
智能合约漏洞案例
文章平均质量分 84
漏洞研究案例
比特奇点
智能合约安全
展开
-
智能合约漏洞,价值 50 万美元 BNO 攻击事件原理分析
而在 unstakeNft 函数中仍然会计算出用户当前奖励,而在 nftAddition 变量没有被归零的情况下,pendingFit 函数仍然会返回一个额外的 BNO 奖励值,导致攻击者获得额外的 BNO 代币。本次攻击的根本原因是:被攻击合约(0xdCA50344)中的奖励计算机制和紧急提取函数的交互逻辑出现问题,导致用户在提取本金后可以得到一笔额外的奖励代币。(5)然后调用被攻击合约(0xdCA50344)的 unstakeNft 函数,取回两个质押的 nft 并收到额外的 BNO 代币。原创 2023-10-13 11:42:29 · 404 阅读 · 0 评论 -
智能合约漏洞,价值 5200 万美元的 Vyper 漏洞攻击原理分析
7 月 30 日,因为 Vyper 部分版本中的漏洞,导致 Curve、JPEG’d 等项目陆续受到攻击,损失总计超过 5200 万美元。对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。原创 2023-10-10 10:51:12 · 1085 阅读 · 1 评论 -
智能合约漏洞,Euler Finance 价值 1.95 亿美元漏洞事件分析
此次攻击是由于 EToken 合约中 donateToReserves 函数缺失清算检查逻辑,攻击者能够恶意将借贷的资金处于清算状态下而不触发清算,使得攻击者能够无需向合约转移清算资金而触发清算从而获利。原创 2023-10-08 11:42:47 · 368 阅读 · 0 评论 -
Solidity 合约漏洞,价值 38BNB 漏洞分析
查看攻击交易过程,发现攻击合约反复调用 Starlink. transfer 、Cake-LP. Skim、Cake-LP. Sync 这三个步骤,且调用完后查看了 Cake-LP、0xd1b5473ffbadd80ff274f672b295ba8811b32538 合约的 Starlink 余额。查看原因发现,当调用池子 Cake-LP 的 skim 函数时,会将池子中的代币转给地址 0x9cbb175a448b7f06c179e167e1afeffb81e51dfa。攻击者归还闪电贷,离场。原创 2023-10-05 10:55:50 · 1095 阅读 · 0 评论 -
智能合约漏洞,BEVO 代币损失 4.5 万美元攻击事件分析
这起事件后风波没有停止,后来还出现了其他类似的攻击手法,有的攻击者在 bsc 链上批量扫描符合要求的代币并实施攻击。从这次攻击事件来看,金额计算模型设计需要谨慎,避免出现参数可控导致的问题,这是保证项目安全及其重要的部分。原创 2023-10-04 11:48:05 · 672 阅读 · 0 评论 -
智能合约漏洞,Dyna 事件分析
在攻击者第二次 deposit 时,StakingDYNA 合约并未更新时间戳,计算利息的时间差错误计算为 redeem – deposit1,而实际上应该为 redeem – deposit2。攻击者通过闪电贷获取大量 dyna 代币,先通过上一步的合约调用 StakingDYNA. deposit 将代币存储在 StakingDYNA 合约中,再直接调用 StakingDYNA. redeem 取回利息。攻击合约:0xd360b416ce273ab2358419b1015acf476a3b30d9。原创 2023-09-30 11:47:50 · 460 阅读 · 0 评论 -
4700 万美元损失,Xn00d 合约漏洞攻击事件分析
ERC777 是 ERC20 标准的高级代币标准,要提供了一些新的功能:运营商及钩子。举个简单的栗子解释这两个功能(更多详细内容可阅读参考部分提供的链接)。原创 2023-09-28 11:51:18 · 524 阅读 · 1 评论 -
智能合约经典漏洞案例,xSurge 重入漏洞+套利 综合运用
再看下漏洞存在的 sell 方法中的关键代码,sell 方法有 nonReentrant 修饰符,存在对重入攻击的防范措施,所以在 sell 函数执行完之前,攻击者是无法再次进入到 sell 函数中的。在漏洞利用中,攻击者也没有利用漏洞再次进行 sell 函数,而是利用漏洞后进入 purchase 函数。本次合约代码中存在的漏洞利用与传统的重入攻击有些区别。原创 2023-09-27 11:05:47 · 2555 阅读 · 1 评论 -
