本文作者:bixia1994-互联网小工
上篇文章简单分析GnosisSafe中的部分业务逻辑,主要是链下签名与链上验证的逻辑,关于方法执行,Gas费用扣减等并未涉及到。因为主要是目前也暂时用不到那一块。这一篇文章主要是分析下GnosisSafe的合约结构。代码以最新release的v1
enableModule-使能该模块,实际上是添加该模块到链表里
//sentinel->A<->AfunctionenableModule(addressmodule)publicauthorized{//要求该module不能重复添加。如果该module在链表尾部,则该module应该指向自己require(modules==address(0));//将该module->A<->Amodules=modules;//将哨兵重新指向module:sentinel->module->A<->Amodules=module;}
disableModule-废弃该模块,将该module移除链表
//sentinel->prevModule->module->B<->BfunctiondisableModule(addressprevModule,addressmodule)publicauthorized{//要求要废除的module和该module前的preModule都在链表中,且prevModule->modulerequire(modules!=address(0)&&modules!=address&&modules=module);//sentinel->prevModule->B<->Bmodules=modules;//module->address(0)modules=address(0);}
getModulesPaginated-拿到所有的模块列表
functiongetModulesPaginated(addressstart,uint256pageSize)externalviewreturns(addressmemoryarray,addressnext){array=newaddress(pageSize"""""""");//遍历链表,不包括哨兵addresscurrentModule=modules;uintmoduleCount=0;while(currentModule!=address(0)&¤tModule!=SENTINEL_MODULES&&moduleCount<pageSize){array=currentModule;moduleCount=1;currentModule=modules;}next=currentModule;//设置正确的array大小assembly{mstore(array,moduleCount。
execTransactionFromModuleReturnData-通过模块执行方法
functionexecTransactionFromModuleReturnData(addressto,uint256value,bytesmemorydata,Enum
modifierauthorized(){require(msg
思考3:代理合约通过delegatecall来访问主合约,而调用主合约中的执行模块方法时,可以选择用call来执行传入的to地址上的方法,那么delegatecall的上下文环境里,再使用call,最后它的状态变化发生在哪里?是代理合约里呢还是call中的to地址上?
问题实质是msg
可以看到在构造函数里有一个参数address_singleton,作为工厂合约,最简单的生产一个Proxy的方法如下:
functioncreateProxy(addresssingleton,bytesmemorydata)publicreturns(GnosisSafeProxyproxy){proxy=newGnosisSafeProxy(singleton);//初始化(boolsuccess,bytesmemoryres)=address(proxy)
在上面的创建Proxy合约的过程中,其实质是调用了create这一opcode。又因为create这一个opcode的创建合约的地址仅与Factory合约的地址和nonce有关,故导致钱包地址可被人手动推算出来。导致任何通过Factory合约这一方法创建钱包的人的钱包地址都可以被推断,出现安全隐患。
地址的推算方法如下:
//首先拿到工厂合约的地址:addressfactory=0xa6b71e26c5e0845f74c812102ca7114b6a896ab2;假设nonce=1,则RLP((s,n))为:ethers.utils.RLP.encode()=>RLP((factory,nonce))=0xd694a6b71e26c5e0845f74c812102ca7114b6a896ab201Keccak256(RLP((factory,nonce)))=0x4c2134364fb2823682748fe543e77ba9f5e59cefb97d55cf58641ebb7beb22c4address=0x43e77ba9f5e59cefb97d55cf58641ebb7beb22c4
使用create2这一OPCODE就没有这个问题,但使用create2时,需要理解构造函数中的参数应该怎么传入进去:
Argumentsfortheconstructorofacontractaredirectlyappendedattheendofthecontract’scode,alsoinABIencoding.Theconstructorwillaccessthemthroughahard-codedoffset,andnotbyusingthecodesizeopcode,sincethisofcoursechangeswhenappendingdatatothecode.
