ప్రధాన కంటెంట్‌కి స్కిప్ చేయండి

ఒక కాంట్రాక్ట్‌ను రివర్స్ ఇంజనీరింగ్ చేయడం

evm
ఆప్కోడ్లు
అధునాతనం
Ori Pomerantz
30 డిసెంబర్, 2021
28 నిమిషం పఠనం

పరిచయం

బ్లాక్ చైనులో రహస్యాలు ఏవీ ఉండవు, జరిగే ప్రతిదీ స్థిరంగా, ధృవీకరించదగినదిగా మరియు బహిరంగంగా అందుబాటులో ఉంటుంది. ఆదర్శవంతంగా, కాంట్రాక్టులు వాటి సోర్స్ కోడ్‌ను ప్రచురించి Etherscanలో ధృవీకరించాలిopens in a new tab. అయితే, అది ఎప్పుడూ అలా ఉండదుopens in a new tab. ఈ వ్యాసంలో మీరు సోర్స్ కోడ్ లేని కాంట్రాక్ట్ 0x2510c039cc3b061d79e564b38836da87e31b342fopens in a new tab ను చూడటం ద్వారా కాంట్రాక్ట్‌లను ఎలా రివర్స్ ఇంజనీరింగ్ చేయాలో నేర్చుకుంటారు.

రివర్స్ కంపైలర్లు ఉన్నాయి, కానీ అవి ఎల్లప్పుడూ ఉపయోగపడే ఫలితాలనుopens in a new tab ఇవ్వవు. ఈ వ్యాసంలో మీరు ఆప్కోడ్లopens in a new tab నుండి ఒక కాంట్రాక్ట్‌ను మాన్యువల్‌గా ఎలా రివర్స్ ఇంజనీరింగ్ చేసి అర్థం చేసుకోవాలో, అలాగే డీకంపైలర్ ఫలితాలను ఎలా అర్థం చేసుకోవాలో నేర్చుకుంటారు.

ఈ వ్యాసాన్ని అర్థం చేసుకోవడానికి, మీరు ఇప్పటికే EVM యొక్క ప్రాథమికాలను తెలుసుకోవాలి, మరియు కనీసం EVM అసెంబ్లర్‌తో కొంతవరకు పరిచయం కలిగి ఉండాలి. మీరు ఈ అంశాల గురించి ఇక్కడ చదవవచ్చుopens in a new tab.

ఎగ్జిక్యూటబుల్ కోడ్‌ను సిద్ధం చేయండి

మీరు కాంట్రాక్ట్ కోసం Etherscanకు వెళ్లి, కాంట్రాక్ట్ ట్యాబ్‌పై క్లిక్ చేసి, ఆపై ఆప్కోడ్స్ వీక్షణకు మారండి పై క్లిక్ చేయడం ద్వారా ఆప్కోడ్లను పొందవచ్చు. మీరు ఒక లైన్‌కు ఒక ఆప్కోడ్ ఉన్న వీక్షణను పొందుతారు.

Etherscan నుండి ఆప్కోడ్ వీక్షణ

జంప్‌లను అర్థం చేసుకోవడానికి, అయితే, ప్రతి ఆప్కోడ్ కోడ్‌లో ఎక్కడ ఉందో మీరు తెలుసుకోవాలి. అది చేయడానికి, ఒక మార్గం ఏమిటంటే Google స్ప్రెడ్‌షీట్‌ను తెరిచి కాలమ్ Cలో ఆప్కోడ్లను అతికించడం. ఇప్పటికే సిద్ధం చేసిన ఈ స్ప్రెడ్‌షీట్‌ను కాపీ చేయడం ద్వారా మీరు ఈ క్రింది దశలను దాటవేయవచ్చుopens in a new tab.

తరువాత దశ సరైన కోడ్ స్థానాలను పొందడం, తద్వారా మనం జంప్‌లను అర్థం చేసుకోగలుగుతాము. మేము ఆప్కోడ్ పరిమాణాన్ని కాలమ్ Bలో మరియు స్థానాన్ని (హెక్సాడెసిమల్‌లో) కాలమ్ Aలో ఉంచుతాము. సెల్ B1లో ఈ ఫంక్షన్‌ను టైప్ చేసి, ఆపై కోడ్ చివరి వరకు మిగిలిన కాలమ్ B కోసం దాన్ని కాపీ చేసి అతికించండి. మీరు ఇది చేసిన తర్వాత కాలమ్ Bని దాచవచ్చు.

1=1+IF(REGEXMATCH(C1,"PUSH"),REGEXEXTRACT(C1,"PUSH(\d+)"),0)

మొదట ఈ ఫంక్షన్ ఆప్కోడ్ కోసం ఒక బైట్‌ను జోడిస్తుంది, ఆపై PUSH కోసం చూస్తుంది. పుష్ ఆప్కోడ్లు ప్రత్యేకమైనవి ఎందుకంటే వాటికి పుష్ చేయబడుతున్న విలువ కోసం అదనపు బైట్లు అవసరం. ఆప్కోడ్ PUSH అయితే, మేము బైట్ల సంఖ్యను సంగ్రహించి దాన్ని జోడిస్తాము.

A1లో మొదటి ఆఫ్‌సెట్, సున్నాను ఉంచండి. ఆ తర్వాత, A2లో, ఈ ఫంక్షన్‌ను ఉంచి, మళ్లీ కాలమ్ Aలోని మిగిలిన వాటి కోసం కాపీ చేసి పేస్ట్ చేయండి:

1=dec2hex(hex2dec(A1)+B1)

జంప్స్ (JUMP మరియు JUMPI) కంటే ముందు పుష్ చేయబడిన విలువలు మాకు హెక్సాడెసిమల్‌లో ఇవ్వబడినందున, హెక్సాడెసిమల్ విలువను ఇవ్వడానికి మాకు ఈ ఫంక్షన్ అవసరం.

ప్రవేశ స్థానం (0x00)

కాంట్రాక్టులు ఎల్లప్పుడూ మొదటి బైట్ నుండి అమలు చేయబడతాయి. ఇది కోడ్ యొక్క ప్రారంభ భాగం:

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్ (ఆప్కోడ్ తర్వాత)
0PUSH1 0x800x80
2PUSH1 0x400x40, 0x80
4MSTOREఖాళీ
5PUSH1 0x040x04
7CALLDATASIZECALLDATASIZE 0x04
8LTCALLDATASIZE<4
9PUSH2 0x005e0x5E CALLDATASIZE<4
CJUMPIఖాళీ

ఈ కోడ్ రెండు పనులు చేస్తుంది:

  1. 0x80 ను 32 బైట్ల విలువగా మెమరీ స్థానాలు 0x40-0x5F కు వ్రాయండి (0x80 0x5F లో నిల్వ చేయబడింది, మరియు 0x40-0x5E అన్నీ సున్నాలు).
  2. కాల్‌డేటా పరిమాణాన్ని చదవండి. సాధారణంగా ఒక ఎథేరియం కాంట్రాక్ట్ కోసం కాల్ డేటా ABI (అప్లికేషన్ బైనరీ ఇంటర్‌ఫేస్)opens in a new tabను అనుసరిస్తుంది, దీనికి ఫంక్షన్ సెలెక్టర్ కోసం కనీసం నాలుగు బైట్లు అవసరం. కాల్ డేటా పరిమాణం నాలుగు కన్నా తక్కువ ఉంటే, 0x5E కు జంప్ చేయండి.

