Solidity. Смарт контракты и аудит – Telegram
Solidity. Смарт контракты и аудит
2.62K subscribers
246 photos
7 videos
18 files
547 links
Обучение Solidity. Уроки, аудит, разбор кода и популярных сервисов
Download Telegram
Работа с мультисиг кошельками. Часть 4

Хотя мультисиговые кошельки обеспечивают повышенную безопасность, для достижения максимальной эффективности необходимо следовать лучшим практикам. Ниже приведены основные правила безопасности, о которых следует помнить:

1. Используйте надежных провайдеров кошельков

Выбирайте надежного поставщика кошельков, который предлагает надежные средства защиты и имеет хорошую репутацию. Также важно поддерживать программное обеспечение кошелька в актуальном состоянии, чтобы защитить его от уязвимостей.

2. Безопасно распределяйте закрытые ключи

При создании кошелька убедитесь, что приватные ключи распределяются безопасно и что каждый владелец ключа понимает, как важно хранить свой ключ в безопасности. Избегайте хранения нескольких закрытых ключей в одном месте или на одном устройстве, так как это противоречит идеи мультисига.

3. Реализуйте план резервного копирования

Предусмотрите план резервного копирования на случай потери или компрометации одного из закрытых ключей. Это может включать создание дополнительных закрытых ключей или назначение доверенного третьего лица в качестве резервного владельца ключа.

4. Регулярно пересматривайте настройки безопасности

Периодически пересматривайте настройки безопасности мультисиг-кошелька, чтобы убедиться, что они соответствуют вашим текущим потребностям. По мере изменения обстоятельств вам может понадобиться изменить количество требуемых подписей или обновить владельцев ключей.

5. Обучите владельцев ключей

Убедитесь, что все владельцы ключей проинформированы о важности безопасности и понимают свою роль в управлении кошельком multisig. Это включает в себя знание того, как подписывать транзакции, как безопасно хранить закрытые ключи и как реагировать на потенциальные угрозы безопасности.

А дальше мы посмотрим как код такого кошелька контракта и разберемся, что за что отвечает.

#multisig
👍3
Проект на виду. Часть 4. Кто, кого учит и забавные нейронки

Продолжаю свои эксперименты с нейронками, чтобы реализовать свой проект в web3.

Пока я там завис с некоторыми деталями, хочу поделиться с вами парой забавных проектов, которые предложил ChatGPT.

В общем, задача была придумать самые безумные проекты, где можно было бы применить данные с уязвимостями в смарт контрактах. Вот мой топ!

1. Творческий генератор новых форм аудита

Представь себе “поэзию уязвимостей” — берём баг, и описываем его в стиле хайку, рэпа, или театральной сценки:

Delegatecall зовёт —
контракт пуст, но наивен —
казна растворилась.


Это может быть способ объяснить баги людям, далеким от технарщины, например, для legal-команд или UX-дизайнеров. И в то же время — развлечь аудиторов.

2. Баговый оракул: "Гадание на смарт-контрактах"

Ты вводишь фрагмент кода или случайный вопрос.

Оракул возвращает одну из уязвимых функций с мистическим посланием:

"Ты доверяешь внешнему контракту... Но он не верит тебе."

Абсурдно? Да. Прикольно? Абсолютно.

3. “Контрактный Таро” — психологическая игра для аудитора

Вытягиваешь "карту": уязвимая функция.

Интерпретируешь — что она говорит тебе как разработчику или аудитору сегодня.

“Эта уязвимость говорит: не доверяй внешнему, пока не понял внутреннего.”

4. Web3-комикс “Багчейн Хроники”

Главные герои — баги. Прямо как в «Inside Out», только вместо эмоций — уязвимости.

Каждая серия — конкретный баг, который пытается саботировать мир Web3, а храбрый Dev пытается его остановить.

Имена типа: Reentrix, Underover, PhantomCaller, Unsafe Joe.

5. Баг-астрология: “ты — какой баг по знаку Зодиака?”

Весы? Ты — UnvalidatedInput.

Скорпион? Конечно же, ты delegatecall without restriction.

Козерог — unchecked math — всё по делу, без эмоций.

Бонус: можно делать гайды для Dev'ов по взаимодействию с другими “баг-знаками”.

6. Интерактивный квест “10000 багов до просветления”

Каждый найденный баг — шаг к просветлению.

Ты начинаешь как “Junior Padawan of Code”.

И далее все в этом духе, только менее абсурдное.

Если вам не чего делать и вы хотите написать интересный проект для портфолио, нейронки смогут подсказать что-то на границе web3 и ваших интересов.

Ну, и в завершение немного о "Кто, кого учит?".

Практикуясь с запросами на написание кода на языке Python (его я не знаю совсем), а также связью файлов в тестовом проекте, я открыл для себя одну вещь.

Я намного лучше стал формировать свою мысль и то, что мне нужно.

Нейронки устроены так, что дают вам не то, что вы хотите, а что вы запрашиваете. Грубо говоря: Без четкого ТЗ, выполнение ХЗ!

Представьте, что вы подходите к случайному человеку на улице и такой: "А напиши-ка мне скрипт на анализ кода!", и человек: "Ну, на вот хрень какую-то. Может сработает может нет...". И ты потом начинаешь уточнять: "Да, нет! Мне нужно на Питоне...", и потом с каждым разом все больше и больше уточнений пока... не приходят лимиты! И тебе нужно ждать некоторое время, чтобы они обнулились.

И уже после этого ты начинаешь сразу давать весь контекст, чтобы сэкономить и себе время, и лимиты нейронки.

И вот тут, кто кого обучил? Я научил нейронку выдавать мне нужный результат или она меня правильно формулировать запрос?

На самом деле, это офигенный скилл! Это помогает и с нейронками, и с любыми другими запросами. Четко, детально и с ожидаемым результатом.

А чему вы научились?

#offtop
👍5🔥2
Работа с мультисиг кошельками. Часть 5

А с сегодняшнего дня мы потратим пару постов на то, чтобы посмотреть на простой код мультисиг кошелька и разобраться, что же он делает.

