rpc调用getTransaction返回content中包含了调用方法的方法签名和input参数HEX值和一些其他的HEX值。
请教一下,这个content都是由哪些组成的?如何截取到此交易调用方法的input HEX值?
rpc方法getTransaction返回content如何解析方法input数据
拿到的就是这个东西,用 protobuf 解开,Transaction 里面的 data 就是这个交易的内容,各个 sdk 和 cita-cli 都有对应的解开的方法
如果你只想看一下:
Try cmd in cita-cli
likes:
tx decode-unverifiedTransaction --content 0x0ab101122064356565386436313239333634343735396462336265663561323132373366381880ade20420a50b2a2934745248320415874832614378748765108377874876589761413476587168173654659847534896503220000000000000000000000000000000000000000000000000000000000000000040014a14ffffffffffffffffffffffffffffffffff0100005220000000000000000000000000000000000000000000000000000000000000000112415c2b3ee0c4d42e34f64b315273ca043d2b4dd2067317dabb6c5c4c1423032408516e73bf1fcdcfb2a570f3d40f6a1a91c6eaa8cb2745f4b6c2acbc3937dc08e701
如果你是要集成到 DApp 中,则使用 sdk 的接口。