首页
学习
活动
专区
圈层
工具
发布
49 篇文章
1
《纸上谈兵·solidity》第 0 课:搭建 Solidity 开发环境(三种方式)
2
《纸上谈兵·solidity》第 1 课:部署你的第一个 Solidity 合约
3
《纸上谈兵·solidity》第 2 课:调用、修改、读取,Solidity 合约不是 REST API
4
《纸上谈兵·solidity》第 3 课:事件(Event)机制与链上日志——不是 print,是广播!
5
《纸上谈兵·solidity》第 4 课:Solidity 合约中的错误处理机制(`require`、`revert`、`assert`)和自定义错误
6
《纸上谈兵·solidity》第 5 课:依赖与外部调用 —— 合约交互的风险与防护
7
《纸上谈兵·solidity》第 6 课:Solidity 数据存储布局 —— memory、storage、calldata 傻傻分不清?
8
《纸上谈兵·solidity》第 7 课:Solidity 函数可见性和修饰器 —— public 和 private 不只是权限标签
9
《纸上谈兵·solidity》第 8 课:Solidity 中的继承与接口 —— 模块化不是“复制粘贴”的借口
10
《纸上谈兵·solidity》第 9 课:Solidity 事件与日志机制 —— 合约世界的“printf”工具
11
《纸上谈兵·solidity》第 10 课:Solidity `fallback` / `receive` 函数 —— 合约如何收 ETH 和响应未知调用?
12
《纸上谈兵·solidity》第 11 课:Solidity 错误处理与异常机制 —— 让合约优雅地失败
13
《纸上谈兵·solidity》第 12 课:Solidity 函数选择器与 ABI 编码原理
14
《纸上谈兵·solidity》第 13 课:Solidity 低级调用 call/delegatecall/staticcall —— 直接和 EVM“对话”
15
《纸上谈兵·solidity》第 14 课:Solidity 中的可升级合约模式 —— 从代理合约到透明代理、UUPS 与安全陷阱
16
《纸上谈兵·solidity》第 15 课:Solidity 库与可重用代码
17
《纸上谈兵·solidity》第 16 课:Pull over Push 支付模式与 Check-Effects-Interactions 原则
18
《纸上谈兵·solidity》第 17 课:合约设计模式实战(二)—— Access Control 与权限管理
19
《纸上谈兵·solidity》第 18 课:合约设计模式实战(三)—— 代理 + 插件化架构(Diamond Standard / EIP-2535)
20
《纸上谈兵·solidity》第 19 课:安全专题(一)—— 常见攻击手法与防御
21
《纸上谈兵·solidity》第 20 课:Solidity 安全专题(二)—— 编译器特性与低级漏洞
22
《纸上谈兵·solidity》第 21 课:Gas 优化与成本分析 —— 写出便宜的智能合约
23
《纸上谈兵·solidity》第 22 课:代币合约(ERC20)从零实现与扩展
24
《纸上谈兵·solidity》第 23 课:NFT 合约(ERC721 / ERC1155)实战
25
《纸上谈兵·solidity》第 24 课:去中心化众筹合约(Crowdfunding)实战
26
《纸上谈兵·solidity》第 25 课:简化版的去中心化交易所(DEX)简化版
27
《纸上谈兵·solidity》第 26 课:借贷合约简化实现
28
《纸上谈兵·solidity》第 27 课:DAO 治理合约(去中心化自治组织)
29
《纸上谈兵·solidity》第 28 课:智能合约安全审计案例复盘 -- The DAO Hack(2016)
30
《纸上谈兵·solidity》第 29 课:智能合约安全审计案例复盘 -- Parity Wallet Hack(2017)
31
《纸上谈兵·solidity》第 30 课:智能合约安全审计案例复盘 -- Nomad Bridge(2022)
32
《纸上谈兵·solidity》第 31 课:多签钱包在跨链桥中的应用 —— Nomad 事件复盘
33
《纸上谈兵·solidity》第 32 课:DeFi 基础合约
34
《纸上谈兵·solidity》第 33 课:多签钱包(Multisig Wallet)-- 合约设计与实现
35
《纸上谈兵·solidity》第 34 课:多签钱包(Multisig Wallet)-- 上线
36
《纸上谈兵·solidity》第 35 课:去中心化交易所(DEX)实战 — 合约设计
37
《纸上谈兵·solidity》第 36 课:去中心化交易所(DEX)实战 — 上线
38
《纸上谈兵·solidity》第 37 课:DeFi 实战 -- 资金池与利率模型
39
《纸上谈兵·solidity》第 38 课:DeFi 实战(2) -- 清算机制与价格预言机
40
《纸上谈兵·solidity》第 39 课:DeFi 实战(3) -- 利息累积与 aToken 设计
41
《纸上谈兵·solidity》第 40 课:DeFi 实战(4) -- 风险控制与防护
42
《纸上谈兵·solidity》第 41 课:DeFi 实战(5) -- 协议费与治理
43
《纸上谈兵·solidity》第 42 课:DeFi 实战(6) -- 跨资产借贷与多市场支持
44
《纸上谈兵·solidity》第 43 课:DeFi 实战(7) -- 清算机制进阶(多资产抵押清算路径、拍卖机制)
45
《纸上谈兵·solidity》第 44 课:DeFi 实战(8) -- 利率曲线与资金池优化(动态利用率模型)
46
《纸上谈兵·solidity》第 45 课:DeFi 实战(9) -- 利息累积与结算机制(可复利)
47
《纸上谈兵·solidity》第 46 课:DeFi 实战(10) -- 跨链借贷与流动性桥接
48
《纸上谈兵·solidity》第 47 课:DeFi 实战(11) -- 治理代币 & 激励机制(Tokenomics & Governance)
49
《纸上谈兵·solidity》第 48 课:DeFi 实战(12) -- 前端 DApp 集成与用户交互(React + ethers.js 实战)

