STOR:EVM 深入探讨_TOR

导语

在智能合约世界中,“以太坊虚拟机”及其算法和数据结构是首要原则。我们创建的智能合约就是建立在这个基础之上的。不管是想要成为一名出色的Solidity智能合约开发人员还是安全人员都必须对EVM有深入的了解。

此系列我们将引介翻译noxx的文章,深入探讨EVM的基础知识。

基础知识:Solidity→字节码→操作码

在阅读本篇文章之前,你需要了解一些智能合约相关基础知识以及如何将智能合约代码部署到以太坊链上。正如我们所知,智能合约在部署到以太坊网络之前需要先将Solidity代码编译成字节码,EVM会根据编译后的字节码执行相应的操作。本篇重点介绍编译后的字节码以及其如何被EVM执行的。

智能合约被部署后编译生成的字节码代表了整个合约的内容,其中存在多个可调用的函数。那么EVM是如何知道不同函数所对应的字节码是哪个呢?下面我们将通过一个Solidity智能合约及其字节码和操作码来向大家演示EVM在执行代码时是如何在字节码中选择对应的函数的。

1_Storage.solBreakdown

我们使用在线SolidityIDE工具Remix来编译Storage合约。

此合约中存在两个函数store()和retrieve(),在进行函数调用时EVM需要判断我们调用的是哪个函数。我们可以通过remix看到整个合约编译后的字节码。

美国SEC需要四个月时间回应Coinbase的规则制定请求:金色财经报道,美国证券交易委员会(SEC)表示,它预计需要120天来回应Coinbase的规则制定请求。

该机构声称尚未决定对这一请求采取何种行动,并淡化了Coinbase要求加快行动的要求,称这可能是由于其要求的“弱点”。在提交给美国第三巡回上诉法院的一份文件中,它坚持认为应该拒绝该请愿书。

Coinbase的首席法务官Paul Grewal在Twitter上批评了这一回应,声称它是谬误的,并忽视了SEC主席Gary Gensler的声明。[2023/6/14 21:35:03]

下面这段字节码是我们需要重点关注的,这段就是EVM判断被调用函数的选择器。与其对应的是EVM操作码及输入值。

我们可以通过Ethervm.io来查看EVM操作码列表。一个操作码长度为1个字节,这使得它可以存在256种不同的操作码。但EVM仅使用其中的140个操作码。

下面是我们将上述字节码解析成与其对应的操作码。这些操作码会由EVM在调用栈上按顺序执行。

智能合约函数调用

在深入研究操作码之前,我们需要快速了解如何调用合约中的函数。调用智能合约中的函数有以下方式:

报告:BTC与股票的相关性在上个月下降至67%为22年6月以来的最低水平:金色财经报道,CoinShares在社交媒体上称,鉴于过去4周连续且不断增长的资金流入,市场情绪似乎已经转为积极。由于 FTX 的崩溃已经过去,美国货币政策立场的软化和美元的疲软是情绪改善的主要原因。过去两周,随着比特币价格逐渐升至23,000美元以上,升值约3%,价值2亿美元的空头交易被清算。BTC 价格今年已上涨 40% 以上,所有交易所的持仓量增加了约 19.5 亿美元。在 CME,BTC 期货头寸仍处于净空头头寸。我们认为这并未凸显看跌前景,而是一些投资者越来越多地利用现货和期货之间的套利。

BTC与股票的相关性在上个月下降至 67%,为 22 年 6 月以来的最低水平。我们预计,随着货币政策在宏观数据疲弱的情况下变得更加温和,股票与比特币之间的相关性将继续恶化。[2023/2/10 11:57:54]

abi.encode(...)returns(bytes):计算参数的ABI编码。

abi.encodePacked(...)returns(bytes):计算参数的紧密打包编码。

abi.encodeWithSelector(bytes4selector,...)returns(bytes):计算函数选择器和参数的ABI编码。

abi.encodeWithSignature(stringsignature,...)returns(bytes):等价于?abi.encodeWithSelector(bytes4(keccak256(signature),...)。

abi.encodeCall(functionfunctionPointer,(...))returns(bytesmemory):使用tuple类型参数ABI编码调用functionPointer()。执行完整的类型检查,确保类型匹配函数签名。结果和?abi.encodeWithSelector(functionPointer.selector,(...))一致。

这里我们以第四种为例,调用store()并传入参数10:

下面是通过?abi.encodeWithSignature("store(uint256)",10)?编码后的内容:

这段数据就是编码后的函数签名。

我们可以使用在线工具来查看?store(uint256)和?retrieve()哈希后的结果。

也可以通过以太坊函数签名数据库进行反查。

再回到上面的那组函数签名数据,其中前4个字节对应的是store(uint256)。而剩余的32个字节则对应的是一个十六进制的值“a”,也就是我们调用函数时传入的uint256类型的10。

