Branch data Line data Source code
1 : : // Copyright (c) 2011-2022 The Bitcoin Core developers
2 : : // Distributed under the MIT software license, see the accompanying
3 : 0 : // file COPYING or http://www.opensource.org/licenses/mit-license.php.
4 : :
5 : : #include <test/data/tx_invalid.json.h>
6 : : #include <test/data/tx_valid.json.h>
7 : : #include <test/util/setup_common.h>
8 : :
9 : : #include <checkqueue.h>
10 : : #include <clientversion.h>
11 : 0 : #include <consensus/amount.h>
12 : 0 : #include <consensus/tx_check.h>
13 : 0 : #include <consensus/validation.h>
14 : 0 : #include <core_io.h>
15 : 0 : #include <key.h>
16 : : #include <policy/policy.h>
17 : 0 : #include <policy/settings.h>
18 : 0 : #include <script/script.h>
19 : : #include <script/script_error.h>
20 : : #include <script/sign.h>
21 : : #include <script/signingprovider.h>
22 : : #include <script/solver.h>
23 : : #include <streams.h>
24 : : #include <test/util/json.h>
25 : : #include <test/util/random.h>
26 : : #include <test/util/script.h>
27 : : #include <test/util/transaction_utils.h>
28 : : #include <util/strencodings.h>
29 : : #include <util/string.h>
30 : : #include <validation.h>
31 : :
32 : : #include <functional>
33 : : #include <map>
34 : : #include <string>
35 : :
36 : : #include <boost/test/unit_test.hpp>
37 : :
38 : : #include <univalue.h>
39 : :
40 : : typedef std::vector<unsigned char> valtype;
41 : :
42 : 0 : static CFeeRate g_dust{DUST_RELAY_TX_FEE};
43 : : static bool g_bare_multi{DEFAULT_PERMIT_BAREMULTISIG};
44 : :
45 : 0 : static std::map<std::string, unsigned int> mapFlagNames = {
46 : 0 : {std::string("P2SH"), (unsigned int)SCRIPT_VERIFY_P2SH},
47 : 0 : {std::string("STRICTENC"), (unsigned int)SCRIPT_VERIFY_STRICTENC},
48 : 0 : {std::string("DERSIG"), (unsigned int)SCRIPT_VERIFY_DERSIG},
49 : 0 : {std::string("LOW_S"), (unsigned int)SCRIPT_VERIFY_LOW_S},
50 : 0 : {std::string("SIGPUSHONLY"), (unsigned int)SCRIPT_VERIFY_SIGPUSHONLY},
51 : 0 : {std::string("MINIMALDATA"), (unsigned int)SCRIPT_VERIFY_MINIMALDATA},
52 : 0 : {std::string("NULLDUMMY"), (unsigned int)SCRIPT_VERIFY_NULLDUMMY},
53 : 0 : {std::string("DISCOURAGE_UPGRADABLE_NOPS"), (unsigned int)SCRIPT_VERIFY_DISCOURAGE_UPGRADABLE_NOPS},
54 : 0 : {std::string("CLEANSTACK"), (unsigned int)SCRIPT_VERIFY_CLEANSTACK},
55 : 0 : {std::string("MINIMALIF"), (unsigned int)SCRIPT_VERIFY_MINIMALIF},
56 : 0 : {std::string("NULLFAIL"), (unsigned int)SCRIPT_VERIFY_NULLFAIL},
57 : 0 : {std::string("CHECKLOCKTIMEVERIFY"), (unsigned int)SCRIPT_VERIFY_CHECKLOCKTIMEVERIFY},
58 : 0 : {std::string("CHECKSEQUENCEVERIFY"), (unsigned int)SCRIPT_VERIFY_CHECKSEQUENCEVERIFY},
59 : 0 : {std::string("WITNESS"), (unsigned int)SCRIPT_VERIFY_WITNESS},
60 : 0 : {std::string("DISCOURAGE_UPGRADABLE_WITNESS_PROGRAM"), (unsigned int)SCRIPT_VERIFY_DISCOURAGE_UPGRADABLE_WITNESS_PROGRAM},
61 : 0 : {std::string("WITNESS_PUBKEYTYPE"), (unsigned int)SCRIPT_VERIFY_WITNESS_PUBKEYTYPE},
62 : 0 : {std::string("CONST_SCRIPTCODE"), (unsigned int)SCRIPT_VERIFY_CONST_SCRIPTCODE},
63 : 0 : {std::string("TAPROOT"), (unsigned int)SCRIPT_VERIFY_TAPROOT},
64 : 0 : {std::string("DISCOURAGE_UPGRADABLE_PUBKEYTYPE"), (unsigned int)SCRIPT_VERIFY_DISCOURAGE_UPGRADABLE_PUBKEYTYPE},
65 : 0 : {std::string("DISCOURAGE_OP_SUCCESS"), (unsigned int)SCRIPT_VERIFY_DISCOURAGE_OP_SUCCESS},
66 : 0 : {std::string("DISCOURAGE_UPGRADABLE_TAPROOT_VERSION"), (unsigned int)SCRIPT_VERIFY_DISCOURAGE_UPGRADABLE_TAPROOT_VERSION},
67 : : };
68 : :
69 : 0 : unsigned int ParseScriptFlags(std::string strFlags)
70 : : {
71 : 0 : if (strFlags.empty() || strFlags == "NONE") return 0;
72 : 0 : unsigned int flags = 0;
73 : 0 : std::vector<std::string> words = SplitString(strFlags, ',');
74 : 0 :
75 : 0 : for (const std::string& word : words)
76 : : {
77 : 0 : if (!mapFlagNames.count(word))
78 : 0 : BOOST_ERROR("Bad test: unknown verification flag '" << word << "'");
79 : 0 : flags |= mapFlagNames[word];
80 : : }
81 : :
82 : 0 : return flags;
83 : 0 : }
84 : :
85 : : // Check that all flags in STANDARD_SCRIPT_VERIFY_FLAGS are present in mapFlagNames.
86 : 0 : bool CheckMapFlagNames()
87 : : {
88 : 0 : unsigned int standard_flags_missing{STANDARD_SCRIPT_VERIFY_FLAGS};
89 : 0 : for (const auto& pair : mapFlagNames) {
90 : 0 : standard_flags_missing &= ~(pair.second);
91 : : }
92 : 0 : return standard_flags_missing == 0;
93 : : }
94 : :
95 : 0 : std::string FormatScriptFlags(unsigned int flags)
96 : : {
97 : 0 : if (flags == 0) {
98 : 0 : return "";
99 : : }
100 : 0 : std::string ret;
101 : 0 : std::map<std::string, unsigned int>::const_iterator it = mapFlagNames.begin();
102 : 0 : while (it != mapFlagNames.end()) {
103 : 0 : if (flags & it->second) {
104 : 0 : ret += it->first + ",";
105 : 0 : }
106 : 0 : it++;
107 : : }
108 : 0 : return ret.substr(0, ret.size() - 1);
109 : 0 : }
110 : :
111 : : /*
112 : : * Check that the input scripts of a transaction are valid/invalid as expected.
113 : : */
114 : 0 : bool CheckTxScripts(const CTransaction& tx, const std::map<COutPoint, CScript>& map_prevout_scriptPubKeys,
115 : : const std::map<COutPoint, int64_t>& map_prevout_values, unsigned int flags,
116 : : const PrecomputedTransactionData& txdata, const std::string& strTest, bool expect_valid)
117 : : {
118 : 0 : bool tx_valid = true;
119 : 0 : ScriptError err = expect_valid ? SCRIPT_ERR_UNKNOWN_ERROR : SCRIPT_ERR_OK;
120 : 0 : for (unsigned int i = 0; i < tx.vin.size() && tx_valid; ++i) {
121 : 0 : const CTxIn input = tx.vin[i];
122 : 0 : const CAmount amount = map_prevout_values.count(input.prevout) ? map_prevout_values.at(input.prevout) : 0;
123 : : try {
124 : 0 : tx_valid = VerifyScript(input.scriptSig, map_prevout_scriptPubKeys.at(input.prevout),
125 : 0 : &input.scriptWitness, flags, TransactionSignatureChecker(&tx, i, amount, txdata, MissingDataBehavior::ASSERT_FAIL), &err);
126 : 0 : } catch (...) {
127 : 0 : BOOST_ERROR("Bad test: " << strTest);
128 : 0 : return true; // The test format is bad and an error is thrown. Return true to silence further error.
