Hook 的地址
2024-10-28 15:34
Antalpha Labs
2024-10-28 15:34
订阅此专栏
收藏此文章

在上一篇文章中,我们在测试用例中部署了一个 hook,这个 hook 被部署到了特定的地址「0x0000000000000000000000000000000000000040」,正是通过这个特殊的地址,PoolManager 可以在 Hook 中调用 after_swap 函数.

        uint160 flags = uint160(Hooks.AFTER_SWAP_FLAG);
address hookAddress = address(flags);
deployCodeTo("FirstHook.sol", abi.encode(manager), hookAddress);

具体来说,EVM 链的地址实际上是 uint160,「0x0000000000000000000000000000000000000040」用二进制可以表示为:

0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 
0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 
0000 0000 0000 0000 0000 0000 0100 0000

其中第七位是 1,PoolManager 在执行 swap 操作时,会查看 hook 地址的第七位,如果是 1,就会在每笔 swap 交易之后执行 hook 的 after_swap 操作。与此类似,当 PoolManager 执行其他流程的时候,也会查看地址对应的标志位,并决定执行哪个函数。

Hook.sol 中记录了每个标志位对应的函数,如 AFTER_SWAP_FLAG=1<<6,相当于二进制的 0100 0000,相当于第 7 位是 1:

    uint160 internal constant ALL_HOOK_MASK = uint160((1 << 14) - 1);

uint160 internal constant BEFORE_INITIALIZE_FLAG = 1 << 13;
uint160 internal constant AFTER_INITIALIZE_FLAG = 1 << 12;

uint160 internal constant BEFORE_ADD_LIQUIDITY_FLAG = 1 << 11;
uint160 internal constant AFTER_ADD_LIQUIDITY_FLAG = 1 << 10;

uint160 internal constant BEFORE_REMOVE_LIQUIDITY_FLAG = 1 << 9;
uint160 internal constant AFTER_REMOVE_LIQUIDITY_FLAG = 1 << 8;

uint160 internal constant BEFORE_SWAP_FLAG = 1 << 7;
uint160 internal constant AFTER_SWAP_FLAG = 1 << 6;

uint160 internal constant BEFORE_DONATE_FLAG = 1 << 5;
uint160 internal constant AFTER_DONATE_FLAG = 1 << 4;

uint160 internal constant BEFORE_SWAP_RETURNS_DELTA_FLAG = 1 << 3;
uint160 internal constant AFTER_SWAP_RETURNS_DELTA_FLAG = 1 << 2;
uint160 internal constant AFTER_ADD_LIQUIDITY_RETURNS_DELTA_FLAG = 1 << 1;
uint160 internal constant AFTER_REMOVE_LIQUIDITY_RETURNS_DELTA_FLAG = 1 << 0;

如果要激活多个 hook 函数,可以在生成地址的时候,对多个地址标志位使用并集。比如 uint160(AFTER_ADD_LIQUIDITY_FLAG|BEFORE_SWAP_FLAG|AFTER_SWAP_FLAG),这会让地址形如... 0100 1100 0000,也就是「0x00000000000000000000000000000000000004c0」。

最终部署的时候,需要先 create2 计算出合适的地址,然后部署到这个地址上。

还有一个额外的问题,既然 PoolManager 能够通过地址确定调用 Hook 的哪个函数,为什么还要在 Hook 中写重载一个 getHookPermissions 函数? 实际上这个函数有两个用途,首先是便捷且明确的告知这个 Hook 插入了哪些函数,其次是起到校验的作用。在部署 Hook 时,会校验 Hook 的地址是否与期待的权限相符,确保 Hook 地址包含对应的标志位。在 Hook.sol 的注释说明了这一点:

    /// @notice Returns a struct of permissions to signal which hook functions are to be implemented
/// @dev Used at deployment to validate the address correctly represents the expected permissions
function getHookPermissions() public pure virtual returns (Hooks.Permissions memory);

这样做的目的可能是为了节约 gas。PoolManager 调用 Hook 是通过合约地址 + 函数签名。如果在每个 Hook 的插入点都查询一下 Hook 是否有对应的函数,会使用很多 gas,这对于频繁的交易是不可接受的。相反,检测一个 int 的标记位则很简单,只要一个交运算就可以了。虽然这样会让部署合约有些麻烦,但这并不是一个大问题。


笔者:Steven Sun,Zelos
点击左下方「阅读原文」/「Read More」,获取更多相关信息



Antalpha Labs 是一个非盈利的 Web3 开发者社区,致力于通过发起和支持开源软件推动 Web3 技术的创新和应用。

官网:https://labs.antalpha.com

Twitter:https://twitter.com/Antalpha_Labs

Youtube:https://www.youtube.com/channel/UCNFowsoGM9OI2NcEP2EFgrw

联系我们:hello.labs@antalpha.com

【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。

Antalpha Labs
数据请求中
查看更多

推荐专栏

数据请求中
在 App 打开