Я потихоньку буду разворачивать весь код, чтобы вы успевали следить за мыслью. Итак, начнем.

Давайте рассуждать, что нам вообще потребуется:

1. Во-первых, это некоторый набор владельцев кошелька, которые смогут одабривать транзакции.

2. Также нам потребуется наперёд знать, сколько человек будет одабривать действия, и проверка, что у пользователя действительно есть права на это.

За это, как раз, и будут отвечать эти переменные:

    address[] public owners;
mapping(address => bool) public isOwner;
uint256 public numConfirmationsRequired;


3. Теперь подумаем о форме транзакций. В больших проектах может потребоваться больше полей, но для самой базы будет достаточно этих: кто инициировал, на какую сумму, есть ли дополнительные данные, статус и количество подписей для одобрения. Создадим структуру и поместим ее в массив:

    struct Transaction {
address to;
uint256 value;
bytes data;
bool executed;
uint256 numConfirmations;
}

Transaction[] public transactions;


4. Ну, и само собой, некоторый набор модификаторов для быстрой валидации владельцев и статуса транзакций:

    modifier onlyOwner() {
require(isOwner[msg.sender], "not owner");
_;
}

modifier txExists(uint256 _txIndex) {
require(_txIndex < transactions.length, "tx does not exist");
_;
}

modifier notExecuted(uint256 _txIndex) {
require(!transactions[_txIndex].executed, "tx already executed");
_;
}

modifier notConfirmed(uint256 _txIndex) {
require(!isConfirmed[_txIndex][msg.sender], "tx already confirmed");
_;
}


5. И для того, чтобы можно было отслеживать, кто подписал транзакцию, а кто нет, мы введем маппинг:

mapping(uint256 => mapping(address => bool)) public isConfirmed;


6. И в конструкторе нам потребуется сделать несколько проверок и записать изначальные данные в переменные состояния:

    constructor(address[] memory _owners, uint256 _numConfirmationsRequired) {
require(_owners.length > 0, "owners required");
require(
_numConfirmationsRequired > 0
&& _numConfirmationsRequired <= _owners.length,
"invalid number of required confirmations"
);

for (uint256 i = 0; i < _owners.length; i++) {
address owner = _owners[i];

require(owner != address(0), "invalid owner");
require(!isOwner[owner], "owner not unique");

isOwner[owner] = true;
owners.push(owner);
}

numConfirmationsRequired = _numConfirmationsRequired;
}


Тут мы проверяем, что добавляются владельцы кошелька, проверяется количество для подписывающих, делаются записи в маппинги и массив, ну, и в конце, устанавливается количество подписантов.

В итоге мы получаем базовый набор контракта:
contract MultiSigWallet {
event Deposit(address indexed sender, uint256 amount, uint256 balance);
event SubmitTransaction(
address indexed owner,
uint256 indexed txIndex,
address indexed to,
uint256 value,
bytes data
);
event ConfirmTransaction(address indexed owner, uint256 indexed txIndex);
event RevokeConfirmation(address indexed owner, uint256 indexed txIndex);
event ExecuteTransaction(address indexed owner, uint256 indexed txIndex);

address[] public owners;
mapping(address => bool) public isOwner;
uint256 public numConfirmationsRequired;

struct Transaction {
address to;
uint256 value;
bytes data;
bool executed;
uint256 numConfirmations;
}

// mapping from tx index => owner => bool
mapping(uint256 => mapping(address => bool)) public isConfirmed;

Transaction[] public transactions;

modifier onlyOwner() {
require(isOwner[msg.sender], "not owner");
_;
}

modifier txExists(uint256 _txIndex) {
require(_txIndex < transactions.length, "tx does not exist");
_;
}

modifier notExecuted(uint256 _txIndex) {
require(!transactions[_txIndex].executed, "tx already executed");
_;
}

modifier notConfirmed(uint256 _txIndex) {
require(!isConfirmed[_txIndex][msg.sender], "tx already confirmed");
_;
}

constructor(address[] memory _owners, uint256 _numConfirmationsRequired) {
require(_owners.length > 0, "owners required");
require(
_numConfirmationsRequired > 0
&& _numConfirmationsRequired <= _owners.length,
"invalid number of required confirmations"
);

for (uint256 i = 0; i < _owners.length; i++) {
address owner = _owners[i];

require(owner != address(0), "invalid owner");
require(!isOwner[owner], "owner not unique");

isOwner[owner] = true;
owners.push(owner);
}

numConfirmationsRequired = _numConfirmationsRequired;
}
}


Дальше поговорим о функциях в контракте.

#multisig
👍71
Работа с мультисиг кошельками. Часть 6

Продолжаем разбирать контракт простого мультисиг кошелька, и сегодня поговорим о функциях в нем.

Хочу еще раз уточнить, что это исключительно показательный пример такого контракта, и, если вы хотите реализовать что-то с его использованием, то лучше всего искать схожие проекты, изучать их код и уже после копировать структуру к себе. Кроме того, аудит проходить в этом случае будет крайне необходимым решением.

Итак, какие же функции нам потребуются?

1. Во-первых, нам нужно как-то создавать транзакцию, которую будет необходимо подписать определенным количествам владельцев мультисига.

2. Также нам потребуется собирать подписи участников для одобрения транзакции;

3. Кроме того, возможно, некоторые захотят отозвать свою подпись после каких-то раздумий.

4. Ну, и понятное дело, исполнять ее.

В итоге у нас получается:

function submitTransaction(...) public {...} 
function confirmTransaction(...) public {...}
function revokeConfirmation(...) public {...}
function executeTransaction(...) public {...}


Начнем с первой.

У нас уже была структура подписи и массив для сохранения. Поэтому тут все просто:

    function submitTransaction(address _to, uint256 _value, bytes memory _data) public onlyOwner {
uint256 txIndex = transactions.length;

transactions.push(
Transaction({
to: _to,
value: _value,
data: _data,
executed: false,
numConfirmations: 0
})
);

emit SubmitTransaction(msg.sender, txIndex, _to, _value, _data);
}


Просто определяем id транзакции по длине текущего массива, создаем новые записи в структуре и помещаем в массив. При необходимости можно порождать событие.

