深入解析Safe多签钱包智能合约:模块

这篇具有很好参考价值的文章主要介绍了深入解析Safe多签钱包智能合约:模块。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

概述

读者可以在前往我的博客获得更好的阅读体验。

在上一篇博客中,我们已经讨论了safe合约的代理部署和核心的GnosisSafe合约。在此博客内,我们主要讨论在上一篇文章内没有介绍的safe合约内各个模块的概念和代码。我们会按照各模块在GnosisSafe合约内出现的顺序进行解释。

OwnerManager

GnosisSafe.solsetUp函数中,我们使用了此模块中的setupOwners函数。

此模块主要涉及签名者的管理等功能。

setupOwners

此函数的功能为初始化签名者(owner)和需要签名的数量(threshold)变量。

在函数体的开始,我们看到一系列使用require的条件检查代码。代码中的注释已经较为详细的介绍了每个条件限制检查的目的,我们在此不再赘述。

为初始化owners映射,合约使用了for循环。在研究for循环前,我们首先给出owners的定义:

mapping(address => address) internal owners;

与我们直观上认为owners应该为一个列表不同,Gnosis使用了映射来管理owners,实现了近似于单向列表的功能。使用映射的一大好处是映射底层的存储使用了哈希进行存储可以实现快速的寻址查找,大幅降低了时间复杂度。

mapping底层的存储逻辑可以参考此文

由于使用了链表作为数据结构,这也导致初始化等步骤较为繁琐。我们首先以一种较为直观的方式介绍如何进行初始化。假设address[]ABC三部分构成。当我们进行初始化时,映射的变化如下:

第一次循环:
0x1 => A

第二次循环
0x1 => A
A => B

第三次循环
0x1 => A
A => B
B => C

跳出循环后
0x1 => A
A => B
B => C
C => 0x1

在代码中,我们使用require(owner != address(0) && owner != SENTINEL_OWNERS && owner != address(this) && currentOwner != owner, "GS203");要求owner符合以下条件:

  1. 不为地址00x1。前者属于特殊地址,后者属于构建owners结构的核心地址
  2. owner不能是合约自身
  3. owner不能与address[]中的上一个元素相同,此处的currentOwner即上一个循环中的owner

除此之外,我们又使用了require(owners[owner] == address(0), "GS204");确保此地址没有在owners中出现,避免重复。

在循环的最后使用owners[currentOwner] = owner;完成与上一节点的链接工作,也使用了currentOwner = owner;重置currentOwner为下一循环进行准备。

在循环结束后,我们使用owners[currentOwner] = SENTINEL_OWNERS;完成最后地址与0x1的链接。也初始化了一些其他变量。

addOwnerWithThreshold

此函数用于增加在owners中增加owner,同时也修改threshold

我们假设在上述链表后增加D地址。结果如下:

0x1 => D
D => A
A => B
B => C
C => 0x1

其中,owners[owner] = owners[SENTINEL_OWNERS];完成D => A的链接,而owners[SENTINEL_OWNERS] = owner;完成0X1 => D的链接。

剩余代码完成了对ownerCount和使用changeThreshold完成对threshold的修正。

此处使用的changeThreshold函数较为简单,代码如下:

function changeThreshold(uint256 _threshold) public authorized {
    // Validate that threshold is smaller than number of owners.
    require(_threshold <= ownerCount, "GS201");
    // There has to be at least one Safe owner.
    require(_threshold >= 1, "GS202");
    threshold = _threshold;
    emit ChangedThreshold(threshold);
}

相信读者可以直接读懂其含义,我们不再进行解释。

我们可以看到在函数定义中加入了authorized修饰符,此修饰符定义位于src/common/SelfAuthorized.sol中,代码如下:

contract SelfAuthorized {
    function requireSelfCall() private view {
        require(msg.sender == address(this), "GS031");
    }

    modifier authorized() {
        // This is a function call as it minimized the bytecode size
        requireSelfCall();
        _;
    }
}

