LCOV - code coverage report
Current view: top level - src/test/fuzz - utxo_snapshot.cpp (source / functions) Coverage Total Hit
Test: fuzz_coverage.info Lines: 99.1 % 114 113
Test Date: 2025-03-31 04:13:58 Functions: 100.0 % 13 13
Branches: 54.2 % 238 129

             Branch data     Line data    Source code
       1                 :             : // Copyright (c) 2021-present The Bitcoin Core developers
       2                 :             : // Distributed under the MIT software license, see the accompanying
       3                 :             : // file COPYING or http://www.opensource.org/licenses/mit-license.php.
       4                 :             : 
       5                 :             : #include <chain.h>
       6                 :             : #include <chainparams.h>
       7                 :             : #include <coins.h>
       8                 :             : #include <consensus/consensus.h>
       9                 :             : #include <consensus/validation.h>
      10                 :             : #include <kernel/coinstats.h>
      11                 :             : #include <node/blockstorage.h>
      12                 :             : #include <node/utxo_snapshot.h>
      13                 :             : #include <primitives/block.h>
      14                 :             : #include <primitives/transaction.h>
      15                 :             : #include <serialize.h>
      16                 :             : #include <span.h>
      17                 :             : #include <streams.h>
      18                 :             : #include <sync.h>
      19                 :             : #include <test/fuzz/FuzzedDataProvider.h>
      20                 :             : #include <test/fuzz/fuzz.h>
      21                 :             : #include <test/fuzz/util.h>
      22                 :             : #include <test/util/mining.h>
      23                 :             : #include <test/util/setup_common.h>
      24                 :             : #include <uint256.h>
      25                 :             : #include <util/check.h>
      26                 :             : #include <util/fs.h>
      27                 :             : #include <util/result.h>
      28                 :             : #include <util/time.h>
      29                 :             : #include <validation.h>
      30                 :             : 
      31                 :             : #include <cstdint>
      32                 :             : #include <functional>
      33                 :             : #include <ios>
      34                 :             : #include <memory>
      35                 :             : #include <optional>
      36                 :             : #include <vector>
      37                 :             : 
      38                 :             : using node::SnapshotMetadata;
      39                 :             : 
      40                 :             : namespace {
      41                 :             : 
      42                 :             : const std::vector<std::shared_ptr<CBlock>>* g_chain;
      43                 :             : TestingSetup* g_setup{nullptr};
      44                 :             : 
      45                 :             : /** Sanity check the assumeutxo values hardcoded in chainparams for the fuzz target. */
      46                 :           2 : void sanity_check_snapshot()
      47                 :             : {
      48   [ +  -  -  + ]:           2 :     Assert(g_chain && g_setup == nullptr);
      49                 :             : 
      50                 :             :     // Create a temporary chainstate manager to connect the chain to.
      51         [ +  - ]:           2 :     const auto tmp_setup{MakeNoLogFileContext<TestingSetup>(ChainType::REGTEST, TestOpts{.setup_net = false})};
      52                 :           2 :     const auto& node{tmp_setup->m_node};
      53         [ +  + ]:         402 :     for (auto& block: *g_chain) {
      54         [ +  - ]:         400 :         ProcessBlock(node, block);
      55                 :             :     }
      56                 :             : 
      57                 :             :     // Connect the chain to the tmp chainman and sanity check the chainparams snapshot values.
      58         [ +  - ]:           2 :     LOCK(cs_main);
      59         [ +  - ]:           2 :     auto& cs{node.chainman->ActiveChainstate()};
      60         [ +  - ]:           2 :     cs.ForceFlushStateToDisk();
      61   [ +  -  +  -  :           2 :     const auto stats{*Assert(kernel::ComputeUTXOStats(kernel::CoinStatsHashType::HASH_SERIALIZED, &cs.CoinsDB(), node.chainman->m_blockman))};
                   +  - ]
      62   [ +  -  +  - ]:           2 :     const auto cp_au_data{*Assert(node.chainman->GetParams().AssumeutxoForHeight(2 * COINBASE_MATURITY))};
      63         [ +  - ]:           2 :     Assert(stats.nHeight == cp_au_data.height);
      64         [ +  - ]:           2 :     Assert(stats.nTransactions + 1 == cp_au_data.m_chain_tx_count); // +1 for the genesis tx.