ఈ భాగానికి ఫ్లోచార్ట్

0x5E వద్ద హ్యాండ్లర్ (నాన్-ABI కాల్ డేటా కోసం)

ఆఫ్‌సెట్ఆప్కోడ్
5EJUMPDEST
5FCALLDATASIZE
60PUSH2 0x007c
63JUMPI

ఈ స్నిప్పెట్ JUMPDESTతో మొదలవుతుంది. JUMPDEST కాని ఆప్కోడ్‌కు మీరు జంప్ చేస్తే EVM (ఎథేరియం వర్చువల్ మషీన్) ప్రోగ్రామ్‌లు ఒక ఎక్సెప్షన్‌ను త్రో చేస్తాయి. ఆ తర్వాత అది CALLDATASIZEను చూస్తుంది, మరియు అది "నిజం" (అంటే, సున్నా కాదు) అయితే 0x7Cకు జంప్ చేస్తుంది. మేము దాని గురించి క్రింద చర్చిస్తాము.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్ (ఆప్కోడ్ తర్వాత)
64CALLVALUEకాల్ ద్వారా అందించబడిన . Solidity లో msg.value అని పిలుస్తారు
65PUSH1 0x066 CALLVALUE
67PUSH1 0x000 6 CALLVALUE
69DUP3CALLVALUE 0 6 CALLVALUE
6ADUP36 CALLVALUE 0 6 CALLVALUE
6BSLOADస్టోరేజ్[6] CALLVALUE 0 6 CALLVALUE

కాబట్టి కాల్ డేటా లేనప్పుడు మేము స్టోరేజ్[6] విలువను చదువుతాము. ఈ విలువ ఏమిటో మాకు ఇంకా తెలియదు, కానీ కాల్ డేటా లేకుండా కాంట్రాక్ట్ అందుకున్న లావాదేవీల కోసం మేము చూడవచ్చు. కేవలం ఎలాంటి కాల్ డేటా లేకుండా (అందువల్ల పద్ధతి లేకుండా) ETHని బదిలీ చేసే లావాదేవీలు Etherscanలో Transfer పద్ధతిని కలిగి ఉంటాయి. నిజానికి, కాంట్రాక్ట్ అందుకున్న మొదటి లావాదేవీopens in a new tab ఒక బదిలీ.

మేము ఆ లావాదేవీని చూసి మరింత చూడటానికి క్లిక్ చేయండి పై క్లిక్ చేస్తే, ఇన్‌పుట్ డేటా అని పిలువబడే కాల్ డేటా నిజానికి ఖాళీగా (0x) ఉందని చూస్తాము. విలువ 1.559 ETH అని కూడా గమనించండి, అది తర్వాత సంబంధితంగా ఉంటుంది.

కాల్ డేటా ఖాళీగా ఉంది

తరువాత, స్టేట్ ట్యాబ్‌పై క్లిక్ చేసి, మనం రివర్స్ ఇంజనీరింగ్ చేస్తున్న కాంట్రాక్ట్‌ను (0x2510...) విస్తరించండి. లావాదేవీ సమయంలో స్టోరేజ్[6] మారిందని మీరు చూడవచ్చు, మరియు మీరు హెక్స్‌ను సంఖ్యకు మార్చినట్లయితే, అది 1,559,000,000,000,000,000గా మారిందని మీరు చూస్తారు, వీలో బదిలీ చేయబడిన విలువ (స్పష్టత కోసం నేను కామాలను జోడించాను), ఇది తదుపరి కాంట్రాక్ట్ విలువకు అనుగుణంగా ఉంటుంది.

స్టోరేజ్[6]లో మార్పు

అదే కాలం నుండి ఇతర Transfer లావాదేవీలopens in a new tab వల్ల కలిగే స్టేట్ మార్పులలో మనం చూస్తే, స్టోరేజ్[6] కొంతకాలం కాంట్రాక్ట్ విలువను ట్రాక్ చేసిందని చూస్తాము. ఇప్పటికి దాన్ని Value* అని పిలుద్దాం. నక్షత్రం (*) మాకు గుర్తు చేస్తుంది, ఈ వేరియబుల్ ఇంకా ఏమి చేస్తుందో మాకు తెలియదు, కానీ ఇది కేవలం కాంట్రాక్ట్ విలువను ట్రాక్ చేయడానికి మాత్రమే ఉండదు, ఎందుకంటే ADDRESS BALANCE ఉపయోగించి మీరు మీ ఖాతాల బ్యాలెన్స్‌ను పొందగలిగినప్పుడు, చాలా ఖరీదైన స్టోరేజ్‌ను ఉపయోగించాల్సిన అవసరం లేదు. మొదటి ఆప్కోడ్ కాంట్రాక్ట్ యొక్క సొంత చిరునామాను పుష్ చేస్తుంది. రెండవది స్టాక్ పైభాగంలో ఉన్న చిరునామాను చదివి, దానిని ఆ చిరునామా బ్యాలెన్స్‌తో భర్తీ చేస్తుంది.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
6CPUSH2 0x00750x75 Value* CALLVALUE 0 6 CALLVALUE
6FSWAP2CALLVALUE Value* 0x75 0 6 CALLVALUE
70SWAP1Value* CALLVALUE 0x75 0 6 CALLVALUE
71PUSH2 0x01a70x01A7 Value* CALLVALUE 0x75 0 6 CALLVALUE
74JUMP

మేము జంప్ గమ్యస్థానంలో ఈ కోడ్‌ను ట్రేస్ చేయడం కొనసాగిస్తాము.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
1A7JUMPDESTValue* CALLVALUE 0x75 0 6 CALLVALUE
1A8PUSH1 0x000x00 Value* CALLVALUE 0x75 0 6 CALLVALUE
1AADUP3CALLVALUE 0x00 Value* CALLVALUE 0x75 0 6 CALLVALUE
1ABNOT2^256-CALLVALUE-1 0x00 Value* CALLVALUE 0x75 0 6 CALLVALUE

NOT బిట్‌వైస్, కాబట్టి ఇది కాల్ విలువలోని ప్రతి బిట్ విలువను రివర్స్ చేస్తుంది.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
1ACDUP3Value* 2^256-CALLVALUE-1 0x00 Value* CALLVALUE 0x75 0 6 CALLVALUE
1ADGTValue*>2^256-CALLVALUE-1 0x00 Value* CALLVALUE 0x75 0 6 CALLVALUE
1AEISZEROValue*<=2^256-CALLVALUE-1 0x00 Value* CALLVALUE 0x75 0 6 CALLVALUE
1AFPUSH2 0x01df0x01DF Value*<=2^256-CALLVALUE-1 0x00 Value* CALLVALUE 0x75 0 6 CALLVALUE
1B2JUMPI

Value* 2^256-CALLVALUE-1 కంటే చిన్నదిగా లేదా దానికి సమానంగా ఉంటే మేము జంప్ చేస్తాము. ఇది పొంగి పొర్లడాన్ని నిరోధించడానికి తర్కంలా కనిపిస్తుంది. మరియు నిజానికి, కొన్ని అర్ధంలేని ఆపరేషన్ల తర్వాత (ఉదాహరణకు, మెమరీకి వ్రాయడం తొలగించబడబోతోంది) 0x01DE ఆఫ్‌సెట్‌లో ఓవర్‌ఫ్లో గుర్తించబడితే కాంట్రాక్ట్ రివర్ట్ అవుతుందని మనం చూస్తాము, ఇది సాధారణ ప్రవర్తన.

అలాంటి ఓవర్‌ఫ్లో చాలా అసంభవమని గమనించండి, ఎందుకంటే దీనికి కాల్ విలువ మరియు Value* 2^256 వీ, అంటే సుమారు 10^59 ETHతో పోల్చదగినదిగా ఉండాలి. రాసే సమయానికి మొత్తం ETH సరఫరా రెండు వందల మిలియన్ల కన్నా తక్కువopens in a new tab.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
1DFJUMPDEST0x00 Value* CALLVALUE 0x75 0 6 CALLVALUE
1E0POPValue* CALLVALUE 0x75 0 6 CALLVALUE
1E1ADDValue*+CALLVALUE 0x75 0 6 CALLVALUE
1E2SWAP10x75 Value*+CALLVALUE 0 6 CALLVALUE
1E3JUMP

మేము ఇక్కడకు వస్తే, Value* + CALLVALUE పొంది, 0x75 ఆఫ్‌సెట్‌కు జంప్ చేయండి.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
75JUMPDESTValue*+CALLVALUE 0 6 CALLVALUE
76SWAP10 Value*+CALLVALUE 6 CALLVALUE
77SWAP26 Value*+CALLVALUE 0 CALLVALUE
78SSTORE0 CALLVALUE

మేము ఇక్కడకు వస్తే (దీనికి కాల్ డేటా ఖాళీగా ఉండాలి) మేము Value*కు కాల్ విలువను జోడిస్తాము. ఇది ట్రాన్స్ఫర్ లావాదేవీలు ఏమి చేస్తాయో దానితో స్థిరంగా ఉంటుంది.

