文章
视频
讲堂
百科图谱
线下集训
更多
问答
提问
发表文章
专栏
活动
文档
工作
集市
发现
Toggle navigation
文章
问答
视频
讲堂
线下集训
专栏
活动
工作
文档
集市
搜索
登录/注册
0xOwenThurm
文章
专栏
问答
视频
课程
集市作品
活动
招聘
TA的视频
TA的合集
构建您的审计工具包
视频的核心内容是通过分析审计报告来提升审计技能,特别是理解审计师的思维方式和发现漏洞的过程。讲者Owen分享了他在Guardian Audits的经验,介绍了三项具体的审计发现,并提供了相应的启发式方法,以帮助观众在自己的审计工作中识别类似的漏洞。 关键论据和信息包括: 1. **审计师的思维方式**:理解审计师如何发现漏洞是提升审计能力的关键。审计报告通常缺乏对发现过程的详细说明,因此Owen希望通过分享自己的经验来填补这一空白。 2. **具体审计发现**: - **Bridges Exchange的漏洞**:通过转移锁定的代币,攻击者可以缩短锁定期。Owen强调在赋值状态变量时要考虑所有可能的边界情况。 - **Reliquary的截断避免问题**:代码中的分支逻辑可能导致精度损失,Owen建议使用极端值来测试逻辑的正确性。 - **gmxv2的全局漏洞**:由于try-catch块未能捕获所有类型的revert,攻击者可以利用这一点进行无风险交易。Owen强调编写测试用例的重要性,以便及早发现潜在问题。 3. **启发式方法**:Owen提供了一些实用的启发式方法,帮助审计人员在审计过程中识别和分析漏洞,包括关注状态变量的变化、测试极端值以及编写测试用例等。 最后,Owen鼓励观众参与审计社区,分享发现并提升自己的审计技能,同时介绍了他所提供的智能合约审计课程。
40
0
0
2025-02-10 14:36
AMM的终极指南
视频的核心内容是关于自动化市场制造商(AMM),特别是常数乘积AMM的工作原理及其在去中心化金融(DeFi)中的重要性。讲解者Owen分享了他在智能合约审计方面的经验,并希望通过这个视频帮助观众更好地理解AMM。 关键论据和信息包括: 1. **AMM的定义与功能**:AMM允许全球用户进行无权限的24/7链上交易,是DeFi的基础。常数乘积AMM是最常见的类型,其核心公式为X * Y = K,其中X和Y分别代表两种代币的数量,K是流动性池的流动性度量。 2. **交易过程的示例**:通过具体的例子,讲解了如何在AMM中进行代币交换,如何计算交易后的代币数量,以及如何通过公式保持K值不变。 3. **流动性提供者的视角**:流动性提供者在提供流动性时,K值会增加,从而减少交易者的价格影响,提供更好的交易执行价格。 4. **流动性提供的风险**:流动性提供者面临的风险包括无常损失(impermanent loss),即当流动性池中两种代币的供应量发生变化时,流动性提供者可能会遭受相对损失。 5. **无常损失的计算**:通过具体的数字示例,讲解了如何计算无常损失,并说明了流动性提供者在市场波动中可能面临的损失。 6. **学习与实践的机会**:Owen鼓励观众通过实践审计和参加相关课程来提升自己的智能合约审计技能,并提供了相关资源和链接。 总之,视频深入探讨了常数乘积AMM的机制及其在DeFi中的重要性,同时也强调了流动性提供者的角色和面临的风险。
30
0
0
2025-02-08 17:12
审计智能合约时错过漏洞的28种方式
