Remove `Outpoint::to_channel_id` method
[rust-lightning] / lightning / src / ln / reorg_tests.rs
1 // This file is Copyright its original authors, visible in version control
2 // history.
3 //
4 // This file is licensed under the Apache License, Version 2.0 <LICENSE-APACHE
5 // or http://www.apache.org/licenses/LICENSE-2.0> or the MIT license
6 // <LICENSE-MIT or http://opensource.org/licenses/MIT>, at your option.
7 // You may not use this file except in accordance with one or both of these
8 // licenses.
9
10 //! Further functional tests which test blockchain reorganizations.
11
12 use crate::chain::chaininterface::LowerBoundedFeeEstimator;
13 use crate::chain::channelmonitor::{ANTI_REORG_DELAY, LATENCY_GRACE_PERIOD_BLOCKS};
14 use crate::chain::transaction::OutPoint;
15 use crate::chain::Confirm;
16 use crate::events::{Event, MessageSendEventsProvider, ClosureReason, HTLCDestination, MessageSendEvent};
17 use crate::ln::msgs::{ChannelMessageHandler, Init};
18 use crate::util::test_utils;
19 use crate::util::ser::Writeable;
20 use crate::util::string::UntrustedString;
21
22 use bitcoin::blockdata::script::Builder;
23 use bitcoin::blockdata::opcodes;
24 use bitcoin::secp256k1::Secp256k1;
25
26 use crate::prelude::*;
27
28 use crate::ln::{functional_test_utils::*, ChannelId};
29
30 fn do_test_onchain_htlc_reorg(local_commitment: bool, claim: bool) {
31         // Our on-chain HTLC-claim learning has a few properties worth testing:
32         //  * If an upstream HTLC is claimed with a preimage (both against our own commitment
33         //    transaction our counterparty's), we claim it backwards immediately.
34         //  * If an upstream HTLC is claimed with a timeout, we delay ANTI_REORG_DELAY before failing
35         //    it backwards to ensure our counterparty can't claim with a preimage in a reorg.
36         //
37         // Here we test both properties in any combination based on the two bools passed in as
38         // arguments.
39         //
40         // If local_commitment is set, we first broadcast a local commitment containing an offered HTLC
41         // and an HTLC-Timeout tx, otherwise we broadcast a remote commitment containing a received
42         // HTLC and a local HTLC-Timeout tx spending it.
43         //
44         // We then either allow these transactions to confirm (if !claim) or we wait until one block
45         // before they otherwise would and reorg them out, confirming an HTLC-Success tx instead.
46         let chanmon_cfgs = create_chanmon_cfgs(3);
47         let node_cfgs = create_node_cfgs(3, &chanmon_cfgs);
48         let node_chanmgrs = create_node_chanmgrs(3, &node_cfgs, &[None, None, None]);
49         let nodes = create_network(3, &node_cfgs, &node_chanmgrs);
50
51         create_announced_chan_between_nodes(&nodes, 0, 1);
52         let chan_2 = create_announced_chan_between_nodes(&nodes, 1, 2);
53
54         // Make sure all nodes are at the same starting height
55         connect_blocks(&nodes[0], 2*CHAN_CONFIRM_DEPTH + 1 - nodes[0].best_block_info().1);
56         connect_blocks(&nodes[1], 2*CHAN_CONFIRM_DEPTH + 1 - nodes[1].best_block_info().1);
57         connect_blocks(&nodes[2], 2*CHAN_CONFIRM_DEPTH + 1 - nodes[2].best_block_info().1);
58
59         let (our_payment_preimage, our_payment_hash, ..) = route_payment(&nodes[0], &[&nodes[1], &nodes[2]], 1_000_000);
60
61         // Provide preimage to node 2 by claiming payment
62         nodes[2].node.claim_funds(our_payment_preimage);
63         expect_payment_claimed!(nodes[2], our_payment_hash, 1_000_000);
64         check_added_monitors!(nodes[2], 1);
65         get_htlc_update_msgs!(nodes[2], nodes[1].node.get_our_node_id());
66
67         let claim_txn = if local_commitment {
68                 // Broadcast node 1 commitment txn to broadcast the HTLC-Timeout
69                 let node_1_commitment_txn = get_local_commitment_txn!(nodes[1], chan_2.2);
70                 assert_eq!(node_1_commitment_txn.len(), 2); // 1 local commitment tx, 1 Outbound HTLC-Timeout
71                 assert_eq!(node_1_commitment_txn[0].output.len(), 2); // to-self and Offered HTLC (to-remote/to-node-3 is dust)
72                 check_spends!(node_1_commitment_txn[0], chan_2.3);
73                 check_spends!(node_1_commitment_txn[1], node_1_commitment_txn[0]);
74
75                 // Give node 2 node 1's transactions and get its response (claiming the HTLC instead).
76                 connect_block(&nodes[2], &create_dummy_block(nodes[2].best_block_hash(), 42, node_1_commitment_txn.clone()));
77                 check_added_monitors!(nodes[2], 1);
78                 check_closed_broadcast!(nodes[2], true); // We should get a BroadcastChannelUpdate (and *only* a BroadcstChannelUpdate)
79                 check_closed_event!(nodes[2], 1, ClosureReason::CommitmentTxConfirmed, [nodes[1].node.get_our_node_id()], 100000);
80                 let node_2_commitment_txn = nodes[2].tx_broadcaster.txn_broadcasted.lock().unwrap().split_off(0);
81                 assert_eq!(node_2_commitment_txn.len(), 1); // ChannelMonitor: 1 offered HTLC-Claim
82                 check_spends!(node_2_commitment_txn[0], node_1_commitment_txn[0]);
83
84                 // Make sure node 1's height is the same as the !local_commitment case
85                 connect_blocks(&nodes[1], 1);
86                 // Confirm node 1's commitment txn (and HTLC-Timeout) on node 1
87                 connect_block(&nodes[1], &create_dummy_block(nodes[1].best_block_hash(), 42, node_1_commitment_txn.clone()));
88
89                 // ...but return node 1's commitment tx in case claim is set and we're preparing to reorg
90                 vec![node_1_commitment_txn[0].clone(), node_2_commitment_txn[0].clone()]
91         } else {
92                 // Broadcast node 2 commitment txn
93                 let mut node_2_commitment_txn = get_local_commitment_txn!(nodes[2], chan_2.2);
94                 assert_eq!(node_2_commitment_txn.len(), 2); // 1 local commitment tx, 1 Received HTLC-Claim
95                 assert_eq!(node_2_commitment_txn[0].output.len(), 2); // to-remote and Received HTLC (to-self is dust)
96                 check_spends!(node_2_commitment_txn[0], chan_2.3);
97                 check_spends!(node_2_commitment_txn[1], node_2_commitment_txn[0]);
98
99                 // Give node 1 node 2's commitment transaction and get its response (timing the HTLC out)
100                 mine_transaction(&nodes[1], &node_2_commitment_txn[0]);
101                 connect_blocks(&nodes[1], TEST_FINAL_CLTV); // Confirm blocks until the HTLC expires
102                 let node_1_commitment_txn = nodes[1].tx_broadcaster.txn_broadcasted.lock().unwrap().clone();
103                 assert_eq!(node_1_commitment_txn.len(), 1); // ChannelMonitor: 1 offered HTLC-Timeout
104                 check_spends!(node_1_commitment_txn[0], node_2_commitment_txn[0]);
105
106                 // Confirm node 1's HTLC-Timeout on node 1
107                 mine_transaction(&nodes[1], &node_1_commitment_txn[0]);
108                 // ...but return node 2's commitment tx (and claim) in case claim is set and we're preparing to reorg
109                 vec![node_2_commitment_txn.pop().unwrap()]
110         };
111         check_added_monitors!(nodes[1], 1);
112         check_closed_broadcast!(nodes[1], true); // We should get a BroadcastChannelUpdate (and *only* a BroadcstChannelUpdate)
113         check_closed_event!(nodes[1], 1, ClosureReason::CommitmentTxConfirmed, [nodes[2].node.get_our_node_id()], 100000);
114         // Connect ANTI_REORG_DELAY - 2 blocks, giving us a confirmation count of ANTI_REORG_DELAY - 1.
