让我们来看看这个tx:
https://bscscan.com/tx/0x9b7cde866e9fe9b9a1c636d0f9686ea5b1920c875d7fcd973baf847bc359c8a9
正如你所看到的,它正在通过薄饼交换购买令牌:
0x0d0f397d6fb10213135cc384b245fab616f41865但是,输入数据如下所示
0x2293db57000000000000000000000000bddc352a26d68bc82f9891e23b98bee662305cb5由此,我们可以很容易地计算出(根据带有动态address参数的相同事务),这是传递给契约函数的地址:
0xbddc352a26d68bc82f9891e23b98bee662305cb5然而,这些合同地址不匹配。这是某种默认的稳固参数编码吗?有办法破译这个吗?
发布于 2021-10-24 14:57:52
目标合同(0x890308ccaeb490a536ee70230f9183524b17f082)不是正式的煎饼互换合同。契约没有被验证,所以它可以是一个完全不同的契约,它使用自己的api,参数可以是任何东西。
不要假设一个合同只会从事务输入中做一些事情。合同可以做任何事。
https://ethereum.stackexchange.com/questions/112000
复制相似问题