Далее функции ободрения и отзыва для владельцев мультисига.

    function confirmTransaction(uint256 _txIndex)
public
onlyOwner
txExists(_txIndex)
notExecuted(_txIndex)
notConfirmed(_txIndex)
{
Transaction storage transaction = transactions[_txIndex];
transaction.numConfirmations += 1;
isConfirmed[_txIndex][msg.sender] = true;

emit ConfirmTransaction(msg.sender, _txIndex);
}

function revokeConfirmation(uint256 _txIndex)
public
onlyOwner
txExists(_txIndex)
notExecuted(_txIndex)
{
Transaction storage transaction = transactions[_txIndex];

require(isConfirmed[_txIndex][msg.sender], "tx not confirmed");

transaction.numConfirmations -= 1;
isConfirmed[_txIndex][msg.sender] = false;

emit RevokeConfirmation(msg.sender, _txIndex);
}


Тут будет обязательным использование модификаторов для проверки, что такая транзакция вообще была создана ранее, что она еще не исполнена, и что данный участник еще не голосовал за нее.

Берем id транзакции, делаем проверки и изменяем numConfirmations в нужную сторону.

Далее исполнение транзакции.

    function executeTransaction(uint256 _txIndex)
public
onlyOwner
txExists(_txIndex)
notExecuted(_txIndex)
{
Transaction storage transaction = transactions[_txIndex];

require(
transaction.numConfirmations >= numConfirmationsRequired,
"cannot execute tx"
);

transaction.executed = true;

(bool success,) =
transaction.to.call{value: transaction.value}(transaction.data);
require(success, "tx failed");

emit ExecuteTransaction(msg.sender, _txIndex);
}


В общем, проверяем также на существование транзакции, ее статус, количество собранных подтверждений, и в завершении используем call для ее исполнения.

Вы также можете добавить функцию получения Эфира и несколько геттеров, которые сделают использование контракта более удобным.
    receive() external payable {}

function getOwners() public view returns (address[] memory) {
return owners;
}

function getTransaction(uint256 _txIndex) public view
returns (
address to,
uint256 value,
bytes memory data,
bool executed,
uint256 numConfirmations
)
{...}


Это минимальный пример контракта мультисига. Можно еще добавить работу с подписями, разрешенные токены, ролевую систему и т.д. Но это уже нужно смотреть под конкретный пример.

Далее поговорим о деплое кошелька, на примере Safe.

#multisig
🔥5
Работа с мультисиг кошельками. Часть 7

Как развернуть (Gnosis) Safe Multisig локально с помощью anvil?

Safe Wallet - это один из самых популярных мультисиг кошельков на Ethereum и других EVM-совместимых блокчейнах. Он широко используется отдельными разработчиками, командами и DAO для безопасного управления криптоактивами.

Этот кошелек достаточно просто развернуть в своей среде разработки. Давайте пойдем по шагам.

1. Для начала нам потребуется скопировать кошелек с официального репо:

git clone https://github.com/safe-global/safe-smart-account.git


2. Далее установим его зависимости:

npm i 


Надеюсь, вы уже знаете как работать с терминалом и у вас не возникнет никаких проблем с этими двумя шагами. В конце можно проверить, что все установилось правильно, выполнив команду:

npm run build


3. Теперь мы готовы запустить все тесты и проверить, готовы ли мы к развертыванию, для этого просто запустите:

npm run test


Выполнение всех тестов займет около 30 минут в зависимости от вашей машины.

Деплой в локальную сеть

4. Создайте файл .env в каталоге проекта со следующим содержимым:

MNEMONIC=”test test test test test test test test test test test junk”
NODE_URL="http://127.0.0.1:8545"


5. Запускаем Anvil:

anvil


6. Это не обязательно, но мы можем перекомпилировать контракты, если в них были внесены какие-либо изменения:

npm run build


7. Теперь, наконец, мы можем развернуть все контракты в локальной сети с помощью команды

npx hardhat --network custom deploy


В терминале появятся логи с контрактами и адресами Safe для дальнейшего взаимодействия.

Вот, в общем, и все! Мы сделали деплой Safe в локальную сеть и теперь можно отправлять транзакции с нашего проекта для тестирования вызовов.

#multisig
👍4
Проект на виду. Часть 5. ИИ вас не заменит

В какой-то рекламе в Твиттере встретил прекрасную фразу: ИИ вас не заменит, вас заменит человек, который умеет работать с ИИ.

И знаете, в этом есть огромная доля правды. Даже для Solidity разработчиков...

Я все еще в процессе создания проекта, хотя концепция немного сместилась в сторону web3 безопасности. Подробнее об этом расскажу позже, а сейчас хочу поделиться некоторыми моментами разработки.

В общем, для собственного эксперимента и практики, я выбрал стек React+Vite, Tailwind (стили), бек на Python + flask, mysql + php.

Из этого списка я никогда ранее не работал с Vite, Tailwind и Python. И если с Vite и стилями еще можно как-то разобраться, если ты знаешь реакт и css, то Python для меня идет с абсолютного нуля.

Для генерации скриптов я использую нейросети. И запросы отправляю практически всем: DeepSeek, ChatGPT, Grok, Claude, Gemini. И хочу поделиться, что я заметил.

Во-первых, создание контекста запроса и сам запрос крайне важны для того ответа, который вы хотите получить. Нейросеть будет давать вам варианты какие посчитает нужным. Порой у меня складывалось впечатление, что у них есть некоторый вариант заложенного опыта выдачи "более кратких ответов". Например, при одинаковых запросах ChatGPT и DeepSeek выдадут два разных по длине кода.

Во-вторых, нейросети могут лениться. Особенно этим, в моем опыте, страдает ChatGPT. При хороших ответах он выдает обрезанный код, даже если просишь написать полный скрипт. И тут надо понимать, где они что-то недоговаривают, а где ответ - норм.