115         connect_blocks(&nodes[1], ANTI_REORG_DELAY - 2);
116         check_added_monitors!(nodes[1], 0);
117         assert_eq!(nodes[1].node.get_and_clear_pending_events().len(), 0);
118
119         if claim {
120                 // Disconnect Node 1's HTLC-Timeout which was connected above
121                 disconnect_blocks(&nodes[1], ANTI_REORG_DELAY - 1);
122
123                 connect_block(&nodes[1], &create_dummy_block(nodes[1].best_block_hash(), 42, claim_txn));
124
125                 // ChannelManager only polls chain::Watch::release_pending_monitor_events when we
126                 // probe it for events, so we probe non-message events here (which should just be the
127                 // PaymentForwarded event).
128                 expect_payment_forwarded!(nodes[1], nodes[0], nodes[2], Some(1000), true, true);
129         } else {
130                 // Confirm the timeout tx and check that we fail the HTLC backwards
131                 connect_block(&nodes[1], &create_dummy_block(nodes[1].best_block_hash(), 42, Vec::new()));
132                 expect_pending_htlcs_forwardable_and_htlc_handling_failed!(nodes[1], vec![HTLCDestination::NextHopChannel { node_id: Some(nodes[2].node.get_our_node_id()), channel_id: chan_2.2 }]);
133         }
134
135         check_added_monitors!(nodes[1], 1);
136         // Which should result in an immediate claim/fail of the HTLC:
137         let htlc_updates = get_htlc_update_msgs!(nodes[1], nodes[0].node.get_our_node_id());
138         if claim {
139                 assert_eq!(htlc_updates.update_fulfill_htlcs.len(), 1);
140                 nodes[0].node.handle_update_fulfill_htlc(&nodes[1].node.get_our_node_id(), &htlc_updates.update_fulfill_htlcs[0]);
141         } else {
142                 assert_eq!(htlc_updates.update_fail_htlcs.len(), 1);
143                 nodes[0].node.handle_update_fail_htlc(&nodes[1].node.get_our_node_id(), &htlc_updates.update_fail_htlcs[0]);
144         }
145         commitment_signed_dance!(nodes[0], nodes[1], htlc_updates.commitment_signed, false, true);
146         if claim {
147                 expect_payment_sent!(nodes[0], our_payment_preimage);
148         } else {
149                 expect_payment_failed_with_update!(nodes[0], our_payment_hash, false, chan_2.0.contents.short_channel_id, true);
150         }
151 }
152
153 #[test]
154 fn test_onchain_htlc_claim_reorg_local_commitment() {
155         do_test_onchain_htlc_reorg(true, true);
156 }
157 #[test]
158 fn test_onchain_htlc_timeout_delay_local_commitment() {
159         do_test_onchain_htlc_reorg(true, false);
160 }
161 #[test]
162 fn test_onchain_htlc_claim_reorg_remote_commitment() {
163         do_test_onchain_htlc_reorg(false, true);
164 }
165 #[test]
166 fn test_onchain_htlc_timeout_delay_remote_commitment() {
167         do_test_onchain_htlc_reorg(false, false);
168 }
169
170 #[test]
171 fn test_counterparty_revoked_reorg() {
172         // Test what happens when a revoked counterparty transaction is broadcast but then reorg'd out
173         // of the main chain. Specifically, HTLCs in the latest commitment transaction which are not
174         // included in the revoked commitment transaction should not be considered failed, and should
175         // still be claim-from-able after the reorg.
176         let chanmon_cfgs = create_chanmon_cfgs(2);
177         let node_cfgs = create_node_cfgs(2, &chanmon_cfgs);
178         let node_chanmgrs = create_node_chanmgrs(2, &node_cfgs, &[None, None]);
179         let nodes = create_network(2, &node_cfgs, &node_chanmgrs);
180
181         let chan = create_announced_chan_between_nodes_with_value(&nodes, 0, 1, 1_000_000, 500_000_000);
182
183         // Get the initial commitment transaction for broadcast, before any HTLCs are added at all.
184         let revoked_local_txn = get_local_commitment_txn!(nodes[0], chan.2);
185         assert_eq!(revoked_local_txn.len(), 1);
186
187         // Now add two HTLCs in each direction, one dust and one not.
188         route_payment(&nodes[0], &[&nodes[1]], 5_000_000);
189         route_payment(&nodes[0], &[&nodes[1]], 5_000);
190         let (payment_preimage_3, payment_hash_3, ..) = route_payment(&nodes[1], &[&nodes[0]], 4_000_000);
191         let payment_hash_4 = route_payment(&nodes[1], &[&nodes[0]], 4_000).1;
192
193         nodes[0].node.claim_funds(payment_preimage_3);
194         let _ = get_htlc_update_msgs!(nodes[0], nodes[1].node.get_our_node_id());
195         check_added_monitors!(nodes[0], 1);
196         expect_payment_claimed!(nodes[0], payment_hash_3, 4_000_000);
197
198         let mut unrevoked_local_txn = get_local_commitment_txn!(nodes[0], chan.2);
199         assert_eq!(unrevoked_local_txn.len(), 3); // commitment + 2 HTLC txn
200         // Sort the unrevoked transactions in reverse order, ie commitment tx, then HTLC 1 then HTLC 3
201         unrevoked_local_txn.sort_unstable_by_key(|tx| 1_000_000 - tx.output.iter().map(|outp| outp.value).sum::<u64>());
202
203         // Now mine A's old commitment transaction, which should close the channel, but take no action
204         // on any of the HTLCs, at least until we get six confirmations (which we won't get).
