基础知识
严格意义来说,短地址/参数攻击并不算智能合约的漏洞,这是一个应用上的接口数据处理问题。在介绍过得ERC20模板智能合约,其中有个transfer函数,其定义如下;
function transfer(address _to, uint256 _value) returns (bool success)
实际进行调用的时候,客户端(DApp)需要发起一个交易,交易中附带对于这个智能合约函数的调用,也就是交易的data字段,它是一个字节数组。其中前4个字节是函数选择器,其后应该是这两个参数的ABI编码的数值。假设有这样一个转账,转账地址为0xdededededededededededededededededededede,转账金额为100(智能合约中指定decimals为18),则这个调用交易的字段data字段的值如下图说所示:
a905 9cbb 0000 0000 0000 0000 0000 0000 dede dede dede dede dede dede dede dede dede dede 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 56bc 75e2 d631 0000
4 字节,是方法名的哈希:
a905 9cbb
32字节,放以太坊地址,目前以太坊地址是20个字节,高危补0
0000 0000 0000 0000 0000 0000 dede dede dede dede dede dede dede dede dede dede
32字节,是需要传输的代币数量,这里是1*10^18 GNT
0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 00