本文分析了2022年8月Nomad Bridge的黑客攻击事件,该事件导致190万美元的资金被盗。文章详细探讨了攻击所利用的智能合约漏洞以及攻击的过程,包括如何构造恶意消息以实现资金转移的技术方法。
本文介绍了如何通过Alchemy免费创建 Sepolia RPC endpoint,以便web3开发者可以在将智能合约部署到以太坊主网之前,先在 Sepolia 测试网上验证其dapp的功能。文章详细说明了注册Alchemy账户、创建Sepolia应用以及自动或手动将Sepolia添加到MetaMask的步骤。
本文介绍了在Solidity中处理保存和管理NFT的mint功能,包括代码示例和相应的Gas费用分析。文章结构清晰,提供了合约代码和背景信息,适合具备一定编程基础的读者,尤其是希望深入了解区块链和NFT开发的开发者。
本文详细介绍了以太坊及其他EVM链上的重放攻击,重点讲解了重放攻击的定义、如何发生以及防止的方法。提供了关于以太坊交易的工作机制、nonce和链ID的解释,分析了不同层级的重放攻击及其缓解策略,帮助读者理解如何保护智能合约免受重放攻击的影响。
该文章详细介绍了一个高级Solidity编程训练营,涵盖以太坊开发、Solidity编程、智能合约安全等多个高级主题,适合有经验的开发者深入学习。
文章介绍了Solidity中的ABI编码和解码,包括abi.encode、abi.decode和abi.encodeWithSignature的使用,并通过实例演示了如何在智能合约中处理函数调用和数据传递。
abi.encode
abi.decode
abi.encodeWithSignature
本文介绍了如何创建一个成功的NFT项目,涉及历史、原则、生态系统选择、团队角色、分发策略等多个方面。强调参与NFT文化的重要性,并建议通过关注社交媒体、参与社区讨论和购买NFT来学习。
本文详细介绍了Solidity中的数组和字符串数据结构,包括它们的声明、使用方式以及一些重要的概念如calldata和memory。还提供了多个代码示例来帮助理解这些概念。
calldata
memory
本文详细介绍了如何理解以太坊交易中的 calldata,包括编码和解码的原理和具体实现。通过使用 Web3.py 和 Python,读者可以掌握如何解码和编码以太坊交易的 calldata,从而更深入地了解智能合约的交互机制。文章结构清晰,涵盖了相关概念的解释及实际代码示例,适合有一定以太坊基础的开发者学习。
本文分析了区块链领域一个名为Jared的交易机器人在MEV攻击中的表现,详细探讨了其历史表现和新出现的操作方式,包括其传统的三明治攻击及新方式所带来的变化。文章使用数据分析支撑观点,并展示了多个相关图表和交易合约地址,揭示了Jared的交易策略演变。
本文介绍了生成式NFT的概念、工作原理以及如何创建它们。生成式NFT通过组合不同的设计元素来创建大量的独特NFT,与1-of-1 NFT和计算机生成NFT有所不同。文章还比较了在以太坊和Solana上部署生成式NFT智能合约的优劣,并推荐了一些工具,如Bueno, NFT Art Generator, Metaplex, Candy Machine v2。
本文详细介绍了ERC7540 vault规范的背景及其实现,重点展示了如何使用Recon团队与Centrifuge合作开发的工具进行ERC7540 vault的测试。文章通过示例逐步引导,阐明了如何设置测试环境,使用可重用属性进行断言测试,并提供必要的代码示例和图片,呈现了一条明确的逻辑脉络。
本文介绍了 Pepe Analytics 的功能和未来规划,包括智能合约审计聚合器、部署者和用户数据分析、社交分析等,同时宣布了公共销售和 MVP 启动的相关信息。作者强调了此项目对于 memecoin 交易的意义,并借助 AI 技术提升分析能力。
本文介绍了智能合约之间的相互调用,并通过代码示例展示了如何实现合约间的通信,解释了 call 函数的使用、ABI编码、以及函数返回值的处理。
call
本文介绍了 ERC7786Aggregator 的工作原理及其在跨链消息传递中的重要性,强调通过多个网关的确认机制增强了安全性,避免依赖单一提供商。文章详细阐述了合约的配置、信息发送及执行流程,以及此方案对提升跨链通信安全性的优势。