Branch data Line data Source code
1 : : // Copyright (c) 2020-2022 The Bitcoin Core developers
2 : : // Distributed under the MIT software license, see the accompanying
3 : : // file COPYING or http://www.opensource.org/licenses/mit-license.php.
4 : :
5 : : #include <addrman.h>
6 : : #include <chainparams.h>
7 : : #include <common/args.h>
8 : : #include <net.h>
9 : : #include <netaddress.h>
10 : : #include <protocol.h>
11 : : #include <test/fuzz/FuzzedDataProvider.h>
12 : : #include <test/fuzz/fuzz.h>
13 : : #include <test/fuzz/util.h>
14 : : #include <test/fuzz/util/net.h>
15 : : #include <test/util/setup_common.h>
16 : : #include <util/translation.h>
17 : :
18 : : #include <cstdint>
19 : : #include <vector>
20 : :
21 : : namespace {
22 : : const TestingSetup* g_setup;
23 : :
24 : 2439 : int32_t GetCheckRatio()
25 : : {
26 [ + - + - ]: 4878 : return std::clamp<int32_t>(g_setup->m_node.args->GetIntArg("-checkaddrman", 0), 0, 1000000);
27 : : }
28 : :
29 : : } // namespace
30 : :
31 : 1 : void initialize_connman()
32 : : {
33 [ + - + - ]: 2 : static const auto testing_setup = MakeNoLogFileContext<const TestingSetup>();
34 : 1 : g_setup = testing_setup.get();
35 [ + - ]: 2 : }
36 : :
37 [ + - ]: 2137 : FUZZ_TARGET(connman, .init = initialize_connman)
38 : : {
39 : 1697 : SeedRandomStateForTest(SeedRand::ZEROS);
40 : 1697 : FuzzedDataProvider fuzzed_data_provider{buffer.data(), buffer.size()};
41 : 1697 : SetMockTime(ConsumeTime(fuzzed_data_provider));
42 : 1697 : auto netgroupman{ConsumeNetGroupManager(fuzzed_data_provider)};
43 [ + - + - ]: 1697 : auto addr_man_ptr{std::make_unique<AddrManDeterministic>(netgroupman, fuzzed_data_provider, GetCheckRatio())};
44 [ + + ]: 1697 : if (fuzzed_data_provider.ConsumeBool()) {
45 : 1123 : const std::vector<uint8_t> serialized_data{ConsumeRandomLengthByteVector(fuzzed_data_provider)};
46 [ + - ]: 1123 : DataStream ds{serialized_data};
47 : 1123 : try {
48 [ + + ]: 2246 : ds >> *addr_man_ptr;
49 [ - + ]: 742 : } catch (const std::ios_base::failure&) {
50 [ + - + - ]: 1484 : addr_man_ptr = std::make_unique<AddrManDeterministic>(netgroupman, fuzzed_data_provider, GetCheckRatio());
51 : 742 : }
52 : 1123 : }
53 : 1697 : AddrManDeterministic& addr_man{*addr_man_ptr};
54 : 1697 : ConnmanTestMsg connman{fuzzed_data_provider.ConsumeIntegral<uint64_t>(),
55 : : fuzzed_data_provider.ConsumeIntegral<uint64_t>(),
56 : : addr_man,
57 : : netgroupman,
58 : : Params(),
59 [ + - + - ]: 1697 : fuzzed_data_provider.ConsumeBool()};
60 : :
61 : 1697 : const uint64_t max_outbound_limit{fuzzed_data_provider.ConsumeIntegral<uint64_t>()};
62 : 1697 : CConnman::Options options;
63 : 1697 : options.nMaxOutboundLimit = max_outbound_limit;
64 [ + - ]: 1697 : connman.Init(options);
65 : :
66 [ + - ]: 1697 : CNetAddr random_netaddr;
67 : 1697 : CNode random_node = ConsumeNode(fuzzed_data_provider);
68 [ + - ]: 1697 : CSubNet random_subnet;
69 : 1697 : std::string random_string;
70 : :
71 [ + + + + ]: 17881 : LIMITED_WHILE(fuzzed_data_provider.ConsumeBool(), 100) {
72 : 16184 : CNode& p2p_node{*ConsumeNodeAsUniquePtr(fuzzed_data_provider).release()};
73 [ + - ]: 16184 : connman.AddTestNode(p2p_node);
74 : : }
75 : :
76 [ + + + + ]: 531891 : LIMITED_WHILE(fuzzed_data_provider.ConsumeBool(), 10000) {
77 [ + - ]: 530194 : CallOneOf(
78 : : fuzzed_data_provider,
79 : 2158 : [&] {
80 : 2158 : random_netaddr = ConsumeNetAddr(fuzzed_data_provider);
81 : 2158 : },
82 : 65872 : [&] {
83 : 65872 : random_subnet = ConsumeSubNet(fuzzed_data_provider);
84 : 65872 : },
85 : 20562 : [&] {
86 : 20562 : random_string = fuzzed_data_provider.ConsumeRandomLengthString(64);
87 : 20562 : },
88 : 89216 : [&] {
89 : 89216 : connman.AddNode({random_string, fuzzed_data_provider.ConsumeBool()});