129 : 0 : }
130 : 0 : if (expect_valid) {
131 : 0 : BOOST_CHECK_MESSAGE(tx_valid, strTest);
132 : 0 : BOOST_CHECK_MESSAGE((err == SCRIPT_ERR_OK), ScriptErrorString(err));
133 : 0 : err = SCRIPT_ERR_UNKNOWN_ERROR;
134 : 0 : }
135 : 0 : }
136 : 0 : if (!expect_valid) {
137 : 0 : BOOST_CHECK_MESSAGE(!tx_valid, strTest);
138 : 0 : BOOST_CHECK_MESSAGE((err != SCRIPT_ERR_OK), ScriptErrorString(err));
139 : 0 : }
140 : 0 : return (tx_valid == expect_valid);
141 : 0 : }
142 : :
143 : : /*
144 : : * Trim or fill flags to make the combination valid:
145 : : * WITNESS must be used with P2SH
146 : : * CLEANSTACK must be used WITNESS and P2SH
147 : : */
148 : :
149 : 0 : unsigned int TrimFlags(unsigned int flags)
150 : : {
151 : : // WITNESS requires P2SH
152 : 0 : if (!(flags & SCRIPT_VERIFY_P2SH)) flags &= ~(unsigned int)SCRIPT_VERIFY_WITNESS;
153 : :
154 : : // CLEANSTACK requires WITNESS (and transitively CLEANSTACK requires P2SH)
155 : 0 : if (!(flags & SCRIPT_VERIFY_WITNESS)) flags &= ~(unsigned int)SCRIPT_VERIFY_CLEANSTACK;
156 : 0 : Assert(IsValidFlagCombination(flags));
157 : 0 : return flags;
158 : : }
159 : :
160 : 0 : unsigned int FillFlags(unsigned int flags)
161 : : {
162 : : // CLEANSTACK implies WITNESS
163 : 0 : if (flags & SCRIPT_VERIFY_CLEANSTACK) flags |= SCRIPT_VERIFY_WITNESS;
164 : :
165 : : // WITNESS implies P2SH (and transitively CLEANSTACK implies P2SH)
166 : 0 : if (flags & SCRIPT_VERIFY_WITNESS) flags |= SCRIPT_VERIFY_P2SH;
167 : 0 : Assert(IsValidFlagCombination(flags));
168 : 0 : return flags;
169 : : }
170 : :
171 : : // Exclude each possible script verify flag from flags. Returns a set of these flag combinations
172 : : // that are valid and without duplicates. For example: if flags=1111 and the 4 possible flags are
173 : : // 0001, 0010, 0100, and 1000, this should return the set {0111, 1011, 1101, 1110}.
174 : : // Assumes that mapFlagNames contains all script verify flags.
175 : 0 : std::set<unsigned int> ExcludeIndividualFlags(unsigned int flags)
176 : : {
177 : 0 : std::set<unsigned int> flags_combos;
178 : 0 : for (const auto& pair : mapFlagNames) {
179 : 0 : const unsigned int flags_excluding_one = TrimFlags(flags & ~(pair.second));
180 : 0 : if (flags != flags_excluding_one) {
181 : 0 : flags_combos.insert(flags_excluding_one);
182 : 0 : }
183 : : }
184 : 0 : return flags_combos;
185 : 0 : }
186 : :
187 : 0 : BOOST_FIXTURE_TEST_SUITE(transaction_tests, BasicTestingSetup)
188 : :
189 : 0 : BOOST_AUTO_TEST_CASE(tx_valid)
190 : : {
191 : 0 : BOOST_CHECK_MESSAGE(CheckMapFlagNames(), "mapFlagNames is missing a script verification flag");
192 : : // Read tests from test/data/tx_valid.json
193 : 0 : UniValue tests = read_json(json_tests::tx_valid);
194 : :
195 : 0 : for (unsigned int idx = 0; idx < tests.size(); idx++) {
196 : 0 : const UniValue& test = tests[idx];
197 : 0 : std::string strTest = test.write();
198 : 0 : if (test[0].isArray())
199 : : {
200 : 0 : if (test.size() != 3 || !test[1].isStr() || !test[2].isStr())
201 : : {
202 : 0 : BOOST_ERROR("Bad test: " << strTest);
203 : 0 : continue;
204 : : }
205 : :
206 : 0 : std::map<COutPoint, CScript> mapprevOutScriptPubKeys;
207 : 0 : std::map<COutPoint, int64_t> mapprevOutValues;
208 : 0 : UniValue inputs = test[0].get_array();
209 : 0 : bool fValid = true;
210 : 0 : for (unsigned int inpIdx = 0; inpIdx < inputs.size(); inpIdx++) {
211 : 0 : const UniValue& input = inputs[inpIdx];
212 : 0 : if (!input.isArray()) {
213 : 0 : fValid = false;
214 : 0 : break;
215 : : }
216 : 0 : const UniValue& vinput = input.get_array();
217 : 0 : if (vinput.size() < 3 || vinput.size() > 4)
218 : : {
219 : 0 : fValid = false;
220 : 0 : break;
221 : : }
222 : 0 : COutPoint outpoint{uint256S(vinput[0].get_str()), uint32_t(vinput[1].getInt<int>())};
223 : 0 : mapprevOutScriptPubKeys[outpoint] = ParseScript(vinput[2].get_str());
224 : 0 : if (vinput.size() >= 4)
225 : : {
226 : 0 : mapprevOutValues[outpoint] = vinput[3].getInt<int64_t>();
227 : 0 : }
228 : 0 : }
229 : 0 : if (!fValid)
230 : : {
231 : 0 : BOOST_ERROR("Bad test: " << strTest);
232 : 0 : continue;
233 : : }
234 : :
235 : 0 : std::string transaction = test[1].get_str();
236 : 0 : CDataStream stream(ParseHex(transaction), SER_NETWORK, PROTOCOL_VERSION);
237 : 0 : CTransaction tx(deserialize, stream);
238 : :
239 : 0 : TxValidationState state;
240 : 0 : BOOST_CHECK_MESSAGE(CheckTransaction(tx, state), strTest);
241 : 0 : BOOST_CHECK(state.IsValid());
242 : :
243 : 0 : PrecomputedTransactionData txdata(tx);
244 : 0 : unsigned int verify_flags = ParseScriptFlags(test[2].get_str());
245 : :
246 : : // Check that the test gives a valid combination of flags (otherwise VerifyScript will throw). Don't edit the flags.
247 : 0 : if (~verify_flags != FillFlags(~verify_flags)) {
248 : 0 : BOOST_ERROR("Bad test flags: " << strTest);
249 : 0 : }
250 : :
251 : 0 : BOOST_CHECK_MESSAGE(CheckTxScripts(tx, mapprevOutScriptPubKeys, mapprevOutValues, ~verify_flags, txdata, strTest, /*expect_valid=*/true),
252 : : "Tx unexpectedly failed: " << strTest);
253 : :
254 : : // Backwards compatibility of script verification flags: Removing any flag(s) should not invalidate a valid transaction
255 : 0 : for (const auto& [name, flag] : mapFlagNames) {
256 : : // Removing individual flags
257 : 0 : unsigned int flags = TrimFlags(~(verify_flags | flag));
258 : 0 : if (!CheckTxScripts(tx, mapprevOutScriptPubKeys, mapprevOutValues, flags, txdata, strTest, /*expect_valid=*/true)) {
259 : 0 : BOOST_ERROR("Tx unexpectedly failed with flag " << name << " unset: " << strTest);
260 : 0 : }
261 : : // Removing random combinations of flags
262 : 0 : flags = TrimFlags(~(verify_flags | (unsigned int)InsecureRandBits(mapFlagNames.size())));
263 : 0 : if (!CheckTxScripts(tx, mapprevOutScriptPubKeys, mapprevOutValues, flags, txdata, strTest, /*expect_valid=*/true)) {
264 : 0 : BOOST_ERROR("Tx unexpectedly failed with random flags " << ToString(flags) << ": " << strTest);
265 : 0 : }
266 : : }
267 : :
268 : : // Check that flags are maximal: transaction should fail if any unset flags are set.
