Solidity 小白教程:11. 构造函数和修饰器

Solidity 小白教程:11. 构造函数和修饰器

这一讲,我们将用合约权限控制(Ownable )的例子介绍solidity 语言中构造函数(constructor )和独有的修饰器(modifier)。

构造函数

构造函数(constructor )是一种特殊的函数,每个合约可以定义一个,并在部署合约的时候自动运行一次。它可以用来初始化合约的一些参数,例如初始化合约的owner地址:

solidity 复制代码
address owner; // 定义owner变量

   // 构造函数
   constructor() {
      owner = msg.sender; // 在部署合约的时候,将owner设置为部署者的地址
   }

注意 ⚠️:构造函数在不同的 solidity 版本中的语法并不一致,在 Solidity 0.4.22 之前,构造函数不使用 constructor 而是使用与合约名同名的函数作为构造函数而使用,由于这种旧写法容易使开发者在书写时发生疏漏(例如合约名叫 Parents ,构造函数名写成 parents ),使得构造函数变成普通函数,引发漏洞,所以 0.4.22 版本及之后,采用了全新的 constructor 写法。

构造函数的旧写法代码示例:

solidity 复制代码
pragma solidity =0.4.21;
contract Parents {
    // 与合约名Parents同名的函数就是构造函数
    function Parents () public {
    }
}

修饰器

修饰器(modifier )是solidity 特有的语法,类似于面向对象编程中的decorator ,声明函数拥有的特性,并减少代码冗余。它就像钢铁侠的智能盔甲,穿上它的函数会带有某些特定的行为。modifier 的主要使用场景是运行函数前的检查,例如地址,变量,余额等。

我们来定义一个叫做 onlyOwner 的 modifier:

solidity 复制代码
// 定义modifier
   modifier onlyOwner {
      require(msg.sender == owner); // 检查调用者是否为owner地址
      _; // 如果是的话,继续运行函数主体;否则报错并revert交易
   }

带有onlyOwner 修饰符的函数只能被owner地址调用,比如下面这个例子:

solidity 复制代码
function changeOwner(address _newOwner) external onlyOwner{
      owner = _newOwner; // 只有owner地址运行这个函数,并改变owner
   }

我们定义了一个changeOwner 函数,运行他可以改变合约的owner ,但是由于onlyOwner 修饰符的存在,只有原先的owner可以调用,别人调用就会报错。这也是最常用的控制智能合约权限的方法。

OppenZepplin 的 Ownable 标准实现:

OppenZepplin 是一个维护solidity 标准化代码库的组织,他的Ownable 标准实现如下: https://github.com/OpenZeppelin/openzeppelin-contracts/blob/master/contracts/access/Ownable.sol

Remix 演示示例

Owner.sol 为例。

  1. 在 Remix 上编译部署代码。
  2. 点击 owner 按钮查看当前 owner 变量。
  3. 以 owner 地址的用户身份,调用 changeOwner 函数,交易成功。
  4. 以非 owner 地址的用户身份,调用 changeOwner 函数,交易失败,因为 modifier onlyOwner 的检查语句不满足。

总结

这一讲,我们介绍了solidity 中的构造函数和修饰符,并举了一个控制合约权限的Ownable合约。

相关推荐
独行soc20 小时前
2025年渗透测试面试题总结-66(题目+回答)
java·网络·python·安全·web安全·adb·渗透测试
码农101号20 小时前
运维安全05 - iptables规则保存与恢复
运维·网络·安全
Empty_77720 小时前
SELinux安全上下文
linux·服务器·安全
李白你好1 天前
这是一个用于扫描Zabbix系统中常见漏洞的工具,提供了图形界面(GUI)和命令行(CLI)两种使用方式。
网络·安全·zabbix
王火火(DDoS CC防护)1 天前
网站漏洞扫描要怎么处理?
web安全·网络安全
焦点链创研究所1 天前
AI+加密支付深度研报:构建智能金融时代的价值流转引擎
区块链
缘友一世1 天前
Model Context Protocol (MCP) 安全风险与攻击方式解析
安全·llm·mcp
Dest1ny-安全1 天前
Dest1ny安全漫谈-如何做好一个安全项目
安全
00后程序员张1 天前
iOS App 混淆与资源保护:iOS配置文件加密、ipa文件安全、代码与多媒体资源防护全流程指南
android·安全·ios·小程序·uni-app·cocoa·iphone
Ginkgo_Lo1 天前
【LLM越狱】AI大模型DRA攻击解读与复现
人工智能·安全·ai·语言模型