第一部分·前言
想象一下,你正在駕駛著1969年的MustangMach在美國西部的公路上快速行駛,陽光照耀在華麗的鍍金輪輞上,整條道路只有你和沙漠,一望無際的地平線見證著你和落日的追逐......心曠神怡間,突然一身巨響,你335馬力的快馬被滾滾的白煙吞沒,瞬間變成了蒸汽機車,于是你被迫停在路邊。你打算看看出現了什么問題,當你翻開前車蓋,發現自己完全看不懂。你根本就不知道這該死的機器是怎么工作的,于是你拿起手機準備求救,發現附近沒有信號......
上面描述的情形是不是和你正在做的DApp開發很像?在開發Dapp的過程中,在類比中,豪車是你的智能合約,輪輞和改造過的地方是那些經過深思熟慮的小細節。而一旦出現問題,你就需要在智能合約EVM字節碼中尋找答案,大部分情況下你都完全不知道發生了什么。如果你是Dapp的開發者,并且遇到過上面的尷尬狀況的話,那么以后再也不用擔心了!因為,本系列文章的目的就是解構一個簡單的Solidity合約,查看其字節碼,并將其分解為可識別的結構,直至最低級別。我們將打開Solidity這臺跑車的引擎蓋。在本系列的最后,您在查看或調試EVM字節碼時應該感覺很舒服。本系列的重點是揭開Solidity編譯器生成的EVM字節碼的神秘面紗,它真的比它看起來簡單得多。以下是我們解構時要使用到的智能合約代碼:pragmasolidity^0
Celsius債權人尋求識別參與去年CEL代幣可疑交易的數十名FTX用戶信息:4月27日消息,Celsius Network LLC債權人委員會周三請求破產法官允許傳喚FTX提供信息,以識別十個加密錢包背后的用戶,他們稱這些錢包在去年4月至8月期間參與了CEL代幣的可疑交易模式。(彭博社)[2023/4/27 14:30:03]
functiontotalSupply()publicviewreturns(uint256){returntotalSupply_;}functiontransfer(address_to,uint256_value)publicreturns(bool){require(_to!=address(0));require(_value<=balances);balances=balances-_value;balances=balances+_value;returntrue;}functionbalanceOf(address_owner)publicviewreturns(uint256){returnbalances;}}注意:此合約容易受到溢出攻擊,我們只是為了說明問題,所以力求簡潔。
編譯合約
為了編譯合約,我們將使用Remix。當你打開Remix編譯器,單擊文件瀏覽器區域上方左上角的+按鈕,創建新的智能合約。將文件名設置為BasicToken.sol。創建好之后,將上面的代碼粘貼到編輯器上。在右側,轉到“Setting”的選項中,確保選中了“EnablePersonalMode”。另外,要注意選擇的Solidity編譯器版本是“version:0.4.24+commit.e67f0147.Emscripten.clang”。這兩個細節非常重要,否則你將無法查看文中討論的字節碼。接下來,你可以進入Compile選項并單擊Details按鈕,你會看到一個彈出窗口,里面包含Solidity編譯器生成的所有東西,其中一個是名為BYTECODE的JSON對象,它具有“object”屬性,這個就是編譯的合約代碼,它的代碼是這樣的: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沒錯,這些代碼完全沒有可讀性。
Coinbase:正在調查比特幣的發送與接收延遲問題:金色財經報道,加密貨幣交易所Coinbase:正在調查比特幣的發送與接收延遲問題,交易目前不受影響。[2023/3/24 13:24:04]
部署合約