269 : 0 : for (auto flags_excluding_one : ExcludeIndividualFlags(verify_flags)) {
270 : 0 : if (!CheckTxScripts(tx, mapprevOutScriptPubKeys, mapprevOutValues, ~flags_excluding_one, txdata, strTest, /*expect_valid=*/false)) {
271 : 0 : BOOST_ERROR("Too many flags unset: " << strTest);
272 : 0 : }
273 : : }
274 : 0 : }
275 : 0 : }
276 : 0 : }
277 : :
278 : 0 : BOOST_AUTO_TEST_CASE(tx_invalid)
279 : : {
280 : : // Read tests from test/data/tx_invalid.json
281 : 0 : UniValue tests = read_json(json_tests::tx_invalid);
282 : :
283 : 0 : for (unsigned int idx = 0; idx < tests.size(); idx++) {
284 : 0 : const UniValue& test = tests[idx];
285 : 0 : std::string strTest = test.write();
286 : 0 : if (test[0].isArray())
287 : : {
288 : 0 : if (test.size() != 3 || !test[1].isStr() || !test[2].isStr())
289 : : {
290 : 0 : BOOST_ERROR("Bad test: " << strTest);
291 : 0 : continue;
292 : : }
293 : :
294 : 0 : std::map<COutPoint, CScript> mapprevOutScriptPubKeys;
295 : 0 : std::map<COutPoint, int64_t> mapprevOutValues;
296 : 0 : UniValue inputs = test[0].get_array();
297 : 0 : bool fValid = true;
298 : 0 : for (unsigned int inpIdx = 0; inpIdx < inputs.size(); inpIdx++) {
299 : 0 : const UniValue& input = inputs[inpIdx];
300 : 0 : if (!input.isArray()) {
301 : 0 : fValid = false;
302 : 0 : break;
303 : : }
304 : 0 : const UniValue& vinput = input.get_array();
305 : 0 : if (vinput.size() < 3 || vinput.size() > 4)
306 : : {
307 : 0 : fValid = false;
308 : 0 : break;
309 : : }
310 : 0 : COutPoint outpoint{uint256S(vinput[0].get_str()), uint32_t(vinput[1].getInt<int>())};
311 : 0 : mapprevOutScriptPubKeys[outpoint] = ParseScript(vinput[2].get_str());
312 : 0 : if (vinput.size() >= 4)
313 : : {
314 : 0 : mapprevOutValues[outpoint] = vinput[3].getInt<int64_t>();
315 : 0 : }
316 : 0 : }
317 : 0 : if (!fValid)
318 : : {
319 : 0 : BOOST_ERROR("Bad test: " << strTest);
320 : 0 : continue;
321 : : }
322 : :
323 : 0 : std::string transaction = test[1].get_str();
324 : 0 : CDataStream stream(ParseHex(transaction), SER_NETWORK, PROTOCOL_VERSION );
325 : 0 : CTransaction tx(deserialize, stream);
326 : :
327 : 0 : TxValidationState state;
328 : 0 : if (!CheckTransaction(tx, state) || state.IsInvalid()) {
329 : 0 : BOOST_CHECK_MESSAGE(test[2].get_str() == "BADTX", strTest);
330 : 0 : continue;
331 : : }
332 : :
333 : 0 : PrecomputedTransactionData txdata(tx);
334 : 0 : unsigned int verify_flags = ParseScriptFlags(test[2].get_str());
335 : :
336 : : // Check that the test gives a valid combination of flags (otherwise VerifyScript will throw). Don't edit the flags.
337 : 0 : if (verify_flags != FillFlags(verify_flags)) {
338 : 0 : BOOST_ERROR("Bad test flags: " << strTest);
339 : 0 : }
340 : :
341 : : // Not using FillFlags() in the main test, in order to detect invalid verifyFlags combination
342 : 0 : BOOST_CHECK_MESSAGE(CheckTxScripts(tx, mapprevOutScriptPubKeys, mapprevOutValues, verify_flags, txdata, strTest, /*expect_valid=*/false),
343 : : "Tx unexpectedly passed: " << strTest);
344 : :
345 : : // Backwards compatibility of script verification flags: Adding any flag(s) should not validate an invalid transaction
346 : 0 : for (const auto& [name, flag] : mapFlagNames) {
347 : 0 : unsigned int flags = FillFlags(verify_flags | flag);
348 : : // Adding individual flags
349 : 0 : if (!CheckTxScripts(tx, mapprevOutScriptPubKeys, mapprevOutValues, flags, txdata, strTest, /*expect_valid=*/false)) {
350 : 0 : BOOST_ERROR("Tx unexpectedly passed with flag " << name << " set: " << strTest);
351 : 0 : }
352 : : // Adding random combinations of flags
353 : 0 : flags = FillFlags(verify_flags | (unsigned int)InsecureRandBits(mapFlagNames.size()));
354 : 0 : if (!CheckTxScripts(tx, mapprevOutScriptPubKeys, mapprevOutValues, flags, txdata, strTest, /*expect_valid=*/false)) {
355 : 0 : BOOST_ERROR("Tx unexpectedly passed with random flags " << name << ": " << strTest);
356 : 0 : }
357 : : }
358 : :
359 : : // Check that flags are minimal: transaction should succeed if any set flags are unset.
360 : 0 : for (auto flags_excluding_one : ExcludeIndividualFlags(verify_flags)) {
361 : 0 : if (!CheckTxScripts(tx, mapprevOutScriptPubKeys, mapprevOutValues, flags_excluding_one, txdata, strTest, /*expect_valid=*/true)) {
362 : 0 : BOOST_ERROR("Too many flags set: " << strTest);
363 : 0 : }
364 : : }
365 : 0 : }
366 : 0 : }
367 : 0 : }
368 : :
369 : 0 : BOOST_AUTO_TEST_CASE(basic_transaction_tests)
370 : : {
371 : : // Random real transaction (e2769b09e784f32f62ef849763d4f45b98e07ba658647343b915ff832b110436)
372 : 0 : unsigned char ch[] = {0x01, 0x00, 0x00, 0x00, 0x01, 0x6b, 0xff, 0x7f, 0xcd, 0x4f, 0x85, 0x65, 0xef, 0x40, 0x6d, 0xd5, 0xd6, 0x3d, 0x4f, 0xf9, 0x4f, 0x31, 0x8f, 0xe8, 0x20, 0x27, 0xfd, 0x4d, 0xc4, 0x51, 0xb0, 0x44, 0x74, 0x01, 0x9f, 0x74, 0xb4, 0x00, 0x00, 0x00, 0x00, 0x8c, 0x49, 0x30, 0x46, 0x02, 0x21, 0x00, 0xda, 0x0d, 0xc6, 0xae, 0xce, 0xfe, 0x1e, 0x06, 0xef, 0xdf, 0x05, 0x77, 0x37, 0x57, 0xde, 0xb1, 0x68, 0x82, 0x09, 0x30, 0xe3, 0xb0, 0xd0, 0x3f, 0x46, 0xf5, 0xfc, 0xf1, 0x50, 0xbf, 0x99, 0x0c, 0x02, 0x21, 0x00, 0xd2, 0x5b, 0x5c, 0x87, 0x04, 0x00, 0x76, 0xe4, 0xf2, 0x53, 0xf8, 0x26, 0x2e, 0x76, 0x3e, 0x2d, 0xd5, 0x1e, 0x7f, 0xf0, 0xbe, 0x15, 0x77, 0x27, 0xc4, 0xbc, 0x42, 0x80, 0x7f, 0x17, 0xbd, 0x39, 0x01, 0x41, 0x04, 0xe6, 0xc2, 0x6e, 0xf6, 0x7d, 0xc6, 0x10, 0xd2, 0xcd, 0x19, 0x24, 0x84, 0x78, 0x9a, 0x6c, 0xf9, 0xae, 0xa9, 0x93, 0x0b, 0x94, 0x4b, 0x7e, 0x2d, 0xb5, 0x34, 0x2b, 0x9d, 0x9e, 0x5b, 0x9f, 0xf7, 0x9a, 0xff, 0x9a, 0x2e, 0xe1, 0x97, 0x8d, 0xd7, 0xfd, 0x01, 0xdf, 0xc5, 0x22, 0xee, 0x02, 0x28, 0x3d, 0x3b, 0x06, 0xa9, 0xd0, 0x3a, 0xcf, 0x80, 0x96, 0x96, 0x8d, 0x7d, 0xbb, 0x0f, 0x91, 0x78, 0xff, 0xff, 0xff, 0xff, 0x02, 0x8b, 0xa7, 0x94, 0x0e, 0x00, 0x00, 0x00, 0x00, 0x19, 0x76, 0xa9, 0x14, 0xba, 0xde, 0xec, 0xfd, 0xef, 0x05, 0x07, 0x24, 0x7f, 0xc8, 0xf7, 0x42, 0x41, 0xd7, 0x3b, 0xc0, 0x39, 0x97, 0x2d, 0x7b, 0x88, 0xac, 0x40, 0x94, 0xa8, 0x02, 0x00, 0x00, 0x00, 0x00, 0x19, 0x76, 0xa9, 0x14, 0xc1, 0x09, 0x32, 0x48, 0x3f, 0xec, 0x93, 0xed, 0x51, 0xf5, 0xfe, 0x95, 0xe7, 0x25, 0x59, 0xf2, 0xcc, 0x70, 0x43, 0xf9, 0x88, 0xac, 0x00, 0x00, 0x00, 0x00, 0x00};
373 : 0 : std::vector<unsigned char> vch(ch, ch + sizeof(ch) -1);
374 : 0 : CDataStream stream(vch, SER_DISK, CLIENT_VERSION);
375 : 0 : CMutableTransaction tx;
376 : 0 : stream >> tx;
377 : 0 : TxValidationState state;
378 : 0 : BOOST_CHECK_MESSAGE(CheckTransaction(CTransaction(tx), state) && state.IsValid(), "Simple deserialized transaction should be valid.");