205         mine_transaction(&nodes[1], &revoked_local_txn[0]);
206         check_added_monitors!(nodes[1], 1);
207         check_closed_event!(nodes[1], 1, ClosureReason::CommitmentTxConfirmed, [nodes[0].node.get_our_node_id()], 1000000);
208         check_closed_broadcast!(nodes[1], true);
209
210         // Connect up to one block before the revoked transaction would be considered final, then do a
211         // reorg that disconnects the full chain and goes up to the height at which the revoked
212         // transaction would be final.
213         let theoretical_conf_height = nodes[1].best_block_info().1 + ANTI_REORG_DELAY - 1;
214         connect_blocks(&nodes[1], ANTI_REORG_DELAY - 2);
215         assert!(nodes[1].node.get_and_clear_pending_msg_events().is_empty());
216         assert!(nodes[1].node.get_and_clear_pending_events().is_empty());
217
218         disconnect_all_blocks(&nodes[1]);
219         assert!(nodes[1].node.get_and_clear_pending_msg_events().is_empty());
220         assert!(nodes[1].node.get_and_clear_pending_events().is_empty());
221
222         connect_blocks(&nodes[1], theoretical_conf_height);
223         assert!(nodes[1].node.get_and_clear_pending_msg_events().is_empty());
224         assert!(nodes[1].node.get_and_clear_pending_events().is_empty());
225
226         // Now connect A's latest commitment transaction instead and resolve the HTLCs
227         mine_transaction(&nodes[1], &unrevoked_local_txn[0]);
228         assert!(nodes[1].node.get_and_clear_pending_msg_events().is_empty());
229         assert!(nodes[1].node.get_and_clear_pending_events().is_empty());
230
231         // Connect the HTLC claim transaction for HTLC 3
232         mine_transaction(&nodes[1], &unrevoked_local_txn[2]);
233         expect_payment_sent(&nodes[1], payment_preimage_3, None, true, false);
234         assert!(nodes[1].node.get_and_clear_pending_msg_events().is_empty());
235
236         // Connect blocks to confirm the unrevoked commitment transaction
237         connect_blocks(&nodes[1], ANTI_REORG_DELAY - 2);
238         expect_payment_failed!(nodes[1], payment_hash_4, false);
239 }
240
241 fn do_test_unconf_chan(reload_node: bool, reorg_after_reload: bool, use_funding_unconfirmed: bool, connect_style: ConnectStyle) {
242         // After creating a chan between nodes, we disconnect all blocks previously seen to force a
243         // channel close on nodes[0] side. We also use this to provide very basic testing of logic
244         // around freeing background events which store monitor updates during block_[dis]connected.
245         let chanmon_cfgs = create_chanmon_cfgs(2);
246         let node_cfgs = create_node_cfgs(2, &chanmon_cfgs);
247         let persister;
248         let new_chain_monitor;
249
250         let node_chanmgrs = create_node_chanmgrs(2, &node_cfgs, &[None, None]);
251         let nodes_0_deserialized;
252
253         let mut nodes = create_network(2, &node_cfgs, &node_chanmgrs);
254         *nodes[0].connect_style.borrow_mut() = connect_style;
255
256         let chan_conf_height = core::cmp::max(nodes[0].best_block_info().1 + 1, nodes[1].best_block_info().1 + 1);
257         let chan = create_announced_chan_between_nodes(&nodes, 0, 1);
258
259         {
260                 let per_peer_state = nodes[0].node.per_peer_state.read().unwrap();
261                 let peer_state = per_peer_state.get(&nodes[1].node.get_our_node_id()).unwrap().lock().unwrap();
262                 assert_eq!(peer_state.channel_by_id.len(), 1);
263                 assert_eq!(nodes[0].node.short_to_chan_info.read().unwrap().len(), 2);
264         }
265
266         assert_eq!(nodes[0].node.list_channels()[0].confirmations, Some(10));
267         assert_eq!(nodes[1].node.list_channels()[0].confirmations, Some(10));
268
269         if !reorg_after_reload {
270                 if use_funding_unconfirmed {
271                         let relevant_txids = nodes[0].node.get_relevant_txids();
272                         assert_eq!(relevant_txids.len(), 1);
273                         let block_hash_opt = relevant_txids[0].2;
274                         let expected_hash = nodes[0].get_block_header(chan_conf_height).block_hash();
275                         assert_eq!(relevant_txids[0].1, chan_conf_height);
276                         assert_eq!(block_hash_opt, Some(expected_hash));
277                         let txid = relevant_txids[0].0;
278                         assert_eq!(txid, chan.3.txid());
279                         nodes[0].node.transaction_unconfirmed(&txid);
280                         assert_eq!(nodes[0].node.list_usable_channels().len(), 0);
281                 } else if connect_style == ConnectStyle::FullBlockViaListen {
282                         disconnect_blocks(&nodes[0], CHAN_CONFIRM_DEPTH - 1);
283                         assert_eq!(nodes[0].node.list_usable_channels().len(), 1);
284                         assert_eq!(nodes[0].node.list_channels()[0].confirmations, Some(1));
285                         disconnect_blocks(&nodes[0], 1);
286                         assert_eq!(nodes[0].node.list_usable_channels().len(), 0);
287                 } else {
288                         disconnect_all_blocks(&nodes[0]);
289                         assert_eq!(nodes[0].node.list_usable_channels().len(), 0);
290                 }
291
292                 let relevant_txids = nodes[0].node.get_relevant_txids();
293                 assert_eq!(relevant_txids.len(), 0);
294
295                 {
296                         let per_peer_state = nodes[0].node.per_peer_state.read().unwrap();
297                         let peer_state = per_peer_state.get(&nodes[1].node.get_our_node_id()).unwrap().lock().unwrap();
298                         assert_eq!(peer_state.channel_by_id.len(), 0);
299                         assert_eq!(nodes[0].node.short_to_chan_info.read().unwrap().len(), 0);
300                 }
301         }
302
303         if reload_node {
304                 // Since we currently have a background event pending, it's good to test that we survive a
305                 // serialization roundtrip. Further, this tests the somewhat awkward edge-case of dropping
306                 // the Channel object from the ChannelManager, but still having a monitor event pending for
307                 // it when we go to deserialize, and then use the ChannelManager.