В-третьих, пока что они плохо работают с большим объемом кода. Если файл содержит 1000+ строчек кода, нейронки будут выдавать вам ответ, который будет только портить изначальную идею скрипта.

В-четвертых, редакторы кода со встроенными нейронками, лучше для полноценных проектов, чем отдельные чаты. Опять же дело в контексте проекта. IDE справляется намного лучше с распознаванием структуры файлов и правками кода.

В-пятых, если вы не понимаете, что происходит в коде и просите исправить ошибку, нейронки вполне могут вас забросать ненужным логированием, отладочными файлами и тестами. В итоге скрипт из 400+ строк превращается в отладочного монстра на 1200+ строк.

В-шестых, многие ИИ делают то, что не требовалось. Очень часто в простом запросе, они выдают результат с "улучшениями, адаптацией, рекомендациями", которые запросто могут привести к негодности весь проект.

И это при том, что я тестировал код на Python! Одном из самых популярных языков в мире, с огромной документацией, примерами и наработками.

А вот теперь представьте, что будет если попытаться создать web3 проект без знаний и понимания кода!

Это будет не просто ужасный по безопасности протокол, но еще и качество кода будет сильно под вопросом. А после загрузки в блокчейн, такой продукт будет уже не изменить.

Поэтому Solidity все же учить будет нужно, чтобы понимать работу кода и правильно направлять нейронки при работе с кодом. Кроме того, такие проекты также будут обязательны к аудиту.

Хотите использовать нейронки для работы? Тогда вам нужно наверняка знать, что они делают с кодом.

Учите Solidity и учитесь формировать запросы с контекстом.

#offtop
🔥7👍1
Blockchain reorgs. Часть 1

Эту тему мне приходилось касаться только на аудитах. Ни у себя на канале, ни на других каналах я не встречал информации про такое событие как реорганизация блоков в блокчейне, и чем это может быть опасно. Возможно, материал и был, но мне он так и не встретился. Поэтому следующие несколько постов мы посвятим этой теме.

В Web3 мы часто слышим идиому «блокчейн неизменен», но бывают случаи, когда это не так, точнее, он становится практически неизменным (достигает окончательности) только по прошествии некоторого времени с момента майнинга блока, содержащего транзакции пользователей. Это связано с событиями, называемыми реорганизациями блокчейна, или сокращенно reorg.

Реорганизация - это событие, когда блок, который был частью канонической цепи, перестает быть частью канонической цепи, потому что его вытесняет конкурирующий блок.

Реорганизации происходят из-за более мягкого способа работы клиента проверки блокчейна. Алгоритм, определяющий, какая цепь является канонической (правило выбора форка), при определенных обстоятельствах может прийти к выводу, что текущая история цепей не является оптимальной, и выбрать другую цепь из тех, что предоставляют конкурирующие майнеры (цепочки форков), чтобы стать канонической цепью.

Когда происходит перестройка блока, то, будучи внешним наблюдателем цепочки, вы видите, что:

1. Несколько блоков были отброшены и заменены другими;

2. Это не означает, что все транзакции в исходных блоках были отброшены, большое количество транзакций, вероятно, все еще будет включено в новые блоки, возможно, даже все, но не в том же порядке;

Реорганизации появляются чаще, чем люди думают. Используя такие сканеры, как polygonscan.com/blocks_forked, для Polygon reorgs, вы можете увидеть, что они появляются часто.

При разработке или аудите протоколов, которые могут быть уязвимы к проблемам реорганизации, необходимо учитывать некоторые моменты, характерные для каждой цепи. В качестве ориентира можно использовать таблицу на скрине.

Примечания и наблюдения

- Приведенные на скрине данные были собраны либо со сторонних агрегаторов, либо с сайтов, напрямую отображающих исходные данные. Они также взяты после любых крупных изменений в сети, например, для Ethereum после PoS и для BNB Chain после их последних крупных изменений в масштабируемости, которые резко снизили скорость реорганизации.

- При принятии решения о том, сколько блоков ждать перед подтверждением транзакции вне цепи в чувствительных системах (например, при переходе с криптовалюты на фиат), лучше всего подождать на несколько блоков больше, чем наибольшая глубина реорганизации на этой цепи, которая имела место в прошлом.

- Например, депозиты на CEX от Polygon могут ждать даже 200 блоков, прежде чем будут считаться окончательными.

Системы, основанные на случайной составляющей в сети

Протоколы, содержащие случайный компонент, естественным образом подвержены влиянию реорганизации блокчейна. Такими протоколами могут быть ставки, казино, игры со случайной системой вознаграждения, практически все, что вычисляет случайность с помощью оракула.

Пример ситуаций, которые могут возникнуть:

- игрок выигрывает хорошее вознаграждение в случайном розыгрыше, но из-за реорганизации блокчейна теряет его;

- азартный игрок проигрывает в игре в кости, но благодаря реорганизации блокчейна он теперь фактически выигрывает;

На практике для вычисления случайного числа часто используется VRF (Verifiable Random Function) от Chainlink. Этот API принимает время подтверждения блока, которое, если верить документации, представляет собой:

- сколько блоков служба VRF ждет, прежде чем записать выполнение в сеть, чтобы сделать потенциальные атаки на перезапись невыгодными в контексте вашего приложения и его стоимости под риском.

Для того, чтобы смягчить эту проблему, достаточно выбрать подходящее время подтверждения блока.

#reorg
👍6🙏1
P.S. Скрин, который забыл прикрепить к предыдущему посту.
Blockchain reorgs. Часть 2

Продолжаем наш разговор про реорганизацию блокчейна.

Off-ramp системы

Под криптовалютным off-ramp понимается процесс обмена криптовалют на фиатную валюту. К системам, осуществляющим офф-рампинг криптовалют, относятся:

- централизованные биржи (CEX);

- провайдеры криптовалют в фиат;

Криптовалютные депозиты в этих системах подтверждаются после определенного количества блоков, прошедших с момента транзакции, чтобы смягчить любые проблемы, которые могут быть вызваны перестройкой блокчейна.

