2022 年 10 月 27 日,据慢雾安全团队情报,Victor the Fortune (VTF) 代币和 V8 protocol (V8) 代币均存在严重漏洞遭到攻击,攻击者分别获利约 5.8 万美元和 5.3 万美元。
BlockSec发现Akutar数字藏品合约 (https://etherscan.io/address/0xf42c318dbfbaab0eee040279c6a2588fa01a961d) 存在两个非常严重的漏洞。第一个漏洞可以导致合约被DoS攻击,用户存入的资产被锁定...
NFT是“Non Fungible Token”的简称,即非同质化通证。一个NFT可以被理解为是存储在区块链上的一个独一无二的单元数据。
可以销毁任意用户的tcrToken代币?听起来好像是损人不利已的鸡肋漏洞,黑客是如何搞到63.9万的USDT的呢?
MetaMask 浏览器扩展钱包 Clickjacking 漏洞分析
本文分析了Damn Vulnerable DeFi V4的Backdoor挑战,该挑战利用了WalletRegistry和Safe钱包初始化过程中的漏洞。
02 月 18 日,bZx 再次遭遇了类似的攻击,这一次的攻击从技术原理与上一次不同,此次黑客是通过操纵 Oracle 价格对 bZx 合约进行了“蒙骗”。
EOSDice 在2018年11月10日再次受到黑客攻击,被盗4,633 EOS,约合 2.51 万美元,针对这个漏洞,零时科技团队进行了详细的分析及攻击过程复盘,尽管这个漏洞已经发生过一段时间,不过因随机数被预测依旧值得大家关注。
4,633 EOS
本文分析了Damn Vulnerable DeFi V4挑战中的 Naive Receiver 漏洞。该挑战结合了闪电贷滥用和元交易转发器的安全问题。攻击者可以通过强制对 FlashLoanReceiver 进行闪电贷,支付手续费来耗尽其资金。然后,通过构造包含池部署者地址的元交易,冒充部署者提取池中的所有资金。
本文分析了Damn Vulnerable DeFi V4挑战中的Selfie题目的漏洞,该漏洞源于治理机制未能区分代币持有者和临时持有者(如闪电贷期间)。攻击者可以通过闪电贷获得大量代币,利用这些临时代币进行投票,从而控制治理决策,最终清空资金池。文章提供了攻击流程和解决方案,并提出了预防机制。
sec3团队在2022年Aptos CTF MOVEment比赛中获得第一名,展示了团队对Move语言的理解及其在安全领域的应用。文章描述了5个挑战及其解决方案,涉及的内容包括智能合约漏洞分析和应对策略,体现了团队的技术实力。
TransitSwap安全事件分析
本文分析了Damn Vulnerable DeFi V4挑战中的Puppet V2漏洞。该漏洞与之前的版本类似,在于依赖Uniswap V2池的当前储备来计算价格,这使得攻击者可以通过大幅swap代币来操纵价格,从而以极低的抵押借出大量代币,最终将资金转移到指定账户。
智能合约交易顺序依赖漏洞,欢迎一起学习!
今天看了一下Venus项目的逻辑和代码,发现其存在一个较严重的漏洞,这个漏洞可能导致资金池被盗。 Venus的代码是fork自Compound的,经分析,此漏洞在Compound和Cream中也存在。