Branch data Line data Source code
1 : : // Copyright (c) 2020-2022 The Bitcoin Core developers
2 : : // Distributed under the MIT software license, see the accompanying
3 : : // file COPYING or http://www.opensource.org/licenses/mit-license.php.
4 : :
5 : : #include <banman.h>
6 : : #include <common/args.h>
7 : : #include <netaddress.h>
8 : : #include <test/fuzz/FuzzedDataProvider.h>
9 : : #include <test/fuzz/fuzz.h>
10 : : #include <test/fuzz/util.h>
11 : : #include <test/fuzz/util/net.h>
12 : : #include <test/util/setup_common.h>
13 : : #include <util/fs.h>
14 : : #include <util/readwritefile.h>
15 : :
16 : : #include <cassert>
17 : : #include <cstdint>
18 : : #include <limits>
19 : : #include <string>
20 : : #include <vector>
21 : :
22 : : namespace {
23 : 31498 : int64_t ConsumeBanTimeOffset(FuzzedDataProvider& fuzzed_data_provider) noexcept
24 : : {
25 : : // Avoid signed integer overflow by capping to int32_t max:
26 : : // banman.cpp:137:73: runtime error: signed integer overflow: 1591700817 + 9223372036854775807 cannot be represented in type 'long'
27 : 31498 : return fuzzed_data_provider.ConsumeIntegralInRange<int64_t>(std::numeric_limits<int64_t>::min(), std::numeric_limits<int32_t>::max());
28 : : }
29 : : } // namespace
30 : :
31 : 1 : void initialize_banman()
32 : : {
33 [ + - + - : 1 : static const auto testing_setup = MakeNoLogFileContext<>();
+ - ]
34 : 1 : }
35 : :
36 : 4621 : static bool operator==(const CBanEntry& lhs, const CBanEntry& rhs)
37 : : {
38 : 9242 : return lhs.nVersion == rhs.nVersion &&
39 [ + - + - ]: 4621 : lhs.nCreateTime == rhs.nCreateTime &&
40 [ - + ]: 4621 : lhs.nBanUntil == rhs.nBanUntil;
41 : : }
42 : :
43 [ + - ]: 2847 : FUZZ_TARGET(banman, .init = initialize_banman)
44 : : {
45 : 2391 : SeedRandomStateForTest(SeedRand::ZEROS);
46 : 2391 : FuzzedDataProvider fuzzed_data_provider{buffer.data(), buffer.size()};
47 : 2391 : SetMockTime(ConsumeTime(fuzzed_data_provider));
48 [ + - ]: 4782 : fs::path banlist_file = gArgs.GetDataDirNet() / "fuzzed_banlist";
49 : :
50 : 2391 : const bool start_with_corrupted_banlist{fuzzed_data_provider.ConsumeBool()};
51 : 2391 : bool force_read_and_write_to_err{false};
52 [ + + ]: 2391 : if (start_with_corrupted_banlist) {
53 [ + - + - : 6068 : assert(WriteBinaryFile(banlist_file + ".json",
+ - + - -
+ ]
54 : : fuzzed_data_provider.ConsumeRandomLengthString()));
55 : : } else {
56 : 874 : force_read_and_write_to_err = fuzzed_data_provider.ConsumeBool();
57 [ + + ]: 874 : if (force_read_and_write_to_err) {
58 [ + - + - : 2072 : banlist_file = fs::path{"path"} / "to" / "inaccessible" / "fuzzed_banlist";
+ - + - ]
59 : : }
60 : : }
61 : :
62 : 2391 : {
63 [ + - + - ]: 2391 : BanMan ban_man{banlist_file, /*client_interface=*/nullptr, /*default_ban_time=*/ConsumeBanTimeOffset(fuzzed_data_provider)};
64 : : // The complexity is O(N^2), where N is the input size, because each call
65 : : // might call DumpBanlist (or other methods that are at least linear
66 : : // complexity of the input size).