接下來,轉到Remix中的Run部分。首先,確保您使用的是JavascriptVM。這基本上是一個嵌入式JavascriptEVM+網絡,理想的以太坊訓練場。確保在ComboBox中選擇了BasicToken,并在Deploy輸入框中輸入數字10000。接下來,單擊“Deploy”按鈕進行部署。這部署的是我們創建的BasicToken智能合約實例,最初提供的10000個token由當前在ComboBox帳戶頂部選擇的帳戶擁有,該帳戶會保留我們設置的所有token供應。在“Run”選項卡的“DeployedContracts”中,您可以看到已部署的智能合約,其中包含與合約進行交互的三個字段:transfer,balanceOf和totalSupply。在這里,我們能夠與剛剛部署的智能合約實例進行交互。但在此之前,讓我們來看看合同的“Deploy”究竟是什么意思:在頁面底部的控制臺區域中,你可以看到一條日志“creationofBasicTokenpending...”,然后是一個包含各種字段的事務條目:from,to,value,data,logs和hash。單擊此條目以展開交易信息,你應該看到transaction的date、input,以及我們上面提到的字節碼。所以,創建一個智能合約實例,其中會包含自己的地址和代碼。我們將在下一篇文章中詳細研究這transaction個過程。反匯編字節碼
BC科技集團數字資產及區塊鏈平臺業務經調整收入轉為增長25%:金色財經報道,BC科技集團(00863)日內放量拉升,午后升約46%。公司發布非國際財務報告準則下相關收入數據,調整后,數字資產及區塊鏈平臺業務所得收入同比增長25.08%。而在國際財務報告準則下,為同比下滑95.05%。截至發稿,BC科技集團漲45.88%,報4.96港元,成交額0.36億港元。
9月23日晚,BC科技集團發布中期業績補充資料,以非國際財務報告準則對相關收入進行重新計量。調整后,期內,公司數字資產及區塊鏈平臺業務所得收入為1.05億港元,同比增長25.08%。而在國際財務報告準則下,該分部實現收入564萬港元,同比下滑95.05%。BC科技集團主要在中國香港、新加坡等從事數字資產及區塊鏈平臺業務以及于國內從事提供傳統廣告及商業園區管理服務業務。[2022/9/26 5:51:33]
在控制臺中心,transaction框框的右側,有個“debug”按鈕。點擊這個按鈕,你將激活Remix右側區域中的Debugger選項。我們可以一起看看Instructions部分,如果向下滾動,應該是出現以下內容:000PUSH180002PUSH140004MSTORE005CALLVALUE006DUP1007ISZERO008PUSH20010011JUMPI012PUSH100014DUP1015REVERT016JUMPDEST017POP018PUSH140020MLOAD021PUSH120023DUP1024PUSH20217027DUP4028CODECOPY029DUP2030ADD031PUSH140033SWAP1034DUP2035MSTORE036SWAP1037MLOAD038PUSH100040DUP2041DUP2042SSTORE043CALLER044DUP2045MSTORE046PUSH101048PUSH120050MSTORE051SWAP2...為了確保你前面的操作沒有出錯,你可以把你所操作的Remix編譯器中看到的內容與上面進行比較。這其實就是合約的反匯編字節碼。如果您按字節掃描原始字節碼,則EVM會識別與特定操作關聯的特定操作碼。例如:0x60=>PUSH0x01=>ADD0x02=>MUL0x00=>STOP...反匯編的代碼非常低級并且很難看懂,但是我們可以通過這種方式可以開始理解它。Opcode
BurnBNB:目前已經銷毀121500枚BNB:金色財經報道,BurnBNB發推特表示,自BEP-95實時銷毀升級以來,已經銷毀了121,500枚BNB(價值48,047,750美元)。[2022/9/25 7:19:24]
