智能合约漏洞检测
白速龙王的回眸
一命二运三风水
四积功德五读书
六名七相八敬神
九交贵人十养生
展开
-
基于深度学习GNN的智能合约漏洞检测特征提取流程
我们先对时间戳依赖进行特征的提取和分析背景为了训练模型得到漏洞的特征,我们必须将智能合约的代码转换成机器能识别的数字,进一步就是onehot编码。主要脚本AutoExtractGraph:实现初步提取智能合约的特征,输出包括英文和数字vec2onehot:提供将所有特征转换为01编码的类graph2vec:将由auto提取出来的初步特征转换为onehot编码从而作为模型的输入我们可以先看看最终模型的输入:包括target(是否有漏洞,先验知识),graph(图中所有边的起始位置和类型),原创 2021-11-17 11:33:58 · 2989 阅读 · 13 评论 -
mythril:反编译模块
后续进一步分析safe_decode和asm.disassemble原创 2021-11-02 14:21:38 · 206 阅读 · 0 评论 -
mythril:对应swc错误类型源码
妙啊,终于有一个py脚本我完全看懂了"""This module maps SWC IDs to their registry equivalents."""DEFAULT_FUNCTION_VISIBILITY = "100"INTEGER_OVERFLOW_AND_UNDERFLOW = "101"OUTDATED_COMPILER_VERSION = "102"FLOATING_PRAGMA = "103"UNCHECKED_RET_VAL = "104"UNPROTECTED_ET原创 2021-11-02 14:13:03 · 280 阅读 · 0 评论 -
关于mythril源码中重要函数的记录
mythril\mythril\mythril_analyzermythril.analysis.security -> fire_lasersmythril.analysis.symbolic -> SymExecWrappermythril.laser.smt -> SolverStatistics关于mythril源码分析:main调用了cli, cli中一堆命令行和解析参数的处理,最终启用了Mythrilanalyzer类,因此关键就是分析Mythrilanalyzer原创 2021-11-01 22:47:55 · 299 阅读 · 0 评论