Render Network学习记录
最近经常看见 $RNDR (Render Network)的介绍,一个去中心化渲染网络。所以把 $RNDR 加入了Watch List。 今天看见币安上 $RNDR 涨了30%,本着学习的态度就去官网看了看Render Network的介绍,这里跟大家分享下。 同样本文不构成任何投资参考建议,各位认真读完后,自己可以去调研验证并得到自己的结论。Render Network官网介绍在RNDR的官网介绍中,首先介绍了当今虚拟世界的发展会非常迅速,对渲染(Render)的需求会越来越强烈。 这里简单解释一下渲染(Render)的作用。视频制作、3D建模、电影特效等制作,在各类编辑软件制作完成后,需要将编辑的内容进行渲染,得到最后的成品。这个渲染过程需要消耗大量的GPU算力,根据制作的精细复杂程度的不同,需要渲染的算力不一样。 如果是个人制作的视频基本上使用个人电脑就可以完成渲染,如果是4K高分辨率多路视频,可能需要用到GPU显卡工作站进行渲染。 如果是大型电影特效,如果使用工作站渲染的话需要花费大量时间,所以需要用到像渲染农场这类的服务,将自己制作好的工程文件提交渲染农场,这样可以在较...
Multiverse学习记录及心得分享
最近看了关注很久的一个博主喊单的一个项目Multiverse,今天与大家分享一下这个项目的学习心得。 这个项目涉及到的概念比较广,有Metaverse,Multi-Metaverse, Token,NFT,Stake Mining等等,甚至还引用了圣经、道德经以及各经济学流派的理论,其中这些概念还相互交织。 当一个项目冒出这么多概念的时候,怎么才能抓住重点呢?先分享一下我学习项目的方法论,我学习项目一般带着四个问题看:这个项目提出了什么现存问题?这个项目如何去解决现存问题?一般与大家分享的内容属于这两个问题范畴,因为通过官方文档就比较能够客观描述。这个问题是真实存在的吗?该项目真能解决该问题吗?这两个问题需要结合个人的经验进行判断回答,所以基本上我会留下让大家思考。如果问题真实存在,并且自己判断项目方案可以解决该问题,同时团队还靠谱,那么就是一个值得投资的项目。 再次申明,本文不包含任何投资建议,请各位读者自行判断。项目简介Multiverse官网上有项目的大概介绍,还有购买MVS及Multiverse NFT的链接。MVS的发行总数为 20 billion,其中25%用作初始提...
全面解析Discord安全问题
最近看到Discord的安全问题频发,近期本人也从Discord的普通用户,转变到Discord社区的运营者,同时也成为了Discord生态上的开发者,所以本文就以Discord的安全作为主题给大家分享一下Discord上有关安全的问题。 实际上Discord的安全问题被诟病已久,但这也不能完全责怪Discord,因为Discord实在是太开放了,就像最初的Android一样,任何一个APP都可以拿到几乎系统的所有权限,所以任何一个APP有安全风险,那么整个系统都会有安全风险。上面说到Discord的三个角色(普通用户、运营者、开发者),任何一方未对安全引起重视也都会导致安全问题。 安全无小事,希望这篇文章能够帮助到以上三个角色的读者们。对于普通用户Discord上的用户遭受损失主要是因为Discord上的钓鱼网站信息太多了,所以对于普通用户来说,为了避免被钓鱼,需要注意以下几点:关闭私信关闭私聊该选项如果打开的话,Discord的成员可以直接向你发起私聊,而这些成员的头像以及账号也许会与你在Discord里看到的管理员一模一样,这时你也许就会放松警惕而轻信这个账号,所以当他们发...
https://twitter.com/nelsonie
Render Network学习记录
最近经常看见 $RNDR (Render Network)的介绍,一个去中心化渲染网络。所以把 $RNDR 加入了Watch List。 今天看见币安上 $RNDR 涨了30%,本着学习的态度就去官网看了看Render Network的介绍,这里跟大家分享下。 同样本文不构成任何投资参考建议,各位认真读完后,自己可以去调研验证并得到自己的结论。Render Network官网介绍在RNDR的官网介绍中,首先介绍了当今虚拟世界的发展会非常迅速,对渲染(Render)的需求会越来越强烈。 这里简单解释一下渲染(Render)的作用。视频制作、3D建模、电影特效等制作,在各类编辑软件制作完成后,需要将编辑的内容进行渲染,得到最后的成品。这个渲染过程需要消耗大量的GPU算力,根据制作的精细复杂程度的不同,需要渲染的算力不一样。 如果是个人制作的视频基本上使用个人电脑就可以完成渲染,如果是4K高分辨率多路视频,可能需要用到GPU显卡工作站进行渲染。 如果是大型电影特效,如果使用工作站渲染的话需要花费大量时间,所以需要用到像渲染农场这类的服务,将自己制作好的工程文件提交渲染农场,这样可以在较...
Multiverse学习记录及心得分享
最近看了关注很久的一个博主喊单的一个项目Multiverse,今天与大家分享一下这个项目的学习心得。 这个项目涉及到的概念比较广,有Metaverse,Multi-Metaverse, Token,NFT,Stake Mining等等,甚至还引用了圣经、道德经以及各经济学流派的理论,其中这些概念还相互交织。 当一个项目冒出这么多概念的时候,怎么才能抓住重点呢?先分享一下我学习项目的方法论,我学习项目一般带着四个问题看:这个项目提出了什么现存问题?这个项目如何去解决现存问题?一般与大家分享的内容属于这两个问题范畴,因为通过官方文档就比较能够客观描述。这个问题是真实存在的吗?该项目真能解决该问题吗?这两个问题需要结合个人的经验进行判断回答,所以基本上我会留下让大家思考。如果问题真实存在,并且自己判断项目方案可以解决该问题,同时团队还靠谱,那么就是一个值得投资的项目。 再次申明,本文不包含任何投资建议,请各位读者自行判断。项目简介Multiverse官网上有项目的大概介绍,还有购买MVS及Multiverse NFT的链接。MVS的发行总数为 20 billion,其中25%用作初始提...
全面解析Discord安全问题
最近看到Discord的安全问题频发,近期本人也从Discord的普通用户,转变到Discord社区的运营者,同时也成为了Discord生态上的开发者,所以本文就以Discord的安全作为主题给大家分享一下Discord上有关安全的问题。 实际上Discord的安全问题被诟病已久,但这也不能完全责怪Discord,因为Discord实在是太开放了,就像最初的Android一样,任何一个APP都可以拿到几乎系统的所有权限,所以任何一个APP有安全风险,那么整个系统都会有安全风险。上面说到Discord的三个角色(普通用户、运营者、开发者),任何一方未对安全引起重视也都会导致安全问题。 安全无小事,希望这篇文章能够帮助到以上三个角色的读者们。对于普通用户Discord上的用户遭受损失主要是因为Discord上的钓鱼网站信息太多了,所以对于普通用户来说,为了避免被钓鱼,需要注意以下几点:关闭私信关闭私聊该选项如果打开的话,Discord的成员可以直接向你发起私聊,而这些成员的头像以及账号也许会与你在Discord里看到的管理员一模一样,这时你也许就会放松警惕而轻信这个账号,所以当他们发...
https://twitter.com/nelsonie

