前言
前段時間,PolyNetwork被盜事件的一個小插曲,一地址向黑客地址轉賬在inputdata中告知其USDT已被凍結,不要使用USDT,黑客知曉后向該地址轉賬13.37ETH。
事后很多人便通過inputData在區塊鏈上“聊天”向黑客“索要”虛擬貨幣,那么我們經常在區塊鏈瀏覽器中看到的inputData到底是什么?知道創宇區塊鏈安全實驗室?為您解答。
Inputdata
在以太坊協議中,當交易為合約創建時,inputdata是賬戶初始化程序的EVM代碼;
而當交易為消息調用時,inputdata是合約函數調用數據。
正常情況下簡單的消息調用如調用轉賬函數時需要填寫你要轉賬的地址_to和你要轉賬的數量_amount,這些基本信息都包含在inputdata里面。
我們通過一個調用合約的轉賬交易具體分析,來理解消息調用時inputdata的結構。
解析形式:
原始形式:
我們將原始的inputdata分為三個部分進行分析:
0xa9059cbb:函數標識符
000000000000000000000000345d8e3a1f62ee6b1d483890976fd66168e390f2:第一個參數為address即你要轉賬的地址,并補位到32字節即64個16進制字符
Meta將推出具有個性的AI聊天機器人:金色財經報道,Facebook和Instagram的母公司Meta計劃發布具有類人性格的人工智能聊天機器人。知情人士表示,聊天機器人的原型已經在開發中,最終產品能夠與用戶進行人類層面的討論。這一系列的聊天機器人將能夠展示不同的個性,預計最早將于下個月發布。該公司已經開發了一款像美國前總統亞伯拉罕·林肯一樣說話的機器人,以及一款像沖浪者一樣說話的旅行建議機器人。[2023/8/1 16:11:33]
0000000000000000000000000000000000000000000054b7d8ed70650b290000:第二個參數為value即你要轉賬的數量,并補位到32字節即64個16進制字符
通過對比分析我們可以發現inputdata的基本結構為函數標識符參數。
函數標識符
這里的函數標識符即為函數選擇器,根據官方文檔可知函數選擇器是某個函數簽名的Keccak哈希的前4字節。
我們可以通過代碼?bytess4(keccake256("transfer(adddress,uint256)"))?或者在線工具獲取這種函數簽名。
下圖可以看出加密結果的前四個字節?(a9059cbb)?跟inputdata中函數標識符一致。
這里之所以要將函數簽名截斷到四個字節是考慮到Gas成本問題。
韓國稅務部門已對加密交易所Bithumb展開現場稅務調查:1月10日消息,韓國國稅廳已著手對虛擬資產交易所進行特別稅務調查,其中首爾地方國稅廳調查4局在位于首爾江南區的Bithumb總公司投入了數十名調查局職員,展開了現場稅務調查。[2023/1/10 11:03:30]
在一筆交易中0字節需要支付4gas,而非0字節需要68gas也就是0字節的17倍。
在SHA-3加密中生成的32字節隨機字符串更傾向于多的非0字節,所以大概成本是32x68=2176gas,而截斷成本大概為4x68=272gas,可見截斷到四個字節能夠節省約8倍的gas費。
而函數標識符的作用是指定調用哪一個函數,在同一個合約中兩個不同函數的SHA-3簽名的前4字節相同的概率是十分小的,所以截斷到四個字節實際不會影響函數調用。
參數
在evm執行字節碼的約定中,靜態類型左補齊零至64長度,而動態類型則是右補齊零至64長度。
歸納下常見的靜態類型:uint,bool,Address,bytes,動態數組類型:bytes,string,address,bytes32.....
我們通過?pyethereum的ABI編碼函數?來研究不同數據類型的編碼方式。
靜態類型
先導入encode_abi函數
黑客組織Lazarus正發布虛假Coinbase招聘信息以攻擊Web3開發人員:8月20日消息,知名黑客組織Lazarus正在偽造Coinbase工作機會并發虛虛假招聘廣告,其攻擊對象主要是Windows和蘋果Mac設備的Web3開發人員,這些招聘信息通過LinkedIn和其他招聘平臺接觸到區塊鏈開發人員并提供了待遇豐厚的工作機會,攻擊者會向受害者發送一個據稱包含職位詳細信息的虛假.pdf文件(本質是一個DLL惡意程序),一旦設備被感染,相關用戶信息就會被竊取。(techtimes)[2022/8/21 12:37:54]
importrlp?fromethereum.abiimportencode_abi
我們以函數transfer(address,uint256)為例
>encode_abi(,
).hex()
000000000000000000000000345d8e3a1f62ee6b1d483890976fd66168e390f2
0000000000000000000000000000000000000000000000000000000000000001
對于小于32字節的定長數組會被自動填充到32字節:
>encode_abi("],).hex()
分析師:Nexo官方未發布“阻止用戶提現并為其提供高額存款利息”的郵件:7月16日消息,DeFi分析師otteroooo發推稱,市場流傳的一份郵件截圖可能暗示加密借貸平臺Nexo資不抵債。郵件截圖顯示,Nexo客服稱將暫停用戶提現請求,建議用戶重新進入資產鎖定期并為其提供額外的存款利息。
之后,分析師FatMan回復稱,Nexo創始人已經確認這是一封假電子郵件。從來沒有發生過。[2022/7/16 2:17:10]
//自動填充0
0000000000000000000000000000000000000000000000000000000000000001
0000000000000000000000000000000000000000000000000000000000000002
0000000000000000000000000000000000000000000000000000000000000003
動態類型
動態類型編碼要稍微復雜一些,需要先計算偏移量進行占位處理,我們通過一個簡單的例子來具體說明。
>encode_abi(????","uint256","uint256"],
????,,]
).hex()
//參數1的偏移量:32*3=96十六進制0x600000000000000000000000000000000000000000000000000000000000000060
Animoca Brands宣布收購游戲開發公司Notre Game:6月3日消息,Animoca Brands宣布已完成對游戲開發公司Notre Game的全資收購。收購完成后,Notre Game的管理層和員工將繼續經營公司。作為Animoca Brands的一部分,Notre Game能夠將其產品擴展到全球市場,并在Animoca Brands集團內獲得大量網絡、資源和專業知識。
