本次攻击可能源于DAO Maker 受害合约的管理员私钥泄露。
目前已经发现黑客正在通过社工的多种诈骗手段,来盗取用户的数字资产,例如伪造钱包域名,伪装成客服人员等诈骗手段。
又是不兼容问题?
谁造成了天价手续费?
慢雾安全团队建议在访问Gnosis Safe Multsig 应用的时候要确保是官网的网站,并且在调用之前要仔细检查调用的内容,及早的识别出钓鱼网站和恶意的交易数据。
北京时间2021年11月30日,MonoX官方发推文称MonoX智能合约被攻击,导致MONO代币购买池中的MONO代币外,其他所有资产被盗
千万美元被盗 —— DeFi 平台 MonoX Finance 被黑分析
2021年10⽉27⽇晚,DeFi借贷协议Cream Finance再次遭受⿊客闪电贷攻击,被盗取CreamLP代币和其他多种ERC-20代币,攻击者在两个⼩时内共计盗⾛价值1.15亿美元的资⾦。
^0.4编译器版本的bug
在UUPS中,其实现了EIP-1967. EIP-1967的目的是规定一个通用的存储插槽,用于在代理合约中的特定位置存放逻辑合约的地址。
最近在项目中要使用到Timelock和权限管理部分,故查阅了下Openzepplin的相关实现,意外发现Openzepplin在前两天刚刚给Timelock打补丁,原因是Timelock合约在今年8月份前的版本实现中存在一个严重的漏洞,允许任何执行者升级其权限成为admin,而执行恶意程序。
Timelock
Openzepplin
admin
搭建 Paradigm CTF 2021 比赛环境,从入门到放弃~
最近的NFT异常的火热,上一篇文章中分析了Samczsun提出的HashMasks这一NFT,对EIP721进行了简单的了解。但是在后续的沟通中,发现对于NFT,其意义远远超过了冰冷的EIP721. 同时也发现,自己对于NFT的理解是非常浅薄的。故借此文章将NFT的一些简单的玩法梳理一下。但仍遵循我们的Hack Replay的传统,找到合约漏洞,给出可执行的POC。
DeFi 通过区块链技术,实现去中心、去中介、去中间人,相比传统金融大幅度降低了中间环节的成本,也降低了各环节之间的信任成本。
本题目是比较经典的重进入,本文尝试用Samczsun提出的四步法来解答该题目。即找到外部调用,判断外部调用是否可以被利用,是否满足三种外部调用模式,尝试利用它。
区块链的智能合约发展至今,暴露出的问题不少,智能合约的正确性和安全性面临着巨大的问题;在海量的智能合约中,最好的一种设想就是通过自动化审计来降低人工审计的复杂度......
Samczsun最近发的雄文篇之二,网上有很多翻译版本的。如果你只想简单读一下Samczsun的文章,建议直接去读翻译版的。如果你想看看他到底在文章里说了什么,这篇文章可以给你提供具体的分析思路以及可运行的源代码!
很巧的是,在我写作这篇文章的时候,我注意到登链社区已经有人写了跟我一样的题材:给人惊吓的代码 可以对比参考者一起看看
智能合约审计报告不是验证代码安全的法律文件;没有人能100%确保代码在未来不会发生错误或产生漏洞。
本题的核心思想跟之前做过的一道题目:Consensys CTF-02 栈溢出重定向利用的核心思想一致,即找到合约中的一个入口函数,通过该函数可以手动的构造一个栈。在手动构造的栈中,按照函数调用的顺序,将所需要的参数依次放入手动构造的栈里,然后依次调用所需的函数。最后找到一个出口,一般是一个jump Destination,结束调用。
扫一扫 - 使用登链小程序
186 篇文章,1660 学分
52 篇文章,239 学分
103 篇文章,179 学分
24 篇文章,143 学分
4 篇文章,140 学分