67 : 2391 : bool contains_invalid{false};
68 [ + + + + ]: 58934 : LIMITED_WHILE(fuzzed_data_provider.ConsumeBool(), 300)
69 : : {
70 [ + - ]: 56543 : CallOneOf(
71 : : fuzzed_data_provider,
72 : 25876 : [&] {
73 : 25876 : CNetAddr net_addr{ConsumeNetAddr(fuzzed_data_provider)};
74 [ + + + - : 25876 : if (!net_addr.IsCJDNS() || !net_addr.IsValid()) {
- + ]
75 [ + - + - : 51184 : const std::optional<CNetAddr>& addr{LookupHost(net_addr.ToStringAddr(), /*fAllowLookup=*/false)};
+ - ]
76 [ + + + - : 25592 : if (addr.has_value() && addr->IsValid()) {
+ + ]
77 : 22843 : net_addr = *addr;
78 : : } else {
79 : 2749 : contains_invalid = true;
80 : : }
81 : : }
82 : 25876 : auto ban_time_offset = ConsumeBanTimeOffset(fuzzed_data_provider);
83 : 25876 : auto since_unix_epoch = fuzzed_data_provider.ConsumeBool();
84 [ + - ]: 25876 : ban_man.Ban(net_addr, ban_time_offset, since_unix_epoch);
85 : 25876 : },
86 : 3231 : [&] {
87 : 3231 : CSubNet subnet{ConsumeSubNet(fuzzed_data_provider)};
88 [ + - + - ]: 3231 : subnet = LookupSubNet(subnet.ToString());
89 [ + - + + ]: 3231 : if (!subnet.IsValid()) {
90 : 35 : contains_invalid = true;
91 : : }
92 : 3231 : auto ban_time_offset = ConsumeBanTimeOffset(fuzzed_data_provider);
93 : 3231 : auto since_unix_epoch = fuzzed_data_provider.ConsumeBool();
94 [ + - ]: 3231 : ban_man.Ban(subnet, ban_time_offset, since_unix_epoch);
95 : 3231 : },
96 : 5896 : [&] {
97 : 5896 : ban_man.ClearBanned();
98 : 5896 : },
99 : 2861 : [&] {
100 [ + - ]: 2861 : ban_man.IsBanned(ConsumeNetAddr(fuzzed_data_provider));
101 : 2861 : },
102 : 2656 : [&] {
103 [ + - ]: 2656 : ban_man.IsBanned(ConsumeSubNet(fuzzed_data_provider));
104 : 2656 : },
105 : 4132 : [&] {
106 [ + - ]: 4132 : ban_man.Unban(ConsumeNetAddr(fuzzed_data_provider));
107 : 4132 : },
108 : 2626 : [&] {
109 [ + - ]: 2626 : ban_man.Unban(ConsumeSubNet(fuzzed_data_provider));
110 : 2626 : },
111 : 1532 : [&] {
112 [ + - ]: 1532 : banmap_t banmap;
113 [ + - ]: 1532 : ban_man.GetBanned(banmap);
114 : 1532 : },
115 : 2762 : [&] {
116 : 2762 : ban_man.DumpBanlist();
117 : 2762 : },
118 : 1753 : [&] {
119 [ + - ]: 1753 : ban_man.Discourage(ConsumeNetAddr(fuzzed_data_provider));
120 : 1753 : },
121 : 3218 : [&] {
122 [ + - ]: 3218 : ban_man.IsDiscouraged(ConsumeNetAddr(fuzzed_data_provider));
123 : 3218 : });
124 : : }
125 [ + + ]: 2391 : if (!force_read_and_write_to_err) {
126 [ + - ]: 2132 : ban_man.DumpBanlist();
127 [ + - ]: 2132 : SetMockTime(ConsumeTime(fuzzed_data_provider));
128 [ + - ]: 2132 : banmap_t banmap;
129 [ + - ]: 2132 : ban_man.GetBanned(banmap);
130 [ + - + - ]: 2132 : BanMan ban_man_read{banlist_file, /*client_interface=*/nullptr, /*default_ban_time=*/0};
131 [ + - ]: 2132 : banmap_t banmap_read;
132 [ + - ]: 2132 : ban_man_read.GetBanned(banmap_read);
133 [ + + ]: 2132 : if (!contains_invalid) {
134 [ + - - + ]: 1799 : assert(banmap == banmap_read);
135 : : }
136 : 2132 : }
137 : 2391 : }
138 [ + - + - : 14346 : fs::remove(fs::PathToString(banlist_file + ".json"));
- + + - +
- ]
139 : 2391 : }
|