Subscribe to Xing

Subscribe to Xing
Share Dialog
Share Dialog
<100 subscribers
<100 subscribers
早上起来发现好多朋友又薅到了@WomenUniteNFT的毛,LaserCat397.eth 给大家还做了简单的视频教学,教大家如何在metamask里用十六进制数据直接调用合约。

所以这里就跟大家分享一下十六进制数据调用合约背后的原理,希望对大家有所帮助。
大家知道每次和以太坊网络交互,不管是直接转账还是调用合约其实都是向以太坊网络发起了一笔Transaction,这个Transaction通过Metamask签名并发送至以太坊节点后,以太坊的矿工就会执行这笔transaction。
Transaction中有以下几个比较重要的字段:
from:代表谁发起的这笔Transaction,一般是你的钱包地址
to:向谁发送。如果是转账,to就是你要转账的目标钱包地址;如果这笔交易是调用合约,to就是要调用的合约地址
value:发送多少ETH
Input Data:输入数据。如果是转账,Input Data就是0x为空,不用传入,因为“from”、“to”和“value”字段已经可以确定这笔交易由“谁”,转“多少ETH”,到“谁”去了;但如果这笔交易是调用合约,Input Data中就需要包括你所需要调用合约所需的所有信息,例如合约方法、参数(上述截图中的十六进制数据,所输入的其实就是Input Data)
以这笔WomenUniteNFT的Mint交易为例,tx=0x64c55a520934460ef87a1bd5f0e86c837babae86897ddf285ae4dc2feafa166d, 可以看到from是mint这哥们的钱包,to是WomenUniteNFT合约地址,value是0,代表没花钱(但有gas),data就是他传入的十六进制的数据。