379 : :
380 : : // Check that duplicate txins fail
381 : 0 : tx.vin.push_back(tx.vin[0]);
382 : 0 : BOOST_CHECK_MESSAGE(!CheckTransaction(CTransaction(tx), state) || !state.IsValid(), "Transaction with duplicate txins should be invalid.");
383 : 0 : }
384 : :
385 : 0 : BOOST_AUTO_TEST_CASE(test_Get)
386 : : {
387 : 0 : FillableSigningProvider keystore;
388 : 0 : CCoinsView coinsDummy;
389 : 0 : CCoinsViewCache coins(&coinsDummy);
390 : : std::vector<CMutableTransaction> dummyTransactions =
391 : 0 : SetupDummyInputs(keystore, coins, {11*CENT, 50*CENT, 21*CENT, 22*CENT});
392 : :
393 : 0 : CMutableTransaction t1;
394 : 0 : t1.vin.resize(3);
395 : 0 : t1.vin[0].prevout.hash = dummyTransactions[0].GetHash();
396 : 0 : t1.vin[0].prevout.n = 1;
397 : 0 : t1.vin[0].scriptSig << std::vector<unsigned char>(65, 0);
398 : 0 : t1.vin[1].prevout.hash = dummyTransactions[1].GetHash();
399 : 0 : t1.vin[1].prevout.n = 0;
400 : 0 : t1.vin[1].scriptSig << std::vector<unsigned char>(65, 0) << std::vector<unsigned char>(33, 4);
401 : 0 : t1.vin[2].prevout.hash = dummyTransactions[1].GetHash();
402 : 0 : t1.vin[2].prevout.n = 1;
403 : 0 : t1.vin[2].scriptSig << std::vector<unsigned char>(65, 0) << std::vector<unsigned char>(33, 4);
404 : 0 : t1.vout.resize(2);
405 : 0 : t1.vout[0].nValue = 90*CENT;
406 : 0 : t1.vout[0].scriptPubKey << OP_1;
407 : :
408 : 0 : BOOST_CHECK(AreInputsStandard(CTransaction(t1), coins));
409 : 0 : }
410 : :
411 : 0 : static void CreateCreditAndSpend(const FillableSigningProvider& keystore, const CScript& outscript, CTransactionRef& output, CMutableTransaction& input, bool success = true)
412 : : {
413 : 0 : CMutableTransaction outputm;
414 : 0 : outputm.nVersion = 1;
415 : 0 : outputm.vin.resize(1);
416 : 0 : outputm.vin[0].prevout.SetNull();
417 : 0 : outputm.vin[0].scriptSig = CScript();
418 : 0 : outputm.vout.resize(1);
419 : 0 : outputm.vout[0].nValue = 1;
420 : 0 : outputm.vout[0].scriptPubKey = outscript;
421 : 0 : CDataStream ssout(SER_NETWORK, PROTOCOL_VERSION);
422 : 0 : ssout << outputm;
423 : 0 : ssout >> output;
424 : 0 : assert(output->vin.size() == 1);
425 : 0 : assert(output->vin[0] == outputm.vin[0]);
426 : 0 : assert(output->vout.size() == 1);
427 : 0 : assert(output->vout[0] == outputm.vout[0]);
428 : :
429 : 0 : CMutableTransaction inputm;
430 : 0 : inputm.nVersion = 1;
431 : 0 : inputm.vin.resize(1);
432 : 0 : inputm.vin[0].prevout.hash = output->GetHash();
433 : 0 : inputm.vin[0].prevout.n = 0;
434 : 0 : inputm.vout.resize(1);
435 : 0 : inputm.vout[0].nValue = 1;
436 : 0 : inputm.vout[0].scriptPubKey = CScript();
437 : 0 : SignatureData empty;
438 : 0 : bool ret = SignSignature(keystore, *output, inputm, 0, SIGHASH_ALL, empty);
439 : 0 : assert(ret == success);
440 : 0 : CDataStream ssin(SER_NETWORK, PROTOCOL_VERSION);
441 : 0 : ssin << inputm;
442 : 0 : ssin >> input;
443 : 0 : assert(input.vin.size() == 1);
444 : 0 : assert(input.vin[0] == inputm.vin[0]);
445 : 0 : assert(input.vout.size() == 1);
446 : 0 : assert(input.vout[0] == inputm.vout[0]);
447 : 0 : assert(input.vin[0].scriptWitness.stack == inputm.vin[0].scriptWitness.stack);
448 : 0 : }
449 : :
450 : 0 : static void CheckWithFlag(const CTransactionRef& output, const CMutableTransaction& input, uint32_t flags, bool success)
451 : : {
452 : : ScriptError error;
453 : 0 : CTransaction inputi(input);
454 : 0 : bool ret = VerifyScript(inputi.vin[0].scriptSig, output->vout[0].scriptPubKey, &inputi.vin[0].scriptWitness, flags, TransactionSignatureChecker(&inputi, 0, output->vout[0].nValue, MissingDataBehavior::ASSERT_FAIL), &error);
455 : 0 : assert(ret == success);
456 : 0 : }
457 : :
458 : 0 : static CScript PushAll(const std::vector<valtype>& values)
459 : : {
460 : 0 : CScript result;
461 : 0 : for (const valtype& v : values) {
462 : 0 : if (v.size() == 0) {
463 : 0 : result << OP_0;
464 : 0 : } else if (v.size() == 1 && v[0] >= 1 && v[0] <= 16) {
465 : 0 : result << CScript::EncodeOP_N(v[0]);
466 : 0 : } else if (v.size() == 1 && v[0] == 0x81) {
467 : 0 : result << OP_1NEGATE;
468 : 0 : } else {
469 : 0 : result << v;
470 : : }
471 : : }
472 : 0 : return result;
473 : 0 : }
474 : :
475 : 0 : static void ReplaceRedeemScript(CScript& script, const CScript& redeemScript)
476 : : {
477 : 0 : std::vector<valtype> stack;
478 : 0 : EvalScript(stack, script, SCRIPT_VERIFY_STRICTENC, BaseSignatureChecker(), SigVersion::BASE);
479 : 0 : assert(stack.size() > 0);
480 : 0 : stack.back() = std::vector<unsigned char>(redeemScript.begin(), redeemScript.end());
481 : 0 : script = PushAll(stack);
482 : 0 : }
483 : :
484 : 0 : BOOST_AUTO_TEST_CASE(test_big_witness_transaction)
485 : : {
486 : 0 : CMutableTransaction mtx;
487 : 0 : mtx.nVersion = 1;
488 : :
489 : 0 : CKey key;
490 : 0 : key.MakeNewKey(true); // Need to use compressed keys in segwit or the signing will fail
491 : 0 : FillableSigningProvider keystore;
492 : 0 : BOOST_CHECK(keystore.AddKeyPubKey(key, key.GetPubKey()));
493 : 0 : CKeyID hash = key.GetPubKey().GetID();
494 : 0 : CScript scriptPubKey = CScript() << OP_0 << std::vector<unsigned char>(hash.begin(), hash.end());
495 : :
496 : 0 : std::vector<int> sigHashes;
497 : 0 : sigHashes.push_back(SIGHASH_NONE | SIGHASH_ANYONECANPAY);
498 : 0 : sigHashes.push_back(SIGHASH_SINGLE | SIGHASH_ANYONECANPAY);
499 : 0 : sigHashes.push_back(SIGHASH_ALL | SIGHASH_ANYONECANPAY);
500 : 0 : sigHashes.push_back(SIGHASH_NONE);
501 : 0 : sigHashes.push_back(SIGHASH_SINGLE);
502 : 0 : sigHashes.push_back(SIGHASH_ALL);
503 : :
504 : : // create a big transaction of 4500 inputs signed by the same key
505 : 0 : for(uint32_t ij = 0; ij < 4500; ij++) {
506 : 0 : uint32_t i = mtx.vin.size();
507 : 0 : uint256 prevId;
508 : 0 : prevId.SetHex("0000000000000000000000000000000000000000000000000000000000000100");
509 : 0 : COutPoint outpoint(prevId, i);
510 : :
511 : 0 : mtx.vin.resize(mtx.vin.size() + 1);
512 : 0 : mtx.vin[i].prevout = outpoint;
513 : 0 : mtx.vin[i].scriptSig = CScript();
514 : :
515 : 0 : mtx.vout.resize(mtx.vout.size() + 1);
516 : 0 : mtx.vout[i].nValue = 1000;
517 : 0 : mtx.vout[i].scriptPubKey = CScript() << OP_1;
518 : 0 : }
519 : :
520 : : // sign all inputs
521 : 0 : for(uint32_t i = 0; i < mtx.vin.size(); i++) {
522 : 0 : SignatureData empty;
523 : 0 : bool hashSigned = SignSignature(keystore, scriptPubKey, mtx, i, 1000, sigHashes.at(i % sigHashes.size()), empty);
