스마트컨트랙트에 구현되어잇는 메소드에 대해서 바이트코드를 어떻게 해야 알아낼수잇나요?

이미 배포가 된 스마트컨트랙트에 구현되어잇는 메소드에 대해서 바이트코드를 어떻게 해야 알아낼수잇나요?
또는 어떻게 배포된 스마트컨트랙트의 메소드를 실행할수 잇나요.

(현재 rpc-api를 통해 해당 메소드 바이트 코드를 통해 실행하고자합니다.)

안녕하세요, 클레이튼 포럼에 질문을 올려주셔서 감사드립니다.

본인이 직접 구현하신 함수라면 caver.abi.encodeFunctionCall (caver-js, caver-java)를 사용하시는 것이 가장 수월하실 것 같습니다.

RPC-API를 통해 호출하신다면 function signature를 직접 구현하셔야 할 것 같은데, 그 경우는 해당 코드의 구현체(caver-js, caver-java)를 참조하셔야 할 것 같습니다.

감사합니다.

클레이튼도 이렇게 되어있는지는 모르겠는데 이더리움에서는 가령 컨트랙트 내 pwn() 함수가 '0xdd365b8b’라는 값을 변환된 것을 확인하기 위해서 Keccak-256를 켠다. (구글에 치면 바로 아래의 사이트가 나옴) 그리고 pwn()를 입력하고 hashing 하면 나오는 값 중 4bytes 값에 0x를 붙여 16진수 표기를 하면 0xdd365b8b과 같에해서 함수를 호출할 수 있는 코드가 되는 건데 이 것을 의미하신 거면 하면 테스트해보세요 관련해서 delegate call이라고 검색하시면 됩니다.