belluminarbank是俄羅斯戰隊在WCTF上出的一道EVM題目,其中用到了很多ETH中經典的漏洞。雖然難度都不是很大,但是如果對EVM相關特性不了解的話還是有一定難度的,我們就來介紹一下ETH智能合約中的安全問題。
這道題的題目是一個存儲交易類合約,用戶可以通過給合約發送ether實現將ether存儲在合約中的目的。攻擊者的目標就是將存儲在這個合約里的所有ether全部取走。
我們不講這個WCTF的題目,主要是了解智能合約中的安全問題有哪些,危害多大;
就以太坊智能合約的安全漏洞。新加坡國立大學的LoiLuu提出了現在的智能合約存在的幾種安全漏洞。然而,由于智能合約目前還只是初級階段,相信各種安全問題會不斷的發現。
重入漏洞:
也被稱為或與空競爭,遞歸調用漏洞,未知調用等。
PancakeSwap今日銷毀約2700萬美元的CAKE代幣:3月6日消息,去中心化交易平臺PancakeSwap今日銷毀約 2700 萬美元的 CAKE 代幣(7153999 枚),來自 PancakeSwap 的交易、彩票、NFT 市場和預測市場所賺取的費用。此外,PancakeSwap將于4月第一周上線V3,將推出空投和NFT等活動。[2023/3/6 12:45:18]
菲爾戴安說過:這種漏洞在很多時候被很多不同的人忽略:審閱者傾向于一次一個地審查函數,并且假定保護子例程的調用將安全并按預期運行。
重入攻擊介紹:
1.重入攻擊,可能是最著名的以太坊漏洞;第一次被發現時,每個人都感到驚訝。
2.它在數百萬美元的搶劫案中首次亮相,導致了以太坊的分叉。
3.當初始執行完成之前,外部合同調用被允許對調用合同進行新的調用時,就會發生重新進入。
安全團隊:New free dao攻擊者利用閃電貸反復領取空投獎勵,獲利約4481枚WBNB:9月8日消息,據Beosin EagleEye平臺監測顯示,New free dao項目遭受黑客攻擊,損失約4481.3 WBNB(約125萬美元)。Beosin安全團隊分析發現攻擊者首先利用閃電貸借出WBNB,將其全部換成NFD代幣。然后利用攻擊合約反復創建多個攻擊合約領取(0x8b068e22e9a4a9bca3c321e0ec428abf32691d1e)空投獎勵,最后將其兌換為WBNB歸還閃電貸套利離場。目前攻擊者已將獲利的 2000BNB 兌換成55.6w USDT,將其與剩余的2,481BNB均存在攻擊者地址上。Beosin trace正在對被盜資金進行實時監控和追蹤。[2022/9/8 13:16:48]
4.對于函數來說,這意味著合同狀態可能會在執行過程中因為調用不可信合同或使用具有外部地址的低級函數而發生變化。
Developer DAO已開放治理代幣CODE空投查詢頁面:8月4日消息,開發者社區Developer DAO已開放治理代幣CODE空投查詢頁面,或即將開放空投申領。快照已于北京時間2021年11月14日15:41:06完成。
CODE總量共計1000萬枚,其中25%(250萬枚)將分發給滿足以下要求的DAO成員:在區塊高度13612670之前持有指定NFT,在Season 0之前參與早期Snapshot提案投票以及擁有指定POAP的成員。總量的10%(100萬枚)分發給早期貢獻者,即幫助建立DAO并做出卓越貢獻的活躍社區成員。[2022/8/4 5:23:28]
在以太坊中,當一個合約調用另一個合約的時候,當前的操作就要等到調用結束之后才會繼續。這時,如果被調用者需要使用調用者當前所處的狀態,那么這就產生了問題。
著名的DAO攻擊事件就是因為這個漏洞而發生的。
美聯儲6月和7月加息75個基點的概率均超90%:6月15日消息,據CME“美聯儲觀察”:美聯儲到6月份加息25個基點的概率為0%,加息50個基點的概率為6.3%,加息75個基點的概率為93.7%;到7月份累計加息25、50、75、100個基點的概率均為0%,累計加125個基點的概率為6.3%,累計加息150個基點的概率為93.3%,累計加息175個基點的概率為0.4%。(金十)[2022/6/15 4:27:30]
示例:
1.個聰明的合同跟蹤些外部地址的平衡,并允許戶通過其公共資檢索withdraw()功能。
2.個惡意的智能合同使withdraw()函數檢索其全部余額。
3.在更新惡意合同的余額之前,受害者合同執call.value(amount)()低級別函數將以太發送給惡意合同。
4.該惡意合同有個付fallback()接受資的功能,然后回調到受害者合同的withdraw()功能。
5.第次執會觸發資轉移:請記住,惡意合同的余額尚未從次提款中更新。結果,惡意合同第次成功退出了全部余額。
