{"content":{"title":"使用Foundry来探索可升级的合约","body":"> * 原文链接： https://runtimeverification.com/blog/using-foundry-to-explore-upgradeable-contracts-part-1\r\n> * 译文出自：[登链翻译计划](https://github.com/lbc-team/Pioneer)\r\n> * 译者：[翻译小组](https://learnblockchain.cn/people/412)  校对：[Tiny 熊](https://learnblockchain.cn/people/15)\r\n> * 本文永久链接：[learnblockchain.cn/article…](https://learnblockchain.cn/article/5267)\r\n\r\n\r\n\r\n\r\n![Runtime Verification Audits Foundry](https://img.learnblockchain.cn/pics/20230106095026.png)\r\n\r\n这篇文章需要大家对  Solidity的基本知识， 有所了解。\r\n\r\n让合约可升级提供了很大的灵活性，但也使代码更难推理。这主要是由于需要绕过Solidity的类型系统，这意味着编译器捕捉错误的能力受到严重限制。最近的[Audius攻击](https://blog.audius.co/article/audius-governance-takeover-post-mortem-7-23-22)就是一个很好的例子，说明在使用可升级合约时很容易犯错，并强调了真正理解抽象概念下发生的事情的重要性。\r\n\r\n这篇文章是两部分系列中的第一部分。我们将看到可升级合约是如何实现的，特别是什么地方会出错。然后，第二部分将仔细研究Audius攻击，重现攻击者执行的每一个步骤。即使有了第一部分的知识，如果你不去寻找它，被攻击者利用的错误仍然很难发现。\r\n\r\n在整个文章中，我们使用用 Solidity 编写的 [Foundry](https://learnblockchain.cn/docs/foundry/i18n/zh/) 测试来说明用于使合约可升级的各种技术，并使实验和探索尽可能容易。所有的代码都可以在 [此 repo](https://github.com/runtimeverification/foundry-upgradeable-contracts-examples) 中找到。\r\n\r\n有一点需要注意。这里介绍的代码都不应该在生产中使用，因为开发时没有考虑到这个目的。\r\n\r\n## 序言\r\n\r\n区块链的不可更改性与传统的软件开发过程有根本性的冲突，在传统的软件开发过程中，代码被不断地更新以修复错误和增加新功能。但是，即使一个特定的智能合约的代码仍然是不可改变的，仍然有一些技术可以达到与更新代码相同的效果。\r\n\r\n这主要是通过两个功能的组合实现的。Solidity中的`delegatecall`EVM指令和回退函数fallback。\r\n\r\n## 代码和存储\r\n\r\n为了理解 \"delegatecall\"，描绘智能合约执行过程中EVM的状态是很有帮助的。\r\n\r\n![Foundry test on command](https://img.learnblockchain.cn/pics/20230106095207.png)\r\n\r\nhttps://takenobu-hs.github.io/downloads/ethereum_evm_illustrated.pdf\r\n\r\n我们可以区分持久性和易失性的执行状态。持久性状态在不同的交易中都会被记住，而易失性状态在交易执行后会立即被遗忘。EVM代码（智能合约代码）和存储都是持久性的，而堆栈、内存、程序计数器和剩余Gas都是易失性。在这里，我们主要对代码和存储部分感兴趣，因为它们对于理解可升级合约来说是最重要的。\r\n\r\n虽然代码和存储都是持久的，但两者之间有一个根本的区别。存储是可变的，可以被修改，而代码一旦部署就不可改变。为此，代码与存储在内存的只读部分分开保存。(这与典型的[冯-诺依曼架构](https://en.wikipedia.org/wiki/Von_Neumann_architecture)如x86不同，后者的代码和内存共享同一个地址空间）。这种分离使得delegatecall指令成为可能，它使用一个合约的代码和另一个合约的存储（见下一节）。\r\n\r\n区分存储和内存是很重要的。存储器是持久的，它将32个字节的地址映射到32个字节的值，这些值被称为槽。另一方面，内存是不稳定的，它将32字节的地址映射为1字节1字节的值。换句话说，存储是按字处理（一个字是32字节），而内存是按字节处理的。\r\n\r\n在 Solidity 中，任何在合约层声明的变量都被映射到一个或多个存储槽。例如，考虑下面的合约：\r\n\r\n```solidity\r\ncontract Token {\r\n  address immutable owner;\r\n  uint256 public totalSupply;\r\n  mapping(address => uint256) public balanceOf;\r\n\r\n  constructor() {\r\n    owner = msg.sender;\r\n  }\r\n\r\n  function mint(address user, uint256 amount) external {\r\n    require(msg.sender == owner, \"Only owner is allowed to mint\");\r\n    balanceOf[user] += amount;\r\n  }\r\n}\r\n```\r\n\r\n\r\n\r\n第一个变量被映射到槽0，第二个被映射到槽1 [注1]。从原理上讲，我们可以如下图所示表示这个合约。\r\n\r\n![Foundry方案](https://img.learnblockchain.cn/pics/20230106095215.png!/scale/40)\r\n\r\n> 注1：若占用少于32字节的变量可以存储在同一个槽中。例如，一个槽可以包含两个类型为`uint128`的变量。 \r\n\r\n(注意`Token::owner`是[不可变的（immtable）](https://docs.soliditylang.org/en/latest/contracts.html#immutable)，因此不占用任何存储槽）。虽然像 `address `和 `uint256 `这样的简单类型的值最多需要32个字节，因此可以放入一个存储槽，但对于映射和动态数组来说，情况并非如此。由于这个原因，即使`balanceOf`被映射到槽1，实际上没有任何东西被存储在这个槽里。