導語
在智能合約世界中,“以太坊虛擬機(EVM)”及其算法和數據結構是首要原則。我們創建的智能合約就是建立在這個基礎之上的。不管是想要成為一名出色的 Solidity 智能合約開發人員還是安全人員都必須對 EVM 有深入的了解。
此系列我們將引介翻譯 noxx 的文章(https://noxx.substack.com/),深入探討 EVM 的基礎知識。
基礎知識:Solidity → 字節碼 → 操作碼
在閱讀本篇文章之前,你需要了解一些智能合約相關基礎知識以及如何將智能合約代碼部署到以太坊鏈上。正如我們所知,智能合約在部署到以太坊網絡之前需要先將 Solidity 代碼編譯成字節碼,EVM 會根據編譯后的字節碼執行相應的操作。本篇重點介紹編譯后的字節碼以及其如何被 EVM 執行的。
智能合約被部署后編譯生成的字節碼代表了整個合約的內容,其中存在多個可調用的函數。那么 EVM 是如何知道不同函數所對應的字節碼是哪個呢?下面我們將通過一個 Solidity 智能合約及其字節碼和操作碼來向大家演示 EVM 在執行代碼時是如何在字節碼中選擇對應的函數的。
1_Storage.sol Breakdown
我們使用在線 Solidity IDE 工具 Remix 來編譯 Storage 合約。
此合約中存在兩個函數 store() 和 retrieve(),在進行函數調用時 EVM 需要判斷我們調用的是哪個函數。我們可以通過 remix 看到整個合約編譯后的字節碼。
Polygon zkEVM已修復阻礙L1資產橋接至L2的漏洞,沒有資金面臨風險:5月29日消息,Scroll 區塊鏈安全研究員 iczc 發推稱,在 Polygon zkEVM 中發現一個漏洞,并獲得來自 Web3 漏洞賞金平臺 Immunefi L2 漏洞賞金。該漏洞導致從 L1 橋接至 Polygon zkEVM(L2)的資產無法在 L2 中正確認領,從而阻礙了 L1 至 L2 的資產遷移。
iczc 在處理認領交易(claim tx)預執行結果的代碼邏輯中發現,惡意攻擊者可以通過將 Gas 費設置為非零來繞過對認領交易的「isReverted」預執行檢查,使其可以通過發送大量低成本的 claim 對定序器和驗證器進行 DoS 攻擊,從而增加計算開銷。此外,交易不會在執行后立即從池中刪除。狀態從「待定」更新為「選定」,并繼續存在于 PostgreSQL 數據庫中。目前,只有一個可信的定序器能夠從交易池中獲取交易并執行它們。因此,另一個漏洞是通過發送一個失敗的交易來惡意標記任何存款數。這將導致正確使用存款數的 認領交易被拒絕,因為存款數已經被使用。這使得新用戶無法使用 L2 網絡。Polygon zkEVM 團隊通過刪除認領交易的特定 gas 邏輯,修復了這一漏洞,沒有資金面臨風險。[2023/5/29 9:48:40]
下面這段字節碼是我們需要重點關注的,這段就是 EVM 判斷被調用函數的選擇器。與其對應的是 EVM 操作碼及輸入值。
我們可以通過 Ethervm.io 來查看 EVM 操作碼列表。一個操作碼長度為 1 個字節(byte),這使得它可以存在 256 種不同的操作碼。但 EVM 僅使用其中的 140 個操作碼。
Kava宣布完成Kava 13主網升級,上線Kava EVM 2.0:5月18日消息,據官方推特,Kava Chain宣布Kava 13主網已于2023年5月18日推出,此次升級重點在于上線Kava EVM 2.0、增加Cosmos SDK和EVM鏈上的錢包和DApp及資產的實用性、Strategic Vault (戰略金庫) 管理升級。[2023/5/18 15:10:49]
下面是我們將上述字節碼解析成與其對應的操作碼。這些操作碼會由 EVM 在調用棧上按順序執行。
智能合約函數調用
在深入研究操作碼之前,我們需要快速了解如何調用合約中的函數。調用智能合約中的函數有以下方式:
abi.encode(...) returns (bytes):計算參數的 ABI 編碼。
abi.encodePacked(...) returns (bytes):計算參數的緊密打包編碼。
abi. encodeWithSelector(bytes4 selector, ...) returns (bytes):計算函數選擇器和參數的 ABI 編碼。
abi.encodeWithSignature(string signature, ...) returns (bytes):等價于?abi.encodeWithSelector(bytes4(keccak256(signature), ...)。