ఆఫ్‌సెట్ఆప్కోడ్
79POP
7APOP
7BSTOP

చివరగా, స్టాక్‌ను క్లియర్ చేసి (అది అవసరం లేదు) మరియు లావాదేవీ విజయవంతంగా ముగిసినట్లు సిగ్నల్ చేయండి.

అన్నింటినీ కలిపి, ప్రారంభ కోడ్ కోసం ఇక్కడ ఒక ఫ్లోచార్ట్ ఉంది.

ప్రవేశ స్థానం ఫ్లోచార్ట్

0x7C వద్ద హ్యాండ్లర్

ఈ హ్యాండ్లర్ ఏమి చేస్తుందో నేను ఉద్దేశపూర్వకంగా హెడ్డింగ్‌లో పెట్టలేదు. అంశం ఈ ప్రత్యేక కాంట్రాక్ట్ ఎలా పనిచేస్తుందో మీకు నేర్పించడం కాదు, కానీ కాంట్రాక్టులను ఎలా రివర్స్ ఇంజనీరింగ్ చేయాలో నేర్పించడం. కోడ్‌ను అనుసరించడం ద్వారా నేను చేసినట్లే ఇది ఏమి చేస్తుందో మీరు నేర్చుకుంటారు.

మేము ఇక్కడికి అనేక ప్రదేశాల నుండి వస్తాము:

  • 1, 2, లేదా 3 బైట్ల కాల్ డేటా ఉంటే (0x63 ఆఫ్‌సెట్ నుండి)
  • పద్ధతి సంతకం తెలియకపోతే (0x42 మరియు 0x5D ఆఫ్‌సెట్‌ల నుండి)
ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
7CJUMPDEST
7DPUSH1 0x000x00
7FPUSH2 0x009d0x9D 0x00
82PUSH1 0x030x03 0x9D 0x00
84SLOADస్టోరేజ్[3] 0x9D 0x00

ఇది మరో స్టోరేజ్ సెల్, ఏ లావాదేవీలలోనూ నేను కనుగొనలేకపోయాను, కాబట్టి దాని అర్థం ఏమిటో తెలుసుకోవడం కష్టం. క్రింది కోడ్ దానిని స్పష్టత చేస్తుంది.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
85PUSH20 0xffffffffffffffffffffffffffffffffffffffff0xff....ff స్టోరేజ్[3] 0x9D 0x00
9AANDస్టోరేజ్[3]-గా-చిరునామా 0x9D 0x00

ఈ ఆప్కోడ్లు మేము స్టోరేజ్[3] నుండి చదివిన విలువను 160 బిట్‌లకు కట్ చేస్తాయి, ఇది ఒక ఎథేరియం చిరునామా పొడవు.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
9BSWAP10x9D స్టోరేజ్[3]-గా-చిరునామా 0x00
9CJUMPస్టోరేజ్[3]-గా-చిరునామా 0x00

ఈ జంప్ అదనపుది, ఎందుకంటే మేము తదుపరి ఆప్కోడ్‌కు వెళ్తున్నాము. ఈ కోడ్ గ్యాస్-సామర్థ్యం ఉన్నంతగా లేదు.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
9DJUMPDESTస్టోరేజ్[3]-గా-చిరునామా 0x00
9ESWAP10x00 స్టోరేజ్[3]-గా-చిరునామా
9FPOPస్టోరేజ్[3]-గా-చిరునామా
A0PUSH1 0x400x40 స్టోరేజ్[3]-గా-చిరునామా
A2MLOADMem[0x40] స్టోరేజ్[3]-గా-చిరునామా

కోడ్ ప్రారంభంలోనే మేము Mem[0x40]ను 0x80కి సెట్ చేసాము. తర్వాత మనం 0x40 కోసం చూస్తే, మనం దానిని మార్చలేదని చూస్తాము - కాబట్టి మనం దానిని 0x80 అని ఊహించవచ్చు.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
A3CALLDATASIZECALLDATASIZE 0x80 స్టోరేజ్[3]-గా-చిరునామా
A4PUSH1 0x000x00 CALLDATASIZE 0x80 స్టోరేజ్[3]-గా-చిరునామా
A6DUP30x80 0x00 CALLDATASIZE 0x80 స్టోరేజ్[3]-గా-చిరునామా
A7CALLDATACOPY0x80 స్టోరేజ్[3]-గా-చిరునామా

0x80 నుండి ప్రారంభించి, అన్ని కాల్ డేటాను మెమరీకి కాపీ చేయండి.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
A8PUSH1 0x000x00 0x80 స్టోరేజ్[3]-గా-చిరునామా
AADUP10x00 0x00 0x80 స్టోరేజ్[3]-గా-చిరునామా
ABCALLDATASIZECALLDATASIZE 0x00 0x00 0x80 స్టోరేజ్[3]-గా-చిరునామా
ACDUP40x80 CALLDATASIZE 0x00 0x00 0x80 స్టోరేజ్[3]-గా-చిరునామా
ADDUP6స్టోరేజ్[3]-గా-చిరునామా 0x80 CALLDATASIZE 0x00 0x00 0x80 స్టోరేజ్[3]-గా-చిరునామా
AEGASGAS స్టోరేజ్[3]-గా-చిరునామా 0x80 CALLDATASIZE 0x00 0x00 0x80 స్టోరేజ్[3]-గా-చిరునామా
AFDELEGATE_CALL

ఇప్పుడు విషయాలు చాలా స్పష్టంగా ఉన్నాయి. ఈ కాంట్రాక్ట్ ఒక ప్రాక్సీopens in a new tabగా పనిచేయగలదు, నిజమైన పని చేయడానికి స్టోరేజ్[3]లోని చిరునామాను పిలుస్తుంది. DELEGATE_CALL వేరే కాంట్రాక్ట్‌ను పిలుస్తుంది, కానీ అదే స్టోరేజ్‌లో ఉంటుంది. అంటే, ప్రతినిధి కాంట్రాక్ట్, మనం ప్రాక్సీగా ఉన్నది, అదే స్టోరేజ్ స్థలాన్ని యాక్సెస్ చేస్తుంది. కాల్ కోసం పారామీటర్లు:

  • గ్యాస్: మిగిలిన అన్ని గ్యాస్
  • పిలువబడిన చిరునామా: స్టోరేజ్[3]-గా-చిరునామా
  • కాల్ డేటా: 0x80 వద్ద ప్రారంభమయ్యే CALLDATASIZE బైట్లు, ఇది మనం అసలు కాల్ డేటాను ఉంచిన చోట.
  • తిరిగి వచ్చే డేటా: ఏదీ లేదు (0x00 - 0x00) మనం ఇతర మార్గాల ద్వారా తిరిగి వచ్చే డేటాను పొందుతాము (క్రింద చూడండి)
ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
B0RETURNDATASIZERETURNDATASIZE (((కాల్ సక్సెస్/ఫెయిల్యూర్))) 0x80 స్టోరేజ్[3]-గా-చిరునామా
B1DUP1RETURNDATASIZE RETURNDATASIZE (((కాల్ సక్సెస్/ఫెయిల్యూర్))) 0x80 స్టోరేజ్[3]-గా-చిరునామా
B2PUSH1 0x000x00 RETURNDATASIZE RETURNDATASIZE (((కాల్ సక్సెస్/ఫెయిల్యూర్))) 0x80 స్టోరేజ్[3]-గా-చిరునామా
B4DUP50x80 0x00 RETURNDATASIZE RETURNDATASIZE (((కాల్ సక్సెస్/ఫెయిల్యూర్))) 0x80 స్టోరేజ్[3]-గా-చిరునామా
B5RETURNDATACOPYRETURNDATASIZE (((కాల్ సక్సెస్/ఫెయిల్యూర్))) 0x80 స్టోరేజ్[3]-గా-చిరునామా