相反，如果我们想访问`balanceOf[addr]`，相应的槽被计算出来，如下所示：\r\n\r\n```\r\nkeccak(\r\n  leftPadTo32Bytes(addr) ++ leftPadTo32Bytes(1)\r\n)\r\n```\r\n\r\n我们把key（这里是：`addr`）和映射的槽号（这里是：1），把它们都零扩展到32字节，把它们连接起来（用++表示），最后计算结果的keccak哈希值。下面的 Foundry 测试展示了如何用 Solidity 来表达:\r\n\r\n```solidity\r\nToken t = new Token();\r\nt.mint(Alice, 5 ether);\r\n\r\nbytes32 aliceBalanceSlot = keccak256(\r\n    abi.encodePacked(uint256(uint160(Alice)), uint256(1))\r\n);\r\n\r\nuint256 aliceBalance = uint256(vm.load(address(t), aliceBalanceSlot));\r\n\r\n// Check that we have correctly computed the slot at which Alice’s balance is stored\r\nassertEq(aliceBalance, t.balanceOf(Alice));\r\n```\r\n\r\n在这个例子中，我们想检索`t.balanceOf(Alice)`的值，但我们没有直接这样做，而是手动计算Alice的余额所在的槽。为此，`aliceBalanceSlot`是按照上面的描述计算的。然后我们使用 Foundry 提供的作弊代码 [vm.load()](https://book.getfoundry.sh/cheatcodes/load) 来加载合约 `t`中存储在计算槽上的值。最后，我们使用 `assertEq()` 来确保我们实际上已经加载了正确的值。参见[Storage.t.sol](https://github.com/runtimeverification/foundry-upgradeable-contracts-examples/blob/master/test/Storage.t.sol)以了解完整的例子。\r\n\r\n对于像Token这样的简单合约，我们可以很容易地手动计算出合约变量的槽。然而，对于使用继承的更复杂的合约，或者有多个变量被存储在同一个槽中的合约，这项任务就变得更加困难了。幸运的是，Foundry 提供了一个命令来可视化合约的存储布局。例如，要显示 Token 合约的存储布局，你可以使用以下命令。\r\n\r\n```\r\n$ forge inspect Token storage-layout –-pretty\r\n```\r\n\r\n这适用于任何属于当前 Foundry 项目的合约。如果你想分析已经部署的合约，可以看看 [sol2uml](https://github.com/naddison36/sol2uml) 工具。\r\n\r\n## `delegatecall`(委托调用)\r\n\r\n如果代码是不可变的，那么怎么可能升级智能合约并改变其行为呢？这主要是由于`delegatecall`指令[注2]，它使用一个合约的代码，并使用另一个合约的存储来执行它。这可以通过一个简单的例子来说明。\r\n\r\n> 注2: 如果我们一般性地谈论改变合约的行为，那么这已经可以用`selfdestruct`来实现了，因为它*删除了所有*代码。虽然这是一种非常有限的（而且不是非常有用的）改变合约行为的形式，但当与[create2](https://medium.com/consensys-diligence/smart-contract-security-newsletter-16-create2-faq-b641405044bf)结合时，就有了更多的可能性。然而，`delegatecall`仍然是实现可升级合约的主要方式。 \r\n\r\n```solidity\r\ncontract Counter {\r\n  uint256 number;\r\n\r\n  function get() external view returns(uint256) {\r\n    return number;\r\n  }\r\n\r\n  function add(uint256 n) external {\r\n    require(n <= 5, \"Max increment is 5\");\r\n    number += n;\r\n  }\r\n}\r\n\r\ncontract DelegateCounter {\r\n  uint256 number;\r\n\r\n  function get() external view returns(uint256) {\r\n    return number;\r\n  }\r\n\r\n  function delegateAdd(Counter c, uint256 n) external {\r\n    bytes memory callData = abi.encodeWithSignature(\"add(uint256)\", n);\r\n    (bool ok,) = address(c).delegatecall(callData);\r\n\r\n    if(!ok) revert(\"Delegate call failed\");\r\n  }\r\n}\r\n```\r\n\r\nCounter合约代表了一个每次最多只能增加五的计数器。为此，它定义了一个函数 `add()` 来执行这个动作，还定义了一个函数 `get()` 来获取当前的计数器值。除了函数`delegateAdd()`外，`DelegateCounter`合约与`Counter`基本相同。为了解释`delegateAdd()`是如何工作的，将这两个合约形象化是有帮助的。\r\n\r\n![Foundry test on command](https://img.learnblockchain.cn/pics/20230106095227.png)\r\n\r\n直观地说，`delegateAdd()`使用`delegatecall`来执行来自合约`Counter`的函数`add()`，使用`DelegateCounter`的存储。为了使其发挥作用，两个合约应该有兼容的存储布局，也就是说，它们应该将相同的变量分配到相同的存储槽中。\r\n\r\n`delegatecall`是Solidity中的一个低级原语，使用起来不如普通函数调用方便。一般来说，每当我们想在一个合约上调用一个函数时，我们需要同时指定我们想调用的函数和我们想传递的论据。这些信息需要以一种众所周知的格式进行编码，以便目标合约知道如何解释它。这种格式也被称为应用二进制接口（ABI），并在 `合约ABI规范 `中描述。对于正常的函数调用，Solidity为我们做了这个编码，但是当使用`delegatecall`时，我们需要自己做。这是在`delegateAdd()`的第一行完成的。