前言
當你在區塊鏈瀏覽器上查詢交易時,是否只是查看概覽和內部交易?那么事件日志呢?是否在不起眼的角落被你忽略了。
交易事件日志對于用戶以及開發者來說實際上都是至關重要的。通過觸發事件不僅能將鏈上智能合約的交易通知給外界,還能讓智能合約開發者對合約進行測試、保證合約安全。
接下來就幫助大家詳細理解下關于以太坊的事件日志以及關于它所延伸出來的一些基礎知識。
事件
一、什么是事件
事件是能方便地調用以太坊虛擬機日志功能的接口。
而Solidity事件就是EVM的日志功能之上的抽象。應用程序可以通過以太坊客戶端的RPC接口訂閱和監聽這些事件,允許我們打印在區塊鏈上的信息。
所以通過Solidity事件,我們可以做到:
測試智能合約中的特定變量
索引變量以重建存儲狀態
監聽事件用于改變前端狀態
創建子圖以更快地讀取數據
二、聲明和觸發事件
我們以官方ERC20合約代碼為例,在IERC20.sol文件中通過event關鍵字進行聲明。
我們可以把事件看作是一個特殊類型,上面的代碼中我們創建了一個名為Transfer的事件,在該事件中有兩種參數類型:有索引(indexed)和無索引。其中from和to參數是有索引的,而value參數是沒有索引的。
在ERC20.sol的_transfer函數中通過emit關鍵字觸發相應事件。
FDIC主席:未能理解與加密相關風險加速了Signature Bank的倒閉:金色財經報道,美國聯邦存款保險公司(FDIC)主席 Martin J. Gruenberg 表示,管理不善是 Signature Bank 失敗的根本原因,未能理解與加密貨幣相關的風險加速了其倒閉的速度。此外,該銀行未能了解其與加密行業存款相關聯和依賴的風險,也未能了解其容易受到 2022 年末至 2023 年發生的加密行業動蕩蔓延的影響。
Gruenberg 稱,SVB 和 Signature Bank 的倒閉分別導致了 161 億美元和 24 億美元的損失。資產在 1000 億美元或以上的銀行值得特別關注,包括考慮長期債務要求以促進有序解決。[2023/5/16 15:06:17]
日志
一、什么是日志
在以太坊中,日志是用來存儲事件。當事件被調用時,會觸發參數存儲到交易的日志中。其不能被智能合約訪問,但是可以提供關于交易和區塊中發送的信息。
我們隨意點開一條交易(0x477ed7208127bea597142622d52df46d3e4967835bd3609995581eb5aaeeec3e),查看其日志Logs。
通過日志我們可以將日志分為四個部分:
1、Address:地址。即發出事件的合約地址或者賬戶的地址。
美聯儲梅斯特:美聯儲對通貨膨脹“持續性和幅度”的理解是錯誤的:9月30日消息,美聯儲梅斯特:美聯儲對通貨膨脹“持續性和幅度”的理解是錯誤的。(金十)[2022/9/30 6:03:02]
2、Name:名字。即觸發的事件名及其參數。
3、Topics:主題。即事件中有索引(indexed)的參數。
4、Data:數據。即事件中沒有索引的參數。
二、日志記錄中的主題
上面我們有說到主題(Topics),接下來我們詳細說下主題。
每個日志記錄都包含「主題(topics)」和「數據(data)」。主題是32字節,用于描述事件中發生的事情。不同的操作碼(LOG0LOG1LOG2LOG3LOG4)用以描述需要包含在日志記錄中的主題數。
EVM中有5個操作碼用于觸發事件日志并創建日志記錄,分別是LOG0,LOG1,LOG2,LOG3以及LOG4,它們用于描述智能合約中的事件,例如代幣的轉移、所有權的變更等。LOG1即包含了一個主題,而單個日志記錄中最多可以包含的主題就是LOG4的四個主題。
Topics0通常為發生事件名稱的簽名,Topics1為第一個索引參數的值,Topics2為第二個索引參數的值。
該主題中Topics0的值為0xddf252ad1be2c89b69c2b068fc378daa952ba7f163c4a11628f55a4df523b3ef,其事件為上一行Name的內容。