ఇక్కడ మేము అన్ని రిటర్న్ డేటాను 0x80 నుండి ప్రారంభమయ్యే మెమరీ బఫర్‌కు కాపీ చేస్తాము.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
B6DUP2(((కాల్ సక్సెస్/ఫెయిల్యూర్))) RETURNDATASIZE (((కాల్ సక్సెస్/ఫెయిల్యూర్))) 0x80 స్టోరేజ్[3]-గా-చిరునామా
B7DUP1(((కాల్ సక్సెస్/ఫెయిల్యూర్))) (((కాల్ సక్సెస్/ఫెయిల్యూర్))) RETURNDATASIZE (((కాల్ సక్సెస్/ఫెయిల్యూర్))) 0x80 స్టోరేజ్[3]-గా-చిరునామా
B8ISZERO(((కాల్ విఫలమైందా))) (((కాల్ సక్సెస్/ఫెయిల్యూర్))) RETURNDATASIZE (((కాల్ సక్సెస్/ఫెయిల్యూర్))) 0x80 స్టోరేజ్[3]-గా-చిరునామా
B9PUSH2 0x00c00xC0 (((కాల్ విఫలమైందా))) (((కాల్ సక్సెస్/ఫెయిల్యూర్))) RETURNDATASIZE (((కాల్ సక్సెస్/ఫెయిల్యూర్))) 0x80 స్టోరేజ్[3]-గా-చిరునామా
BCJUMPI(((కాల్ సక్సెస్/ఫెయిల్యూర్))) RETURNDATASIZE (((కాల్ సక్సెస్/ఫెయిల్యూర్))) 0x80 స్టోరేజ్[3]-గా-చిరునామా
BDDUP2RETURNDATASIZE (((కాల్ సక్సెస్/ఫెయిల్యూర్))) RETURNDATASIZE (((కాల్ సక్సెస్/ఫెయిల్యూర్))) 0x80 స్టోరేజ్[3]-గా-చిరునామా
BEDUP50x80 RETURNDATASIZE (((కాల్ సక్సెస్/ఫెయిల్యూర్))) RETURNDATASIZE (((కాల్ సక్సెస్/ఫెయిల్యూర్))) 0x80 స్టోరేజ్[3]-గా-చిరునామా
BFRETURN

కాబట్టి కాల్ తర్వాత మేము రిటర్న్ డేటాను బఫర్ 0x80 - 0x80+RETURNDATASIZEకు కాపీ చేస్తాము, మరియు కాల్ విజయవంతమైతే మేము అదే బఫర్‌తో RETURN చేస్తాము.

DELEGATECALL విఫలమైంది

మేము ఇక్కడకు వస్తే, 0xC0కి, దాని అర్థం మనం పిలిచిన కాంట్రాక్ట్ రివర్ట్ అయ్యిందని. మనం ఆ కాంట్రాక్ట్‌కు కేవలం ఒక ప్రాక్సీ మాత్రమే కాబట్టి, మనం అదే డేటాను తిరిగి ఇవ్వాలనుకుంటున్నాము మరియు రివర్ట్ చేయాలనుకుంటున్నాము.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
C0JUMPDEST(((కాల్ సక్సెస్/ఫెయిల్యూర్))) RETURNDATASIZE (((కాల్ సక్సెస్/ఫెయిల్యూర్))) 0x80 స్టోరేజ్[3]-గా-చిరునామా
C1DUP2RETURNDATASIZE (((కాల్ సక్సెస్/ఫెయిల్యూర్))) RETURNDATASIZE (((కాల్ సక్సెస్/ఫెయిల్యూర్))) 0x80 స్టోరేజ్[3]-గా-చిరునామా
C2DUP50x80 RETURNDATASIZE (((కాల్ సక్సెస్/ఫెయిల్యూర్))) RETURNDATASIZE (((కాల్ సక్సెస్/ఫెయిల్యూర్))) 0x80 స్టోరేజ్[3]-గా-చిరునామా
C3REVERT

కాబట్టి మనం RETURN కోసం ముందు ఉపయోగించిన అదే బఫర్‌తో REVERT చేస్తాము: 0x80 - 0x80+RETURNDATASIZE

ప్రాక్సీకి కాల్ ఫ్లోచార్ట్

ఎబిఐ కాల్స్

కాల్ డేటా పరిమాణం నాలుగు బైట్లు లేదా అంతకంటే ఎక్కువ ఉంటే ఇది ఒక చెల్లుబాటు అయ్యే ఎబిఐ కాల్ కావచ్చు.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
DPUSH1 0x000x00
FCALLDATALOAD(((కాల్ డేటా యొక్క మొదటి పదం (256 బిట్లు))))
10PUSH1 0xe00xE0 (((కాల్ డేటా యొక్క మొదటి పదం (256 బిట్లు))))
12SHR(((కాల్ డేటా యొక్క మొదటి 32 బిట్లు (4 బైట్లు))))

Etherscan మనకు 1C ఒక తెలియని ఆప్కోడ్ అని చెబుతుంది, ఎందుకంటే Etherscan ఈ ఫీచర్‌ను రాసిన తర్వాత ఇది జోడించబడిందిopens in a new tab మరియు వారు దానిని నవీకరించలేదు. నవీకరించబడిన ఆప్కోడ్ పట్టికopens in a new tab మనకు ఇది షిఫ్ట్ రైట్ అని చూపిస్తుంది

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
13DUP1(((కాల్ డేటా యొక్క మొదటి 32 బిట్లు (4 బైట్లు))) (((కాల్ డేటా యొక్క మొదటి 32 బిట్లు (4 బైట్లు))))
14PUSH4 0x3cd8045e0x3CD8045E (((కాల్ డేటా యొక్క మొదటి 32 బిట్లు (4 బైట్లు))) (((కాల్ డేటా యొక్క మొదటి 32 బిట్లు (4 బైట్లు))))
19GT0x3CD8045E>కాల్-డేటా-యొక్క-మొదటి-32-బిట్లు (((కాల్ డేటా యొక్క మొదటి 32 బిట్లు (4 బైట్లు))))
1APUSH2 0x00430x43 0x3CD8045E>కాల్-డేటా-యొక్క-మొదటి-32-బిట్లు (((కాల్ డేటా యొక్క మొదటి 32 బిట్లు (4 బైట్లు))))
1DJUMPI(((కాల్ డేటా యొక్క మొదటి 32 బిట్లు (4 బైట్లు))))

పద్ధతి సంతకం సరిపోలిక పరీక్షలను ఇలా రెండుగా విభజించడం ద్వారా సగటున సగం పరీక్షలను ఆదా చేస్తుంది. దీని తర్వాత వెంటనే వచ్చే కోడ్ మరియు 0x43లోని కోడ్ అదే నమూనాను అనుసరిస్తాయి: కాల్ డేటా యొక్క మొదటి 32 బిట్‌లను DUP1 చేయండి, PUSH4 (((పద్ధతి సంతకం>, సమానత్వం కోసం తనిఖీ చేయడానికి EQని అమలు చేయండి, ఆపై పద్ధతి సంతకం సరిపోలితే JUMPI. ఇక్కడ పద్ధతి సంతకాలు, వాటి చిరునామాలు, మరియు తెలిస్తే సంబంధిత పద్ధతి నిర్వచనంopens in a new tab:

పద్ధతిపద్ధతి సంతకంజంప్ చేయడానికి ఆఫ్‌సెట్
splitter()opens in a new tab0x3cd8045e0x0103
???0x81e580d30x0138
currentWindow()opens in a new tab0xba0bafb40x0158
???0x1f1358230x00C4
merkleRoot()opens in a new tab0x2eb4a7ab0x00ED

ఏ సరిపోలిక కనుగొనబడకపోతే, కోడ్ 0x7C వద్ద ఉన్న ప్రాక్సీ హ్యాండ్లర్‌కు జంప్ చేస్తుంది, మనం ప్రాక్సీగా ఉన్న కాంట్రాక్ట్‌లో సరిపోలిక ఉంటుందనే ఆశతో.