在解構智能合約代碼開始之前,你將需要一個基本的工具集理解單個opcode,如PUSH,ADD,SWAP,DUP等的操作碼,到最后,每個操作嗎只能從EVM的堆棧,內存或屬于合約的存儲中壓入一個項或消費一個項。要查看EVM可以處理的所有可用操作碼,可以查看Pyethereum,上面顯示了操作碼列表。要了解每個操作碼的工作原理,Solidity官方的匯編文檔也是一個很好的參考。即使它不是與原始操作碼一一對應,但是非常接近。如果你能讀懂技術文檔,可以閱讀以太坊黃皮書,其實歸根結底都是上面的內容。雖然和大家推薦了這么多文檔,現在從頭到尾閱讀這些資源沒有什么意義,你只要記住有這么個資料就行,我們將在需要的時候使用到它們。指令上面反匯編代碼中的每一行都是EVM執行的操作指令,每條指令都包含一個操作碼,例如,讓我們采用其中一條指令,指令88,將數字4推送到堆棧。這個特殊的反匯編程序解釋說明如下:88PUSH10x04|||||Hexvalueforpush.|OpcodeInstructionnumber盡管反匯編的代碼能讓我們更加理解底層的東西,但它還是讓人摸不著頭腦。我們需要一個能夠解構所有問題的方法。策略
SBF:并不打算收購Huobi:8月29日消息,FTX創始人兼首席執行官Sam Bankman-Fried(SBF)發推澄清近期市場有關“FTX 收購 Huobi”傳言并表示,“不打算收購 Huobi”。
金色財經此前報道,8月12日,Huobi創始人李林正在尋求以30億美元的估值出售其在該交易平臺的多數股權,SBF與Justin Sun已經與其進行了初步接觸。隨后Justin Sun否認收購。[2022/8/30 12:56:24]
任何一開始看上去不可能完成的任務,其實都可以通過不斷的拆解,分解成可以解決的任務,我們遇到的問題也不例外,面對這個問題,我所采取的策略就是“分而治之”。我們可以試圖找到反匯編代碼的分叉點,并逐漸分解,直到分解成很小的塊,我們將在Remix的調試器中逐步完成。在下圖中,我們可以看到我們對反匯編代碼進行的第一次拆分。
如果你不了解圖表,也不要擔心,你不用一開始就什么都會,我們的系列文章將會循序漸進的介紹。現在就跟著我們的節奏,不斷深入你的豪車的內部結構吧。*本文由AlejandroSantander首發于medium,由獵豹區塊鏈安全翻譯并整理*獵豹區塊鏈安全以金山霸的技術為依托,結合人工智能、nlp等技術,為區塊鏈用戶提供合約審計、情感分析等生態安全服務。您可訪問Ratingtoken官網了解更多
編者按:本文來自區塊鏈大本營,作者:區塊鏈大本營,星球日報經授權轉發。技術更迭隨時會讓一個巨人倒下——手機領域曾經的霸主諾基亞、摩托羅拉沒跟上智能手機系統步伐,從巔峰轉瞬跌入谷底.
1900/1/1 0:00:00提到迪拜,除了大膽的建筑、街頭的超跑、帥氣的王子,你還會想到什么?其實,迪拜還是全球前沿科技的應用中心.
1900/1/1 0:00:00基因測序目前市場探索的區塊鏈落地場景之一。Odaily星球日報此前報道過的Healio,最近,我們接觸到同樣來自美國的基因測序團隊Nebula,這個項目最亮眼之處在于,其聯合創始人之一為合成生物.
1900/1/1 0:00:00據日經新聞報道,GMO集團股價今日開盤后大幅下跌,一度跌至1220日元,較昨日收盤價下跌105日元,刷新年度最低值。截至發稿前,股價為1339日元.
1900/1/1 0:00:00在《經濟學人》雜志中對區塊鏈的定義:“區塊鏈是信任的機器”。區塊鏈最大的核心創新在于去中心化的解決信任問題,不需要再去信任和依靠第三方機構的情況下進行價值轉移。其中,智能合約起到了重要的作用.
1900/1/1 0:00:00頭條 PeckShield:“處女座”最有可能是Coinbase,fee.org地址或為bitinfocharts標簽誤報對于近期神秘巨鯨賬戶“處女座”歸屬問題.
1900/1/1 0:00:00