文章
视频
课程
百科图谱
集训营
更多
问答
提问
发表文章
专栏
活动
文档
工作
集市
发现
Toggle navigation
文章
问答
视频
课程
集训营
专栏
活动
工作
文档
集市
搜索
登录/注册
精选
推荐
最新
周榜
关注
RSS
全部
通识
以太坊
比特币
Solana
公链
Solidity
Web3应用
编程语言
安全
密码学
AI
存储
其他
访问控制 - OpenZeppelin 文档
本文档介绍了OpenZeppelin Contracts库中用于访问控制的多种合约和接口。这些工具可以限制谁可以访问合约的功能以及何时可以访问。其中包括简单的Ownable合约,以及更复杂的AccessControl和AccessManager合约,它们提供了基于角色和权限的细粒度控制。
访问控制
权限管理
ownable
AccessControl
AccessManager
角色
OpenZeppelin
发布于 2025-03-02
阅读 ( 949 )
EVM详解之Storage
EVM详解之Storage文章旨在记录过去所学知识,若文章内容存在不当,欢迎指出。若对文章内容感兴趣,也欢迎评论区留言讨论!文章部分图片来自他人博客!一、Storage的结构EVM中的主要数据存储结构包括Storage、Memeory、Stack、Calldata。本章主要介绍Storage数
KEN
发布于 2025-03-02
阅读 ( 1546 )
( 23 )
BEVO操作预言机攻击
案例介绍:2023年1月,BEVO项目被攻击,造成144个BNB,约为45000美元的资产丢失,如果是按照今天的币价,这个数字还会更大,并且直接导致了BEVO代币的价格下跌了99%。项目被攻击的原因是由于该项目使用了价格预言机来作为当前代币价格,而价格预言机的模型在设计时却存在缺陷,导致该缺陷被攻
KEN
发布于 2025-03-02
阅读 ( 1200 )
( 15 )
Bybit事件技术分析
in
Web3.0安全开发实践
in
Web3.0安全开发实践
事件概述2025年2月21日UTC时间下午02:16:11,Bybit的以太坊冷钱包(0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4)因恶意合约升级遭到资金盗取。
CertiK
发布于 2025-03-02
阅读 ( 4557 )
( 25 )
Avalanche
这篇文章详细介绍了如何在 Avalanche 网络上实现节点,包括安装要求、从源代码构建、安装及运行方法等。还涉及了二进制安装、Docker 安装以及创建本地测试网络等内容,为开发人员提供了全面的节点设置指导。
Avalanche
节点实现
Go语言
Docker
测试网络
安装指南
ava-labs
发布于 2025-03-01
阅读 ( 1338 )
( 9 )
Bybit被盗事件深度解析
文章阐述 Safe{Wallet}的签名过程以及替换 JavaScript 完成攻击的过程。
Safe
Bybit
BlockSec
发布于 2025-03-01
阅读 ( 2881 )
( 2 )
Web3 极客日报 #1686
rebase
发布于 2025-03-01
阅读 ( 1013 )
( 8 )
你应该使用哪个模糊测试器?
文章作者创建了一个流程图,用于指导读者选择合适的模糊测试工具。作者推荐针对有状态模糊测试,默认使用Echidna和Medusa;针对无状态模糊测试,选择Foundry。同时还讨论了Slither在模糊测试中的作用,以及ffi和链上模糊测试的工具选择。
模糊测试
Echidna
Medusa
Foundry
Slither
智能合约安全
0xScourgedev
发布于 2025-03-01
阅读 ( 416 )
对去中心化金融(DeFi)杠杆交易协议的探索
本文全面介绍了DeFi衍生品市场中的各种技术机制,特别针对杠杆交易进行了深入分析。文章讨论了杠杆交易的原理、当前市场中的不同协议及其特点,同时评估了去中心化杠杆交易的必要性和挑战,提出了不同的解决方案和潜在风险。
DeFi
杠杆交易
衍生品
协议
风险管理
去中心化
jhstevekang
发布于 2025-03-01
阅读 ( 2616 )
( 64 )
以太坊签名详解
以太坊公钥、私钥以及地址的生成在以太坊中,每个用户都有一个私钥和公钥。其中公钥用于标识用户,因为公钥可生成以太坊地址。私钥用于对消息进行签名,因此私钥必须保密。私钥就是一个256bit(32字节)的随机数,其范围为[1,n-1],其中n为secp256k1曲线的阶。注意,生成私钥必须脱离以太坊网
kaka111
发布于 2025-03-01
阅读 ( 593 )
以太坊POS的详细解析
什么是权益证明POS?概念:验证者们将自己的资产质押到网络中,而后参与区块的验证,参与验证可获得奖励。如果验证者在工作过程中出现了失信行为,其质押的资产可能被罚没。验证者的工作:在以太坊中,验证者们主要验证区块的有效性。当验证者收到从网络中传播过来的区块时,需要模拟执行以验证其有效性,并投出
kaka111
发布于 2025-03-01
阅读 ( 1653 )
Smoofs重入攻击案例分析
案例介绍:2024年2月,Polygon上的项目Smoofs遭到攻击,项目被攻击的原因是项目设计中存在漏洞,导致被攻击者利用从而发生了重入漏洞,导致丢失4350MOOVE,其价值目前不得而知。Totallost:4350MOOVE攻击者:0x149b268b8b8101e2b5df8
Smoofs
KEN
发布于 2025-03-01
阅读 ( 1197 )