ఎబిఐ కాల్స్ ఫ్లోచార్ట్

splitter()

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
103JUMPDEST
104CALLVALUECALLVALUE
105DUP1CALLVALUE CALLVALUE
106ISZEROCALLVALUE==0 CALLVALUE
107PUSH2 0x010f0x010F CALLVALUE==0 CALLVALUE
10AJUMPICALLVALUE
10BPUSH1 0x000x00 CALLVALUE
10DDUP10x00 0x00 CALLVALUE
10EREVERT

ఈ ఫంక్షన్ చేసే మొదటి పని ఏమిటంటే కాల్ ఏ ETHని పంపలేదని తనిఖీ చేయడం. ఈ ఫంక్షన్ payableopens in a new tab కాదు. ఎవరైనా మాకు ETH పంపితే అది తప్పనిసరిగా ఒక పొరపాటు మరియు వారు దానిని తిరిగి పొందలేని చోట ఆ ETH ఉండకుండా ఉండటానికి మేము REVERT చేయాలనుకుంటున్నాము.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
10FJUMPDEST
110POP
111PUSH1 0x030x03
113SLOAD(((స్టోరేజ్[3] అకా మనం ప్రాక్సీగా ఉన్న కాంట్రాక్ట్)))
114PUSH1 0x400x40 (((స్టోరేజ్[3] అకా మనం ప్రాక్సీగా ఉన్న కాంట్రాక్ట్)))
116MLOAD0x80 (((స్టోరేజ్[3] అకా మనం ప్రాక్సీగా ఉన్న కాంట్రాక్ట్)))
117PUSH20 0xffffffffffffffffffffffffffffffffffffffff0xFF...FF 0x80 (((స్టోరేజ్[3] అకా మనం ప్రాక్సీగా ఉన్న కాంట్రాక్ట్)))
12CSWAP10x80 0xFF...FF (((స్టోరేజ్[3] అకా మనం ప్రాక్సీగా ఉన్న కాంట్రాక్ట్)))
12DSWAP2(((స్టోరేజ్[3] అకా మనం ప్రాక్సీగా ఉన్న కాంట్రాక్ట్))) 0xFF...FF 0x80
12EANDProxyAddr 0x80
12FDUP20x80 ProxyAddr 0x80
130MSTORE0x80

మరియు 0x80 ఇప్పుడు ప్రాక్సీ చిరునామాను కలిగి ఉంది

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
131PUSH1 0x200x20 0x80
133ADD0xA0
134PUSH2 0x00e40xE4 0xA0
137JUMP0xA0

E4 కోడ్

ఇవి మేము మొదటిసారి చూస్తున్న లైన్లు, కానీ అవి ఇతర పద్ధతులతో పంచుకోబడ్డాయి (క్రింద చూడండి). కాబట్టి మనం స్టాక్‌లోని విలువను X అని పిలుస్తాము, మరియు splitter()లో ఈ X విలువ 0xA0 అని గుర్తుంచుకోండి.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
E4JUMPDESTX
E5PUSH1 0x400x40 X
E7MLOAD0x80 X
E8DUP10x80 0x80 X
E9SWAP2X 0x80 0x80
EASUBX-0x80 0x80
EBSWAP10x80 X-0x80
ECRETURN

కాబట్టి ఈ కోడ్ స్టాక్ (X)లో ఒక మెమరీ పాయింటర్‌ను అందుకుంటుంది మరియు 0x80 - X బఫర్‌తో కాంట్రాక్ట్‌ను RETURN చేయడానికి కారణమవుతుంది.

splitter() విషయంలో, ఇది మనం ప్రాక్సీగా ఉన్న చిరునామాను తిరిగి ఇస్తుంది. RETURN 0x80-0x9Fలో బఫర్‌ను తిరిగి ఇస్తుంది, ఇది మనం ఈ డేటాను రాసిన చోట (పైన ఆఫ్‌సెట్ 0x130).

currentWindow()

0x158-0x163 ఆఫ్‌సెట్‌లలోని కోడ్ splitter()లో 0x103-0x10Eలో చూసిన దానికి సమానంగా ఉంటుంది (JUMPI గమ్యస్థానం మినహా), కాబట్టి currentWindow() కూడా payable కాదని మనకు తెలుసు.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
164JUMPDEST
165POP
166PUSH2 0x00da0xDA
169PUSH1 0x010x01 0xDA
16BSLOADస్టోరేజ్[1] 0xDA
16CDUP20xDA స్టోరేజ్[1] 0xDA
16DJUMPస్టోరేజ్[1] 0xDA

DA కోడ్

ఈ కోడ్ ఇతర పద్ధతులతో కూడా పంచుకోబడింది. కాబట్టి మనం స్టాక్‌లోని విలువను Y అని పిలుస్తాము, మరియు currentWindow()లో ఈ Y విలువ స్టోరేజ్[1] అని గుర్తుంచుకోండి.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
DAJUMPDESTY 0xDA
DBPUSH1 0x400x40 Y 0xDA
DDMLOAD0x80 Y 0xDA
DESWAP1Y 0x80 0xDA
DFDUP20x80 Y 0x80 0xDA
E0MSTORE0x80 0xDA

Yని 0x80-0x9Fకు వ్రాయండి.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
E1PUSH1 0x200x20 0x80 0xDA
E3ADD0xA0 0xDA

మరియు మిగిలినవి ఇప్పటికే పైన వివరించబడ్డాయి. కాబట్టి 0xDAకు జంప్‌లు స్టాక్ టాప్ (Y)ని 0x80-0x9Fకు వ్రాసి, ఆ విలువను తిరిగి ఇస్తాయి. currentWindow() విషయంలో, ఇది స్టోరేజ్[1]ను తిరిగి ఇస్తుంది.

merkleRoot()

0xED-0xF8 ఆఫ్‌సెట్‌లలోని కోడ్ splitter()లో 0x103-0x10Eలో చూసిన దానికి సమానంగా ఉంటుంది (JUMPI గమ్యస్థానం మినహా), కాబట్టి merkleRoot() కూడా payable కాదని మనకు తెలుసు.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
F9JUMPDEST
FAPOP
FBPUSH2 0x00da0xDA
FEPUSH1 0x000x00 0xDA
100SLOADస్టోరేజ్[0] 0xDA
101DUP20xDA స్టోరేజ్[0] 0xDA
102JUMPస్టోరేజ్[0] 0xDA

జంప్ తర్వాత ఏమి జరుగుతుందో మేము ఇప్పటికే కనుగొన్నాము. కాబట్టి merkleRoot() స్టోరేజ్[0]ను తిరిగి ఇస్తుంది.

0x81e580d3

0x138-0x143 ఆఫ్‌సెట్‌లలోని కోడ్ splitter()లో 0x103-0x10Eలో చూసిన దానికి సమానంగా ఉంటుంది (JUMPI గమ్యస్థానం మినహా), కాబట్టి ఈ ఫంక్షన్ కూడా payable కాదని మనకు తెలుసు.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
144JUMPDEST
145POP
146PUSH2 0x00da0xDA
149PUSH2 0x01530x0153 0xDA
14CCALLDATASIZECALLDATASIZE 0x0153 0xDA
14DPUSH1 0x040x04 CALLDATASIZE 0x0153 0xDA
14FPUSH2 0x018f0x018F 0x04 CALLDATASIZE 0x0153 0xDA
152JUMP0x04 CALLDATASIZE 0x0153 0xDA
18FJUMPDEST0x04 CALLDATASIZE 0x0153 0xDA
190PUSH1 0x000x00 0x04 CALLDATASIZE 0x0153 0xDA
192PUSH1 0x200x20 0x00 0x04 CALLDATASIZE 0x0153 0xDA
194DUP30x04 0x20 0x00 0x04 CALLDATASIZE 0x0153 0xDA
195DUP5CALLDATASIZE 0x04 0x20 0x00 0x04 CALLDATASIZE 0x0153 0xDA
196SUBCALLDATASIZE-4 0x20 0x00 0x04 CALLDATASIZE 0x0153 0xDA
197SLTCALLDATASIZE-4<32 0x00 0x04 CALLDATASIZE 0x0153 0xDA
198ISZEROCALLDATASIZE-4>=32 0x00 0x04 CALLDATASIZE 0x0153 0xDA
199PUSH2 0x01a00x01A0 CALLDATASIZE-4>=32 0x00 0x04 CALLDATASIZE 0x0153 0xDA
19CJUMPI0x00 0x04 CALLDATASIZE 0x0153 0xDA

ఈ ఫంక్షన్ కనీసం 32 బైట్ల (ఒక పదం) కాల్ డేటాను తీసుకుంటుందని అనిపిస్తుంది.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
19DDUP10x00 0x00 0x04 CALLDATASIZE 0x0153 0xDA
19EDUP20x00 0x00 0x00 0x04 CALLDATASIZE 0x0153 0xDA
19FREVERT

దానికి కాల్ డేటా లభించకపోతే, లావాదేవీ ఏ రిటర్న్ డేటా లేకుండా రివర్ట్ చేయబడుతుంది.

