问题标签 [ethereumclassic]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票
1 回答
168 浏览

python - Vyper:兼容使用 python 编写/部署以太坊经典智能合约?

由于Vitalik 认为Python Serpent 编译器过时且不安全(本次审计此处也证实了这一点),因此更建议使用Vyper 编译器从 python编写/部署以太坊智能合约

可以肯定VyperEthereum 去中心化平台上工作,但我想知道Vyper是否也兼容在Ethereum Classic 去中心化平台上部署智能合约

如果是,如何为此用例设置Vyper ?

如果不是,在Ethereum Classic上部署智能合约的新 python 支持编译器是什么?

0 投票
0 回答
52 浏览

ethereum - 如何从 CALLCODE 获取正在执行的代码的地址?

我想编写一个可以被任何合约调用的库。

作为其中的一部分,我想编写一个函数,将库的合约地址返回给调用它的合约。

address(this)通常是解决方案,但在调用代码的情况下,它只能用于检查合约是否正在被调用,通过 if(address(this)==msg.sender)该调用始终为真。

那么如何执行此操作而不必因为需要预测未来库的合约地址而每次都重写代码呢?

0 投票
2 回答
82 浏览

ethereum - 支付用户的gas:以太坊

我需要一些帮助。我正在开发一个允许用户保存字符串(映射(地址=>字符串))的智能合约。唯一的问题是,我希望合约为用户保存字符串支付gas。关于如何做的任何想法

0 投票
1 回答
1015 浏览

blockchain - 我们可以通过 Token Name 获取智能合约地址吗

我想像 Etherscan 一样通过代币名称获取智能合约信息,但使用我的私有网络。

根据 web3 doc,如果我需要获取任何与智能合约相关的信息,我首先需要有一个智能合约地址和 ABI。但是在编写智能合约时,我没有将其存储在数据库中的命令。

我的主要目标是我需要创建资源管理器的精确副本,如 Etherscan 和 bscscan.com

0 投票
0 回答
36 浏览

ethereum - 通过 web3 js 获取 Ethereum Classic (ETC) 交易

对于 ETH,我得到这样的交易:

一切正常。但是现在我想通过哈希获取ETC的交易,它不起作用。它抛出错误:

我怎样才能获得 ETC 的交易,请帮助 .. 我的配置:

0 投票
0 回答
20 浏览

geth - 我的新 ETC 池发现了一个被黑客带走的块 - 它位于 VPN 后面和本地 LAN 上……这是怎么发生的?

我刚刚建立了自己的 Ethererum-Classic 池,并在昨晚与一群矿工进行了测试。在三个小时内发现了一个街区,这是非常幸运的。不幸的是,它没有支付给矿工。它确实击中了矿池钱包,但很快就被带到了臭名昭著的钱包号码 0xE386E3372E3D316Ae063Af50c38704ec6FbA5149,你可以在网上看到它。他们有 100 万美元,我刚刚又给了他 3.2 ETC 以添加到他的收藏中。在我处理和设置池时,它位于我的两个 ISP 网络之一的后面,即 192.168.0.94,但在它全部启动并运行后,我将它移至不同的 ISP,受保护VPN,这次绝对没有端口转发,在本地局域网上,仍然使用 192.168.0.94。它在这个网络上坐了几个星期,而我与四名矿工进行了测试,希望能在一周内找到一个区块。我终于厌倦了等待,把我所有的 ETH 矿工都扔给了它(6 GH/s),并在 3 小时内找到了一个块。根据我查看的 ETC 区块链浏览器,该区块实际上是被开采的,ETC 撞上了我的矿池钱包,然后迅速消失在黑客的钱包中。我整个上午都在研究这个,发现很多关于这个黑客钱包的参考资料和 geth 的一个安全问题,但我读到的所有内容都涉及通过端口转发公开暴露的 8545 端口。我的机器不仅在 VPN 后面,而且我根本没有转发任何端口,而且机器在私有 IP 上。有人可以解释可能发生了什么以及我该如何解决这个问题?我让它在可公开访问的网络上转发端口的原因是我有一个朋友帮助我在没有 geth 的远程服务器上设置了一个池,并将我的本地计算机用于 geth。我想让他完全访问远程服务器,但出于安全原因,我使用他作为指导所做的设置池软件,这一切都是我自己做的,所以没有其他人可以访问那台机器。一切正常后,我将整个事情从可公开访问的网络中取出,并将其移至完全不同的 IP,正如我所说,在 VPN 后面,没有端口转发。Geth 仅通过端口 8545 暴露,没有人可以通过 ssh 访问任何其他访问正在运行的机加工 geth。在这种情况下,黑客是否有可能对 geth 做一些“可移植”的事情?转到新网络。机器被物理移动到不同 LAN 上的不同房间。我对所读内容的理解是,该漏洞利用需要通过 8545 持续访问 geth,并且是远程完成的。所以我很难理解这在机器被物理移动几周后是怎么发生的。谢谢。-gt-