智能合約安全系列文章反匯編·上篇
前言
通過上一篇反編譯文章的學習,我們對智能合于opcode的反編譯有了基礎的學習,對于初學者來說,要想熟練運用還得多加練習。本篇我們來一塊學習智能合約反匯編,同樣使用的是OnlineSolidityDecompiler在線網站,智能合約反匯編對于初學者來說,較難理解,但對于智能合約代碼來說,只要能讀懂智能合約反匯編,就可以非常清晰的了解到合約的代碼邏輯,對審計合約和CTF智能合約都有非常大的幫助
反匯編內容
由于solidity智能合約的opcode經過反匯編后,指令較多,我們本篇分析簡明要義,以一段簡單合約代碼來分析其反匯編后的指令內容
合約源碼如下:
?pragma?solidity?^0.4.24;
?contract?Tee?{
?????
?????uint256?private?c;
?????function?a()?public?returns?(uint256)?{?self(2);?}
?????
?????function?b()?public?{?c++;?}
?????function?self(uint?n)?internal?returns?(uint256)?{
?????????
PayPal將為特定用戶推出加密貨幣中心:金色財經報道,最新的PayPal條款和條件詳細說明了有興趣使用該平臺加密貨幣的加密用戶的先決條件。加密貨幣中心是PayPal將自身重塑為加密貨幣包容性平臺的關鍵。據該公司稱,該服務將允許銷售和購買加密貨幣。此外,它將促進使用加密貨幣銷售后存儲的資金通過PayPal進行購買付款。[2023/8/14 16:24:57]
?????????if?(n?<=?1)?{?return?1;?}
?????????return?n?*?self(n?-?1);
?????}
?}
合約部署后生成的opcode:
?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
FTX確認89億美元的客戶資金丟失:金色財經報道,據Watcher.Guru消息透露,FTX確認89億美元的客戶資金丟失。[2023/3/3 12:39:45]
通過在線網站OnlineSolidityDecompiler反匯編后結果如下:
反匯編分析
我們從第一部分指令label_0000開始
??0000????60??PUSH1?0x80
??0002????60??PUSH1?0x40
??0004????52??MSTORE
??0005????60??PUSH1?0x04
??0007????36??CALLDATASIZE
??0008????10??LT
??0009????60??PUSH1?0x49
??000B????57??*JUMPI
push指令是將字節壓入棧頂,push1-push32依次代表將1字節-32字節推壓入棧頂,這里PUSH10x80和PUSH10x40表示將0x80和0x40壓入棧頂,故目前棧的布局如下:
?1:?0x40
?0:?0x80
MSTORE指令表示從棧中依次出棧兩個值arg0和arg1,并把arg1存放在內存的arg0處。目前來說棧中已無數據,這里將0x80存放在內存0x40處。
以太坊網絡Gas費短時沖高至647gwei:11月9日消息,據 Etherscan 數據顯示,受極端行情影響,以太坊網絡 Gas 費短時沖高至 647gwei。[2022/11/9 12:35:07]
PUSH10x04將0x04壓入棧中,CALLDATASIZE指令表示獲取msg.data調用數據,目前棧的布局如下:
?1:?calldata
?0:?0x04
LT指令表示將兩個棧頂的值取出,如果先出棧的值小于后出棧的值則把1入棧,反之把0入棧。這里如果calldata調用數據小于0x04字節,就將1入棧;如果calldata調用數據大于等于0x04字節,就將0入棧。目前棧的布局為:0:0或0:1。
繼續分析,PUSH10x49指令將0x49壓入棧頂,目前棧的布局為:
?1:0x49
?0:?0?或者?1
下面一條指令JUMPI指令表示從棧中依次出棧兩個值arg0和arg1,如果arg1的值為真則跳轉到arg0處,否則不跳轉。如果arg1值為1,則指令會跳轉到0x49處;如果arg1值為0,則會順序執行下一條指令。具體執行過程如下:
這里我們先來分析順序執行的內容label_000C,指令如下
??000C????60??PUSH1?0x00
數據:Aave上ETH借貸利用率已從100%下降至72.17%:9月15日消息,Aave上ETH借貸利用率已下降至72.17%,此前一度達到100%。動態借款利率降至7.09%。[2022/9/15 6:58:52]
??000E????35??CALLDATALOAD
??000F????7C??PUSH29?0x0100000000000000000000000000000000000000000000000000000000
??002D????90??SWAP1
??002E????04??DIV
??002F????63??PUSH4?0xffffffff
??0034????16??AND
??0035????80??DUP1
??0036????63??PUSH4?0x0dbe671f
??003B????14??EQ
??003C????60??PUSH1?0x4e
??003E????57??*JUMPI
目前經過上一步運算棧中布局為空,PUSH10x00指令將0壓入棧中。CALLDATALOAD指令接受一個參數,該參數可以作為發往智能合約的calldata數據的索引,然后從該索引處再讀取32字節數,由于前一個指令傳入的索引值為0,所以這一步指令會彈出棧中的0,將calldata32字節壓入棧中。PUSH29指令將29個字節壓入棧中。目前棧的布局如下:
去中心化交易所Soma.Finance已提交加密貨幣及NFT相關商標申請:6月1日消息,據美國律師Mike Kondoudis的推文,去中心化交易所Soma.Finance已為其名稱和Logo提交加密貨幣及NFT相關商標申請,范圍涵蓋NFT+加密收藏品、代幣化和基于區塊鏈的資產、交易加密貨幣/加密資產/NFT/數字代幣。[2022/6/1 3:55:46]
?1:0x0100000000000000000000000000000000000000000000000000000000
?0:calldata值
SWAP1指令表示將堆棧頂部元素與之后的第一個元素進行交換,也就是0x0100000000000000000000000000000000000000000000000000000000和calldata值進行交換。接下來DIV指令表示取a//b的值,這里也就是calldata的32字節除29字節,由于除法的運算關系,這里進行除法運算后的字節為4位,估計大家也可以想到,這就是函數標識符4字節。那么目前棧的布局如下:
0:函數標識符4字節
PUSH4指令將0xffffffff壓入棧中。AND指令表示將取棧中前兩個參數進行AND運算,也就是函數標識符前四位0xffffffff進行AND操作,最終得到前四位的函數標識符及后28位為空補0的數值。下一條指令DUP1表示復制當前棧中第一個值到棧頂,目前棧中布局如下:
1:調用參數中的函數標識符?0:調用參數中的函數標識符
下一個指令PUSH4指令繼續將函數標識符0x0dbe671f壓入棧中,這里的標識符為a()函數,函數標識符我們可以在https://www.4byte.directory/在線網站查看。目前棧中布局如下:
2:0x0dbe671f?1:調用參數中的函數標識符?0:調用參數中的函數標識符
EQ指令表示取兩個棧頂值,如果兩值相等就將1入棧,反之將0入棧。下一步PUSH1將0x4e壓入棧頂。之后JUMPI指令從棧中依次出棧兩個值arg0和arg1,如果arg1的值為真則跳轉到arg0處,否則不跳轉。目前棧中布局如下:
2:0x4e?1:1?或?0??0:調用參數中的函數標識符
從前面三個指令可看出,EQ對函數標識符進行判斷后,下一步壓入0x4e是為了JUMPI進行判斷并跳轉。也就是說如果EQ判斷a()函數標識符相等,JUMPI執行后就會跳轉到0x4e的偏移位置;反之如果EQ判斷a()函數標識符不相等,JUMPI執行后就會順序執行下一條語句。目前棧中布局如下:
0:調用參數中的函數標識符
具體執行過程如下:
目前我們對label_0000和label_000C已進行分析,從上圖來看,該流程中除了順序執行外,label_0000處0x49,label_003F處0x76和label_000C處0x4e都有相應的跳轉條件。本篇我們繼續分析順序執行部分指令。首先來看第一部分label_003F:
?003F????80??DUP1?0040????63??PUSH4?0x4df7e3d0?0045????14??EQ?0046????60??PUSH1?0x76?0048????57??*JUMPI
由于目前棧中只有一條數據
DUP1指令表示復制棧中第一個值到棧頂。PUSH4指令將0x4df7e3d0函數標識符壓入棧頂,這里函數標識符代表b()函數,故目前棧中布局如下:
2:0x4df7e3d0?1:調用參數中的函數標識符?0:調用參數中的函數標識符
接下來三個指令會進行棧中值進行運算和偏移量跳轉設置,EQ指令把棧頂的兩個值出棧,如果0x4df7e3d0和調用參數中的函數標識符相等則把1入棧,否則把0入棧。PUSH1指令將偏移量0x76壓入棧中。JUMPI指令從棧中依次出棧兩個值:0x76和EQ指令判斷的值,如果EQ指令判斷的值為真則跳轉到0x76處,否則按順序執行不跳轉。故目前棧中布局如下:
2:0x76?1:1?或?0??0:調用參數中的函數標識符
我們假設EQ指令判斷的值為0,那么通過JUMPI指令條件判斷后,會按照順序繼續執行下一條指令。執行后,棧中依然只有一條指令。
我們繼續進行順序執行,label_0049:
?0049????5B??JUMPDEST?004A????60??PUSH1?0x00?004C????80??DUP1?004D????FD??*REVERT
JUMPDEST指令在該上下文中表示跳轉回來,也就是label_0000處0x49的跳轉。之后的兩條指令PUSH1和DUP1總體意思為將0壓入棧頂并復制,沒有實際意義。REVERT指令則表示并未有函數簽名匹配,從而停止執行,回滾狀態。
總結
由于反匯編內容過多,我們分為兩篇分享給大家,本篇我們對反匯編的內容進行了詳細講解,下篇我們將會繼續分析并串聯所有指令,梳理代碼邏輯。
來源:金色財經
磊哥圈幣:12.16以太坊2.0存款合約地址余額突破150萬以太坊以太昨日早間走了一波上行,最高觸及597位置后承壓回落,維持579-589的區間盤整,目前價格運行在585附近.
1900/1/1 0:00:00大家好,我是紫獅財經CEO,Hyrik老師。從昨天開始,就有很多粉絲一直在私信和文章留言處追問與糾結今天門頭溝事件了,主要都是該事件究竟會怎樣影響幣價走勢了.
1900/1/1 0:00:00今年,我們見證了?企業財資配置比特幣?的新趨勢。?MicroStrategy?Incorporated(MSTR)將比特幣作為其主要資產儲備,在2020年8月至9月期間以4.25億美元買入38,
1900/1/1 0:00:00門羅幣受大餅的帶動出現一波回調,好在下方150美元關口支撐依舊強勢,接下來的行情也是看該關口支撐情況,不破則繼續維持低多趨勢.
1900/1/1 0:00:00關注并星標?比特老船長 更快知曉幣圈有趣新鮮事~ ━━━━━━ market?analysis 今日行情 BTC 2020.12.16BTC開盤價19424.29最高價19489.00.
1900/1/1 0:00:0012月15日,推特賬號HighStakesCapital爆料稱,Facebook創始人兼CEO馬克·扎克伯格已通過CandyCapital購買了價值30億美元的比特幣.
1900/1/1 0:00:00