智能合约漏洞——短地址攻击

 基础知识

严格意义来说,短地址/参数攻击并不算智能合约的漏洞,这是一个应用上的接口数据处理问题。在介绍过得ERC20模板智能合约,其中有个transfer函数,其定义如下;

function transfer(address _to, uint256 _value) returns (bool success)

实际进行调用的时候,客户端(DApp)需要发起一个交易,交易中附带对于这个智能合约函数的调用,也就是交易的data字段,它是一个字节数组。其中前4个字节是函数选择器,其后应该是这两个参数的ABI编码的数值。假设有这样一个转账,转账地址为0xdededededededededededededededededededede,转账金额为100(智能合约中指定decimals为18),则这个调用交易的字段data字段的值如下图说所示:

a905 9cbb 0000 0000 0000 0000 0000 0000 dede dede dede dede dede dede dede dede dede dede 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 56bc 75e2 d631 0000

4 字节,是方法名的哈希:

a905 9cbb

32字节,放以太坊地址,目前以太坊地址是20个字节,高危补0

0000 0000 0000 0000 0000 0000 dede dede dede dede dede dede dede dede dede dede

32字节,是需要传输的代币数量,这里是1*10^18 GNT

0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 00

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值