以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(1)

链得得注:本文由知道创宇提供。知道创宇成立于2007年,是国内最早提出云监测与云防御理念的网络安全公司,于2015年再次获得腾讯大范围战略投资。知道创宇创始人及CEO赵伟入选2012年《福布斯》30位30岁以下创业者之一。知道创宇云安全平台目前服务全国90万网站,包括国家公安部、国务院中央政府采购网、工信部、CNNVD、央行、香港赛马会、微软、浙江卫视等。

在我们对etherscan等平台上合约进行安全审查时,常常会遇到没有公布Solidity源代码的合约,只能获取到合约的OPCODE,所以一个智能合约的反编译器对审计无源码的智能合约起到了非常重要的作用。

目前在互联网上常见的反编译工具只有porosity[1],另外在Github上还找到另外的反编译工具ethdasm[2],经过测试发现这两个编译器都有许多bug,无法满足我的工作需求。因此我开始尝试研究并开发能满足我们自己需求的反编译工具,在我看来如果要写出一个优秀的反汇编工具,首先需要有较强的OPCODE逆向能力,本篇Paper将对以太坊智能合约OPCODE的数据结构进行一次深入分析。

基础

智能合约的OPCODE是在EVM(Ethereum Virtual Machine)中进行解释执行,OPCODE为1字节,从0x00 - 0xff代表了相对应的指令,但实际有用的指令并没有0xff个,还有一部分未被使用,以便将来的扩展

具体指令可参考Github[3]上的OPCODE指令集,每个指令具体含义可以参考相关文档[4]

IO

在EVM中不存在寄存器,也没有网络IO相关的指令,只存在对栈(stack),内存(mem), 存储(storage)的读写操作

使用的push和pop对栈进行存取操作,push后面会带上存入栈数据的长度,最小为1字节,最大为32字节,所以OPCODE从0x60-0x7f分别代表的是push1-push32

PUSH1会将OPCODE后面1字节的数据放入栈中,比如字节码是0x6060代表的指令就是PUSH1 0x60

除了PUSH指令,其他指令获取参数都是从栈中获取,指令返回的结果也是直接存入栈中

内存的存取操作是MSTOREMLOAD

MSTORE(arg0, arg1)从栈中获取两个参数,表示MEM[arg0:arg0 32] = arg1

MLOAD(arg0)从栈中获取一个参数,表示PUSH32(MEM[arg0:arg0 32])

因为PUSH指令,最大只能把32字节的数据存入栈中,所以对内存的操作每次只能操作32字节

但是还有一个指令MSTORE8,只修改内存的1个字节

MSTORE(arg0, arg1)从栈中获取两个参数,表示MEM[arg0] = arg1

内存的作用一般是用来存储返回值,或者某些指令有处理大于32字节数据的需求

比如: SHA3(arg0, arg1)从栈中获取两个参数,表示SHA3(MEM[arg0:arg0 arg1]),SHA3对内存中的数据进行计算sha3哈希值,参数只是用来指定内存的范围

上面的stack和mem都是在EVM执行OPCODE的时候初始化,但是storage是存在于区块链中,我们可以类比为计算机的存储磁盘。

所以,就算不执行智能合约,我们也能获取智能合约storage中的数据:

eth.getStorageAt(合约地址, slot)

# 该函数还有第三个参数,默认为"latest",还可以设置为"earliest"或者"pending",具体作用本文不做分析

storage用来存储智能合约中所有的全局变量

使用SLOADSSTORE进行操作

SSTORE(arg0, arg1)从栈中获取两个参数,表示eth.getStorageAt(合约地址, arg0) = arg1

SLOAD(arg0)从栈中获取一个参数,表示PUSH32(eth.getStorageAt(合约地址, arg0))

变量

智能合约的变量从作用域可以分为三种, 全局公有变量(public), 全局私有变量(private), 局部变量

全局变量和局部变量的区别是,全局变量储存在storage中,而局部变量是被编译进OPCODE中,在运行时,被放在stack中,等待后续使用

公有变量和私有变量的区别是,公有变量会被编译成一个constant函数,后面会分析函数之前的区别

因为私有变量也是储存在storage中,而storage是存在于区块链当中,所以相当于私有变量也是公开的,所以不要想着用私有变量来储存啥不能公开的数据。

全局变量的储存模型

不同类型的变量在storage中储存的方式也是有区别的,下面对各种类型的变量的储存模型进行分析

1. 定长变量

第一种我们归类为定长变量,所谓的定长变量,也就是该变量在定义的时候,其长度就已经被限制住了

比如定长整型(int/uint......), 地址(address), 定长浮点型(fixed/ufixed......), 定长字节数组(bytes1-32)

