逆向 EVM - 解析原始Calldata数据
深入了解Solidity数据位置 - Calldata
如何解码原始 EVM Calldata 数据
通过本次闯关,让我们深入理解 calldata 数据编码。
EVM—calldata存储空间详解文章旨在记录过去所学知识,若文章内容存在不当,欢迎指出。若对文章内容感兴趣,也欢迎评论区留言讨论!文章部分图片取自本人其他博客。一、Calldata的结构EVM中的主要数据存储结构包括Storage、Memeory、Stack、Calldata。本章主要介绍
在上两篇文章中,我们分析了SolidityEVM中的存储结构,在本篇文章中,我们将详细分析EVM的calldata是如何进行编码的。
本文介绍了 rollup 的经济学基础知识,在 Arbitrum 上进行一系列压缩 calldata 的实验,从而为缓解 rollup 费用瓶颈提供了一些技术解决方案
通过对 MEVBot 攻击事件进一步分析来理解如何利用 calldata 进行攻击
在Solidity中,引用类型(如structs、arrays和mappings)需要明确标注其存储位置。存储位置决定了数据的生命周期和可访问性。以下分了3种真实场景来介绍。
本文深入探讨了Solidity中的ABI编码机制,详细解释了函数选择器和参数编码的原理,特别是静态类型和动态类型的编码方式,并通过一个实际的调用数据解析示例展示了如何手动解码ABI编码的数据。
本文详细讲解了如何通过ABI smuggling漏洞在DamnVulnerableDefi挑战中绕过权限控制并窃取资金,利用Solidity中的calldata结构缺陷实现攻击。