\r\n\r\n```solidity\r\nbytes memory callData = abi.encodeWithSignature(\"add(uint256)\", n);\r\n```\r\n\r\n`encodeWithSignature()`的第一个参数表示我们要调用的函数的签名，其余参数表示我们要传递给该函数的值。在上面的例子中，我们对一个名为add的函数的调用进行了编码，该函数需要一个`uint256`类型的参数，其值应该是`n`。如果我们假设`n`是，例如，4，那么`callData`将看起来如下：\r\n\r\n```\r\n0x1003e2d20000000000000000000000000000000000000000000000000000000000000004\r\n```\r\n\r\n(你可以通过在`delegateAdd()`函数中添加`console.logBytes(callData)`来验证这一点。)\r\n\r\n\r\n前四个字节代表 \"函数选择器\"，它是通过获取函数签名的 keccak 哈希值中最重要的前四个字节计算出来的。这个函数签名是 \"add(uint256)\"，我们可以使用 Foundry 自带的 cast 命令行工具来计算其 keccak 哈希值。\r\n\r\n```\r\n$ cast keccak \"add(uint256)\"\r\n0x1003e2d21e48445eba32f76cea1db2f704e754da30edaf8608ddc0f67abca5d0\r\n```\r\n\r\n正如你所看到的，哈希值的四个字节与 \"callData\" 中最重要的四个字节相匹配。\r\n\r\n函数选择器后面是参数（\"callData\" 值部分），这只是表示为 \"uint256 \"的值4，即32字节的无符号数。\r\n\r\n现在我们已经在`callData`中存储了编码的函数调用，我们可以把它传递给`delegatecall`。\r\n\r\n```\r\n(bool ok,) = address(c).delegatecall(callData);\r\n```\r\n\r\n这一行在当前合约的上下文中执行函数`Counter.add()`。特别是，任何由`Counter.add()`执行的存储访问都将使用调用合约的存储，在此案例中，它是`DelegateCounter`类型。因此，当`Counter.add()`函数写到槽0以更新存储变量`number`时，它更新的是`DelegateCounter`的存储，而不是`Counter`的。\r\n\r\n`delegatecall`返回两个值。一个表示调用是否成功的布尔值，和一个包含任何返回数据的字节数组。由于`Counter.add()`不返回任何东西，`delegateAdd()`忽略返回数据，只检查调用是否成功。这一点特别重要，因为当使用`delegatecall`时，被调用的函数中的reverts不会自动传播， [注3]。\r\n\r\n> 注3: 为了简单起见，我们用一个固定的消息来作为revert 消息，而不是传播原始错误。  \r\n\r\n```solidity\r\nif(!ok) revert(\"Delegate call failed\");\r\n```\r\n\r\n为了使这一切更具体，这里有一个例子：\r\n\r\n```solidity\r\nCounter c = new Counter();\r\nDelegateCounter d = new DelegateCounter();\r\n\r\n// Sanity check: both counters should start at zero\r\nassert(c.get() == 0);\r\nassert(d.get() == 0);\r\n\r\nd.delegateAdd(c, 4);\r\n\r\n// Check that `d` has been updated and that `c` remains unchanged\r\nassert(c.get() == 0);\r\nassert(d.get() == 4);\r\n```\r\n\r\n我们首先创建了 `Counter `和 `DelegateCounter `合约的新实例，并使自己相信它们都是从0开始的。然后是有趣的部分，即调用`d.delegateAdd(c, 4)`。如上所述，`delegateAdd()`本质上是调用`c.add(4)`，其方式是所有存储访问都指向`d`而不是`c`。下面两个断言验证了这一点，它们检查了`c`仍然为零，而`d`已经被更新。\r\n\r\n现在我们可以清楚地看到`delegatecall`是如何用来实现可升级的合约的，因为我们可以将任何合约传递给`delegateAdd()`，它实现了一个签名为`add(uint256)`的函数。因此，即使 `DelegateCounter `保持不变，我们也可以通过向 `delegateAdd() `传递一些其他合约来改变其行为。然而，为了完全实现可升级的合约，我们还需要关注一个特性，即回退函数。这将在回退函数一节中介绍。然而，在我们继续之前，看看如何处理`delegatecall`的第二个返回值，即包含从被调用函数返回的数据的字节数组，是很有用的。\r\n\r\n## 处理返回值\r\n\r\n正如我们已经注意到的，使用`delegatecall`比正常的函数调用要不方便，因为我们必须根据ABI对调用进行手动编码。从调用中返回的数据也是如此。我们只是得到一个原始的字节数组，我们需要根据被调用的函数的返回类型自己解码。为了说明如何做到这一点，我们现在为`DelegateCounter`实现一个`delegateGet()`函数。\r\n\r\n```solidity\r\ncontract DelegateCounter {\r\n  // ...\r\n\r\n  function delegateGet(Counter c) external returns(uint256) {\r\n    bytes memory callData = abi.encodeWithSignature(\"get()\");\r\n    (bool ok, bytes memory retVal) = address(c).delegatecall(callData);\r\n\r\n    if(!ok) revert(\"Delegate call failed\");\r\n\r\n    return abi.decode(retVal, (uint256));\r\n  }\r\n}\r\n```\r\n\r\n这个实现与`delegateAdd()`非常相似。我们首先对我们想要执行的调用进行ABI编码，然后使用`delegatecall`来进行调用。然而，这一次我们也处理了由调用返回的数据，我们将其存储在`retVal`中。因为`get()`返回一个**uint256**，ABI规定像**uint256**这样的固定宽度类型的值是通过简单的取其[big-endian](https://en.wikipedia.org/wiki/Endianness)表示并将结果填充到32字节来编码的，返回的数据可以通过简单的将retVal 类型转换为**uint256**来解码。