《纸上谈兵·solidity》第 16 课:Pull over Push 支付模式与 Check-Effects-Interactions 原则

从这一课开始,我们将会进入实战环节,通过编写测试来学习 Solidity 合约的各种高级用法。

引言

在智能合约中,资金转账是最常见、同时也是最容易出错的操作之一。

如果设计不当,合约可能遭遇 重入攻击Gas 限制问题,甚至导致资金被锁死。

本课将带你深入理解两种支付模式:

  • Push(主动转账):合约把钱直接推给用户
  • Pull(用户主动领取):用户自己来提款

同时,我们会结合 Solidity 的经典安全设计原则 —— Check-Effects-Interactions,来构建安全的资金流动模式。


1. Push 支付模式的隐患

在 Push 模式下,合约直接在逻辑中调用 transfercall 将资金打到用户地址:

代码语言:txt
复制
// ❌ 不安全的 Push 模式
function distribute(address payable user, uint256 amount) external {
    require(balances[user] >= amount, "Not enough balance");

    // 直接转账给用户
    (bool success, ) = user.call{value: amount}("");
    require(success, "Transfer failed");

    balances[user] -= amount;
}

问题在于:

  1. 重入攻击:如果用户是合约地址,它的 receive / fallback 函数可能会再次调用本合约,从而重入逻辑。
  2. Gas 限制:有些合约接收 ETH 时需要执行额外逻辑,如果消耗的 Gas 超出 transfer / send 限制,就会失败,导致资金无法转出。
  3. 失败传播:只要一个用户收款失败,整个交易会回滚,影响其他用户。

2. Pull 支付模式的优势

Pull 模式中,合约不再主动转账,而是记录用户的可提余额,让用户自己来领取:

代码语言:txt
复制
// ✅ 安全的 Pull 模式
mapping(address => uint256) public balances;

function deposit() external payable {
    balances[msg.sender] += msg.value;
}

function withdraw() external {
    uint256 amount = balances[msg.sender];
    require(amount > 0, "No balance");

    balances[msg.sender] = 0; // ✅ 先更新状态
    (bool success, ) = msg.sender.call{value: amount}("");
    require(success, "Withdraw failed");
}

这样有几个优点:

  • 用户主动领取,不依赖合约去 push 资金
  • 即使转账失败,也只影响自己,不会影响其他人
  • 结合 Check-Effects-Interactions 原则,可以抵御重入攻击

3. Check-Effects-Interactions 原则

这是 Solidity 中最经典的安全设计模式之一:

  1. Check:检查输入和前置条件(require
  2. Effects:更新合约内部状态
  3. Interactions:最后才与外部合约交互(转账、调用等)

应用在提款逻辑中:

代码语言:txt
复制
function withdraw() external {
    // 1. Check
    uint256 amount = balances[msg.sender];
    require(amount > 0, "No balance");

    // 2. Effects
    balances[msg.sender] = 0;

    // 3. Interactions
    (bool success, ) = msg.sender.call{value: amount}("");
    require(success, "Withdraw failed");
}

对比第 5 课里的 重入攻击 Vault,这里只需改变顺序,就能避免攻击。


4. Foundry 实战示例

我们用 Foundry 编写一个小测试来对比 Push vs Pull 的风险。

合约:UnsafePush.sol

代码语言:txt
复制
// SPDX-License-Identifier: MIT
pragma solidity ^0.8.20;

contract UnsafePush {
    mapping(address => uint256) public balances;

    function deposit() external payable {
        balances[msg.sender] += msg.value;
    }

    function getBalance(address user) external view returns (uint256) {
        return balances[user];
    }

    function distribute(address payable user, uint256 amount) external {
        require(balances[user] >= amount, "Not enough balance");
        // ❌ 先转账,后修改状态,容易被重入
        (bool success, ) = user.call{value: amount}("");
        require(success, "Transfer failed");
        unchecked {
            balances[user] -= amount;
        }
    }
}

在 Solidity 0.8+ 里,算术运算默认开启了溢出/下溢检查。上面的 UnsafePush 写的是:

代码语言:txt
复制
balances[user] -= amount;

在重入攻击里,这一行可能被重复执行,导致 balances[user] 变成 负数(下溢),于是编译器自动 revert,抛出 panic: arithmetic underflow or overflow (0x11)

