From 8fc79db45ebf4421f8e2d9e96f0c15f74883f7e1 Mon Sep 17 00:00:00 2001 From: fangningc Date: Mon, 15 Apr 2024 10:34:40 +0200 Subject: [PATCH] Spanish translation-build-re-enter-the-kingdom --- .../reenter-the-kingdom.mdx | 42 +++++++++++++++++++ 1 file changed, 42 insertions(+) create mode 100644 content/es/build/outsmarting-contracts/reenter-the-kingdom.mdx diff --git a/content/es/build/outsmarting-contracts/reenter-the-kingdom.mdx b/content/es/build/outsmarting-contracts/reenter-the-kingdom.mdx new file mode 100644 index 000000000..41b22ad2b --- /dev/null +++ b/content/es/build/outsmarting-contracts/reenter-the-kingdom.mdx @@ -0,0 +1,42 @@ +--- +title: Volviendo a entrar al reino +order: 4 +hideLanguageSelector: false +featuredImage: images/shares/learn.png +--- + +# Volviendo a entrar al reino + +## Porqué + +Hemos aprendido las formas básicas en que podemos atacar los smart contracts. Hemos implementado nuestros propios contratos para practicar opuestos complementarios en público. Hemos profundizado en el almacenamiento público y permanente de todas las cosas. Ahora es el momento de recurrir a la vulnerabilidad más clásica que existe y volver a entrar conscientemente en el truco que casi lo desentraña todo. + +Jugaremos por el trono, subiremos al último piso y volveremos a firmar un contrato para reclamarlo todo. Este es realmente el clímax. ¿Quién diría que los smart contracts podrían presentar una telenovela tan dramática? + +## Preparación + +1. Asegúrese de que todavía le quede algo de Sepolia ETH en su cuenta. +2. Lea sobre el truco de DAO. +3. Siéntate y respira tranquilamente durante al menos 20 minutos. Utilice esta [música](https://www.youtube.com/watch?v=g_LNp8xY1YM) si le ayuda. O [este](https://www.youtube.com/watch?v=b5H3b_Hh0Lw). + +## Aplicación + +Vamos a investigar hacks más avanzados que utilizan funciones alternativas (o la falta de ellas) y patrones en funciones que no protegen adecuadamente contra ellas. También veremos algunas armas de fuego más en Solidity, como modificadores de alcance engañosos e interfaces de interferencia. + +Al redactar algunos contratos de ataque más avanzados, aprenderás a escribir tus propios contratos y a hacerlo de forma más segura, al mismo tiempo. Si el tiempo lo permite, también echaremos un vistazo al depurador de Remix e intentaremos realizar una llamada de función para rastrear lo que sucede en el EVM. + +## Resumen + +En esta sesión habrás aprendido: + +1. Formas más complejas de utilizar funciones alternativas para explotar código deficiente. +2. Qué tipo de patrones evitar al redactar tus propios contratos. +3. Cómo utilizar más funciones de Remix para ayudarte en tu propio desarrollo. +4. Por qué leer código es un asunto de múltiples capas y cuán matizada es realmente la confianza. +5. Cómo pensar en el tipo de patrones lógicos que los buenos desarrolladores tienen por costumbre. + +## Grabación + +