自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(37)
  • 收藏
  • 关注

原创 智能合约漏洞,价值 50 万美元 BNO 攻击事件原理分析

而在 unstakeNft 函数中仍然会计算出用户当前奖励,而在 nftAddition 变量没有被归零的情况下,pendingFit 函数仍然会返回一个额外的 BNO 奖励值,导致攻击者获得额外的 BNO 代币。本次攻击的根本原因是:被攻击合约(0xdCA50344)中的奖励计算机制和紧急提取函数的交互逻辑出现问题,导致用户在提取本金后可以得到一笔额外的奖励代币。(5)然后调用被攻击合约(0xdCA50344)的 unstakeNft 函数,取回两个质押的 nft 并收到额外的 BNO 代币。

2023-10-13 11:42:29 201

原创 智能合约漏洞,价值 5200 万美元的 Vyper 漏洞攻击原理分析

7 月 30 日,因为 Vyper 部分版本中的漏洞,导致 Curve、JPEG’d 等项目陆续受到攻击,损失总计超过 5200 万美元。对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。

2023-10-10 10:51:12 897 1

原创 智能合约漏洞,Euler Finance 价值 1.95 亿美元漏洞事件分析

此次攻击是由于 EToken 合约中 donateToReserves 函数缺失清算检查逻辑,攻击者能够恶意将借贷的资金处于清算状态下而不触发清算,使得攻击者能够无需向合约转移清算资金而触发清算从而获利。

2023-10-08 11:42:47 179

原创 Solidity 合约漏洞,价值 38BNB 漏洞分析

查看攻击交易过程,发现攻击合约反复调用 Starlink. transfer 、Cake-LP. Skim、Cake-LP. Sync 这三个步骤,且调用完后查看了 Cake-LP、0xd1b5473ffbadd80ff274f672b295ba8811b32538 合约的 Starlink 余额。查看原因发现,当调用池子 Cake-LP 的 skim 函数时,会将池子中的代币转给地址 0x9cbb175a448b7f06c179e167e1afeffb81e51dfa。攻击者归还闪电贷,离场。

2023-10-05 10:55:50 764

原创 智能合约漏洞,BEVO 代币损失 4.5 万美元攻击事件分析

这起事件后风波没有停止,后来还出现了其他类似的攻击手法,有的攻击者在 bsc 链上批量扫描符合要求的代币并实施攻击。从这次攻击事件来看,金额计算模型设计需要谨慎,避免出现参数可控导致的问题,这是保证项目安全及其重要的部分。

2023-10-04 11:48:05 510

原创 智能合约漏洞,Dyna 事件分析

在攻击者第二次 deposit 时,StakingDYNA 合约并未更新时间戳,计算利息的时间差错误计算为 redeem – deposit1,而实际上应该为 redeem – deposit2。攻击者通过闪电贷获取大量 dyna 代币,先通过上一步的合约调用 StakingDYNA. deposit 将代币存储在 StakingDYNA 合约中,再直接调用 StakingDYNA. redeem 取回利息。攻击合约:0xd360b416ce273ab2358419b1015acf476a3b30d9。

2023-09-30 11:47:50 315

原创 4700 万美元损失,Xn00d 合约漏洞攻击事件分析

ERC777 是 ERC20 标准的高级代币标准,要提供了一些新的功能:运营商及钩子。举个简单的栗子解释这两个功能(更多详细内容可阅读参考部分提供的链接)。

2023-09-28 11:51:18 383 1

原创 智能合约经典漏洞案例,xSurge 重入漏洞+套利 综合运用

再看下漏洞存在的 sell 方法中的关键代码,sell 方法有 nonReentrant 修饰符,存在对重入攻击的防范措施,所以在 sell 函数执行完之前,攻击者是无法再次进入到 sell 函数中的。在漏洞利用中,攻击者也没有利用漏洞再次进行 sell 函数,而是利用漏洞后进入 purchase 函数。本次合约代码中存在的漏洞利用与传统的重入攻击有些区别。