308                 let nodes_0_serialized = nodes[0].node.encode();
309                 let chan_0_monitor_serialized = get_monitor!(nodes[0], chan.2).encode();
310
311                 reload_node!(nodes[0], *nodes[0].node.get_current_default_configuration(), &nodes_0_serialized, &[&chan_0_monitor_serialized], persister, new_chain_monitor, nodes_0_deserialized);
312                 assert!(nodes[0].tx_broadcaster.txn_broadcasted.lock().unwrap().is_empty());
313         }
314
315         if reorg_after_reload {
316                 if use_funding_unconfirmed {
317                         let relevant_txids = nodes[0].node.get_relevant_txids();
318                         assert_eq!(relevant_txids.len(), 1);
319                         let block_hash_opt = relevant_txids[0].2;
320                         let expected_hash = nodes[0].get_block_header(chan_conf_height).block_hash();
321                         assert_eq!(chan_conf_height, relevant_txids[0].1);
322                         assert_eq!(block_hash_opt, Some(expected_hash));
323                         let txid = relevant_txids[0].0;
324                         assert_eq!(txid, chan.3.txid());
325                         nodes[0].node.transaction_unconfirmed(&txid);
326                         assert_eq!(nodes[0].node.list_channels().len(), 0);
327                 } else if connect_style == ConnectStyle::FullBlockViaListen {
328                         disconnect_blocks(&nodes[0], CHAN_CONFIRM_DEPTH - 1);
329                         assert_eq!(nodes[0].node.list_channels().len(), 1);
330                         assert_eq!(nodes[0].node.list_channels()[0].confirmations, Some(1));
331                         disconnect_blocks(&nodes[0], 1);
332                         assert_eq!(nodes[0].node.list_usable_channels().len(), 0);
333                 } else {
334                         disconnect_all_blocks(&nodes[0]);
335                         assert_eq!(nodes[0].node.list_usable_channels().len(), 0);
336                 }
337
338                 let relevant_txids = nodes[0].node.get_relevant_txids();
339                 assert_eq!(relevant_txids.len(), 0);
340
341                 {
342                         let per_peer_state = nodes[0].node.per_peer_state.read().unwrap();
343                         let peer_state = per_peer_state.get(&nodes[1].node.get_our_node_id()).unwrap().lock().unwrap();
344                         assert_eq!(peer_state.channel_by_id.len(), 0);
345                         assert_eq!(nodes[0].node.short_to_chan_info.read().unwrap().len(), 0);
346                 }
347         }
348         // With expect_channel_force_closed set the TestChainMonitor will enforce that the next update
349         // is a ChannelForcClosed on the right channel with should_broadcast set.
350         *nodes[0].chain_monitor.expect_channel_force_closed.lock().unwrap() = Some((chan.2, true));
351         nodes[0].node.test_process_background_events(); // Required to free the pending background monitor update
352         check_added_monitors!(nodes[0], 1);
353         let expected_err = "Funding transaction was un-confirmed. Locked at 6 confs, now have 0 confs.";
354         if reorg_after_reload || !reload_node {
355                 handle_announce_close_broadcast_events(&nodes, 0, 1, true, "Channel closed because of an exception: Funding transaction was un-confirmed. Locked at 6 confs, now have 0 confs.");
356                 check_added_monitors!(nodes[1], 1);
357                 check_closed_event!(nodes[1], 1, ClosureReason::CounterpartyForceClosed { peer_msg: UntrustedString(format!("Channel closed because of an exception: {}", expected_err)) }
358                         , [nodes[0].node.get_our_node_id()], 100000);
359         }
360
361         check_closed_event!(nodes[0], 1, ClosureReason::ProcessingError { err: expected_err.to_owned() },
362                 [nodes[1].node.get_our_node_id()], 100000);
363         assert_eq!(nodes[0].tx_broadcaster.txn_broadcasted.lock().unwrap().len(), 1);
364         nodes[0].tx_broadcaster.txn_broadcasted.lock().unwrap().clear();
365
366         // Now check that we can create a new channel
367         if reload_node && nodes[0].node.per_peer_state.read().unwrap().len() == 0 {
368                 // If we dropped the channel before reloading the node, nodes[1] was also dropped from
369                 // nodes[0] storage, and hence not connected again on startup. We therefore need to
370                 // reconnect to the node before attempting to create a new channel.
371                 nodes[0].node.peer_connected(&nodes[1].node.get_our_node_id(), &Init {
372                         features: nodes[1].node.init_features(), networks: None, remote_network_address: None
373                 }, true).unwrap();
374         }
375         create_announced_chan_between_nodes(&nodes, 0, 1);
376         send_payment(&nodes[0], &[&nodes[1]], 8000000);
377 }
378
379 #[test]
380 fn test_unconf_chan() {
381         do_test_unconf_chan(true, true, false, ConnectStyle::BestBlockFirstSkippingBlocks);
382         do_test_unconf_chan(false, true, false, ConnectStyle::BestBlockFirstSkippingBlocks);
383         do_test_unconf_chan(true, false, false, ConnectStyle::BestBlockFirstSkippingBlocks);
384         do_test_unconf_chan(false, false, false, ConnectStyle::BestBlockFirstSkippingBlocks);
385
386         do_test_unconf_chan(true, true, false, ConnectStyle::BestBlockFirstReorgsOnlyTip);
387         do_test_unconf_chan(false, true, false, ConnectStyle::BestBlockFirstReorgsOnlyTip);
388         do_test_unconf_chan(true, false, false, ConnectStyle::BestBlockFirstReorgsOnlyTip);
389         do_test_unconf_chan(false, false, false, ConnectStyle::BestBlockFirstReorgsOnlyTip);
390 }
391
392 #[test]
393 fn test_unconf_chan_via_listen() {
394         do_test_unconf_chan(true, true, false, ConnectStyle::FullBlockViaListen);
395         do_test_unconf_chan(false, true, false, ConnectStyle::FullBlockViaListen);
396         do_test_unconf_chan(true, false, false, ConnectStyle::FullBlockViaListen);
397         do_test_unconf_chan(false, false, false, ConnectStyle::FullBlockViaListen);
398 }
399
400 #[test]
401 fn test_unconf_chan_via_funding_unconfirmed() {
402         do_test_unconf_chan(true, true, true, ConnectStyle::BestBlockFirstSkippingBlocks);
403         do_test_unconf_chan(false, true, true, ConnectStyle::BestBlockFirstSkippingBlocks);
404         do_test_unconf_chan(true, false, true, ConnectStyle::BestBlockFirstSkippingBlocks);
405         do_test_unconf_chan(false, false, true, ConnectStyle::BestBlockFirstSkippingBlocks);
