買以太坊 買以太坊
Ctrl+D 買以太坊
ads
首頁 > XMR > Info

USH:解構智能合約_fff幣有價值嗎

Author:

Time:1900/1/1 0:00:00

第一部分·前言

想象一下,你正在駕駛著1969年的MustangMach在美國西部的公路上快速行駛,陽光照耀在華麗的鍍金輪輞上,整條道路只有你和沙漠,一望無際的地平線見證著你和落日的追逐......心曠神怡間,突然一身巨響,你335馬力的快馬被滾滾的白煙吞沒,瞬間變成了蒸汽機車,于是你被迫停在路邊。你打算看看出現了什么問題,當你翻開前車蓋,發現自己完全看不懂。你根本就不知道這該死的機器是怎么工作的,于是你拿起手機準備求救,發現附近沒有信號......

上面描述的情形是不是和你正在做的DApp開發很像?在開發Dapp的過程中,在類比中,豪車是你的智能合約,輪輞和改造過的地方是那些經過深思熟慮的小細節。而一旦出現問題,你就需要在智能合約EVM字節碼中尋找答案,大部分情況下你都完全不知道發生了什么。如果你是Dapp的開發者,并且遇到過上面的尷尬狀況的話,那么以后再也不用擔心了!因為,本系列文章的目的就是解構一個簡單的Solidity合約,查看其字節碼,并將其分解為可識別的結構,直至最低級別。我們將打開Solidity這臺跑車的引擎蓋。在本系列的最后,您在查看或調試EVM字節碼時應該感覺很舒服。本系列的重點是揭開Solidity編譯器生成的EVM字節碼的神秘面紗,它真的比它看起來簡單得多。以下是我們解構時要使用到的智能合約代碼:pragmasolidity^0

23080枚ETH從未知錢包轉入到Binance:金色財經報道,據WhaleAlert監測顯示,23,080枚ETH (約44,179,556美元) 從未知錢包轉入到Binance。[2023/5/29 9:48:15]

functiontotalSupply()publicviewreturns(uint256){returntotalSupply_;}functiontransfer(address_to,uint256_value)publicreturns(bool){require(_to!=address(0));require(_value<=balances);balances=balances-_value;balances=balances+_value;returntrue;}functionbalanceOf(address_owner)publicviewreturns(uint256){returnbalances;}}注意:此合約容易受到溢出攻擊,我們只是為了說明問題,所以力求簡潔。

編譯合約

為了編譯合約,我們將使用Remix。當你打開Remix編譯器,單擊文件瀏覽器區域上方左上角的+按鈕,創建新的智能合約。將文件名設置為BasicToken.sol。創建好之后,將上面的代碼粘貼到編輯器上。在右側,轉到“Setting”的選項中,確保選中了“EnablePersonalMode”。另外,要注意選擇的Solidity編譯器版本是“version:0.4.24+commit.e67f0147.Emscripten.clang”。這兩個細節非常重要,否則你將無法查看文中討論的字節碼。接下來,你可以進入Compile選項并單擊Details按鈕,你會看到一個彈出窗口,里面包含Solidity編譯器生成的所有東西,其中一個是名為BYTECODE的JSON對象,它具有“object”屬性,這個就是編譯的合約代碼,它的代碼是這樣的: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沒錯,這些代碼完全沒有可讀性。

安全公司Unciphered破解OneKey制造的加密硬件錢包:金色財經報道,根據官方公告,安全公司 Unciphered 成功破解了 OneKey 制造的加密硬件錢包,OneKey 是一家總部位于香港的公司,去年籌集了 2000 萬美元。在硬件錢包中,授予對加密資產訪問權限的私鑰離線存儲并受物理設備保護,這使得它們更不容易受到黑客攻擊或盜竊,但是 Unciphered 能夠繞過 OneKey Mini 中的硬件安全機制,該公司成功實施了“中間人”錢包黑客攻擊,它能夠通過利用漏洞從 OneKey Mini 硬件錢包中提取助記種子短語(即私鑰)。

OneKey 承認了該漏洞,表示其硬件團隊已經更新了安全補丁,沒有任何人受到影響,團隊還向 Unciphered 支付了漏洞賞金,以感謝他們對 OneKey 安全性的貢獻。[2023/2/11 12:00:19]