显然,此修饰符的作用是保证此函数只能被自己调用。这是为了保证安全,因为增删修改owners也应该通过多签名实现,即我们应该通过execTransaction间接调用这些函数。所以函数的msg.sender应该为address(this)

removeOwner

顾名思义,用于删除owner,也可以使用changeThreshold修改threshold变量。

与增加成员不同,删除成员需要三个参数:

  • prevOwner 链表中指向需删除元素的地址
  • owner 需要删除的元素
  • _threshold 新的threshold变量

假设我们要删除以下链表中的D,则需要将prevOwner设置为0x1,将owner设置为D

0x1 => D
D => A
A => B
B => C
C => 0x1

上述链表修改后的结果:

0x1 => A
A => B
B => C
C => 0x1

D => 0

在具体代码实现中,我们首先使用require(ownerCount - 1 >= _threshold, "GS201");检查删除一位owner后数量是否能满足_threshold的要求。然后使用require(owner != address(0) && owner != SENTINEL_OWNERS, "GS203");进行常规的地址校验。最后使用require(owners[prevOwner] == owner, "GS205");确保prevOwner位于链表内。

在进行具体的链表修改时,我们使用owners[prevOwner] = owners[owner];修改prevOwner的指向使链表跳过owner,然后我们使用owners[owner] = address(0);将删除元素指向address(0)

剩余的代码主要用于threshold变量,较为简单,我们不再赘述。

swapOwner

此函数的功能是用于替换owners中的成员,相当于将addOwnerWithThresholdremoveOwner函数结合起来。与removeOwner函数所需要参数相同,此函数也需要3个参数,我们在此不再赘述参数功能。

我们依旧使用之前的链表:

0x1 => D
D => A
A => B
B => C
C => 0x1

我们将D替换为E,为了达成目的,我们需要将prevOwner设置为0x1

替换结果如下:

0x1 => E
E => A
A => B
B => C
C => 0x1

D => 0

在具体代码实现上,我们首先使用require(newOwner != address(0) && newOwner != SENTINEL_OWNERS && newOwner != address(this), "GS203");判断newOwner是否符合以下条件:

  1. 不等于address(this),即合约自身地址
  2. 不等于SENTINEL_OWNERS,即0x1

我们使用require(oldOwner != address(0) && oldOwner != SENTINEL_OWNERS, "GS203");,判断oldOwner也符合上述条件。

最后,我们通过require(owners[prevOwner] == oldOwner, "GS205");保证输入的prevOwner指向oldOwner

修改链表的具体方法如下:

owners[newOwner] = owners[oldOwner];
owners[prevOwner] = newOwner;
owners[oldOwner] = address(0);

首先我们使用owners[newOwner] = owners[oldOwner];将新节点的指向原节点的后节点,然后我们使用owners[prevOwner] = newOwner;将之前指向旧节点的节点指向新节点。最后我们使用owners[oldOwner] = address(0);将需要替换的节点指向0地址,相当于丢弃原节点。

getOwners

此函数要与返回owners的列表,主要实现了链表到数组的改变。

我们首先声明输出array,代码如下:

address[] memory array = new address[](ownerCount);

此处我们使用了定长的address[],我们可以在ownerCount变量中提取长度。

接下来我们使用链表的前后映射的属性实现了链表向数组的转换,代码如下:

address currentOwner = owners[SENTINEL_OWNERS];
while (currentOwner != SENTINEL_OWNERS) {
    array[index] = currentOwner;
    currentOwner = owners[currentOwner];
    index++;
}

仍以我们之前的链表为例:

0x1 => D
D => A
A => B
B => C
C => 0x1

在循环前,我们将currentOwner设置为0x1,循环跳出条件为currentOwner != SENTINEL_OWNERS,即循环到链表结束。在循环中,我们每次都会先将currentOwner放入array,然后使用映射取出当前元素的下一个元素,并重新设置currentOwner变量,在循环的最后,我们累加index。由于链表前后都使用映射链接,我们逐次取出下一个元素。