所以用 unchecked { ... } 关闭检查:

代码语言:txt
复制
function distribute(address payable user, uint256 amount) external {
    require(balances[user] >= amount, "Not enough balance");
    (bool success, ) = user.call{value: amount}("");
    require(success, "Transfer failed");
    unchecked {
        balances[user] -= amount; // ❌ 可能下溢,但不会 revert
    }
}

这样,遇到下溢时 balances[user] 会绕回到一个非常大的数(2^256-1 之类),不会再报错。

⚠️ 注意

  • 这不是“安全的”写法,而是为了演示漏洞
  • 在教学中,这样做可以让重入攻击顺利进行,观察到 attacker 窃取资金,而不会因为 panic 被中断。
  • 如果你是在写真实合约,绝对不要这么做。

攻击合约:Attacker.sol

代码语言:txt
复制
// SPDX-License-Identifier: MIT
pragma solidity ^0.8.20;

import "./UnsafePush.sol";

contract Attacker {
    UnsafePush public target;
    uint256 public reentryCount;

    event Deposit(address indexed attacker, uint256 amount);

    constructor(address _target) {
        target = UnsafePush(_target);
    }

    function attack() external payable {
        target.deposit{value: msg.value}();
        emit Deposit(address(this), msg.value); // ✅ 改为打印合约自身
        target.distribute(payable(address(this)), msg.value);
    }

    receive() external payable {
        reentryCount++;
        uint256 targetBalance = address(target).balance;
        if (reentryCount < 3 && targetBalance > 0 ether) {
            target.distribute(payable(address(this)), msg.value);
        }
    }
}

安全合约:SafePull.sol

代码语言:txt
复制
// SPDX-License-Identifier: MIT
pragma solidity ^0.8.20;

contract UnsafePush {
    mapping(address => uint256) public balances;

    function deposit() external payable {
        balances[msg.sender] += msg.value;
    }

    function getBalance(address user) external view returns (uint256) {
        return balances[user];
    }

    function distribute(address payable user, uint256 amount) external {
        require(balances[user] >= amount, "Not enough balance");
        // ❌ 先转账,后修改状态,容易被重入
        (bool success, ) = user.call{value: amount}("");
        require(success, "Transfer failed");
        unchecked {
            balances[user] -= amount;
        }
    }
}

测试:PushVsPull.t.sol

代码语言:txt
复制
// SPDX-License-Identifier: MIT
pragma solidity ^0.8.20;

import "forge-std/Test.sol";
import "../src/UnsafePush.sol";
import "../src/Attacker.sol";
import "../src/SafePull.sol";

contract PushVsPullTest is Test {
    UnsafePush push;
    SafePull pull;
    Attacker attacker;

    function setUp() public {
        push = new UnsafePush();
        pull = new SafePull();
        attacker = new Attacker(address(push));

        vm.deal(address(this), 10 ether);
    }

    function testReentrancyOnPush() public {
        // 受害者存入 5 ether
        push.deposit{value: 5 ether}();

        // 攻击者准备 1 ether 并发起攻击
        vm.deal(address(attacker), 1 ether);
        console.log("Attacker balance before attack:", address(attacker).balance);

        attacker.attack{value: 1 ether}();

        // 攻击者应能窃取更多资金
        assertGt(address(attacker).balance, 2 ether);
        console.log(
            "Attacker balance after attack:",
            address(attacker).balance
        );
    }

    function testSafePullWithdraw() public {
        pull.deposit{value: 1 ether}();

        // 正常提款
        pull.withdraw();

        assertEq(address(this).balance, 10 ether); // 提款成功
    }

    receive() external payable {}
}

运行测试:

代码语言:bash
复制
➜  tutorial git:(main) ✗ forge test --match-path test/PushVsPull.t.sol -vvv

[⠊] Compiling...
[⠒] Compiling 1 files with Solc 0.8.30
[⠑] Solc 0.8.30 finished in 560.45ms
Compiler run successful!

Ran 2 tests for test/PushVsPull.t.sol:PushVsPullTest
[PASS] testReentrancyOnPush() (gas: 137093)
Logs:
  Attacker balance before attack: 1000000000000000000
  Attacker balance after attack: 4000000000000000000

[PASS] testSafePullWithdraw() (gas: 29940)
Suite result: ok. 2 passed; 0 failed; 0 skipped; finished in 1.00ms (164.71µs CPU time)

Ran 1 test suite in 152.91ms (1.00ms CPU time): 2 tests passed, 0 failed, 0 skipped (2 total tests)

你会看到:

  • 在 Push 模式下,攻击者可以多次重入提款
  • 在 Pull 模式下,提款流程安全,不受攻击影响

总结

  1. Push 模式 = 高风险:转账时可能失败、被攻击或阻塞
  2. Pull 模式 = 推荐:用户主动提取,安全性和灵活性更好
  3. Check-Effects-Interactions 原则
    • 检查条件
    • 更新状态
    • 最后才与外部交互

这是 Solidity 合约中最经典的安全设计模式之一,几乎所有涉及资金的逻辑都应该遵循。

下一篇
举报
领券