Solidity Call函数

call(0.5.3版本)

https://solidity.readthedocs.io/en/develop/types.html#address
合约之间的调用有2种方式: 底层的call方式和 new 合约的方式

  • call:通过合约ContractAddres.call(编码后的方法名和参数),返回调用是否成功,以及返回值data

  • delegatecall :设计是为了调用其它合约的API用的,类似于 Copy了API合约的API函数到本地合约执行,会修改调用者合约的状态变量。

  • staticcall: Since byzantium staticcall can be used as well. This is basically the same as call, but will revert if the called function modifies the state in any way

All three functions call, delegatecall and staticcall are very low-level functions and should only be used as a last resort as they break the type-safety of Solidity.

The .gas() option is available on all three methods, while the .value() option is not supported for delegatecall.
可以设置这次合约调用的 gas最大值、转账的Ether值

address(nameReg).call.gas(1000000)(abi.encodeWithSignature("register(string)", "MyName"));
address(nameReg).call.value(1 ether)(abi.encodeWithSignature("register(string)", "MyName"));
address(nameReg).call.gas(1000000).value(1 ether)(abi.encodeWithSignature("register(string)", "MyName"));

合约之间的调用建议的方式是:通过new 合约,通过合约的方式去调用,而不是通过call的方式去调用,因为这样会失去控制权。(重入风险)

使用方式:

  1. 通过abi的函数进行编码,然后通过合约地址进行调用
  2. 返回是否调用成功,以及返回数据。
  3. 返回数据解码之后,可以获取调用返回值。
bytes memory payload = abi.encodeWithSignature("register(string)", "MyName");

(bool success, bytes memory returnData) = address(nameReg).call(payload);

require(success);

http://me.tryblockchain.org/Solidity-call-callcode-delegatecall.html

  • 三个方法都是用来进行合约交互的方法。
  • 由于没有进行更进一步的封装,不是最好的选择,一般不会直接使用到它们;另外一个显著的问题由于可以使用任意参数类型,在语言层面不能保证类型安全,所以不推荐使用。
.call(...) returns (bool)
.delegatecall(...) returns (bool)

代码层面上面的区别

  1. call: 调用后内置变量 msg 的值会修改为调用者,执行环境为被调用者的运行环境(合约的 storage)。
  2. delegatecall: 调用后内置变量 msg 的值不会修改为调用者,但执行环境为调用者的运行环境(修改的成员变量的值体现在 调用者)。

第一种情况call调用,B.temp1的值 Account(A).address,成了A的合约地址了,因为是A合约调用了B合约,而不是 A.msg.sender
但是A合约调用自己的test()方法, A合约的 temp1 =A.msg.sender,而B合约的temp1= Account(A).address

第二种情况delegatecall:假借B的手,调用了B合约的方法,但是修改了的却是A合约的变量,这个有点厉害。

pragma solidity >=0.4.22 <0.6.0;
contract A {
    address public temp1;
    uint256 public temp2;

    function three_call(address addr) public {
        bytes memory payload = abi.encodeWithSignature("test()");
        (bool success, bytes memory returnData) = address(addr).call(payload);
        //(bool success, bytes memory returnData) = address(addr).delegatecall(payload);
    }
    
    function test() public  {
        temp1 = msg.sender;
        temp2 = 200;
    }
}

contract B {
    address public temp1;
    uint256 public temp2;

    function test() public  {
        temp1 = msg.sender;
        temp2 = 100;
    }
}

delegatecall的安全漏洞

因为delegatecall的执行环境是调用者的环境,假如A合约 里面提供了delegatecall 函数调用了B合约里面的方法,那么用户张三调用A合约的该方法,如果B合约里面修改了某个环境变量的值,且该值A合约中也有,那么A合约中的成员变量

例如A合约 开放了callFunc方法,该方法可以让用户调用 某个合约地址的某个方法(因为都没写死)

contract A {
    address owner;

    function callFunc(address addr, bytes data) public {
        addr.delegatecall(data);
        //address(Attack).delegatecall(bytes4(keccak256("foo()")));  //利用代码示意
    }
}

现在有个黑客发现了这个Bug,于是黑客写了一个Attack合约,用 Attack合约的地址,和 foo函数去调用 A合约中的callFunc方法,通过在Attack合约中修改owner的地址,因为执行环境为调用者的环境,所以直接修改了A合约的owner,并且可以发起转账,因为执行环境是调用者

contract Attack {
    address owner;
    address benifit;

    function foo() public {
        // any codes
        benifit.send(100);
        owner="黑客地址";
    }
}

你可能感兴趣的:(Solidity Call函数)