\r\n\r\n```solidity\r\nreturn uint256(bytes32(retVal));\r\n```\r\n\r\n然而，对于复杂的类型，解码变得更加复杂。幸运的是，Solidity提供了函数`abi.decode()`，可以为我们执行解码。使用这个函数，我们可以将返回语句重写如下：\r\n\r\n```solidity\r\nreturn abi.decode(retVal, (uint256));\r\n```\r\n\r\n函数`abi.decode()`需要两个参数。一个包含一些ABI编码值的字节数组，以及一个包含编码值类型的元组。\r\n\r\n## 泛化\r\n\r\n为了为以后做准备，我们可以对`delegateGet()`做最后的修改，以便对处理返回数据的方式进行概括。注意，当我们用`abi.decode(retVal, (uint256))`对返回数据进行解码时，我们对返回类型进行了硬编码。如果我们想在任意函数中使用`delegatecall`，那么我们也需要能够处理任意的返回数据。这在纯 Solidity 中是不可能的，所以我们需要转向汇编。特别是，我们需要替换：\r\n\r\n```solidity\r\nreturn abi.decode(retVal, (uint256));\r\n```\r\n\r\n替换为：\r\n\r\n```solidity\r\nassembly {\r\n  let data := add(retVal, 32)\r\n  let size := mload(retVal)\r\n  return(data, size)\r\n}\r\n```\r\n\r\n\r\n![协议方案](https://img.learnblockchain.cn/pics/20230106095235.png)\r\n\r\n`return(data,size)`指令结束当前函数的执行，并返回由`data`和`size`给出的内存范围内的数据，其中data表示起始地址，`size`表示数据的字节大小（详见[Yul规范](https://docs.soliditylang.org/en/latest/yul.html#specification-of-yul)）。在上面的例子中，`data`和`size`的计算方式可能不是很明显。要理解这一点，重要的是要知道数组是如何在内存中布局的。首先，请注意，当我们从汇编块中引用像`retVal`这样的内存变量时，我们实际上是指它的地址。因此，当我们在上面的汇编块中使用`retVal`时，我们指的是`retVal`所表示的字节数组在内存中的起始地址。其次，Solidity在内存中排列数组的方式如下 [注4]。首先是数组的长度, 存储为一个32字节的无符号数字, 然后是所有的数组元素. 因此，`retVal`的数组长度直接存储在`retVal`的地址（我们通过`mload`加载），为了得到数组元素的地址，我们需要给`retVal`增加一个32字节的偏移量。\r\n\r\n> 注4: 这与数组在存储中的布局不同，见[存储中状态变量的布局](https://docs.soliditylang.org/en/latest/internals/layout_in_storage.html)和[内存中的布局](https://docs.soliditylang.org/en/latest/internals/layout_in_memory.html)。 \r\n\r\n\r\n\r\n有了上述汇编，我们可以简单地转发任何来自`delegatecall`的返回数据，而不需要知道编码后的值的类型。这使得我们可以调用任意的函数而不需要事先知道它们的返回类型。\r\n\r\n要想玩转这段代码，请看[DelegateCall.t](https://github.com/runtimeverification/foundry-upgradeable-contracts-examples/blob/master/test/DelegateCall.t.sol)。\r\n\r\n## 回退函数\r\n\r\n[回退函数](https://docs.soliditylang.org/en/latest/contracts.html#fallback-function)是实现可升级合约时另一个有用的功能。它们允许开发者指定当一个不存在的函数被调用时应该发生什么。默认的行为是回退，但这可以被改变。\r\n\r\n```solidity\r\ninterface Ifc {\r\n  function hello() external;\r\n  function bye() external;\r\n}\r\ncontract C {\r\n  event Log(string msg);\r\n\r\n  function hello() external {\r\n    emit Log(\"hello\");\r\n  }\r\n\r\n  fallback() external {\r\n    emit Log(\"fallback\");\r\n  }\r\n}\r\n```\r\n\r\n上面我们定义了一个带有函数`hello()`和`bye()`的简单接口。此外，我们定义了一个合约`C`，它包含一个函数`hello()`和一个*fallback*函数。现在考虑下面的例子：\r\n\r\n```solidity\r\nIfc ifc = Ifc(address(new C()));\r\nifc.hello(); // Emits Log(\"hello\")\r\nifc.bye();   // Emits Log(\"fallback\")\r\n```\r\n\r\n我们创建了一个新的合约`C`的实例，并将其转换为 `Ifc` 类型，这使得我们可以同时调用`hello()`和`bye()`。当我们调用`Bye()`时，由于`C`没有定义，所以会执行回退函数。\r\n\r\n一个有用的事实是，我们可以使用`msg.data`来访问触发回退函数的原始调用数据。例如，如果在`C`的回退函数中加入`console.logBytes(msg.data)`，那么在调用`ifc.bye()`时就会产生如下日志信息。\r\n\r\n```solidity\r\n0xe71b8b93\r\n```\r\n\r\n正如你所期望的，这只是`bye()`的函数选择器（因为`bye()`没有参数，所以没有编码的参数）。这意味着通过检查`msg.data`我们可以确定用户最初打算调用哪个函数。\r\n\r\n完整的例子见[Fallback.t.sol](https://github.com/runtimeverification/foundry-upgradeable-contracts-examples/blob/master/test/Fallback.t.sol)。\r\n\r\n## 可升级的合约\r\n\r\n使用`delegatecall`和回退函数，我们可以实现一个基于*代理* 的可升级合约的一般解决方案。其核心思想如下。