В этой серии постов приведены некоторые конкретные требования к подтверждению блоков, которые существуют на известных CEX. Например, Coinbase требует 35 подтверждений блоков для депозитов ETH, в то время как Binance - только 12.

По наблюдениям, CEX склонны сильно затягивать с подтверждением. Например, реорганизация блокчейна Ethereum более чем на 2 блока не происходила уже несколько лет.

Off-ramp системы, особенно CEX, являются привлекательной целью для атак 51%. В прошлом было несколько случаев, когда злоумышленники получали 51% ресурсов проверки сети (коэффициент хеширования) и инициировали вывод средств на нескольких биржах, а затем реорганизовывали цепочку, чтобы повторно инициировать вывод средств на других биржах.

Наиболее заметные атаки 51% затрагивают токены Verge, Ethereum Classic, Bitcoin Gold, Feathercoin и Vertcoin.

Смягчить последствия этой формы атаки не так просто. Одним из компонентов решения является чрезмерное увеличение количества требуемых подтверждений. Однако в таких случаях этого недостаточно, поскольку захват сети может длиться неопределенное количество времени. Необходимо внедрить решение для мониторинга сети в сочетании с приостановкой снятия/пополнения средств.

Протоколы, которые требуют от пользователей создать что-то, а затем взаимодействовать с этим в два этапа

Этот тип проблем с реорганизацией наиболее часто встречается в данной категории уязвимостей. Они возникают, когда протокол требует от пользователей сначала создать или инициировать компонент, а затем, в другой транзакции, взаимодействовать с ним.

Еще одним важным и ключевым условием является то, что развернутые контракты используют ключевое слово в Solidity "new" для создания контракта (или опкод CREATE). Обе эти процедуры полагаются на nonce вызывающего контракта для определения адреса вновь развернутого контракта и не учитывают никаких пользовательских данных.

Например, протокол использует шаблон factory для развертывания контрактов, чьи функции не имеют прав доступа. Скажем, логика фабрики развертывает контракт одним вызовом, предоставляя специальные разрешения развертывающему. После развертывания пользователь отправляет депозит только что развернутому контракту.

Примерный сценарий атаки в описанном выше случае:

1. Alice создает Vault через контракт фабрики (транзакция A);

2. затем Alice вносит в Vault токены (транзакция B);

3. происходит реорганизация блока, и транзакция A отбрасывается (транзакция B все еще существует);

4. обычно транзакция B возвращается, если выполняется;

5. Bob развертывает свой Vault, который первоначально сделала Alice (через фронтран), и из-за базовой проблемы оно= создается по тому же адресу, что и первоначальное хранилище

6. депозит Alice попадает в Bob Vault, и тот может его снять;

Для того, чтобы решить эту проблему, используйте опкод create2, а соль должна содержать элементы, характерные для вызывающей стороны (например, хэш на входы плюс msg.sender).

#reorg
👍2
Содержание предыдущих постов

Что-то давно я не делал подборку с темами прошедших постов, а ведь их собралось не мало практически за последние полгода. По традиции сделал небольшое оглавления с быстрыми ссылками для удобства поиска.

P.S. Также буду рад и признателен репостам.


Обучающие посты

1. Solidity hints. Часть 22

2. Solidity hints. Часть 23

3. Solidity hints. Часть 24

4. Solidity hints. Часть 25

5. Merkle-Patricia Trees. 14 постов

6. Низкоуровневый вызов и высокоуровневый вызов в Solidity. 2 поста

7. RSA алгоритмы. 4 поста

8. Самые популярные типы DAO. 3 поста

9. Обновляемые контракты (Transparent proxy). 5 постов

10. Calldata Encoding. 3 поста

11. Понимание метаданных смарт-контракта. 2 поста

12. Пара слов о Passkeys

13. Все, что нужно знать об интеграции Chainlink. 3 поста

14. Работа с мультисиг кошельками. 7 постов

15. Blockchain reorgs. 2 поста


Видео

16. Запись стрима "Подготовка протокола (dApp) к аудиту"

17. Запись стрима "ERC4626: проблемы и решения"

18. Пробы записи видео и разбор функций

19. Постфикс и префикс в Solidity

20. Взлом контракта через calldata

21. Опасный модификатор


Для начинающих аудиторов

22. Небольшая история о путешествии в мире аудита

23. Челлендж: 50 не валидных репортов

24. Нужно ли доводить аудит до конца?

25. Коротко о двойных стандартах в конкурсных аудитах

26. Роудмап: Как стать аудитором смарт контрактов. 3 поста

27. Конкурсные аудиты с пулом "по условию" - Conditional Pool

28. Упражнение для начинающих аудиторов

29. Про подготовку к аудиту

30. Ловушка аудитора и недостаток валидации


Остальное

31. Минимальные требования для работы

32. Тестирование != тестирование

33. Перспективы для новичков в web3

34. Компилятор тоже умеет шутить


Приятного изучения и хорошего дня!

#offtop
🔥15
🧨 Программа 1 модуля курса, 3 поток!

Сегодня хочу показать вам программу модуля, над которой я работал последние два месяца. И это что-то невероятное, чем я очень горжусь!

Прежде чем приступать к переработке модуля, я просмотрел все вопросы учеников с прошлых модулей, программы других похожих курсов, роадмапы и многое другое. В этом модуле будет собрана информация, которая даст максимально полное представление для ученика о мере Эфириума и разработки смарт контрактов!

Во-первых, появилось много сетей различных уровней и их количество будет расти, поэтому ученику нужно дать представление: зачем это нужно, как работает и чем отличается от всех остальных.

Во-вторых, сам Эфириум претерпевает изменения все более крупного масштаба, и нужно понимать, всю внутреннюю механику процесса.

В-третьих, я понял, что вместе с базовыми знаниями Solidity нужно давать объяснение ученикам, как это происходит на уровне виртуальной машины Эфириум. Простыми словами с отсылками к Yellow Pages.

