本系列文章从web3安全出发,持续跟进web3安全动态,本文是盗取数字资产的方式,看看你是否中招?
6 月 9 日,Optimism 与 Wintermute 双双发布公告,向社区披露了一起 2000 万 OP 代币丢失的事件。
2022年6月9日消息,据Optimism与加密货币做市商 Wintermute 透露,2000万个Optimism代币被黑客盗取。
在计算机编程中,当在特定范围(代码块、方法或内部类)中声明的变量与在外部范围中声明的变量具有相同的名称时,就会发生变量隐藏。变量隐藏在多种计算机语言中都存在,并不仅仅是Solidity语言独有的特性。
本文概述了 Web3 开发人员和安全团队在设计、开发并维护智能合约时必须考虑的安全要素,覆盖了从威胁建模到应急响应准备的整个周期。
所有存储在区块链上都是公开可见的,包括合约的私有状态变量!所以不要在区块链上存储密码和私钥,而且对于确实需要存储的敏感数据尽量使用hash比对的存储密文hash。通过本文可以理解合约数据的存储,并学会访问合约的状态变量数据。
此次攻击事件主要通过闪电贷资金控制价格,导致兑换数量波动,对于此类安全事件,建议不要使用外部可控的资金数量来获取价格......
SharkTeam合约安全系列课程之NFT&GameFi开发与安全。第五课,让我们一起来聊聊NFT的应用场景。 本文将从基础设施层、协议和资产层、应用衍生层 3 个层面介绍 NFT 的相关应用场景。
基于 DAO提案的攻击也成为了黑客的“新潮流”。前有Beanstalk Farms被“恶意提案+闪电贷”攻击,后有Fortress Loans被“恶意提案+预言机操控”攻击。通过对这两个事件的分析总结下DAO治理的一些安全考量
DAO
重入,顾名思义是指重复进入,也就是“递归”的含义,本质是循环调用缺陷。重入漏洞(或者叫做重入攻击),是产生的根源是由于solidity智能合约的特性,这就导致许多不熟悉solidity语言的混迹于安全圈多年的安全人员看到“重入漏洞”这4个字时也都会一脸蒙圈,重入漏洞本质是一种循环调用,类似于其他语言中的死循环调用代码缺陷。
“递归”
循环调用缺陷
solidity智能合约
本文主要是说明了由两个小钓鱼网站分析出一个大钓鱼网站的事件。
近期钓鱼诈骗攻击事件频发,各种钓鱼攻击手法层出不穷。此时,如何更清楚地了解钓鱼攻击;如何避免被钓鱼显得尤为重要。
本文为SharkTeam团队于5月30日进行的一场线上AMA的实录,应该很多伙伴也参与了,其中干货很多,全程参与后会对SharkTeam的服务能力和技术特点有一个更深的了解。
5 月 25 日,推特用户 @0xLosingMoney 称监测到 ID 为 @Dvincent_ 的用户通过钓鱼网站 p2peers.io 盗走了 29 枚 Moonbirds 系列 NFT,价值超 70 万美元,钓鱼网站目前已无法访问。该用户表示,域名 sarek.fi 和 p2peers.io 都曾在过去的黑客事件中被使用。
上篇文章中我们学习了合约中数据的存储方式以及如何读取合约中的各种数据。这次我们将带大家了解 delegatecall 函数。
本文将揭示web3世界中几种常见的网络钓鱼方法:
攻击者利用token合约自身的转账手续费的漏洞,结合dex的skim函数构造出dex LP的价格差,进而产生套利空间,将dex LP里面的WBNB给套走,最终实现170+BNB的利润
关于openzepplin智能合约可升级代理的安全问题与防御措施。
SharkTeam系列课程—NFT&GameFi开发与安全
北京时间 2022年5月18日 Binance 链上 Feminist Metaverse 智能合约遭到智能合约攻击。损失资金价值超过55万美元
扫一扫 - 使用登链小程序
38 篇文章,340 学分
61 篇文章,318 学分
108 篇文章,251 学分
22 篇文章,219 学分
9 篇文章,148 学分