北京时间2023年5月6日,DEUS的稳定币DEI合约存在burn逻辑漏洞,攻击者已获利约630万美元。SharkTeam对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。一、事件分析攻击者地址:0x08e80ecb
在研究区块链工具时,我们了解到一款好用的安全分析工具MetaDock。它通过非常简洁的方式帮助我们分析资金流向并提供了适当的风险提示。
本文介绍了作者如何构建一个基于属性测试的工具 fuzzing-like-smarter-degen,用于检测智能合约中的漏洞。文章详细讨论了传统的单元测试的局限性,并介绍了模糊测试(fuzzing)的原理及其在智能合约安全检测中的应用。作者还介绍了如何通过假设库(Hypothesis)实现模糊测试,并展示了该工具的运行效果。
目前 SushiSwap 发布 RouteProcessor2 漏洞更新报告,称开发团队正在识别所有受 RouteProcessor2 漏洞影响的地址,并正在进行多项通过白帽回收挽救资金的行动。
北京时间2023年4月9日,SushiSwap的RouteProcessor2合约存在权限校验漏洞,攻击者已获利约330万美元。SharkTeam对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。一、事件分析此次攻击包含了多笔交易,以
目前一攻击者已归还1500枚BNB,Allbridge正邀请另一攻击者谈判。
此次攻击是由于EToken合约中donateToReserves函数缺失清算检查逻辑,攻击者能够恶意将借贷的资金处于清算状态下而不触发清算,使得攻击者能够无需向合约转移清算资金而触发清算从而获利。
本月有60%的攻击事件源于合约漏洞利用,为了避免类似事件再次发生,开发者需要采取行动,包括在编写安全代码时实施最佳实践、定期审计智能合约以及漏洞赏金计划。同时建议项目方上线前一定要寻求专业的公司进行审计,用户在与项目交互前也应仔细查看审计报告,避免资金受到损失。
2023年3月29日,SafeMoon的流动性池遭到攻击,损失890万美元。从交易记录和合约更新中可以看出,合约的修改导致了漏洞,使得任何人都可以调用mint函数并转移tokens。攻击者利用这一漏洞通过闪电贷进行了一系列操作,最终导致资金损失。
谈谈与加密钱包相关的风险和威胁,然后转向设计问题和实施问题。
Poolz Finance 的 LockedDeal 合约遭到了攻击,损失约 50 万美元。攻击者调用了 LockedDeal 合约中存在漏洞的函数 CreateMassPools,并且在参数 _StartAmount 中触发了整数溢出的漏洞。
智能合约交易顺序依赖漏洞,欢迎一起学习!
2023年3月13日上午08:56:35+UTC,DeFi借贷协议EulerFinance遭遇闪电贷攻击。根据链上数据分析,攻击者已成功执行多笔交易,造成约 1.96 亿美元的盗窃,成为 2023 年迄今为止最大的黑客攻击
本文介绍了如何使用提供的PoC(概念验证)模板来简化和加速漏洞报告的编写过程。这些模板旨在帮助白帽黑客更轻松地创建PoC,以测试智能合约的漏洞,如重入攻击和代币操控,同时提高安全性和工作效率。文章还包括了具体的代码示例和使用指南。
2023年3月14日,Euler Finance遭遇一起攻击,损失超过1.9亿美元。攻击者利用闪电贷进行了一系列操作,最终通过自我清算获取了比其债务更高的利润。文章详细分析了攻击策略及实现过程,提供了代码示例和整体收益的说明。
1.相关地址或交易攻击交易:https://phalcon.xyz/tx/bsc/0x39718b03ae346dfe0210b1057cf9f0c378d9ab943512264f06249ae14030c5d5攻击合约:0x058bae36467a9fc5e1045dbdffc2fd65
3月13日,Ethereum链上项目EulerFinance遭到闪电贷攻击,攻击者已获利近2亿美元。SharkTeam对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。一、事件分析攻击者地址:0x5F259D0b
本文分析了2023年3月13日Euler Finance遭遇的安全事件,重点是捐赠机制的漏洞如何导致用户能够创造无担保的债务。该漏洞源于未进行适当的账户健康检查,允许用户在同一交易内人工增加杠杆并随之进行自我清算,结果造成了大量的坏账和不必要的损失。
1.漏洞简介https://twitter.com/BlockSecTeam/status/1628319536117153794https://twitter.com/BeosinAlert/status/16283016358344867842.相关地址或交易攻击交易1:http
20221223-Defrost-Reentrancyhttps://twitter.com/PeckShieldAlert/status/1606276020276891650漏洞简介https://twitter.com/PeckShieldAlert/status/1606276
扫一扫 - 使用登链小程序
382 篇文章,718 学分
113 篇文章,529 学分
117 篇文章,471 学分
67 篇文章,470 学分
150 篇文章,342 学分