By:小白
背景概述
上期我們了解了利用tx
functionmakeMoney(addressrecipient)publicpayable{require(msg
}contractVault{addressprivatemaker;addressprivateowner;uint256transferGasLimit;constructor()payable{owner=msg
modifierOnlyMaker(){require(msg
modifierOnlyOwner(){require(msg
彭博社:區塊鏈公司Figure裁員20%,計劃明年IPO:金色財經報道,彭博社查閱的文件顯示,區塊鏈金融公司 Figure Technologies Inc.本周解雇了 90 名員工,約占其員工總數的 20%。文件顯示,該公司還開始計劃明年為其貸款業務進行首次公開??募股(IPO)。
據悉,Figure的目的是利用區塊鏈技術構建金融產品。文件顯示,Figure的貸款業務今年第二季度的交易量達到了創紀錄的 9 億美元,上半年的收入達到了 8350 萬美元。第二季度,Figure 產生了 270 萬美元的調整后利潤。[2023/8/1 16:10:00]
functionsetMacker(address_maker)publicOnlyOwner{maker=_maker;}functiontransfer(addressrecipient,uint256amount)externalOnlyMaker{require(amount<=address(this)
卡巴斯基CEO:禁用 iMessage 可避免 iOS 設備遭遇 Triangulation 間諜攻擊:6月5日消息,網絡安全解決方案 Kaspersky CEO Eugene Kaspersky 發推稱,發現一種針對 iOS 的新型網絡攻擊,名為 Triangulation。該攻擊從帶有惡意附件的 iMessage 開始,利用 iOS 中的一些漏洞安裝間諜軟件,無需用戶操作。Triangulation 將私人信息傳輸給遠程服務器:麥克風錄音、即時通訊工具的照片、地理位置和其他一些活動的數據。Kaspersky 表示,Triangulation 與已知的 Pegasus、Predator 或 Reign 并沒有重疊,同時,禁用 iMessage 可防止 iOS 設備遭受 Triangulation 攻擊。[2023/6/5 21:16:45]
functionwithrow()publicOnlyOwner{(boolsuccess,)=owner
A股開盤:深證區塊鏈50指數上漲0.73%:金色財經消息,A股開盤,上證指數報3085.8點,開盤上漲0.57%,深證成指報10976.57點,開盤上漲0.59%,深證區塊鏈50指數報2732.57點,開盤上漲0.73%。區塊鏈板塊開盤上漲0.38%,數字貨幣板塊開盤上漲0.29%。[2022/12/22 22:00:04]
receive()externalpayable{}fallback()externalpayable{}}//ThiscodeishiddeninaseparatefilecontractHack{eventtaunt(stringmessage);addressprivateevil;constructor(address_evil){evil=_evil;}modifierOnlyEvil(){require(msg
DeFi協議總鎖倉量達768.2億美元,24小時內跌0.61%:金色財經報道,據DefiLlama數據顯示,DeFi協議總鎖倉量(TVL)達到768.2億美元,24小時跌幅為0.61%。TVL排名前五分別為MakerDAO(79.8億美元)、AAVE(65億美元)、Lido(52.6億美元)、Uniswap(52.2億美元)、Curve(51.5億美元)。[2022/6/27 1:33:45]
functiontransfer()publicpayable{emittaunt("Haha,youretherismine!");}functionwithrow()publicOnlyEvil{(boolsuccess,)=evil
receive()externalpayable{}fallback()externalpayable{}}
騙局分析
可以看到,上述代碼中存在三個合約,我們先結合前置知識中的A,B,C三個角色來區分三個合約分別代表什么角色:
MoneyMaker合約代表A合約;
Vault合約代表B合約;
Hack合約代表C合約。
所以用戶以為的調用路徑為:
MoneyMaker->Vault。
而實際的調用路徑為:
MoneyMaker->Hack。
下面我們來看看攻擊者如何完成騙局的:
1.?Evil部署Vault(B)合約并在合約中留存100ETH資金,在鏈上將Vault(B)合約開源;
2.?Evil部署Hack(C)惡意合約;
3.?Evil放出消息說他將會部署一個開源的賺錢MoneyMaker(A)合約,部署時會將Vault(B)合約地址傳入且會調用Vault.setMacker()將maker角色設置為MoneyMaker合約地址,任何人調用MoneyMaker.makeMoney()向合約中打入不少于一個以太都會得到雙倍以太的回報;
4.?Bob收到消息,了解到MoneyMaker合約的存在,他看了MoneyMaker(A)和Vault(B)合約的代碼并檢查了Vault(B)合約中的余額發現邏輯確實如Evil說的那樣,他在沒有檢查MoneyMaker(A)部署交易的情況下就相信了Evil;
5.?Bob調用MoneyMaker.makeMoney()向合約中打入自己全部身家20ETH,在他滿懷期待等著收到Vault(B)打來的40ETH時等來的卻是一句"Haha,youretherismine!"。
咋回事呢?其實這個騙局非常簡單但是很常見。Evil在部署MoneyMaker合約時傳入的并不是Vault合約的地址,而是傳入了Hack合約的地址。所以當Bob調用MoneyMaker.makeMoney()時并不會像他想像中的那樣MoneyMaker.makeMoney()去調用Vault.transfer()回打給他雙倍的以太,而是調用了Hack.transfer()拋出了一個事件:"Haha,youretherismine!"。最后Evil調用Vault.withrow()將Vault合約中的100ETH轉出,并通過Hack.withrow()將Bob轉入的20ETH轉出。
預防建議
以太坊黑暗森林中你能相信的只有自己,不要相信任何人精彩的話術,交易記錄不會造假,只有自己驗證了對應的那筆交易后才能相信對方說的話是對的。
注:本文參考自《SoliditybyExample》https://solidity-by-example.org/hacks/randomness
「沒有大師,只有周期。」這是今天早上閱讀郵件時看到的一句話。用這句話作為2022年終的總結甚至是2023年的展望,可能再適合不過了.
1900/1/1 0:00:0012月9日至12月18日,由動區動趨、國際藝術策展團隊OneOffs、NFT拍賣平臺Lootex、Web3社交平臺工具Passion、公鏈ThunderCore等多家合辦的2022年度臺灣地區最.
1900/1/1 0:00:00本文來自,原文作者: 譯者?| 摘要: -陷入困境的加密貨幣借貸機構?Vauld?拒絕了競爭對手?Nexo?的最終收購提案。-Vauld?仍在尋求?Nexo?的答案,尤其是在其償付能力方面.
1900/1/1 0:00:00這篇報告來自鏈游網站ChainPlay,報告調查了2428位來自全球的GameFi投資者,來了解他們對于這個賽道的視角和洞見,為什么會投資于區塊鏈游戲.
1900/1/1 0:00:00什么是ArbitrumNova?ArbitrumNova是OffchainLabs開發的另一條鏈。Nova通過DAC的新安全模型實現了超低的交易費用,是基于AnyTrust技術的新鏈.
1900/1/1 0:00:00SwanBitcoin的CoryKlippsten、TomerStrolight和SamCallahan表示,無論是Taro的升級還是閃電網絡的發展,比特幣今年都取得了穩定的進展.
1900/1/1 0:00:00