7月30日,因为Vyper部分版本中的漏洞,导致Curve、JPEG'd等项目陆续受到攻击,损失总计超过5200万美元。SharkTeam对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。一、事件分析以JPEG'd被攻击为例:攻击者
过去一周,明星项目动态如下: 第114次以太坊核心开发者共识会议:Devnet 8 最早下周推出;Layer2网络Shibarium跨链桥已上线公开测试;Optimism 推出「Law of Chains」v0.1 版本;Sui 通过 SIP6 ,允许开发人员构建流动性质押协议
每周以太坊进展
SignedSafeMath库就是直接对solidity内置的int256类型的加减乘除运算的函数封装。
SignedMath库提供了solidity中尚未内置的标准有符号数的数学运算方法。
Web3 极客日报 1276
UniswapX的核心奥义-“群体博弈”,让去中心化系统在聪明人的动机博弈中达成极致的平衡。
Web3 极客日报 1275
记一次隐蔽的恶意攻击事件追踪分析
深入了解 Solidity 错误第一篇, EVM 中的错误分类。
开始鼓捣之前,我希望我知道的。 近年来,椭圆曲线BLS12-381逐渐火了起来。许多协议都将其应用到了数字签名和零知识证明中:Zcash、Ethereum 2.0、Skale、Algorand、Dfinity、Chia 等等。 不幸的是,现有的关于 BLS12-381 的资料里充满着晦涩的咒语,比如
SafeMath库是对solidity中uint256的加、减、乘、除和取模运算的一层封装。由于solidity 0.8之前的uint256运算是不做溢出检查,许多基于0.8版本之前的项目都会使用该库。0.8版本之后solidity编译器内置了整形数溢出检查,所以SafeMath库也不再被广泛使用。
让我们一起学习一下如何使用abi的方式进行智能合约的调用
不仅是 Bitcoin NFT API,开发者可以根据自己的应用构建需求,灵活调取 NFTScan 提供的丰富 NFT 数据资源。
go与智能合约交互的方式有很多种,其中一种方式可以在不知道合约源码的情况下进行调用,接下来让我们一起学习一下。
无论你是在开发新的NFT项目、DeFiDEX应用程序或完全不同的东西,确保你的Web3应用程序在移动设备上大放异彩至关重要。在本文中,我们将研究Web3生态系统当前在移动开发方面的选项,并分享一些现有资源以支持对移动端友好应用的开发。移动端Web3的现状为了获得更多的应用,Web3需要超越
Web3 极客日报 1274
摘要:本文将介绍如何使用TRON区块浏览器和TRON节点服务,让您了解如何轻松地浏览TRON区块链上的交易和合约信息,并使用TRON节点服务进行自定义开发。
慢雾:起底假充值攻击如何突破交易所的层层防御引言假充值攻击,是指攻击者通过利用交易所在处理充值过程中的漏洞或系统错误,发送伪造的交易信息到交易所钱包地址,这些伪造的交易信息被交易所误认为是真实的充值请求,并将对应的数字资产或货币添加到攻击者的账户中。攻击者利用这种方式,可以获得未经支付的数字资产
到目前为止,我们已经探讨了关于去中心交易转发的目的和挑战,这些因素使得节点本地和整个网络都要使用比共识规则更严格的交易验证规则。因为 Bitcoin Core 软件的交易转发规则变更可能影响一个应用的交易是否能被转发,所以在提出之前,需要整个比特币社区的社会合作。类似地,使用了交易转发的应用和二
扫一扫 - 使用登链小程序
93 篇文章,569 学分
184 篇文章,210 学分
51 篇文章,198 学分
11 篇文章,169 学分
145 篇文章,154 学分