以太坊inputdata以太坊inputdata
本篇文章给大家谈谈以太坊 input data,以及以太坊inputdata对应的知识点,文章可能有点长,但是希望大家可以阅读完,增长自己的知识,最重要的是希望对各位有所帮助,可以解决了您的问题,不要忘了收藏本站喔。
本文目录
以太坊web3.sendRawTransaction离线签名交易以太坊交易(tx) 分析以太坊链上数据查询工具: https://eth.tokenview.com/cn以太坊web3.sendRawTransaction离线签名交易工作中需要复现短地址攻击和thedao重入攻击,重入攻击可以直接通过eth.sendTransaction和remix来发送交易,但是短地址攻击由于钱包和remix这些都对input做了长度检测,无法通过这些方式来复现,只能通过发离线签名交易来实现。
1.环境依赖:nodejs,keythereum,ethereumjs-common,ethereumjs-tx。
2.进入Node控制台,获取相应账户私钥。
3.签名交易,进入Node,这里注意nonce问题,需要Nonce是实际可执行的nonce,Nonce不对会发送交易失败,关于如何获取inputdata百度比较多就不详述了。
4.遇到的坑,百度出来的步骤是有问题的或者过时了,当时是参考的这篇文章,https://www.freebuf.com/articles/blockchain-articles/199903.html
,在控制台通过eth.sendRawTransaction发送签名好的交易,我遇到了这个错误**sendRawTransactioninvalidsender**
以太坊交易(tx) 分析更多请参考:Github:https://github.com/xianfeng92/ethereum-code-analysis
其中object和opcodes是相对应的,比如60对应就是operationPUSH1,合约编译后的字节码即为一组的operation。
合约部署其实就是实例化一个contract对象,并将data的值设给Code属性。
创建合约的tx中,input字段对应的是合约的字节码,即指令数组。
其中input字段对应所要调用的函数签名的前四个字节(771602f7)以及对应的参数(1,2)
其中input字段为所要调用的合约函数签名的前四个字节(72a099b7)
关于函数调用,Call会把对应的Code读出来,依次解析,Code中会把所有的public签名的函数标志(4字节)push到栈里。然后依据input中需要调用函数的签名标志(前4字节)来匹配Code,匹配之后跳转到对应的opcode。
以太坊链上数据查询工具: https://eth.tokenview.com/cnetherscan.io目前在国内无法访问,现在向大家推荐这个以太坊数据查询工具,https://eth.tokenview.com/cn,数据来自他们自己的以太坊节点,数据同步速度快。
四个优势:
数据支持以太坊上的区块信息,地址余额,转账交易,以太坊所有Token,基于以太坊发行的稳定币。
链上存储的数据(inputdata)可以解码成普通语言,我们可以查看在以太坊上的留言。
几十种链上数据图表,同时有为高级数据分析师提供的Metrics模块。
由中国团队Tokenview开发,在国内可高速访问。
文章到此结束,如果本次分享的以太坊 input data和以太坊inputdata的问题解决了您的问题,那么我们由衷的感到高兴!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 931614094@qq.com 举报,一经查实,本站将立刻删除。