524 : 0 : assert(hashSigned);
525 : 0 : }
526 : :
527 : 0 : CDataStream ssout(SER_NETWORK, PROTOCOL_VERSION);
528 : 0 : ssout << mtx;
529 : 0 : CTransaction tx(deserialize, ssout);
530 : :
531 : : // check all inputs concurrently, with the cache
532 : 0 : PrecomputedTransactionData txdata(tx);
533 : 0 : CCheckQueue<CScriptCheck> scriptcheckqueue(128);
534 : 0 : CCheckQueueControl<CScriptCheck> control(&scriptcheckqueue);
535 : :
536 : 0 : scriptcheckqueue.StartWorkerThreads(20);
537 : :
538 : 0 : std::vector<Coin> coins;
539 : 0 : for(uint32_t i = 0; i < mtx.vin.size(); i++) {
540 : 0 : Coin coin;
541 : 0 : coin.nHeight = 1;
542 : 0 : coin.fCoinBase = false;
543 : 0 : coin.out.nValue = 1000;
544 : 0 : coin.out.scriptPubKey = scriptPubKey;
545 : 0 : coins.emplace_back(std::move(coin));
546 : 0 : }
547 : :
548 : 0 : for(uint32_t i = 0; i < mtx.vin.size(); i++) {
549 : 0 : std::vector<CScriptCheck> vChecks;
550 : 0 : vChecks.emplace_back(coins[tx.vin[i].prevout.n].out, tx, i, SCRIPT_VERIFY_P2SH | SCRIPT_VERIFY_WITNESS, false, &txdata);
551 : 0 : control.Add(std::move(vChecks));
552 : 0 : }
553 : :
554 : 0 : bool controlCheck = control.Wait();
555 : 0 : assert(controlCheck);
556 : 0 : scriptcheckqueue.StopWorkerThreads();
557 : 0 : }
558 : :
559 : 0 : SignatureData CombineSignatures(const CMutableTransaction& input1, const CMutableTransaction& input2, const CTransactionRef tx)
560 : : {
561 : 0 : SignatureData sigdata;
562 : 0 : sigdata = DataFromTransaction(input1, 0, tx->vout[0]);
563 : 0 : sigdata.MergeSignatureData(DataFromTransaction(input2, 0, tx->vout[0]));
564 : 0 : ProduceSignature(DUMMY_SIGNING_PROVIDER, MutableTransactionSignatureCreator(input1, 0, tx->vout[0].nValue, SIGHASH_ALL), tx->vout[0].scriptPubKey, sigdata);
565 : 0 : return sigdata;
566 : 0 : }
567 : :
568 : 0 : BOOST_AUTO_TEST_CASE(test_witness)
569 : : {
570 : 0 : FillableSigningProvider keystore, keystore2;
571 : 0 : CKey key1, key2, key3, key1L, key2L;
572 : 0 : CPubKey pubkey1, pubkey2, pubkey3, pubkey1L, pubkey2L;
573 : 0 : key1.MakeNewKey(true);
574 : 0 : key2.MakeNewKey(true);
575 : 0 : key3.MakeNewKey(true);
576 : 0 : key1L.MakeNewKey(false);
577 : 0 : key2L.MakeNewKey(false);
578 : 0 : pubkey1 = key1.GetPubKey();
579 : 0 : pubkey2 = key2.GetPubKey();
580 : 0 : pubkey3 = key3.GetPubKey();
581 : 0 : pubkey1L = key1L.GetPubKey();
582 : 0 : pubkey2L = key2L.GetPubKey();
583 : 0 : BOOST_CHECK(keystore.AddKeyPubKey(key1, pubkey1));
584 : 0 : BOOST_CHECK(keystore.AddKeyPubKey(key2, pubkey2));
585 : 0 : BOOST_CHECK(keystore.AddKeyPubKey(key1L, pubkey1L));
586 : 0 : BOOST_CHECK(keystore.AddKeyPubKey(key2L, pubkey2L));
587 : 0 : CScript scriptPubkey1, scriptPubkey2, scriptPubkey1L, scriptPubkey2L, scriptMulti;
588 : 0 : scriptPubkey1 << ToByteVector(pubkey1) << OP_CHECKSIG;
589 : 0 : scriptPubkey2 << ToByteVector(pubkey2) << OP_CHECKSIG;
590 : 0 : scriptPubkey1L << ToByteVector(pubkey1L) << OP_CHECKSIG;
591 : 0 : scriptPubkey2L << ToByteVector(pubkey2L) << OP_CHECKSIG;
592 : 0 : std::vector<CPubKey> oneandthree;
593 : 0 : oneandthree.push_back(pubkey1);
594 : 0 : oneandthree.push_back(pubkey3);
595 : 0 : scriptMulti = GetScriptForMultisig(2, oneandthree);
596 : 0 : BOOST_CHECK(keystore.AddCScript(scriptPubkey1));
597 : 0 : BOOST_CHECK(keystore.AddCScript(scriptPubkey2));
598 : 0 : BOOST_CHECK(keystore.AddCScript(scriptPubkey1L));
599 : 0 : BOOST_CHECK(keystore.AddCScript(scriptPubkey2L));
600 : 0 : BOOST_CHECK(keystore.AddCScript(scriptMulti));
601 : 0 : CScript destination_script_1, destination_script_2, destination_script_1L, destination_script_2L, destination_script_multi;
602 : 0 : destination_script_1 = GetScriptForDestination(WitnessV0KeyHash(pubkey1));
603 : 0 : destination_script_2 = GetScriptForDestination(WitnessV0KeyHash(pubkey2));
604 : 0 : destination_script_1L = GetScriptForDestination(WitnessV0KeyHash(pubkey1L));
605 : 0 : destination_script_2L = GetScriptForDestination(WitnessV0KeyHash(pubkey2L));
606 : 0 : destination_script_multi = GetScriptForDestination(WitnessV0ScriptHash(scriptMulti));
607 : 0 : BOOST_CHECK(keystore.AddCScript(destination_script_1));
608 : 0 : BOOST_CHECK(keystore.AddCScript(destination_script_2));
609 : 0 : BOOST_CHECK(keystore.AddCScript(destination_script_1L));
610 : 0 : BOOST_CHECK(keystore.AddCScript(destination_script_2L));
611 : 0 : BOOST_CHECK(keystore.AddCScript(destination_script_multi));
612 : 0 : BOOST_CHECK(keystore2.AddCScript(scriptMulti));
613 : 0 : BOOST_CHECK(keystore2.AddCScript(destination_script_multi));
614 : 0 : BOOST_CHECK(keystore2.AddKeyPubKey(key3, pubkey3));
615 : :
616 : 0 : CTransactionRef output1, output2;
617 : 0 : CMutableTransaction input1, input2;
618 : :
619 : : // Normal pay-to-compressed-pubkey.
620 : 0 : CreateCreditAndSpend(keystore, scriptPubkey1, output1, input1);
621 : 0 : CreateCreditAndSpend(keystore, scriptPubkey2, output2, input2);
622 : 0 : CheckWithFlag(output1, input1, 0, true);
623 : 0 : CheckWithFlag(output1, input1, SCRIPT_VERIFY_P2SH, true);
624 : 0 : CheckWithFlag(output1, input1, SCRIPT_VERIFY_WITNESS | SCRIPT_VERIFY_P2SH, true);
625 : 0 : CheckWithFlag(output1, input1, STANDARD_SCRIPT_VERIFY_FLAGS, true);
626 : 0 : CheckWithFlag(output1, input2, 0, false);
627 : 0 : CheckWithFlag(output1, input2, SCRIPT_VERIFY_P2SH, false);
628 : 0 : CheckWithFlag(output1, input2, SCRIPT_VERIFY_WITNESS | SCRIPT_VERIFY_P2SH, false);
629 : 0 : CheckWithFlag(output1, input2, STANDARD_SCRIPT_VERIFY_FLAGS, false);
630 : :
631 : : // P2SH pay-to-compressed-pubkey.
632 : 0 : CreateCreditAndSpend(keystore, GetScriptForDestination(ScriptHash(scriptPubkey1)), output1, input1);
633 : 0 : CreateCreditAndSpend(keystore, GetScriptForDestination(ScriptHash(scriptPubkey2)), output2, input2);
634 : 0 : ReplaceRedeemScript(input2.vin[0].scriptSig, scriptPubkey1);
635 : 0 : CheckWithFlag(output1, input1, 0, true);
636 : 0 : CheckWithFlag(output1, input1, SCRIPT_VERIFY_P2SH, true);
637 : 0 : CheckWithFlag(output1, input1, SCRIPT_VERIFY_WITNESS | SCRIPT_VERIFY_P2SH, true);
638 : 0 : CheckWithFlag(output1, input1, STANDARD_SCRIPT_VERIFY_FLAGS, true);
639 : 0 : CheckWithFlag(output1, input2, 0, true);
640 : 0 : CheckWithFlag(output1, input2, SCRIPT_VERIFY_P2SH, false);
641 : 0 : CheckWithFlag(output1, input2, SCRIPT_VERIFY_WITNESS | SCRIPT_VERIFY_P2SH, false);
642 : 0 : CheckWithFlag(output1, input2, STANDARD_SCRIPT_VERIFY_FLAGS, false);
643 : :
644 : : // Witness pay-to-compressed-pubkey (v0).