对于每一个我们希望其代码可以升级的合约，我们实际上部署了*两个*合约。一个*代理合约*和一个*逻辑合约*。代理合约是存储所有数据的合约，而逻辑合约则包含对这些数据进行操作的功能。用户将只与代理合约进行交互。当用户在代理上调用一个函数时，代理会使用一个委托调用将调用转发给逻辑合约。因为代理使用委托调用，执行逻辑合约的函数会影响代理的存储。因此，当使用可升级合约时，代理持有状态，而逻辑合约持有代码。从用户的角度来看，代理的行为与逻辑合约的行为是一样的。升级合约只是意味着代理使用了一个新的逻辑合约。\r\n\r\n### 初次尝试 (不成功)\r\n\r\n通过上面的解释，人们也许会被诱惑去实现代理合约，如下所示：\r\n\r\n```solidity\r\ncontract FaultyProxy {\r\n  address public implementation;\r\n\r\n  function upgradeTo(address newImpl) external {\r\n    implementation = newImpl;\r\n  }\r\n\r\n  fallback() external payable {\r\n    (bool ok, bytes memory returnData) = implementation.delegatecall(msg.data);\r\n\r\n    if(!ok)\r\n      revert(\"Calling logic contract failed\");\r\n\r\n    // Forward the return value\r\n    assembly {\r\n      let data := add(returnData, 32)\r\n      let size := mload(returnData)\r\n      return(data, size)\r\n    }\r\n  }\r\n}\r\n```\r\n\r\n正如它的名字FaultyProxy所示，这个代理在一般情况下是不起作用的。然而，了解*为什么*它不能工作仍然是有意义的，特别是因为我们后面要看的Audius协议中的错误与上述代理中的错误非常相似。\r\n\r\n代理有一个单一的存储变量，`implementation`，它存储了逻辑合约的地址。通过调用`upgradeTo()`可以改变逻辑合约，使逻辑（换句话说：代码）可以升级。(现在，任何人都可以调用`upgradeTo()`，这当然是不可取的。我们稍后会回到这个问题上）。拼图的最后一块是回退函数。它的目的是转发任何对使用`delegatecall`的逻辑合约的调用。(除了对`upgradeTo()`和`implementation()`的调用，这些调用是由代理本身处理的。) 但我们怎么知道用户想调用哪个函数呢？幸运的是，触发回退函数的原始calldata可以通过`msg.data` [注 5] 访问。由于calldata包含函数签名和参数值，我们可以简单地将`msg.data`传递给`delegatecall`。之后，我们检查调用是否成功。如果不成功，我们就还原，否则就转发返回数据。\r\n\r\n> 注 5： 回退函数也可以使用不同的签名，其中calldata被直接作为参数传递。更多信息请参见 Solidity 文档 关于 [fallback 函数](https://learnblockchain.cn/docs/solidity/contracts.html#fallback) 的说明。 \r\n\r\n下面的例子显示了代理应该如何使用：\r\n\r\n```solidity\r\n// (1) 创建逻辑合约\r\nCounter logic = new Counter();\r\n\r\n// (2) Create proxy and tell it which logic contract to use\r\nFaultyProxy proxy = new FaultyProxy();\r\nproxy.upgradeTo(address(logic));\r\n\r\n// (3) To be able to call functions from the logic contract, we need to\r\n//     cast the proxy to the right type\r\nCounter proxied = Counter(address(proxy));\r\n\r\n// (4) Now we treat the proxy as if it were the logic contract\r\nproxied.add(2);\r\n\r\n// (5) Did it work? (Spoiler: no!)\r\nconsole.log(“counter =”, proxied.get()); // Reverts!\r\n```\r\n\r\n前两步分别创建了逻辑和代理合约。第二步还调用了`upgradeTo()`，这样代理就知道要使用哪个逻辑合约。第三步需要告诉Solidity编译器，我们现在计划使用代理，就像它是逻辑合约一样。第四步是它变得有趣的地方。我们在代理上调用`add()`函数。由于代理没有定义任何该名称的函数，其回调函数被执行。在回调函数中，`msg.data`包含以下调用数据：\r\n\r\n```\r\n0x1003e2d20000000000000000000000000000000000000000000000000000000000000002\r\n```\r\n\r\n这代表了对一个签名为 \"add(uint256)\"、参数为2的函数的调用 。然后，回退函数用上述调用数据执行一个 \"delegatecall\"，使用代理的存储空间执行 \"Counter \"合约中的 \"add() \"函数。\r\n\r\n最后，在第五步中，我们试图从代理中获取当前的计数器值。然而，执行`proxied.get()`实际上是回退了! 这个错误的原因可以通过可视化代理和逻辑合约来轻松解释。\r\n\r\n![Foundry Scheme](https://img.learnblockchain.cn/2023/01/06/foundry_scheme_4.png)\r\n\r\n当比较两个合约的存储布局时，我们可以注意到它们在0槽中存储了不同的变量。这产生了一个不幸的后果。当`Counter.add()`使用`FaultyProxy`的存储空间执行时，它修改了存储槽0，以便更新`number`。然而，在合约`FaultyProxy`中，槽0包含`implementation`的值。因此，当我们在步骤(4)中调用`proxied.add(2)`时，我们实际上将存储在`implementation`中的地址增加了2，使得地址无效。更确切地说，现在产生的地址指向一个账户，而这个账户很可能没有被部署过合约。当对一个空账户进行委托时，调用将成功，但没有数据被返回。然而，由于我们确实希望返回一个`uint256`类型的值，所以测试被还原了。