據悉,Notre Game成立于2016年,曾成功開發卡牌收藏手機游戲Scratch Wars。其目前正在開發Scratch Lords,這是一款基于Scratch Wars游戲機制的新型NFTP2E游戲。[2022/6/3 4:00:42]
//參數2的偏移量=參數1偏移量參數1數據部分長度=9632*4=224十六進制0xE000000000000000000000000000000000000000000000000000000000000000e0
//參數3的偏移量=參數2偏移量參數2數據部分長度=22432*4=352十六進制0x1600000000000000000000000000000000000000000000000000000000000000160
//偏移量0x60位置開始傳入參數1的數據
0000000000000000000000000000000000000000000000000000000000000003//元素個
00000000000000000000000000000000000000000000000000000000000000a1//第一個數組元素
00000000000000000000000000000000000000000000000000000000000000a2//第二個數組元素
00000000000000000000000000000000000000000000000000000000000000a3//第三個數組元素
//0xe0位置。參數2的數據
0000000000000000000000000000000000000000000000000000000000000003
00000000000000000000000000000000000000000000000000000000000000b1
00000000000000000000000000000000000000000000000000000000000000b2
00000000000000000000000000000000000000000000000000000000000000b3
//0x160位置。參數3的數據
0000000000000000000000000000000000000000000000000000000000000003
00000000000000000000000000000000000000000000000000000000000000c1
00000000000000000000000000000000000000000000000000000000000000c2
00000000000000000000000000000000000000000000000000000000000000c3
短地址攻擊
經過前面的分析當靜態類型如address長度不足32字節時EVM會根據規則將長度補齊到32字節,如果當轉賬的地址以00結尾,如0x641988625108585185752230bde001b3ebd0fc00,轉賬時將地址后面的兩個零去掉,EVM依然會認為address_to是32位的,所以它會從_value的高位取0來補充,amount的位數會多兩位也就是會乘以256。
攻擊過程如下:
將惡意轉賬地址最后一個字節的0去掉
函數標識符:a9059cbb
轉賬地址:
000000000000000000000000641988625108585185752230bde001b3ebd0fc
轉賬金額:
00000000000000000000000000000000000000000000000000000000000000001
由于EVM的補位規則,解析結果為:0xa9059cbb000000000000000000000000641988625108585185752230bde001b3ebd0fc0000000000000000000000000000000000000000000000000000000000000000100
我們分解后發現,轉賬金額已經多了兩位也就是多了一個字節,即為原來轉賬的256倍
函數標識符:a9059cbb
轉賬地址:
000000000000000000000000641988625108585185752230bde001b3ebd0fc00
轉賬金額:
00000000000000000000000000000000000000000000000000000000000000100
如何在inputdata附著信息
在以太坊中直接進行轉賬交易的inputdata字段默認是沒有內容的,但是我們可以通過設置錢包實現文章開頭的“聊天功能”。
我們以MetaMask錢包為例展示如何通過轉賬在inputdata字段附著一些額外的信息。
1、首先我們需要打開錢包高級選項的顯示十六進制數據開關
2、在轉賬時將你要附著的信息通過十六進制編碼后填入下方十六進制數據中,記得在開頭加上0x然后進行轉賬
3、轉賬成功后在etherscan中就能夠看到附著信息
總結
我們能夠通過交易中的inputdata將一些信息永久存儲在區塊鏈中,可以通過此項技術在食品藥品監管部門的產品防偽溯源、財稅部門的電子票據打假驗真、學術成果存證等方面實現應用落地。
Tags:UTDPUTATADATUTD幣Internet Computer(Dfinity)bigtourismdataJSB Foundation
Gate.io將開啟Polkadot插槽拍賣活動。據Polkadot官方消息,118號議案已被Polkadot理事會投票通過,Polkadot第一次平行鏈插槽拍賣將于2021年11月11日正式開.
1900/1/1 0:00:00進入2021年,去中心化金融領域發展迅速,其生態系統及市場價值得到了諸多世界頂級金融機構的注目.
1900/1/1 0:00:00親愛的ZT用戶: ZT創新板即將上線LITH,並開啟LITH/USDT交易對。具體上線時間如下:充值:已開啟;交易:2021年10月19日17:00; LITH 項目簡介:LithiumFina.
1900/1/1 0:00:00親愛的用戶:幣安Staking平臺將於2021年10月20日20:00推出多重ARPA高收益鎖倉活動,多重收益,任您選擇!活動一:15、30、60、90天週期任您選.
1900/1/1 0:00:00尊敬的用戶:?????????????BKEXGlobal即將上線K21,詳情如下:上線交易對:K21/USDT幣種類型:ERC20?充值功能開放時間:已開放交易功能開放時間:2021年10月1.
1900/1/1 0:00:00簡介 當投資者想投資加密資產時,首先想到的就是加密貨幣。目前,加密貨幣無疑是加密行業的主要元素。然而,除了將資產購買數字貨幣,還有其他方式可以投資該行業.
1900/1/1 0:00:00