赞
踩
当数学运算的结果超出整数类型所能表示的范围时,会导致数值错误地回绕,这可以被攻击者利用来获取额外的代币或资源。
假设我们有一个智能合约,它接收用户存款并存储在一个变量中。如果用户尝试存入的金额加上现有的余额超出了整数的最大值(在Solidity中,uint256
类型的最大值是2^256-1),就会发生溢出。
// SPDX-License-Identifier: MIT
pragma solidity ^0.8.0;
contract OverflowExample {
uint256 public balance;
function deposit(uint256 amount) public {
balance += amount;
}
function getBalance() public view returns (uint256) {
return balance;
}
}
为了测试溢出,我们假设
balance
已经是uint256
类型的最大值,再尝试存入任何正数,都将导致溢出,即结果将从最大值回绕到0。
// 假设balance已经是uint256的最大值
uint256 maxUint256 = type(uint256).max;
balance = maxUint256;
// 尝试存入任何正数都会导致溢出
deposit(1);
// 此时,balance将变为0
下溢通常发生在减法操作中,如果从一个较小的数中减去一个较大的数,结果将低于最小整数值(对于无符号整数,最小值是0),从而导致下溢。
// SPDX-License-Identifier: MIT
pragma solidity ^0.8.0;
contract UnderflowExample {
uint256 public balance;
function withdraw(uint256 amount) public {
balance -= amount;
}
function getBalance() public view returns (uint256) {
return balance;
}
}
在无符号整数中,下溢实际上会导致值从0回绕到最大值,但这通常不是预期的行为,因此仍然被视为错误。
// 假设balance为0
balance = 0;
// 尝试取出任何正数都会导致下溢
withdraw(1);
// 此时,balance将变成uint256的最大值
为了避免整数溢出和下溢,Solidity提供了安全数学库SafeMath
,它包含了检查溢出和下溢的整数运算函数。自Solidity 0.8.0起,安全数学操作符checkedAdd
, checkedSub
, checkedMu
l, 和 checkedDiv
被引入,可以自动检测并抛出异常。
using SafeMath for uint256;
function deposit(uint256 amount) public {
balance = balance.checkedAdd(amount);
}
function withdraw(uint256 amount) public {
balance = balance.checkedSub(amount);
}
这样,如果检测到溢出或下溢,Solidity将自动抛出异常,阻止交易执行,从而保护合约免受此类错误的影响。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。