90 [ + - ]: 267648 : },
91 : 1118 : [&] {
92 : 1118 : connman.CheckIncomingNonce(fuzzed_data_provider.ConsumeIntegral<uint64_t>());
93 : 1118 : },
94 : 39164 : [&] {
95 : 39164 : connman.DisconnectNode(fuzzed_data_provider.ConsumeIntegral<NodeId>());
96 : 39164 : },
97 : 23751 : [&] {
98 : 23751 : connman.DisconnectNode(random_netaddr);
99 : 23751 : },
100 : 27304 : [&] {
101 : 27304 : connman.DisconnectNode(random_string);
102 : 27304 : },
103 : 5874 : [&] {
104 : 5874 : connman.DisconnectNode(random_subnet);
105 : 5874 : },
106 : 14888 : [&] {
107 [ + - ]: 14888 : connman.ForEachNode([](auto) {});
108 : 14888 : },
109 : 1825 : [&] {
110 [ + - ]: 1825 : (void)connman.ForNode(fuzzed_data_provider.ConsumeIntegral<NodeId>(), [&](auto) { return fuzzed_data_provider.ConsumeBool(); });
111 : 1825 : },
112 : 69675 : [&] {
113 : 69675 : auto max_addresses = fuzzed_data_provider.ConsumeIntegral<size_t>();
114 : 69675 : auto max_pct = fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, 100);
115 : 69675 : auto filtered = fuzzed_data_provider.ConsumeBool();
116 : 69675 : (void)connman.GetAddresses(max_addresses, max_pct, /*network=*/std::nullopt, filtered);
117 : 69675 : },
118 : 4687 : [&] {
119 : 4687 : auto max_addresses = fuzzed_data_provider.ConsumeIntegral<size_t>();
120 : 4687 : auto max_pct = fuzzed_data_provider.ConsumeIntegralInRange<size_t>(0, 100);
121 : 4687 : (void)connman.GetAddresses(/*requestor=*/random_node, max_addresses, max_pct);
122 : 4687 : },
123 : 1509 : [&] {
124 : 1509 : (void)connman.GetDeterministicRandomizer(fuzzed_data_provider.ConsumeIntegral<uint64_t>());
125 : 1509 : },
126 : 2586 : [&] {
127 : 2586 : (void)connman.GetNodeCount(fuzzed_data_provider.PickValueInArray({ConnectionDirection::None, ConnectionDirection::In, ConnectionDirection::Out, ConnectionDirection::Both}));
128 : 2586 : },
129 : 43483 : [&] {
130 : 43483 : (void)connman.OutboundTargetReached(fuzzed_data_provider.ConsumeBool());
131 : 43483 : },
132 : 47346 : [&] {
133 [ + - ]: 47346 : CSerializedNetMsg serialized_net_msg;
134 [ + - ]: 47346 : serialized_net_msg.m_type = fuzzed_data_provider.ConsumeRandomLengthString(CMessageHeader::MESSAGE_TYPE_SIZE);
135 : 47346 : serialized_net_msg.data = ConsumeRandomLengthByteVector(fuzzed_data_provider);
136 [ + - ]: 47346 : connman.PushMessage(&random_node, std::move(serialized_net_msg));
137 : 47346 : },
138 : 51277 : [&] {
139 : 51277 : connman.RemoveAddedNode(random_string);
140 : 51277 : },
141 : 2395 : [&] {
142 : 2395 : connman.SetNetworkActive(fuzzed_data_provider.ConsumeBool());
143 : 2395 : },
144 : 15504 : [&] {
145 : 15504 : connman.SetTryNewOutboundPeer(fuzzed_data_provider.ConsumeBool());
146 : 15504 : });
147 : : }
148 [ + - ]: 1697 : (void)connman.GetAddedNodeInfo(fuzzed_data_provider.ConsumeBool());
149 [ + - ]: 1697 : (void)connman.GetExtraFullOutboundCount();
150 [ + - ]: 1697 : (void)connman.GetLocalServices();
151 [ + - - + ]: 1697 : assert(connman.GetMaxOutboundTarget() == max_outbound_limit);
152 [ + - ]: 1697 : (void)connman.GetMaxOutboundTimeframe();
153 [ + - ]: 1697 : (void)connman.GetMaxOutboundTimeLeftInCycle();
154 [ + - ]: 1697 : (void)connman.GetNetworkActive();
155 : 1697 : std::vector<CNodeStats> stats;
156 [ + - ]: 1697 : connman.GetNodeStats(stats);
157 [ + - ]: 1697 : (void)connman.GetOutboundTargetBytesLeft();
158 [ + - ]: 1697 : (void)connman.GetTotalBytesRecv();
159 [ + - ]: 1697 : (void)connman.GetTotalBytesSent();
160 [ + - ]: 1697 : (void)connman.GetTryNewOutboundPeer();
161 : 1697 : (void)connman.GetUseAddrmanOutgoing();
162 [ + - ]: 1697 : (void)connman.ASMapHealthCheck();
163 : :
164 [ + - ]: 1697 : connman.ClearTestNodes();
165 : 1697 : }
|