视频的核心内容是关于在智能合约审计中可能错过漏洞的28种方式,并提供了相应的反向策略,以帮助审计人员更有效地发现漏洞。视频的讲解者Owen分享了他在审计过程中积累的经验,旨在帮助观众提高审计技能。 关键论据和信息包括: 1. **外部调用的风险**:强调每个外部调用都可能引发重入攻击,审计人员需要全面检查所有相关函数,而不仅仅是外部或公共函数。 2. **协作的重要性**:单独审计可能导致遗漏,通过团队合作可以更快地理解代码并产生更多的攻击思路。 3. **开发者的信任**:审计人员不应盲目相信开发者的代码是正确的,而应保持怀疑态度,主动寻找潜在问题。 4. **文档和注释的价值**:阅读代码中的注释和文档可以帮助快速理解代码逻辑,避免不必要的时间浪费。 5. **测试的重要性**:编写测试用例可以发现开发者未考虑的边缘情况,从而揭示潜在漏洞。 6. **整体视角**:审计时应考虑合约之间的交互,而不是孤立地分析每个合约,以发现更复杂的漏洞。 7. **高层激励和代币经济学**:审计人员应关注可能导致攻击的激励机制,而不仅仅是代码层面的漏洞。 8. **社区和学习**:参与Web3安全社区和实践审计可以提升审计技能,避免孤立无援的状态。 通过这些论据,Owen提供了一个全面的视角,帮助审计人员在智能合约审计中更有效地发现和解决漏洞。
31
0
0
2025-02-08 12:51
进入攻击者的思维模式
视频的核心内容是如何培养攻击者的思维方式,以便更有效地发现代码中的漏洞和缺陷。讲者Owen分享了四个关键步骤,帮助审计人员转变思维,采用攻击者的视角进行审计,并指出了两种常见的错误思维方式,这些错误会阻碍审计人员进入攻击者的思维模式。 **主要观点和关键论据:** 1. **攻击者思维的定义**:攻击者思维是一种主动寻找代码漏洞的方式,与开发者的防御性思维相对立。通过尝试“破坏”代码而不是“保护”代码,审计人员更有可能发现潜在的安全问题。 2. **四个关键步骤**: - **激励机制**:确保审计人员的报酬与发现的漏洞数量和严重性挂钩,以激励他们积极寻找漏洞。 - **相信漏洞的存在**:审计人员必须坚信代码中存在漏洞,才能有效地进行审计。 - **收集“旋钮”**:在审计过程中,记录下所有有趣的行为和异常,以便后续组合利用。 - **组合“旋钮”**:将收集到的不同“旋钮”结合起来,形成复杂的攻击向量。 3. **两种常见错误**: - **错误的激励结构**:如果审计人员在审计开始前就收取全部费用,他们可能会倾向于尽快完成审计,而不是深入挖掘漏洞。 - **不相信漏洞的存在**:如果审计人员开始相信开发者的代码是安全的,他们就会失去攻击者的思维方式,转而验证代码的安全性。 4. **实际案例分析**:Owen通过GMX v2代码库的审计实例,展示了如何利用攻击者思维发现漏洞。他详细讲解了如何通过延迟执行和利用特定的代码逻辑,构建出一个风险交易的攻击向量。 总之,视频强调了攻击者思维在智能合约审计中的重要性,并提供了实用的策略和思维框架,帮助审计人员更有效地发现和利用漏洞。
33
0
0
2025-02-08 12:48
撰写概念验证(PoC)的指南
视频的核心内容是关于如何编写POC(概念验证)以验证发现的漏洞或错误。讲述者Owen分享了他在编写POC过程中的个人经验,并通过一个实际的代码示例来演示这一过程。 关键论据和信息包括: 1. **POC的重要性**:在发现潜在漏洞后,编写POC是验证问题的关键步骤,能够展示漏洞的严重性和影响。 2. **Owen的背景**:他是Guardian Audits的创始人,拥有丰富的智能合约审计经验,发现了许多关键漏洞,并编写了相应的POC。 3. **实际示例**:Owen通过GMX v2代码库中的一个具体案例,分析了在减少头寸时可能出现的会计问题,特别是在利润头寸被清算时的处理逻辑。 4. **会计错误的识别**:他指出了在进行代币交换时,未能正确更新池中的代币数量,导致市场代币余额验证失败,从而引发清算失败的情况。 5. **POC的编写过程**:Owen详细描述了如何构建POC,包括设置交易、构建费用、执行清算等步骤,并通过调试和日志记录来验证假设。 总之,视频不仅提供了POC编写的实用技巧,还强调了在智能合约审计中识别和验证漏洞的重要性。
39
0
0
2025-02-08 12:46
21个狡猾的智能合约漏洞 | 不要错过这些!