部署合約

接下來,轉到Remix中的Run部分。首先,確保您使用的是JavascriptVM。這基本上是一個嵌入式JavascriptEVM+網絡,理想的以太坊訓練場。確保在ComboBox中選擇了BasicToken,并在Deploy輸入框中輸入數字10000。接下來,單擊“Deploy”按鈕進行部署。這部署的是我們創建的BasicToken智能合約實例,最初提供的10000個token由當前在ComboBox帳戶頂部選擇的帳戶擁有,該帳戶會保留我們設置的所有token供應。在“Run”選項卡的“DeployedContracts”中,您可以看到已部署的智能合約,其中包含與合約進行交互的三個字段:transfer,balanceOf和totalSupply。在這里,我們能夠與剛剛部署的智能合約實例進行交互。但在此之前,讓我們來看看合同的“Deploy”究竟是什么意思:在頁面底部的控制臺區域中,你可以看到一條日志“creationofBasicTokenpending...”,然后是一個包含各種字段的事務條目:from,to,value,data,logs和hash。單擊此條目以展開交易信息,你應該看到transaction的date、input,以及我們上面提到的字節碼。所以,創建一個智能合約實例,其中會包含自己的地址和代碼。我們將在下一篇文章中詳細研究這transaction個過程。反匯編字節碼

CoinShares:上周數字資產投資產品凈流入1030萬美元:10月3日消息,CoinShares最新報告顯示,上周數字資產投資產品凈流入1030萬美元,為連續第三周流入,其中比特幣投資與以太坊投資產品分別凈流入770萬美元與560萬美元。做空比特幣的投資產品凈流入210萬美元,做空以太坊產品流出90萬美元。[2022/10/3 18:38:34]

在控制臺中心,transaction框框的右側,有個“debug”按鈕。點擊這個按鈕,你將激活Remix右側區域中的Debugger選項。我們可以一起看看Instructions部分,如果向下滾動,應該是出現以下內容:000PUSH180002PUSH140004MSTORE005CALLVALUE006DUP1007ISZERO008PUSH20010011JUMPI012PUSH100014DUP1015REVERT016JUMPDEST017POP018PUSH140020MLOAD021PUSH120023DUP1024PUSH20217027DUP4028CODECOPY029DUP2030ADD031PUSH140033SWAP1034DUP2035MSTORE036SWAP1037MLOAD038PUSH100040DUP2041DUP2042SSTORE043CALLER044DUP2045MSTORE046PUSH101048PUSH120050MSTORE051SWAP2...為了確保你前面的操作沒有出錯,你可以把你所操作的Remix編譯器中看到的內容與上面進行比較。這其實就是合約的反匯編字節碼。如果您按字節掃描原始字節碼,則EVM會識別與特定操作關聯的特定操作碼。例如:0x60=>PUSH0x01=>ADD0x02=>MUL0x00=>STOP...反匯編的代碼非常低級并且很難看懂,但是我們可以通過這種方式可以開始理解它。Opcode

V神新書《Proof of Stake》所獲捐款已超200 ETH:金色財經報道,據Dune Analytics數據顯示,截止發稿時,V神新書《Proof of Stake》已獲得來自44,983個獨立地址的47,441筆捐款,累計捐款金額達218.96ETH。

此前報道,V神于8月31日表示,其近十年文集《Proof of Stake》數字版和實物版將出版。讀者現可在Gitcoin為其捐贈并獲得數字副本和紀念NFT,全部收益將用于公益事業。[2022/9/4 13:08:11]

在解構智能合約代碼開始之前,你將需要一個基本的工具集理解單個opcode,如PUSH,ADD,SWAP,DUP等的操作碼,到最后,每個操作嗎只能從EVM的堆棧,內存或屬于合約的存儲中壓入一個項或消費一個項。要查看EVM可以處理的所有可用操作碼,可以查看Pyethereum,上面顯示了操作碼列表。要了解每個操作碼的工作原理,Solidity官方的匯編文檔也是一個很好的參考。即使它不是與原始操作碼一一對應,但是非常接近。如果你能讀懂技術文檔,可以閱讀以太坊黃皮書,其實歸根結底都是上面的內容。雖然和大家推薦了這么多文檔,現在從頭到尾閱讀這些資源沒有什么意義,你只要記住有這么個資料就行,我們將在需要的時候使用到它們。指令上面反匯編代碼中的每一行都是EVM執行的操作指令,每條指令都包含一個操作碼,例如,讓我們采用其中一條指令,指令88,將數字4推送到堆棧。這個特殊的反匯編程序解釋說明如下:88PUSH10x04|||||Hexvalueforpush.|OpcodeInstructionnumber盡管反匯編的代碼能讓我們更加理解底層的東西,但它還是讓人摸不著頭腦。我們需要一個能夠解構所有問題的方法。策略