智能合约漏洞案例,跨链桥 Allbridge 57 万美元漏洞分析
此次攻击是由于攻击者可以通过大额存取资金和进行兑换,从而修改交易池中代币的比例,实现用较少的 BUSD 兑换出大额 USDT 从而获利。原创 2023-09-26 11:51:55 · 285 阅读 · 0 评论 -
智能合约漏洞案例,Palmswap 90 万美元漏洞分析
PLP 可以用 USDT 铸造,然后用 USDT 烧回去。而如果金库合约没有开启管理员模式的话,任何用户都可以通过直接用 USDT 购买 USDP 代币的方式来提高金库中的 USDT 数量,且不改变 PLP 代币的总供应量,这将导致攻击者可以利用闪电贷恶意操控 PLP 代币的价格获利。这是由于在上一步购买 USDP 后,金库中的 USDT 代币数量突然暴增,而 PLP 代币的价格基于金库中 USDT 的余额进行计算的,因此 PLP 代币的价格也被拉高,使得攻击者获取了超出预期的 USDP 代币。原创 2023-09-25 11:05:53 · 239 阅读 · 0 评论 -
智能合约漏洞案例,NeverFall 漏洞复现
攻击账号:0x53b757db8b9f3375d71eafe53e411a16acde75ee。攻击合约:0x35353ec557b9e23137ae27e9d4cc829d4dace16b。受害合约:0x5abde8b434133c98c36f4b21476791d95d888bf5。原创 2023-09-17 11:13:36 · 448 阅读 · 0 评论 -
智能合约漏洞案例,Euler Finance 1.96 亿美元闪电贷漏洞分析
2023 年 3 月 13 日上午 08:56:35 +UTC,DeFi 借贷协议 Euler Finance 遭遇闪电贷攻击。Euler Finance 是一种作为无许可借贷协议运行的协议。其主要目标是为用户提供各种加密货币的借贷便利。这家总部位于英国的科技初创公司利用数学原理在以太坊和其他区块链网络上开发非托管协议,重点是实现高性能。的盗窃,成为 2023 年迄今为止最大的黑客攻击。原创 2023-09-15 11:23:45 · 732 阅读 · 0 评论 -
智能合约漏洞案例,EDE Finance 攻击事件分析
分析总结本次攻击是由于项目新增合约时未进行安全审计,新增合约破坏原有合约权限认证机制,配合 Updater 签名重放问题,从而导致这两个利用点被组合利用。RouterSign 合约中对 updateWithSig 的 Updater 特权限制绕过Updater 特权签名重放安全建议项目价格预言机喂价的签名验证添加唯一标识符,并限制每个签名只能使用一次;项目需要确认 RouterSign 合约中的功能函数是否能外部公开,且设置权限校验。原创 2023-09-13 11:47:27 · 193 阅读 · 0 评论 -
Move 合约漏洞,Move 合约中最常见的 10 种 Bug
并且 Move 确实相当程度上做到了,有一些类型 bug 是不会发生的。但 Bug 是无法根除的,正如所有事情的情况一样 – 而且智能合约的 bug 几乎总是有可能造成负面的财务影响。在经过许多 Move 审计之后,我们观察到一些 bug 的出现模式。因此,这篇文章的目的是记录我们发现并报告给客户的最常见的 bug 类型。💡 我们创建了一个虚构的、易受攻击的协议,名为 “DonkeySwap”,以展示每个 bug 类型,并描述我们将如何在这篇文章中修复每个问题。原创 2023-09-12 11:32:29 · 193 阅读 · 0 评论 -
智能合约漏洞案例,DEI 漏洞复现
【代码】智能合约漏洞案例,DEI 漏洞复现。原创 2023-09-11 11:36:27 · 409 阅读 · 0 评论 -
智能合约安全新范式,超越 `require`和`assert`
不要只为特定的函数写 require 语句;为你的协议写 require 语句。函数遵循检查(requirements)-生效(Effects)-交互(INteractions)+协议不变性(Invariants)或 FREI-PI 模式可以帮助你的合约更加安全,因为它迫使开发人员除了关注函数级别的安全之外,还要关注协议级别的不变性。原创 2023-09-10 11:17:59 · 503 阅读 · 0 评论 -
智能合约安全分析,假充值攻击如何突破交易所的防御?
