Solidity 小白教程:11. 构造函数和修饰器

Solidity 小白教程:11. 构造函数和修饰器

这一讲,我们将用合约权限控制(Ownable )的例子介绍solidity 语言中构造函数(constructor )和独有的修饰器(modifier)。

构造函数

构造函数(constructor )是一种特殊的函数,每个合约可以定义一个,并在部署合约的时候自动运行一次。它可以用来初始化合约的一些参数,例如初始化合约的owner地址:

solidity 复制代码
address owner; // 定义owner变量

   // 构造函数
   constructor() {
      owner = msg.sender; // 在部署合约的时候,将owner设置为部署者的地址
   }

注意 ⚠️:构造函数在不同的 solidity 版本中的语法并不一致,在 Solidity 0.4.22 之前,构造函数不使用 constructor 而是使用与合约名同名的函数作为构造函数而使用,由于这种旧写法容易使开发者在书写时发生疏漏(例如合约名叫 Parents ,构造函数名写成 parents ),使得构造函数变成普通函数,引发漏洞,所以 0.4.22 版本及之后,采用了全新的 constructor 写法。

构造函数的旧写法代码示例:

solidity 复制代码
pragma solidity =0.4.21;
contract Parents {
    // 与合约名Parents同名的函数就是构造函数
    function Parents () public {
    }
}

修饰器

修饰器(modifier )是solidity 特有的语法,类似于面向对象编程中的decorator ,声明函数拥有的特性,并减少代码冗余。它就像钢铁侠的智能盔甲,穿上它的函数会带有某些特定的行为。modifier 的主要使用场景是运行函数前的检查,例如地址,变量,余额等。

我们来定义一个叫做 onlyOwner 的 modifier:

solidity 复制代码
// 定义modifier
   modifier onlyOwner {
      require(msg.sender == owner); // 检查调用者是否为owner地址
      _; // 如果是的话,继续运行函数主体;否则报错并revert交易
   }

带有onlyOwner 修饰符的函数只能被owner地址调用,比如下面这个例子:

solidity 复制代码
function changeOwner(address _newOwner) external onlyOwner{
      owner = _newOwner; // 只有owner地址运行这个函数,并改变owner
   }

我们定义了一个changeOwner 函数,运行他可以改变合约的owner ,但是由于onlyOwner 修饰符的存在,只有原先的owner可以调用,别人调用就会报错。这也是最常用的控制智能合约权限的方法。

OppenZepplin 的 Ownable 标准实现:

OppenZepplin 是一个维护solidity 标准化代码库的组织,他的Ownable 标准实现如下: https://github.com/OpenZeppelin/openzeppelin-contracts/blob/master/contracts/access/Ownable.sol

Remix 演示示例

Owner.sol 为例。

  1. 在 Remix 上编译部署代码。
  2. 点击 owner 按钮查看当前 owner 变量。
  3. 以 owner 地址的用户身份,调用 changeOwner 函数,交易成功。
  4. 以非 owner 地址的用户身份,调用 changeOwner 函数,交易失败,因为 modifier onlyOwner 的检查语句不满足。

总结

这一讲,我们介绍了solidity 中的构造函数和修饰符,并举了一个控制合约权限的Ownable合约。

相关推荐
kk的matlab学习之路20 小时前
深入解析Calico:云原生网络的安全守护者
网络·其他·安全·云原生
IronixPay20 小时前
5 分钟接入 USDT 支付 — Node.js 实战教程
区块链
花木偶21 小时前
小迪网安:APP攻防-Day1
安全·小程序
爱吃糖的小秦同学21 小时前
夸克网盘网盘空间不准确处理方案
安全
Bruce_Liuxiaowei21 小时前
从域名到IP:DNS解析过程与安全防护详解
网络协议·tcp/ip·安全
Jerry_Gao9211 天前
【CTF】【ez-upload】FrankenPHP(v1.11.1)Unicode路径解析漏洞
安全·php·ctf·frankenphp
@hdd1 天前
生产环境最佳实践:资源管理、高可用与安全加固
安全·云原生·kubernetes
AC赳赳老秦1 天前
文旅AI趋势:DeepSeek赋能客流数据,驱动2026智慧文旅规模化跃迁
人工智能·python·mysql·安全·架构·prometheus·deepseek
Bruce_Liuxiaowei2 天前
深入剖析 Windows 网络服务:用 witr 一键溯源所有监听端口
windows·安全·系统安全
xiejava10182 天前
网络安全资产画像实战
安全·web安全·网络安全