Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Spanish translation-build-re-enter-the-kingdom #633

Merged
merged 2 commits into from
May 3, 2024
Merged
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
42 changes: 42 additions & 0 deletions content/es/build/outsmarting-contracts/reenter-the-kingdom.mdx
Original file line number Diff line number Diff line change
@@ -0,0 +1,42 @@
---
title: Volviendo a entrar al reino
order: 4
hideLanguageSelector: false
featuredImage: images/shares/learn.png
---

# Volviendo a entrar al reino

## Porqué

Hemos aprendido las formas básicas en que podemos atacar los smart contracts. Hemos implementado nuestros propios contratos para practicar opuestos complementarios en público. Hemos profundizado en el almacenamiento público y permanente de todas las cosas. Ahora es el momento de recurrir a la vulnerabilidad más clásica que existe y volver a entrar conscientemente en el truco que casi lo desentraña todo.

Jugaremos por el trono, subiremos al último piso y volveremos a firmar un contrato para reclamarlo todo. Este es realmente el clímax. ¿Quién diría que los smart contracts podrían presentar una telenovela tan dramática?

## Preparación

1. Asegúrate de que todavía le quede algo de Sepolia ETH en su cuenta.
2. Lee sobre el truco de DAO.
3. Siéntate y respira tranquilamente durante al menos 20 minutos. Utiliza esta [música](https://www.youtube.com/watch?v=g_LNp8xY1YM) si te ayuda. O [este](https://www.youtube.com/watch?v=b5H3b_Hh0Lw).

## Aplicación

Vamos a investigar hacks más avanzados que utilizan funciones alternativas (o la falta de ellas) y patrones en funciones que no protegen adecuadamente contra ellas. También veremos algunas armas de fuego más en Solidity, como modificadores de alcance engañosos e interfaces de interferencia.

Al redactar algunos contratos de ataque más avanzados, aprenderás a escribir tus propios contratos y a hacerlo de forma más segura, al mismo tiempo. Si el tiempo lo permite, también echaremos un vistazo al depurador de Remix e intentaremos realizar una llamada de función para rastrear lo que sucede en el EVM.

## Resumen

En esta sesión habrás aprendido:

1. Formas más complejas de utilizar funciones alternativas para explotar código deficiente.
2. Qué tipo de patrones evitar al redactar tus propios contratos.
3. Cómo utilizar más funciones de Remix para ayudarte en tu propio desarrollo.
4. Por qué leer código es un asunto de múltiples capas y cuán matizada es realmente la confianza.
5. Cómo pensar en el tipo de patrones lógicos que los buenos desarrolladores tienen por costumbre.

## Grabación

<Video src="https://www.youtube-nocookie.com/embed/9atqMRJLEoU" />

![It Is Within You](/images/build/tat_tvam_asi.jpg)