FallbackManager

此模块主要用于管理fallback函数,使用了EIP-1822 UUPS可升级合约架构,如果读者对此标准不熟悉,可阅读Foundry教程:使用多种方式编写可升级的智能合约(上)。

本模块使用了代理合约架构,其实际逻辑合约位于此地址。如果读者观察此逻辑合约的代码会发现其与创建使用的Singleton有所不同,后者位于此地址。关于双方的差别,我们会在以后介绍。直观的代码区别可通过此网页查看。

internalSetFallbackHandler

我们可以看到此处使用了一个近似UUPS的架构,在定义变量中,我们可以看到使用了FALLBACK_HANDLER_STORAGE_SLOT作为特定存储槽。而internalSetFallbackHandler的功能正是修改此存储槽内的数据。函数主体使用了以太坊汇编中的sstore指令。

sstore(key, value)函数接受参数为存储数据的地址槽和数据。

setFallbackHandler

用于设定合约的fallback变量,较为简单。但此处需要注意的是此函数使用了authorized修饰符,这意味着此函数不能直接调用,只能通过execTransaction进行调用。

fallback

此函数是这一模块中最重要的函数,为主合约通过fallback的功能。此函数的主体使用了一个较为简单的代理合约。

我们首先iszero判断handler是否为全0地址,确定handler存在后,我们使用calldatacopy(0, 0, calldatasize())calldata从EVM的call data区域读出。

为了方便调用的fallback合约识别请求者的地址,我们使用了类似Meta-transactions的处理方式,即在原来的calldata后拼接caller的地址。

Meta-transactions的详细实现可以参考此文

在此处我们使用了mstore(calldatasize(), shl(96, caller()))增加caller地址。将caller()左移96 bit的原因是删去原变量中填充的0,或称padding

此处涉及到在EVM中任何变量都占有32 bytes,而地址类型实际上只有 20 bytes 。为了保证地址可以填充满一个地址槽,使用了在地址前增加 96 bit 0 的方法。

我们使用call进行合约调用,call所需要的参数为:

  • gas Gas值
  • address 需要调用的合约地址
  • value 调用时转移的 ETH 数量
  • argsOffset 调用所需要的参数在内存中的开始地址
  • argsSize 调用所需要的参数的长度
  • retOffset 返回值写入内存的地址
  • retSize 返回值写入内存的长度

retOffsetretSize均设为0代表不将返回值写入内存而保存在EVM的return data存储区域。

基于以上参数,我们使用了以下代码进行调用:

let success := call(gas(), handler, 0, 0, add(calldatasize(), 20), 0, 0)

其中,较为复杂的是retSize参数,我们使用了add(calldatasize(), 20)代码,即原calldata长度与地址长度( 20 bytes )的和。

在最后,我们使用returndatacopy(0, 0, returndatasize())return data从EVM的return data区域写回内存。

在最后,我们通过iszero(success)判断了调用是否成功,并进行了数据返回。

在此处,我们没有需要被调用的合约的具体内容,我们会在后文介绍这一部分。

ModuleManager

此模块主要用于模块合约的管理,模块合约主要为主合约增加各种功能。读者可以在Github上找到一些示例模块。但此仓库已经长时间没有进行过更新。

当我们引入safe-modules后,如果我们需要使用modules提供的功能,我们需要直接与modules合约进行交互。modules合约则调用GnosisSafe合约中的execTransactionFromModule等函数实现功能。我们会在后几篇博客内介绍Gnosis提供的一部分模块。

setupModules

此函数主要用于初始化modules映射,与上文出现的OwnerManager中的owners相同,modules映射也是一个链表,所以在后文中的增删改查操作,我会减少介绍的篇幅。

我们首先使用require(modules[SENTINEL_MODULES] == address(0), "GS100");确保modules此前未被初始化。

然后,我们使用modules[SENTINEL_MODULES] = SENTINEL_MODULES;初始化链表为0x1 => 0x1形式,方便后文对链表进行增删改查。

