EIP-712 使用详解
之前的文章我们介绍过如何对数据进行签名,利用签名技术我们可以实现一些功能例如白名单校验等。但是这种签名技术的应用场景比较简单,一般就是给一串字符串,或者一串哈希签名,如果我们想为更复杂的数据签名就无法实现了。 EIP-712 的出现就是为了解决这个问题,利用 EIP-712,我们可以对更大的数据集,例如对结构体进行签名。那么这种签名格式有什么实际的应用场景呢。使用过 Uniswap,PancakeSwap 等 DEX 的朋友应该有印象,在移除 LP 流动性的时候,我们需要先签名,然后再发送一笔交易移除流动性。正常情况下,其实应该我们先调用 LP 代币的授权方法,授权 DEX 合约可以转移我们的 LP,然后再去移除流动性。而这种二合一的实现正是应用了 EIP-712。它帮助我们仅仅签名一次,就可以将两步交易合并为一步交易,从而节省 Gas 费用。这篇文章我们就来看看 EIP-712 到底是怎么使用的。基本结构EIP712Domain顾名思义,是一个与域相关的结构体,总共包含五个字段:name,合约或者协议的名称version,合约的版本chainId,合约部署的链 Id,一般使用 ...
流动性挖矿-合约原理详解
流动性挖矿应该是上个牛市最火热的内容,基本上整个 DeFi 都是在围绕着流动性挖矿展开的,今天我们就来看看它到底是什么以及合约代码层面是怎么实现的。流动性挖矿简介首先我们先从用户的角度来理解一下流动性挖矿是什么,实际上就是用户通过在合约中质押一个 token 从而赚取另一个 token 的过程。例如,SushiSwap 最初推出的 DEX 流动性挖矿,用户可以通过将 SushiSwap 的 LP token 质押到合约中赚取 Sushi token。那么这个奖励具体是怎么发放以及如何实现的呢?我们今天就来研究一下这部分内容。 先来看几个例子: 一:假设有一个流动性挖矿的合约,可以质押 A token 赚取 B token。它在 0 秒时开始活动,每秒奖励 R 个 B token。此时有用户 Alice 在第 3 秒时质押了 2 个 A token,并且之后没有其他人参与,在第 8 秒时取出 token,图示:那么他在此时获得的收益就是:5R = (2 / 2) * (8 - 3) * R 其中,第一个 2 是用户 A 质押的数量,第二个 2 是合约中质押的总量,(8-3)是用户 ...
CREATE2 操作码使用方法详解
CREATE2 是一个可以在合约中创建合约的操作码。我们先来举个例子看看它能干什么:这段代码是 Uniswap v2-core 里面的工厂合约代码,使用 create2 操作码创建了 pair 合约,返回值是 pair 的地址,这样就可以逻辑中直接使用其地址进行接下来的操作。 那么 create2 到底是怎么使用呢,根据官方 EIP 文档,create2 一共接收四个参数,分别是:endowment(创建合约时往合约中打的 ETH 数量)memory_start(代码在内存中的起始位置,一般固定为 add(bytecode, 0x20) )memory_length(代码长度,一般固定为 mload(bytecode) )salt(随机数盐)这里要注意的是第一个参数如果大于 0 的话,需要待部署合约的构造方法带有 payable。随机数盐是由用户自定,须为 bytes32 格式,例如在上面 Uniswap 的例子中,salt 为:bytes32 salt = keccak256(abi.encodePacked(token0, token1)); create2 还有一个优点,相...
Smart Contract Developer
