Balancer被黑分析
前言这笔攻击算是亲眼见证了。攻击者绝对不是一个人,后面几乎链上的hackbot都来复制攻击进行分羹了。
发现了很多3笔tx,2笔tx,甚至1笔来攻击和转移的。
原理剖析这次来讲一下实际合约代码中的调用。一般我在分析就是这个步骤。当然平时有经验了,文档中的很多步骤都省略了。
这里只涉及漏洞存在地方。
前面的call approve和log事件先不看,这个exp非常像是发现了攻击然后让ai写的。因为非常多的log。
可以看到第一次调用的是:池合约的updateTokenRateCache方法,传入了一个”BPT token”。我们在代码中看看。Balancer v2 ‘Composable Stable’ pool 合约:
12345678function updateTokenRateCache(IERC20 token) external whenNotInVaultContext { uint256 index = _getTokenIndex(token); IRateProvider provider = _getRateProvider(index); ...
eth链伪随机数-blockhash
cbbaf99436744798a6b631c41891eac7aacda5007094b922b4ef039c8d38e80b
暂不公开
jackpot类型漏洞利用分析
cbbaf99436744798a6b631c41891eac7f685968cbc3803b624ce41b73252e2b2dcef8ab45c97ab8c2e1ba1dbde4b1d9b39d4302eff09dab9d444ffef156f20aa93f4cae6ca395807ff4b7b229c2234d23db527d3427bd080a5d3ef9a6b3c48b297c50fe8285613d02da2c609ff3ef100c6a5d762f3df33bfe7c65ace3b8a83c64a5cbd1e94d72eaba03295be87835c2d6c03535f984c077b50b22170ccaf523321bcad25bfb4ac2d7ba40327acc203ac18603d3bb9d77d10d7b692d605fcdc8e0381cbeaf6b6280a2d75dfb25bcf17bdd39094a1ac10080c0f860afa8bb898bd93b70ca9f8f6db2f43ad2f46a7af76e19ee60707d9676bfc2 ...
基于LLM的EVM生态链上智能合约漏洞扫描开发
cbbaf99436744798a6b631c41891eac7aacda5007094b922b4ef039c8d38e80b
文章需要密码
SC漏洞利用分析(fomo3d类型漏洞解析及利用)
被攻击合约0x79146FbE21c8F95340CF6c2F82b6e52C7639EF02
暂时没梳理完,先不记录了。
ORDI漏洞分析(hourglass类漏洞原理以及利用)-stickyref多重返佣
stickyref多重返佣漏洞
受害合约:https://etherscan.io/address/0x4e9B6e88e6B83453e3ec6a1fFA0c95f289cF81d5攻击tx: https://app.blocksec.com/explorer/tx/eth/0x50e6d97228bc517656d7695125c33251d3d453b6d13e384ff78af45e710a13b1
其实就是返佣那种出问题了。卖出也有分红10但是提现2所以利用误差进行计算
打完了改天写上去
先丢exp吧:
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116 ...
StackyGame漏洞分析复现和踩坑记录
一种之前很流行的旁氏,我暂且叫:Pangzi类吧(狗头)
漏洞合约: https://app.dedaub.com/ethereum/address/0xe6329d65ebcc5cbccdd719d7b18ac9e220dca145/decompiled攻击tx:https://etherscan.io/tx/0xf174c30f1becd1fad7c21a8eda50c958cf30bb662f218e5c5e65b7ec441fc545攻击者:0xb561258b4bf282d1e5329d675b6f399d691d444cExp:0xfBb9224f20163A044Dd2CB55f01A94E0fD140a24
个损失金额也不大, 为什么要写这个合约漏洞。这个合约漏洞出自我要写的参考论文里面。很多类似合约:
分析我们先直接看攻击事件中的调用:首先直接定位到受到攻击的合约中:发现攻击合约调用了3次受害合约的fallback()根据反编译的标签StackyGame,可以在github找到类似源码:
1234567891011121314151617181920212223242 ...
$town漏洞分析(投票逻辑漏洞类)复现以及对失败黑客攻击复盘
cbbaf99436744798a6b631c41891eac73b5d5d9d85df609b0e25bfe3cbc4f769fe80f745d35c7578dcc29cf0b3a59cb5a6070e1fadce1fb4e41dd3e8b8bd2e4f3b6acc4c524d98b5cd2389e7e63542107ee2e522e9f3b3b64c21fdf0af8e38ecdaef8521d5f420d7ec10b76837830c67ce858ef5f6d55d724a043c5ffd2bc299d4826ef573da17330b1361d58c8a81c69f694f5b99a15d0ef24cf402a72772196621bd4f6cbe8234d2233b8d14edf87b82eb2d5dad94f5d0f60a6fa25e6245220c3f50c96d8f4ce3d84ec0d211c5ba85c75979dc9889e68e3cad34c9cfec3a591ae63f293b70d66baf0c9201f547fe2c61aff1dd1d0d68e92 ...
bankroll类型漏洞利用分析
也可以参照这个攻击 https://app.blocksec.com/explorer/tx/bsc/0xf34e59e4fe2c9b454d2b73a1a3f3aaf07d484a0c71ff8278b1c068cdedc4b64d
可能存在漏洞合约:(研究了下发现不存在)https://etherscan.io/address/0x112536829069ddf8868de6f8283ea7c3cd3e6743#codeHTI:在 hasDripped 修饰器内计算 dividends 时,显式 if (dividends > dividendPool) dividends = dividendPool;,再入账到 profitPerShare,不会超发
存在漏洞token: https://bscscan.com/address/0xef6676536a1d98942d149f52708770e11db47bce可以参考已经被打了:(眼睁睁看着2eth没了) https://app.blocksec.com/explorer/tx/bsc/0x0f5740cdd ...
使用Glider横扫漏洞-实战篇1(permit-order鉴权)
anthor: S7iter
对于没开源的后面再写,主要是类似于训练数据集的形式,非使用glider,后续在讲。glider也可以查询opcode,不过我还没测试过….
写在前面glider有点类似于codeql。不过是属于链上版本的(CodeQL for Smart Contracts)。doc:https://glide.gitbook.io/main/glider-ide相对于etherscan原生的工具来说:https://etherscan.io/searchcontract 根据合约代码查找https://etherscan.io/find-similar-contracts 根据智能合约查找有如下优点:可编程 + 灵活的查询语言处理所有部署的合约 (比如一些合约开源,可以通过其特征查找)更加自动化+组合过滤:比如你研究了某个仓库的某个方法可能在某些情况下出现一些问题,那么完全可以只搜索这个单一方法的功能而非function名称,或者调用状态等等同时:Glider 的 query 组件里有很多工具,比如对函数/事件/状态变量/修饰符等属性的支持,以及对继承、接 ...