最后,我们使用以下代码:

if (to != address(0))
    // Setup has to complete successfully or transaction fails.
    require(execute(to, 0, data, Enum.Operation.DelegateCall, gasleft()), "GS000");

此函数通过delegatecall操作调用to合约内的代码,读者可以在to地址合约上编写一系列更加复杂的初始化函数,以实现更加复杂的初始化。当然,直接将to设置为0对于一般用户而言就足够了。

enableModule

此函数的主要功能是在modules中增加相关模块。

如果读者没有在modules中增加对应的模块,那么模块就无法通过调用execTransactionFromModule等函数实现功能。

此函数的核心部分与OwnerManager中的addOwnerWithThreshold类似,都是在链表中增加地址。

disableModule

此函数主要用于在modules中删除模块。此函数核心部分也与OwnerManager中的removeOwner类似类似。但此函数不需要_threshold参数。

execTransactionFromModule

此函数主要由编写的模块合约进行调用以实现模块的核心功能。比如读者编写了一个可以解析其他签名格式的模块,在验证完多个用户的签名后,我们需要使用execTransactionFromModule将具体的交易委托GnosisSafe核心合约运行。

此函数的具体代码如下:

function execTransactionFromModule(
    address to,
    uint256 value,
    bytes memory data,
    Enum.Operation operation
) public virtual returns (bool success) {
    // Only whitelisted modules are allowed.
    require(msg.sender != SENTINEL_MODULES && modules[msg.sender] != address(0), "GS104");
    // Execute transaction without further confirmations.
    success = execute(to, value, data, operation, gasleft());
    if (success) emit ExecutionFromModuleSuccess(msg.sender);
    else emit ExecutionFromModuleFailure(msg.sender);
}

此函数的参数如下:

  • to 目标地址
  • value 转移ETH的数量
  • data 交易中包含的 calldata
  • operation 交易类型,DelegateCallcall

在此函数的最开始,我们使用require(msg.sender != SENTINEL_MODULES && modules[msg.sender] != address(0), "GS104");校验合约是否已被授权。然后,我们使用execute(to, value, data, operation, gasleft())直接运行交易。

值得注意的是,此过程中没有校验签名的步骤,读者需要在模块中自行实现。这也说明模块的编写一定需要注意安全性,否则会严重影响safe合约资产安全。我不建议读者使用任何未经审计的模块。

我们会在后文为大家介绍一些常见模块的实现

execTransactionFromModuleReturnData

此函数的主体部分建立在execTransactionFromModule基础上,但增加了返回值的功能,这一部分是使用汇编解决的,代码如下:

assembly {
    // Load free memory location
    let ptr := mload(0x40)
    // We allocate memory for the return data by setting the free memory location to
    // current free memory location + data size + 32 bytes for data size value
    mstore(0x40, add(ptr, add(returndatasize(), 0x20)))
    // Store the size
    mstore(ptr, returndatasize())
    // Store the data
    returndatacopy(add(ptr, 0x20), 0, returndatasize())
    // Point the return data to the correct memory location
    returnData := ptr
}

此函数核心是从EVM的return data区域获取returnData,为实现这一目的,我们使用了returndatacopy函数,此函数需要以下参数:

  • destOffset 复制后的returnData在内存中的位置
  • offset returnData在内存中的起始位置,如果将此值设置为0即意味着在EVMreturnData中提取数据
  • size Returndata的长度,可以通过returnDataSize获得

综合以上,我们首先使用let ptr := mload(0x40)获取到空闲内存的开始地址。

为了保证后续运行的代码不会占用这一区域,我们对0x40中对空闲内存开始地址进行更新,代码如下:

mstore(0x40, add(ptr, add(returndatasize(), 0x20)))

