尝试爆破NFT奖励时间限制,合约再解析
尝试爆破NFT奖励时间限制,突破网页限制
Multichain协议的用户遭到攻击,攻击者利用Multichain智能合约中的漏洞窃取了数百万美元的代币。文章深入分析了漏洞的技术细节,利用Tenderly调试器重放智能合约交易,揭示了攻击者如何通过构造恶意合约、绕过WETH合约的permit函数以及利用用户预先授权的无限额度来窃取资金。文章还总结了漏洞产生的多个因素,并提出了安全建议。
“程序测试能证明错误的存在, 但不能证明错误不存在” – Edsger Dijkstra。智能合约是一个对安全性要求非常高的领域,一个不经意的小 bug 很可能会导致不可估量的损失。
文章讲述了 Notional Finance 系统中出现的一个漏洞,该漏洞由于不正确的形式化验证不变量导致。原本旨在防止资产重复的错误不变量实际上是空洞的,无法发现漏洞。随后通过更正后的简单不变量成功检测到该漏洞,并提出了改进规范安全性的措施,包括审计规范、漏洞赏金、技术检查和集成测试工具,以提高代码安全性和规范的准确性。
约通常也处理以太,并且经常将以太发送到各种外部用户地址。这些操作要求合约提交外部调用。这些外部调用可能会被攻击者劫持,攻击者可以强制合约执行进一步的代码(通过一个回退函数),包括对自身的调用。
Notional Finance在2022年1月7日报告了一个智能合约中的关键漏洞,该漏洞可能导致资产被重复计算。团队使用Certora Prover进行形式验证,但由于一个逻辑错误,导致编写的防止资产既是“位图”又是“活动”状态的不变性条件是空洞的。文章分析了错误和正确的形式化方法,并提出了改进措施,以防止未来出现类似情况,确保代码安全。
该方法也不一定是万能的,项目方需要结合自身的场景,合理运用该算法,达到良好的效果。
由于Alpha Finance的问题,导致了两个协议同时遭受了损失。
避免过度是授权,DeFi的安全仍重而道远。
权限过大,不得不防。
慢雾安全团队建议在逐渐趋于复杂的情况下,各DeFi项目在进行协议间交互时,需要做好协议之间的兼容性,避免因协议兼容问题导致的损失。
慢雾安全团队建议DApp 开发者在移植其他协议的代码时,需充分了解移植协议的架构,并充分考虑移植协议和自身项目的兼容性,并且需要通过专业安全审计机构的审计后才上线,防止资金损失情况的发生。
通过错误的元素获取了错误的收益。
本次攻击的核心在于cheapSwap函数中未进行K值检查,导致攻击者可以通过一次兑换过程中进行多次兑换操作以获得额外的代币。
此次攻击的核心问题在于“通缩性代币”与构架参考自SUSHI的MasterChef合约不兼容导致的。
DeFi 收益聚合器PancakeBunny 再次被攻击 。
智能 合约安全审计入门系列之自毁函数。
多听多看多辨别。
北京时间2021年12月19日,Grim Finance官方发推文称平台被外部攻击者利用,攻击者盗币价值超过3000万美元
扫一扫 - 使用登链小程序
489 篇文章,618 学分
195 篇文章,583 学分
412 篇文章,436 学分
128 篇文章,424 学分
66 篇文章,318 学分