Compound總法律顧問:DeFi領域對“抵押”概念的理解很差:Compound總法律顧問Jake Chervinsky發推稱:“抵押(Collateralization)是許多DeFi協議正常運作的核心,但今天的情況表明,DeFi領域對這一概念的理解很差。抵押品是指用來清償債務的特定財產,而不是用于承諾賠償。”[2020/7/8]
而我們對事件Transfer(address,address,uint256)進行keccak256加密后得到的結果和Name的值一樣,說明Name的值的確為事件名稱的簽名。當然,有一個例外是沒有事件簽名的,那就是觸發「匿名事件」時。
Topics1就是第一個索引參數的值,即form地址的值。Topics2就是第二個索引參數的值,即to地址的值。從內部調用分析也能看到的確是這樣。
主題只能包含32個字節的數據,所以像可能超過32個字節的內容如數組、字符串等的內容不能用作主題,如果要嘗試包含大于32個字節的數據,則該主題必須進過hash計算,所以超過32個字節后最好當做數據包含在日志記錄中。
三、日志記錄中的數據
日志記錄除了主題,還有一部分內容就是數據,數據就是事件的非索引參數的ABI編碼或者hash值,我們可以使用Dec或Hex查看數據data的值。
聲音 | John McAfee:投資圈很少有人能夠理解加密貨幣的基本原理:殺軟件之父John McAfee發推特稱,在特朗普發布負面推文之后,比特幣價格出現下跌。這說明投資圈很少有人能夠理解加密貨幣的基本原理。[2019/7/18]
數據和主題都有各自的優劣:
主題是可以搜索到的,數據不能搜索到。
數據比主題所需要的gas少。
由于主題是帶有索引的參數,所以我們可以直接在日志中進行搜索,而數據是ABI編碼或hash值,所以不能直接搜索。
根據黃皮書我們可以找到日志的相關gas成本,日志的基礎費用是375gas,每個主題也是375gas,而數據字節的成本是8gas。
我們可以通過黃皮書知道日志的gas費用非常便宜,一個ERC20代幣轉賬事件的成本最多只花費1756gas,而標準以太幣的轉賬需要花費21000gas。當然了,前面說的只是日志記錄操作自身的成本,智能合約開發中不能單純值計算日志記錄操作的成本,但在開發中,我們可以僅在狀態變量中保存智能合約所需要使用的數據,其他的就用事件來處理,這樣能省下很多的gas費用。
觸發事件
聲音 | 趙余:“彩虹表攻擊”可以簡單理解為“字典攻擊”:EOS LaoMao 的趙余在《寧話區塊鏈》之全球EOS節點答疑的節目中稱 “前兩天發生的’彩虹表攻擊’,是由于有些開發者通過設計的自定義助記詞功能不完善。既沒有過濾空字符串,也沒有強制用戶設置足夠長的助記詞。導致黑客可以通過簡單的窮舉,就能拿到部分賬戶的私鑰。EOS 彩虹表攻擊始末:EOS 官方庫 eosjs-ecc(https://github.com/EOSIO/eosjs-ecc) 提供了一個自定義助記詞生成密鑰的接口。有些開發者使用這個接口,做了一個用戶可以自定義助記詞的密鑰生成工具。但是由于產品設計問題,具體問題是下面兩個:1. 沒有過濾空字符串;2. 沒有強制要求用戶自己填寫的助記詞的長度必須達到足夠安全的長度(比如 12 個獨立的單詞作為助記詞,就可以認為安全性很高了)。導致部分用戶,使用了簡單的字母或單詞作為助記詞生成了自己的私鑰。比如 a, b, c, hello, world 等等。這就導致黑客可以輕而易舉地“窮舉”常見的單詞,字母,以及單詞組合,進而拿到用戶私鑰,最終轉移用戶資產。這個“窮舉”的方法,一般也被稱為“彩虹表”攻擊。對于使用自定義助記詞功能生成私鑰的用戶,建議自查助記詞長度,確保助記詞長度不少于 12 個單詞。”[2018/7/17]
接下來以一個實例進行說明觸發事件,下面的代碼實現了符合ERC20標準的代幣合約所使用的轉賬事件。
由于上面不是一個「匿名事件」,所以第一個主題將包含事件的簽名。
然后我們看一下該事件的參數,其中from和_to地址都是有索引的,value值是沒有索引的。所以_from和_to地址會被當成主題,而_value值會被當成數據。
