ETH:DappTools - 安装与使用

本文作者:bixia1994

DappTools

DappTools是Samczsun推荐使用的一个调试EVM的神器,故下载到服务器上进行初步的学习使用。

安装

官网的安装脚本异常简单,但我实际上安装到服务器上时还是踩了不少的坑,花费了很多的时间。

首先是安装条件:它仅支持linux和Mac环境,并不支持windows环境,所以在windows上就不要想了

其次是安装脚本的预置条件:

需要首先为centos添加一个alice的普通用户

useraddalice

然后再给alice赋值一定的权限:

chownalice/nix//安装时会把一些二进制文件拷贝到这个地方chownalice/run/user/0//也是安装时存放用户数据的地方

然后运行官网提供的脚本,记住此时是以alice为用户的:

sualicecurl-Lhttps://nixos.org/nix/install|sh."$HOME/.nix-profile/etc/profile.d/nix.sh"curlhttps://dapp.tools/install|sh

如果出现任何的permissiondenied,则使用root用户给alice进行赋权即可。

环境变量

Ribbon Finance关于并入到Aevo的提案已在Snapshot开启投票:7月18日消息,Ribbon Finance关于并入到Aevo的提案已在Snapshot开启投票,投票截止时间为7月25日15:30。[2023/7/18 11:02:08]

再安装完成dapptools后,需要先配置一定的环境变量,这样才好继续使用。这里需要用到的有两个环境变量:ETH_RPC_URL和ETHERSCAN_API_KEY。前者用来访问链,后者用来从etherscan上拉取对应地址的ABI文件等

exportETH_RPC_URL="https://eth-mainnet.alchemyapi.io/v2/XXXXX"exportETHERSCAN_API_KEY="XXXX"

使用

在使用之前,需要先进行一下初始化:

sualicecd/run/user/0/samczsun."$HOME/.nix-profile/etc/profile.d/nix.sh"source.env

dapptools最牛逼的一点在于它可以把主网上的合约代码和合约的ABI拉取到本地,然后再本地通过形式化的执行来跑一遍整个流程

//第一步:拉取主网上的合约代码和合约ABIsethbundle-source0x6b175474e89094c44da98b954eedeac495271d0f>daihide.json//第二步:利用hevm进行形式化的执行hevmsymbolic--address0x6b175474e89094c44da98b954eedeac495271d0f--rpc$ETH_RPC_URL--debug--sig"transfer(address,uint256)"--json-filedaihide.json

Huobi发布关于POOLZ被攻击后的用户资产处理方案:3月29日消息,火必Huobi发布关于POOLZ被攻击后的用户资产处理方案。为降低攻击后用户买入POOLZ代币造成的资产损失,将支持POOLZ项目方以发布新代币POOLX的形式补偿用户的损失,具体处理方案如下:

一、关于攻击前的用户持仓处理方案:

根据官方计划,Poolz Finance将发布新的代币POOLX,并向被攻击前即2023年3月15日11:09:00(GMT+8)持仓及在该时间点后未完全卖出POOLZ的用户以1:1的比例发放空投POOLX,详情如下:

快照时间为2023年03月15日 11:09:00(GMT+8) 。

空投比例:1:1;

发放形式:将一次性分发完成。

二、关于攻击后的用户持仓处理方案:

在被攻击后于2023年03月15日12:43:00(GMT+8)交易并持仓POOLZ的用户将会以13:1的比例获得赔付新币POOLX,此部分赔付将剔除用户在被攻击前即2023年03月15日11:09:00(GMT+8)的持仓份额,详情如下:

赔付快照时间: 2023年03月15日 12:43:00(GMT+8);

赔付资产发放比例:13 POOLZ=1 POOLX。[2023/3/29 13:32:38]

HackReplay-COMP

https://twitter.com/msolomon44/status/1443581033220227073

印度央行行长:关于数字借贷的指导方针可能会在几天内出台:7月22日消息,印度央行行长沙克蒂坎塔·达斯表示,关于数字借贷的指导方针可能会在几天内出台。(金十)[2022/7/22 2:31:07]

这里有一个dapptools分析compound的COMPtoken分发错误的帖子,可以使用dapptools来进行分析。这个例子也体现出了dapptools的优势所在,即它可以实时的debug一笔交易,而不像hardhat或者remix需要手动部署合约。实际上即使使用了hardhat去fork了特定的blocknumber,也无法去debug它的OPCODE,对于事实上的交易顺序也是没办法重现的。

简单来讲就是COMP的一个提案62错误的给某些用户分发了错误数量的COMPToken。

这笔交易中,一个用户Claim了91170个COMPToken。https://etherscan.io/tx/0xf4bfef1655f2092cf062c008153a5be66069b2b1fedcacbf4037c1f3cc8a9f45

第一步:检查用户是否提交了可疑的数据

从etherscan我们可以看到用户调用了函数claimComp,holder为0x09d413391e975b553b7b8d19bc11f8a6c2eb889

Function:claimComp(addressholder,addresscTokens)***MethodID:0x1c3db2e0//holder//offset//len//addr//addr//addr//addr//addr//addr//addr//addr