( 30 )
Discover闪电贷攻击案例分析
案例介绍:2022年6月6日,Discover项目遭到闪电贷攻击,此次攻击中攻击者结合了闪电贷与预言机价格操纵,利用闪电贷借出的大量资金在去中心化交易池中进行交易,从而提高一种代币的价格,向属于基于询价机制的闪电贷攻击。可以理解为:2022年6月6日,Discover项目遭到一次快速借贷(闪电
Discover
KEN
发布于 2025-03-01
阅读 ( 1335 )
( 33 )
智能合约安全审计师薪资指南 2025
本文介绍了智能合约安全审计师的薪资情况,分析了影响薪資的不同因素,包括经验、地区和行业等。智能合约审计的重要性,以及由于需求增加而导致的薪资上涨趋势也得到了强调。通过不同的职业路径,如公司雇佣、竞争审计或独立工作,审计师有机会获得丰厚的回报。
智能合约审计
薪资
区块链
工作机会
安全性
Web3
Cyfrin
发布于 2025-03-01
阅读 ( 2198 )
( 15 )
使用AI辅助代码调试的七个步骤
本文介绍了使用AI辅助调试的七个步骤,包括从定位错误到与AI、文档和论坛交流的策略,旨在帮助开发人员更快速、高效地解决软件工程中的难题。通过提供清晰的调试原则和具体的方法,使读者能够在遇到问题时找到合适的解决方案。
AI调试
软件工程
代码调试
提示工程
论坛问答
文档阅读
Cyfrin
发布于 2025-03-01
阅读 ( 1346 )
( 3 )
苹果公司在安全方面退步
文章讨论了苹果公司在英国政府的压力下,放弃为英国用户提供高级数据保护(Advanced Data Protection)服务,该服务旨在通过加密保护用户存储在iCloud上的数据,使其无法被苹果公司访问。文章回顾了密码学的发展历程,强调了端到端加密的重要性,并表达了对苹果公司在隐私保护方面退步的失望,以及对未来更灵活的公司提供增强安全性和隐私保护的期望。
端到端加密
数据保护
密码学
隐私
苹果
iCloud
billatnapier
发布于 2025-03-01
阅读 ( 965 )
我为什么要使用DEX聚合器?- CoW DAO
本文介绍了DEX聚合器的概念、优势和工作原理。DEX聚合器通过搜索多个DEX来找到最佳交易价格,为用户提供更好的价格、便利性、价格影响保护和MEV保护。文章还介绍了传统DEX聚合器、Meta DEX聚合器和Intent-Based DEX聚合器等不同类型,并重点推荐了CoW Swap。
DEX 聚合器
去中心化交易所
DeFi
MEV 保护
流动性
CoW Swap
CowSwap
发布于 2025-03-01
阅读 ( 1271 )
在分叉网络上部署智能合约 - OpenZeppelin 文档
本文介绍了如何利用 OpenZeppelin Defender 在自定义的网络分叉上部署和测试智能合约。主要步骤包括:配置 Phalcon 上的分叉网络并将其添加到 Defender,为分叉网络设置部署环境,最后通过 JavaScript 代码部署智能合约,并提供了后续监控和动作设置的建议。
智能合约
部署
分叉网络
OpenZeppelin Defender
Phalcon
CREATE2
OpenZeppelin
发布于 2025-03-01
阅读 ( 906 )
以Trail of Bits方式进行威胁建模
本文介绍了TRAIL,一个由Trail of Bits开发并不断改进的威胁建模流程。TRAIL旨在帮助客户跟踪和记录有缺陷的信任假设和不安全的设计决策对系统架构的影响,通过识别架构层面的风险并提供短期和长期缓解方案,使客户能够随着系统变化自主更新威胁模型,同时还阐述了TRAIL的工作原理,以及轻量级和综合性威胁模型的产出。
威胁建模
风险分析
TRAIL
安全控制
威胁场景
安全审查
Trail of Bits
发布于 2025-03-01
阅读 ( 1027 )
Paradigm 政策锚点
这篇文章探讨了良好的加密货币政策应遵循的原则,包括支持开放性与中立性、不限制尚未发明的应用、聚焦于非法活动的追责等。这些原则旨在确保加密技术的自由创新与竞争,同时注意不同层级的政策差异与监管权衡,以保护隐私权和促进加密生态的健康发展。
加密政策
开放性
中立性
非法活动
隐私权
技术监管
Paradigm
发布于 2025-03-01
阅读 ( 1062 )
‹
1
2
...
231
232
233
234
235
236
237
...
997
998
›
发表文章
我要提问
扫一扫 - 使用登链小程序
热门文档
»
Solidity 中文文档 - 合约开发
Foundry 中文文档 - 开发框架
Hardhat 中文文档 - 开发框架
ethers.js 中文文档 - 与链交互
Viem 中文文档 - 与链交互
web3.js 中文文档 - 与链交互
Anchor 中文文档 - 开发框架
以太坊改进提案EIP翻译
以太坊域名服务(ENS)文档
Etherscan API 手册 - 查询链上数据
热门百科
»
以太坊
智能合约
区块链
DeFi
Solana
Solidity
零知识证明
NFT
Web3
比特币
EVM
区块链安全
Rust
去中心化
MEV
闪电网络
加密货币
Rollup
Move
密码学
DApp
预言机
Layer2
每周以太坊
稳定币
30天文章收益榜
»
Tiny熊
201 篇文章,831 学分
ethbook
19 篇文章,597 学分
Helius
169 篇文章,293 学分
zealynx
24 篇文章,290 学分
Henry
135 篇文章,277 学分
×
发送私信
请将文档链接发给晓娜,我们会尽快安排上架,感谢您的推荐!
发给:
内容: