本文由开发者Alex The Entreprenerd撰写,介绍了他在EVM开发中的经历及对抗区块链安全漏洞的努力。文章详细介绍了他的项目Recon,这是一种帮助开发者编写和运行不变性测试的工具,同时描述了两个重大的安全攻击案例,强调了不变性测试在预防未来攻击中的重要性。
2024年5月15日,SonneFinance遭受攻击,项目方损失超过2千万美元。SharkTeam对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。
目前大部分新发的ERC20Token都带有permit功能,即通过签名完成授权。签名的人不需要上链,省了gas,但是实际上更危险,一不小心签名,可能把所有的Token授权给他人了。 错误的协议实现即把WETH当成了IERC20Permit使用,也会造成损失。
在本系列文章中(当前系列第四篇,也是最后一篇),我们将探讨一些常见的NFT攻击向量,以及如何防范这些风险,确保数字资产的安全和保护。在这里阅读有关N
在本系列文章中(当前系列第三篇),我们将探讨一些常见的NFT攻击向量,以及如何防范这些风险,确保数字资产的安全和保护。
在本系列文章中(当前系列第二篇),我们将探讨一些常见的NFT攻击向量,以及如何防范这些风险,确保数字资产的安全和保护。
在本系列文章中,我们将探讨一些常见的NFT攻击向量,以及如何防范这些风险,确保数字资产的安全和保护。
攻击者通过两次阶段,成功利用SATURN Token的漏洞攻击在PancakeSwap上进行链上攻击,最终获利约15WBNB。
过去曾发生过多起NFT的黑客攻击和漏洞利用事件,NFT用户需要意识到这些风险并采取措施保护他们的资产。本文涵盖了NFT的概念,NFT的运作原理,NFT生态系统中存在的漏洞,以及我们如何保护我们的NFT。
最近审计中几次遇到了WETH的transferFrom,类似如上的代码,大家觉得这个代码会有问题吗?
——答案揭晓。 该代码在主网上运行不会有什么问题。但是在Arbitrum, Blast等l2上就会revert。
文章讲述了作者在Avalanche和Curve等DeFi项目中寻找漏洞的经历,特别是发现并报告了Curve池中的重入攻击漏洞,最终获得了高额赏金。
本文介绍了Centrifuge协议在实施模糊测试套件过程中的经验,讨论了在高覆盖率测试中的策略及方法,包括使用随机化机制来扩展合约的测试配置。文章分为多个部分,包括策略概述、Centrifuge的介绍、关键经验总结与结论,结构清晰且逻辑性强,适合对区块链测试技术感兴趣的读者。
4月因黑客攻击等造成的总损失金额达1.01亿美元,零时科技安全团队建议项目方在项目上线前寻找专业的安全公司进行审计并做好项目背景调查。
我们将学习一种工具,可以在进行交易之前进行“诈骗检查”,查询转账地址是否处于风险状态,查询目标地址是否正在钓鱼。为了您的资产安全,请仔细阅读。
📌靶场刷题遇得到很多关于验证签名的题,在这里汇总一下,消息签名的工具和方法。
EKO2022 Enter the metaverse
Magpie Protocol的MagpieRouterV2智能合约存在漏洞,导致22万个钱包中被盗取129,000美元。漏洞已修复,受影响用户已全额补偿。漏洞主要在于未正确验证函数选择器的位置,攻击者通过构造特定数据序列跳过了安全检查。未来将加强合约安全性并引入第三方监控。
ERC20 标准的核心是指定了代币合约应实现的一组函数和事件,但它并没有规定这些函数应如何处理故障。 例如, transfer 和 transferFrom 函数用于在帐户之间移动代币,传统上返回指示成功或失败的布尔值。然而,并非所有实现都严格遵守此模式。 有些人可能会选择在失败时恢复(即抛出错误并
基于 TEE 的机密计算虽然可以用于增强区块链的安全性和隐私性,但它本身其实存在侧信道攻击和中心化信任的问题。不过没有一种技术是完美的,目前机密计算与 TEE 已经成了 Web2 中安全防护和隐私计算的工程利器,相信未来在 Web3 中也会大放异彩。
本文探讨了形式验证(FV)在智能合约安全中的重要性,强调了其在测量和提升代码安全性方面的优势。通过衍生测试和覆盖率度量等方法,形式验证提高了对潜在漏洞的识别能力,并通过社区竞赛的形式加速代码审核过程,从而在较短时间内达成高安全性目标。
扫一扫 - 使用登链小程序
114 篇文章,742 学分
388 篇文章,473 学分
67 篇文章,423 学分
163 篇文章,344 学分
118 篇文章,341 学分