文章详细描述了Maia DAO在一次高危漏洞事件中的应对过程,包括漏洞的发现、资金救援操作、以及后续的改进措施。漏洞导致超过120万美元的资金面临风险,最终通过多方面的合作成功进行了救援。文章还总结了从中学到的教训和改进建议。
本文对Substrate平台上的审计过程进行深入探讨,分析了常见漏洞和提供的工具,以加固区块链项目的安全性。作者还对Acala平行链的流动质押模块进行了系统分析,指出了一些建议和注意事项,对开发人员在进行审计时具有重要参考价值。
2024年1月8日,CvxRewardDistributor合约出现了一处漏洞,导致黑客铸造并出售了5800万CVG代币,约价值21万美元。
CvxRewardDistributor
本文讨论了Kusama网络中Karura链发生的一次安全事件,攻击者利用了XCM协议的配置错误和旧版代码的漏洞,导致Karura链上的KSM代币被盗。文中详细描述了事件的经过、措施以及从中汲取的教训,强调了在引入未审计代码时进行仔细验证的重要性,以及如何通过引入更加严格的代码审查和应对机制来增强系统安全性。
Cyfrin发布了五月份的区块链安全和教育新闻,内容涵盖了新的web3开发课程、智能合约重大安全事件、审计洞察、Aderyn更新以及区块链开发人员必备的安全编码提示。此外,还包括Cyfrin与Circle合作的消息、Rocket Pool集成课程,以及CodeHawks成功案例。最后,文章还讨论了高调黑客攻击和安全事件,并给出了行业新闻和建议。
本文分析了Damn Vulnerable DeFi V4挑战中的Side Entrance漏洞。该漏洞源于合约未能区分“偿还贷款”和“存款”,允许攻击者利用闪电贷,先借出资金并存回,然后在合约账户中获得信用,最后提取所有资金。文章提供了攻击流程以及相应的解决方案,并提出了预防措施,即闪电贷合约应使用transferFrom()函数从用户合约提取资金。
本文分析了Damn Vulnerable DeFi V4挑战中的Truster漏洞。该漏洞存在于flashLoan()函数中,允许通过target.functionCall(data)执行任意函数调用,攻击者可以利用此漏洞,无需借款即可通过调用approve()函数获得授权,转移pool中的所有tokens到攻击者地址,最终成功攻击。
本文详细介绍了2017年发生的Parity钱包黑客事件,包括事件的背景、时间线、导致漏洞的根本原因、影响以及Parity Technologies采取的应对措施。文章强调了智能合约开发和代码审计的重要性,并提醒区块链社区加强安全措施。
本文详细介绍了Fuel协议在Immunefi平台上举办的Attackathon活动中发现的五个关键漏洞,包括漏洞的严重性、影响、资产及修复情况。