在本文中,我们展示了如何实现智能合约执行的投票程序,并对其进行了改进,以生成只能由民主进程执行的智能合约函数。
本文介绍了如何构建一个安全的NFT门控网站,重点在于防止NFT转移和验证用户持有情况。通过使用QuickAlerts,可以实时监控任何NFT转移,从而实现有效的内容保护。文章包含了详细的代码示例,并提供了一个YouTube视频课程链接,使读者能够深入理解技术的实现过程。
本文介绍了如何创建一个代币授权检查器应用程序,以便用户可以检查他们的 ERC-20 代币的授权情况和历史记录。文章通过分步指导,详细阐述了使用 QuickNode 创建流、PostgreSQL 数据库设计,以及使用 React 和 Express 搭建前后端,结合示例代码提供了完整的实现思路。
Mobius项目由于智能合约中的一个漏洞,攻击者通过该漏洞增发了价值215万美元的MBU代币。该漏洞位于deposit函数中,计算代币数量时的一个乘法运算缺少了除以10^18的步骤,导致攻击者能够铸造天文数字般的代币。攻击者利用此漏洞,从零地址铸造了大量的MBU,并通过一系列操作将资金转移。
这篇文章详细探讨了去中心化金融(DeFi)保险中的索赔评估机制,分析了不同类型的去中心化索赔流程,包括基于智能合约、社区投票、顾问委员会以及第三方仲裁等方法。文章不仅比较了这些评估机制的优缺点,还指出了在管理索赔过程中的潜在冲突和效率问题,对DeFi保险的未来发展提出了深刻的见解。
Abracadabra 平台的 GmxV2 CauldronV4 合约由于不完善的抵押品计算方式遭受了 1300 万美元的攻击。攻击者通过操纵失败的订单,绕过了偿付能力检查,从而提取了资金。文章详细分析了攻击的原理、流程,以及如何通过修改合约代码来防止此类攻击,并总结了此次攻击事件的影响。
本文为开发者提供了一个详细的指南,介绍了如何创建一个ERC-20 Token Factory dApp。指南覆盖了从Factory设计模式的理论到具体的智能合约代码实现和部署步骤,使用了OpenZeppelin和Foundry等工具,并提供了前端的开发指导。适合需要创建自定义ERC-20代币的开发者,以实现数字资产的生成和管理。
本文深入探讨了区块链和加密货币中的抢跑(front-running)现象及其工作原理,介绍了最大可提取价值(MEV)和区块链内存池(mempool)的概念,并探讨了如何防止前运行攻击的策略。同时,文中还通过示例和代码分析了MEV的实际应用和潜在风险。
本文分析了2024年8月6日Ronin Network遭受的安全攻击,该事件导致约1200万美元的损失。攻击被白帽黑客实施,漏洞源于Ronin Bridge V2合约中的初始化问题。文章深入探讨了多重签名桥的工作原理、攻击的机制以及如何避免此类攻击,同时也提到事件对用户信任的影响。
本文详细介绍了如何使用Java和Web3j库连接以太坊区块链,内容包括Java的特点、Web3j的功能、环境准备及步骤、依赖安装,以及实际代码示例,通过Java程序获取以太坊最新区块编号,适合开发者学习应用。
文章详细介绍了以太坊的ERC-721标准,涵盖了NFT的核心功能如所有权映射、铸造、转移、余额管理、授权机制等,还讨论了安全传输和销毁NFT的方法,适合有经验的开发者深入学习。
本文详细阐述了Nexera Fundrs平台遭遇的安全事件,外部攻击者通过恶意代码获取了管理智能合约的凭证,从而转移了$NXRA代币。文章回顾了事件的经过、采取的应对措施以及未来的安全策略,以保卫平台和社区用户的资产安全。
Certora工具套件提供了一种全面的智能合约审计解决方案,通过自动检测漏洞与生成安全性保证来提升合约的安全性。该工具的核心是Certora Prover,它可以将合约字节码和用Certora验证语言(CVL)编写的规范结合起来,精确识别合约在特定情况下可能偏离规范的情形。此工具为开发者与安全研究人员提供了比传统测试和审计更可靠的安全保证。
这篇文章介绍了RareSkills提供的Solidity课程,适用于不同水平的开发者,涵盖了从基础到高级的多个主题,如Tornado Cash、Compound V3等技术细节。课程内容免费提供,旨在通过深度理解和优化代码来提升开发者的技能。
本文深入探讨了最大可提取价值(MEV)的概念及其对以太坊的影响,详细介绍了MEV的类型、交易过程、涉及的风险以及如何通过Flashbots和QuickNode的Merkle.io插件保护用户交易的隐私和安全。该指南不仅包括技术原理的解释,还有实际操作示例,使用户能够有效地应对MEV带来的挑战。