动态 | 过去24小时EOS Dapp活跃用户91957:据DappReview数据,今日dapp新增8个,过去24小时EOS Dapp活跃用户91957,交易额579.2万EOS/1.46亿元;Tron Dapp活跃用户62083,交易额4.221亿TRX/7065万元;ETH Dapp活跃用户10181,交易额2.75万ETH/2684万元;Steem Dapp活跃用户9976,交易额9.2万Steem/19万元。[2019/2/27]

第二步:利用seth快速写一个bash脚本,找到该用户参与到的COMP池子,即调用getAssetIn函数,从而检查用户提交的8个cToken地址是否都是该用户参与的。

user=0x309d413391e975b553b7b8d19bc11f8a6c2eb889comptroller=0x3d9819210a31b4961b30ef54be2aed79b9c9cd3bmarketsString=$(sethcall$comptroller"getAssetsIn(address)(address)"$user)echo$marketsStringmarketsArray=(${marketsString//,/})formarketin${marketsArray};domarketName=$(sethcall$market"name()(string)")echo$market$marketNamedone

得到的结果如下:

动态 | EOS DApp24小时交易量被刷新 达到 2882 万 EOS:据 IMEOS 报道,BetDice 又一次刷新了 EOS DApp 24小时交易量纪录 ,达到 28,827,521 个EOS。24 小时交易次数达到 1,010,514 次。[2018/12/9]

0x4Ddc2D193948926D02f9B1fE9e1daa0718270ED5CompoundEther0x39AA39c021dfbaE8faC545936693aC917d5E7563CompoundUSDCoin0xC11b1268C1A384e55C48c2391d8d480264A3A7F4CompoundWrappedBTC0x6C8c6b02E7b2BE14d4fA6022Dfd6d75921D90E4ECompoundBasicAttentionToken0x5d3a536E4D6DbD6114cc1Ead35777bAB948E3643CompoundDai0x35A18000230DA775CAc24873d00Ff85BccdeD550CompoundUniswap0x70e36f6BF80a52b3B46b3aF8e106CC0ed743E8e4CompoundCollateral0x12392F67bdf24faE0AF363c24aC620a2f67DAd86CompoundTrueUSD0xccF4429DB6322D5C611ee964527D42E5d685DD6aCompoundWrappedBTC0xFAce851a4921ce59e912d19329929CE6da6EB0c7CompoundChainLinkToken

从上面的结果看,该用户确实在它提出的claimComp函数中拥有以上的token,说明函数调用并没有错

第三步:我们需要进一步检查comptorller合约和对应的实现合约impl合约

已知comptroller合约地址为:0x3d9819210A31b4961b30EF54bE2aeD79B9c9Cd3B对应的实现合约地址为:0x374ABb8cE19A73f2c4EFAd642bda76c797f19233,该实现合约也是62号提案更新过的合约地址

然后从etherscan上拿到对应的实现合约的源码,以方便我们进一步调试,即:

sethbundle-source0x374ABb8cE19A73f2c4EFAd642bda76c797f19233>impl.json

当运行上面的命令时会出现:报错:Argumentlisttoolong

samczsun]$sethbundle-source0x374ABb8cE19A73f2c4EFAd642bda76c797f19233>impl.json/nix/store/3fl61v0ssh5cdxqbvzvbqqx9a08j1wmg-seth-0.10.1/libexec/seth/seth-bundle-source:line32:/nix/store/3fl61v0ssh5cdxqbvzvbqqx9a08j1wmg-seth-0.10.1/libexec/seth/seth:Argumentlisttoolong

可以参考github的issue:

https://github.com/dapphub/dapptools/issues/825

由于目前dapptools正在修复这个bug,故目前暂时无法获取到相应的数据。

然后定义一个局部变量txHash,即该用户的交易哈希

txHash=0xf4bfef1655f2092cf062c008153a5be66069b2b1fedcacbf4037c1f3cc8a9f45

第四步:debug这个tx

当拿到txHash和对应的合约json文件后,我们可调用seth的方法来展示这个交易的整个流程

sethrun-tx$txHash--trace--sourceimplementation.json

这行命令会显示出这笔交易中的所有内部交易,其效果与在ethtx.info网站上查询的交易信息一样

然后再执行如下命令,来逐行执行这笔交易中的代码:

sethrun-tx$txHash--sourceimplementation.json--debug

这里使用的是Dai中的一笔普通的transfer交易来做示范,不过dapptools真的太牛了!可以debug主网上的交易,并且不需要过多的配置,比用hardhat要方便好多。hardhat压根没办法按照OPCODE的方式来进行debug,一个字牛逼!

参考资料

bixia1994:https://learnblockchain.cn/people/3295

EVM:https://learnblockchain.cn/2019/10/05/evm-data

compound:https://learnblockchain.cn/article/1015

hardhat:https://learnblockchain.cn/docs/hardhat/getting-started/

免责声明:作为区块链信息平台,本站所发布文章仅代表作者个人观点,与链闻ChainNews立场无关。文章内的信息、意见等均仅供参考,并非作为或被视为实际投资建议。

本文来源于非小号媒体平台:

登链社区

现已在非小号资讯平台发布105篇作品,

非小号开放平台欢迎币圈作者入驻

入驻指南:

/apply_guide/

本文网址:

/news/10417119.html

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场

上一篇:

每周编辑精选WeeklyEditors'Picks

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-8:917ms