此代码将0x40中代表的空闲内存地址指针更新为prt + returnDataSize() + 0x20,为我们后文进行的操作空出内存。

有读者可能会疑惑为什么我们之前使用汇编读取0x40进行内存操作时不更新地址,因为我们之前进行的各种汇编代码后没有其他代码,所以更新0x40是无意义的。但此处的代码运行后,还有其他依赖于0x40地址的代码运行,如果我们不更新0x40的指向地址会造成内存覆写的冲突。

我们接下来构造返回值变量,由于我们没有使用solidity所以我们需要手动操作内存构建。首先为了保持兼容性,我们假设returnData都为动态数据,所以我们首先构建头部长度字段(即前 32 bytes),使用mstore(ptr, returndatasize()) 代码。然后我们构建除头部字段以外的具体数据字段,代码为returndatacopy(add(ptr, 0x20), 0, returndatasize())。这些汇编代码都较为简单,读者可自行理解一下。

最后我们将returnData进行赋值returnData := ptr,实现全部过程。

isModuleEnabled

此函数的功能是给定模块地址判断此模块在合约内是否启用。代码逻辑简单,不再介绍。

getModulesPaginated

此函数的作用是返回当前合约内的模块地址,但增加了pageSize参数限定返回的模块数量。

该函数所需要的参数如下:

  • start 在链表中进行检索时开始的地址,如果不确定可设置为address(0x1)
  • pageSize 返回的模块地址数组的长度

在代码中,首先声明了array = new address[](pageSize);为定长的数组。然后代码通过一个与OwnerManager中的getOwners()类似的循环获得各模块地址。

但在代码的最后,使用了mstore(array, moduleCount)进行设置正确长度。正如前文一直提起的array等动态对象的前 32 bytes 存储着变量长度。我们使用mstore正好可以对其前 32 bytes 进行修改,修改为正确的moduleCount。这一步比较神奇,我不知道为什么需要重置长度。

这一步也生动体现了在solidity中所有变量都是指向内存的指针。

GuardManager

此模块较为简单,在execTransaction中,我们使用了此模块用于审查交易是否符合规范。此模块包含一个接口和部分管理函数。基本原理是将交易数据通过call调用我们自行编写的符合接口的guard合约中去审查交易,具体代码如下:

Guard(guard).checkTransaction(
    // Transaction info
    to,
    value,
    data,
    operation,
    safeTxGas,
    // Payment info
    baseGas,
    gasPrice,
    gasToken,
    refundReceiver,
    // Signature info
    signatures,
    msg.sender
);

一些具体的guard合约实例在src/examples/guards文件夹内,读者可以自行参考。

setGuard(address guard)函数用于设置guard合约地址。我们可以看到guard合约地址被存储在0x4a204f620c8c5ccdca3fd54d003badd85ba500436a431f0cbda4f558c93c34c8地址槽中,我们可以直接使用sstore向此地址槽内覆写guard合约地址。

注意此函数被authorized修饰,这意味着此函数只能通过GnosisSafe合约自调用的方式修改。

getGuard()函数用于返回guard合约地址,核心代码较为简单,不进行介绍。

Executor

此合约只提供一个函数execute,此函数在GnosisSafe主合约内也比较重要。由于CallDelegateCall的流程大致相似,我金辉介绍其中一个DelegateCall流程,代码如下:

assembly {
    success := delegatecall(txGas, to, add(data, 0x20), mload(data), 0, 0)
}

此函数较为简单,delegatecall的汇编所需要参数在之前的文章内已经多次提过。如果读者不熟悉可以前往此网站查询。此处由于data属于bytes动态类型,所以我们需要将其前 32 bytes 的头部(头部内包含长度信息)进行截取,仅保留头部以外的数据部分。

其他模块

此处主要介绍属于common的模块,这些模块具有通用性,大量在各个模块内使用。各个模块的主要功能为:

