988 :                 ConnectionType conn_type{
     186                 :       25988 :                     fuzzed_data_provider.PickValueInArray(ALL_CONNECTION_TYPES)};
     187         [ +  + ]:       25988 :                 if (conn_type == ConnectionType::INBOUND) { // INBOUND is not allowed
     188                 :         125 :                     conn_type = ConnectionType::OUTBOUND_FULL_RELAY;
     189                 :             :                 }
     190                 :             : 
     191         [ -  + ]:       51976 :                 connman.OpenNetworkConnection(
     192                 :             :                     /*addrConnect=*/random_address,
     193         [ +  - ]:       25988 :                     /*fCountFailure=*/fuzzed_data_provider.ConsumeBool(),
     194                 :             :                     /*grant_outbound=*/{},
     195         [ +  + ]:       25988 :                     /*pszDest=*/fuzzed_data_provider.ConsumeBool() ? nullptr : random_string.c_str(),
     196                 :             :                     /*conn_type=*/conn_type,
     197                 :       25988 :                     /*use_v2transport=*/fuzzed_data_provider.ConsumeBool());
     198                 :       25988 :             },
     199                 :       11089 :             [&] {
     200                 :       11089 :                 connman.SetNetworkActive(fuzzed_data_provider.ConsumeBool());
     201                 :       11089 :                 const auto peer = ConsumeAddress(fuzzed_data_provider);
     202                 :       11089 :                 connman.CreateNodeFromAcceptedSocketPublic(
     203         [ +  - ]:       22178 :                     /*sock=*/CreateSock(AF_INET, SOCK_STREAM, IPPROTO_TCP),
     204                 :             :                     /*permissions=*/ConsumeWeakEnum(fuzzed_data_provider, ALL_NET_PERMISSION_FLAGS),
     205                 :       22178 :                     /*addr_bind=*/ConsumeAddress(fuzzed_data_provider),
     206                 :             :                     /*addr_peer=*/peer);
     207                 :       11089 :             },
     208                 :        1857 :             [&] {
     209                 :        1857 :                 CConnman::Options options;
     210                 :             : 
     211                 :        1857 :                 options.vBinds = ConsumeServiceVector(fuzzed_data_provider);
     212                 :             : 
     213                 :        1857 :                 options.vWhiteBinds = std::vector<NetWhitebindPermissions>{
     214         [ +  - ]:        3714 :                     fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, 5)};
     215         [ +  + ]:        5848 :                 for (auto& wb : options.vWhiteBinds) {
     216                 :        3991 :                     wb.m_flags = ConsumeWeakEnum(fuzzed_data_provider, ALL_NET_PERMISSION_FLAGS);
     217                 :        3991 :                     wb.m_service = ConsumeService(fuzzed_data_provider);
     218                 :             :                 }
     219                 :             : 
     220                 :        1857 :                 options.onion_binds = ConsumeServiceVector(fuzzed_data_provider);
     221                 :             : 
     222   [ +  +  +  + ]:        1857 :                 options.bind_on_any = options.vBinds.empty() && options.vWhiteBinds.empty() &&
     223         [ -  + ]:         214 :                                       options.onion_binds.empty();
     224                 :             : 
     225         [ +  - ]:        1857 :                 connman.InitBindsPublic(options);
     226                 :        1857 :             },
     227                 :        1325 :             [&] {
     228                 :        1325 :                 connman.SocketHandlerPublic();
     229                 :        1325 :             });
     230                 :             :     }
     231         [ +  - ]:        2074 :     (void)connman.GetAddedNodeInfo(fuzzed_data_provider.ConsumeBool());
     232         [ +  - ]:        2074 :     (void)connman.GetExtraFullOutboundCount();
     233         [ +  - ]:        2074 :     (void)connman.GetLocalServices();
     234   [ +  -  -  + ]:        2074 :     assert(connman.GetMaxOutboundTarget() == max_outbound_limit);
     235         [ +  - ]:        2074 :     (void)connman.GetMaxOutboundTimeframe();
     236         [ +  - ]:        2074 :     (void)connman.GetMaxOutboundTimeLeftInCycle();
     237         [ +  - ]:        2074 :     (void)connman.GetNetworkActive();
     238                 :        2074 :     std::vector<CNodeStats> stats;
     239         [ +  - ]:        2074 :     connman.GetNodeStats(stats);
     240         [ +  - ]:        2074 :     (void)connman.GetOutboundTargetBytesLeft();
     241         [ +  - ]:        2074 :     (void)connman.GetTotalBytesRecv();
     242         [ +  - ]:        2074 :     (void)connman.GetTotalBytesSent();
     243         [ +  - ]:        2074 :     (void)connman.GetTryNewOutboundPeer();
     244                 :        2074 :     (void)connman.GetUseAddrmanOutgoing();
     245         [ +  - ]:        2074 :     (void)connman.ASMapHealthCheck();
     246                 :             : 
     247         [ +  - ]:        2074 :     connman.ClearTestNodes();
     248         [ +  - ]:        2074 :     g_dns_lookup = g_dns_lookup_orig;
     249         [ +  - ]:        2074 :     CreateSock = CreateSockOrig;
     250                 :        2074 : }
        

Generated by: LCOV version 2.0-1