-
Notifications
You must be signed in to change notification settings - Fork 52
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
Merge pull request #633 from fangningc/espanol
Spanish translation-build-re-enter-the-kingdom
- Loading branch information
Showing
1 changed file
with
42 additions
and
0 deletions.
There are no files selected for viewing
42 changes: 42 additions & 0 deletions
42
content/es/build/outsmarting-contracts/reenter-the-kingdom.mdx
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,42 @@ | ||
--- | ||
title: Volviendo a entrar al reino | ||
order: 4 | ||
hideLanguageSelector: false | ||
featuredImage: images/shares/learn.png | ||
--- | ||
|
||
# Volviendo a entrar al reino | ||
|
||
## Porqué | ||
|
||
Hemos aprendido las formas básicas en que podemos atacar los smart contracts. Hemos implementado nuestros propios contratos para practicar opuestos complementarios en público. Hemos profundizado en el almacenamiento público y permanente de todas las cosas. Ahora es el momento de recurrir a la vulnerabilidad más clásica que existe y volver a entrar conscientemente en el truco que casi lo desentraña todo. | ||
|
||
Jugaremos por el trono, subiremos al último piso y volveremos a firmar un contrato para reclamarlo todo. Este es realmente el clímax. ¿Quién diría que los smart contracts podrían presentar una telenovela tan dramática? | ||
|
||
## Preparación | ||
|
||
1. Asegúrate de que todavía le quede algo de Sepolia ETH en su cuenta. | ||
2. Lee sobre el truco de DAO. | ||
3. Siéntate y respira tranquilamente durante al menos 20 minutos. Utiliza esta [música](https://www.youtube.com/watch?v=g_LNp8xY1YM) si te ayuda. O [este](https://www.youtube.com/watch?v=b5H3b_Hh0Lw). | ||
|
||
## Aplicación | ||
|
||
Vamos a investigar hacks más avanzados que utilizan funciones alternativas (o la falta de ellas) y patrones en funciones que no protegen adecuadamente contra ellas. También veremos algunas armas de fuego más en Solidity, como modificadores de alcance engañosos e interfaces de interferencia. | ||
|
||
Al redactar algunos contratos de ataque más avanzados, aprenderás a escribir tus propios contratos y a hacerlo de forma más segura, al mismo tiempo. Si el tiempo lo permite, también echaremos un vistazo al depurador de Remix e intentaremos realizar una llamada de función para rastrear lo que sucede en el EVM. | ||
|
||
## Resumen | ||
|
||
En esta sesión habrás aprendido: | ||
|
||
1. Formas más complejas de utilizar funciones alternativas para explotar código deficiente. | ||
2. Qué tipo de patrones evitar al redactar tus propios contratos. | ||
3. Cómo utilizar más funciones de Remix para ayudarte en tu propio desarrollo. | ||
4. Por qué leer código es un asunto de múltiples capas y cuán matizada es realmente la confianza. | ||
5. Cómo pensar en el tipo de patrones lógicos que los buenos desarrolladores tienen por costumbre. | ||
|
||
## Grabación | ||
|
||
<Video src="https://www.youtube-nocookie.com/embed/9atqMRJLEoU" /> | ||
|
||
![It Is Within You](/images/build/tat_tvam_asi.jpg) |