即将contructor里的参数直接以ABI编码后贴在contract.creationCode里。
bytesmemorydata=abi.encode(type(GnosisSafeProxy).creationCode,uint256(uint160(singleton)))
注意点2:代理合约与实现合约的Storage插槽排布是否一致
由于代理合约GnosisSafeProxy与实现合约GnosisSafe是通过delegatecall来调用,故需要仔细检查两边的插槽排布,需让其保持一致。
首先是GnosisSafeProxy代理合约:
slot_00=>singleton
然后是GnosisSafe实现合约
contractGnosisSafeisEtherPaymentFallback,Singleton,ModuleManager,OwnerManager,SignatureDecoder,SecuredTokenTransfer,ISignatureValidatorConstants,FallbackManager,StorageAccessible,GuardManagerEtherPaymentFallback=>无全局变量Singleton=>有全局变量slot_00=>singletonModuleManagerisSelfAuthorized,ExecutorSelfAuthorized=>无全局变量Executor=>无全局变量ModuleManager=>有全局变量mapping(address=>address)internalmodulesOwnerManagerisSelfAuthorizedSelfAuthorized=>无全局变量OwnerManager=>有全局变量mapping(address=>address)internalowners;uint256internalownerCount;uint256internalthreshold;SignatureDecoder=>无全局变量SecuredTokenTransfer=>无全局变量ISignatureValidatorConstants=>无全局变量FallbackManagerisSelfAuthorizedSelfAuthorized=>无全局变量FallbackManager=>有全局变量keccak256("fallback_manager.handler.address")=>fallback_handlerStorageAccessible=>无全局变量GuardManagerisSelfAuthorizedSelfAuthorized=>无全局变量GuardManager=>有全局变量keccak256("guard_manager.guard.address")=>set_guardGnosisSafe=>有全局变量uint256publicnonce;bytes32private_deprecatedDomainSeparator;mapping(bytes32=>uint256)publicsignedMessages;mapping(address=>mapping(bytes32=>uint256))publicapprovedHashes;
将上面的GnosisSafe实现合约的插槽整理如下:
slot_00=>singletonslot_01=>mapping(address=>address)internalmodulesslot_02=>mapping(address=>address)internalowners;slot_03=>uint256internalownerCount;slot_04=>uint256internalthreshold;slot_05=>uint256publicnonce;slot_06=>bytes32private_deprecatedDomainSeparator;slot_07=>mapping(bytes32=>uint256)publicsignedMessages;slot_08=>mapping(address=>mapping(bytes32=>uint256))publicapprovedHashes;keccak256("fallback_manager.handler.address")=>fallback_handlerkeccak256("guard_manager.guard.address")=>set_guard
可以看到代理合约Proxy和实现合约GnosisSafe的插槽并不完全一致,但是在代理合约Proxy的插槽排布中,slot_00位置处的值都是singleton,并未出现碰撞。可能是Gnosis想让proxy合约尽可能小,所以这样设计。
注意点3:与compound的Unitroller部分对比
Compound中的Unitroller是一个可升级合约架构,即其对应的实现comptrollerImplementation合约地址可以通过Unitorller中的方法去更改,从而实现合约升级。而GnosisSafeProxy并不是一个可升级合约架构,它对应的实现singleton是在初始化时就写死的,没有办法去更改实现。
作为一个代理合约,其实现地址通常需要在创建时就传入进去,然后再调用init方法来进行初始化。
参考资料
上篇文章:https://learnblockchain.cn/article/2980
Gas费用:https://learnblockchain.cn/2019/06/11/gas-mean
多签:https://learnblockchain.cn/article/1127
免责声明:作为区块链信息平台,本站所发布文章仅代表作者个人观点,与链闻ChainNews立场无关。文章内的信息、意见等均仅供参考,并非作为或被视为实际投资建议。
本文来源于非小号媒体平台:
登链社区
现已在非小号资讯平台发布105篇作品,
非小号开放平台欢迎币圈作者入驻
入驻指南:
/apply_guide/
本文网址:
/news/10362787.html
免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场
上一篇:
每周编辑精选WeeklyEditors'Picks
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。