EIP-712 使用详解
之前的文章我们介绍过如何对数据进行签名,利用签名技术我们可以实现一些功能例如白名单校验等。但是这种签名技术的应用场景比较简单,一般就是给一串字符串,或者一串哈希签名,如果我们想为更复杂的数据签名就无法实现了。 EIP-712 的出现就是为了解决这个问题,利用 EIP-712,我们可以对更大的数据集,例如对结构体进行签名。那么这种签名格式有什么实际的应用场景呢。使用过 Uniswap,PancakeSwap 等 DEX 的朋友应该有印象,在移除 LP 流动性的时候,我们需要先签名,然后再发送一笔交易移除流动性。正常情况下,其实应该我们先调用 LP 代币的授权方法,授权 DEX 合约可以转移我们的 LP,然后再去移除流动性。而这种二合一的实现正是应用了 EIP-712。它帮助我们仅仅签名一次,就可以将两步交易合并为一步交易,从而节省 Gas 费用。这篇文章我们就来看看 EIP-712 到底是怎么使用的。基本结构EIP712Domain顾名思义,是一个与域相关的结构体,总共包含五个字段:name,合约或者协议的名称version,合约的版本chainId,合约部署的链 Id,一般使用 ...
流动性挖矿-合约原理详解
流动性挖矿应该是上个牛市最火热的内容,基本上整个 DeFi 都是在围绕着流动性挖矿展开的,今天我们就来看看它到底是什么以及合约代码层面是怎么实现的。流动性挖矿简介首先我们先从用户的角度来理解一下流动性挖矿是什么,实际上就是用户通过在合约中质押一个 token 从而赚取另一个 token 的过程。例如,SushiSwap 最初推出的 DEX 流动性挖矿,用户可以通过将 SushiSwap 的 LP token 质押到合约中赚取 Sushi token。那么这个奖励具体是怎么发放以及如何实现的呢?我们今天就来研究一下这部分内容。 先来看几个例子: 一:假设有一个流动性挖矿的合约,可以质押 A token 赚取 B token。它在 0 秒时开始活动,每秒奖励 R 个 B token。此时有用户 Alice 在第 3 秒时质押了 2 个 A token,并且之后没有其他人参与,在第 8 秒时取出 token,图示:那么他在此时获得的收益就是:5R = (2 / 2) * (8 - 3) * R 其中,第一个 2 是用户 A 质押的数量,第二个 2 是合约中质押的总量,(8-3)是用户 ...
CREATE2 操作码使用方法详解
CREATE2 是一个可以在合约中创建合约的操作码。我们先来举个例子看看它能干什么:这段代码是 Uniswap v2-core 里面的工厂合约代码,使用 create2 操作码创建了 pair 合约,返回值是 pair 的地址,这样就可以逻辑中直接使用其地址进行接下来的操作。 那么 create2 到底是怎么使用呢,根据官方 EIP 文档,create2 一共接收四个参数,分别是:endowment(创建合约时往合约中打的 ETH 数量)memory_start(代码在内存中的起始位置,一般固定为 add(bytecode, 0x20) )memory_length(代码长度,一般固定为 mload(bytecode) )salt(随机数盐)这里要注意的是第一个参数如果大于 0 的话,需要待部署合约的构造方法带有 payable。随机数盐是由用户自定,须为 bytes32 格式,例如在上面 Uniswap 的例子中,salt 为:bytes32 salt = keccak256(abi.encodePacked(token0, token1)); create2 还有一个优点,相...
Smart Contract Developer