В-четвертых, было бы здорово, если бы после модуля у ученика был бы некоторый материал для самостоятельной практики, на случай, если он будет не готов идти на последующие модули и потребуется время, чтобы все усвоить после первого.

P.S. Сразу скажу, что модуль будет запускаться, если будет набрано достаточно количество учеников. Если же нет - он будет отложен на некоторый срок. Поэтому голосование после поста крайне желательно!

Итак, вот программа модуля:


Неделя 1

Урок 1. Введение в программирование: код и алгоритмы.
Урок 2. Web3 и его компоненты.
Урок 3. Блокчейн, сайдчейн и различные уровни сетей.
Урок 4. Что такое сеть Эфириум?
Урок 5. Архитектура Эфириум.

Дополнительно: Консенсус (общее);
Дополнительно: Состояния сети и Деревья;

+30 вопросов для самопроверки


Неделя 2

Урок 6. Введение в Solidity.
Дополнительно: Типы аккаунтов. Что такое транзакция?

Урок 7. Начало работ с Remix.
Дополнительно: Правила именований в контрактах;
Дополнительно: Процесс создания контрактов на уровне EVM;

Урок 8. Переменные в Solidity.
Дополнительно: Общий обзор всех типов данных.

Урок 9. Тип данных: bool.
Дополнительно: Какие операторы существуют?

Урок 10. Тип данных: string.
Дополнительно: История форков;

+30 вопросов для самопроверки


Неделя 3

Урок 11. Тип данных: uint/int.
Дополнительно. Условия в программировании;

Урок 12. Тип данных: bytes.
Дополнительно: Почему важен шардинг для EVM?

Урок 13. Тип данных: array.

Урок 14. Тип данных: enum.

Урок 15. Тип данных: mapping.

+30 вопросов для самопроверки


Неделя 4

Урок 16. Event и error в коде.
Дополнительно: Больше о событиях и логировании;

Урок 17. Функции.

Урок 18. Валидация ошибок в коде.

Урок 19. Циклы и итерации.

Урок 20. Модификаторы.
Дополнительно: Выполнение транзакции на уровне EVM;

+30 вопросов для самопроверки


Неделя 5

Урок 21. Структуры и вложенности

Урок 22. Глобальные переменные
Дополнительно: Память EVM.
Дополнительно: Работа с памятью EVM. Общее.

Урок 23. Наследования

Практикум 1

Урок 24. Интерфейсы
Дополнительно: Вызов между контрактами на уровне EVM;

+30 вопросов для самопроверки


Неделя 6

Урок 25. Библиотеки
Дополнительно. Знакомство с библиотеками Open Zeppelin;

Урок 26. Call, statickcallm
Дополнительно: Межсетевое взаимодействие: проблемы и решения;

Урок 27. Delegatecall

+15 вопросов для самопроверки

Практикум 2

Бонус: задачник для самостоятельной практики в Remix на 30 заданий!


Итого: 6 недель, 27 уроков, 17 дополнительных уроков по EVM, 165 вопросов для самопроверки, 30 практических заданий, 2 практикума!

Формат - текстовые посты с домашними заданиями в закрытой группе в Телеграм, видео только в дополнительных материалах. Сам канал удаляться не будет, информация в нем останется с вами навсегда.

Уверен, что этот модуль будет одним из самых "мясных" на рынке!

Ниже будет опрос для тех, кто хотел бы пойти на обучения. Прошу проголосовать тех, кто заинтересован.

Всем прекрасного дня и настроения!

#курс #обучение
🔥9💯2👍1
Про vibe coding и Solidity

Когда все вокруг говорят, что нейросети скоро заменят программистов, я решил проверить это на практике. Взял отчасти незнакомый стек — Python + React + MySQL — и поставил задачу: создать крипто мессенджер с end-to-end шифрованием. Не вникая в код, просто давая указания нейронке.

Итог? Три дня борьбы с бессмысленными правками, тоннами логов и внезапными ошибками в рабочих частях кода. Нейросеть путала версии библиотек, "чинила" то, что не ломалось, и в итоге выдала монструозный проект, который проще переписать с нуля, чем отладить.

Это был фейл...

1. В самом начале я столкнулся с проблемой версий библиотек и Python, библиотек и React+Vite... Я использовал рекомендованный набор библиотек от нейронок и когда возникли ошибки, нейронки такие: "А ты не знал?! Как жаль... Вот так нужно все перенастроить...". Ок, пара часов возни и все установлено.

2. Потом мы создали компоненты для фронтенда и подключили авторизацию. Вроде, все было ок, пока не потребовалось создание секретной фразы для криптографии. Тут пошли "танцы с бубном".

3. Невообразимое логирование, куча отладочных файлов и тестов. В итоге, папка проекта и сам код раздулись просто комарно. Я уже сдался и пошел настраивать все сам и вникать в код.

4. Дальше был Python. При, казалось бы, огромной базе знаний в сети, нейронки просто не смогли подключиться к базе данных. Запускались куча терминалов, вводились одинаковые команды. И снова логирование...

5. Что самое плохое было, так это то, что нейронка пыталась корректировать файлы, который не нуждались в этом. Создавая связь с базой данных, он исправлял и компоненты фронтенда, и версии библиотек с их переустановкой и массой других не нужных действий.

И это все в работе с популярными языками программирования. С Solidity дела обстоят куда серьезнее.

Нейронки плохо понимают контекст. Они не видят последствий. Они просто комбинируют куски кода из интернета.

Я учу Solidity не для того, чтобы вы писали всё вручную. Я учу вас понимать, что делает нейросеть. Видеть её ошибки. Правильно ставить ей задачи. Потому что в мире, где любой может сгенерировать контракт за минуту, настоящий навык — это умение отличить рабочую вещь от финансовой бомбы.

Курс стартует 5 мая. Первый модуль — база, чтобы читать и разбирать любой контракт. Второй — практика с упором на безопасность. Это тот минимум, после которого ты сможешь работать с нейросетями, а не надеяться на них.

