找到约 15 条结果

文章 BlockThreat 2025年第25周周报

...战](https://x.com/0xhuy0512/status/1935955891653935193)**。 - **[Fuzzland 安全事件披露和社区公告](https://learnblockchain.cn/article/17737)**。揭示了 Fuzzland 的一名恶意内部人员执行了 **[2024 年的 200 万美元 UniBTC 黑客攻击](https://dedaub.com/blog/bedrock-vu...

文章 CashioApp攻击 - 漏洞是什么以及X-Ray如何检测它

...hioapp-...](https://sec3.dev/blog/cashioapp-attack-whats-the-vulnerability-and-how-x-ray-detects-it) >- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~

文章 使用Paradigm的CTF框架创建以太坊CTF挑战

...这里↗](https://www.digitalocean.com/community/tutorials/how-to-install-and-use-docker-on-ubuntu-22-04) 复制粘贴命令) - mpwn: **git clone [https://github.com/lunixbochs/mpwn↗](https://github.com/lunixbochs/mpwn)** - python3: **apt install -y python3 python3-dev python3-pip** - libgmp...

文章 Medium 规则

...e0f)、[版权和 DMCA 政策](https://medium.com/policy/mediums-copyright-and-dmca-policy-d126f73695)和[商标政策](https://medium.com/policy/mediums-trademark-policy-e3bb53df59a7)中所述,对涉嫌侵权的通知作出回应。 **欺骗行为** 我们不允许在 Medium 上进行欺骗行...

文章 Nervos x Gitcoin bounty 任务7:将一个既有以太坊 dApp 引入 Polyjuice 上

...-instruction/blob/master/src/tasks/7.port.eth.dapp.md#additional-tutorials-and-code-resources)中找到。 *重要提示:此任务中的示例使用 Simple Storage智能合约,但您不能将此代码克隆到您的任务中。**为了获得通过这个任务,你必须使用一个不同的项...

文章 不同类型的 ZK-EVM

...f history access precompiles)](https://ethresear.ch/t/future-proof-shard-and-history-access-precompiles/9781)。 #### 缺点:证明者运算时间稍有改善到仍然很慢 第 2 类 ZK-EVM 的证明者运算速度,比第 1 类更快,主要的原因,是因为不再使用某些以太坊...

文章 预言机与抢跑交易 - Angle 研究系列第 1 部分

.....](https://medium.com/angle-protocol/angle-research-series-part-1-oracles-and-front-running-d75184abc67) >- 译者:[AI翻译官](https://learnblockchain.cn/people/19584),校对:[翻译小组](https://learnblockchain.cn/people/412) >- 本文链接:[learnblockchain.cn/article…](https://lear...

文章 什么是比特币节点:新手完整指南

...共识类型,但通用方案如下所示。 ![”Consensus_centralized_and_decentralized”](https://img.learnblockchain.cn/2025/09/17/BTC_Node_Guide_3.svg) 由于与其他节点的同步,对节点所做的所有更改都会很快恢复。 因此,未经大多数区块链节点运营商的同...

文章 探索漏洞:Groth16协议的zkSNARK可塑性攻击

...iring, 0x20 ) isOk := and(success, mload(_pPairing)) } let pMem := mload(0x40) mstore(0x40, add(pMem, pLastMem)) // 验证所有评估 ∈ F checkField(calldataload(add(_pubSignals, 0)...

文章 如何解读完全链上游戏 2.0

...on 对强技术和弱技术的区分](https://cdixon.org/2019/01/08/strong-and-weak-technologies)。FOCG 是一种强技术,目前尚不清楚如何将其货币化,并且它们依赖于一小群建设者的热情。相反,通过借用区块链的一些技术,与 FOCG 相比,OCM + OCA 游...

文章 BlockThreat - 2025年第22周

...家绑架案的嫌疑人](https://news.bitcoin.com/stolen-crypto-traced-ugandan-police-arrest-suspect-in-blockchain-educators-abduction/)**。 - **[俄罗斯国民因涉嫌加密货币抢劫罪在韩国被捕](https://cointelegraph.com/news/russian-arrested-south-korea-attempted-crypto-robbery)**...

文章 Zcash - 各种密钥和签名,你懂吗?

...密钥,主要是为了实现下面2类功能: 1. Signature 2. In-band secret distribution 签名很好理解,主要是为了保证数据的不可篡改性。那么什么是in-band secret distribution呢?我们知道,Zcash使用了零知识证明,因此交易内部的私密信息...

文章 ZK数学详解:理解椭圆曲线

...](https://img.learnblockchain.cn/2025/09/17/b459ee592f_ellipticCurvePointAndInverse-image3.png) 一个点与其逆元的椭圆曲线加法。 ‍ #### **为什么我们要将点在 x 轴上反射?** 正如我们所说,如果在椭圆曲线上绘制一条通过两个点 P 和 Q 的线,它...

文章 链上黑客的真实影响:2021 年至 2023 年的黑客损害综合研究

...来自更多的 [100 倍黑客](https://mitchellamador.com/p/100x-hackers-and-how-to-become-one-365) ,更多[更好的安全标准](https://mitchellamador.com/p/safe-harbor-the-making-of-a-new-security) ,以及更多更好的自动化安全技术。只有在整个堆栈上进行增强才能防...

文章 如何使用流构建区块链索引器

...ansfers, data FROM streams_erc20 WHERE block_number >= start_block AND block_number > 'block_number')::BIGINT, (transfer ->> 'block_timestamp')::BIGINT, transfer ->> 'token_address', transfer ->> 'from_address', transfer ->> 'to_address', (transfer ->>...