昨天推特上的朋友通过反编译代码,找到了WomenUniteNFT合约中“def mint(uint256 _wad) payable:”方法有漏洞,因此只要调用此方法并传入需要mint的数量,就可以免费mint到输入数量的NFT。
下面就聊聊如何拼凑出这十六进制的Input Data去调用合约。
还是以上面这笔交易的Input Data “0xa0712d6800000000000000000000000000000000000000000000000000000000000000fa”为例。
首先合约中有漏洞的方法是“def mint(uint256 _wad) payable:”,用keccak256算出”mint(uint256)”的哈希值的十六进制,同时取前八位就能得到Input Data的方法名标识“a0712d68”了。(注意计算的哈希只需要是函数名+参数类型)

方法标识确认之后,就需要传入mint数量,如果需要一次mint 250个,那传入250的十六进制“fa”。

上述mint方法中的参数是uint256类型的,在拼入参的时候需要占用对应位数,uint256类型的参数如果换成16进制的话总共需要64位,所以将“fa”补0到64位即为“00000000000000000000000000000000000000000000000000000000000000fa”。
这时与之前算好的方法名标识“a0712d68”拼一块,就可以得到“a0712d6800000000000000000000000000000000000000000000000000000000000000fa”的Input Data数据了,与上面Mint的这笔交易的Input Data相同。(如果有多个参数,按照参数类型的长度接着后面继续拼就行)
将此Input Data数据在Metamask给合约地址转账时输入,以太坊矿工节点就知道执行该合约的哪个方法以及传入什么样参数了。
大家如果还是不太理解的话,就在Etherscan上多对比下合约以及transaction的InputData,实际上都可以自己算出来。
最后祝大家之后遇到这样机会的时候能够抓住啦~
早上起来发现好多朋友又薅到了@WomenUniteNFT的毛,LaserCat397.eth 给大家还做了简单的视频教学,教大家如何在metamask里用十六进制数据直接调用合约。

所以这里就跟大家分享一下十六进制数据调用合约背后的原理,希望对大家有所帮助。
大家知道每次和以太坊网络交互,不管是直接转账还是调用合约其实都是向以太坊网络发起了一笔Transaction,这个Transaction通过Metamask签名并发送至以太坊节点后,以太坊的矿工就会执行这笔transaction。
Transaction中有以下几个比较重要的字段:
from:代表谁发起的这笔Transaction,一般是你的钱包地址
to:向谁发送。如果是转账,to就是你要转账的目标钱包地址;如果这笔交易是调用合约,to就是要调用的合约地址
value:发送多少ETH
Input Data:输入数据。如果是转账,Input Data就是0x为空,不用传入,因为“from”、“to”和“value”字段已经可以确定这笔交易由“谁”,转“多少ETH”,到“谁”去了;但如果这笔交易是调用合约,Input Data中就需要包括你所需要调用合约所需的所有信息,例如合约方法、参数(上述截图中的十六进制数据,所输入的其实就是Input Data)
以这笔WomenUniteNFT的Mint交易为例,tx=0x64c55a520934460ef87a1bd5f0e86c837babae86897ddf285ae4dc2feafa166d, 可以看到from是mint这哥们的钱包,to是WomenUniteNFT合约地址,value是0,代表没花钱(但有gas),data就是他传入的十六进制的数据。

昨天推特上的朋友通过反编译代码,找到了WomenUniteNFT合约中“def mint(uint256 _wad) payable:”方法有漏洞,因此只要调用此方法并传入需要mint的数量,就可以免费mint到输入数量的NFT。
下面就聊聊如何拼凑出这十六进制的Input Data去调用合约。
还是以上面这笔交易的Input Data “0xa0712d6800000000000000000000000000000000000000000000000000000000000000fa”为例。
首先合约中有漏洞的方法是“def mint(uint256 _wad) payable:”,用keccak256算出”mint(uint256)”的哈希值的十六进制,同时取前八位就能得到Input Data的方法名标识“a0712d68”了。(注意计算的哈希只需要是函数名+参数类型)

方法标识确认之后,就需要传入mint数量,如果需要一次mint 250个,那传入250的十六进制“fa”。

上述mint方法中的参数是uint256类型的,在拼入参的时候需要占用对应位数,uint256类型的参数如果换成16进制的话总共需要64位,所以将“fa”补0到64位即为“00000000000000000000000000000000000000000000000000000000000000fa”。
这时与之前算好的方法名标识“a0712d68”拼一块,就可以得到“a0712d6800000000000000000000000000000000000000000000000000000000000000fa”的Input Data数据了,与上面Mint的这笔交易的Input Data相同。(如果有多个参数,按照参数类型的长度接着后面继续拼就行)
将此Input Data数据在Metamask给合约地址转账时输入,以太坊矿工节点就知道执行该合约的哪个方法以及传入什么样参数了。
大家如果还是不太理解的话,就在Etherscan上多对比下合约以及transaction的InputData,实际上都可以自己算出来。
最后祝大家之后遇到这样机会的时候能够抓住啦~
No activity yet