本文介绍了如何使用Paradigm的CTF框架创建以太坊智能合约的CTF挑战。文章详细讲解了从智能合约的漏洞设计、框架的设置、Docker环境的搭建到进行远程测试的每个步骤,适合想要了解区块链CTF的开发者与安全研究人员。
这篇文章详细记录了作者在Paradigm CTF 2023中解决两个挑战的过程,分别是“Grains of Sand”和“Hopping Into Place”。作者通过分析相关智能合约的漏洞和功能,成功实现了要求,从而获得了挑战的解答和旗帜。
本文详细分析了Abracadabra.money平台的攻击事件,攻击者利用了其CauldronV4合约中的债务计算机制漏洞,通过借贷、偿还策略操控资产与股权比例,最终导致约650万美元的损失。文章讨论了攻击的过程、漏洞原理以及如何防范类似攻击的建议,突显了DeFi领域的风险与复杂性。
本文延续了Stefan Schiller发现的Node.js文件写入漏洞,并详细阐述了利用该漏洞的过程,尤其是如何构建ROP链以实现代码执行。文章通过具体示例和代码展示了相关技术细节,包括如何找到可利用的gadget,构造有效的payload,以及如何在Node.js应用中成功执行命令。
本文深入分析了 Abracadabra Money 遭受的 650 万美元攻击事件,重点剖析了 Cauldron V4 合约的漏洞利用原理。
本文详细讲解了如何通过ABI smuggling漏洞在DamnVulnerableDefi挑战中绕过权限控制并窃取资金,利用Solidity中的calldata结构缺陷实现攻击。