      65         [ +  - ]:           2 :     Assert(stats.hashBlock == cp_au_data.blockhash);
      66         [ +  - ]:           2 :     Assert(AssumeutxoHash{stats.hashSerialized} == cp_au_data.hash_serialized);
      67                 :           2 : }
      68                 :             : 
      69                 :             : template <bool INVALID>
      70                 :           2 : void initialize_chain()
      71                 :             : {
      72         [ +  - ]:           2 :     const auto params{CreateChainParams(ArgsManager{}, ChainType::REGTEST)};
      73   [ +  -  +  -  :           4 :     static const auto chain{CreateBlockChain(2 * COINBASE_MATURITY, *params)};
                   +  - ]
      74                 :           2 :     g_chain = &chain;
      75                 :             : 
      76                 :             :     // Make sure we can generate a valid snapshot.
      77         [ +  - ]:           2 :     sanity_check_snapshot();
      78                 :             : 
      79   [ +  -  +  - ]:           4 :     static const auto setup{
      80                 :             :         MakeNoLogFileContext<TestingSetup>(ChainType::REGTEST,
      81                 :             :                                            TestOpts{
      82                 :             :                                                .setup_net = false,
      83                 :             :                                                .setup_validation_interface = false,
      84                 :             :                                                .min_validation_cache = true,
      85                 :             :                                            }),
      86                 :             :     };
      87                 :             :     if constexpr (INVALID) {
      88                 :           1 :         auto& chainman{*setup->m_node.chainman};
      89         [ +  + ]:         201 :         for (const auto& block : chain) {
      90                 :         200 :             BlockValidationState dummy;
      91         [ +  - ]:         200 :             bool processed{chainman.ProcessNewBlockHeaders({{block->GetBlockHeader()}}, true, dummy)};
      92         [ +  - ]:         200 :             Assert(processed);
      93   [ +  -  +  -  :         600 :             const auto* index{WITH_LOCK(::cs_main, return chainman.m_blockman.LookupBlockIndex(block->GetHash()))};
                   +  - ]
      94         [ +  - ]:         200 :             Assert(index);
      95                 :             :         }
      96                 :             :     }
      97                 :           2 :     g_setup = setup.get();
      98         [ +  - ]:           4 : }
      99                 :             : 
     100                 :             : template <bool INVALID>
     101                 :         577 : void utxo_snapshot_fuzz(FuzzBufferType buffer)
     102                 :             : {
     103                 :         577 :     SeedRandomStateForTest(SeedRand::ZEROS);
     104                 :         577 :     FuzzedDataProvider fuzzed_data_provider(buffer.data(), buffer.size());
     105                 :         577 :     SetMockTime(ConsumeTime(fuzzed_data_provider, /*min=*/1296688602)); // regtest genesis block timestamp
     106                 :         577 :     auto& setup{*g_setup};
     107                 :         577 :     bool dirty_chainman{false}; // Re-use the global chainman, but reset it when it is dirty
     108                 :         577 :     auto& chainman{*setup.m_node.chainman};
     109                 :             : 
     110         [ +  - ]:        1154 :     const auto snapshot_path = gArgs.GetDataDirNet() / "fuzzed_snapshot.dat";
     111                 :             : 
     112   [ +  -  +  - ]:         577 :     Assert(!chainman.SnapshotBlockhash());
     113                 :             : 
     114                 :             :     {
     115   [ +  -  +  - ]:        1154 :         AutoFile outfile{fsbridge::fopen(snapshot_path, "wb")};
     116                 :             :         // Metadata
     117         [ +  + ]:         577 :         if (fuzzed_data_provider.ConsumeBool()) {
     118         [ +  - ]:         197 :             std::vector<uint8_t> metadata{ConsumeRandomLengthByteVector(fuzzed_data_provider)};
     119         [ +  - ]:         394 :             outfile << std::span{metadata};
     120                 :         197 :         } else {
     121                 :         380 :             auto msg_start = chainman.GetParams().MessageStart();
     122                 :         380 :             int base_blockheight{fuzzed_data_provider.ConsumeIntegralInRange<int>(1, 2 * COINBASE_MATURITY)};