406
407         do_test_unconf_chan(true, true, true, ConnectStyle::BestBlockFirstReorgsOnlyTip);
408         do_test_unconf_chan(false, true, true, ConnectStyle::BestBlockFirstReorgsOnlyTip);
409         do_test_unconf_chan(true, false, true, ConnectStyle::BestBlockFirstReorgsOnlyTip);
410         do_test_unconf_chan(false, false, true, ConnectStyle::BestBlockFirstReorgsOnlyTip);
411
412         do_test_unconf_chan(true, true, true, ConnectStyle::FullBlockViaListen);
413         do_test_unconf_chan(false, true, true, ConnectStyle::FullBlockViaListen);
414         do_test_unconf_chan(true, false, true, ConnectStyle::FullBlockViaListen);
415         do_test_unconf_chan(false, false, true, ConnectStyle::FullBlockViaListen);
416 }
417
418 #[test]
419 fn test_set_outpoints_partial_claiming() {
420         // - remote party claim tx, new bump tx
421         // - disconnect remote claiming tx, new bump
422         // - disconnect tx, see no tx anymore
423         let chanmon_cfgs = create_chanmon_cfgs(2);
424         let node_cfgs = create_node_cfgs(2, &chanmon_cfgs);
425         let node_chanmgrs = create_node_chanmgrs(2, &node_cfgs, &[None, None]);
426         let nodes = create_network(2, &node_cfgs, &node_chanmgrs);
427
428         let chan = create_announced_chan_between_nodes_with_value(&nodes, 0, 1, 1000000, 59000000);
429         let (payment_preimage_1, payment_hash_1, ..) = route_payment(&nodes[1], &[&nodes[0]], 3_000_000);
430         let (payment_preimage_2, payment_hash_2, ..) = route_payment(&nodes[1], &[&nodes[0]], 3_000_000);
431
432         // Remote commitment txn with 4 outputs: to_local, to_remote, 2 outgoing HTLC
433         let remote_txn = get_local_commitment_txn!(nodes[1], chan.2);
434         assert_eq!(remote_txn.len(), 3);
435         assert_eq!(remote_txn[0].output.len(), 4);
436         assert_eq!(remote_txn[0].input.len(), 1);
437         assert_eq!(remote_txn[0].input[0].previous_output.txid, chan.3.txid());
438         check_spends!(remote_txn[1], remote_txn[0]);
439         check_spends!(remote_txn[2], remote_txn[0]);
440
441         // Connect blocks on node A to advance height towards TEST_FINAL_CLTV
442         // Provide node A with both preimage
443         nodes[0].node.claim_funds(payment_preimage_1);
444         expect_payment_claimed!(nodes[0], payment_hash_1, 3_000_000);
445         nodes[0].node.claim_funds(payment_preimage_2);
446         expect_payment_claimed!(nodes[0], payment_hash_2, 3_000_000);
447         check_added_monitors!(nodes[0], 2);
448         nodes[0].node.get_and_clear_pending_msg_events();
449
450         // Connect blocks on node A commitment transaction
451         mine_transaction(&nodes[0], &remote_txn[0]);
452         check_closed_broadcast!(nodes[0], true);
453         check_closed_event!(nodes[0], 1, ClosureReason::CommitmentTxConfirmed, [nodes[1].node.get_our_node_id()], 1000000);
454         check_added_monitors!(nodes[0], 1);
455         // Verify node A broadcast tx claiming both HTLCs
456         {
457                 let mut node_txn = nodes[0].tx_broadcaster.txn_broadcasted.lock().unwrap();
458                 // ChannelMonitor: claim tx
459                 assert_eq!(node_txn.len(), 1);
460                 check_spends!(node_txn[0], remote_txn[0]);
461                 assert_eq!(node_txn[0].input.len(), 2);
462                 node_txn.clear();
463         }
464
465         // Connect blocks on node B
466         connect_blocks(&nodes[1], TEST_FINAL_CLTV + LATENCY_GRACE_PERIOD_BLOCKS + 1);
467         check_closed_broadcast!(nodes[1], true);
468         check_closed_event!(nodes[1], 1, ClosureReason::HolderForceClosed, [nodes[0].node.get_our_node_id()], 1000000);
469         check_added_monitors!(nodes[1], 1);
470         // Verify node B broadcast 2 HTLC-timeout txn
471         let partial_claim_tx = {
472                 let mut node_txn = nodes[1].tx_broadcaster.unique_txn_broadcast();
473                 assert_eq!(node_txn.len(), 3);
474                 check_spends!(node_txn[0], chan.3);
475                 check_spends!(node_txn[1], node_txn[0]);
476                 check_spends!(node_txn[2], node_txn[0]);
477                 assert_eq!(node_txn[1].input.len(), 1);
478                 assert_eq!(node_txn[2].input.len(), 1);
479                 assert_ne!(node_txn[1].input[0].previous_output, node_txn[2].input[0].previous_output);
480                 node_txn.remove(1)
481         };
482
483         // Broadcast partial claim on node A, should regenerate a claiming tx with HTLC dropped
484         mine_transaction(&nodes[0], &partial_claim_tx);
485         {
486                 let mut node_txn = nodes[0].tx_broadcaster.txn_broadcasted.lock().unwrap();
487                 assert_eq!(node_txn.len(), 1);
488                 check_spends!(node_txn[0], remote_txn[0]);
489                 assert_eq!(node_txn[0].input.len(), 1); //dropped HTLC
490                 node_txn.clear();
491         }
492         nodes[0].node.get_and_clear_pending_msg_events();
493
494         // Disconnect last block on node A, should regenerate a claiming tx with HTLC dropped
495         disconnect_blocks(&nodes[0], 1);
496         {
497                 let mut node_txn = nodes[0].tx_broadcaster.txn_broadcasted.lock().unwrap();
498                 assert_eq!(node_txn.len(), 1);
499                 check_spends!(node_txn[0], remote_txn[0]);
500                 assert_eq!(node_txn[0].input.len(), 2); //resurrected HTLC
501                 node_txn.clear();
502         }
503
504         //// Disconnect one more block and then reconnect multiple no transaction should be generated
505         disconnect_blocks(&nodes[0], 1);
506         connect_blocks(&nodes[0], 15);
507         {
508                 let mut node_txn = nodes[0].tx_broadcaster.txn_broadcasted.lock().unwrap();
509                 assert_eq!(node_txn.len(), 0);
510                 node_txn.clear();
511         }
512 }
513
514 fn do_test_to_remote_after_local_detection(style: ConnectStyle) {
515         // In previous code, detection of to_remote outputs in a counterparty commitment transaction
516         // was dependent on whether a local commitment transaction had been seen on-chain previously.
517         // This resulted in some edge cases around not being able to generate a SpendableOutput event
518         // after a reorg.
519         //
520         // Here, we test this by first confirming one set of commitment transactions, then
521         // disconnecting them and reconnecting another. We then confirm them and check that the correct
522         // SpendableOutput event is generated.