abi.encodeCall(function functionPointer, (...)) returns (bytes memory):使用 tuple 類型參數 ABI 編碼調用 functionPointer()。執行完整的類型檢查,確保類型匹配函數簽名。結果和?abi.encodeWithSelector(functionPointer.selector, (...)) 一致。
Aave社區關于在zkEVM主網上部署Aave V3 MVP版本的ARFC提案現已開啟投票:3月26日消息,Aave 社區關于在 zkEVM 主網上部署 Aave V3 的 MVP 版本的 ARFC 提案現已開啟投票,zkEVM 是由 Polygon 團隊開發的 EVM 等效 zk-rollup L2,預計將于 3 月 27 日部署,Aave V3 已成功部署在 ZkEVM 測試網上大約 6 個月。該 ARFC 提案應被視為溫度檢查,允許開發和風險服務提供商對 zkEVM 網絡進行更深入的分析,將于 3 月 29 日 18:00 結束投票。[2023/3/26 13:27:34]
這里我們以第四種為例,調用 store() 并傳入參數 10:
下面是通過?abi.encodeWithSignature (" store (uint256)",10)?編碼后的內容:
這段數據就是編碼后的函數簽名。
我們可以使用在線工具(“https://emn178.github.io/online-tools/keccak_256.html”)來查看?store(uint256) 和?retrieve() 哈希后的結果。
Ankr將在Polygon zkEVM推出后提供RPC連接:3月17日消息,Web3 基礎設施提供商 Ankr 將在 3 月 27 日 Polygon zkEVM 推出后提供 RPC 連接,Ankr 還將通過啟動 RPC 連接到 zkEVM 測試網與主網,使開發者能夠在以太坊擴容方案上建設。[2023/3/18 13:11:28]
也可以通過以太坊函數簽名數據庫(https://www.4byte.directory/signatures/)進行反查。
再回到上面的那組函數簽名數據,其中前 4 個字節對應的是 store(uint256)。而剩余的 32 個字節則對應的是一個十六進制的值 “a”,也就是我們調用函數時傳入的 uint256 類型的 10。
這里我們可以得到一個結論,通過?abi.encodeWithSignature()?編碼后得到的數據,共 36 個字節。這 36 個字節的數據就是函數簽名,其中前 4 個字節為函數選擇器,它將指引 EVM 去選擇我們調用的目標函數,后 32 個字節的數據則是我們調用函數時傳入的參數。
操作碼和調用棧
這里相信大家已經大致了解了智能合約中函數調用的原理了,下面我們將通過解讀每個操作碼的作用及其對棧調用的影響。如果你不熟悉棧數據結構的工作原理,可以觀看此視頻來快速入門:https://www.youtube.com/watch?v=FNZ5o9S9prU
Polygon:zkEVM正接受全面審計:12月16日消息,據Polygon在社交媒體透露,目前已啟動zkEVM全面安全審計,本次審計將重點關注zkEVM的正確性和穩健性兩方面,也是在啟動主網之前最后一個測試網需要完成的關鍵步驟。
據悉,Polygon本次邀請了兩家安全公司Spearbit和Hexens負責相關審計工作,涉及Polygon zkEVM內部37個審計組件,確保在以太坊主網上推出時安全可靠。[2022/12/16 21:48:34]
我們將得到的字節碼分解成相對應的操作碼后依次開始分析。
?PUSH1 操作,將一個?1 字節的值壓入棧,它會告訴 EVM 將下一個數據字節 0x00(也是十進制的 0)?壓入棧中。
接下來是 CALLDATALOAD,其作用是從消息數據中讀取 32 個字節的值,其中使用 “輸入” 值作為偏移量將 calldata 加載到棧中。棧項大小為 32 字節,但是當前我們的 calldata 有 36 個字節。推送的值是 msg.data[i:i+32] 其中 “i” 就是這個輸入值。此操作確保只有 32 個字節被推送到棧,同時也能保證我們能夠訪問 calldata 中的任何部分。
當前輸入值為 0 也就是沒有偏移量(從棧中彈出的值是前一個 PUSH1 的值 0),因此 calldata 的前 32 個字節會被推送到調用棧。
還記得之前所獲取到的函數簽名嗎?如果要傳入這 36 個字節,這就意味著后面的 4 個字節“0000000a”將會丟失。如果想訪問這個 uint256 類型的參數,需要設置 4 的偏移量來省略函數簽名,這樣就可以保證參數的完整性。
第二次進行 PUSH1 的操作將傳入十六進制的數據 0xe0,也就是十進制的 224。我們上面提到過,函數簽名是 4 個字節也就是 32 位。我們加載的 calldata 是 32 個字節也就是 256 位,而 256 - 32 =224 正好滿足。