     123   [ +  -  +  - ]:         380 :             uint256 base_blockhash{g_chain->at(base_blockheight - 1)->GetHash()};
     124                 :         380 :             uint64_t m_coins_count{fuzzed_data_provider.ConsumeIntegralInRange<uint64_t>(1, 3 * COINBASE_MATURITY)};
     125         [ +  - ]:         380 :             SnapshotMetadata metadata{msg_start, base_blockhash, m_coins_count};
     126                 :         380 :             outfile << metadata;
     127                 :         380 :         }
     128                 :             :         // Coins
     129         [ +  + ]:         577 :         if (fuzzed_data_provider.ConsumeBool()) {
     130         [ +  - ]:         334 :             std::vector<uint8_t> file_data{ConsumeRandomLengthByteVector(fuzzed_data_provider)};
     131         [ +  - ]:         668 :             outfile << std::span{file_data};
     132                 :         334 :         } else {
     133                 :         243 :             int height{1};
     134   [ +  -  +  + ]:       48843 :             for (const auto& block : *g_chain) {
     135   [ +  -  +  -  :       97200 :                 auto coinbase{block->vtx.at(0)};
                   +  - ]
     136         [ +  - ]:       48600 :                 outfile << coinbase->GetHash();
     137         [ +  - ]:       48600 :                 WriteCompactSize(outfile, 1); // number of coins for the hash
     138         [ +  - ]:       48600 :                 WriteCompactSize(outfile, 0); // index of coin
     139         [ +  - ]:       97200 :                 outfile << Coin(coinbase->vout[0], height, /*fCoinBaseIn=*/1);
     140         [ +  - ]:       48600 :                 height++;
     141                 :             :             }
     142                 :             :         }
     143                 :             :         if constexpr (INVALID) {
     144                 :             :             // Append an invalid coin to ensure invalidity. This error will be
     145                 :             :             // detected late in PopulateAndValidateSnapshot, and allows the
     146                 :             :             // INVALID fuzz target to reach more potential code coverage.
     147         [ +  - ]:         175 :             const auto& coinbase{g_chain->back()->vtx.back()};
     148         [ +  - ]:         175 :             outfile << coinbase->GetHash();
     149         [ +  - ]:         175 :             WriteCompactSize(outfile, 1);   // number of coins for the hash
     150         [ +  - ]:         175 :             WriteCompactSize(outfile, 999); // index of coin
     151         [ +  - ]:         350 :             outfile << Coin{coinbase->vout[0], /*nHeightIn=*/999, /*fCoinBaseIn=*/0};
     152                 :             :         }
     153                 :           0 :     }
     154                 :             : 
     155                 :        1731 :     const auto ActivateFuzzedSnapshot{[&] {
     156   [ +  -  +  - ]:        1154 :         AutoFile infile{fsbridge::fopen(snapshot_path, "rb")};
     157   [ +  -  +  - ]:        1154 :         auto msg_start = chainman.GetParams().MessageStart();
     158   [ +  -  +  - ]:        1154 :         SnapshotMetadata metadata{msg_start};
     159                 :             :         try {
     160                 :         888 :             infile >> metadata;
     161   [ -  +  -  + ]:         266 :         } catch (const std::ios_base::failure&) {
     162                 :             :             return false;
     163                 :             :         }
     164   [ +  -  +  - ]:         888 :         return !!chainman.ActivateSnapshot(infile, metadata, /*in_memory=*/true);
     165                 :        2308 :     }};
     166                 :             : 
     167         [ +  + ]:         577 :     if (fuzzed_data_provider.ConsumeBool()) {
     168                 :             :         // Consume the bool, but skip the code for the INVALID fuzz target
     169                 :             :         if constexpr (!INVALID) {
     170         [ +  + ]:       73767 :             for (const auto& block : *g_chain) {
     171                 :       73400 :                 BlockValidationState dummy;
     172         [ +  - ]:       73400 :                 bool processed{chainman.ProcessNewBlockHeaders({{block->GetBlockHeader()}}, true, dummy)};
     173         [ +  - ]:       73400 :                 Assert(processed);
     174   [ +  -  +  -  :      220200 :                 const auto* index{WITH_LOCK(::cs_main, return chainman.m_blockman.LookupBlockIndex(block->GetHash()))};
                   +  - ]
     175         [ +  - ]:       73400 :                 Assert(index);
     176                 :             :             }