523         let chanmon_cfgs = create_chanmon_cfgs(2);
524         let node_cfgs = create_node_cfgs(2, &chanmon_cfgs);
525         let node_chanmgrs = create_node_chanmgrs(2, &node_cfgs, &[None, None]);
526         let mut nodes = create_network(2, &node_cfgs, &node_chanmgrs);
527
528         *nodes[0].connect_style.borrow_mut() = style;
529         *nodes[1].connect_style.borrow_mut() = style;
530
531         let (_, _, chan_id, funding_tx) =
532                 create_announced_chan_between_nodes_with_value(&nodes, 0, 1, 1_000_000, 100_000_000);
533         let funding_outpoint = OutPoint { txid: funding_tx.txid(), index: 0 };
534         assert_eq!(ChannelId::v1_from_funding_outpoint(funding_outpoint), chan_id);
535
536         let remote_txn_a = get_local_commitment_txn!(nodes[0], chan_id);
537         let remote_txn_b = get_local_commitment_txn!(nodes[1], chan_id);
538
539         mine_transaction(&nodes[0], &remote_txn_a[0]);
540         mine_transaction(&nodes[1], &remote_txn_a[0]);
541
542         assert!(nodes[0].node.list_channels().is_empty());
543         check_closed_broadcast!(nodes[0], true);
544         check_added_monitors!(nodes[0], 1);
545         check_closed_event!(nodes[0], 1, ClosureReason::CommitmentTxConfirmed, [nodes[1].node.get_our_node_id()], 1000000);
546         assert!(nodes[1].node.list_channels().is_empty());
547         check_closed_broadcast!(nodes[1], true);
548         check_added_monitors!(nodes[1], 1);
549         check_closed_event!(nodes[1], 1, ClosureReason::CommitmentTxConfirmed, [nodes[0].node.get_our_node_id()], 1000000);
550
551         assert!(nodes[0].chain_monitor.chain_monitor.get_and_clear_pending_events().is_empty());
552         assert!(nodes[1].chain_monitor.chain_monitor.get_and_clear_pending_events().is_empty());
553
554         disconnect_blocks(&nodes[0], 1);
555         disconnect_blocks(&nodes[1], 1);
556
557         assert!(nodes[0].tx_broadcaster.txn_broadcasted.lock().unwrap().is_empty());
558         assert!(nodes[1].tx_broadcaster.txn_broadcasted.lock().unwrap().is_empty());
559         assert!(nodes[0].chain_monitor.chain_monitor.get_and_clear_pending_events().is_empty());
560         assert!(nodes[1].chain_monitor.chain_monitor.get_and_clear_pending_events().is_empty());
561
562         connect_blocks(&nodes[0], ANTI_REORG_DELAY - 1);
563         connect_blocks(&nodes[1], ANTI_REORG_DELAY - 1);
564
565         assert!(nodes[0].tx_broadcaster.txn_broadcasted.lock().unwrap().is_empty());
566         assert!(nodes[1].tx_broadcaster.txn_broadcasted.lock().unwrap().is_empty());
567         assert!(nodes[0].chain_monitor.chain_monitor.get_and_clear_pending_events().is_empty());
568         assert!(nodes[1].chain_monitor.chain_monitor.get_and_clear_pending_events().is_empty());
569
570         mine_transaction(&nodes[0], &remote_txn_b[0]);
571         mine_transaction(&nodes[1], &remote_txn_b[0]);
572
573         assert!(nodes[0].tx_broadcaster.txn_broadcasted.lock().unwrap().is_empty());
574         assert!(nodes[1].tx_broadcaster.txn_broadcasted.lock().unwrap().is_empty());
575         assert!(nodes[0].chain_monitor.chain_monitor.get_and_clear_pending_events().is_empty());
576         assert!(nodes[1].chain_monitor.chain_monitor.get_and_clear_pending_events().is_empty());
577
578         connect_blocks(&nodes[0], ANTI_REORG_DELAY - 1);
579         connect_blocks(&nodes[1], ANTI_REORG_DELAY - 1);
580
581         let mut node_a_spendable = nodes[0].chain_monitor.chain_monitor.get_and_clear_pending_events();
582         assert_eq!(node_a_spendable.len(), 1);
583         if let Event::SpendableOutputs { outputs, channel_id } = node_a_spendable.pop().unwrap() {
584                 assert_eq!(outputs.len(), 1);
585                 assert_eq!(channel_id, Some(chan_id));
586                 let spend_tx = nodes[0].keys_manager.backing.spend_spendable_outputs(&[&outputs[0]], Vec::new(),
587                         Builder::new().push_opcode(opcodes::all::OP_RETURN).into_script(), 253, None, &Secp256k1::new()).unwrap();
588                 check_spends!(spend_tx, remote_txn_b[0]);
589         }
590
591         // nodes[1] is waiting for the to_self_delay to expire, which is many more than
592         // ANTI_REORG_DELAY. Instead, walk it back and confirm the original remote_txn_a commitment
593         // again and check that nodes[1] generates a similar spendable output.
594         // Technically a reorg of ANTI_REORG_DELAY violates our assumptions, so this is undefined by
595         // our API spec, but we currently handle this correctly and there's little reason we shouldn't
596         // in the future.
597         assert!(nodes[1].chain_monitor.chain_monitor.get_and_clear_pending_events().is_empty());
598         disconnect_blocks(&nodes[1], ANTI_REORG_DELAY);
599         mine_transaction(&nodes[1], &remote_txn_a[0]);
600         connect_blocks(&nodes[1], ANTI_REORG_DELAY - 1);
601
602         let mut node_b_spendable = nodes[1].chain_monitor.chain_monitor.get_and_clear_pending_events();
603         assert_eq!(node_b_spendable.len(), 1);
604         if let Event::SpendableOutputs { outputs, channel_id } = node_b_spendable.pop().unwrap() {
605                 assert_eq!(outputs.len(), 1);
606                 assert_eq!(channel_id, Some(chan_id));
607                 let spend_tx = nodes[1].keys_manager.backing.spend_spendable_outputs(&[&outputs[0]], Vec::new(),
608                         Builder::new().push_opcode(opcodes::all::OP_RETURN).into_script(), 253, None, &Secp256k1::new()).unwrap();
609                 check_spends!(spend_tx, remote_txn_a[0]);
610         }
611 }
612
613 #[test]
614 fn test_to_remote_after_local_detection() {
615         do_test_to_remote_after_local_detection(ConnectStyle::BestBlockFirst);
616         do_test_to_remote_after_local_detection(ConnectStyle::BestBlockFirstSkippingBlocks);
617         do_test_to_remote_after_local_detection(ConnectStyle::BestBlockFirstReorgsOnlyTip);
618         do_test_to_remote_after_local_detection(ConnectStyle::TransactionsFirst);
619         do_test_to_remote_after_local_detection(ConnectStyle::TransactionsFirstSkippingBlocks);
620         do_test_to_remote_after_local_detection(ConnectStyle::TransactionsFirstReorgsOnlyTip);
621         do_test_to_remote_after_local_detection(ConnectStyle::FullBlockViaListen);
622 }
623
624 #[test]
625 fn test_htlc_preimage_claim_holder_commitment_after_counterparty_commitment_reorg() {
626         // We detect a counterparty commitment confirm onchain, followed by a reorg and a confirmation
627         // of a holder commitment. Then, if we learn of the preimage for an HTLC in both commitments,
628         // test that we only claim the currently confirmed commitment.
629         let chanmon_cfgs = create_chanmon_cfgs(2);
630         let node_cfgs = create_node_cfgs(2, &chanmon_cfgs);
631         let node_chanmgrs = create_node_chanmgrs(2, &node_cfgs, &[None, None, None]);
632         let nodes = create_network(2, &node_cfgs, &node_chanmgrs);
633
634         let (_, _, chan_id, funding_tx) = create_announced_chan_between_nodes(&nodes, 0, 1);
635
636         // Route an HTLC which we will claim onchain with the preimage.
