何がわからないのか、これが可能かどうかはわかりません。これはイーサリアムでも同様の問題になると思うので、タグにイーサリアムをマークしたのはそのためです。
私が達成したいことの例を説明します。
「Elonomics」というトークンがあります。 https://bscscan.com/address/0xd3ecc6a4ce1a9faec1aa5e30b55f8a1a4b84f938
アドレスが「0x3a78ea5c462f0afa76fa091a70a7bcd020b274d6」の所有者がいます。所有者アドレスからのすべての tx があります: https://bscscan.com/txs?a=0x3a78ea5c462f0afa76fa091a70a7bcd020b274d6
所有者からトランザクションの 1 つを受け取ったとき、たとえば 0x6f81f2dbd285d772c6b34151b676f6749ef75ac9a6c76b5e4dfa844a0c6932d2"
このトランザクションのログはhttps://bscscan.com/tx/0x6f81f2dbd285d772c6b34151b676f6749ef75ac9a6c76b5e4dfa844a0c6932d2#eventlogで読み取ることができます 。
誰かが「totalSupply :1500000800000」を設定したことを読み取ることができます
そして今私の質問です:
- json データ (または dAPP で動的に更新できるその他のデータ) のこれらのログを使用して、この特定の所有者アドレスに関連するすべての tx をフェッチすることは可能ですか?
- txs ログのデータは暗号化されていますか? (はいの場合、これの形式と、bscscanの方法でこれを復号化する方法は何ですか)
- bscscan のようなサードパーティ アプリケーションを使用する代わりに、これらのデータをブロックチェーンから直接取得することは可能ですか?