在3.3節中我們說到過主題能被搜索,而數據不能,所以我們能在日志中搜索from地址和_to地址值的相關轉賬日志,卻不能夠搜索到轉賬金額為_value值的轉賬日志。由于該事件具有3個主題,所以該日志記錄操作將使用LOG3操作碼。
那如果我們想要找到數據的內容呢?這里就需要知道操作碼在EVM中的參數。LOG3雖然包含3個主題,在EVM中卻有5個參數。
如果要讀取數據的內容,通過以下的方式就可以從內存中讀取事件數據了。
釣魚
一、事件在釣魚中的使用
前面介紹了那么多日志事件,那這些是如何和釣魚聯系到一起的呢?攻擊者一般會通過日志事件偽裝成交易所或者名人等給受害者轉幣,受害者看到是交易所或者名人轉來的代幣則放松警惕,此時攻擊者會引導受害者到有釣魚代幣的池子中,受害者看到該代幣交易價值極高,會立刻授權進行交易,而此時就陷入了攻擊者設置的圈套,攻擊者會讓受害者授權從而盜取走受害者錢包中的錢。
下圖就是之前發生的一起釣魚事件,攻擊者偽裝成幣安熱錢包給其他人轉釣魚代幣。
我們可以在BSC瀏覽器上通過標簽找到官方地址。
通過查詢,發現BinanceHotWallet6地址正是0x8894e0a0c962cb723c1976a4421c95949be2d4e3
由于瀏覽器記錄是根據事件來的,所以說topics1的值即sender的值就是0x8894e0a0c962cb723c1976a4421c95949be2d4e3
二、復現
下下面是BEP20的偽代碼,以BNBChain主網為例進行復現,攻擊者創建一個名為「PhishingToken」的釣魚代幣。
如下圖所示,新增Binance參數其值為0x8894E0a0c962CB723c1976a4421c95949bE2D4E3
然后,我們要修改如下圖紅色標記代碼,將emit觸發事件中的sender地址修改為Binance。
部署好合約后調用transfer函數將釣魚代幣轉發給受害者。
查看交易信息,發現這里的from地址并不是攻擊者的地址0x95E2Ea34dEB5C0954B91a47f459770D20568A15B,而是Binance:HotWallet6的地址0x8894E0a0c962CB723c1976a4421c95949bE2D4E3
查看Logs日志,Topics1記錄的sender地址同樣也是BinanceHotWallet6地址,而?Topics2記錄的recipient就是受害者的地址了。
總結
細節決定成敗,不要認為事件日志是微不足道的滄海一粟。在區塊鏈世界越是細節的地方越容易被黑客攻擊利用,往往需要更加謹慎小心。同時需要注意的是,我們也不能因為日志所展示出來的內容掉入騙子設計好的騙局中。再次提醒大家,不要隨意點擊陌生鏈接,更不要隨意授權他人。當我們更加深入理解事件日志的時候,才能更好的防止自己上當受騙。
Tags:ICSTOPPICGASics幣發行總量top幣暴跌pickle幣未來價格預測Ethereum Gas Limit
作者:WilliamM.Peaster傳統行業中最有技術含量的分析工具也有其局限性。為什么呢?原因很簡單,數據是專有的.
1900/1/1 0:00:00作為加密經濟的一個新興領域,GameFi前前后后大約發展了四年?,但對新投資者來說卻是“有苦難言”。鏈游龍頭AxieInfitity的AXS代幣幾乎失去了所有價值,年初至今下跌了92%以上.
1900/1/1 0:00:00盡管我們正處于熊市之中,但比特幣礦企仍在通過大規模增發股票1的方式來提高2其自身算力。算力的提升也導致比特幣網絡難度在最近出現了多次的正向調整,目前處于歷史高位.
1900/1/1 0:00:00來源:nftnow 編譯:Dali@iNFTnews.comArt?Gobblers是一個真正意義上的獨特的NFT項目.
1900/1/1 0:00:00模塊化執行案例 模塊化架構將使區塊鏈能夠以數量級的速度擴展。作為模塊化堆棧的核心部分,執行層正處于快速創新的階段.
1900/1/1 0:00:00過去一周,幣安大戰FTX,一場能夠載入幣圈史冊的事件爆發,引發了全球各行業的關注。而兩個交易所的戰火蔓延整個行業,也由此引發了整個行業的“信任危機”,用戶對于交易所的信任度下降至歷史冰點.
1900/1/1 0:00:00