暂无介绍
2023年,是加密世界多元化创新的一年,但创新的背后,也发生了许多让人咋舌的安全事件。零时科技安全团队发布了《2023年全球Web3行业安全研究报告》,回顾了2023年Web3行业全球政策,主要赛道所涵盖基本概念、安全事件、损失金额和攻击类型,并对典型安全事件进行了详细剖析,提出了安全预防方
简单来说,TransitSwapRouterV5 合约中多路径兑换函数缺少兑换成功校验,导致多路径兑换中使用虚假的兑换金额在后续的兑换中换取真实资金并成功获利。
本次攻击是由于项目新增合约时未进行安全审计,新增合约破坏原有合约权限认证机制,配合Updater 签名重放问题,从而导致这两个利用点被组合利用。
目前 SushiSwap 发布 RouteProcessor2 漏洞更新报告,称开发团队正在识别所有受 RouteProcessor2 漏洞影响的地址,并正在进行多项通过白帽回收挽救资金的行动。
目前一攻击者已归还1500枚BNB,Allbridge正邀请另一攻击者谈判。
此次攻击是由于EToken合约中donateToReserves函数缺失清算检查逻辑,攻击者能够恶意将借贷的资金处于清算状态下而不触发清算,使得攻击者能够无需向合约转移清算资金而触发清算从而获利。
北京时间2023年2月3日,BSC链与ETH链上Orion Protocol受到黑客攻击,攻击者获利约300万美元,攻击者地址为0x837962b686fd5a407fb4e5f92e8be86a230484bd,被盗资金已转移至Tornado.Cash混币平台。
polygon链上去中心化借贷协议BONQ受到黑客攻击,攻击者获得了1.13亿个WALTB和9865万个BEUR
未来,零时科技将继续扎根“区块链安全”这一关键赛道,不忘初心,怀揣热爱,为全球区块链企业的安全保驾护航。
零时科技安全团队发布了《2022年全球Web3行业安全研究报告》,回顾了2022年Web3行业全球政策,主要赛道所涵盖基本概念、安全事件、损失金额和攻击类型,并对典型安全事件进行了详细剖析,提出了安全预防方案和措施建议。
本期我们来带大家了解一下如何识别在合约中隐藏的恶意代码。
概述本文聚焦如何写出更加健壮的代码,从变量、结构体、函数、修饰器、代码规范、外部调用、静态调用、事件、合约、项目整体等给出分析视角,供开发着参考,从而写出更加优质的代码。
建议对于转移流动性时添加对于新池子的初始价格的判断,避免在进行资金迁移时有巨额资金剩余。
北京时间2022年10月20日,BSC链上EGO合约受到黑客攻击,攻击者一次性mint10,000,000,000,000,000BEGO代币
北京时间2022年10月15日,DeFi投资工具Earning.Farm遭受闪电贷攻击,黑客获利超34万美元
13 回答,101赞同
0 回答,49赞同
0 回答,41赞同
0 回答,28赞同