ఫంక్షన్ నిజంగా తనకు అవసరమైన కాల్ డేటాను పొందితే ఏమి జరుగుతుందో చూద్దాం.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
1A0JUMPDEST0x00 0x04 CALLDATASIZE 0x0153 0xDA
1A1POP0x04 CALLDATASIZE 0x0153 0xDA
1A2CALLDATALOADcalldataload(4) CALLDATASIZE 0x0153 0xDA

calldataload(4) అనేది పద్ధతి సంతకం తర్వాత కాల్ డేటా యొక్క మొదటి పదం

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
1A3SWAP20x0153 CALLDATASIZE calldataload(4) 0xDA
1A4SWAP1CALLDATASIZE 0x0153 calldataload(4) 0xDA
1A5POP0x0153 calldataload(4) 0xDA
1A6JUMPcalldataload(4) 0xDA
153JUMPDESTcalldataload(4) 0xDA
154PUSH2 0x016e0x016E calldataload(4) 0xDA
157JUMPcalldataload(4) 0xDA
16EJUMPDESTcalldataload(4) 0xDA
16FPUSH1 0x040x04 calldataload(4) 0xDA
171DUP2calldataload(4) 0x04 calldataload(4) 0xDA
172DUP20x04 calldataload(4) 0x04 calldataload(4) 0xDA
173SLOADస్టోరేజ్[4] calldataload(4) 0x04 calldataload(4) 0xDA
174DUP2calldataload(4) స్టోరేజ్[4] calldataload(4) 0x04 calldataload(4) 0xDA
175LTcalldataload(4)<స్టోరేజ్[4] calldataload(4) 0x04 calldataload(4) 0xDA
176PUSH2 0x017e0x017EC calldataload(4)<స్టోరేజ్[4] calldataload(4) 0x04 calldataload(4) 0xDA
179JUMPIcalldataload(4) 0x04 calldataload(4) 0xDA

మొదటి పదం స్టోరేజ్[4] కంటే తక్కువ కాకపోతే, ఫంక్షన్ విఫలమవుతుంది. ఇది ఏ రిటర్న్ విలువ లేకుండా రివర్ట్ అవుతుంది:

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
17APUSH1 0x000x00 ...
17CDUP10x00 0x00 ...
17DREVERT

calldataload(4) స్టోరేజ్[4] కంటే తక్కువగా ఉంటే, మనకు ఈ కోడ్ వస్తుంది:

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
17EJUMPDESTcalldataload(4) 0x04 calldataload(4) 0xDA
17FPUSH1 0x000x00 calldataload(4) 0x04 calldataload(4) 0xDA
181SWAP20x04 calldataload(4) 0x00 calldataload(4) 0xDA
182DUP30x00 0x04 calldataload(4) 0x00 calldataload(4) 0xDA
183MSTOREcalldataload(4) 0x00 calldataload(4) 0xDA

మరియు మెమరీ స్థానాలు 0x00-0x1F ఇప్పుడు 0x04 డేటాను కలిగి ఉన్నాయి (0x00-0x1E అన్నీ సున్నాలు, 0x1F నాలుగు)

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
184PUSH1 0x200x20 calldataload(4) 0x00 calldataload(4) 0xDA
186SWAP1calldataload(4) 0x20 0x00 calldataload(4) 0xDA
187SWAP20x00 0x20 calldataload(4) calldataload(4) 0xDA
188SHA3(((0x00-0x1F యొక్క SHA3))) calldataload(4) calldataload(4) 0xDA
189ADD(((0x00-0x1F యొక్క SHA3)))+calldataload(4) calldataload(4) 0xDA
18ASLOADస్టోరేజ్[(((0x00-0x1F యొక్క SHA3))) + calldataload(4)] calldataload(4) 0xDA

కాబట్టి స్టోరేజ్‌లో ఒక లుకప్ టేబుల్ ఉంది, ఇది 0x000...0004 యొక్క SHA3 వద్ద మొదలవుతుంది మరియు ప్రతి చట్టబద్ధమైన కాల్ డేటా విలువ కోసం ఒక ఎంట్రీని కలిగి ఉంటుంది (స్టోరేజ్[4] కంటే తక్కువ విలువ).

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
18BSWAP1calldataload(4) స్టోరేజ్[(((0x00-0x1F యొక్క SHA3))) + calldataload(4)] 0xDA
18CPOPస్టోరేజ్[(((0x00-0x1F యొక్క SHA3))) + calldataload(4)] 0xDA
18DDUP20xDA స్టోరేజ్[(((0x00-0x1F యొక్క SHA3))) + calldataload(4)] 0xDA
18EJUMPస్టోరేజ్[(((0x00-0x1F యొక్క SHA3))) + calldataload(4)] 0xDA

0xDA ఆఫ్‌సెట్ వద్ద ఉన్న కోడ్ ఏమి చేస్తుందో మాకు ఇప్పటికే తెలుసు, అది స్టాక్ టాప్ విలువను కాలర్‌కు తిరిగి ఇస్తుంది. కాబట్టి ఈ ఫంక్షన్ లుకప్ టేబుల్ నుండి విలువను కాలర్‌కు తిరిగి ఇస్తుంది.

0x1f135823

0xC4-0xCF ఆఫ్‌సెట్‌లలోని కోడ్ splitter()లో 0x103-0x10Eలో చూసిన దానికి సమానంగా ఉంటుంది (JUMPI గమ్యస్థానం మినహా), కాబట్టి ఈ ఫంక్షన్ కూడా payable కాదని మనకు తెలుసు.

ఆఫ్‌సెట్ఆప్కోడ్స్టాక్
D0JUMPDEST
D1POP
D2PUSH2 0x00da0xDA
D5PUSH1 0x060x06 0xDA
D7SLOADValue* 0xDA
D8DUP20xDA Value* 0xDA
D9JUMPValue* 0xDA

0xDA ఆఫ్‌సెట్ వద్ద ఉన్న కోడ్ ఏమి చేస్తుందో మాకు ఇప్పటికే తెలుసు, అది స్టాక్ టాప్ విలువను కాలర్‌కు తిరిగి ఇస్తుంది. కాబట్టి ఈ ఫంక్షన్ Value*ను తిరిగి ఇస్తుంది.

పద్ధతి సారాంశం

ఈ సమయంలో మీరు కాంట్రాక్ట్‌ను అర్థం చేసుకున్నారని మీకు అనిపిస్తుందా? నాకు అలా అనిపించడం లేదు. ఇప్పటివరకు మాకు ఈ పద్ధతులు ఉన్నాయి:

పద్ధతిఅర్థం
బదిలీకాల్ ద్వారా అందించిన విలువను అంగీకరించి, Value*ను ఆ మొత్తంతో పెంచండి
splitter()స్టోరేజ్[3], ప్రాక్సీ చిరునామాను తిరిగి ఇవ్వండి
currentWindow()స్టోరేజ్[1]ను తిరిగి ఇవ్వండి
merkleRoot()స్టోరేజ్[0]ను తిరిగి ఇవ్వండి
0x81e580d3పారామీటర్ స్టోరేజ్[4] కంటే తక్కువగా ఉంటే, ఒక లుకప్ టేబుల్ నుండి విలువను తిరిగి ఇవ్వండి
0x1f135823స్టోరేజ్[6]ను తిరిగి ఇవ్వండి, అకా విలువ*

కానీ మాకు తెలుసు, ఇతర ఏ కార్యాచరణ అయినా స్టోరేజ్[3]లోని కాంట్రాక్ట్ ద్వారా అందించబడుతుంది. ఆ కాంట్రాక్ట్ ఏమిటో మాకు తెలిస్తే అది మాకు ఒక క్లూ ఇస్తుంది. అదృష్టవశాత్తూ, ఇది బ్లాక్ చైను మరియు ప్రతిదీ సిద్ధాంతపరంగా అయినా తెలుసు. మేము స్టోరేజ్[3]ను సెట్ చేసే ఏ పద్ధతులను చూడలేదు, కాబట్టి అది కన్‌స్ట్రక్టర్ ద్వారా సెట్ చేయబడి ఉండాలి.