     177                 :             :             dirty_chainman = true;
     178                 :             :         }
     179                 :             :     }
     180                 :             : 
     181   [ +  -  +  + ]:         577 :     if (ActivateFuzzedSnapshot()) {
     182         [ +  - ]:          17 :         LOCK(::cs_main);
     183   [ +  -  +  - ]:          17 :         Assert(!chainman.ActiveChainstate().m_from_snapshot_blockhash->IsNull());
     184   [ +  -  +  -  :          17 :         Assert(*chainman.ActiveChainstate().m_from_snapshot_blockhash ==
                   +  - ]
     185                 :             :                *chainman.SnapshotBlockhash());
     186   [ +  -  +  - ]:          17 :         const auto& coinscache{chainman.ActiveChainstate().CoinsTip()};
     187         [ +  + ]:        3417 :         for (const auto& block : *g_chain) {
     188   [ +  -  +  -  :        3400 :             Assert(coinscache.HaveCoin(COutPoint{block->vtx.at(0)->GetHash(), 0}));
                   +  - ]
     189   [ +  -  +  - ]:        3400 :             const auto* index{chainman.m_blockman.LookupBlockIndex(block->GetHash())};
     190         [ +  - ]:        3400 :             Assert(index);
     191         [ +  - ]:        3400 :             Assert(index->nTx == 0);
     192   [ +  -  +  - ]:        3417 :             if (index->nHeight == chainman.GetSnapshotBaseHeight()) {
     193         [ +  - ]:          17 :                 auto params{chainman.GetParams().AssumeutxoForHeight(index->nHeight)};
     194         [ +  - ]:          17 :                 Assert(params.has_value());
     195         [ +  - ]:          17 :                 Assert(params.value().m_chain_tx_count == index->m_chain_tx_count);
     196                 :             :             } else {
     197         [ +  - ]:        3383 :                 Assert(index->m_chain_tx_count == 0);
     198                 :             :             }
     199                 :             :         }
     200   [ +  -  +  - ]:          17 :         Assert(g_chain->size() == coinscache.GetCacheSize());
     201         [ +  - ]:          17 :         dirty_chainman = true;
     202                 :          17 :     } else {
     203   [ +  -  +  - ]:         560 :         Assert(!chainman.SnapshotBlockhash());
     204   [ +  -  +  - ]:         560 :         Assert(!chainman.ActiveChainstate().m_from_snapshot_blockhash);
     205                 :             :     }
     206                 :             :     // Snapshot should refuse to load a second time regardless of validity
     207   [ +  -  +  - ]:         577 :     Assert(!ActivateFuzzedSnapshot());
     208                 :             :     if constexpr (INVALID) {
     209                 :             :         // Activating the snapshot, or any other action that makes the chainman
     210                 :             :         // "dirty" can and must not happen for the INVALID fuzz target
     211         [ +  - ]:         175 :         Assert(!dirty_chainman);
     212                 :             :     }
     213         [ +  + ]:         577 :     if (dirty_chainman) {
     214         [ +  - ]:         367 :         setup.m_node.chainman.reset();
     215         [ +  - ]:         367 :         setup.m_make_chainman();
     216         [ +  - ]:         367 :         setup.LoadVerifyActivateChainstate();
     217                 :             :     }
     218                 :         577 : }
     219                 :             : 
     220                 :             : // There are two fuzz targets:
     221                 :             : //
     222                 :             : // The target 'utxo_snapshot', which allows valid snapshots, but is slow,
     223                 :             : // because it has to reset the chainstate manager on almost all fuzz inputs.
     224                 :             : // Otherwise, a dirty header tree or dirty chainstate could leak from one fuzz
     225                 :             : // input execution into the next, which makes execution non-deterministic.
     226                 :             : //
     227                 :             : // The target 'utxo_snapshot_invalid', which is fast and does not require any
     228                 :             : // expensive state to be reset.
     229         [ +  - ]:         842 : FUZZ_TARGET(utxo_snapshot /*valid*/, .init = initialize_chain<false>) { utxo_snapshot_fuzz<false>(buffer); }
     230         [ +  - ]:         615 : FUZZ_TARGET(utxo_snapshot_invalid, .init = initialize_chain<true>) { utxo_snapshot_fuzz<true>(buffer); }
     231                 :             : 
     232                 :             : } // namespace
        

Generated by: LCOV version 2.0-1