P.S. Если вы разработчик и хотите попробовать реализовать задумку с крипто мессенджером, я могу дать технические описания, которые мы создавали с нейронками, и вы пройдете мои "страдания".

#курс
👍143🔥1
Последний поток курса в таком формате

Три года мы делали идеальный курс для новичков в Solidity, но всё меняется.

Третий поток в Telegram станет последним в таком формате, и это отличный шанс пройти обучение именно с живой поддержкой и общением.

Сейчас у вас есть возможность учиться в небольшой группе, где я проверяю задания, отвечаю на вопросы и помогаю разбирать сложные моменты. Такой формат отлично подходит тем, кто ценит персональный подход и хочет сразу получать обратную связь.

В следующем году курс переедет на новую платформу – это будет удобный сайт самоучитель с четкой структурой и практическими заданиями. Но, конечно, там уже не будет общего чата и возможности задавать вопросы. Поэтому если вам важна поддержка преподавателя – сейчас самое время присоединиться.

Переход на платформу открывает перед нами массу возможностей: новые форматы, напоминания, быстрые обновления и т.д. Но если вы хотите учиться в уютной атмосфере Telegram канала с живым общением – добро пожаловать в третий поток.

Программа курса

P.S. На платформе курс тоже будет крутым – просто другим. А пока ловите последний шанс поучиться в "старом добром" формате!

#курс
👍9👏4🔥2
Как работает Nodelegatecall

Вчера закончились продажи курса, а значит мы возвращаемся в рабочую колею. И начнем нашу неделю с разговора о модификаторе nodelegatecall.

Модификатор nodelegatecall предотвращает отправку вызовов delegatecall в контракт. Сначала я покажу сам код, а затем мы обсудим, для чего это нужно.

Ниже упрощенный модификатор nodelegatecall, изначально созданный в Uniswap V3 для noDelegateCall:

contract NoDelegateCallExample {
address immutable private originalAddress;

constructor() {
originalAddress = address(this);
}

modifier noDelegateCall() {
require(address(this) == originalAddress, "no delegate call");
_;
}
}


Address(this) будет меняться в зависимости от среды выполнения, но originalAddress всегда будет адресом кода, использующего nodelegatecall. Поэтому если другой контракт выполнит delegatecall функции с модификатором noDelegateCall, то address(this) не будет равен originalAddress и транзакция откатится.

Крайне важно, чтобы original address был неизменяемой переменной, иначе контракт, выполняющий delegatecall, мог бы намеренно поместить в этот слот адрес контракта, использующего NoDelegateCall, и обойти оператор require.

Вот, например, как этот модификатор может быть протестирован:

contract NoDelegateCall {
address immutable private originalAddress;

constructor() {
originalAddress = address(this);
}

modifier noDelegateCall() {
require(address(this) == originalAddress, "no delegate call");
_;
}
}

contract A is NoDelegateCall {
uint256 public x;

function increment() noDelegateCall public {
x++;
}
}

contract B {
uint256 public x; // this variable does not increment

function tryDelegatecall(address a) external {
(bool ok, ) = a.delegatecall(
abi.encodeWithSignature("increment()")
);// ignore ok
}
}


Контракт B выполняет delegatecall для A, который использует модификатор nodelegatecall. Хотя транзакция B.tryDelegatecall не откатится, поскольку возвращаемое значение низкоуровневого вызова игнорируется, переменная хранения x не будет увеличена, поскольку транзакция внутри контекста delegatecall вернется.

Зачем вообще использовать nodelegatecall?

Uniswap V2 - один из самых популярных протоколов DeFi. Он столкнулся с конкуренцией со стороны других проектов, которые копировали его исходный код построчно и продвигали новый продукт как альтернативу Uniswap V2, а иногда и стимулировали пользователей, предоставляя airdrop.

Для того чтобы предотвратить это, команда Uniswap лицензировала Uniswap V3 через Business Source License - любой может скопировать код, но он не может использовать его в коммерческих целях до истечения срока действия лицензии в апреле 2023 года.

Однако если кто-то захочет сделать «копию» Uniswap V3, он может просто создать прокси-клона и указать ему на контракты Uniswap V3, а затем продавать этот проект, как альтернативу Uniswap V3. Модификатор nodelegatecall не позволяет этого сделать.

#nodelegatecall
👍7🤯3
Как работает ZKVM. Часть 1

В начале хотел бы сказать, что закрыл чат канал от комментариев, так как в последнее время заходит очень много ботов и спамеров. Ставить бота-модератора не хочу из-за наличия реклам и такой же необходимости чистить чат после них. Поэтому некоторое время будем без комментов.

А сейчас, перед праздниками, посмотрим на одну необычную тему о ZKVM.

Виртуальная машина с нулевыми знаниями (Zero-Knowledge Virtual Machine, ZKVM) - это виртуальная машина, которая может создать ZK-доказательство, подтверждающее, что она правильно выполнила набор машинных инструкций.

Это позволяет нам взять программу (набор операционных кодов), спецификацию виртуальной машины и доказать, что полученный результат является правильным. Верификатору не нужно повторно запускать программу, а только проверить сгенерированное ZK-доказательство - это позволяет сделать верификацию лаконичной.

Вопреки названию, ZKVM редко являются «нулевыми знаниями» в том смысле, что они хранят вычисления в тайне. Скорее, они используют алгоритмы ZK для получения краткого доказательства того, что программа выполнилась правильно на определенном входе, чтобы проверяющий мог перепроверить вычисления с экспоненциально меньшими затратами. Несмотря на то, что раскрытие входных данных программы необязательно, предотвращение случайных утечек данных и согласование приватного состояния несколькими сторонами - очень сложные инженерные задачи, которые до сих пор не решены и имеют ограничения по масштабированию.

ZKVM «вычисляет» каждый шаг в опкоде, а затем ограничивает правильность выполнения опкода. Ограничения должны быть разработаны таким образом, чтобы мы могли работать с произвольной, но корректной последовательностью опкодов.

Мы можем представить ZKVM как серию переходов из одного «состояния» в другое. Функция перехода в "состояние" принимает предыдущее состояние и текущий опкод, который должен быть выполнен, и генерирует новое состояние.

