描述:漏洞合约中某个函数中,使用call()方法发送eth,若eth的接收者为一个合约地址,则会触发该合约的fallback()函数。若该合约是攻击者的恶意合约,攻击者可以在fallback()函数中重新调用漏洞合约的上述函数,导致重入攻击
世界上有一群人,互联网对于他们来说就是提款机。 是的,过去是,现在更是,因为电子货币的出现,他们提款的速度变得更疯狂。 在2017年,我们的蜜罐监测到一起针对以太坊的全球大规模攻击事件,我们将其命名为以太坊“偷渡”漏洞。通过该漏洞,黑客可以在没有服务器权限、没有keystore密码权限的情况下,转走钱包中的所有余额。 而如此严重的漏洞,1年前就在reddit.com被曝光有黑客在利用,并且最早可追溯到2016年的2月14号就有黑客通过此漏洞窃取到比特币,近期也有中国的慢雾安全团队揭露了这种攻击手法:查看原文
10 月 6 日,基于以太坊的成人娱乐平台 SpankChain 遭受黑客攻击,匿名攻击者利用该平台支付渠道智能合约漏洞窃取 165.38 枚 ETH,价值约 38000 美元。同时该漏洞导致了价值 4000 美元SpankChain的内部代币BOOTY无法流通。
重入,顾名思义是指重复进入,也就是“递归”的含义,本质是循环调用缺陷。重入漏洞(或者叫做重入攻击),是产生的根源是由于solidity智能合约的特性,这就导致许多不熟悉 solidity 语言的混迹于安全圈多年的安全人员看到“重入漏洞”这 4 个字时也都会一脸蒙圈,重入漏洞本质是一种循环调用,类似于其他语言中的死循环调用代码缺陷。
8月22日中午,区块链游戏God.Game宣布游戏内所有代币被攻击者卷走,项目方筹备两个月,游戏却在运营不久后迅速夭折。
10 月 7 日凌晨 6 点多 (GMT+8),包括区块链安全公司 PeckShield Inc.等多个推特帐户最先指出,从网络的跨链桥中检索到 200 万 BNB (合计5.86 亿美元) 的交易请求。
FireEye向企业和政府用户销售安全设备,其旗舰产品安装在大型网络的出口点用以监控设备,也就是安装在内部流量通向互联网的地方。 简要概述 一个组织在其内部网络中安装了FireEye设备,然后连接到一个SPAN或是出口点的镜像端口(这些监控端口内置在专业级网络设备中)。 FireEye设备之后就被动查看所有网络流量,监控HTTP, FTP, SMTP等常见协议。对于文件传输来说,如果检测到文件传输(例如一个Email附件,HTTP下载)FireEye会提取文件并扫描是否包含恶意软件。 原则上,如果用
智能合约的安全是区块链安全中的热议话题,但其实 89% 的智能合约都存在漏洞,本文将浅谈以太坊智能合约出现过的一些安全漏洞。
免责声明:本文没有贬低任何一个客户端。每个客户端,甚至是规范,可能都存在不足和漏洞。ETH 2.0 是一个复杂的协议,实现这个协议的人也都是肉体凡胎。本文旨在强调如何以及为何要降低风险。
简单版http host头***漏洞POC,没有对异常进行处理,没有对意外情况进行处理,所以是简单版!代码如下:
核心问题:publi c的恶意使用(本次案例合约为例) ) )
NCC Group 发起了一个名为 2018 年去中心化应用安全 Top10(Decentralized Application Security Project)的项目。据悉,该项目会与类似于 OWASP 的方式发布去中心化应用安全领域中,每年的十大安全威胁报。与 OWASP 开放合作透明的运作理念相似,该项目也是以集成合作的方式披露智能合约中存在的安全漏洞。
最近一段时间,NFT 大受追捧,名流达人纷纷入局,然而近日发生的一起网络攻击,给数字艺术的热浪泼了一盆冷水。据 Security Affairs 资讯网站披露,全球最大的 NFT 交易所 OpenSea 证实,其数十名用户遭到网络钓鱼攻击,损失了价值约170万美元的NFT。
2010年,Laszlo 使用 10000 个比特币购买了两张价值25美元的披萨被认为是比特币在现实世界中的第一笔交易。
描述:未检查低级别调用的返回值,在solidity中的低级别调用与其他函数调用不同,如果调用中发生了异常并不会将异常传递,而只是返回true或false。因此程序中必须对低级别调用的返回值进行检查,而不能期待其出错后促使整个调用回滚。
核心问题:智能合约中的拒绝服务是一个致命的漏洞,因为漏洞导致的拒绝服务一般为永久性的,无法恢复
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
2020年10月8号,去中心化钱包imToken发推表示,用户报告称31万枚 DAI被盗,这与 DeFi Saver Exchange漏洞有关。DeFi Saver 对此回应称,被盗资金仍旧安全,正在联系受害用户。截至目前,资金已全部归还受害用户。早在今年6月份DeFi Saver就表示该团队发现DeFi Saver 应用系列中自有交易平台的一个漏洞,此次31万枚 DAI 被盗也与此前的SaverExchange合约漏洞有关。在收到情报后,针对此次 31 万枚 DAI 被盗事件展开具体的分析。
