1.漏洞简介https://twitter.com/eugenioclrc/status/16545762965070889062.相关地址或交易https://explorer.phalcon.xyz/tx/arbitrum/0xb1141785b7b94eb37c39c37f0272
1.漏洞简介https://twitter.com/BeosinAlert/status/16536197823176622112.相关地址或交易https://explorer.phalcon.xyz/tx/bsc/0xccf513fa8a8ed762487a0dcfa54aa65c7
北京时间2023年5月6日,DEUS的稳定币DEI合约存在burn逻辑漏洞,攻击者已获利约630万美元。SharkTeam对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。一、事件分析攻击者地址:0x08e80ecb
在研究区块链工具时,我们了解到一款好用的安全分析工具MetaDock。它通过非常简洁的方式帮助我们分析资金流向并提供了适当的风险提示。
2023年2月16日,Platypus Finance协议遭受黑客攻击,损失约850万美元的稳定币抵押品,原因是其稳定币USP的偿付能力检查机制存在逻辑错误。攻击者能够利用该漏洞,借助闪电贷抵押品进行借款,然后在未偿还债务的情况下提取抵押品。本文深入分析了Platypus Finance合约中的漏洞,并创建了漏洞利用PoC,强调了适当验证的重要性,尤其是在打破正常流程的特殊函数方面。
本文介绍了作者如何构建一个基于属性测试的工具 fuzzing-like-smarter-degen,用于检测智能合约中的漏洞。文章详细讨论了传统的单元测试的局限性,并介绍了模糊测试(fuzzing)的原理及其在智能合约安全检测中的应用。作者还介绍了如何通过假设库(Hypothesis)实现模糊测试,并展示了该工具的运行效果。
2023年4月3日,以太坊上的多个MEV机器人在16964664区块中遭到攻击,一名恶意验证者替换了8个交易,导致5个MEV机器人损失约2538万美元。攻击主要针对与Flashbots相关的MEV机器人。漏洞在于Flashbots的mev_boost_relay模块未正确处理错误,恶意验证者利用这一点修改区块内容并成功使其被主网接受,最终攻击者耗尽了MEV机器人的资金池。
mev_boost_relay
目前 SushiSwap 发布 RouteProcessor2 漏洞更新报告,称开发团队正在识别所有受 RouteProcessor2 漏洞影响的地址,并正在进行多项通过白帽回收挽救资金的行动。
北京时间2023年4月9日,SushiSwap的RouteProcessor2合约存在权限校验漏洞,攻击者已获利约330万美元。SharkTeam对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。一、事件分析此次攻击包含了多笔交易,以
目前一攻击者已归还1500枚BNB,Allbridge正邀请另一攻击者谈判。
此次攻击是由于EToken合约中donateToReserves函数缺失清算检查逻辑,攻击者能够恶意将借贷的资金处于清算状态下而不触发清算,使得攻击者能够无需向合约转移清算资金而触发清算从而获利。
本月有60%的攻击事件源于合约漏洞利用,为了避免类似事件再次发生,开发者需要采取行动,包括在编写安全代码时实施最佳实践、定期审计智能合约以及漏洞赏金计划。同时建议项目方上线前一定要寻求专业的公司进行审计,用户在与项目交互前也应仔细查看审计报告,避免资金受到损失。
2023年3月29日,SafeMoon的流动性池遭到攻击,损失890万美元。从交易记录和合约更新中可以看出,合约的修改导致了漏洞,使得任何人都可以调用mint函数并转移tokens。攻击者利用这一漏洞通过闪电贷进行了一系列操作,最终导致资金损失。
谈谈与加密钱包相关的风险和威胁,然后转向设计问题和实施问题。
Poolz Finance 的 LockedDeal 合约遭到了攻击,损失约 50 万美元。攻击者调用了 LockedDeal 合约中存在漏洞的函数 CreateMassPools,并且在参数 _StartAmount 中触发了整数溢出的漏洞。
智能合约交易顺序依赖漏洞,欢迎一起学习!
2023年3月13日上午08:56:35+UTC,DeFi借贷协议EulerFinance遭遇闪电贷攻击。根据链上数据分析,攻击者已成功执行多笔交易,造成约 1.96 亿美元的盗窃,成为 2023 年迄今为止最大的黑客攻击
本文介绍了如何使用提供的PoC(概念验证)模板来简化和加速漏洞报告的编写过程。这些模板旨在帮助白帽黑客更轻松地创建PoC,以测试智能合约的漏洞,如重入攻击和代币操控,同时提高安全性和工作效率。文章还包括了具体的代码示例和使用指南。
2023年3月14日,Euler Finance遭遇一起攻击,损失超过1.9亿美元。攻击者利用闪电贷进行了一系列操作,最终通过自我清算获取了比其债务更高的利润。文章详细分析了攻击策略及实现过程,提供了代码示例和整体收益的说明。
1.相关地址或交易攻击交易:https://phalcon.xyz/tx/bsc/0x39718b03ae346dfe0210b1057cf9f0c378d9ab943512264f06249ae14030c5d5攻击合约:0x058bae36467a9fc5e1045dbdffc2fd65
扫一扫 - 使用登链小程序
116 篇文章,474 学分
406 篇文章,412 学分
171 篇文章,318 学分
67 篇文章,285 学分
121 篇文章,274 学分