前言
前段时间,PolyNetwork被盗事件的一个小插曲,一地址向黑客地址转账在inputdata中告知其USDT已被冻结,不要使用USDT,黑客知晓后向该地址转账13.37ETH。
事后很多人便通过inputData在区块链上“聊天”向黑客“索要”虚拟货币,那么我们经常在区块链浏览器中看到的inputData到底是什么?知道创宇区块链安全实验室为您解答。
Inputdata
在以太坊协议中,当交易为合约创建时,inputdata是账户初始化程序的EVM代码;
而当交易为消息调用时,inputdata是合约函数调用数据。
正常情况下简单的消息调用如调用转账函数时需要填写你要转账的地址_to和你要转账的数量_amount,这些基本信息都包含在inputdata里面。
我们通过一个调用合约的转账交易具体分析,来理解消息调用时inputdata的结构。
Binance发布ETH2.0质押提现更新,用户可于4月19日16时起申请提现:4月13日,据官方消息,Binance发布ETH2.0质押提现更新,用户可于4月19日16时起在Binance的ETH2.0质押页面,以1:1的比例将持有的BETH赎回成ETH。[2023/4/13 14:01:34]
解析形式:
原始形式:
我们将原始的inputdata分为三个部分进行分析:
0xa9059cbb:函数标识符
000000000000000000000000345d8e3a1f62ee6b1d483890976fd66168e390f2:第一个参数为address即你要转账的地址,并补位到32字节即64个16进制字符
0000000000000000000000000000000000000000000054b7d8ed70650b290000:第二个参数为value即你要转账的数量,并补位到32字节即64个16进制字符
Aragon宣布将在Polygon上启动其新技术堆栈:金色财经报道,DAO 解决方案提供商 Aragon 宣布将在 Polygon 网络上启动其新技术堆栈。上个月,Aragon 推出了一个用于启动 DAO 的新工具包,其中包括模块化的 Aragon OSx 协议和 Aragon App。[2023/4/7 13:49:28]
通过对比分析我们可以发现inputdata的基本结构为函数标识符+参数。
函数标识符
这里的函数标识符即为函数选择器,根据官方文档可知函数选择器是某个函数签名的Keccak哈希的前4字节。
我们可以通过代码bytess4(keccake256("transfer(adddress,uint256)"))或者在线工具获取这种函数签名。
下图可以看出加密结果的前四个字节(a9059cbb)跟inputdata中函数标识符一致。
这里之所以要将函数签名截断到四个字节是考虑到Gas成本问题。
在一笔交易中0字节需要支付4gas,而非0字节需要68gas也就是0字节的17倍。
在SHA-3加密中生成的32字节随机字符串更倾向于多的非0字节,所以大概成本是32x68=2176gas,而截断成本大概为4x68=272gas,可见截断到四个字节能够节省约8倍的gas费。
英监管机构对FTX相关慈善组织展开调查:1月31日消息,英国负责监管注册慈善机构的监管机构The Charity Commission已对FTX相关的慈善组织Effective Ventures Foundation展开调查。据悉,FTX慈善基金会是该慈善机构的重要资助者,监管机构调查将集中于慈善机构资产的风险程度以及受托人遵守法律义务的程度;受托人对慈善机构的治理和管理,包括慈善机构的受托人与其资助者之间的关系、利益冲突等。另外,监管机构或将酌情扩大调查范围。[2023/1/31 11:38:04]
而函数标识符的作用是指定调用哪一个函数,在同一个合约中两个不同函数的SHA-3签名的前4字节相同的概率是十分小的,所以截断到四个字节实际不会影响函数调用。
参数
在evm执行字节码的约定中,静态类型左补齐零至64长度,而动态类型则是右补齐零至64长度。
归纳下常见的静态类型:uint,bool,Address,bytes,动态数组类型:bytes,string,address,bytes32.....