\r\n\r\n参见[FaultyProxy.t.sol](https://github.com/runtimeverification/foundry-upgradeable-contracts-examples/blob/master/test/FaultyProxy.t.sol)中的代码。\r\n\r\n## 可工作的版本 (但有错误)\r\n\r\n我们怎样才能解决代理和逻辑合约之间的存储槽碰撞问题呢？一个简单的方法是在`Counter`合约中的`number`前添加一个虚拟存储变量。然后，`number`将被存储在槽1中，它将不再与`FaultyProxy`的`implementation`发生冲突。然而，这并不是一个好的解决方案。它很脆弱，很容易被遗忘，而且如果逻辑合约继承了其他合约，可能很难执行。\r\n\r\n那么，代理合约怎样才能在不产生槽冲突的情况下存储逻辑合约的地址呢？有多种方法，见“设计选择”一节。在这里，我们将遵循[非结构化存储模式](https://docs.openzeppelin.com/upgrades-plugins/1.x/proxies#unstructured-storage-proxies)，它被广泛使用（例如OpenZeppelin，也见[使用非结构化存储的可升级性](https://blog.openzeppelin.com/upgradeability-using-unstructured-storage/)），它为这个问题提供了一个不需要对逻辑合约进行任何修改的解决方案。这个想法是让代理将逻辑合约地址存储在某个遥远的插槽中，这样一来，插槽碰撞的几率就可以忽略不计了。有了这个想法，我们可以实现一个新的代理：\r\n\r\n```solidity\r\n// This proxy is working but still has flaws, so don’t use it for anything serious\r\ncontract Proxy {\r\n  bytes32 constant IMPLEMENTATION_SLOT =\r\n    bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1);\r\n\r\n  function upgradeTo(address newImpl) external {\r\n    bytes32 slot = IMPLEMENTATION_SLOT;\r\n    assembly {\r\n      sstore(slot, newImpl)\r\n    }\r\n  }\r\n\r\n  function implementation() public view returns(address impl) {\r\n    bytes32 slot = IMPLEMENTATION_SLOT;\r\n    assembly {\r\n      impl := sload(slot)\r\n    }\r\n  }\r\n\r\n  fallback() external payable {\r\n        (bool ok, bytes memory returnData) =\r\n            implementation().delegatecall(msg.data);\r\n\r\n        if(!ok)\r\n            revert(\"Calling logic contract failed\");\r\n\r\n        // Forward the return value\r\n        assembly {\r\n            let data := add(returnData, 32)\r\n            let size := mload(returnData)\r\n            return(data, size)\r\n        }\r\n    }\r\n}\r\n```\r\n\r\n`Proxy`和`FaultyProxy`之间的关键区别是，`Proxy`没有声明任何存储变量。相反，逻辑合约的地址被存储在槽`IMPLEMENTATION_SLOT`中，它被计算为 `eip1967.proxy.implementation `字符串的keccak散列值减去1[注6] 。顾名思义，这个槽位号在[EIP-1967](https://eips.ethereum.org/EIPS/eip-1967)中被标准化。有了一个定义明确的槽来存储逻辑合约，像Etherscan这样的服务可以自动检测合约是否具有代理功能，在此案例中，可以显示代理和逻辑合约的信息。例如，如果你在Etherscan上查看[USDC](https://etherscan.io/address/0xa0b86991c6218b36c1d19d4a2e9eb0ce3606eb48#code)的代码，除了正常的 `读/写合约 `标签外，还有 `作为代理读/写 `的选项，它提供了一个指向当前逻辑合约的链接。\r\n\r\n> 注6: 为什么我们要从keccak的哈希值中减去一个？纯粹从功能的角度来看，这没有什么区别。使用不加-1的keccak哈希值也一样可以工作。然而，正如在[EIP-1967](https://eips.ethereum.org/EIPS/eip-1967)中提到的，增加-1的偏移量是为了使预像攻击更加困难（见: https://github.com/ethereum/EIPs/pull/1967#issuecomment-489276813）\r\n\r\n为了升级合约，`upgradeTo()`函数需要修改`IMPLEMENTATION_SLOT`给出的槽位上的地址，这可以使用`sstore`指令。注意，我们需要将`IMPLEMENTATION_SLOT`复制到一个局部变量中，因为不可能直接从汇编中读取常数。函数`implementation()`以类似的方式实现，读取存储在槽`IMPLEMENTATION_SLOT`的地址。最后，回退函数保持不变，只是我们现在使用`implementation()`函数而不是存储变量来获取逻辑合约地址。\r\n\r\n我们使用`sstore`/`sload`来访问逻辑合约，而不是使用合约变量，这使得这个代理*非结构化*，这也解释了*非结构化存储模式*的名字。我们可以再次直观地看到代理和逻辑合约。\r\n\r\n![逻辑方案](https://img.learnblockchain.cn/2023/01/06/foundry_scheme_5.png)\r\n\r\n(这里，`IMPL_SLOT = IMPLEMENTATION_SLOT`) 之前提到，当使用`delegatecall`时，必须确保调用者合约和被调用者合约都有兼容的存储布局，以防止被调用者弄乱调用者的存储。对于[delegatecall](https://docs.google.com/document/d/1jcgOWSRhSe6sDG4CO5r4eNrDkCGinLcOeJ1xXtDCeiY/edit#heading=h.5lko0ulckh7r)部分的`Counter`和`DelegateCounter`合约，这很容易验证，因为这两个合约定义的存储变量完全相同。