区块链领域自起源到如今,经历了9年的发展沉浮,头条新闻除了层出不穷的新币和应用, 还有一起起令人揪心的安全事故,动辄数千万美元的损失令人唏嘘。更加令人不解的是,早在17年就发生了数起巨大的安全事故,甚至Youbit直接因为黑客攻击损失巨大宣布破产。然而尽管交易所在安全事故中撞得头破血流,但是安全事件的发生频率不但没有降低,反而越来越频繁。
(编者注:本翻译不代表登链社区的立场,也不代表我们(有能力并且已经)核实所有的事实并把他的观点分离开来。)
计算机中整数变量有上下界,如果在算术运算中出现越界,即超出整数类型的最大表示范围,数字便会如表盘上的时针从12到1一般,由一个极大值变为一个极小值或直接归零,此类越界的情形在传统的软件程序中很常见,但是否存在安全隐患取决于程序上下文,部分溢出是良性的(如tcp序号等),甚至是故意引入的(例如用作hash运算等)。
区块链行业日新月异,发展迅猛,各个公链及项目方奇思妙想层出不穷。俗话说,玩是人的天性,将数字货币与游戏结合,运用游戏的机制吸引投资者参与到互动中来的想法以标新立异、推陈出新的姿态引领了最近的潮流。各种区块链游戏聚集大量的虚拟货币,价值动辄上千万,承诺下的丰厚回抱吸引了越来越多的目光,投资者们跃跃欲试,人人都想充当“头号玩家”。
DAO: decentralized autonomy organization 通用概念,去中心化的自治组织。
从上面可以分析出局域网中存活主机,下一步可以通过nmap扫描端口以及存活主机的操作系统。
2022年是勒索组织异常猖獗的一年。这一年,全球网络空间处于严峻的勒索攻击威胁之中,不仅仅是企业,政府部门、公益组织、关键信息基础设施、甚至是整个国家和地区,都成为了勒索组织攻击的目标。 通过对高价值数据进行加密、窃取,勒索组织有了向用户勒索的筹码。区块链技术不可逆、匿名性特征在有效保护隐私的同时,也为网络犯罪提供了“保护伞”。很多不法分子打着区块链旗号发行所谓的虚拟资产,实施诈骗,黑灰产的先进与专业度已经远超想象。 近日,慢雾科技发布了《2022年度区块链安全及反洗钱分析》,聚焦于 2022 年区块链行业
存在安全隐患的区块链生态自然成为黑客眼中的香饽饽,近年来,一系列安全事件层出不穷,波及范围和资产损失数额也不断增加。区块链行业的安全问题也愈发引人注目。
昨晚突然看到群里的一个消息,揭秘uniswap-defi项目漏洞-割韭菜新手法,心想还有这事?而且还是中英文介绍。
SpaceGodzilla 是一个 ERC20 代币,项目没有官方网站,官方只在 twitter 上进行维护,项目介绍是“哥斯拉吸收了地球上所有的核能,向月球飞去!”,然后官方 twitter 头图是张哥斯拉乘着火箭去月球的图片,目前官方有 300 人关注……..
(1)git clone 内核,在git checkout某一个分支:git clone https://github.com/torvalds/linux.git 适用于git commit补丁前的漏洞调试
selfdestruct函数(自毁函数)由以太坊智能合约提供,用于销毁区块链上的合约系统。当合约执行自毁操作时,合约账户上剩余的以太币会发送给指定的目标,然后其存储和代码从状态中被移除。
ping 域名/ip 测试本机到远端主机是否联通。 dig 域名/ip 查看域名解析的详细信息。 host -l 域名 dns服务器 传输zone。 扫描 nmap: -sS 半开扫描TCP和SYN扫描。 -sT 完全TCP连接扫描。 -sU UDP扫描 -PS syn包探测(防火墙探测) -PA ack包探测(防火墙探测) -PN 不ping。 -n 不dns解析。 -A -O和-sV。 -O 操作系统识别。 -sV 服务版本信息(banner) -p 端口扫描。 -T 设置时间级别(0-5) -iL 导入扫描结果。 -oG 输出扫描结果。 操作系统识别: p0f -i eth0 -U -p 开启混杂模式。 xprobe2 ip|域名 检测os。 banner获取: nc ip port 检测端口是否打开。 telnet ip port 检测端口是否打开。 wget ip 下载主页。 cat index.html | more 显示主页代码。 q 退出。 windows枚举 nmap -sS -p 139,445 ip 扫描windows。 cd /pentest/enumeration/smb-enum nbtscan -f targetIP 检测netbios。 smbgetserverinfo -i targetIP 扫描name,os,组。 smbdumpusers -i targetIP 列出用户。 smbclient -L //targetIP 列出共享。 使用windows: net use \\ip\ipc$ “” /u:”” 开启空会话。 net view \\ip 显示共享信息。 smbclient: smbclient -L hostName -I targetIP 枚举共享。 smbclient -L hostName/share -U “” 用空用户连接。 smbclient -L hostName -I targetIP -U admin普通用户连接。 rpcclient: rpcclient targetIP -U “”打开一个空会话。 netshareenum 枚举共享。 enumdomusers 枚举用户。 