MOD:GnosisSafe - 合约结构分析

本文作者:bixia1994-互联网小工

上篇文章简单分析GnosisSafe中的部分业务逻辑,主要是链下签名与链上验证的逻辑,关于方法执行,Gas费用扣减等并未涉及到。因为主要是目前也暂时用不到那一块。这一篇文章主要是分析下GnosisSafe的合约结构。代码以最新release的v1

enableModule-使能该模块,实际上是添加该模块到链表里

//sentinel->A<->AfunctionenableModule(addressmodule)publicauthorized{//要求该module不能重复添加。如果该module在链表尾部,则该module应该指向自己require(modules==address(0));//将该module->A<->Amodules=modules;//将哨兵重新指向module:sentinel->module->A<->Amodules=module;}

disableModule-废弃该模块,将该module移除链表

//sentinel->prevModule->module->B<->BfunctiondisableModule(addressprevModule,addressmodule)publicauthorized{//要求要废除的module和该module前的preModule都在链表中,且prevModule->modulerequire(modules!=address(0)&&modules!=address&&modules=module);//sentinel->prevModule->B<->Bmodules=modules;//module->address(0)modules=address(0);}

getModulesPaginated-拿到所有的模块列表

functiongetModulesPaginated(addressstart,uint256pageSize)externalviewreturns(addressmemoryarray,addressnext){array=newaddress(pageSize"""""""");//遍历链表,不包括哨兵addresscurrentModule=modules;uintmoduleCount=0;while(currentModule!=address(0)&&currentModule!=SENTINEL_MODULES&&moduleCount<pageSize){array=currentModule;moduleCount=1;currentModule=modules;}next=currentModule;//设置正确的array大小assembly{mstore(array,moduleCount。

execTransactionFromModuleReturnData-通过模块执行方法

functionexecTransactionFromModuleReturnData(addressto,uint256value,bytesmemorydata,Enum

modifierauthorized(){require(msg

思考3:代理合约通过delegatecall来访问主合约,而调用主合约中的执行模块方法时,可以选择用call来执行传入的to地址上的方法,那么delegatecall的上下文环境里,再使用call,最后它的状态变化发生在哪里?是代理合约里呢还是call中的to地址上?

问题实质是msg

可以看到在构造函数里有一个参数address_singleton,作为工厂合约,最简单的生产一个Proxy的方法如下:

functioncreateProxy(addresssingleton,bytesmemorydata)publicreturns(GnosisSafeProxyproxy){proxy=newGnosisSafeProxy(singleton);//初始化(boolsuccess,bytesmemoryres)=address(proxy)

在上面的创建Proxy合约的过程中,其实质是调用了create这一opcode。又因为create这一个opcode的创建合约的地址仅与Factory合约的地址和nonce有关,故导致钱包地址可被人手动推算出来。导致任何通过Factory合约这一方法创建钱包的人的钱包地址都可以被推断,出现安全隐患。

地址的推算方法如下:

//首先拿到工厂合约的地址:addressfactory=0xa6b71e26c5e0845f74c812102ca7114b6a896ab2;假设nonce=1,则RLP((s,n))为:ethers.utils.RLP.encode()=>RLP((factory,nonce))=0xd694a6b71e26c5e0845f74c812102ca7114b6a896ab201Keccak256(RLP((factory,nonce)))=0x4c2134364fb2823682748fe543e77ba9f5e59cefb97d55cf58641ebb7beb22c4address=0x43e77ba9f5e59cefb97d55cf58641ebb7beb22c4

使用create2这一OPCODE就没有这个问题,但使用create2时,需要理解构造函数中的参数应该怎么传入进去:

Argumentsfortheconstructorofacontractaredirectlyappendedattheendofthecontract’scode,alsoinABIencoding.Theconstructorwillaccessthemthroughahard-codedoffset,andnotbyusingthecodesizeopcode,sincethisofcoursechangeswhenappendingdatatothecode.

