解决方法
使用您感兴趣的确切方法,在
Medium上有一篇非常好的博客文章.
(从帖子中窃取):
>从web3.eth.getTransaction()中检索输入数据这将返回事务中发送的函数和参数的十六进制数据.它看起来像0xa9059cbb0000000000000000000000007adee867ea91533879d083dd47ea81f0eee3a37e000000000000000000000000000000000000000000000000d02ab486cedbffff.>前32位(0xa9059cbb)是函数签名的sha3编码文本.>之后的每256位块是传入的参数.>解析出与参数列表中的令牌数对应的块后,使用web3.utils转换为十进制.
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。