0

何がわからないのか、これが可能かどうかはわかりません。これはイーサリアムでも同様の問題になると思うので、タグにイーサリアムをマークしたのはそのためです。

私が達成したいことの例を説明します。

「Elonomics」というトークンがあります。 https://bscscan.com/address/0xd3ecc6a4ce1a9faec1aa5e30b55f8a1a4b84f938

アドレスが「0x3a78ea5c462f0afa76fa091a70a7bcd020b274d6」の所有者がいます。所有者アドレスからのすべての tx があります: https://bscscan.com/txs?a=0x3a78ea5c462f0afa76fa091a70a7bcd020b274d6

所有者からトランザクションの 1 つを受け取ったとき、たとえば 0x6f81f2dbd285d772c6b34151b676f6749ef75ac9a6c76b5e4dfa844a0c6932d2"

このトランザクションのログはhttps://bscscan.com/tx/0x6f81f2dbd285d772c6b34151b676f6749ef75ac9a6c76b5e4dfa844a0c6932d2#eventlogで読み取ることができます 。

誰かが「totalSupply :1500000800000」を設定したことを読み取ることができます

そして今私の質問です:

  1. json データ (または dAPP で動的に更新できるその他のデータ) のこれらのログを使用して、この特定の所有者アドレスに関連するすべての tx をフェッチすることは可能ですか?
  2. txs ログのデータは暗号化されていますか? (はいの場合、これの形式と、bscscanの方法でこれを復号化する方法は何ですか)
  3. bscscan のようなサードパーティ アプリケーションを使用する代わりに、これらのデータをブロックチェーンから直接取得することは可能ですか?
4

1 に答える 1