另一方面，`Proxy`与`Counter`的存储布局不相同，但由于两个合约使用完全不同的存储槽，因此不会\"踩到对方的脚趾\"，这不是一个问题。(事实上，`Proxy`是完全独立于所使用的具体逻辑合约，因此这意味着人们只需要写一个可以被所有人使用的代理。)\r\n\r\n当然，这只有在`IMPLEMENTATION_SLOT`表示的槽不会意外地与逻辑合约中的任何存储变量冲突时才安全。这实际上能保证吗？首先，请注意，`IMPLEMENTATION_SLOT`表示一个相当大的值。由于像 `uint256 `这样有固定大小的存储变量被分配到从零开始的槽号，现实中我们可以假设它们的槽号比`IMPLEMENTATION_SLOT`小得多。而且在任何情况下，由于这些槽是在编译时分配的，编译器可以检测到与`IMPLEMENTATION_SLOT`的碰撞并报告错误。\r\n\r\n但是，对于动态大小的类型，如映射和动态数组，情况有点不同，其元素的存储槽是使用keccak hashes计算的（见Solidity文档中的[映射和动态数组](https://learnblockchain.cn/docs/solidity/internals/layout_in_storage.html#id2)）。这样计算的槽实际上可能与`IMPLEMENTATION_SLOT`相冲突。然而，一般的共识是，这种情况发生的几率很小，所以这不被认为是一个问题。\r\n\r\n最后，虽然上面的代理实现是可行的，但它仍然有基本的缺陷，因此不应该被用于任何严肃的生产环境，这些缺陷是\r\n\r\n1. 该代理容易受到函数选择器冲突的影响，这可能导致意外的行为（见”设计选择“ 一节）。\r\n2. `upgradeTo()`是无权限的，这意味着任何人都可以升级合约。由于升级合约可以极大地改变其行为，这是一个明显的安全问题，任何代理实现都必须解决。我们将在后续的文章中讨论与此直接相关的Audius攻击。\r\n\r\n## 初始化\r\n\r\n\r\n在迄今为止的例子中，我们只使用了`Counter`合约作为逻辑合约，它非常简单，甚至没有一个用户定义的构造函数。这让我们成功地忽略了使用代理时产生的一个重要限制。不能使用构造函数。原因是构造函数实际上不是函数，因此不能被delegatecall调用。解决的办法是使用一个单独的初始化函数。让我们修改`Counter`，这样我们可以用计数器的初始值来初始化它。\r\n\r\n```solidity\r\ncontract Counter {\r\n  bool isInitialized;\r\n  uint256 number;\r\n\r\n\r\n  function initialize(uint256 start) external {\r\n    require(!isInitialized, “Already initialized”);\r\n    number = start;\r\n    isInitialized = true;\r\n  }\r\n\r\n  function get() external view returns(uint256) {\r\n    return number;\r\n  }\r\n\r\n\r\n  function add(uint256 n) external {\r\n    require(n <= 5, \"Max increment is 5\");\r\n    number += n;\r\n  }\r\n}\r\n```\r\n\r\n我们做了两个改动。我们添加了`isInitialized`存储变量和`initialize()`函数。与构造函数相比，`initialize()`函数只是一个普通的函数，可以被调用任意次数。由于安全敏感的参数经常在初始化过程中被设置，所以防止重新初始化是很重要的，我们在这里借助`isInitialized`来做到这一点。虽然这在这个简单的例子中是可行的，但对于生产来说，建议使用像OpenZeppelin的[Initializable](https://docs.openzeppelin.com/upgrades-plugins/1.x/writing-upgradeable#initializers)这样的东西，它可以正确处理继承，并支持在升级后重新初始化。\r\n\r\n## 最后一个例子\r\n\r\n我们已经谈了很多关于可升级的合约，但到目前为止，我们还没有升级任何东西。让我们创建一个 \"CounterV2\"，它与 \"Counter\" 类似，但将增量限制从5增加到10。\r\n\r\n```solidity\r\ncontract CounterV2 {\r\n  // ...\r\n\r\n\r\n  function add(uint256 n) external {\r\n    require(n <= 10, \"Max increment is 10\"); // Increase max increment to 10\r\n    number += n;\r\n  }\r\n}\r\n```\r\n\r\n下面的例子说明了部署和升级一个合约的整个过程：\r\n\r\n```solidity\r\n// (1) Create logic contract\r\nCounter logic = new Counter();\r\n\r\n// (2) Create proxy and tell it which logic contract to use\r\nProxy proxy = new Proxy();\r\nproxy.upgradeTo(address(logic));\r\n\r\n// (3) To be able to call functions from the logic contract, we need to\r\n//     cast the proxy to the right type\r\nCounter proxied = Counter(address(proxy));\r\nproxied.initialize(23);\r\n\r\n// (4) Now we treat the proxy as if it were the logic contract\r\nproxied.add(2); // Works as expected\r\n// proxied.add(7); Would fail (as expected)\r\n\r\n// (5) Upgrade to a new logic contract\r\nCounterV2 logicV2 = new CounterV2();\r\nproxy.upgradeTo(address(logicV2));\r\n\r\n// (6) Now adding a value larger than 5 actually works!\r\nproxied.add(7); // Works as expected\r\n```\r\n\r\n注意，在我们的代理实现中，初始化是一个多步骤的过程。