Ripple首任CTO Jed McCaleb預計將于本月內結束XRP拋售:7月5日消息,據jed.tequ.dev最新數據顯示,Ripple首任CTO Jed McCaleb錢包內僅剩50,050,176枚XRP,約合16,413,154.4美元。歷史數據顯示,Jed McCaleb錢包在6月30日還持有約8,153萬枚XRP,這意味著在過去一周內他拋售了超過3,000萬枚XRP,如果按照這個速度計算,Jed McCaleb長達八年的“XRP傾銷馬拉松”將會在7月內結束。[2022/7/5 1:51:52]

任何一開始看上去不可能完成的任務,其實都可以通過不斷的拆解,分解成可以解決的任務,我們遇到的問題也不例外,面對這個問題,我所采取的策略就是“分而治之”。我們可以試圖找到反匯編代碼的分叉點,并逐漸分解,直到分解成很小的塊,我們將在Remix的調試器中逐步完成。在下圖中,我們可以看到我們對反匯編代碼進行的第一次拆分。

如果你不了解圖表,也不要擔心,你不用一開始就什么都會,我們的系列文章將會循序漸進的介紹。現在就跟著我們的節奏,不斷深入你的豪車的內部結構吧。*本文由AlejandroSantander首發于medium,由獵豹區塊鏈安全翻譯并整理*獵豹區塊鏈安全以金山霸的技術為依托,結合人工智能、nlp等技術,為區塊鏈用戶提供合約審計、情感分析等生態安全服務。您可訪問Ratingtoken官網了解更多

Tags:FFFPUSHUSHANCfff幣有價值嗎push幣怎么樣sushi幣騙局YFOX Finance

XMR
Kraken:加密交易所Kraken或將發起私募,估值40億美元_SportyCo Token

據FinanceMagnates報道,加密貨幣交易所Kraken或將發起私募,估值40億美元。Kraken在向部分客戶發的一封電子郵件中,稱目前加密貨幣處于熊市階段,Kraken有足額的準備金,

1900/1/1 0:00:00
區塊鏈:星球日報 |李啟威:減半不會對幣價有巨大影響;Mt.Gox CEO辯稱無罪,判決將于明年宣布;澳本聰:推銷“分布式”和STO想法的都是騙子_加密貨幣

頭條 慢霧區情報:以太坊智能合約Fountain(FTN)現溢出漏洞以太坊智能合約Fountain(FTN)出現溢出漏洞,攻擊者通過調用batchTransfers函數進行溢出攻擊.

1900/1/1 0:00:00
MBL:白話 Mimblewimble:新型的隱私保護協議_FAS

注:Mimblewimble在設計上是一種公鏈的共識協議,特點則如下文介紹,可以不透露交易的具體信息。現在已經有不止一個團隊在實現Mimblewimble.

1900/1/1 0:00:00
PEL:噩夢未停,門頭溝前 CEO 或被判處 10 年刑期_ARP

據日本共同社12月12日消息,日本檢方要求對門頭溝交易所前CEOMarkKarpelès判處10年刑期,起訴理由是嫌疑人涉嫌通過門頭溝賬戶非法竊取用戶3億4100萬日元的資產.

1900/1/1 0:00:00
ACE:華爾街日報:15% ICO 有“嚴重危險信號”,約 1/6 項目白皮書存弊_數字貨幣怎么開戶

原地址:https://www.ccn.com/more-than-15-of-crypto-projects-have-serious-red-flags-wsj/據星球日報了解到.

1900/1/1 0:00:00
DAP:真實月活僅3.7萬,礦工橫行 —— EOS DApp生態爆發背后的隱患_APP

編者按:本文來自DappReview,作者:DR小伙伴,Odaily星球日報經授權轉載。在生態爆發之下,存在著部分虛假繁榮的假象.

1900/1/1 0:00:00
ads