攻击步骤描述,深入分析
本文将探讨区块链开发人员必须掌握的7项重要的行业标准技能。
本文将重点分析和复现xSurge的攻击过程。该漏洞利用的代码是重入漏洞的典型代码,但利用过程却不是重入。应该是”最像重入漏洞的套利漏洞”。价格计算机制既然可以从数学上证明存在漏洞,能不能用数学的方法来挖掘此类的漏洞?
重入漏洞的典型代码
利用过程却不是重入
以太坊主网的内存池(称为交易池或 txpool)是动态内存中的区域,在那有待处理的交易驻留在其中,之后它们会被静态地包含在一个块中。
本文整理出了,NFT 合约开发过程中,优秀且常见的开发模式
随着其自身发展,智能合约已经远非一个基础的“合约”而已了。 现在我们用智能合约创造了一整个生态!但是无论我们编码如何小心,测试如何细致,如果我们的系统变得复杂起来,就免不了更新逻辑去打补丁修bug,抵御恶意攻击或者增加必要的特性。有时,我们甚至需要升级合约去应对EVM的改变或者新发现的漏洞。
一道Uni V2的组LP题目分享
在翻阅Aave-V2的白皮书的时候,有一章节在讲gas优化的,其中的一些思路值得效仿学习一下
通过一个Capture the Ether挑战(模糊身份)来说明CREATE2的用法
CREATE2
Alpaca合约解析与其在DEX中的投资策略