2023-09-27 11:05:47 1880 1

原创 智能合约漏洞案例,跨链桥 Allbridge 57 万美元漏洞分析

此次攻击是由于攻击者可以通过大额存取资金和进行兑换,从而修改交易池中代币的比例,实现用较少的 BUSD 兑换出大额 USDT 从而获利。

2023-09-26 11:51:55 84

原创 智能合约漏洞案例,Palmswap 90 万美元漏洞分析

PLP 可以用 USDT 铸造,然后用 USDT 烧回去。而如果金库合约没有开启管理员模式的话,任何用户都可以通过直接用 USDT 购买 USDP 代币的方式来提高金库中的 USDT 数量,且不改变 PLP 代币的总供应量,这将导致攻击者可以利用闪电贷恶意操控 PLP 代币的价格获利。这是由于在上一步购买 USDP 后,金库中的 USDT 代币数量突然暴增,而 PLP 代币的价格基于金库中 USDT 的余额进行计算的,因此 PLP 代币的价格也被拉高,使得攻击者获取了超出预期的 USDP 代币。

2023-09-25 11:05:53 109

原创 合约升级标准 ERC2535 的设计解析和不足

EIP 2535 提出了一套 “钻石术语”,其中,“钻石” 指的是代理合约,“雕琢面(facet)” 指的是实现合约。等等。不太明白为什么要发明这套黑话,因为可升级性的标准术语都已经得到定义,而且众所周知了。钻石标准术语常见用名DiamondProxy(代理合约)FacetImplementation(实现合约)CutUpgrade(升级)LoupeList of delegated functions(delegated 函数的列表)Non-upgradeable(不可升级的合约)

2023-09-24 11:08:25 119

原创 区块链安全,哈希函数暴露的攻击向量与对策

以我们的测试情况为例,根据长度扩展攻击的原理,只要知道 H(message) 和 message 的长度,我们就可以通过长度扩展攻击添加新的数据。为方便描述漏洞场景,我们首先假设有这样一种服务端验证模式,即用户尝试登录时,服务端会根据用户的 ID、名字以及一个仅服务端知道的 30 位密钥,通过特定的哈希算法生成一个哈希值,并将其下发给客户端。**1. 文件完整性验证:**如果文件的完整性是通过连接密钥和文件内容,然后对其进行哈希来验证的,那么攻击者可能会扩展文件并生成一个有效的哈希,从而绕过完整性检查;

2023-09-18 11:12:15 284

原创 智能合约漏洞案例,NeverFall 漏洞复现

攻击账号:0x53b757db8b9f3375d71eafe53e411a16acde75ee。攻击合约:0x35353ec557b9e23137ae27e9d4cc829d4dace16b。受害合约:0x5abde8b434133c98c36f4b21476791d95d888bf5。

2023-09-17 11:13:36 304

原创 智能合约漏洞案例,Euler Finance 1.96 亿美元闪电贷漏洞分析

2023 年 3 月 13 日上午 08:56:35 +UTC,DeFi 借贷协议 Euler Finance 遭遇闪电贷攻击。Euler Finance 是一种作为无许可借贷协议运行的协议。其主要目标是为用户提供各种加密货币的借贷便利。这家总部位于英国的科技初创公司利用数学原理在以太坊和其他区块链网络上开发非托管协议,重点是实现高性能。的盗窃,成为 2023 年迄今为止最大的黑客攻击。

2023-09-15 11:23:45 479

原创 智能合约漏洞案例,EDE Finance 攻击事件分析

分析总结本次攻击是由于项目新增合约时未进行安全审计,新增合约破坏原有合约权限认证机制,配合 Updater 签名重放问题,从而导致这两个利用点被组合利用。RouterSign 合约中对 updateWithSig 的 Updater 特权限制绕过Updater 特权签名重放安全建议项目价格预言机喂价的签名验证添加唯一标识符,并限制每个签名只能使用一次;项目需要确认 RouterSign 合约中的功能函数是否能外部公开,且设置权限校验。

