
Cos(余弦)😶🌫️|2025年02月21日 05:36
有人求助这个签名看不懂什么意思,但是不小心签出去了,现在很担心有没有风险。这个曾经也是经常科普的,这次准备与时俱进,让“聪明”的 AI 来解读下,提示词我用最简单的这样:
有一笔 EVM 交易数据如下,是什么意思?
0xb510391f0000000000000000000000006f7c3f5d95d283b07717667f1db25f27db84945900000000000000000000000000000000000000000000000000000000000000400000000000000000000000000000000000000000000000000000000000000044449a52f8000000000000000000000000e2711050777777777777777dc1d443bae6773d40000000000000000000000000000000000000000000000000000000000000000100000000000000000000000000000000000000000000000000000000
我用这么简单的提示词是考虑到,复杂的问法,玩家们不容易掌握。
我对比了 Grok 3 DeepSearch 有一点帮助,效果一般:
https://x.com/i/grok/share/z6of0SXQAMoXygAMqatWh6uMy
但至少告诉用户可以去 https://www.4byte.directory/ 查找前 4 字节 0xb510391f 这个函数选择器是什么意思,其实一查就知道是 mint(address,bytes),但是 Grok 3 打死就是不知道,问多了就乱猜了...当然其他的如 DeepSeek R1、OpenAI o1、Google Gemini 2.0 Flash Thinking、Grok 3 Thinking 等都类似,目前没发现很好用的。
总结下来是这样,如果你看到如图1这样的陌生签名,你可以直接看数据(Input Data)的前 4 个字节(即 0xb510391f),用 https://www.4byte.directory/ 一查就可以看到如图2这样的结果,就很容易知道这是一个 mint 操作,这种操作,只要注意好你发送金额是不是你预期的,目标合约不是貔貅,就没什么问题。
如果你还想更了解细节,直接用 Input Data Decoder 有关工具辅助即可,比如 https://etherscan.io/inputdatadecoder without ABI 模式下,直接分析 Input Data 即可,结果如图3。
最后,这些都不是重点,重点是,以后能不能别用这种基础解析都没做好的钱包?不少优秀的钱包早就可以很好应对这类问题了,用户交互安全,细节是魔鬼...
分享至:
脈絡
熱門快訊
APP下載
X
Telegram
複製鏈接