645 : 0 : CreateCreditAndSpend(keystore, destination_script_1, output1, input1);
646 : 0 : CreateCreditAndSpend(keystore, destination_script_2, output2, input2);
647 : 0 : CheckWithFlag(output1, input1, 0, true);
648 : 0 : CheckWithFlag(output1, input1, SCRIPT_VERIFY_P2SH, true);
649 : 0 : CheckWithFlag(output1, input1, SCRIPT_VERIFY_WITNESS | SCRIPT_VERIFY_P2SH, true);
650 : 0 : CheckWithFlag(output1, input1, STANDARD_SCRIPT_VERIFY_FLAGS, true);
651 : 0 : CheckWithFlag(output1, input2, 0, true);
652 : 0 : CheckWithFlag(output1, input2, SCRIPT_VERIFY_P2SH, true);
653 : 0 : CheckWithFlag(output1, input2, SCRIPT_VERIFY_WITNESS | SCRIPT_VERIFY_P2SH, false);
654 : 0 : CheckWithFlag(output1, input2, STANDARD_SCRIPT_VERIFY_FLAGS, false);
655 : :
656 : : // P2SH witness pay-to-compressed-pubkey (v0).
657 : 0 : CreateCreditAndSpend(keystore, GetScriptForDestination(ScriptHash(destination_script_1)), output1, input1);
658 : 0 : CreateCreditAndSpend(keystore, GetScriptForDestination(ScriptHash(destination_script_2)), output2, input2);
659 : 0 : ReplaceRedeemScript(input2.vin[0].scriptSig, destination_script_1);
660 : 0 : CheckWithFlag(output1, input1, 0, true);
661 : 0 : CheckWithFlag(output1, input1, SCRIPT_VERIFY_P2SH, true);
662 : 0 : CheckWithFlag(output1, input1, SCRIPT_VERIFY_WITNESS | SCRIPT_VERIFY_P2SH, true);
663 : 0 : CheckWithFlag(output1, input1, STANDARD_SCRIPT_VERIFY_FLAGS, true);
664 : 0 : CheckWithFlag(output1, input2, 0, true);
665 : 0 : CheckWithFlag(output1, input2, SCRIPT_VERIFY_P2SH, true);
666 : 0 : CheckWithFlag(output1, input2, SCRIPT_VERIFY_WITNESS | SCRIPT_VERIFY_P2SH, false);
667 : 0 : CheckWithFlag(output1, input2, STANDARD_SCRIPT_VERIFY_FLAGS, false);
668 : :
669 : : // Normal pay-to-uncompressed-pubkey.
670 : 0 : CreateCreditAndSpend(keystore, scriptPubkey1L, output1, input1);
671 : 0 : CreateCreditAndSpend(keystore, scriptPubkey2L, output2, input2);
672 : 0 : CheckWithFlag(output1, input1, 0, true);
673 : 0 : CheckWithFlag(output1, input1, SCRIPT_VERIFY_P2SH, true);
674 : 0 : CheckWithFlag(output1, input1, SCRIPT_VERIFY_WITNESS | SCRIPT_VERIFY_P2SH, true);
675 : 0 : CheckWithFlag(output1, input1, STANDARD_SCRIPT_VERIFY_FLAGS, true);
676 : 0 : CheckWithFlag(output1, input2, 0, false);
677 : 0 : CheckWithFlag(output1, input2, SCRIPT_VERIFY_P2SH, false);
678 : 0 : CheckWithFlag(output1, input2, SCRIPT_VERIFY_WITNESS | SCRIPT_VERIFY_P2SH, false);
679 : 0 : CheckWithFlag(output1, input2, STANDARD_SCRIPT_VERIFY_FLAGS, false);
680 : :
681 : : // P2SH pay-to-uncompressed-pubkey.
682 : 0 : CreateCreditAndSpend(keystore, GetScriptForDestination(ScriptHash(scriptPubkey1L)), output1, input1);
683 : 0 : CreateCreditAndSpend(keystore, GetScriptForDestination(ScriptHash(scriptPubkey2L)), output2, input2);
684 : 0 : ReplaceRedeemScript(input2.vin[0].scriptSig, scriptPubkey1L);
685 : 0 : CheckWithFlag(output1, input1, 0, true);
686 : 0 : CheckWithFlag(output1, input1, SCRIPT_VERIFY_P2SH, true);
687 : 0 : CheckWithFlag(output1, input1, SCRIPT_VERIFY_WITNESS | SCRIPT_VERIFY_P2SH, true);
688 : 0 : CheckWithFlag(output1, input1, STANDARD_SCRIPT_VERIFY_FLAGS, true);
689 : 0 : CheckWithFlag(output1, input2, 0, true);
690 : 0 : CheckWithFlag(output1, input2, SCRIPT_VERIFY_P2SH, false);
691 : 0 : CheckWithFlag(output1, input2, SCRIPT_VERIFY_WITNESS | SCRIPT_VERIFY_P2SH, false);
692 : 0 : CheckWithFlag(output1, input2, STANDARD_SCRIPT_VERIFY_FLAGS, false);
693 : :
694 : : // Signing disabled for witness pay-to-uncompressed-pubkey (v1).
695 : 0 : CreateCreditAndSpend(keystore, destination_script_1L, output1, input1, false);
696 : 0 : CreateCreditAndSpend(keystore, destination_script_2L, output2, input2, false);
697 : :
698 : : // Signing disabled for P2SH witness pay-to-uncompressed-pubkey (v1).
699 : 0 : CreateCreditAndSpend(keystore, GetScriptForDestination(ScriptHash(destination_script_1L)), output1, input1, false);
700 : 0 : CreateCreditAndSpend(keystore, GetScriptForDestination(ScriptHash(destination_script_2L)), output2, input2, false);
701 : :
702 : : // Normal 2-of-2 multisig
703 : 0 : CreateCreditAndSpend(keystore, scriptMulti, output1, input1, false);
704 : 0 : CheckWithFlag(output1, input1, 0, false);
705 : 0 : CreateCreditAndSpend(keystore2, scriptMulti, output2, input2, false);
706 : 0 : CheckWithFlag(output2, input2, 0, false);
707 : 0 : BOOST_CHECK(*output1 == *output2);
708 : 0 : UpdateInput(input1.vin[0], CombineSignatures(input1, input2, output1));
709 : 0 : CheckWithFlag(output1, input1, STANDARD_SCRIPT_VERIFY_FLAGS, true);
710 : :
711 : : // P2SH 2-of-2 multisig
712 : 0 : CreateCreditAndSpend(keystore, GetScriptForDestination(ScriptHash(scriptMulti)), output1, input1, false);
713 : 0 : CheckWithFlag(output1, input1, 0, true);
714 : 0 : CheckWithFlag(output1, input1, SCRIPT_VERIFY_P2SH, false);
715 : 0 : CreateCreditAndSpend(keystore2, GetScriptForDestination(ScriptHash(scriptMulti)), output2, input2, false);
716 : 0 : CheckWithFlag(output2, input2, 0, true);
717 : 0 : CheckWithFlag(output2, input2, SCRIPT_VERIFY_P2SH, false);
718 : 0 : BOOST_CHECK(*output1 == *output2);
719 : 0 : UpdateInput(input1.vin[0], CombineSignatures(input1, input2, output1));
720 : 0 : CheckWithFlag(output1, input1, SCRIPT_VERIFY_P2SH, true);
721 : 0 : CheckWithFlag(output1, input1, STANDARD_SCRIPT_VERIFY_FLAGS, true);
722 : :
723 : : // Witness 2-of-2 multisig
724 : 0 : CreateCreditAndSpend(keystore, destination_script_multi, output1, input1, false);
725 : 0 : CheckWithFlag(output1, input1, 0, true);
726 : 0 : CheckWithFlag(output1, input1, SCRIPT_VERIFY_P2SH | SCRIPT_VERIFY_WITNESS, false);
727 : 0 : CreateCreditAndSpend(keystore2, destination_script_multi, output2, input2, false);
728 : 0 : CheckWithFlag(output2, input2, 0, true);
729 : 0 : CheckWithFlag(output2, input2, SCRIPT_VERIFY_P2SH | SCRIPT_VERIFY_WITNESS, false);
730 : 0 : BOOST_CHECK(*output1 == *output2);
731 : 0 : UpdateInput(input1.vin[0], CombineSignatures(input1, input2, output1));
732 : 0 : CheckWithFlag(output1, input1, SCRIPT_VERIFY_P2SH | SCRIPT_VERIFY_WITNESS, true);
733 : 0 : CheckWithFlag(output1, input1, STANDARD_SCRIPT_VERIFY_FLAGS, true);
734 : :
735 : : // P2SH witness 2-of-2 multisig
736 : 0 : CreateCreditAndSpend(keystore, GetScriptForDestination(ScriptHash(destination_script_multi)), output1, input1, false);
737 : 0 : CheckWithFlag(output1, input1, SCRIPT_VERIFY_P2SH, true);
738 : 0 : CheckWithFlag(output1, input1, SCRIPT_VERIFY_P2SH | SCRIPT_VERIFY_WITNESS, false);
739 : 0 : CreateCreditAndSpend(keystore2, GetScriptForDestination(ScriptHash(destination_script_multi)), output2, input2, false);
740 : 0 : CheckWithFlag(output2, input2, SCRIPT_VERIFY_P2SH, true);
741 : 0 : CheckWithFlag(output2, input2, SCRIPT_VERIFY_P2SH | SCRIPT_VERIFY_WITNESS, false);
742 : 0 : BOOST_CHECK(*output1 == *output2);