నిర్మాణకర్త

మేము ఒక కాంట్రాక్ట్‌ను చూసినప్పుడుopens in a new tab దాన్ని సృష్టించిన లావాదేవీని కూడా చూడవచ్చు.

సృష్టి లావాదేవీని క్లిక్ చేయండి

మేము ఆ లావాదేవీని క్లిక్ చేసి, ఆపై స్టేట్ ట్యాబ్‌ను క్లిక్ చేస్తే, పారామీటర్ల యొక్క ప్రారంభ విలువలను చూడవచ్చు. నిర్దిష్టంగా, స్టోరేజ్[3] 0x2f81e57ff4f4d83b40a9f719fd892d8e806e0761opens in a new tabను కలిగి ఉందని మనం చూడవచ్చు. ఆ కాంట్రాక్ట్ తప్పనిసరిగా తప్పిపోయిన కార్యాచరణను కలిగి ఉండాలి. మనం పరిశోధిస్తున్న కాంట్రాక్ట్ కోసం ఉపయోగించిన అదే సాధనాలను ఉపయోగించి మనం దానిని అర్థం చేసుకోవచ్చు.

ప్రాక్సీ కాంట్రాక్ట్

పైన అసలు కాంట్రాక్ట్ కోసం మనం ఉపయోగించిన అవే పద్ధతులను ఉపయోగించి కాంట్రాక్ట్ రివర్ట్ అవుతుందని మనం చూడవచ్చు:

  • కాల్‌కు ఏదైనా ETH జతచేయబడి ఉంటే (0x05-0x0F)
  • కాల్ డేటా పరిమాణం నాలుగు కంటే తక్కువ (0x10-0x19 మరియు 0xBE-0xC2)

మరియు అది మద్దతు ఇచ్చే పద్ధతులు:

పద్ధతిపద్ధతి సంతకంజంప్ చేయడానికి ఆఫ్‌సెట్
scaleAmountByPercentage(uint256,uint256)opens in a new tab0x8ffb5c970x0135
isClaimed(uint256,address)opens in a new tab0xd2ef07950x0151
claim(uint256,address,uint256,bytes32[])opens in a new tab0x2e7ba6ef0x00F4
incrementWindow()opens in a new tab0x338b1d310x0110
???0x3f26479e0x0118
???0x1e7df9d30x00C3
currentWindow()opens in a new tab0xba0bafb40x0148
merkleRoot()opens in a new tab0x2eb4a7ab0x0107
???0x81e580d30x0122
???0x1f1358230x00D8

మేము దిగువన ఉన్న నాలుగు పద్ధతులను విస్మరించవచ్చు, ఎందుకంటే మనం వాటికి ఎప్పటికీ చేరుకోలేము. వాటి సంతకాలు అలాంటివి, మన అసలు కాంట్రాక్ట్ వాటిని స్వయంగా చూసుకుంటుంది (మీరు పైన వివరాలను చూడటానికి సంతకాలపై క్లిక్ చేయవచ్చు), కాబట్టి అవి తప్పనిసరిగా ఓవర్‌రైడ్ చేయబడిన పద్ధతులుopens in a new tab అయి ఉండాలి.

మిగిలిన పద్ధతులలో ఒకటి claim(<params>), మరియు మరొకటి isClaimed(<params>), కాబట్టి ఇది ఒక ఎయిర్‌డ్రాప్ కాంట్రాక్ట్ లాగా కనిపిస్తుంది. మిగిలినవాటిని ఆప్కోడ్ ద్వారా ఆప్కోడ్ చూడటానికి బదులుగా, మనం డీకంపైలర్‌ను ప్రయత్నించవచ్చుopens in a new tab, ఇది ఈ కాంట్రాక్ట్ నుండి మూడు ఫంక్షన్ల కోసం ఉపయోగపడే ఫలితాలను ఉత్పత్తి చేస్తుంది. ఇతర వాటిని రివర్స్ ఇంజనీరింగ్ చేయడం పాఠకులకు అభ్యాసంగా వదిలివేయబడింది.

scaleAmountByPercentage

ఈ ఫంక్షన్ కోసం డీకంపైలర్ మాకు ఇచ్చేది ఇదే:

1def unknown8ffb5c97(uint256 _param1, uint256 _param2) payable:
2 require calldata.size - 4 >=64
3 if _param1 and _param2 > -1 / _param1:
4 revert with 0, 17
5 return (_param1 * _param2 / 100 * 10^6)

మొదటి require ఫంక్షన్ సంతకం యొక్క నాలుగు బైట్లకు అదనంగా, కాల్ డేటా కనీసం 64 బైట్లను కలిగి ఉందని పరీక్షిస్తుంది, ఇది రెండు పారామీటర్లకు సరిపోతుంది. లేకపోతే స్పష్టంగా ఏదో తప్పు ఉంది.

if స్టేట్‌మెంట్ _param1 సున్నా కాదని మరియు _param1 * _param2 ప్రతికూలంగా లేదని తనిఖీ చేస్తున్నట్లు అనిపిస్తుంది. ఇది బహుశా వ్రాప్ అరౌండ్ కేసులను నివారించడానికి కావచ్చు.

చివరగా, ఫంక్షన్ ఒక స్కేల్ చేయబడిన విలువను తిరిగి ఇస్తుంది.

claim

డీకంపైలర్ సృష్టించే కోడ్ సంక్లిష్టంగా ఉంటుంది, మరియు దానిలో అన్నీ మాకు సంబంధితంగా ఉండవు. ఉపయోగకరమైన సమాచారాన్ని అందించే లైన్‌లపై దృష్టి పెట్టడానికి నేను దానిలో కొంత భాగాన్ని వదిలివేయబోతున్నాను

1def unknown2e7ba6ef(uint256 _param1, uint256 _param2, uint256 _param3, array _param4) payable:
2 ...
3 require _param2 == addr(_param2)
4 ...
5 if currentWindow <= _param1:
6 revert with 0, 'cannot claim for a future window'

మేము ఇక్కడ రెండు ముఖ్యమైన విషయాలను చూస్తాము:

  • _param2, uint256గా ప్రకటించబడినప్పటికీ, వాస్తవానికి ఒక చిరునామా
  • _param1 అనేది క్లెయిమ్ చేయబడుతున్న విండో, ఇది currentWindow లేదా అంతకంటే ముందు ఉండాలి.
1 ...
2 if stor5[_claimWindow][addr(_claimFor)]:
3 revert with 0, 'Account already claimed the given window'

కాబట్టి ఇప్పుడు మనకు తెలుసు, స్టోరేజ్[5] అనేది విండోలు మరియు చిరునామల శ్రేణి, మరియు ఆ విండో కోసం చిరునామా రివార్డును క్లెయిమ్ చేసిందా లేదా అనేది.

