一个solidity小错误

本文分析了一种智能合约的安全漏洞,即攻击者如何利用公开的addLiquidty()函数非法获取合约内的ZXD代币并进行套利。文章提出了将该函数设置为private的解决方案,并强调了在编写合约时应注意限制函数访问权限的重要性。

需求:

转入合约一定数量其他代币+BNB,合约根据转入的BNB+ZXD自动加池子

代码如下:

 攻击:

 addLiquidty() 为public,且没有权限判断,而合约里本身有预存的ZXD,攻击者可以通过转入BNB到合约,然后触发addLiquidty(),再 removeLiquidty(),从而盗取合约里面的ZXD,然后卖掉套利。

解决方案:

addLiquidty() 设置为private,同时以后写合约注意,不需要的函数方法都应该设置为private,以避免出现漏洞。

### Solidity 错误处理方法 #### 使用 `require` 函数 `require` 是一种常用的错误处理机制,主要用于验证输入条件。如果条件不满足,则会触发异常并回滚状态更改。此函数允许传递一条可选的消息作为参数,以便更清晰地描述失败原因。 ```solidity function withdraw(uint amount) public { require(amount <= address(this).balance, "Insufficient funds"); } ``` [^3] #### 应用 `assert` 断言 `assert` 用来检测内部错误或逻辑上的不可能情况。当断言失败时,意味着存在严重的程序缺陷,因此不会返回任何消息给调用者,并消耗所有剩余的 gas。通常只应在绝对确定的情况下使用 `assert`。 ```solidity uint storedData; function set(uint x) public { assert(x != 0); // This should never happen. storedData = x; } ``` #### 定义自定义错误类型 从版本 ^0.8.4 开始,Solidity 支持通过关键字 `error` 创建自定义错误对象。这种方式可以减少 gas 成本,因为相比于字符串信息而言,结构化数据更加紧凑。 ```solidity // SPDX-License-Identifier: MIT pragma solidity >=0.8.4; contract VendingMachine { error InsufficientFunds(); function buySnack() external payable { if (msg.value < snackPrice){ revert InsufficientFunds(); } // ... } } ``` --- ### 最佳实践建议 为了确保智能合约的安全性和可靠性,在编写代码期间应当遵循以下几点: - **优先选用 `require` 进行前置条件检查**:对于预期可能发生的外部因素引起的异常状况,应该采用 `require` 来捕获这些问题。 - **谨慎运用 `assert` 处理不可预见的情况**:仅限于那些理论上不应该发生的情形下才考虑使用 `assert`,并且要充分测试以确认其合理性。 - **尽可能利用自定义错误节省gas费用**:相较于传统的带有说明文字的方式来说,新的基于类型的错误表达形式能够有效降低交易成本。 - **保持良好的文档记录习惯**:无论是选择哪种方式进行错误报告,都应该附带足够的上下文信息帮助后续维护人员快速定位问题所在。 [^2]
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值