区块见闻 区块见闻
Ctrl+D收藏区块见闻
首页 > XMR > 正文

DAT:教你用ETH进行聊天_Health Data Chain

作者:

时间:

前言

前段时间,PolyNetwork被盗事件的一个小插曲,一地址向黑客地址转账在inputdata中告知其USDT已被冻结,不要使用USDT,黑客知晓后向该地址转账13.37ETH。

事后很多人便通过inputData在区块链上“聊天”向黑客“索要”虚拟货币,那么我们经常在区块链浏览器中看到的inputData到底是什么?知道创宇区块链安全实验室?为您解答。

Inputdata

在以太坊协议中,当交易为合约创建时,inputdata是账户初始化程序的EVM代码;

而当交易为消息调用时,inputdata是合约函数调用数据。

正常情况下简单的消息调用如调用转账函数时需要填写你要转账的地址_to和你要转账的数量_amount,这些基本信息都包含在inputdata里面。

我们通过一个调用合约的转账交易具体分析,来理解消息调用时inputdata的结构。

解析形式:

原始形式:

我们将原始的inputdata分为三个部分进行分析:

0xa9059cbb:函数标识符

000000000000000000000000345d8e3a1f62ee6b1d483890976fd66168e390f2:第一个参数为address即你要转账的地址,并补位到32字节即64个16进制字符

Amber Group在巴西推出零售交易平台WhaleFin:金色财经消息,加密金融服务平台Amber Group在巴西推出零售交易平台WhaleFin,允许用户购买和出售加密货币以及加密贷款,将其零售交易业务扩展到巴西。Amber Group首席执行官Michael Wu表示,一旦巴西批准了加密货币的特殊监管框架,他预计巴西的市场将进一步增长。(Coindesk)[2022/8/9 12:11:33]

0000000000000000000000000000000000000000000054b7d8ed70650b290000:第二个参数为value即你要转账的数量,并补位到32字节即64个16进制字符

通过对比分析我们可以发现inputdata的基本结构为函数标识符参数。

函数标识符

这里的函数标识符即为函数选择器,根据官方文档可知函数选择器是某个函数签名的Keccak哈希的前4字节。

我们可以通过代码?bytess4(keccake256("transfer(adddress,uint256)"))?或者在线工具获取这种函数签名。

下图可以看出加密结果的前四个字节?(a9059cbb)?跟inputdata中函数标识符一致。

这里之所以要将函数签名截断到四个字节是考虑到Gas成本问题。

在一笔交易中0字节需要支付4gas,而非0字节需要68gas也就是0字节的17倍。

在SHA-3加密中生成的32字节随机字符串更倾向于多的非0字节,所以大概成本是32x68=2176gas,而截断成本大概为4x68=272gas,可见截断到四个字节能够节省约8倍的gas费。

而函数标识符的作用是指定调用哪一个函数,在同一个合约中两个不同函数的SHA-3签名的前4字节相同的概率是十分小的,所以截断到四个字节实际不会影响函数调用。

参数

在evm执行字节码的约定中,静态类型左补齐零至64长度,而动态类型则是右补齐零至64长度。

归纳下常见的静态类型:uint,bool,Address,bytes,动态数组类型:bytes,string,address,bytes32.....

我们通过?pyethereum的ABI编码函数?来研究不同数据类型的编码方式。

静态类型

先导入encode_abi函数

importrlp?fromethereum.abiimportencode_abi

我们以函数transfer(address,uint256)为例

>encode_abi(,

).hex()

000000000000000000000000345d8e3a1f62ee6b1d483890976fd66168e390f2

0000000000000000000000000000000000000000000000000000000000000001

对于小于32字节的定长数组会被自动填充到32字节:

>encode_abi("],).hex()

//自动填充0

0000000000000000000000000000000000000000000000000000000000000001

0000000000000000000000000000000000000000000000000000000000000002

0000000000000000000000000000000000000000000000000000000000000003

动态类型

动态类型编码要稍微复杂一些,需要先计算偏移量进行占位处理,我们通过一个简单的例子来具体说明。

>encode_abi(????","uint256","uint256"],

????,,]

).hex()

//参数1的偏移量:32*3=96十六进制0x600000000000000000000000000000000000000000000000000000000000000060

//参数2的偏移量=参数1偏移量参数1数据部分长度=9632*4=224十六进制0xE000000000000000000000000000000000000000000000000000000000000000e0

//参数3的偏移量=参数2偏移量参数2数据部分长度=22432*4=352十六进制0x1600000000000000000000000000000000000000000000000000000000000000160

