8月18日,Exactlyprotocol遭遇黑客攻击,攻击者已获利约1204万美元。SharkTeam对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。一、事件分析攻击者地址:0x3747dbbcb5c07786a4c5988
本文讨论了区块链安全的生命周期及其在社区驱动安全服务中的转变,强调了在开发早期发现安全问题的重要性。通过与传统审计公司相对比,探讨了漏洞奖励和竞争审计平台的市场发展和潜力,认为社区驱动的审计模式可以与传统审计共同为区块链安全提供有效保障。
-建议在项目开发时选择稳定的技术栈以及对应版本,并对项目进行严格的测试,防止类似风险。
本文详细探讨了在集成Chainlink价格预言机时需注意的安全问题,列举了多种潜在漏洞及应对策略,包括过期价格检查、L2序列器状态检查、价格精度处理等。
2023 年 Web3 中最常见的 10 个漏洞: 输入验证不正确;计算错误;预言机/价格操纵; 弱访问控制; 重放攻击;舍入误差;重入攻击;抢跑;未初始化的代理;治理攻击。
2023年7月30日,Curve Finance的多个流动池遭受重入攻击,揭示了Vyper编译器的严重缺陷,导致Curve池的安全性受到威胁。文章详细分析了攻击的过程和原因,以及对后续智能合约安全性的思考,指出了智能合约审核中未能匹配源代码与字节码的重要性,从而促使开发者关注安全性和审核流程的改进。
Worldcoin的白皮书中声明,Worldcoin旨在构建一个连接全球人类的新型数字经济系统,由OpenAI创始人SamAltman于2020年发起。通过区块链技术在Web3世界中实现更加公平、开放和包容的经济体系,并将所有权赋予每个人。并且希望让全世界每一个人都能有最低的生活保障,提高全民基本
本文讨论了重入攻击在DeFi领域的风险及其挑战,并提出“运行时保护”作为一种有效的安全措施。Artela通过Aspect Programming为EVM区块链引入运行时保护,旨在确保合约的执行结果与预期一致,从而防范重入攻击。该方法强调了在智能合约执行后的保护措施,朝着更高的DeFi安全性迈出了一步。
近期UniswapLab官宣了下一代AMMUniswapV4的开发进展,并公开了白皮书和代码仓库。这次V4的白皮书仅仅只有3页,原因是V4并没有对AMM的核心算法逻辑做太多修改,而是在V3的基础上,增加了一些新的特性,以满足更多的场景需求。SharkTeam将基于目前已开
7月30日,因为Vyper部分版本中的漏洞,导致Curve、JPEG'd等项目陆续受到攻击,损失总计超过5200万美元。SharkTeam对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。一、事件分析以JPEG'd被攻击为例:攻击者
记一次隐蔽的恶意攻击事件追踪分析
慢雾:起底假充值攻击如何突破交易所的层层防御引言假充值攻击,是指攻击者通过利用交易所在处理充值过程中的漏洞或系统错误,发送伪造的交易信息到交易所钱包地址,这些伪造的交易信息被交易所误认为是真实的充值请求,并将对应的数字资产或货币添加到攻击者的账户中。攻击者利用这种方式,可以获得未经支付的数字资产
ApeDao事件代码复现
了解一个经典的智能合约漏洞 —— 签名重放。
了解一个非常常见的攻击手法 —— 抢跑。
BNO事件代码复现
北京时间2023年7月18日,OceanBNO遭受闪电贷攻击,攻击者已获利约50万美元。SharkTeam对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。一、事件分析攻击者地址:0xa6566574edc60d7b2adbac
你随身携带的硬件钱包真的安全么?事实上:无论是热钱包还是硬件钱包,你拿到的助记词都是软件通过随机自动帮你生成的。
7月3日,AzukiDAO遭到攻击,攻击者获利约6.9万美元。SharkTeam对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。一、事件分析攻击者地址:0x85D231C204B82915c909A05847CCa8557
7月2日,PolyNetwork被攻击,在多条链上增发了价值三百多亿的资产,攻击者已获利约1000万美元。通过分析,我们发现攻击者在4月28日就已实施了攻击,但当时并没有攻击成功,7月2日再次实施攻击并成功,SharkTeam对本次攻击的攻击原理和黑客目前的资金转移模式进行了分析。一、攻击原理
扫一扫 - 使用登链小程序
379 篇文章,1095 学分
67 篇文章,500 学分
209 篇文章,390 学分
116 篇文章,353 学分
145 篇文章,298 学分