基本信息2024.11.17PolterFinance遭受预言机价格操纵攻击,损失约12Million美金。我对此攻击事件进行了梳理,分析了代码漏洞,文章结尾附上自己写的简易PoC。
本文档介绍了OpenZeppelin Code Inspector,它是一个与Github集成的代码分析工具,通过机器学习和安全专家开发的工具自动进行代码分析,识别潜在漏洞并提出改进建议。
本文深入探讨了PoS(权益证明)staking中存在的安全风险,包括验证者中心化、惩罚机制、智能合约漏洞、监管不确定性和经济激励结构。文章分析了这些风险如何影响staker的资产,并提出了应对策略,如经济激励分析、安全平台选择、验证者选择和监控等,旨在帮助读者在参与staking时保护自己的数字资产,防范潜在威胁。
本文深入探讨了2024年最佳多重签名(Multisig)质押平台,着重分析了Gnosis Safe、BitGo和MPCVault等领先平台的关键特性、安全机制和实际应用,旨在帮助投资者在加密货币质押中做出明智的选择,从而有效保护其数字资产,尤其是在加密货币盗窃日益严重的背景下,多重签名钱包作为一种重要的安全措施正变得越来越受欢迎。
本文详细介绍了加密货币质押中软件钱包的选择和安全使用。内容涵盖了软件钱包的类型(托管和非托管)、关键安全功能(私钥控制、多重签名)、相关风险(市场波动、协议漏洞、安全威胁)以及最佳实践(研究、安全措施、监控、风险缓解)。文章还推荐了几款顶级安全软件钱包,如MetaMask、Exodus和Trust Wallet,并强调根据个人需求和偏好做出明智决策的重要性。
本文探讨了加密货币 staking 中智能合约漏洞的风险,并提供了防范策略。强调了智能合约的不可变性以及由此带来的潜在安全隐患,如重入攻击、gas 限制问题和不当访问控制。文章还介绍了安全审计、智能合约保险和用户最佳实践等风险预防措施,并提供了评估 staking 平台安全性的关键标准和监控工具。
本文详细介绍了如何使用硬件钱包进行加密货币的 Staking,强调了硬件钱包在保护私钥和资产安全方面的重要性。文章涵盖了 Ledger 和 Trezor 等主流硬件钱包的设置步骤、支持的 Staking 平台以及安全最佳实践,为希望安全参与 Staking 的用户提供了全面的指导。
本文详细介绍了多重签名(Multisig)钱包在加密货币Staking中的应用,强调了其在保护locked资产免受盗窃方面的关键作用。文章阐述了Multisig钱包的工作原理,并提供了设置Multisig钱包进行Staking的步骤指南,包括选择钱包提供商、配置签名方案、生成和存储密钥,以及将Multisig钱包与Staking协议集成,确保资产安全。
本文介绍了进行智能合约审计的十个关键步骤,强调了系统性的方法和逐步处理复杂任务的重要性。通过获取文档背景、测试协议、分析测试套件及使用静态分析工具等步骤,可以有效识别和缓解潜在的安全风险,为审计师提供了清晰的工作框架。
本文则是以代币“ZhongHua”为例解析该团伙的另一种RugPull手法:用复杂的税收功能逻辑,掩盖可用于RugPull的转账功能。我们通过“ZhongHua”代币案例,分析地址0xdf1a的另一种RugPull手法细节。
本文档介绍了OpenZeppelin社区合约库中的实用工具合约和库,包括用于签名验证、处理新数据类型和安全使用底层原语的工具。
本文档是 OpenZeppelin 合约库中 Utilities 模块的 API 文档,介绍了各种实用合约和库,包括数学运算、安全类型转换、ECDSA 签名、哈希函数、Merkle 证明、EIP712 签名、可重入保护、可暂停功能、计数器、ERC165 接口检测、位图、可枚举的 Map 和 Set、双端队列、环形缓冲区、检查点、堆、Merkle 树、CREATE2 部署、以及 address、arrays、bytes、strings 相关的实用函数。
本文介绍了如何使用 OpenZeppelin Defender 自动化智能合约的交易。通过创建一个每小时执行一次的 Action,该 Action 会向指定合约发送交易,从而实现自动向 Box 合约中添加对象并增加对象数量的功能。
本文作者分享了使用 Certora Verification Language (CVL) 进行智能合约形式化验证的经验,通过将模糊测试中的不变量思想应用于 CVL,解决了之前在模糊测试中发现的真实漏洞的简化版本。文章详细对比了模糊测试与形式化验证的异同,并展示了使用 Certora 解决各种漏洞的实例,强调了 Certora 在漏洞检测方面的有效性和简洁性。
On November 24, 2024, the protocol associated with DCF and DCT tokens was attacked, resulting in a total loss of $440K on the BSC.
本文详细讨论了在智能合约中进行白帽黑客攻击的最佳实践,强调了如何合法合规地处理漏洞,避免法律问题,以及如何与相关协议沟通以修复漏洞。文章提出了五个关键步骤,并探讨了在没有安全联系人或激励措施的情况下应如何行动,以及在活跃攻击情况下是否可以进行攻击。
本文提供了一条成为智能合约审计师(安全研究员)的详细路线图,涵盖必要的课程、技能和实践机会,以便有效提升在Web3安全领域的职业生涯。通过学习Solidity编程、参与审计课程以及实践和竞赛,读者可以不断提升自己的能力,最终在安全行业中获得高薪职位。
本文是关于智能合约安全和合规性的法律和监管注意事项的第二部分。讨论了关键方面,包括法律审查、管辖权挑战、数据隐私和争议解决机制。学习如何使智能合约与适用法律保持一致,整合 KYC/AML 等合规措施,并在降低法律风险的同时保护敏感数据。
这篇文章介绍了如何在Web3环境中防止加密诈骗的基本知识,重点讨论了代币所有权、私钥管理以及常见的网络攻击如钓鱼和恶意软件的防范措施。作者详细说明了不同类型的钱包及其安全性,并提供了一系列最佳实践以保护资产安全。
本文探讨了可编程密码学和安全硬件的重要性,提出实现可编程密码学的五个安全硬件级别,并分析了每个级别的开发体验与安全性。文章强调,虽然当前安全硬件技术使得开发者可以创造出具有良好性能的应用,但要实现更高的安全性,仍需在硬件层进行创新,并展望未来在全球范围内实现高度安全的应用。
扫一扫 - 使用登链小程序
208 篇文章,832 学分
67 篇文章,697 学分
133 篇文章,599 学分
413 篇文章,528 学分
132 篇文章,363 学分