2023-09-13 11:47:27 82

原创 Move 合约漏洞,Move 合约中最常见的 10 种 Bug

并且 Move 确实相当程度上做到了,有一些类型 bug 是不会发生的。但 Bug 是无法根除的,正如所有事情的情况一样 – 而且智能合约的 bug 几乎总是有可能造成负面的财务影响。在经过许多 Move 审计之后,我们观察到一些 bug 的出现模式。因此,这篇文章的目的是记录我们发现并报告给客户的最常见的 bug 类型。💡 我们创建了一个虚构的、易受攻击的协议,名为 “DonkeySwap”,以展示每个 bug 类型,并描述我们将如何在这篇文章中修复每个问题。

2023-09-12 11:32:29 102

原创 智能合约漏洞案例,DEI 漏洞复现

【代码】智能合约漏洞案例,DEI 漏洞复现。

2023-09-11 11:36:27 324

原创 智能合约安全新范式,超越 `require`和`assert`

不要只为特定的函数写 require 语句;为你的协议写 require 语句。函数遵循检查(requirements)-生效(Effects)-交互(INteractions)+协议不变性(Invariants)或 FREI-PI 模式可以帮助你的合约更加安全,因为它迫使开发人员除了关注函数级别的安全之外,还要关注协议级别的不变性。

2023-09-10 11:17:59 446

原创 智能合约安全分析,假充值攻击如何突破交易所的防御?

借助 Badwhale 的强大功能,数字资产管理平台可以进行全面的假充值防御测试,了解其在面对假充值攻击时的表现,并优化其防御机制,提升用户资产的安全保障。假充值攻击,是指攻击者通过利用交易所在处理充值过程中的漏洞或系统错误,发送伪造的交易信息到交易所钱包地址,这些伪造的交易信息被交易所误认为是真实的充值请求,并将对应的数字资产或货币添加到攻击者的账户中。当交易所节点收到新的区块时,它会从区块包含的交易内容,或者区块触发的交易执行事件中,提取出用户的充值交易 ID 及对应的金额,加入待充值列表。

2023-09-09 11:06:36 451

原创 智能合约漏洞,2023 年 Web3 中最常见的 10 个漏洞

浮点运算和舍入误差处理不当可能会导致财务差异或合约逻辑被利用。精确处理数值运算,在适用的情况下使用定点算术,对于避免此类漏洞至关重要。通常,这些漏洞可能出现在无需许可的兑换协议中,其中非标准小数位数(decimal)值可能会带来不可预见的后果。重入攻击在以太坊中有着悠久的历史,是造成 The DAO Hack 的漏洞类别,DAO Hack 是 2016 年早期以太坊网络上最大的攻击之一。重入允许攻击者在上一次调用完成之前重复调用易受攻击的合约,从而导致意外的情况发生。状态变化和未经授权的资金转移。

2023-09-08 11:07:23 371

原创 智能合约安全分析,Vyper 重入锁漏洞全路径分析

此次攻击事件涉及的攻击范围较广,其根本原因是因为智能合约的基础设施 Vyper 的 0.2.15、0.2.16、0.3.0 版本存在重入锁设计不合理,从而导致后期使用这些版本的项目中重入锁失效,最终遭受了黑客攻击。建议在项目开发时选择稳定的技术栈以及对应版本,并对项目进行严格的测试,防止类似风险。

2023-09-06 11:12:13 603

原创 智能合约安全,著名的区块链漏洞:双花攻击

智能合约安全,著名的区块链漏洞:双花攻击介绍:区块链技术通过提供去中心化和透明的系统彻底改变了各个行业。但是,与任何技术一样,它也不能免受漏洞的影响。一个值得注意的漏洞是双花攻击。在本文中,我们将深入研究双花攻击的复杂性,探讨其工作原理、开发方法、预防措施及其对区块链生态系统的影响。双花攻击的工作原理:区块链依靠共识机制来验证交易并防止双重支出。当一个人通过利用区块链共识机制中的漏洞两次花费相同的数字货币时,就会发生双重支出。该攻击利用了网络内交易传播和确认之间的时间延迟。双花攻

2023-09-05 11:23:23 1182 2

原创 审计智能合约的成本是多少?如何审计智能合约?