743 : 0 : UpdateInput(input1.vin[0], CombineSignatures(input1, input2, output1));
744 : 0 : CheckWithFlag(output1, input1, SCRIPT_VERIFY_P2SH | SCRIPT_VERIFY_WITNESS, true);
745 : 0 : CheckWithFlag(output1, input1, STANDARD_SCRIPT_VERIFY_FLAGS, true);
746 : 0 : }
747 : :
748 : 0 : BOOST_AUTO_TEST_CASE(test_IsStandard)
749 : : {
750 : 0 : FillableSigningProvider keystore;
751 : 0 : CCoinsView coinsDummy;
752 : 0 : CCoinsViewCache coins(&coinsDummy);
753 : : std::vector<CMutableTransaction> dummyTransactions =
754 : 0 : SetupDummyInputs(keystore, coins, {11*CENT, 50*CENT, 21*CENT, 22*CENT});
755 : :
756 : 0 : CMutableTransaction t;
757 : 0 : t.vin.resize(1);
758 : 0 : t.vin[0].prevout.hash = dummyTransactions[0].GetHash();
759 : 0 : t.vin[0].prevout.n = 1;
760 : 0 : t.vin[0].scriptSig << std::vector<unsigned char>(65, 0);
761 : 0 : t.vout.resize(1);
762 : 0 : t.vout[0].nValue = 90*CENT;
763 : 0 : CKey key;
764 : 0 : key.MakeNewKey(true);
765 : 0 : t.vout[0].scriptPubKey = GetScriptForDestination(PKHash(key.GetPubKey()));
766 : :
767 : 0 : constexpr auto CheckIsStandard = [](const auto& t) {
768 : 0 : std::string reason;
769 : 0 : BOOST_CHECK(IsStandardTx(CTransaction{t}, MAX_OP_RETURN_RELAY, g_bare_multi, g_dust, reason));
770 : 0 : BOOST_CHECK(reason.empty());
771 : 0 : };
772 : 0 : constexpr auto CheckIsNotStandard = [](const auto& t, const std::string& reason_in) {
773 : 0 : std::string reason;
774 : 0 : BOOST_CHECK(!IsStandardTx(CTransaction{t}, MAX_OP_RETURN_RELAY, g_bare_multi, g_dust, reason));
775 : 0 : BOOST_CHECK_EQUAL(reason_in, reason);
776 : 0 : };
777 : :
778 : 0 : CheckIsStandard(t);
779 : :
780 : : // Check dust with default relay fee:
781 : 0 : CAmount nDustThreshold = 182 * g_dust.GetFeePerK() / 1000;
782 : 0 : BOOST_CHECK_EQUAL(nDustThreshold, 546);
783 : : // dust:
784 : 0 : t.vout[0].nValue = nDustThreshold - 1;
785 : 0 : CheckIsNotStandard(t, "dust");
786 : : // not dust:
787 : 0 : t.vout[0].nValue = nDustThreshold;
788 : 0 : CheckIsStandard(t);
789 : :
790 : : // Disallowed nVersion
791 : 0 : t.nVersion = -1;
792 : 0 : CheckIsNotStandard(t, "version");
793 : :
794 : 0 : t.nVersion = 0;
795 : 0 : CheckIsNotStandard(t, "version");
796 : :
797 : 0 : t.nVersion = 3;
798 : 0 : CheckIsNotStandard(t, "version");
799 : :
800 : : // Allowed nVersion
801 : 0 : t.nVersion = 1;
802 : 0 : CheckIsStandard(t);
803 : :
804 : 0 : t.nVersion = 2;
805 : 0 : CheckIsStandard(t);
806 : :
807 : : // Check dust with odd relay fee to verify rounding:
808 : : // nDustThreshold = 182 * 3702 / 1000
809 : 0 : g_dust = CFeeRate(3702);
810 : : // dust:
811 : 0 : t.vout[0].nValue = 674 - 1;
812 : 0 : CheckIsNotStandard(t, "dust");
813 : : // not dust:
814 : 0 : t.vout[0].nValue = 674;
815 : 0 : CheckIsStandard(t);
816 : 0 : g_dust = CFeeRate{DUST_RELAY_TX_FEE};
817 : :
818 : 0 : t.vout[0].scriptPubKey = CScript() << OP_1;
819 : 0 : CheckIsNotStandard(t, "scriptpubkey");
820 : :
821 : : // MAX_OP_RETURN_RELAY-byte TxoutType::NULL_DATA (standard)
822 : 0 : t.vout[0].scriptPubKey = CScript() << OP_RETURN << ParseHex("04678afdb0fe5548271967f1a67130b7105cd6a828e03909a67962e0ea1f61deb649f6bc3f4cef3804678afdb0fe5548271967f1a67130b7105cd6a828e03909a67962e0ea1f61deb649f6bc3f4cef38");
823 : 0 : BOOST_CHECK_EQUAL(MAX_OP_RETURN_RELAY, t.vout[0].scriptPubKey.size());
824 : 0 : CheckIsStandard(t);
825 : :
826 : : // MAX_OP_RETURN_RELAY+1-byte TxoutType::NULL_DATA (non-standard)
827 : 0 : t.vout[0].scriptPubKey = CScript() << OP_RETURN << ParseHex("04678afdb0fe5548271967f1a67130b7105cd6a828e03909a67962e0ea1f61deb649f6bc3f4cef3804678afdb0fe5548271967f1a67130b7105cd6a828e03909a67962e0ea1f61deb649f6bc3f4cef3800");
828 : 0 : BOOST_CHECK_EQUAL(MAX_OP_RETURN_RELAY + 1, t.vout[0].scriptPubKey.size());
829 : 0 : CheckIsNotStandard(t, "scriptpubkey");
830 : :
831 : : // Data payload can be encoded in any way...
832 : 0 : t.vout[0].scriptPubKey = CScript() << OP_RETURN << ParseHex("");
833 : 0 : CheckIsStandard(t);
834 : 0 : t.vout[0].scriptPubKey = CScript() << OP_RETURN << ParseHex("00") << ParseHex("01");
835 : 0 : CheckIsStandard(t);
836 : : // OP_RESERVED *is* considered to be a PUSHDATA type opcode by IsPushOnly()!
837 : 0 : t.vout[0].scriptPubKey = CScript() << OP_RETURN << OP_RESERVED << -1 << 0 << ParseHex("01") << 2 << 3 << 4 << 5 << 6 << 7 << 8 << 9 << 10 << 11 << 12 << 13 << 14 << 15 << 16;
838 : 0 : CheckIsStandard(t);
839 : 0 : t.vout[0].scriptPubKey = CScript() << OP_RETURN << 0 << ParseHex("01") << 2 << ParseHex("ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff");
840 : 0 : CheckIsStandard(t);
841 : :
842 : : // ...so long as it only contains PUSHDATA's
843 : 0 : t.vout[0].scriptPubKey = CScript() << OP_RETURN << OP_RETURN;
844 : 0 : CheckIsNotStandard(t, "scriptpubkey");
845 : :
846 : : // TxoutType::NULL_DATA w/o PUSHDATA
847 : 0 : t.vout.resize(1);
848 : 0 : t.vout[0].scriptPubKey = CScript() << OP_RETURN;
849 : 0 : CheckIsStandard(t);
850 : :
851 : : // Only one TxoutType::NULL_DATA permitted in all cases
852 : 0 : t.vout.resize(2);
853 : 0 : t.vout[0].scriptPubKey = CScript() << OP_RETURN << ParseHex("04678afdb0fe5548271967f1a67130b7105cd6a828e03909a67962e0ea1f61deb649f6bc3f4cef38");
854 : 0 : t.vout[0].nValue = 0;
855 : 0 : t.vout[1].scriptPubKey = CScript() << OP_RETURN << ParseHex("04678afdb0fe5548271967f1a67130b7105cd6a828e03909a67962e0ea1f61deb649f6bc3f4cef38");
856 : 0 : t.vout[1].nValue = 0;
857 : 0 : CheckIsNotStandard(t, "multi-op-return");
858 : :
859 : 0 : t.vout[0].scriptPubKey = CScript() << OP_RETURN << ParseHex("04678afdb0fe5548271967f1a67130b7105cd6a828e03909a67962e0ea1f61deb649f6bc3f4cef38");
860 : 0 : t.vout[1].scriptPubKey = CScript() << OP_RETURN;
861 : 0 : CheckIsNotStandard(t, "multi-op-return");
862 : :
863 : 0 : t.vout[0].scriptPubKey = CScript() << OP_RETURN;
864 : 0 : t.vout[1].scriptPubKey = CScript() << OP_RETURN;
865 : 0 : CheckIsNotStandard(t, "multi-op-return");
866 : :
867 : : // Check large scriptSig (non-standard if size is >1650 bytes)
868 : 0 : t.vout.resize(1);
869 : 0 : t.vout[0].nValue = MAX_MONEY;
870 : 0 : t.vout[0].scriptPubKey = GetScriptForDestination(PKHash(key.GetPubKey()));
871 : : // OP_PUSHDATA2 with len (3 bytes) + data (1647 bytes) = 1650 bytes
872 : 0 : t.vin[0].scriptSig = CScript() << std::vector<unsigned char>(1647, 0); // 1650
873 : 0 : CheckIsStandard(t);
874 : :
875 : 0 : t.vin[0].scriptSig = CScript() << std::vector<unsigned char>(1648, 0); // 1651
876 : 0 : CheckIsNotStandard(t, "scriptsig-size");
877 : :
878 : : // Check scriptSig format (non-standard if there are any other ops than just PUSHs)
879 : 0 : t.vin[0].scriptSig = CScript()
880 : 0 : << OP_TRUE << OP_0 << OP_1NEGATE << OP_16 // OP_n (single byte pushes: n = 1, 0, -1, 16)
881 : 0 : << std::vector<unsigned char>(75, 0) // OP_PUSHx [...x bytes...]