这类的变量在storage中都是按顺序储存

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(2)

上面举的例子,除了address的长度是160bits,其他变量的长度都是256bits,而storage是256bits对齐的,所以都是一个变量占着一块storage,但是会存在连续两个变量的长度不足256bits的情况

在opcode层面,获取a的值得操作是: SLOAD(0) & 0xffffffffffffffffffffffffffffffffffffffff

获取b值得操作是: SLOAD(0) // 0x10000000000000000000000000000000000000000 & 0xff

获取d值得操作是: SLOAD(1) // 0x10000000000000000000000000000000000000000 & 0xffff

因为b的长度 a的长度不足256bits,变量a和b是连续的,所以他们在同一块storage中,然后在编译的过程中进行区分变量a和变量b,但是后续在加上变量c,长度就超过了256bits,因此把变量c放到下一块storage中,然后变量d跟在c之后

从上面我们可以看出,storage的储存策略一个是256bits对齐,一个是顺序储存。(并没有考虑到充分利用每一字节的储存空间,我觉得可以考虑把d变量放到b变量之后)

2. 映射变量

mapping(address => uint) a;

映射变量就没办法想上面的定长变量按顺序储存了,因为这是一个键值对变量,EVM采用的机制是:

SLOAD(sha3(key.rjust(64, "0") slot.rjust(64, "0")))

比如: a["0xd25ed029c093e56bc8911a07c46545000cbf37c6"]首先计算sha3哈希值:

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(3)

我们也可以使用以太坊客户端直接获取:

> eth.getStorageAt(合约地址, "739cc24910ff41b372fbcb2294933bdc3108bd86ffd915d64d569c68a85121ec")

还有slot需要注意一下:

根据映射变量的储存模型,或许我们真的可以在智能合约中隐藏私密信息,比如,有一个secret,只有知道key的人才能知道secret的内容,我们可以b[key] = secret, 虽然数据仍然是储存在storage中,但是在不知道key的情况下却无法获取到secret

不过,storage是存在于区块链之中,目前我猜测是通过智能合约可以映射到对应的storage,storage不可能会初始化256*256bits的内存空间,那样就太消耗硬盘空间了,所以可以通过解析区块链文件,获取到storage全部的数据。

上面这些仅仅是个人猜想,会作为之后研究以太坊源码的一个研究方向。

3. 变长变量

变长变量也就是数组,长度不一定,其储存方式有点像上面两种的结合

数组任然会占用对应slot的storage,储存数组的长度(b.length == SLOAD(1))

比如我们想获取b[1]的值,会把输入的indexSLOAD(1)的值进行比较,防止数组越界访问

然后计算slot的sha3哈希值:

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(4)

在变长变量中有两个特例: stringbytes

字符串可以认为是字符数组,bytes是byte数组,当这两种变量的长度在0-31时,值储存在对应slot的storage上,最后一字节为长度*2|flag, 当flag = 1,表示长度>31,否则长度<=31

下面进行举例说明

当变量的长度大于31时,SLOAD(slot)储存length*2|flag,把值储存到sha3(slot)

4. 结构体

结构体没有单独特殊的储存模型,结构体相当于变量数组,下面进行举例说明:

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(5)

函数

两种调用函数的方式

下面是针对两种函数调用方式说明的测试代码,发布在测试网络上: https://ropsten.etherscan.io/address/0xc9fbe313dc1d6a1c542edca21d1104c338676ffd#code

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(6)

整个OPCODE都是在EVM中执行,所以第一个调用函数的方式就是使用EVM进行执行OPCODE:

第二种方式就是通过发送交易:

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(7)

这两种调用方式的区别有两个:

  1. 使用call调用函数是在本地使用EVM执行合约的OPCODE,所以可以获得返回值
  2. 通过交易调用的函数,能修改区块链上的storage

一个调用合约函数的交易(如 https://ropsten.etherscan.io/tx/0xab1040ff9b04f8fc13b12057f9c090e0a9348b7d3e7b4bb09523819e575cf651)的信息中,是不存在返回值的信息,但是却可以修改storage的信息(一个交易是怎么修改对应的storage信息,是之后的一个研究方向)

而通过call调用,是在本地使用EVM执行OPCODE,返回值是存在MEM中return,所以可以获取到返回值,虽然也可以修改storage的数据,不过只是修改你本地数据,不通过发起交易,其他节点将不会接受你的更改,所以是一个无效的修改,同时,本地调用函数也不需要消耗gas,所以上面举例中,在调用信息的字典里,不需要from字段,而交易却需要指定(设置from)从哪个账号消耗gas。

调用函数

EVM是怎么判断调用哪个函数的呢?下面使用OPCODE来进行说明

每一个智能合约入口代码是有固定模式的,我们可以称为智能合约的主函数,上面测试合约的主函数如下:

PS: Github[5]上面有一个EVM反汇编的IDA插件

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(8)

反编译出来的代码就是:

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(9)

PS:因为个人习惯问题,反编译最终输出没有选择对应的Solidity代码,而是使用Python。

从上面的代码我们就能看出来,EVM是根据CALLDATA的前4字节来确定调用的函数的,这4个字节表示的是函数的sha3哈希值的前4字节:

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(10)

所以可以去网上找个哈希表映射[6],这样有概率可以通过hash值,得到函数名和参数信息,减小逆向的难度

主函数中的函数

上面给出的测试智能合约中只有两个函数,但是反编译出来的主函数中,却有4个函数调用,其中两个是公有函数,另两个是公有变量

智能合约变量/函数类型只有两种,公有和私有,公有和私有的区别很简单,公有的是能别外部调用访问,私有的只能被本身调用访问

对于变量,不管是公有还是私有都能通过getStorageAt访问,但是这是属于以太坊层面的,在智能合约层面,把公有变量给编译成了一个公有函数,在这公有函数中返回SLOAD(slot),而私有函数只能在其他函数中特定的地方调用SLOAD(slot)来访问

在上面测试的智能合约中, test1函数等同于owner,我们可以来看看各自的OPCODE:

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(11)

owner函数进行对比:

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(12)

所以我们可以得出结论:

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(13)

公有函数和私有函数的区别也很简单,公有函数会被编译进主函数中,能通过CALLDATA进行调用,而私有函数则只能在其他公有函数中进行调用,无法直接通过设置CALLDATA来调用私有函数

回退函数和paypal

在智能合约中,函数都能设置一个paypal,还有一个特殊的回退函数,下面用实例来介绍回退函数

比如之前的测试合约加上了回退函数:

则主函数的反编译代码就变成了:

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(14)

CALLDATA和该合约中的函数匹配失败时,将会从抛异常,表示执行失败退出,变成调用回退函数

每一个函数,包括回退函数都可以加一个关键字: paypal,表示可以给该函数转帐,从OPCODE层面讲,没有paypal关键字的函数比有paypal的函数多了一段代码:

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(15)

反编译成python,就是:

assert msg.value == 0

REVERT是异常退出指令,当交易的金额大于0时,则异常退出,交易失败

函数参数

函数获取数据的方式只有两种,一个是从storage中获取数据,另一个就是接受用户传参,当函数hash表匹配成功时,我们可以知道该函数的参数个数,和各个参数的类型,但是当hash表匹配失败时,我们仍然可以获取该函数参数的个数,因为获取参数和主函数、paypal检查一样,在OPCODE层面也有固定模型:

比如上面的测试合约,调动test2函数的固定模型就是:main -> paypal check -> get args -> 执行函数代码

获取参数的OPCODE如下

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(16)

函数test2的参数p = CALLDATA[4:4 0x20]

如果有第二个参数,则是arg2 = CALLDATA[4 0x20:4 0x40],以此类推

所以智能合约中,调用函数的规则就是data = sha3(func_name)[:4] *args

但是,上面的规则仅限于定长类型的参数,如果参数是string这种不定长的变量类型时,固定模型仍然不变,但是在从calldata获取数据的方法,变得不同了,定长的变量是通过调用CALLDATALOAD,把值存入栈中,而string类型的变量,因为长度不定,会超过256bits的原因,使用的是calldatacopy把参数存入MEM