然后,外部合约可以递归调用原始智能合约并以它不应该能够的方式与其交互,因为原始合约的余额尚未更新。这可能会导致计算的金额不正确。拥有大量通过智能合约交易或锁定在智能合约中的价值,它们成为黑客恶意攻击的有吸引力的目标。例如,以太坊区块链上的 DAO hack 夺走了价值约 6000 万美元的 ETH,甚至导致了以太坊网络的硬分叉。让我们来看看智能合约安全审计,具体来说,如何审计智能合约以及与之相关的成本,以便您在投资项目时做出更明智的决策。由于区块链交易是不可逆的,因此要确保项目的代码是安全是必不可少的。

2023-09-05 11:22:09 682

原创 WorldCoin 运营数据,业务安全分析

Worldcoin 作为去中心化的项目,有着广阔的愿景和野心,希望通过人格认证和公平空投席卷 Web 3 世界和数字经济时代。其技术背景 Orb 和 POP 机制相对历史的身份认证机制在抗欺诈和可扩展性方面具有一定优势,但是仍然存在隐私安全和合规风险,也受到各国监管部门的审查,需不断优化和改善。目前项目还在初期阶段,未来将会受诸多因素的影响,例如大规模硬件设备的制作,用户对新生物技术的接受度以及各地政府监管政策可行性。

2023-09-04 11:18:55 1182

原创 智能合约安全分析,针对 ERC777 任意调用合约 Hook 攻击

ERC777 是带有转账 Hook 的代币标准之一。, 这里是一篇ERC777 实践。实现 ERC777 代币的主要动机在于希望能够模仿原生代币转账的行为。通过在代币接收时触发智能合约,开发人员可以执行特定的逻辑,以增强功能并创建更多动态的代币交互。然而,这些在转账过程中的额外调用使 ERC777 与 ERC20 代币不同。这些 Hook 引入了一个新的攻击载体,可能会影响到那些没有设计时考虑到在代币转账过程中处理额外调用的智能合约。这种出乎意料的行为会给这些合约带来安全风险。

2023-09-03 19:33:37 668

原创 UniswapX 源码分析

UniswapX 旨在通过将路由复杂性外包给第三方填充者的开放网络来解决,然后第三方填充者竞争使用 AMM 矿池或自己的私人库存等链上流动性来填充掉期。借助 UniswapX,交换者将能够使用 Uniswap 界面,而不必担心自己是否获得最佳价格,并且交易将始终在链上透明地记录和结算。所有订单均由 Uniswap 智能订单路由器支持,这迫使填充者与 Uniswap v1、v2、v3 以及一旦启动后的 v4 竞争。

2023-08-31 11:05:26 109

原创 Exactly Protocol 攻击事件原理分析

8 月 18 日,Exactly protocol 遭遇黑客攻击,攻击者已获利约 1204 万美元。安全公司对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。

2023-08-30 11:22:31 95

原创 区块链攻击手法盘点(下)

Apriorit 拥有从事智能合约开发和区块链测试的团队。我们已经积累了丰富的基于以太坊、EOS、NEO 平台的智能合约漏洞分析和规避经验。与智能合约相关的主要区块链安全问题涉及源代码、网络虚拟机、智能合约运行时环境以及区块链本身中的错误。让我们看看这些攻击向量中的每一个。如果智能合约的源代码存在漏洞,就会对签署合约的各方构成风险。例如,2016 年以太坊合约中发现的错误使其所有者损失了 8000 万美元。

2023-08-29 11:12:13 165

原创 区块链主流攻击手法盘点(上)

区块链并不像我们想象的那么安全。尽管安全性贯穿于所有区块链技术,但即使是最强大的区块链也会受到现代网络犯罪分子的攻击。Apriorit 专家已经分析了针对 Coincheck、Verge 和 Bancor 交易所的攻击,这些攻击极大地损害了区块链本身的声誉。区块链可以很好地抵抗传统的网络攻击,但网络犯罪分子正在想出专门针对区块链技术的新方法。在本文中,我们描述了针对区块链技术的主要攻击媒介,并了解了迄今为止最重大的区块链攻击。网络犯罪分子已经设法滥用区块链来执行恶意操作。