//偏移量0x60位置开始传入参数1的数据

0000000000000000000000000000000000000000000000000000000000000003//元素个

00000000000000000000000000000000000000000000000000000000000000a1//第一个数组元素

00000000000000000000000000000000000000000000000000000000000000a2//第二个数组元素

00000000000000000000000000000000000000000000000000000000000000a3//第三个数组元素

//0xe0位置。参数2的数据

0000000000000000000000000000000000000000000000000000000000000003

00000000000000000000000000000000000000000000000000000000000000b1

00000000000000000000000000000000000000000000000000000000000000b2

00000000000000000000000000000000000000000000000000000000000000b3

//0x160位置。参数3的数据

0000000000000000000000000000000000000000000000000000000000000003

00000000000000000000000000000000000000000000000000000000000000c1

00000000000000000000000000000000000000000000000000000000000000c2

00000000000000000000000000000000000000000000000000000000000000c3

短地址攻击

经过前面的分析当静态类型如address长度不足32字节时EVM会根据规则将长度补齐到32字节,如果当转账的地址以00结尾,如0x641988625108585185752230bde001b3ebd0fc00,转账时将地址后面的两个零去掉,EVM依然会认为address_to是32位的,所以它会从_value的高位取0来补充,amount的位数会多两位也就是会乘以256。

攻击过程如下:

将恶意转账地址最后一个字节的0去掉

函数标识符:a9059cbb

转账地址:

000000000000000000000000641988625108585185752230bde001b3ebd0fc

转账金额:

00000000000000000000000000000000000000000000000000000000000000001

由于EVM的补位规则,解析结果为:0xa9059cbb000000000000000000000000641988625108585185752230bde001b3ebd0fc0000000000000000000000000000000000000000000000000000000000000000100

我们分解后发现,转账金额已经多了两位也就是多了一个字节,即为原来转账的256倍

函数标识符:a9059cbb

转账地址:

000000000000000000000000641988625108585185752230bde001b3ebd0fc00

转账金额:

00000000000000000000000000000000000000000000000000000000000000100

如何在inputdata附着信息

在以太坊中直接进行转账交易的inputdata字段默认是没有内容的,但是我们可以通过设置钱包实现文章开头的“聊天功能”。

我们以MetaMask钱包为例展示如何通过转账在inputdata字段附着一些额外的信息。

1、首先我们需要打开钱包高级选项的显示十六进制数据开关

2、在转账时将你要附着的信息通过十六进制编码后填入下方十六进制数据中,记得在开头加上0x然后进行转账

3、转账成功后在etherscan中就能够看到附着信息

总结

我们能够通过交易中的inputdata将一些信息永久存储在区块链中,可以通过此项技术在食品药品监管部门的产品防伪溯源、财税部门的电子票据打假验真、学术成果存证等方面实现应用落地。

标签:DATATADATAUTDmagicdatacoinSignataHealth Data Chainutd币前景如何

XMR热门资讯
ISA:VISA和美国职业棒球大联盟前球员联手建立NFT项目以支持数字创作者_ISAS Token

Visa启动了一个项目,以支持那些想要使用NFT出售作品的艺术家。Visa网站发布的公告表明,这家金融服务巨头正与美国职业棒球大联盟前球员、NFT艺术家MicahJohnson合作,帮助创作者理.

TPS:Half Pizza (PIZA)_Bitcoin Pizza

一、项目介绍 HalfPizza致力于将区块链技术应用到现实的-去中心化奖励型自治社区。HalfPizza的每一个成员都必须坚定的拥有区块链的信仰,以将区块链底层逻辑应用到现实社会为己任.

PIC:Steam禁止NFT和区块链游戏,或利好竞争对手Epic Games_NFT

本文来自Cryptodaily,原文作者:AmaraKhatriOdaily星球日报译者|余顺遂游戏巨头EpicGames向TheVerge表示.

DATA:美国海军部一雇员因涉嫌出售核潜艇受限数据换取加密货币而被FBI逮捕_Streamr DATAcoin

据Newsbitcoin10月12日消息,美国司法部周日宣布,出售核动力战舰设计的限制性数据换取加密货币的海军部雇员JonathanToebbe因间谍相关指控而被捕.

TPS:关于WBF恢复手机短信的服务的公告_HTT

尊敬的用户: WBF预计将于2021年10月16日20:00恢复手机短信服务。为了后续更好的为您提供优质的服务,建议您尽快绑定邮箱和谷歌验证,具体绑定方式如下:APP:点击左上角人头像,点击安全.

NCE:雙幣投資活動:30,000美元等值BNB等您贏_Disbalancer

幣安現已上線新一輪 雙幣投資活動。活動期間,所有符合條件的申購者將可瓜分30,000美元等值的BNB獎池.