  • Enum.sol 包含一个简单的Operation变量,我们不会在后文介绍此合约
  • EtherPaymentFallback.sol 包含一个receive()函数,主要用于接受ETH资产,我们也不会进行介绍
  • SecuredTokenTransfer.sol 包含一个transferToken函数,用于转移ERC20代币,我们会详细介绍此函数
  • SelfAuthorized.sol 包含一个authorized装饰器,我们在前文已多次用到,此处会简单介绍一下实现过程
  • SignatureDecoder.sol 包含signatureSplit函数,用于分割多签名,下文会详细介绍
  • Singleton.sol 只包含singleton变量,我们会在后文介绍它的神奇功能
  • StorageAccessible.sol 此模块给了调用者获得合约内部internal变量的功能,下文会详细介绍

SecuredTokenTransfer

此处没有使用IERC20此类的接口,而是徒手实现了相关逻辑。我们首先构建调用代币合约transfer函数所需要的calldata,使用了bytes memory data = abi.encodeWithSelector(0xa9059cbb, receiver, amount);

当然,读者可以直接使用abi.encodeWithSignature函数,具体参考文档

在完成calldata的构建后,我们使用了call进行调用,此处的gas参数选择了sub(gas(), 10000),这是为了保证call结束后也可以为剩余代码的运行预留下10000单位gas。在argsOffsetargsSize等参数设置上,由于data属于动态类型,所以使用add(data, 0x20)跳过头部,也使用了mload(data)进行长度读取。

此处没有选择直接将数据推入EVMreturn data暂存区,而是把数据推送到了内存中的scratch space区域,详情参考文档。这是为了下一步进行判断调用是否成功准备的。在判断调用是否成功方面使用了以下代码:

switch returndatasize()
    case 0 {
        transferred := success
    }
    case 0x20 {
        transferred := iszero(or(iszero(success), iszero(mload(0))))
    }
    default {
        transferred := 0
    }

此处没有直接使用success作为判断call是否成功的标志而是使用了结合了多种条件进行判断。

returnDataSize()0时,直接使用success作为判断交易是否成功,此种情况应对没有返回值的transfer函数;

returnDataSize()0x20时,我们通过判断suucessreturnDataSize的长度判断交易是否成功,这种情况应对有返回值的transfer函数。

当以上两种情况都不满足时,则证明交易失败。

目前大部分合约都会实现ERC20接口,读者可以使用简单的接口进行实现。

SelfAuthorized

我们已经多次使用过此合约内的SelfAuthorized修饰器,此修饰器的核心函数如下:

function requireSelfCall() private view {
    require(msg.sender == address(this), "GS031");
}

这个函数的作用时检查msg.sender是否与当前合约地址相同。如果函数使用了此修饰器,只能通过设置execTransaction中的Enum.OperationCall,使用call可以保证msg.sender为合约本地地址。

Singleton

此合约仅包含一个变量声明address private singleton;,为什么我们需要这一个变量声明?

如果读者记得我们在这一篇中介绍的通过继承解决存储冲突问题的方案,此合约的作用与之类似,功能是为了保证singleton不会被其他变量覆写。

GnosisSafe合约中,我们可以看到:

contract GnosisSafe is
    EtherPaymentFallback,
    Singleton,
    ModuleManager,
    OwnerManager,
    SignatureDecoder,
    SecuredTokenTransfer,
    ISignatureValidatorConstants,
    FallbackManager,
    StorageAccessible,
    GuardManager

主合约在几乎最前面就继承了Singleton,保证singleton声明在存储区域中不会被覆写。

StorageAccessible

在此模块中,我首先看到了getStorageAt函数,此函数的功能是获取指定存储槽内的数据。此函数中各参数的含义为:

  • offset 需要读取的存储槽位置
  • length 读取的长度

关于存储槽位置和布局问题,读者可以参考Understanding Ethereum Smart Contract Storage

我们向读者演示此函数的用法,以上文提到的Singleton变量为例,此变量由于继承顺序问题被最先定义在0存储槽,使用以下命令就可以获得Singleton的值:

cast call 0xd1d1D4e36117aB794ec5d4c78cBD3a8904E691D0 "getStorageAt(uint256,uint256)(bytes)" 0 1 --rpc-url https://rpc.ankr.com/eth