即将contructor里的参数直接以ABI编码后贴在contract.creationCode里。

bytesmemorydata=abi.encode(type(GnosisSafeProxy).creationCode,uint256(uint160(singleton)))

注意点2:代理合约与实现合约的Storage插槽排布是否一致

由于代理合约GnosisSafeProxy与实现合约GnosisSafe是通过delegatecall来调用,故需要仔细检查两边的插槽排布,需让其保持一致。

首先是GnosisSafeProxy代理合约:

slot_00=>singleton

然后是GnosisSafe实现合约

contractGnosisSafeisEtherPaymentFallback,Singleton,ModuleManager,OwnerManager,SignatureDecoder,SecuredTokenTransfer,ISignatureValidatorConstants,FallbackManager,StorageAccessible,GuardManagerEtherPaymentFallback=>无全局变量Singleton=>有全局变量slot_00=>singletonModuleManagerisSelfAuthorized,ExecutorSelfAuthorized=>无全局变量Executor=>无全局变量ModuleManager=>有全局变量mapping(address=>address)internalmodulesOwnerManagerisSelfAuthorizedSelfAuthorized=>无全局变量OwnerManager=>有全局变量mapping(address=>address)internalowners;uint256internalownerCount;uint256internalthreshold;SignatureDecoder=>无全局变量SecuredTokenTransfer=>无全局变量ISignatureValidatorConstants=>无全局变量FallbackManagerisSelfAuthorizedSelfAuthorized=>无全局变量FallbackManager=>有全局变量keccak256("fallback_manager.handler.address")=>fallback_handlerStorageAccessible=>无全局变量GuardManagerisSelfAuthorizedSelfAuthorized=>无全局变量GuardManager=>有全局变量keccak256("guard_manager.guard.address")=>set_guardGnosisSafe=>有全局变量uint256publicnonce;bytes32private_deprecatedDomainSeparator;mapping(bytes32=>uint256)publicsignedMessages;mapping(address=>mapping(bytes32=>uint256))publicapprovedHashes;

将上面的GnosisSafe实现合约的插槽整理如下:

slot_00=>singletonslot_01=>mapping(address=>address)internalmodulesslot_02=>mapping(address=>address)internalowners;slot_03=>uint256internalownerCount;slot_04=>uint256internalthreshold;slot_05=>uint256publicnonce;slot_06=>bytes32private_deprecatedDomainSeparator;slot_07=>mapping(bytes32=>uint256)publicsignedMessages;slot_08=>mapping(address=>mapping(bytes32=>uint256))publicapprovedHashes;keccak256("fallback_manager.handler.address")=>fallback_handlerkeccak256("guard_manager.guard.address")=>set_guard

可以看到代理合约Proxy和实现合约GnosisSafe的插槽并不完全一致,但是在代理合约Proxy的插槽排布中,slot_00位置处的值都是singleton,并未出现碰撞。可能是Gnosis想让proxy合约尽可能小,所以这样设计。

注意点3:与compound的Unitroller部分对比

Compound中的Unitroller是一个可升级合约架构,即其对应的实现comptrollerImplementation合约地址可以通过Unitorller中的方法去更改,从而实现合约升级。而GnosisSafeProxy并不是一个可升级合约架构,它对应的实现singleton是在初始化时就写死的,没有办法去更改实现。

作为一个代理合约,其实现地址通常需要在创建时就传入进去,然后再调用init方法来进行初始化。

参考资料

上篇文章:https://learnblockchain.cn/article/2980

Gas费用:https://learnblockchain.cn/2019/06/11/gas-mean

多签:https://learnblockchain.cn/article/1127

免责声明:作为区块链信息平台,本站所发布文章仅代表作者个人观点,与链闻ChainNews立场无关。文章内的信息、意见等均仅供参考,并非作为或被视为实际投资建议。

本文来源于非小号媒体平台:

登链社区

现已在非小号资讯平台发布105篇作品,

非小号开放平台欢迎币圈作者入驻

入驻指南:

/apply_guide/

本文网址:

/news/10362787.html

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场

上一篇:

每周编辑精选WeeklyEditors&#039;Picks

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

世界币GAT:一文了解波卡的通货膨胀

“波卡知识图谱”是我们针对波卡从零到一的入门级文章,我们尝试从波卡最基础的部分讲起,为大家提供全方位了解波卡的内容,当然这是一项巨大的工程,也充满了挑战.

[0:15ms0-5:156ms