Subscribe to xyyme.eth

Subscribe to xyyme.eth
Share Dialog
Share Dialog
<100 subscribers
<100 subscribers
前段时间,Treasure DAO 被攻击,造成市场上一部分的 NFT 可以被以 0 的价格买到。究其原因,其实是由于合约代码中一个很简单的 bug 造成的,这篇文章我们就来看看。
TreasureDAO 是一个 NFT 市场,其相关合约主要有两个(对应的地址均为当时攻击发生时的地址):
先来看看 2 合约都有些什么方法:
createListing(NFT 上架)
updateListing(更新 NFT 相关商品信息)
cancelListing(下架)
buyItem(购买商品)
一些 set 函数设置一些参数
再来看看主要的 buyItem 方法:

可以看到,购买 ERC1155 和 ERC721 是被放在一个方法中处理的。问题在于对于 1155 来说,tokenId 下的数量是有意义的,对于 721 来说,不存在数量这个字段(不熟悉 1155 的同学可以看看我之前写的这篇文章)。这里放在一起处理,对于 1155 来说没有问题,但是对于 721 来说,如果正常传 1,那么也没有问题,但是如果传大于 1 的值,就可能会造成用户多付几倍的钱,却只买到了一个 NFT。如果传 0,那么就会造成零元购(我猜测项目方在开发时可能就内部约定,在 721 的情况下,前端默认传 1,没有考虑传 0 的情况)。
这里还有一个问题,攻击者是通过调用 1 合约的 buyItem 方法再进入到 2 合约中的,而 2 合约没有对 msg.sender 进行校验。不过,不能确定这是一个漏洞,还是项目方有意为之。由于我没有对项目整体合约架构进行阅读,因此对这里不做评价。
我们可以顺便来看看 1 合约的 buyItem 方法,同样没有对数量参数进行非零校验:

我们再来看看 createListing (NFT 上架)方法:

可以看到,_quantity 参数仅仅对于 ERC1155 起作用,但是在最后的商品信息赋值时,却用到了这个参数。这里如果在上架 ERC721 的时候,数量传 1,没有问题,如果数量传大于 1 的值,就会造成数据紊乱。如果用户在购买的时候也传了大于 1 的值,就可能会多花冤枉钱,这就是我前面说的情况。
造成这次攻击的原因主要在于没有对输入参数作完整的校验,这也是我们在日常开发中经常容易忽视的一点,不能仅仅考虑项目前端调用,还要考虑到有科学家会直接调用合约的情况。
还有就是代码中将 ERC721 和 ERC1155 放在一起处理,会造成一些逻辑混乱,这样就容易出现 bug,这种情况还是要避免。
https://www.tuoluo.cn/article/detail-10095262.html
前段时间,Treasure DAO 被攻击,造成市场上一部分的 NFT 可以被以 0 的价格买到。究其原因,其实是由于合约代码中一个很简单的 bug 造成的,这篇文章我们就来看看。
TreasureDAO 是一个 NFT 市场,其相关合约主要有两个(对应的地址均为当时攻击发生时的地址):
先来看看 2 合约都有些什么方法:
createListing(NFT 上架)
updateListing(更新 NFT 相关商品信息)
cancelListing(下架)
buyItem(购买商品)
一些 set 函数设置一些参数
再来看看主要的 buyItem 方法:

可以看到,购买 ERC1155 和 ERC721 是被放在一个方法中处理的。问题在于对于 1155 来说,tokenId 下的数量是有意义的,对于 721 来说,不存在数量这个字段(不熟悉 1155 的同学可以看看我之前写的这篇文章)。这里放在一起处理,对于 1155 来说没有问题,但是对于 721 来说,如果正常传 1,那么也没有问题,但是如果传大于 1 的值,就可能会造成用户多付几倍的钱,却只买到了一个 NFT。如果传 0,那么就会造成零元购(我猜测项目方在开发时可能就内部约定,在 721 的情况下,前端默认传 1,没有考虑传 0 的情况)。
这里还有一个问题,攻击者是通过调用 1 合约的 buyItem 方法再进入到 2 合约中的,而 2 合约没有对 msg.sender 进行校验。不过,不能确定这是一个漏洞,还是项目方有意为之。由于我没有对项目整体合约架构进行阅读,因此对这里不做评价。
我们可以顺便来看看 1 合约的 buyItem 方法,同样没有对数量参数进行非零校验:

我们再来看看 createListing (NFT 上架)方法:

可以看到,_quantity 参数仅仅对于 ERC1155 起作用,但是在最后的商品信息赋值时,却用到了这个参数。这里如果在上架 ERC721 的时候,数量传 1,没有问题,如果数量传大于 1 的值,就会造成数据紊乱。如果用户在购买的时候也传了大于 1 的值,就可能会多花冤枉钱,这就是我前面说的情况。
造成这次攻击的原因主要在于没有对输入参数作完整的校验,这也是我们在日常开发中经常容易忽视的一点,不能仅仅考虑项目前端调用,还要考虑到有科学家会直接调用合约的情况。
还有就是代码中将 ERC721 和 ERC1155 放在一起处理,会造成一些逻辑混乱,这样就容易出现 bug,这种情况还是要避免。
https://www.tuoluo.cn/article/detail-10095262.html
No activity yet