本章我们来看看 return(p, s) revert(p, s) keccak256(p, n) 这三条指令。
return(p, s)
revert(p, s)
keccak256(p, n)
java用headlong构建请求体
一些内存使用的注意事项。
本文深入解析了ERC-20标准,这是以太坊区块链上用于创建和管理代币的核心标准。文章详细介绍了ERC-20标准的主要功能、关键函数及其实现方式,同时探讨了在代币开发中可能遇到的挑战和安全问题
Solidity 是如何使用内存的?
从本章开始,我们来研究内存布局。
初学solidity的一些笔记
数组与映射是如何存放在“存储槽”的?
读取和修改同一个槽中的不同数据,往往需要使用位移和掩码操作。
读取和修改存储变量。
for 循环与 if 语句。
在 Yul 中没有多种类型的概念,或者说只有一种类型——u256,也可以理解为 bytes32。
使用 OpenZeppelin Monitor 监控智能合约的链上活动
UpgradeableBeacon库是信标代理模式中的信标合约的实现,与一个或多个BeaconProxy库实例配合使用。所有到BeaconProxy的调用都会被委托到本库指向的逻辑合约上。本库的owner具有更换逻辑合约地址的权限,从而实现信标代理合约的升级功能。
BeaconProxy
利用ChainlinkVRF实现100Token抽奖:从名单中随机选出幸运得主的完整指南在区块链应用中,公平和不可预测的随机性是实现透明抽奖和激励机制的关键。ChainlinkVRF(可验证随机函数)为智能合约提供了一个可验证且公正的随机数生成方案,使得合约能够在不牺牲安全性的前提下进行随
利用ChainlinkAutomation自动化Bank合约:使用Solidity实现动态存款管理和自动转账概述在这篇文章中,我们将实现一个Bank合约,用户可以通过deposit()方法存款。我们将使用ChainlinkAutomation来自动化合约任务,实现当存
hardhat示例工程,Lock.sol代码解析。
在以太坊上使用Solidity和Foundry结合Flashbots实现交易捆绑
在比特币中,用户的任意行为均需要通过UTXO实现。因此,使用POW共识机制确保UTXO正确,则能够抵抗任意攻击。类似,在DLC中,对CET添加乐观挑战机制,则能够确保CET的正确执行,从而能够抵抗任意攻击。符合大道至简,具有简洁美。
前言中间件(Middleware),一个听起来就很高级、很强大的功能。实际上也确实如此。使用中间件,你可以拦截并控制应用里的所有请求和响应。比如你可以基于传入的请求,重写、重定向、修改请求或响应头、甚至直接响应内容。
扫一扫 - 使用登链小程序
37 篇文章,357 学分
61 篇文章,328 学分
108 篇文章,260 学分
22 篇文章,219 学分
9 篇文章,155 学分