lsaenumsid 枚举域SID。 queryuser RID 查询用户信息。 createdomuser 创建用户访问。 ARP欺骗: ettercap: nano /usr/local/etc/etter.conf配置文件 Sniff > Unified sniffing > Network interface: eth0 > OK 设置抓包的网卡 Hosts > Scan for hosts (do this two times)扫描网段的主机 Hosts > Hosts list 显示主机列表 Select the default gateway > Add to Target 1 添加主机 Select the target > Add to Target 2 添加主机 Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP攻击 Start > Start sniffing 开始攻击 dsniff -i eth0 监听网卡窃听登录用户密码 urlsnarf -i eth0 嗅探http请求 msgsnarf -i eth0 嗅探聊天软件的聊天内容 driftnet -i eth0 网络管理嗅探图片,音频。 dns欺骗: nano /usr/local/share/ettercap/etter.dns编辑配置文件 Plugins > Manage the plugins > dns_spoof 设置dns欺骗 Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP Start > Start sniffing 开始攻击 Exploits漏洞利用: cd /pentest/exploits/exploit-db 进入目录 cat sploitlist.txt | grep -i [exploit] 查询需要的漏洞 cat exploit | grep “#include”检查运行环境 cat sploitlist.txt | grep -i exploit | cut -d ” ” -f1 | xargs grep sys | cut -d “:” -f1 | sort -u只保留可以在linux下运行的代码
近几个月以来加密市场对于Web3域名服务展现出了极大兴趣,Ethereum Name Service (“ENS”)和Unstoppable Domains这类去中心化域名服务得到了大规模采用。而ENS更是该领域中一匹黑马,凭借着优异的七天交易量成绩一举击败主流NFT藏品无聊猿BAYC、CloneX、Moonbirds等,成为NFT交易平台OpenSea上的顶级以太坊项目。
arp是困扰很多人的问题, 利用arp协议的漏洞,别人可以很容易的在你的页面上挂上木马。简单的说,arp攻击就是利用arp自身的漏洞,欺骗你的机器访问虚假的网关,在那个虚假的网关上被植入木马代码的行为。 前两天Pett留言说他访问我的博客发现有病毒,虽然我没能重现他所反应的问题。 但是我想八九不离十应该是机房局域网中的arp攻击所致。
各位 FreeBufer 周末好~以下是本周的「FreeBuf周报」,我们总结推荐了本周的热点资讯、优质文章和省心工具,保证大家不错过本周的每一个重点! 热点资讯 1. 美国当局称已捣毁感染数百万设备的僵尸网络RSOCKS 2. 年损失18亿美元!去中心化金融遭网络犯罪重创 3. BRATA Android恶意软件进化,正以英国、西班牙和意大利为攻击目标 4. 俄罗斯 APT28 黑客被指控在德国攻击北约智库 5. 谷歌专家发现Apple Safari中一个存在5年之久的在野被利用的漏洞 6. 思科不
6月28日,慢雾科技发布了一条针对 USDT 的预警和漏洞分析,提醒各大交易所尽快暂停 USDT 充值功能,并自查代码是否存在该逻辑缺陷。全文如下:
参考源码:https://github.com/darrenli6/echidna_example
7月28日(周六)下午,由CSDN主办,区块链大本营、柏链道捷、极客帮创投协办的“区块链安全”专场沙龙,在北京朝阳区酒仙桥恒通商务园举行。别看今天是周末,全场没有一点辛苦一周后想要休息的迹象,有的听众还专程从华东、华南地区赶来,实足热情高涨!
上篇学习了Mythril[1],一种动态的以太坊智能合约安全分析工具。今天来看看以太坊官方推荐的另一款静态智能合约分析工具Slither。
aHR0cHM6Ly9naXRodWIuY29tL2JyaWdodGlvL3BlbmVsb3Bl
作者:Sissel@知道创宇404区块链安全研究团队 发布时间:2018/08/24
区块链生态中恶意攻击事件频发?冲击过后我们还应当如何搭建安全堡垒?安全是区块链行业发展背后的坚实力量,技术则是在攻防战争中矛与盾的力量转化。这里有一份以技术为导向的不完全安全指南,看一线网络安全攻防实战的团队如何做到负责任的披露,希望能够引领更多公链安全修习者共筑更为强大与健壮的数字未来。我们也许难以辩明黑暗丛林中的猎人,有人选择打开了潘多拉的魔盒,还应有人点燃寓意希望的圣火。
这里是 7 月 3 日的每日1句话新闻晚报,只需1分钟,看看全球最热、最新的区块链新闻。
领取专属 10元无门槛券
手把手带您无忧上云