可以看看function test3(string a) public {}函数获取参数的代码:

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(17)

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(18)

传入的变长参数是一个结构体:

offset 4表示的是当前参数的length的偏移,length为data的长度,data就是用户输入的字符串数据

当有多个变长参数时: function test3(string a, string b) public {}

calldata的格式如下:sha3(func)[:4] a.offset b.offset a.length a.data b.length b.data

翻译成py代码如下:

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(19)

因为参数有固定的模型,因此就算没有从hash表中匹配到函数名,也可以判断出函数参数的个数,但是要想知道变量类型,只能区分出定长、变长变量,具体是uint还是address,则需要从函数代码,变量的使用中进行判断

变量类型的分辨

在智能合约的OPCDOE中,变量也是有特征的

比如一个address变量总会& 0xffffffffffffffffffffffffffffffffffffffff:

上一篇说的mapping和array的储存模型,可以根据SHA3的计算方式知道是映射变量还是数组变量

再比如,uint变量因为等同于uint256,所以使用SLOAD获取以后不会再进行AND计算,但是uint8却会计算& 0xff

所以我们可以SLOAD指令的参数和后面紧跟的计算,来判断出变量类型

智能合约代码结构

部署合约

在区块链上,要同步/发布任何信息,都是通过发送交易来进行的,用之前的测试合约来举例,合约地址为: 0xc9fbe313dc1d6a1c542edca21d1104c338676ffd, 创建合约的交易地址为:0x6cf9d5fe298c7e1b84f4805adddba43e7ffc8d8ffe658b4c3708f42ed94d90ed

查看下该交易的相关信息:

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(20)

我们可以看出来,想一个空目标发送OPCODE的交易就是创建合约的交易,但是在交易信息中,却不包含合约地址,那么合约地址是怎么得到的呢?

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(21)

智能合约的地址由创建合约的账号和nonce决定,nonce用来记录用户发送的交易个数,在每个交易中都有该字段,现在根据上面的信息来计算下合约地址:

创建合约代码

一个智能合约的OPCODE分为两种,一个是编译器编译好后的创建合约代码,还是合约部署好以后runtime代码,之前我们看的,研究的都是runtime代码,现在来看看创建合约代码,创建合约代码可以在创建合约交易的input数据总获取,上面已经把数据粘贴出来了,反汇编出指令如下:

以太坊智能合约工作原理简书(以太坊智能合约OPCODE逆向之理论基础篇)(22)

代码逻辑很简单,就是执行了合约的构造函数,并且返回了合约的runtime代码,该合约的构造函数为:

因为没有paypal关键字,所以开头是一个check代码assert msg.value == 0

然后就是对owner变量的赋值,当执行完构造函数后,就是把runtime代码复制到内存中:

CODECOPY(0, 0x32, 0x24f) # mem[0:0 0x24f] = CODE[0x32:0x32 0x24f]

最后在把runtime代码返回: return mem[0:0x24f]

在完全了解合约是如何部署的之后,也许可以写一个OPCODE混淆的CTF逆向题

总结

通过了解EVM的数据结构模型,不仅可以加快对OPCODE的逆向速度,对于编写反编译脚本也有非常大的帮助,可以对反编译出来的代码进行优化,使得更加接近源码。

在对智能合约的OPCODE有了一定的了解后,后续准备先写一个EVM的调试器,虽然Remix已经有了一个非常优秀的调试器了,但是却需要有Solidity源代码,这无法满足我测试无源码的OPCODE的工作需求。所以请期待下篇《以太坊智能合约OPCODE逆向之调试器篇》

引用

  1. https://github.com/comaeio/porosity
  2. https://github.com/meyer9/ethdasm
  3. https://github.com/trailofbits/evm-opcodes
  4. http://solidity.readthedocs.io/en/v0.4.21/assembly.html
  5. https://github.com/trailofbits/ida-evm
  6. https://github.com/trailofbits/ida-evm/blob/master/known_hashes.py
,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页