视频的核心内容是介绍21种常见的智能合约漏洞,这些漏洞在智能合约开发和审计中经常出现。视频的讲解者Owen是Guardian Audits的创始人,他通过自己的审计经验,帮助观众了解这些漏洞,以便在开发和审计智能合约时能够主动避免。 视频中提出的关键论据和信息包括: 1. **漏洞的普遍性**:智能合约系统中几乎存在无限的潜在漏洞,开发者需要付出额外的努力来确保合约的安全性。 2. **具体漏洞示例**:Owen详细列举了21种漏洞,包括: - 删除结构体时未递归删除内部映射或列表的值。 - 合约升级时不可变变量未能转移到新合约。 - 逻辑错误导致的减法下溢和拒绝服务攻击。 - 使用transfer或send函数可能导致与某些多重签名钱包不兼容。 - 在循环中使用message.value可能导致重复计算。 3. **设计和编码注意事项**:强调在设计合约时要避免并行数据结构、注意单位处理、确保合约能够接收以太币等基本原则。 4. **安全审计的重要性**:Owen鼓励开发者在发布合约之前进行安全审计,并提供了Guardian Audits的服务信息。 通过这些内容,视频旨在提升观众在区块链工程和安全审计方面的能力,帮助他们避免常见的错误和漏洞。
33
0
0
2025-02-08 12:45
6个关键漏洞 | 建立你的工具箱
视频的核心内容是关于智能合约安全研究的工具箱,特别是如何识别和利用智能合约中的漏洞。讲者Owen分享了他在Guardian Audits的经验,强调了拥有一套有效的发现工具对于审计工作的重要性。 关键论据和信息包括: 1. **工具箱的重要性**:拥有一系列的发现工具和技巧可以帮助安全研究人员识别新型漏洞,提升审计能力。 2. **常见漏洞示例**: - **奖励复合攻击**:恶意用户可以通过在奖励复合函数执行前后进行交易,获取其他用户的奖励。 - **拒绝服务(DOS)攻击**:通过无限循环的用户数组,导致分配股息的函数无法执行,从而造成拒绝服务。 - **不当批准漏洞**:用户可以利用不当的保证金交换功能,提取其投资组合中的资金,导致协议失去抵押品。 - **黑名单地址问题**:黑名单地址无法接收转账,可能导致清算失败,从而使得协议面临风险。 Owen还强调了在审计过程中,理解这些漏洞的具体场景和应用是至关重要的。他希望通过分享这些经验,帮助其他开发者和安全研究人员更快地提升技能,避免常见的错误和漏洞。最后,他提到了一些资源和社区,供有兴趣的人进一步学习和交流。
29
0
0
2025-02-08 12:43
快速找到22个关键漏洞的攻击向量
视频的核心内容是介绍22种攻击向量,旨在帮助开发者和安全研究人员快速识别智能合约中的潜在漏洞。这些攻击向量是Owen在审计智能合约时积累的经验,特别适用于在短时间内进行初步代码审查时使用。 视频中提出的关键论据和信息包括: 1. **前置和后置攻击**:开发者往往忽视时间依赖性,导致恶意行为者可以通过操控交易顺序来获利。 2. **小额交易测试**:使用极小的金额可能导致精度损失,从而使系统进入无效状态。 3. **零输入处理**:如果系统未明确禁止零作为输入,可能导致意外状态。 4. **拒绝接受以太币的合约**:攻击者可以利用此特性进行拒绝服务攻击。 5. **外部调用的燃气费用问题**:未设置燃气限制的外部调用可能导致交易发起者承担高额燃气费用。 6. **奇怪的ERC-20代币行为**:如黑名单功能可能导致意外的交易失败。 7. **价格操控**:通过操控流动性池的价格,攻击者可以从中获利。 8. **黑名单地址的ERC-20代币**:在清算过程中,黑名单代币可能导致清算失败。 9. **溢出和下溢**:尤其是在类型转换时,可能导致意外的溢出或下溢。 10. **区块重组**:在特定情况下,区块重组可能导致资金被错误转移。 11. **重入攻击**:外部调用的安全性是重入攻击的关键。 