belluminarbank是俄羅斯戰隊在WCTF上出的一道EVM題目,其中用到了很多ETH中經典的漏洞。雖然難度都不是很大,但是如果對EVM相關特性不了解的話還是有一定難度的,我們就來介紹一下ETH智能合約中的安全問題。
這道題的題目是一個存儲交易類合約,用戶可以通過給合約發送ether實現將ether存儲在合約中的目的。攻擊者的目標就是將存儲在這個合約里的所有ether全部取走。
我們不講這個WCTF的題目,主要是了解智能合約中的安全問題有哪些,危害多大;
就以太坊智能合約的安全漏洞。新加坡國立大學的LoiLuu提出了現在的智能合約存在的幾種安全漏洞。然而,由于智能合約目前還只是初級階段,相信各種安全問題會不斷的發現。
重入漏洞:
也被稱為或與空競爭,遞歸調用漏洞,未知調用等。
DigiDaigaku:Dragon Egg空投已結束:金色財經報道,DigiDaigaku在其官方社交媒體賬號上宣布Dragon Egg空投已結束,同時DigiDaigaku還表示如果用戶錯過了此前官方報名,目前還有2500個免費Dragon Egg在FreeNFT平臺上提供。Dragon Egg于上個月12號為該生態系統NFT持有者(包括Genesis、Heroes和Super Villains)啟動空投,以幫助嬰兒龍成長進化。[2023/3/17 13:10:00]
菲爾戴安說過:這種漏洞在很多時候被很多不同的人忽略:審閱者傾向于一次一個地審查函數,并且假定保護子例程的調用將安全并按預期運行。
重入攻擊介紹:
1.重入攻擊,可能是最著名的以太坊漏洞;第一次被發現時,每個人都感到驚訝。
2.它在數百萬美元的搶劫案中首次亮相,導致了以太坊的分叉。
BurnBNB:BNB實時銷毀量為14.42萬枚,約合5447.97萬美元:金色財經報道,BurnBNB發推特表示,BNB實時銷毀量為14.42萬枚,約合5447.97萬美元 。據悉,BNB的實時銷毀機制由BEP95提出,類似以太坊當前的EIP-1559銷毀機制。[2023/1/2 22:21:00]
3.當初始執行完成之前,外部合同調用被允許對調用合同進行新的調用時,就會發生重新進入。
4.對于函數來說,這意味著合同狀態可能會在執行過程中因為調用不可信合同或使用具有外部地址的低級函數而發生變化。
在以太坊中,當一個合約調用另一個合約的時候,當前的操作就要等到調用結束之后才會繼續。這時,如果被調用者需要使用調用者當前所處的狀態,那么這就產生了問題。
著名的DAO攻擊事件就是因為這個漏洞而發生的。
加密初創公司Gauntlet為DAO推出資金管理系統Aera:金色財經報道,加密初創公司Gauntlet宣布推出一種基于獎勵的無領導去中心化自治組織 ( DAO ) 的財務管理系統Aera。Aera 協議旨在讓 DAO 在投資快速發展的去中心化金融 (DeFi) 市場時發揮更加敏捷和具有風險意識的角色,為傳統金融中用于對沖風險和提高資本效率的結構性產品或衍生品創造有機需求。Aera 將激勵某些 DAO 參與者將資產分配給風險產品,當達到投資目標時,他們將獲得獎勵,如果濫用 DAO 福利將受到懲罰。[2022/10/13 10:33:20]
示例:
1.個聰明的合同跟蹤些外部地址的平衡,并允許戶通過其公共資檢索withdraw()功能。
2.個惡意的智能合同使withdraw()函數檢索其全部余額。
3.在更新惡意合同的余額之前,受害者合同執call.value(amount)()低級別函數將以太發送給惡意合同。
法國時尚品牌Lacoste發行NFT項目UNDW3以進入Web3領域:6月14日消息,法國時尚品牌Lacoste發行NFT項目UNDW3以進入Web3領域,旨在建立一個在線社區并以一種新的方式與客戶互動。
據悉,此次發布的UNDW3數量為11212枚,指的是名為L1212的標志性Polo衫。這些NFT將以0.08ETH(約合97美元)的價格出售。(The Block)[2022/6/14 4:26:18]
4.該惡意合同有個付fallback()接受資的功能,然后回調到受害者合同的withdraw()功能。
5.第次執會觸發資轉移:請記住,惡意合同的余額尚未從次提款中更新。結果,惡意合同第次成功退出了全部余額。
以下函數包含易受重攻擊影響的函數。當低級別call()函數向msg.sender地址發送ether時,它變得易受攻擊;如果地址是智能合約,則付款將觸發其備功能以及剩余的交易體:
交易順序依賴合約:
交易順序依賴就是智能合約的執行隨著當前交易處理的順序不同而產生差異。例如,有兩個交易T和T,兩個區塊鏈狀態S和S,并且S狀態處理完交易T后才能轉化為狀態S。那么,如果礦工先處理交易T,交易T調用的就是S狀態下的智能合約;如果礦工先處理交易T再處理交易T,那么由于先執行的是T,合約狀態就轉化為S,最終交易T執行的就是狀態S時的智能合約。
攻擊方法舉例:
攻擊者提交一個有獎競猜合約,讓用戶找出這個問題的解,并允諾給予豐厚的獎勵。攻擊者提交完合約后就持續監聽網絡,如果有人提交了答案的解,此時提交答案的交易還未確認,那么攻擊者就馬上發起一個交易降低獎金的數額使之無限接近0。當礦工處理這兩個交易時,當前交易池就有兩個待確認交易:一個交易是提交答案,一個交易是更改獎金數額。如果礦工先處理的是敵手更改獎金的交易,而敵手可以通過增加交易費用讓礦工先處理自己的交易,那么等到礦工處理提交答案的交易時,答案提交者所獲得的獎勵將變得極低,敵手就能幾乎免費的獲得正確答案。
時間戳依賴合約,也稱時間篡改;
礦工處理一個新的區塊時,如果新的區塊的時間戳大于上一個區塊,并且時間戳之差小于900秒,那么這個新區塊的時間戳就是合法的。這是以太坊協議所規定的。時間戳依賴顧名思義就是指智能合約的執行依賴當前區塊的時間戳,隨著時間戳的不同,合約的執行結果也有差別。
攻擊方法舉例:
1.一場比賽在今天午夜付出了第一名球員。
2.惡意礦工包括他或她試圖贏得賽并將時間戳設置為午夜。
3.在午夜之前,礦工最終挖掘該塊。當前的實時時間“能夠接近”到午夜,絡上的其他節點決定接受該塊。
以下功能只接受特定期之后的呼叫。由于礦可以影響他們區塊的時間戳,他們可以嘗試挖掘個包含他們交易的區塊,并在未來設定個區塊時間戳。如果夠接近,它將在網絡上被接受,交易將在任何其他玩家試圖贏得比賽之前給予礦工以太:
誤操作異常:
在以太坊中,一個合約調用另一個合約可以通過send指令或直接調用另一個合約的函數。然而在調用過程中可能會出現錯誤,調用的合約就會回退到之前的狀態。那么這個異常就可能無法很好地被調用者獲知,這取決于調用方式。例如,通過send指令調用的合約應該通過檢查返回值來驗證合約是否被正確執行。
攻擊方法舉例:
有個名KingOfTheEtherThrone的智能合約:用戶可以通過一定數量的以太幣成為“以太幣國王”,支付的數額由現任國王決定。很顯然,當前國王可以通過買賣國王獲得利潤。當一個用戶聲稱為國王后,合約就發送賠償金給現任國王,并指定這個用戶為新的國王。然而,這個合約并沒有檢查支付賠償金的交易的結果。這樣一旦合約在執行過程中產生了異常,現任國王就有可能同時失去王座和賠償金。
可能的攻擊方式就是敵手故意超出調用棧的大小限制。以太坊虛擬機規定調用棧的深度為1024。敵手在攻擊之前,首先調用自身1023次,然后發送交易給KoET合約,這樣就造成了合約的調用棧超出了限制,從而出現了錯誤。合約出錯后,因為這個合約沒有檢查合約的返回值,那么如果合約在發送賠償金給現任國王的過程中出現了異常,那么現任國王極有可能失去王座和賠償金。
Tags:以太坊ETHWCT以太坊幣是什么幣ETH錢包地址ETH挖礦app下載Etherael指什么寓意WCT幣是什么幣
幣市動態 1.華爾街日報:有組織的交易集團操縱數字貨幣價格,上半年獲利8.25億美元華爾街日報在近日發布的一項研究中稱.
1900/1/1 0:00:00熊市布局優質項目:比原鏈(BTM),威圖幣(WeTubeNetwork) 比原鏈 Bytom是什么?Bytom是一個多字節資產的交互協議.
1900/1/1 0:00:0027日影院上映的《西虹市首富》可以說是戳到了了眾多觀眾的笑點,片中沈騰飾演本是處于低谷的王多魚,各種機緣巧合獲得了十個億,卻必須要在一個月之內花光.
1900/1/1 0:00:00六月即將過去 我們為大家梳理了 本月朋友圈十大熱傳謠言 來看看,你中招過嗎? 朋友圈十大謠言 1、熱鴨梨水能抗癌 謠言類別:失實報道 欺騙指數:★★★★危害指數:★★★★ 謠言內容 北京陸軍總醫.
1900/1/1 0:00:00來源:法制日報 原標題虛擬貨幣“挖礦”行業野蠻生長亟待規范2017年比特幣價值的暴漲引得無數人為之瘋狂,“挖礦”儼然成為某些人密切關注的領域.
1900/1/1 0:00:00近日,一篇關于亦來云騙局的文章在網上引發轟動。剛畢業大學生通過舉債和積蓄投資亦來云共計15萬元,至今虧損12萬,“請還我人生希望”的吶喊震動人心.
1900/1/1 0:00:00