这里我们可以得到一个结论,通过?abi.encodeWithSignature()?编码后得到的数据,共36个字节。这36个字节的数据就是函数签名,其中前4个字节为函数选择器,它将指引EVM去选择我们调用的目标函数,后32个字节的数据则是我们调用函数时传入的参数。

操作码和调用栈

这里相信大家已经大致了解了智能合约中函数调用的原理了,下面我们将通过解读每个操作码的作用及其对栈调用的影响。如果你不熟悉栈数据结构的工作原理,可以观看此视频来快速入门:https://www.youtube.com/watch?v=FNZ5o9S9prU

我们将得到的字节码分解成相对应的操作码后依次开始分析。

?PUSH1操作,将一个?1字节的值压入栈,它会告诉EVM将下一个数据字节0x00?压入栈中。

接下来是CALLDATALOAD,其作用是从消息数据中读取32个字节的值,其中使用“输入”值作为偏移量将calldata加载到栈中。栈项大小为32字节,但是当前我们的calldata有36个字节。推送的值是msg.data其中“i”就是这个输入值。此操作确保只有32个字节被推送到栈,同时也能保证我们能够访问calldata中的任何部分。

当前输入值为0也就是没有偏移量,因此calldata的前32个字节会被推送到调用栈。

还记得之前所获取到的函数签名吗?如果要传入这36个字节,这就意味着后面的4个字节“0000000a”将会丢失。如果想访问这个uint256类型的参数,需要设置4的偏移量来省略函数签名,这样就可以保证参数的完整性。

第二次进行PUSH1的操作将传入十六进制的数据0xe0,也就是十进制的224。我们上面提到过,函数签名是4个字节也就是32位。我们加载的calldata是32个字节也就是256位,而256-32=224正好满足。

SHR,是向右移位指令。它从栈中获取第一项224表示要位移的位数,从栈中获取第二项??表示需要移位的内容。在这个操作之后调用栈上有了4个字节的函数选择器。

如果对于位移的工作原理不熟悉的小伙伴,可以查看这个视频了解:https://www.youtube.com/watch?v=fDKUq38H2jk&t=176s

接下来的操作码,DUP1,它用来获取并复制栈顶部的值。

PUSH4将?retrieve()(0x2e64cec1)的4个字节函数签名推入调用栈。

如果你好奇是这个值是如何获得的,那是因为solidity代码被编译成字节码中。编译器可以从字节码中获取所有函数名称和参数类型的信息。

EQ用于判断从栈中弹出的2个值,在当前事例中为0x2e64cec1和0x6057361d并检查它们是否相等。如果相等,则将1推回栈,如果不相等则为0。

PUSH2将2字节的十六进制数据0x003b,十进制值为59,推送到调用栈中。

调用栈中有一个叫做程序计数器的东西,它会指定下一个执行命令在字节码中的位置。这里的59,是通过retrieve()?字节码的开始位置所得到的。

JUMPI代表“如果条件为真,则跳转”,它从栈中弹出2个值作为输入,第一个59表示的是跳转位置,第二个0是是否应该执行此跳转条件的布尔值。其中1为真,0为假。

如果条件为真,程序计数器将被更新,执行将跳转到该位置。但我们的例子中条件为假的,程序计数器没有改变并且继续执行。

再次进行DUP1。

PUSH4将store(uint256)(0x6057361d)?的4字节函数签名推送到调用栈上。

再次进行EQ,但这次结果为真,因为函数签名相同。

PUSH2推送2个字节的十六进制数据?0x0059也就是十进制的89,到store(uint256)字节码的程序计数器位置。

执行JUMPI,此次bool值为真,执行跳转。因此会将程序计数器更新为89,这会将执行移动到字节码的不同部分。在这个位置,会有一个JUMPDEST操作码,如果没有这个操作码在这里的话,JUMPI操作就会失败。

有了它,在执行此操作码后,将被带到store(uint256)?对应的字节码的位置,并且函数的执行将继续。虽然这个合约只有2个函数,但基础原理都是相同的。

通过上面的例子我们知道了EVM是如何根据合约函数调用来确定它需要执行的函数字节码的位置。简单来说就是由合约中每个函数及其跳转位置所组成的一组简单的“if语句”。

EVMPlayground

这是一个EVMPlayground测试平台,在平台上我们可以设置刚刚运行的字节码。就能够通过交互方式来查看栈的变化,并且传入JUMPDEST,可以看到JUMPI之后会发生什么。

EVMPlaygrpund还能有助于我们理解程序计数器的运行,每条命令旁都能看到相对应的注释以及偏移量所代表的程序计数器的位置,同时在左边框内还能看到calldata的输入。当点击运行指令,可以通过右上角的箭头单步调试每个操作码例如更改为retrieve()?调用数据0x2e64cec1来查看执行的变化。

敬请期待《EVM深入探讨-Part2》,让我们共同探索合约内存是什么以及它在EVM下的工作方式。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-6:531ms