12. **Sybil攻击**:通过创建多个账户来获取不成比例的奖励。 13. **闪电贷**:闪电贷可以被用来操控价格和触发合约漏洞。 14. **接受任意地址的数据**:可能导致意外的高燃气费用。 15. **内部会计膨胀**:通过操控代币余额,攻击者可能导致系统的会计失衡。 16. **强制精度损失**:某些验证可能因精度损失而失败,导致拒绝服务。 17. **空地址的合约**:依赖于地址无字节码的假设可能导致漏洞。 18. **外部调用的回退**:可能导致拒绝服务攻击。 19. **意外地址**:在复杂系统中,提供错误的接收地址可能导致资金损失。 20. **选择器冲突**:在可升级合约中,选择器冲突可能导致调用失败。 21. **签名问题**:签名的重放和可变性可能导致安全隐患。 22. **哈希碰撞**:动态类型的哈希计算可能导致不同输入产生相同哈希值。 Owen鼓励开发者记录这些攻击向量,以便在审计过程中参考,并提供了加入安全研究社区的机会,以促进知识分享和学习。
43
0
0
2025-02-08 12:41
这是一个关键问题吗?如何评估漏洞的严重性
视频的核心内容是关于智能合约安全中漏洞的分类和严重性排名。讲者Owen分享了他在Guardian Audits团队中对漏洞进行评估的思路和方法,旨在帮助安全研究人员更好地理解如何对发现的漏洞进行有效分类。 关键论据和信息包括: 1. **漏洞分类的复杂性**:漏洞的严重性评估并没有固定的标准,通常需要根据影响和发生概率来判断。Owen提出了四个主要的严重性等级:低、中、高和关键。 2. **低严重性漏洞**:这些漏洞通常对系统没有实质性影响,可能包括一些信息性问题或小的优化建议。 3. **中等严重性漏洞**:这些漏洞可能会对用户或协议产生一定的影响,但通常不构成重大风险。 4. **高严重性漏洞**:这些漏洞可能导致显著的损失或攻击,但通常需要较高的资本投入或特定条件才能被利用。 5. **关键漏洞**:这些漏洞可以被轻易利用,导致重大资产损失或协议功能的破坏,通常是最需要关注的。 6. **中心化风险**:Owen指出,中心化风险通常不应超过中等严重性,除非存在明显的恶意行为或前置条件。 7. **评估方法**:Owen强调了在评估漏洞时需要考虑的因素,包括漏洞的影响程度、发生的可能性以及是否需要用户的错误操作等。 通过这次讲座,Owen希望帮助听众更好地理解漏洞的分类和评估,从而提高他们在智能合约安全领域的专业能力。
36
0
0
2025-02-08 12:39
Web3漏洞 | 签名可变性
视频的核心内容是关于“签名可变性”这一智能合约漏洞的深入解析。讲解者Owen通过实例和基础的椭圆曲线密码学,阐明了这一漏洞的成因及其运作机制。 关键论据和信息包括: 1. **签名可变性定义**:攻击者可以观察到签名的V、R和S值,并利用这些值生成另一个有效的签名,从而实现双重支出。 2. **椭圆曲线密码学基础**:视频介绍了ECDSA(椭圆曲线数字签名算法)的工作原理,强调了临时私钥和公钥的生成过程,以及如何通过这些值生成签名。 3. **漏洞成因**:由于椭圆曲线的特性,R值对应的Y坐标有两个可能的点,攻击者可以利用这一点生成第二个有效的签名。 4. **解决方案**:为防止签名可变性,建议限制S值的范围,使其只能在N/2的某一侧,从而避免攻击者利用可变性进行双重支出。 视频最后,Owen鼓励观众加入其社区,进一步学习Web3安全相关知识。
28
0
0
2025-02-08 12:34
‹
1
2
3
›
0xOwenThurm
关注
贡献值: 5
学分: 10
www.youtube.com/@0xOwenThurm
0 关注
0 粉丝
×
发送私信
请将文档链接发给晓娜,我们会尽快安排上架,感谢您的推荐!
发给:
内容:
提醒
检测到你当前登录的账号还未绑定手机号
请绑定后再发布
去绑定
×
编辑封面图
封面预览
取消
确认