找到约 15 条结果

文章 ERC20解读

...*什么是ERC20** **ERC20(Ethereum Request for Comments 20)一种代标准。**[**EIP-20**](https://github.com/ethereum/EIPs/blob/master/EIPS/eip-20.md) 中提出。 **ERC20 代合约跟踪同质化(可替代)代:任何一个代都完全等同于任何其他代;没...

文章 以太坊进阶操作 - 合约调用、地址预测、发送与接收 ETH

...实现固定地址、预测地址的功能。实际上,`Uniswap` 创建对合约的时候就是使用的 `create2` 指令。 1. **创建合约**: ```js contract Foo { uint256 public age; constructor(uint256 _age) { age = _age; } } bytes32 constant SALT = 0x12...

文章 以太坊 - 如何通过Multicall优化以太坊RPC使用率 - Quicknode

...组,并且是可支付的,这意味着它可以在需要时转移以太。它返回一个 `Result` 结构体的数组,每个结构体包含函数调用的成功状态和返回数据。该函数迭代输入数组,调用指定的目标并存储结果。如果任何调用失败且不允许...

文章 为什么 rollups + 数据分片模式将是唯一可持续的高可扩展性解决方案

...常复杂的话题,我会尽量简单地阐述。诚然,用户的对代的投机热情和期待的货溢价可以使网络保持可持续发展,即使它实际上处于亏损状态。但对于一个真正有弹性、去中心化的网络,我们应该努力实现经济可持续性。 ...

文章 深入理解 Solidity 错误 #3 - 错误处理

...周期内都不应该改变且始终保持不变的属性。(例如:代发行合约中代与以太的发行比例可能是固定的)。 Solidity 文档也同样并建议在以下情况下使用 `assert()` 语句: - 测试内部错误 - 检查不变性 Assert 保护...

文章 2023/04/28期:深度解析以太坊质押和LSD(文字整理版)

...用户可以直接用一种swap的方式去质押拿到一种质押的sd代,有时候也叫LST。这个时候你就可以去DeFi里面去做各种操作,重新获得流动性。相当于除了质押的这种收益,你还获取了DeFi里面的收益。比如说你可以去质押,作为抵...

文章 Jito 重新质押策略:在Solana生态系统中优化收益

...程资源的框架——可以在多个协议中同时共享、优化和货化。 Jito (重)质押框架由两个主要组件组成:**重质押程序**和**金库程序**。我们可以将它们视为两个独立的技术实体,它们共同提供灵活的、多资产的和可扩展的基...

文章 加密货中的代经济学:理解代销毁

...in-crypto-understanding-token-burn-explained/) 在不断发展的加密货领域,代销毁已经成为一种关键机制,塑造着数字资产的经济动态。正如中央银行通过各种工具管理货供应一样,加密货项目也采用代销毁来影响其代在区块...

文章 以太坊系节点RPC端口开放被攻击的网络安全配置

...这种模式后,就可以自动化完成某些操作,比如矿池挖出之后自动向钱包转账。攻击者主要利用RPC开放端口,所以只要限制RPC端口就可以做到防护。 ## 一、主要攻击手段分析: - 1.批量扫描8545端口或18545端口等常用开放RPC...

文章 ZK-Rollup项目:完整指南

...择的钱包连接到 DeFi 平台即可开始交易、交换、在加密货投资中赚取收益以及提供流动性。 DeversiFi 是第一个使用 StarkEx 技术的非托管交易所,该技术允许网络扩展,同时保持完整性并降低用户的交易成本。 ### 5. Celer Celer ...

文章 深入探讨 ERC-4337 主要组件:使用 Alt Mempool 的账户抽象 — 第1部分

...发者社区中极为渴望的特性,许多人将其视为加速加密货大规模采用的前提条件。一个新的框架将为**高级钱包设计**铺平道路,支持例如**多重签名**、**后量子安全**的签名方法和**钱包可升级性**等功能,最终将**用户体验**...

文章 以太七日谈 • 2022/4/27

...Z.png?height=600&width=1200!/scale/50) ## Layer2 **Optimism 发布代 OP,引入 Optimism Collective** 4 月 27 日,L2 扩容解决方案 Optimism 宣布发布代 OP,并引入了新的治理机制。 Optimism 的治理概览 Optimism 由 **Optimism Foundation** (一个在...

文章 CashioApp攻击 - 漏洞是什么以及X-Ray如何检测它

Cashio 稳定(CASH)协议最近在一次 [攻击](https://explorer.solana.com/tx/4fgL8D6QXKH1q3Gt9GPzeRDpTgq4cE5hxf1hNDUWrJVUe4qDJ1xmUZE7KJWDANT99jD8UvwNeBb1imvujz3Pz2K5) 中损失了 5000 万美元。攻击者几乎可以免费铸造 2,000,000,000 CASH 代。根本原因是 Cashio 的 [br...

文章 针对全同态加密的新型密钥恢复攻击

...小参数。为方便起见,我们假设消息 \( m \in \{0,1\} \) 为单比特。消息的加密 \( c=(a,b) \) 由以下公式给出: \[ b = \langle a,s \rangle + \lfloor \frac{q}{2} \rfloor m + e \] 其中 \( a \in \mathbb{Z}_q^n \) 随机生成,\( e \in \mathbb{Z}_q \) 为一个随机生...

文章 Sangria

...}_e $$ 定理:上述构造是对承诺松弛PLONK算术化的公开抛折叠方案,具有完美完备性、知识可靠性、零知识性。 证明直观。 完美完备性可以按照代数规则展开直到下式成立: $C^′_{Q,i}(a,b,c,u,e)=C^′_{Q,i}(a^′,b^′,c^′,u^′,e...