以下函數包含易受重攻擊影響的函數。當低級別call()函數向msg.sender地址發送ether時,它變得易受攻擊;如果地址是智能合約,則付款將觸發其備功能以及剩余的交易體:
交易順序依賴合約:
交易順序依賴就是智能合約的執行隨著當前交易處理的順序不同而產生差異。例如,有兩個交易T和T,兩個區塊鏈狀態S和S,并且S狀態處理完交易T后才能轉化為狀態S。那么,如果礦工先處理交易T,交易T調用的就是S狀態下的智能合約;如果礦工先處理交易T再處理交易T,那么由于先執行的是T,合約狀態就轉化為S,最終交易T執行的就是狀態S時的智能合約。
攻擊方法舉例:
攻擊者提交一個有獎競猜合約,讓用戶找出這個問題的解,并允諾給予豐厚的獎勵。攻擊者提交完合約后就持續監聽網絡,如果有人提交了答案的解,此時提交答案的交易還未確認,那么攻擊者就馬上發起一個交易降低獎金的數額使之無限接近0。當礦工處理這兩個交易時,當前交易池就有兩個待確認交易:一個交易是提交答案,一個交易是更改獎金數額。如果礦工先處理的是敵手更改獎金的交易,而敵手可以通過增加交易費用讓礦工先處理自己的交易,那么等到礦工處理提交答案的交易時,答案提交者所獲得的獎勵將變得極低,敵手就能幾乎免費的獲得正確答案。
時間戳依賴合約,也稱時間篡改;
礦工處理一個新的區塊時,如果新的區塊的時間戳大于上一個區塊,并且時間戳之差小于900秒,那么這個新區塊的時間戳就是合法的。這是以太坊協議所規定的。時間戳依賴顧名思義就是指智能合約的執行依賴當前區塊的時間戳,隨著時間戳的不同,合約的執行結果也有差別。
攻擊方法舉例:
1.一場比賽在今天午夜付出了第一名球員。
2.惡意礦工包括他或她試圖贏得賽并將時間戳設置為午夜。
3.在午夜之前,礦工最終挖掘該塊。當前的實時時間“能夠接近”到午夜,絡上的其他節點決定接受該塊。
以下功能只接受特定期之后的呼叫。由于礦可以影響他們區塊的時間戳,他們可以嘗試挖掘個包含他們交易的區塊,并在未來設定個區塊時間戳。如果夠接近,它將在網絡上被接受,交易將在任何其他玩家試圖贏得比賽之前給予礦工以太:
誤操作異常:
在以太坊中,一個合約調用另一個合約可以通過send指令或直接調用另一個合約的函數。然而在調用過程中可能會出現錯誤,調用的合約就會回退到之前的狀態。那么這個異常就可能無法很好地被調用者獲知,這取決于調用方式。例如,通過send指令調用的合約應該通過檢查返回值來驗證合約是否被正確執行。
攻擊方法舉例:
有個名KingOfTheEtherThrone的智能合約:用戶可以通過一定數量的以太幣成為“以太幣國王”,支付的數額由現任國王決定。很顯然,當前國王可以通過買賣國王獲得利潤。當一個用戶聲稱為國王后,合約就發送賠償金給現任國王,并指定這個用戶為新的國王。然而,這個合約并沒有檢查支付賠償金的交易的結果。這樣一旦合約在執行過程中產生了異常,現任國王就有可能同時失去王座和賠償金。
可能的攻擊方式就是敵手故意超出調用棧的大小限制。以太坊虛擬機規定調用棧的深度為1024。敵手在攻擊之前,首先調用自身1023次,然后發送交易給KoET合約,這樣就造成了合約的調用棧超出了限制,從而出現了錯誤。合約出錯后,因為這個合約沒有檢查合約的返回值,那么如果合約在發送賠償金給現任國王的過程中出現了異常,那么現任國王極有可能失去王座和賠償金。
Tags:以太坊ETHWCT以太坊幣是什么幣ETH錢包地址ETH挖礦app下載Etherael指什么寓意WCT幣是什么幣
鏈得得 一區一塊鏈世界,春風得得為誰來。 杭州互聯網法院首例“比特幣”財產侵權糾紛案立案,將通過對此類案件的專業審判探索虛擬財產的認定標準和審判規則,并且合理界定電商平臺的法律責任.
1900/1/1 0:00:00一、比特幣的起源 自從互聯網誕生以來,“數字貨幣”理念一直是個熱門話題,通過網絡直接傳輸貨幣(而不是像網上銀行一樣只傳輸貨幣的數量)具有大量潛在及現實的優點.
1900/1/1 0:00:00前段日子,印度和巴基斯坦擦槍走火,巴基斯坦甚至擊落了印度的戰機,局勢一度非常緊張,受影響的空域還暫停了民航航班。好在這次兩國民選領袖都足夠克制,事態得以緩和.
1900/1/1 0:00:00以上是近期幾個影響近期行情走勢的重要新聞 1、幣安IEO,在幣安IEO的幣BTT上線5倍,FET上線4倍近期平臺幣行情就是幣安的在其平臺上,開放新項目的眾籌,眾籌采用的是自己平臺幣進行募資的.
1900/1/1 0:00:00與以前的區塊鏈游戲的完全不同,可以說完成了不遜于現有游戲的內容。當然,使用令牌創建各種資產,因此您可以在用戶之間交換這些內容.
1900/1/1 0:00:00今日塊訊(ChinaZ.com)3月11日消息:據financemagnates消息,韓國即時通訊應用“KakaoTalk”的母公司KakaoCorp.已成功為其區塊鏈平臺“Klaytn”融資9.
1900/1/1 0:00:00