Fuzzing
Fuzzing es el proceso de proporcionar datos aleatorios a programas para identificar comportamientos inesperados, como caídas y pánicos.
Las pruebas de fuzz también pueden escribirse como pruebas de propiedades que, en lugar de buscar identificar pánicos y caídas, afirman que alguna propiedad se mantenga verdadera. El fuzzing, demostrado aquí y en otros lugares de estos documentos, utiliza principios tanto de pruebas de propiedades como de fuzzing, pero solo usará el término fuzzing para referirse a ambos.
Los siguientes pasos pueden usarse en cualquier espacio de trabajo de contrato Stellar. Si estás experimentando, pruébalos en el ejemplo de incremento. El contrato tiene una función increment
que aumenta un valor contador en uno en cada invocación.
Cómo escribir pruebas de fuzzing
-
Instala la toolchain nightly de Rust. Rust nightly es necesario para ejecutar cargo-fuzz.
rustup install nightly
-
Instala
cargo-fuzz
.cargo install --locked cargo-fuzz
-
Inicializa un proyecto de fuzz ejecutando el siguiente comando dentro del directorio de tu contrato.
cargo fuzz init
-
Abre el archivo
Cargo.toml
del contrato. Agregalib
como tipo decrate
.[lib]
-crate-type = ["cdylib"]
+crate-type = ["lib", "cdylib"] -
Abre el archivo generado
fuzz/Cargo.toml
. Agrega la dependenciasoroban-sdk
.[dependencies]
libfuzzer-sys = "0.4"
+soroban-sdk = { version = "*", features = ["testutils"] } -
Abre el archivo generado
fuzz/src/fuzz_target_1.rs
. Se verá como el siguiente.#![no_main]
use libfuzzer_sys::fuzz_target;
fuzz_target!(|data: &[u8]| {
// fuzzed code goes here
}); -
Completa la llamada
fuzz_target!
con la configuración de la prueba y las aserciones. Por ejemplo, para el ejemplo de incremento:#![no_main]
use libfuzzer_sys::fuzz_target;
use soroban_increment_with_fuzz_contract::{IncrementContract, IncrementContractClient};
use soroban_sdk::{
testutils::arbitrary::{arbitrary, Arbitrary},
Env,
};
#[derive(Debug, Arbitrary)]
pub struct Input {
pub by: u64,
}
fuzz_target!(|input: Input| {
let env = Env::default();
let id = env.register(IncrementContract, ());
let client = IncrementContractClient::new(&env, &id);
let mut last: Option<u32> = None;
for _ in input.by.. {
match client.try_increment() {
Ok(Ok(current)) => assert!(Some(current) > last),
Err(Ok(_)) => {} // Expected error
Ok(Err(_)) => panic!("success with wrong type returned"),
Err(Err(_)) => panic!("unrecognised error"),
}
}
}); -
Ejecuta el objetivo de fuzz.
cargo +nightly fuzz run --sanitizer=thread fuzz_target_1
informaciónSi estás desarrollando en MacOS, necesitas agregar la bandera
--sanitizer=thread
para solucionar un problema conocido.
Esta prueba usa los mismos patrones usados en pruebas unitarias e [integración]:
- Crea un ambiente, el
Env
. - Registra el contrato que será probado.
- Invoca funciones usando un cliente.
- Afirma las expectativas.
Para un ejemplo detallado completo, ve el ejemplo de fuzzing.
Hay otra herramienta para fuzzing de código Rust, cargo-afl
. Consulta el Rust Fuzz book para un tutorial sobre cómo usarla.
Cómo obtener cobertura de código de pruebas de fuzzing
Obtener datos de cobertura de código para pruebas de fuzz requiere herramientas diferentes que al hacerlo para pruebas regulares de Rust.
-
Ejecuta las pruebas de fuzz hasta que produzcan un corpus, igual que en el paso 7 arriba.
cargo +nightly fuzz run --sanitizer thread fuzz_target_1
-
Instala las herramientas llvm para el compilador nightly.
rustup component add --toolchain nightly llvm-tools-preview
-
Ejecuta el comando de cobertura fuzz que ejecutará el corpus y escribirá datos de cobertura en el directorio coverage en formato
profdata
.cargo +nightly fuzz coverage --sanitizer thread fuzz_target_1
-
Ejecuta el comando llvm-cov para convertir el archivo profdata a un archivo lcov.
$(find $(rustc --print sysroot) -name llvm-cov) export \
-instr-profile=fuzz/coverage/fuzz_target_1/coverage.profdata \
-object target/$(rustc -vV | sed -n 's|host: ||p')/coverage/$(rustc -vV | sed -n 's|host: ||p')/release/fuzz_target_1 \
--ignore-filename-regex "rustc" \
-format=lcov \
> lcov.infoCarga el archivo
lcov.info
en tu IDE usando su función de cobertura. En VSCode esto puede hacerse instalando la extensión Coverage Gutters y ejecutando el comandoCoverage Gutters: Watch
.
Para medir la cobertura de código de pruebas regulares de Rust, ve Cobertura de código.
Guías en esta categoría:
📄️ Pruebas Unitarias
Las pruebas unitarias son pruebas pequeñas que prueban contratos inteligentes.
📄️ Simulación
Simulación de contratos dependientes en pruebas.
📄️ Prueba de Autorización
Escribe pruebas que verifiquen la autorización del contrato.
📄️ Eventos de Prueba
Escribe pruebas que verifiquen los eventos de contrato.
📄️ Pruebas de Integración
Las pruebas de integración utilizan contratos de dependencia en lugar de simulaciones.
📄️ Pruebas de Fork
Pruebas de integración utilizando datos de mainnet.
📄️ Fuzzing
Fuzzing y pruebas de propiedades para encontrar comportamientos inesperados.
📄️ Pruebas Diferenciales
Las pruebas diferenciales detectan cambios no intencionados.
📄️ Pruebas Diferenciales con Imágenes de Prueba
Prueba diferencial utilizando imágenes de prueba automáticas.
📄️ Pruebas de Mutación
La prueba de mutación encuentra código no probado.
📄️ Cobertura de Código
Las herramientas de cobertura de código encuentran código no probado.