在步骤（2）中，我们创建一个新的代理并分配逻辑合约，在步骤（3）中我们调用初始化函数。相比之下，OpenZeppelin的实现可以在一个步骤中完成所有这些工作（见[ERC1967Proxy.constructor()](https://docs.openzeppelin.com/contracts/4.x/api/proxy#ERC1967Proxy-constructor-address-bytes-)），这可以防止前面的攻击，而且更节省Gas。\r\n\r\n每一步之后，代理的存储看起来如下（只显示已经被写入的槽）：\r\n\r\n![进度计划](https://img.learnblockchain.cn/2023/01/06/foundry_scheme.png)\r\n\r\n当代理在第2步创建时，它还没有存储任何来自逻辑合约的状态。这只发生在第3步之后，当逻辑合约被初始化，将槽0（`isInitialized`）设置为`true`，槽1（`counter`）设置为23。\r\n\r\n完整的例子见[Proxy.t.sol](https://github.com/runtimeverification/foundry-upgradeable-contracts-examples/blob/master/test/Proxy.t.sol)。\r\n\r\n## 设计选择\r\n\r\n在实现可升级合约的代理时，有两个基本问题需要回答。\r\n\r\n1. 如何防止代理和逻辑合约之间的存储槽碰撞？\r\n2. 如何处理代理和逻辑合约之间的函数选择器冲突？\r\n\r\n在这篇文章中，我们只看了第一个问题，我们的答案是使用非结构化存储模式。然而，还有其他的方法，比如Inherited 存储或 Eternal存储（参见[代理模式](https://blog.openzeppelin.com/proxy-patterns/)，了解相关概况）。\r\n\r\n关于第二个问题。正如我们所看到的，函数在内部是由函数选择器来识别的，这些选择器有四个字节长，来自函数签名的keccak散列。这使得不同签名的函数有可能映射到同一个函数选择器上，从而导致选择器冲突。\r\n\r\n例如，签名`proxyOwner()`和`clash550254402()`的函数选择器是一样的，见[这里](https://medium.com/nomic-foundation-blog/malicious-backdoors-in-ethereum-proxies-62629adf3357)：\r\n\r\n```\r\n$ cast keccak \"proxyOwner()\"\r\n0x025313a28d329398d78fa09178ac78e400c933630f1766058a2d7e26bb05d8ea\r\n$ cast keccak \"clash550254402()\"\r\n0x025313a2bba9fda619061d44004df81011846caa708c8d9abf09d256021e23ee\r\n```\r\n\r\n通常，这不是一个问题，因为如果函数选择器冲突发生在单个合约的两个函数之间，那么 Solidity 编译器会以错误中止。然而，如果这样的冲突发生在*不同*合约的两个函数之间，那么就不会报告错误，因为这通常并不重要。但是，使用代理时除外。代理的回退函数会将任何它自己没有定义的函数转发给逻辑合约。现在，如果代理和逻辑合约定义了一个具有相同选择器的函数，那么代理将永远不会把对该函数的调用转发给逻辑合约，而是自己处理调用。更多信息请参见[以太坊代理中的恶意后门](https://medium.com/nomic-foundation-blog/malicious-backdoors-in-ethereum-proxies-62629adf3357)。\r\n\r\n\r\n对这个问题至少有两种流行的解决方案：透明代理模式和通用可升级代理标准(UUPS)。透明代理模式的工作原理是，根据信息发送者的情况，将*所有*功能调用转发到逻辑合约，或者完全不转发。如果消息发送者是一个指定的代理管理员，那么我们假设他们只想调用代理本身的功能，而不是逻辑合约。对他们来说，调用是不会被转发的。另一方面，对于任何其他用户，我们假设他们只想调用逻辑合约中的功能，因此他们的调用总是被转发。这就避免了任何源于函数选择器冲突的问题，因为发送者决定了应该使用哪个合约。更多信息，请参阅[透明代理模式](https://blog.openzeppelin.com/the-transparent-proxy-pattern/)。\r\n\r\nUUPS模式描述于[EIP-1822](https://eips.ethereum.org/EIPS/eip-1822)。在这里，函数选择器冲突的问题是通过在代理中不定义*任何*公共函数来避免的。相反，所有管理代理的功能(包括`upgradeTo()`)都在逻辑合约中实现。更多信息请参见[Transparent vs UUPS Proxies](https://docs.openzeppelin.com/contracts/4.x/api/proxy#transparent-vs-uups)。\r\n\r\n你可能已经注意到了，我们的例子代理合约既没有实现透明代理模式也没有实现UUPS。事实上，它根本没有防止函数选择器的冲突，而且完全受到上述问题的影响。请看一下[OpenZeppelin Proxy Library](https://docs.openzeppelin.com/contracts/4.x/api/proxy)的生产就绪的代理实现。\r\n\r\n最后，还有其他具有不同权衡的代理模式。例如，有一个[Beacon Proxy](https://docs.openzeppelin.com/contracts/4.x/api/proxy#beacon)模式，它引入了另一个层次的间接性，但允许一次升级许多合约。还有[Diamond Pattern](https://eips.ethereum.org/EIPS/eip-2535)，它允许将逻辑分散在多个合约中，规避了任何代码大小的限制。\r\n\r\n## 结论和展望\r\n\r\n在这篇文章中，我们已经开发了一个基本的代理实现，并讨论了一路走来的各种陷阱。不过，我们的实现还是有两个主要的缺点：\r\n\r\n1. 它很容易受到函数选择器冲突的影响\r\n2. `upgradeTo()`是无权限的。\r\n\r\n在这个系列中，我们不会解决第一个缺点（关于潜在的解决方案，见设计选择一节）。然而，在下一篇文章中，我们将更仔细地研究第二个问题，因为这将直接导致Audius攻击中被利用的漏洞"},"author":{"user":"https://learnblockchain.cn/people/15","address":"0x49c8C7b892f82eedc98551CCb69745005A2FD079"},"history":"QmQobGwxy73oVFTCbuHqFJjxpArZLurGVHcemKwnicudZt","timestamp":1673405270,"version":1}