capture the ether靶场题解(Miscellaneous)

本文详细介绍了区块链安全靶场中的两道题目:Assume ownership和Token bank。在Assume ownership中,通过分析合约发现构造函数名称有误,允许任意改变owner。攻击策略是部署合约并调用相应函数。而在Token bank中,利用合约的tokenFallback函数和重入攻击,编写攻击合约在取款后再次触发withdraw,从而重复获取资金。
摘要由CSDN通过智能技术生成

Assume ownership

分析

题目合约:

pragma solidity ^0.4.21;

contract AssumeOwnershipChallenge {
   
    address owner;
    bool public isComplete;

    function AssumeOwmershipChallenge() public {
   
        owner = msg.sender;
    }

    function authenticate() public {
   
        require(msg.sender == owner);

        isComplete = true;
    }
}

合约很短,需要我们成为owner,但是owner在合约里面看上去只有一个地方发生了改变,一眼看过去好像是构造函数,但细心一点就能发现,有一个字母的错误,所以我们可以任意调用这个函数改变owner。

攻击

部署合约,分别调用两个函数,即可完成攻击
在这里插入图片描述

Token bank

分析

题目合约:

pragma solidity ^0.4.21;

interface ITokenReceiver {
   
    function tokenFallback(address from, uint256 value, bytes data) external;
}

contract SimpleERC223Token {
   
    // Track how many tokens are owned by each address.
    mapping (address => uint256) public balanceOf;

    string public name = "Simple ERC223 Token";
    string public symbol = "SET";
    uint8 public decimals = 18;

    uint256 public totalSupply = 1000000 * (uint256(10) ** decimals);

    event Transfer(address indexed from, address indexed to, uint256 value);

    function SimpleERC223Token() public 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值