ZKVM реализует «функцию перехода состояния» и ограничения схемы, которые моделируют ее поведение. Обратите внимание, что «состояние» может включать в себя такие вещи, как «program counter» или другие учетные записи, необходимые для правильной работы VM.

В этой серии постов мы построим очень простую ZKVM, которая поддерживает только базовую арифметику, но может быть расширена для других операционных кодов. Представленная здесь VM имеет только стек и не имеет памяти или хранилища. В конце постов будут рекомендации по дальнейшему изучению ZKVM.

Простой ZKVM основанный на стеке

Мы построим простой стековый ZKVM с одним сигналом специального назначения, содержащим результат вычислений. VM получает серию опкодов и чисел, а затем выводит конечный результат на специальный сигнал, который мы вызываем.

Наш ZKVM имеет только следующие опкоды:

- PUSH (переносит первый аргумент в стек);
- ADD (извлекает два верхних элемента из стека и вставляет их сумму);
- MUL (выводит два верхних элемента из стека и выводит их произведение);
- NOP (нет операции, ничего не делать);

Для простоты все опкоды принимают один аргумент, но только PUSH использует этот аргумент. Остальные инструкции игнорируют аргумент.
Причина, по которой мы снабжаем аргументами опкоды, которые их не используют, заключается в том, что нам не нужно условно проверять наличие или отсутствие аргумента, основываясь на опкоде.

Здесь нет опкода STOP или RETURN (его замена будет объяснена в ближайшее время). VM принимает аргумент steps и возвращает значение, находящееся в нижней части стека после выполнения множества инструкций step.

P.S. В анимации выше приведен простой пример сложения двух чисел в этой архитектуре.

В Circom циклы не могут быть переменной длины, они всегда должны выполняться за фиксированное число итераций, так как сама базовая система ограничений ранга 1 (R1CS) должна иметь фиксированный размер. Аналогично, программы не могут быть переменного размера. Однако они должны иметь одинаковое количество опкодов, независимо от того, какая программа выполняется.
Чтобы запустить программу с меньшим количеством опкодов, чем фиксированное число, мы просто вставляем в нее NOP до тех пор, пока программа не достигнет максимального размера. Чтобы знать, когда «прекратить выполнение», пользователь должен предоставить вышеупомянутый аргумент steps, чтобы определить, когда будет возвращено значение в нижней части стека.

Несколько замечаний о нашей архитектуре:

- VM основана на стеке, как EVM, Java Virtual Machine или (для тех, кто знает) калькулятор Reverse Polish notation.

- Инструкций перехода нет, поэтому program counter только увеличивается.

- Все операционные коды принимают один аргумент, но ADD, MUL и NOP игнорируют переданный им аргумент. Это позволяет нам всегда увеличивать program counter на одну и ту же величину - нам не нужно обновлять его на 2 для PUSH, на 1 для ADD и так далее. Мы всегда сдвигаем счетчик на 2.

- Для того, чтобы прочитать аргумент PUSH, мы просто «смотрим вперед» на один индекс от program counter.

- Сложение и умножение выполняются с использованием модульной арифметики (по умолчанию в Circom). В качестве «размера слова» мы используем порядок поля по умолчанию в Circom - мы не пытаемся эмулировать виртуальные машины с традиционными размерами слов, такими как 64 или 256 бит. Эмуляция вычислений с битами фиксированного размера - тема следующей главы.

Вся статья тут - How a ZKVM Works.

#zkvm
👍10
Как работает ZKVM. Часть 2

Мы можем внести несколько ключевых изменений в наш стековый код из предыдущего поста, чтобы собрать ZKVM, соответствующий спецификации, описанной выше.

- Мы удалили опкод POP, поскольку он больше не нужен;
- Мы добавили опкоды ADD и MUL;

Вспомните, что предыдущие правила копирования предыдущего стека были следующими:

- A. Если sp равен 1 или больше, а столбец j находится на 1 индекс ниже sp, и текущая инструкция - PUSH или NOP, мы должны скопировать столбец j;

- B. Если sp равно 2 или больше, и столбец j находится на 2 индекса ниже sp, а текущая инструкция - POP, мы должны скопировать столбец j;

Правило A остается неизменным, а вот B нужно обновить следующим образом:

- B. Если sp равно 2 или больше, а столбец j находится на 3 индекса ниже sp, и текущая инструкция - ADD или MUL, мы должны скопировать столбец j;

Причина этого изменения в том, что предыдущая инструкция POP не изменяла второй по счету элемент стека, а только удаляла верхний. Однако ADD дважды открывает стек и выводит сумму. Аналогично, MUL дважды открывает стек и вставляет произведение.

Предыдущая реализация стека только записывала новые значения в указатель стека. Однако новая реализация может записывать сумму или произведение на два индекса ниже указателя стека. Например, 12 в стеке ниже станет 15 после сложения, а это место находится на два индекса ниже указателя стека:

Перед добавлением:
[12 , 3, sp] (sp = 3)


После сложения:
[15, sp] (sp = 2)


Здесь у нас есть 12 в качестве нижней части стека и sp, указывающий на пустое пространство над стеком.

Поэтому нам нужен сигнал, указывающий на то, что определенный столбец находится на два элемента ниже указателя стека.

Приведенный в оригинальной статье код в значительной степени заимствован из стека предыдущей главы, но в нем реализованы обновления, описанные в этой главе. А именно:

- Мы заменили NOP, PUSH и POP на NOP, PUSH, ADD и MUL. ADD и MUL уменьшают указатель стека на единицу, NOP сохраняет указатель стека неизменным, а PUSH увеличивает указатель стека на единицу и копирует свой аргумент в вершину стека.

Если хотите покопаться в самом коде, то лучше перейти на оригинальную статью, где он представлен в развернутом виде - https://www.rareskills.io/post/zkvm.

Также его можно перенести в редактор кода с нейронными сетями и изучить, разбивая на небольшие сниппеты.

#zkvm
👍3