Veil_Cash事件分析复现(ZK)
突然看到一起涉及到混币器类的Zk相关攻击事件,详细分析下整个过程和Exp。
事件梳理通告: https://x.com/DefimonAlerts/status/2024937367518249166受害合约: https://basescan.org/address/0xd3560ef60dd06e27b699372c3da1b741c80b7d90#code攻击者: https://basescan.org/address/0x49a7ca88094b59b15eaa28c8c6d9bfab78d5f903攻击TX: https://basescan.org/tx/0x5ff6dbc33e77fab8dc086bb9ea3c88f1ba81df198d24ec9fc0c5b50fb1a4a17dLoss: ~5.7k
不到10分钟有白帽抢跑了另外3个易受攻击的合约:https://app.blocksec.com/phalcon/explorer/tx/base/0xb8faeac44b76690d456543952eb704c495e8f7bbfe900dc33bfb3dc7f4 ...
跨桥项目/协议相关漏洞分析
通过链上真实黑客攻击分析一些桥相关协议或者涉及到桥实现漏洞被黑的。最后也找了两个类似的漏洞报告中出现的。
我可以想到的最近的有:port3,GyroStable,CrossCurve,Sage,Spoke其中GriffinAI,Seedify SFUND Bridge,Yala,Shibarium Bridge设计到私钥/内部权限等问题就不说了。0xswapnet ApertureFinance关于任意调用导致transferFrom()这类就不说了,因为并没有涉及到桥协议。但是后续在看审计报告也发现了类似的。
后面有可以在补充。
跨链基本了解跨链基本原理其实就是“锁定 + 铸造” / “烧毁 + 解锁”。其实只知道参数就可以了。参数名称和实现都大差不差。注意验证方式也都不太一样,但是也就那几种:多节点 MPC,多签,去中心化预言机+DVN,多签 + 外部验证者….
一些常见参数:
参数名称(常见叫法)
类型
含义 / 例子(BSC→ETH)
是否必填
备注
token
address
BSC上的代币地址
必填
amount
uint256 ...
UniswapV4以及审计分析
f87ab011968205b335510b5376705eb2b95acf23f138575fc93ed6351d692db0
需要密码
成为一名真正的智能合约杀手
1:我从审计公司工程师的 GitHub 里找漏洞最重要的一点就是关注他们的github活动。有一部分项目方如果他们的项目代码被赏金猎人发现了问题。不一定会是他们自己的dev来修复这些漏洞。还有可能是其他安全公司的安全研究员。通过这些收集,第一时间获取最重要且真实的漏洞。
例如:hexens-kasper似乎是hexens的安全技术人员。根据他的Github pr记录,可以找到曾经对Solidity-RLP代码库做出了修改:![[Becoming-a-True-SmartContract-Hunter/file-20251212133508850.png]]这似乎和某种漏洞修复相关。
如何去收集到这些人员:1.关注官方仓库,去查看他们的Public People(但实际情况是大多数公司都不会公开他们,如果公开也是非常不全的)那么可以去查看他们仓库的pr贡献,最多的那部分很大概率就是公司的内部人员。
2:很多攻击,来自被遗忘的老合约并不是所有的真实攻击漏洞信号都会被捕捉到。如果你不能及时跟踪到新的合约被攻击(我们后面会讲到)那么你可以对过去几年内没有合约过的有余额的老合约进行监控 ...
Balancer被黑分析
前言这笔攻击算是亲眼见证了。攻击者绝对不是一个人,后面几乎链上的hackbot都来复制攻击进行分羹了。
发现了很多3笔tx,2笔tx,甚至1笔来攻击和转移的。
原理剖析这次来讲一下实际合约代码中的调用。一般我在分析就是这个步骤。当然平时有经验了,文档中的很多步骤都省略了。
这里只涉及漏洞存在地方。
前面的call approve和log事件先不看,这个exp非常像是发现了攻击然后让ai写的。因为非常多的log。
可以看到第一次调用的是:池合约的updateTokenRateCache方法,传入了一个”BPT token”。我们在代码中看看。Balancer v2 ‘Composable Stable’ pool 合约:
12345678function updateTokenRateCache(IERC20 token) external whenNotInVaultContext { uint256 index = _getTokenIndex(token); IRateProvider provider = _getRateProvider(index); ...
eth链伪随机数-blockhash
cbbaf99436744798a6b631c41891eac7aacda5007094b922b4ef039c8d38e80b
暂不公开
jackpot类型漏洞利用分析
cbbaf99436744798a6b631c41891eac7f685968cbc3803b624ce41b73252e2b2dcef8ab45c97ab8c2e1ba1dbde4b1d9b39d4302eff09dab9d444ffef156f20aa93f4cae6ca395807ff4b7b229c2234d23db527d3427bd080a5d3ef9a6b3c48b297c50fe8285613d02da2c609ff3ef100c6a5d762f3df33bfe7c65ace3b8a83c64a5cbd1e94d72eaba03295be87835c2d6c03535f984c077b50b22170ccaf523321bcad25bfb4ac2d7ba40327acc203ac18603d3bb9d77d10d7b692d605fcdc8e0381cbeaf6b6280a2d75dfb25bcf17bdd39094a1ac10080c0f860afa8bb898bd93b70ca9f8f6db2f43ad2f46a7af76e19ee60707d9676bfc2 ...
基于LLM的EVM生态链上智能合约漏洞扫描开发
cbbaf99436744798a6b631c41891eac7aacda5007094b922b4ef039c8d38e80b
文章需要密码
SC漏洞利用分析(fomo3d类型漏洞解析及利用)
被攻击合约0x79146FbE21c8F95340CF6c2F82b6e52C7639EF02
暂时没梳理完,先不记录了。
ORDI漏洞分析(hourglass类漏洞原理以及利用)-stickyref多重返佣
stickyref多重返佣漏洞
受害合约:https://etherscan.io/address/0x4e9B6e88e6B83453e3ec6a1fFA0c95f289cF81d5攻击tx: https://app.blocksec.com/explorer/tx/eth/0x50e6d97228bc517656d7695125c33251d3d453b6d13e384ff78af45e710a13b1
其实就是返佣那种出问题了。卖出也有分红10但是提现2所以利用误差进行计算
打完了改天写上去
先丢exp吧:
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116 ...