我们可以看到返回值如下图:
深入解析Safe多签钱包智能合约:模块

接下来,我们介绍函数的具体代码如下:

function getStorageAt(uint256 offset, uint256 length) public view returns (bytes memory) {
    bytes memory result = new bytes(length * 32);
    for (uint256 index = 0; index < length; index++) {
        // solhint-disable-next-line no-inline-assembly
        assembly {
            let word := sload(add(offset, index))
            mstore(add(add(result, 0x20), mul(index, 0x20)), word)
        }
    }
    return result;
}

我们首先使用bytes memory result = new bytes(length * 32);为返回值声明相关变量。此处直接声明了bytes的长度。

由于sload每次仅能读取特定位置上的32 bytes,所以我们使用了循环进行多次读取以获得满足长度要求的返回结果。let word := sload(add(offset, index)),我们读取指定位置的存储内容。

读取结束后,我们需要将读取结果写入result变量,在写入过程中,我们首先应该保证数据写入到动态数据的非头部区域,所以我们使用了add(result, 0x20)进行计算。然后我们需要计算读取数据在非头部区域的具体位置,此处使用mul(index, 0x20),即当前索引与0x20的乘积。最后综合上述两式,我们就可以得到具体的写入位置,最后通过mstore(add(add(result, 0x20), mul(index, 0x20)), word)完成写入。

simulateAndRevert(address targetContract, bytes memory calldataPayload)函数的功能是允许我们向targetContract目标合约发送calldataPayloaddelegatecall请求进行相关测试,但没有任何副作用(即交易不会改变targetContract的合约状态)。为了提供尽可能多的信息,返回值被编码为success:bool || response.length:uint256 || response:byte,依次为调用是否成功、调用产生的返回值长度、真正的返回值。

具体实现类似我们在src/proxies/GnosisSafeProxyFactory.sol中介绍的calculateCreateProxyWithNonceAddress函数,即在代码运行完成后使用revert强行中断代码抛出错误。根据EVM的特性一旦发生错误,则不会对当前合约状态进行改变。

在代码实现上,我们首先使用let success := delegatecall(gas(), targetContract, add(calldataPayload, 0x20), mload(calldataPayload), 0, 0)进行delegatecall操作,此类型代码我们已经多次见过,所以此处不再详细介绍。

在获得返回值后,我们提提供以下代码实现返回值格式拼接:

mstore(0x00, success)
mstore(0x20, returndatasize())
returndatacopy(0x40, 0, returndatasize())

向内存中依次写入相关数据。

最后我们使用revert抛出错误。revert(offset,size)函数会将以offset开始的长度为size内存作为错误信息抛出。

总结

到目前为止,我们已经分析了Gnosis Safe合约的所有部分。

我们会在下一篇文章内分析GnosisSafe合约中的handler部分,此部分用于处理fallbackexamples中的guards。当然,围绕着GnosisSafe还有许多其他的由不同组织开发的模块,我们会选择其中一些酌情进行分析。

相信读者在读完这两篇文章后已经可以在源代码的角度使用或修改GnosisSafe合约。如果读者有任何问题,欢迎使用我的博客公布的邮箱联系我。文章来源地址https://www.toymoban.com/news/detail-409460.html

到了这里,关于深入解析Safe多签钱包智能合约:模块的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 004.智能合约的结构概述

    智能合约是一种特殊类型的程序,它在以太坊区块链上执行。智能合约通常由以下几部分组成: 数据结构: 智能合约中可能包含多个变量,用于存储合约状态。这些变量可以是基本类型(如整型、布尔值)或复杂类型(如数组和结构体)。 函数: 智能合约中包含多个函数,每

    2024年02月12日
    浏览(33)
  • 区块链钱包开发(Android篇),深入解析android核心组件和应用框架

    作用: 1、备份更容易。按照比特币的原则,尽量不要使用同一个地址,一个地址只使用一次,这样会导致频繁备份钱包。HD钱包只需要在创建时保存主密钥,通过主密钥可以派生出所有的子密钥。 2、私钥离线更安全。主私钥离线存储,主公钥在线使用,通过主公钥可以派生