我们通过pyethereum的ABI编码函数来研究不同数据类型的编码方式。
静态类型
先导入encode_abi函数
importrlpfromethereum.abiimportencode_abi
我们以函数transfer(address,uint256)为例
>encode_abi(,
).hex()
000000000000000000000000345d8e3a1f62ee6b1d483890976fd66168e390f2
0000000000000000000000000000000000000000000000000000000000000001
Cask Protocol上线Arbitrum:金色财经报道,Cask Protocol的自动资金流现在已经在Arbitrum上线,资金流包括:在DEX上自动购买加密货币、接受定期付款(web3订阅)、经常性的P2P支付。[2023/1/7 10:59:05]
对于小于32字节的定长数组会被自动填充到32字节:
>encode_abi("],).hex()
//自动填充0
0000000000000000000000000000000000000000000000000000000000000001
0000000000000000000000000000000000000000000000000000000000000002
0000000000000000000000000000000000000000000000000000000000000003
动态类型
动态类型编码要稍微复杂一些,需要先计算偏移量进行占位处理,我们通过一个简单的例子来具体说明。
>encode_abi(","uint256","uint256"],
,,]
).hex()
//参数1的偏移量:32*3=96十六进制0x600000000000000000000000000000000000000000000000000000000000000060
//参数2的偏移量=参数1偏移量+参数1数据部分长度=96+32*4=224十六进制0xE000000000000000000000000000000000000000000000000000000000000000e0
数据:32000000枚HT从Huobi转移到未知钱包:金色财经报道,WhaleAlert监测数据显示,32,000,000枚HT(132,885,951美元)从Huobi转移到未知钱包。[2022/10/7 18:41:31]
//参数3的偏移量=参数2偏移量+参数2数据部分长度=224+32*4=352十六进制0x1600000000000000000000000000000000000000000000000000000000000000160
//偏移量0x60位置开始传入参数1的数据
0000000000000000000000000000000000000000000000000000000000000003//元素个
00000000000000000000000000000000000000000000000000000000000000a1//第一个数组元素
00000000000000000000000000000000000000000000000000000000000000a2//第二个数组元素
00000000000000000000000000000000000000000000000000000000000000a3//第三个数组元素
//0xe0位置。参数2的数据
0000000000000000000000000000000000000000000000000000000000000003
00000000000000000000000000000000000000000000000000000000000000b1
00000000000000000000000000000000000000000000000000000000000000b2
00000000000000000000000000000000000000000000000000000000000000b3
//0x160位置。参数3的数据
0000000000000000000000000000000000000000000000000000000000000003
00000000000000000000000000000000000000000000000000000000000000c1
00000000000000000000000000000000000000000000000000000000000000c2
00000000000000000000000000000000000000000000000000000000000000c3
短地址攻击
经过前面的分析当静态类型如address长度不足32字节时EVM会根据规则将长度补齐到32字节,如果当转账的地址以00结尾,如0x641988625108585185752230bde001b3ebd0fc00,转账时将地址后面的两个零去掉,EVM依然会认为address_to是32位的,所以它会从_value的高位取0来补充,amount的位数会多两位也就是会乘以256。
攻击过程如下:
将恶意转账地址最后一个字节的0去掉
函数标识符:a9059cbb
转账地址:
000000000000000000000000641988625108585185752230bde001b3ebd0fc
转账金额:
00000000000000000000000000000000000000000000000000000000000000001
由于EVM的补位规则,解析结果为:0xa9059cbb000000000000000000000000641988625108585185752230bde001b3ebd0fc0000000000000000000000000000000000000000000000000000000000000000100
我们分解后发现,转账金额已经多了两位也就是多了一个字节,即为原来转账的256倍
函数标识符:a9059cbb
转账地址:
000000000000000000000000641988625108585185752230bde001b3ebd0fc00
转账金额:
00000000000000000000000000000000000000000000000000000000000000100
如何在inputdata附着信息
在以太坊中直接进行转账交易的inputdata字段默认是没有内容的,但是我们可以通过设置钱包实现文章开头的“聊天功能”。
我们以MetaMask钱包为例展示如何通过转账在inputdata字段附着一些额外的信息。
1、首先我们需要打开钱包高级选项的显示十六进制数据开关
2、在转账时将你要附着的信息通过十六进制编码后填入下方十六进制数据中,记得在开头加上0x然后进行转账
3、转账成功后在etherscan中就能够看到附着信息
总结
我们能够通过交易中的inputdata将一些信息永久存储在区块链中,可以通过此项技术在食品药品监管部门的产品防伪溯源、财税部门的电子票据打假验真、学术成果存证等方面实现应用落地。
播报数据由Greeks.liveDataLab格致数据实验室和Deribit官网提供。今天是季度交割日,比特币待交割持仓量6.44万张,名义价值28.7亿美元,最痛点位44000美元.
1900/1/1 0:00:00近日VitalikButerin发布名为《加密城市》的文章,在文章中曾表示使用区块链技术可以改变城市.
1900/1/1 0:00:00在昨天的文章中,我给大家介绍了以太坊的第二层扩展的几个项目,这几个项目到目前为止都还没有发bi。社区有很多人猜测它们会发bi,所以有不少人是冲着它们未来会空投代币去尝试的。其实无论它们未来发不发bi,第二层扩展的崛起已经势不可挡了.
1900/1/1 0:00:00“不一样生态城”---「第一届线上NFT加密狂欢节」已经上线。这一次,Odaily星球日报联合一线互联网公司以及行业头部NFT明星项目在线上打造了一座“NFT生态城”。带你进入神奇的加密世界.
1900/1/1 0:00:00美国机构发布了一份关于稳定币的报告,指出了消费者应注意的潜在风险,并提出了相应的建议。这些机构的工作人员咨询了主要的市场参与者、贸易协会成员、专家和倡导者。该报告认为立法是最终的出路,但提出了临时的解决方案.
1900/1/1 0:00:00文章作者:JoelJohn文章翻译:Blockunicorn 约瑟夫·熊彼特(JosephSchumpeter)在1942年创造了创造性破坏一词。其核心思想是,随着时间的推移,资本主义倾向于将系统转向效率。取代旧的、过时的做事方式.
1900/1/1 0:00:00