2023-08-28 11:04:51 324

原创 Uniswap V4 Hook 最佳安全实践

近期 Uniswap Lab 官宣了下一代 AMM Uniswap V4 的开发进展,并公开了白皮书和代码仓库。这次 V4 的白皮书仅仅只有 3 页,原因是 V4 并没有对 AMM 的核心算法逻辑做太多修改,而是在 V3 的基础上,增加了一些新的特性,以满足更多的场景需求。Safful 将基于目前已开源的代码,来看看 V4 带来了哪些新的特性,并针对 V4 推出的重要特性 Hook 分析最佳应用实践。

2023-08-27 09:32:46 518

原创 Solidity 合约安全,常见漏洞(第四篇)

了解已知的反模式是很重要的。然而,现实世界中的大多数漏洞都是特定的应用。识别这两类漏洞都需要持续不断的刻意练习。

2023-08-26 10:06:59 2905

原创 Solidity 合约安全,常见漏洞(第三篇)

如果你只处理受信任的 ERC20 代币,这些问题大多不适用。然而,当与任意的或部分不受信任的 ERC20 代币交互时,就有一些需要注意的地方。

2023-08-25 08:48:02 1254

原创 Solidity 合约安全,常见漏洞 (下篇)

目前不可能用区块链上的单一交易安全地产生随机数。区块链需要是完全确定的,否则分布式节点将无法达成关于状态的共识。因为它们是完全确定的,所以任何 "随机"的数字都可以被预测到。下面的掷骰子函数可以被利用。如何来产生随机数并不重要,因为攻击者可以完全复制它。使用更多的 "熵"的来源,如 msg.sender、时间戳等,不会有任何影响,因为智能合约也可以预测它。

2023-08-24 08:53:29 1105

原创 Solidity 合约安全,常见漏洞 (上篇)

这个智能合约安全系列提供了一个广泛的列表,列出了在 Solidity 智能合约中容易反复出现的问题和漏洞。Solidity 中的安全问题可以归结为智能合约的行为方式不符合它们的意图。我们不可能对所有可能出错的事情做一个全面的列表。然而,正如传统的软件工程有常见的漏洞主题,如 SQL 注入、缓冲区超限和跨网站脚本,智能合约中也有反复出现的。

2023-08-23 19:10:17 1935

原创 以太坊硬分叉后的可重入漏洞攻击

以太坊君士坦丁堡升级将降低部分 SSTORE 指令的 gas 费用。然而,这次升级也有一个副作用,在 Solidity 语言编写的智能合约中调用 address.transfer()函数或 address.send()函数时存在可重入漏洞。在目前版本的以太坊网络中,这些函数被认为是可重入安全的,但分叉后它们不再是了。

2023-08-23 07:59:39 420

原创 加密安全启示录:攻击类型、工具、防范方法和未来预测

黑客今年从加密应用程序中窃取了超过 2B 美元。DAOrayaki 去中心化编辑委员会撰写此文时,又发生两起黑客攻击事件:Rabby wallet 、Solana 生态去中心化金融平台 Mango。随着加密生态系统的发展并吸引更多的恶意行为者,问题只会变得更糟。有些事情必须改变。是时候退后一步,反思过去的错误,并改变我们在这个行业中处理安全性的方式。

2023-08-22 19:09:09 2301

原创 Solidity 代码安全和质量标准

Solidity 代码安全和质量标准常规审查方法阅读项目的文档、规范和白皮书,了解智能合约的作用。在查看代码之前,先构建一个期望中的合约架构模型。快速浏览一遍合约,感受项目架构,可以利用Surya这类工具。将项目架构与期望中的合约架构模型进行比较,仔细检查不符合预期的部分。创建威胁模型并列出理论上的高级攻击向量。查看与价值交换相关的地方,尤其是transfer,transferFrom,send,call,delegatecall,和 selfdestruct。优先检查它们,确保安全。查看

2023-08-22 08:26:14 128

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除