    2024年03月24日
    浏览(44)
  • 设计模式:智能合约的经典设计模式及解析

        苏泽 大家好 这里是苏泽 一个钟爱区块链技术的后端开发者 本篇专栏  ← 持续记录本人自学两年走过无数弯路的智能合约学习笔记和经验总结 如果喜欢拜托三连支持~ 总而言之,智能合约实现上要达到的目标是: 完备的业务功能、精悍的代码逻辑、良好的模块抽象、清

    2024年04月12日
    浏览(38)
  • 使用web3.js连接Metamask钱包并完成合约交互

    Web3.js是一个用于与以太坊网络进行交互的JavaScript库。Metamask是一个以太坊钱包插件,可以在浏览器中创建和管理以太坊账户。本文将介绍如何使用web3.js库连接Metamask钱包,并完成与智能合约的交互。 Web3.js是一个用于与以太坊网络进行交互的JavaScript库。它提供了一些方法和功

    2024年03月16日
    浏览(51)
  • 使用nodejs和web3js实现链接metamask钱包并实现合约交互

    在以太坊区块链上,metamask钱包是一个非常常用的钱包,用以管理以太币和其他以太坊资产。同时,它也是一个重要的以太坊智能合约交互工具。在本文中,我们将介绍如何使用nodejs和web3js实现链接metamask钱包并实现合约交互。 在开始之前,首先需要安装NodeJS和Web3JS。 NodeJS是

    2024年02月04日
    浏览(84)
  • 区块链技术与应用 【全国职业院校技能大赛国赛题目解析】第一套智能合约安全漏洞测试(0基础版)

    第一套题的智能合约安全漏洞测试题目 漏洞合约代码 总结: EtherStore合约 是一个简单的储蓄合约,用户可以存入和提取以太币。 Attack合约 是针对 EtherStore 合约设计的,它包含了一个构造函数来引用目标 EtherStore 合约 ,并提供了一个 attack 函数 ,试图通过先存入再立即提取

    2024年04月11日
    浏览(52)
  • 解析MPC多方计算钱包:私钥分片与备份的新安全前沿_详解析mpc钱包

    先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7 深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前! 因此收集整理了一份《2024年最新网络安全全套学习资料》

    2024年04月26日
    浏览(42)
  • python yaml库:safe_load()(安全解析函数,解析yaml)(防止yaml文件中包含恶意代码)

    YAML (YAML Ain’t Markup Language) 是一种人类可读的数据序列化标准。它被广泛用于配置文件、多语言环境、交互式应用等场合。Python 为 YAML 提供了强大的支持,其中包括一个安全的加载函数 safe_load 。 safe_load 是 PyYAML 库中的一个函数,用于安全地解析 YAML 文档。它的主要优点是可

    2024年02月08日
    浏览(32)
  • 深入解析OLED透明屏的工作原理与优势,智能家居的未来之选

    OLED透明屏作为一项突破性的显示技术,不仅具备出色的视觉效果,还带来了全新的功能和应用。 在这篇文章中,尼伽将深入探讨OLED透明屏的功能特点,介绍其在各个领域的广泛应用,并提供实用的案例和数据,希望看对您了解OLED透明屏有所帮助。 OLED透明屏采用有机发光二

    2024年02月09日
    浏览(49)
  • 解析MPC多方计算钱包:私钥分片与备份的新安全前沿

    前言 什么是MPC钱包 1.1 定义和基本原理 当前用户的困境 MPC钱包简介 3.1 工作原理 3.2 解决问题的关键点 MPC钱包优势与劣势 4.1 优势 4.2 缺点 MPC主流算法实现 5.1 概述不同算法 市场竞品 6.1 竞品列表 个人观点 7.1 安全性评价 7.2 中心化问题 7.3 技术黑盒挑战 7.4 移植性局限 7.5 期望

    2024年01月16日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包