882 : 0 : << std::vector<unsigned char>(235, 0) // OP_PUSHDATA1 x [...x bytes...]
883 : 0 : << std::vector<unsigned char>(1234, 0) // OP_PUSHDATA2 x [...x bytes...]
884 : 0 : << OP_9;
885 : 0 : CheckIsStandard(t);
886 : :
887 : 0 : const std::vector<unsigned char> non_push_ops = { // arbitrary set of non-push operations
888 : : OP_NOP, OP_VERIFY, OP_IF, OP_ROT, OP_3DUP, OP_SIZE, OP_EQUAL, OP_ADD, OP_SUB,
889 : : OP_HASH256, OP_CODESEPARATOR, OP_CHECKSIG, OP_CHECKLOCKTIMEVERIFY };
890 : :
891 : 0 : CScript::const_iterator pc = t.vin[0].scriptSig.begin();
892 : 0 : while (pc < t.vin[0].scriptSig.end()) {
893 : : opcodetype opcode;
894 : 0 : CScript::const_iterator prev_pc = pc;
895 : 0 : t.vin[0].scriptSig.GetOp(pc, opcode); // advance to next op
896 : : // for the sake of simplicity, we only replace single-byte push operations
897 : 0 : if (opcode >= 1 && opcode <= OP_PUSHDATA4)
898 : 0 : continue;
899 : :
900 : 0 : int index = prev_pc - t.vin[0].scriptSig.begin();
901 : 0 : unsigned char orig_op = *prev_pc; // save op
902 : : // replace current push-op with each non-push-op
903 : 0 : for (auto op : non_push_ops) {
904 : 0 : t.vin[0].scriptSig[index] = op;
905 : 0 : CheckIsNotStandard(t, "scriptsig-not-pushonly");
906 : : }
907 : 0 : t.vin[0].scriptSig[index] = orig_op; // restore op
908 : 0 : CheckIsStandard(t);
909 : : }
910 : :
911 : : // Check tx-size (non-standard if transaction weight is > MAX_STANDARD_TX_WEIGHT)
912 : 0 : t.vin.clear();
913 : 0 : t.vin.resize(2438); // size per input (empty scriptSig): 41 bytes
914 : 0 : t.vout[0].scriptPubKey = CScript() << OP_RETURN << std::vector<unsigned char>(19, 0); // output size: 30 bytes
915 : : // tx header: 12 bytes => 48 vbytes
916 : : // 2438 inputs: 2438*41 = 99958 bytes => 399832 vbytes
917 : : // 1 output: 30 bytes => 120 vbytes
918 : : // ===============================
919 : : // total: 400000 vbytes
920 : 0 : BOOST_CHECK_EQUAL(GetTransactionWeight(CTransaction(t)), 400000);
921 : 0 : CheckIsStandard(t);
922 : :
923 : : // increase output size by one byte, so we end up with 400004 vbytes
924 : 0 : t.vout[0].scriptPubKey = CScript() << OP_RETURN << std::vector<unsigned char>(20, 0); // output size: 31 bytes
925 : 0 : BOOST_CHECK_EQUAL(GetTransactionWeight(CTransaction(t)), 400004);
926 : 0 : CheckIsNotStandard(t, "tx-size");
927 : :
928 : : // Check bare multisig (standard if policy flag g_bare_multi is set)
929 : 0 : g_bare_multi = true;
930 : 0 : t.vout[0].scriptPubKey = GetScriptForMultisig(1, {key.GetPubKey()}); // simple 1-of-1
931 : 0 : t.vin.resize(1);
932 : 0 : t.vin[0].scriptSig = CScript() << std::vector<unsigned char>(65, 0);
933 : 0 : CheckIsStandard(t);
934 : :
935 : 0 : g_bare_multi = false;
936 : 0 : CheckIsNotStandard(t, "bare-multisig");
937 : 0 : g_bare_multi = DEFAULT_PERMIT_BAREMULTISIG;
938 : :
939 : : // Check compressed P2PK outputs dust threshold (must have leading 02 or 03)
940 : 0 : t.vout[0].scriptPubKey = CScript() << std::vector<unsigned char>(33, 0x02) << OP_CHECKSIG;
941 : 0 : t.vout[0].nValue = 576;
942 : 0 : CheckIsStandard(t);
943 : 0 : t.vout[0].nValue = 575;
944 : 0 : CheckIsNotStandard(t, "dust");
945 : :
946 : : // Check uncompressed P2PK outputs dust threshold (must have leading 04/06/07)
947 : 0 : t.vout[0].scriptPubKey = CScript() << std::vector<unsigned char>(65, 0x04) << OP_CHECKSIG;
948 : 0 : t.vout[0].nValue = 672;
949 : 0 : CheckIsStandard(t);
950 : 0 : t.vout[0].nValue = 671;
951 : 0 : CheckIsNotStandard(t, "dust");
952 : :
953 : : // Check P2PKH outputs dust threshold
954 : 0 : t.vout[0].scriptPubKey = CScript() << OP_DUP << OP_HASH160 << std::vector<unsigned char>(20, 0) << OP_EQUALVERIFY << OP_CHECKSIG;
955 : 0 : t.vout[0].nValue = 546;
956 : 0 : CheckIsStandard(t);
957 : 0 : t.vout[0].nValue = 545;
958 : 0 : CheckIsNotStandard(t, "dust");
959 : :
960 : : // Check P2SH outputs dust threshold
961 : 0 : t.vout[0].scriptPubKey = CScript() << OP_HASH160 << std::vector<unsigned char>(20, 0) << OP_EQUAL;
962 : 0 : t.vout[0].nValue = 540;
963 : 0 : CheckIsStandard(t);
964 : 0 : t.vout[0].nValue = 539;
965 : 0 : CheckIsNotStandard(t, "dust");
966 : :
967 : : // Check P2WPKH outputs dust threshold
968 : 0 : t.vout[0].scriptPubKey = CScript() << OP_0 << std::vector<unsigned char>(20, 0);
969 : 0 : t.vout[0].nValue = 294;
970 : 0 : CheckIsStandard(t);
971 : 0 : t.vout[0].nValue = 293;
972 : 0 : CheckIsNotStandard(t, "dust");
973 : :
974 : : // Check P2WSH outputs dust threshold
975 : 0 : t.vout[0].scriptPubKey = CScript() << OP_0 << std::vector<unsigned char>(32, 0);
976 : 0 : t.vout[0].nValue = 330;
977 : 0 : CheckIsStandard(t);
978 : 0 : t.vout[0].nValue = 329;
979 : 0 : CheckIsNotStandard(t, "dust");
980 : :
981 : : // Check P2TR outputs dust threshold (Invalid xonly key ok!)
982 : 0 : t.vout[0].scriptPubKey = CScript() << OP_1 << std::vector<unsigned char>(32, 0);
983 : 0 : t.vout[0].nValue = 330;
984 : 0 : CheckIsStandard(t);
985 : 0 : t.vout[0].nValue = 329;
986 : 0 : CheckIsNotStandard(t, "dust");
987 : :
988 : : // Check future Witness Program versions dust threshold (non-32-byte pushes are undefined for version 1)
989 : 0 : for (int op = OP_1; op <= OP_16; op += 1) {
990 : 0 : t.vout[0].scriptPubKey = CScript() << (opcodetype)op << std::vector<unsigned char>(2, 0);
991 : 0 : t.vout[0].nValue = 240;
992 : 0 : CheckIsStandard(t);
993 : :
994 : 0 : t.vout[0].nValue = 239;
995 : 0 : CheckIsNotStandard(t, "dust");
996 : 0 : }
997 : 0 : }
998 : :
999 : 0 : BOOST_AUTO_TEST_SUITE_END()
|