637         let (payment_preimage, payment_hash, ..) = route_payment(&nodes[0], &[&nodes[1]], 1_000_000);
638
639         // Force close with the latest counterparty commitment, confirm it, and reorg it with the latest
640         // holder commitment.
641         nodes[0].node.force_close_broadcasting_latest_txn(&chan_id, &nodes[1].node.get_our_node_id()).unwrap();
642         check_closed_broadcast(&nodes[0], 1, true);
643         check_added_monitors(&nodes[0], 1);
644         check_closed_event(&nodes[0], 1, ClosureReason::HolderForceClosed, false, &[nodes[1].node.get_our_node_id()], 100000);
645
646         nodes[1].node.force_close_broadcasting_latest_txn(&chan_id, &nodes[0].node.get_our_node_id()).unwrap();
647         check_closed_broadcast(&nodes[1], 1, true);
648         check_added_monitors(&nodes[1], 1);
649         check_closed_event(&nodes[1], 1, ClosureReason::HolderForceClosed, false, &[nodes[0].node.get_our_node_id()], 100000);
650
651         let mut txn = nodes[0].tx_broadcaster.txn_broadcast();
652         assert_eq!(txn.len(), 1);
653         let commitment_tx_a = txn.pop().unwrap();
654         check_spends!(commitment_tx_a, funding_tx);
655
656         let mut txn = nodes[1].tx_broadcaster.txn_broadcast();
657         assert_eq!(txn.len(), 1);
658         let commitment_tx_b = txn.pop().unwrap();
659         check_spends!(commitment_tx_b, funding_tx);
660
661         mine_transaction(&nodes[0], &commitment_tx_a);
662         mine_transaction(&nodes[1], &commitment_tx_a);
663
664         disconnect_blocks(&nodes[0], 1);
665         disconnect_blocks(&nodes[1], 1);
666
667         mine_transaction(&nodes[0], &commitment_tx_b);
668         mine_transaction(&nodes[1], &commitment_tx_b);
669         if nodes[1].connect_style.borrow().updates_best_block_first() {
670                 let _ = nodes[1].tx_broadcaster.txn_broadcast();
671         }
672
673         // Provide the preimage now, such that we only claim from the holder commitment (since it's
674         // currently confirmed) and not the counterparty's.
675         get_monitor!(nodes[1], chan_id).provide_payment_preimage(
676                 &payment_hash, &payment_preimage, &nodes[1].tx_broadcaster,
677                 &LowerBoundedFeeEstimator(nodes[1].fee_estimator), &nodes[1].logger
678         );
679
680         let mut txn = nodes[1].tx_broadcaster.txn_broadcast();
681         assert_eq!(txn.len(), 1);
682         let htlc_success_tx = txn.pop().unwrap();
683         check_spends!(htlc_success_tx, commitment_tx_b);
684 }
685
686 #[test]
687 fn test_htlc_preimage_claim_prev_counterparty_commitment_after_current_counterparty_commitment_reorg() {
688         // We detect a counterparty commitment confirm onchain, followed by a reorg and a
689         // confirmation of the previous (still unrevoked) counterparty commitment. Then, if we learn
690         // of the preimage for an HTLC in both commitments, test that we only claim the currently
691         // confirmed commitment.
692         let chanmon_cfgs = create_chanmon_cfgs(2);
693         let node_cfgs = create_node_cfgs(2, &chanmon_cfgs);
694         let node_chanmgrs = create_node_chanmgrs(2, &node_cfgs, &[None, None, None]);
695         let nodes = create_network(2, &node_cfgs, &node_chanmgrs);
696
697         let (_, _, chan_id, funding_tx) = create_announced_chan_between_nodes(&nodes, 0, 1);
698
699         // Route an HTLC which we will claim onchain with the preimage.
700         let (payment_preimage, payment_hash, ..) = route_payment(&nodes[0], &[&nodes[1]], 1_000_000);
701
702         // Obtain the current commitment, which will become the previous after a fee update.
703         let prev_commitment_a = &get_local_commitment_txn!(nodes[0], chan_id)[0];
704
705         *nodes[0].fee_estimator.sat_per_kw.lock().unwrap() *= 4;
706         nodes[0].node.timer_tick_occurred();
707         check_added_monitors(&nodes[0], 1);
708         let mut msg_events = nodes[0].node.get_and_clear_pending_msg_events();
709         assert_eq!(msg_events.len(), 1);
710         let (update_fee, commit_sig) = if let MessageSendEvent::UpdateHTLCs { node_id, mut updates } = msg_events.pop().unwrap() {
711                 assert_eq!(node_id, nodes[1].node.get_our_node_id());
712                 (updates.update_fee.take().unwrap(), updates.commitment_signed)
713         } else {
714                 panic!("Unexpected message send event");
715         };
716
717         // Handle the fee update on the other side, but don't send the last RAA such that the previous
718         // commitment is still valid (unrevoked).
719         nodes[1].node().handle_update_fee(&nodes[0].node.get_our_node_id(), &update_fee);
720         let _last_revoke_and_ack = commitment_signed_dance!(nodes[1], nodes[0], commit_sig, false, true, false, true);
721
722         // Force close with the latest commitment, confirm it, and reorg it with the previous commitment.
723         nodes[0].node.force_close_broadcasting_latest_txn(&chan_id, &nodes[1].node.get_our_node_id()).unwrap();
724         check_closed_broadcast(&nodes[0], 1, true);
725         check_added_monitors(&nodes[0], 1);
726         check_closed_event(&nodes[0], 1, ClosureReason::HolderForceClosed, false, &[nodes[1].node.get_our_node_id()], 100000);
727
728         let mut txn = nodes[0].tx_broadcaster.txn_broadcast();
729         assert_eq!(txn.len(), 1);
730         let current_commitment_a = txn.pop().unwrap();
731         assert_ne!(current_commitment_a.txid(), prev_commitment_a.txid());
732         check_spends!(current_commitment_a, funding_tx);
733
734         mine_transaction(&nodes[0], &current_commitment_a);
735         mine_transaction(&nodes[1], &current_commitment_a);
736
737         check_closed_broadcast(&nodes[1], 1, true);
738         check_added_monitors(&nodes[1], 1);
739         check_closed_event(&nodes[1], 1, ClosureReason::CommitmentTxConfirmed, false, &[nodes[0].node.get_our_node_id()], 100000);
740
741         disconnect_blocks(&nodes[0], 1);
742         disconnect_blocks(&nodes[1], 1);
743
744         mine_transaction(&nodes[0], &prev_commitment_a);
745         mine_transaction(&nodes[1], &prev_commitment_a);
746
747         // Provide the preimage now, such that we only claim from the previous commitment (since it's
748         // currently confirmed) and not the latest.