1 ...
2 idx = 0
3 s = 0
4 while idx < _param4.length:
5 ...
6 if s + sha3(mem[(32 * _param4.length) + 328 len mem[(32 * _param4.length) + 296]]) > mem[(32 * idx) + 296]:
7 mem[mem[64] + 32] = mem[(32 * idx) + 296]
8 ...
9 s = sha3(mem[_62 + 32 len mem[_62]])
10 continue
11 ...
12 s = sha3(mem[_66 + 32 len mem[_66]])
13 continue
14 if unknown2eb4a7ab != s:
15 revert with 0, 'Invalid proof'
అన్నీ చూపించు

unknown2eb4a7ab వాస్తవానికి merkleRoot() ఫంక్షన్ అని మనకు తెలుసు, కాబట్టి ఈ కోడ్ ఒక మెర్కిల్ ప్రూఫ్opens in a new tabను ధృవీకరిస్తున్నట్లు కనిపిస్తుంది. అంటే _param4 ఒక మెర్కిల్ ప్రూఫ్.

1 call addr(_param2) with:
2 value unknown81e580d3[_param1] * _param3 / 100 * 10^6 wei
3 gas 30000 wei

ఒక కాంట్రాక్ట్ తన సొంత ETHను మరొక చిరునామాకు (కాంట్రాక్ట్ లేదా బాహ్యంగా యాజమాన్యంలో ఉన్న) ఎలా బదిలీ చేస్తుందో ఇది. బదిలీ చేయవలసిన మొత్తాన్ని విలువగా పిలుస్తుంది. కాబట్టి ఇది ETH యొక్క ఎయిర్‌డ్రాప్ లాగా కనిపిస్తుంది.

1 if not return_data.size:
2 if not ext_call.success:
3 require ext_code.size(stor2)
4 call stor2.deposit() with:
5 value unknown81e580d3[_param1] * _param3 / 100 * 10^6 wei

కింది రెండు లైన్లు మాకు చెబుతున్నాయి, స్టోరేజ్[2] కూడా మనం పిలిచే ఒక కాంట్రాక్ట్ అని. మనం కన్‌స్ట్రక్టర్ లావాదేవీని చూస్తేopens in a new tab ఈ కాంట్రాక్ట్ 0xc02aaa39b223fe8d0a0e5c4f27ead9083c756cc2opens in a new tab అని చూస్తాము, ఇది ఒక వ్రాప్డ్ ఈథర్ కాంట్రాక్ట్, దీని సోర్స్ కోడ్ Etherscanకు అప్‌లోడ్ చేయబడిందిopens in a new tab.

కాబట్టి కాంట్రాక్టులు _param2కు ETH పంపడానికి ప్రయత్నిస్తున్నట్లు అనిపిస్తుంది. అది చేయగలిగితే, చాలా మంచిది. లేకపోతే, అది WETHopens in a new tab పంపడానికి ప్రయత్నిస్తుంది. _param2 ఒక బాహ్యంగా యాజమాన్యంలో ఉన్న ఖాతా (EOA) అయితే అది ఎల్లప్పుడూ ETHను అందుకోగలదు, కానీ కాంట్రాక్టులు ETHను అందుకోవడానికి నిరాకరించవచ్చు. అయితే, WETH అనేది ERC-20 మరియు కాంట్రాక్టులు దానిని అంగీకరించడానికి నిరాకరించలేవు.

1 ...
2 log 0xdbd5389f: addr(_param2), unknown81e580d3[_param1] * _param3 / 100 * 10^6, bool(ext_call.success)

ఫంక్షన్ చివరిలో ఒక లాగ్ ఎంట్రీ ఉత్పత్తి చేయబడటం మనం చూస్తాము. ఉత్పత్తి చేయబడిన లాగ్ ఎంట్రీలను చూడండిopens in a new tab మరియు 0xdbd5...తో ప్రారంభమయ్యే టాపిక్‌పై ఫిల్టర్ చేయండి. అలాంటి ఎంట్రీని ఉత్పత్తి చేసిన లావాదేవీలలో ఒకదానిపై క్లిక్ చేస్తేopens in a new tab, అది నిజానికి ఒక క్లెయిమ్ లాగా కనిపిస్తుంది - ఖాతా మనం రివర్స్ ఇంజనీరింగ్ చేస్తున్న కాంట్రాక్ట్‌కు ఒక సందేశం పంపింది, మరియు బదులుగా ETH పొందింది.

ఒక క్లెయిమ్ లావాదేవీ

1e7df9d3

ఈ ఫంక్షన్ పైన ఉన్న claimకు చాలా పోలి ఉంటుంది. ఇది కూడా ఒక మెర్కిల్ ప్రూఫ్‌ను తనిఖీ చేస్తుంది, మొదటి దానికి ETHను బదిలీ చేయడానికి ప్రయత్నిస్తుంది, మరియు అదే రకమైన లాగ్ ఎంట్రీని ఉత్పత్తి చేస్తుంది.

1def unknown1e7df9d3(uint256 _param1, uint256 _param2, array _param3) payable:
2 ...
3 idx = 0
4 s = 0
5 while idx < _param3.length:
6 if idx >= mem[96]:
7 revert with 0, 50
8 _55 = mem[(32 * idx) + 128]
9 if s + sha3(mem[(32 * _param3.length) + 160 len mem[(32 * _param3.length) + 128]]) > mem[(32 * idx) + 128]:
10 ...
11 s = sha3(mem[_58 + 32 len mem[_58]])
12 continue
13 mem[mem[64] + 32] = s + sha3(mem[(32 * _param3.length) + 160 len mem[(32 * _param3.length) + 128]])
14 ...
15 if unknown2eb4a7ab != s:
16 revert with 0, 'Invalid proof'
17 ...
18 call addr(_param1) with:
19 value s wei
20 gas 30000 wei
21 if not return_data.size:
22 if not ext_call.success:
23 require ext_code.size(stor2)
24 call stor2.deposit() with:
25 value s wei
26 gas gas_remaining wei
27 ...
28 log 0xdbd5389f: addr(_param1), s, bool(ext_call.success)
అన్నీ చూపించు

ప్రధాన వ్యత్యాసం ఏమిటంటే, మొదటి పారామీటర్, ఉపసంహరించుకోవడానికి విండో, అక్కడ లేదు. బదులుగా, క్లెయిమ్ చేయగల అన్ని విండోల మీద ఒక లూప్ ఉంది.

1 idx = 0
2 s = 0
3 while idx < currentWindow:
4 ...
5 if stor5[mem[0]]:
6 if idx == -1:
7 revert with 0, 17
8 idx = idx + 1
9 s = s
10 continue
11 ...
12 stor5[idx][addr(_param1)] = 1
13 if idx >= unknown81e580d3.length:
14 revert with 0, 50
15 mem[0] = 4
16 if unknown81e580d3[idx] and _param2 > -1 / unknown81e580d3[idx]:
17 revert with 0, 17
18 if s > !(unknown81e580d3[idx] * _param2 / 100 * 10^6):
19 revert with 0, 17
20 if idx == -1:
21 revert with 0, 17
22 idx = idx + 1
23 s = s + (unknown81e580d3[idx] * _param2 / 100 * 10^6)
24 continue
అన్నీ చూపించు

కాబట్టి ఇది అన్ని విండోలను క్లెయిమ్ చేసే claim వేరియంట్ లాగా కనిపిస్తుంది.

ముగింపు

ఇప్పటికి మీరు సోర్స్ కోడ్ అందుబాటులో లేని కాంట్రాక్టులను, ఆప్కోడ్లను లేదా (అది పనిచేసినప్పుడు) డీకంపైలర్‌ను ఉపయోగించి ఎలా అర్థం చేసుకోవాలో తెలుసుకోవాలి. ఈ వ్యాసం యొక్క పొడవు నుండి స్పష్టంగా కనిపించే విధంగా, ఒక కాంట్రాక్ట్‌ను రివర్స్ ఇంజనీరింగ్ చేయడం చిన్న విషయం కాదు, కానీ భద్రత అవసరమైన వ్యవస్థలో, కాంట్రాక్టులు వాగ్దానం చేసినట్లుగా పనిచేస్తాయని ధృవీకరించగలగడం ఒక ముఖ్యమైన నైపుణ్యం.

నా మరిన్ని పనుల కోసం ఇక్కడ చూడండిopens in a new tab.

పేజీ చివరి అప్‌డేట్: 22 ఆగస్టు, 2025

ఈ ట్యుటోరియల్ ఉపయోగపడిందా?