借助 Badwhale 的强大功能,数字资产管理平台可以进行全面的假充值防御测试,了解其在面对假充值攻击时的表现,并优化其防御机制,提升用户资产的安全保障。假充值攻击,是指攻击者通过利用交易所在处理充值过程中的漏洞或系统错误,发送伪造的交易信息到交易所钱包地址,这些伪造的交易信息被交易所误认为是真实的充值请求,并将对应的数字资产或货币添加到攻击者的账户中。当交易所节点收到新的区块时,它会从区块包含的交易内容,或者区块触发的交易执行事件中,提取出用户的充值交易 ID 及对应的金额,加入待充值列表。原创 2023-09-09 11:06:36 · 564 阅读 · 0 评论 -
智能合约安全,著名的区块链漏洞:双花攻击
智能合约安全,著名的区块链漏洞:双花攻击介绍:区块链技术通过提供去中心化和透明的系统彻底改变了各个行业。但是,与任何技术一样,它也不能免受漏洞的影响。一个值得注意的漏洞是双花攻击。在本文中,我们将深入研究双花攻击的复杂性,探讨其工作原理、开发方法、预防措施及其对区块链生态系统的影响。双花攻击的工作原理:区块链依靠共识机制来验证交易并防止双重支出。当一个人通过利用区块链共识机制中的漏洞两次花费相同的数字货币时,就会发生双重支出。该攻击利用了网络内交易传播和确认之间的时间延迟。双花攻原创 2023-09-05 11:23:23 · 1742 阅读 · 2 评论 -
Exactly Protocol 攻击事件原理分析
8 月 18 日,Exactly protocol 遭遇黑客攻击,攻击者已获利约 1204 万美元。安全公司对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。原创 2023-08-30 11:22:31 · 150 阅读 · 0 评论 -
Solidity 合约安全,常见漏洞 (下篇)
目前不可能用区块链上的单一交易安全地产生随机数。区块链需要是完全确定的,否则分布式节点将无法达成关于状态的共识。因为它们是完全确定的,所以任何 "随机"的数字都可以被预测到。下面的掷骰子函数可以被利用。如何来产生随机数并不重要,因为攻击者可以完全复制它。使用更多的 "熵"的来源,如 msg.sender、时间戳等,不会有任何影响,因为智能合约也可以预测它。原创 2023-08-24 08:53:29 · 1281 阅读 · 0 评论 -
Solidity 合约安全,常见漏洞(第四篇)
了解已知的反模式是很重要的。然而,现实世界中的大多数漏洞都是特定的应用。识别这两类漏洞都需要持续不断的刻意练习。原创 2023-08-26 10:06:59 · 3232 阅读 · 0 评论 -
以太坊硬分叉后的可重入漏洞攻击
以太坊君士坦丁堡升级将降低部分 SSTORE 指令的 gas 费用。然而,这次升级也有一个副作用,在 Solidity 语言编写的智能合约中调用 address.transfer()函数或 address.send()函数时存在可重入漏洞。在目前版本的以太坊网络中,这些函数被认为是可重入安全的,但分叉后它们不再是了。原创 2023-08-23 07:59:39 · 481 阅读 · 0 评论 -
Solidity 合约安全,常见漏洞 (上篇)
这个智能合约安全系列提供了一个广泛的列表,列出了在 Solidity 智能合约中容易反复出现的问题和漏洞。Solidity 中的安全问题可以归结为智能合约的行为方式不符合它们的意图。我们不可能对所有可能出错的事情做一个全面的列表。然而,正如传统的软件工程有常见的漏洞主题,如 SQL 注入、缓冲区超限和跨网站脚本,智能合约中也有反复出现的。原创 2023-08-23 19:10:17 · 2207 阅读 · 0 评论 -
Solidity 合约安全,常见漏洞(第三篇)
如果你只处理受信任的 ERC20 代币,这些问题大多不适用。然而,当与任意的或部分不受信任的 ERC20 代币交互时,就有一些需要注意的地方。原创 2023-08-25 08:48:02 · 1634 阅读 · 0 评论