749         get_monitor!(nodes[1], chan_id).provide_payment_preimage(
750                 &payment_hash, &payment_preimage, &nodes[1].tx_broadcaster,
751                 &LowerBoundedFeeEstimator(nodes[1].fee_estimator), &nodes[1].logger
752         );
753
754         let mut txn = nodes[1].tx_broadcaster.txn_broadcast();
755         assert_eq!(txn.len(), 1);
756         let htlc_preimage_tx = txn.pop().unwrap();
757         check_spends!(htlc_preimage_tx, prev_commitment_a);
758         // Make sure it was indeed a preimage claim and not a revocation claim since the previous
759         // commitment (still unrevoked) is the currently confirmed closing transaction.
760         assert_eq!(htlc_preimage_tx.input[0].witness.second_to_last().unwrap(), &payment_preimage.0[..]);
761 }
762
763 fn do_test_retries_own_commitment_broadcast_after_reorg(anchors: bool, revoked_counterparty_commitment: bool) {
764         // Tests that a node will retry broadcasting its own commitment after seeing a confirmed
765         // counterparty commitment be reorged out.
766         let mut chanmon_cfgs = create_chanmon_cfgs(2);
767         if revoked_counterparty_commitment {
768                 chanmon_cfgs[1].keys_manager.disable_revocation_policy_check = true;
769         }
770         let node_cfgs = create_node_cfgs(2, &chanmon_cfgs);
771         let mut config = test_default_channel_config();
772         if anchors {
773                 config.channel_handshake_config.negotiate_anchors_zero_fee_htlc_tx = true;
774                 config.manually_accept_inbound_channels = true;
775         }
776         let persister;
777         let new_chain_monitor;
778         let node_chanmgrs = create_node_chanmgrs(2, &node_cfgs, &[Some(config), Some(config)]);
779         let nodes_1_deserialized;
780         let mut nodes = create_network(2, &node_cfgs, &node_chanmgrs);
781
782         let (_, _, chan_id, funding_tx) = create_announced_chan_between_nodes(&nodes, 0, 1);
783
784         // Route a payment so we have an HTLC to claim as well.
785         let _ = route_payment(&nodes[0], &[&nodes[1]], 1_000_000);
786
787         if revoked_counterparty_commitment {
788                 // Trigger a fee update such that we advance the state. We will have B broadcast its state
789                 // without the fee update.
790                 let serialized_node = nodes[1].node.encode();
791                 let serialized_monitor = get_monitor!(nodes[1], chan_id).encode();
792
793                 *chanmon_cfgs[0].fee_estimator.sat_per_kw.lock().unwrap() += 1;
794                 nodes[0].node.timer_tick_occurred();
795                 check_added_monitors!(nodes[0], 1);
796
797                 let fee_update = get_htlc_update_msgs!(nodes[0], nodes[1].node.get_our_node_id());
798                 nodes[1].node.handle_update_fee(&nodes[0].node.get_our_node_id(), &fee_update.update_fee.unwrap());
799                 commitment_signed_dance!(nodes[1], nodes[0], fee_update.commitment_signed, false);
800
801                 reload_node!(
802                         nodes[1], config, &serialized_node, &[&serialized_monitor], persister, new_chain_monitor, nodes_1_deserialized
803                 );
804         }
805
806         // Connect blocks until the HTLC expiry is met, prompting a commitment broadcast by A.
807         connect_blocks(&nodes[0], TEST_FINAL_CLTV + LATENCY_GRACE_PERIOD_BLOCKS + 1);
808         check_closed_broadcast(&nodes[0], 1, true);
809         check_added_monitors(&nodes[0], 1);
810         check_closed_event(&nodes[0], 1, ClosureReason::HolderForceClosed, false, &[nodes[1].node.get_our_node_id()], 100_000);
811
812         {
813                 let mut txn = nodes[0].tx_broadcaster.txn_broadcast();
814                 if anchors {
815                         assert_eq!(txn.len(), 1);
816                         let commitment_tx_a = txn.pop().unwrap();
817                         check_spends!(commitment_tx_a, funding_tx);
818                 } else {
819                         assert_eq!(txn.len(), 2);
820                         let htlc_tx_a = txn.pop().unwrap();
821                         let commitment_tx_a = txn.pop().unwrap();
822                         check_spends!(commitment_tx_a, funding_tx);
823                         check_spends!(htlc_tx_a, commitment_tx_a);
824                 }
825         };
826
827         // B will also broadcast its own commitment.
828         nodes[1].node.force_close_broadcasting_latest_txn(&chan_id, &nodes[0].node.get_our_node_id()).unwrap();
829         check_closed_broadcast(&nodes[1], 1, true);
830         check_added_monitors(&nodes[1], 1);
831         check_closed_event(&nodes[1], 1, ClosureReason::HolderForceClosed, false, &[nodes[0].node.get_our_node_id()], 100_000);
832
833         let commitment_b = {
834                 let mut txn = nodes[1].tx_broadcaster.txn_broadcast();
835                 assert_eq!(txn.len(), 1);
836                 let tx = txn.pop().unwrap();
837                 check_spends!(tx, funding_tx);
838                 tx
839         };
840
841         // Confirm B's commitment, A should now broadcast an HTLC timeout for commitment B.
842         mine_transaction(&nodes[0], &commitment_b);
843         {
844                 let mut txn = nodes[0].tx_broadcaster.txn_broadcast();
845                 if nodes[0].connect_style.borrow().updates_best_block_first() {
846                         // `commitment_a` and `htlc_timeout_a` are rebroadcast because the best block was
847                         // updated prior to seeing `commitment_b`.
848                         assert_eq!(txn.len(), if anchors { 2 } else { 3 });
849                         check_spends!(txn.last().unwrap(), commitment_b);
850                 } else {
851                         assert_eq!(txn.len(), 1);
852                         check_spends!(txn[0], commitment_b);
853                 }
854         }
855
856         // Disconnect the block, allowing A to retry its own commitment. Note that we connect two
857         // blocks, one to get us back to the original height, and another to retry our pending claims.
858         disconnect_blocks(&nodes[0], 1);
859         connect_blocks(&nodes[0], 2);
860         {
861                 let mut txn = nodes[0].tx_broadcaster.unique_txn_broadcast();
862                 if anchors {
863                         assert_eq!(txn.len(), 1);
864                         check_spends!(txn[0], funding_tx);
865                 } else {
866                         assert_eq!(txn.len(), 2);
867                         check_spends!(txn[0], txn[1]); // HTLC timeout A
868                         check_spends!(txn[1], funding_tx); // Commitment A
869                         assert_ne!(txn[1].txid(), commitment_b.txid());
870                 }
871         }
872 }
873
874 #[test]
875 fn test_retries_own_commitment_broadcast_after_reorg() {
876         do_test_retries_own_commitment_broadcast_after_reorg(false, false);
877         do_test_retries_own_commitment_broadcast_after_reorg(false, true);
878         do_test_retries_own_commitment_broadcast_after_reorg(true, false);
879         do_test_retries_own_commitment_broadcast_after_reorg(true, true);
880 }