SHR,是向右移位指令。它從棧中獲取第一項 224 表示要位移的位數,從棧中獲取第二項?(0x6057361d0…00)?表示需要移位的內容。在這個操作之后調用棧上有了 4 個字節的函數選擇器。
如果對于位移的工作原理不熟悉的小伙伴,可以查看這個視頻了解:https://www.youtube.com/watch?v=fDKUq38H2jk&t=176s
接下來的操作碼, DUP1,它用來獲取并復制棧頂部的值。
PUSH4 將?retrieve() (0x2e64cec1) 的 4 個字節函數簽名推入調用棧。
如果你好奇是這個值是如何獲得的,那是因為 solidity 代碼被編譯成字節碼中。編譯器可以從字節碼中獲取所有函數名稱和參數類型的信息。
EQ 用于判斷從棧中彈出的 2 個值,在當前事例中為 0x2e64cec1 和 0x6057361d 并檢查它們是否相等。如果相等,則將 1 推回棧,如果不相等則為 0。
PUSH2 將 2 字節的十六進制數據 0x003b,十進制值為 59,推送到調用棧中。
調用棧中有一個叫做程序計數器的東西,它會指定下一個執行命令在字節碼中的位置。這里的 59,是通過 retrieve()?字節碼的開始位置所得到的。
JUMPI 代表“如果條件為真,則跳轉”,它從棧中彈出 2 個值作為輸入,第一個 59 表示的是跳轉位置,第二個 0 是是否應該執行此跳轉條件的布爾值。其中 1 為真,0 為假。
如果條件為真,程序計數器將被更新,執行將跳轉到該位置。但我們的例子中條件為假的,程序計數器沒有改變并且繼續執行。
再次進行DUP1。
PUSH4 將 store(uint256) (0x6057361d)?的 4 字節函數簽名推送到調用棧上。
再次進行 EQ,但這次結果為真,因為函數簽名相同。
PUSH2 推送 2 個字節的十六進制數據?0x0059 也就是十進制的 89, 到 store(uint256) 字節碼的程序計數器位置。
執行 JUMPI,此次 bool 值為真,執行跳轉。因此會將程序計數器更新為 89,這會將執行移動到字節碼的不同部分。在這個位置,會有一個 JUMPDEST 操作碼,如果沒有這個操作碼在這里的話,JUMPI 操作就會失敗。
有了它,在執行此操作碼后,將被帶到 store(uint256)?對應的字節碼的位置,并且函數的執行將繼續。雖然這個合約只有 2 個函數,但基礎原理都是相同的。
通過上面的例子我們知道了 EVM 是如何根據合約函數調用來確定它需要執行的函數字節碼的位置。簡單來說就是由合約中每個函數及其跳轉位置所組成的一組簡單的“if 語句”。
EVM Playground
這是一個 EVM Playground(https://www.evm.codes/playground)測試平臺,在平臺上我們可以設置剛剛運行的字節碼。就能夠通過交互方式來查看棧的變化,并且傳入 JUMPDEST(注:可能跳轉的目標元數據),可以看到 JUMPI 之后會發生什么。
敬請期待《EVM 深入探討-Part 2》,讓我們共同探索合約內存是什么以及它在 EVM 下的工作方式。
慢霧科技
個人專欄
閱讀更多
金色早8點
Bress
鏈捕手
財經法學
PANews
成都鏈安
Odaily星球日報
Tags:TOROLYPOLLYGProtector Rogepolyx幣最新消息polydoge幣項目方最新消息PolyGod
最近由于SudoAMM創新,BendDAO大規模清算,讓NFT市場又有了一點活力。趁這個機會,我來聊聊PFP真正的敘事,算是我PFP系列三部曲最后一篇文章.
1900/1/1 0:00:00本文作者:starzq 我們先用 4 個問題看清現狀1.NFT 版稅(Royalties)是怎么出現的?NFT 版稅(Royalties)是吸引以藝術家為主的早期項目最重要武器.
1900/1/1 0:00:00作者:Spencer Graham譯者:Kevin Tse 翻譯機構:dao2 原文鏈接:https://beincrypto.
1900/1/1 0:00:00元宇宙發展迅猛態勢不減,技術不斷更新迭代,其作為一個全新的社會形態,復雜性和多維性前所未有,其中所涉及的合規問題更是層出不窮.
1900/1/1 0:00:00中國最知名的數字藏品平臺,最終還是沒能熬過這個酷熱的夏天。8 月 16 日上午,騰訊旗下的數字藏品平臺「幻核」正式發布公告:即日起,所有通過本平臺(包括騰訊新聞數字藏品館)購買過數字藏品的用戶可.
1900/1/1 0:00:00原文標題:《Move:Web3 的 Javascript》原文來源:Bixin Ventures環顧 Twitter 帖子和加密出版物,Sui 和 Aptos 的名字總是出現.
1900/1/1 0:00:00