avatar
文章
40
标签
40
分类
9

首页
归档
标签
分类
友联
关于我
S7iter's Blog
搜索
首页
归档
标签
分类
友联
关于我

S7iter's Blog

$town漏洞分析(投票逻辑漏洞类)复现以及对失败黑客攻击复盘
发表于2025-10-14|笔记
cbbaf99436744798a6b631c41891eac73b5d5d9d85df609b0e25bfe3cbc4f769fe80f745d35c7578dcc29cf0b3a59cb5a6070e1fadce1fb4e41dd3e8b8bd2e4f3b6acc4c524d98b5cd2389e7e63542107ee2e522e9f3b3b64c21fdf0af8e38ecdaef8521d5f420d7ec10b76837830c67ce858ef5f6d55d724a043c5ffd2bc299d4826ef573da17330b1361d58c8a81c69f694f5b99a15d0ef24cf402a72772196621bd4f6cbe8234d2233b8d14edf87b82eb2d5dad94f5d0f60a6fa25e6245220c3f50c96d8f4ce3d84ec0d211c5ba85c75979dc9889e68e3cad34c9cfec3a591ae63f293b70d66baf0c9201f547fe2c61aff1dd1d0d68e92 ...
bankroll类型漏洞利用分析
发表于2025-10-09|笔记
也可以参照这个攻击 https://app.blocksec.com/explorer/tx/bsc/0xf34e59e4fe2c9b454d2b73a1a3f3aaf07d484a0c71ff8278b1c068cdedc4b64d 可能存在漏洞合约:(研究了下发现不存在)https://etherscan.io/address/0x112536829069ddf8868de6f8283ea7c3cd3e6743#codeHTI:在 hasDripped 修饰器内计算 dividends 时,显式 if (dividends > dividendPool) dividends = dividendPool;,再入账到 profitPerShare,不会超发 存在漏洞token: https://bscscan.com/address/0xef6676536a1d98942d149f52708770e11db47bce可以参考已经被打了:(眼睁睁看着2eth没了) https://app.blocksec.com/explorer/tx/bsc/0x0f5740cdd ...
使用Glider横扫漏洞-实战篇1(permit-order鉴权)
发表于2025-10-06|代码审计•RealWorld•Test
anthor: S7iter 对于没开源的后面再写,主要是类似于训练数据集的形式,非使用glider,后续在讲。glider也可以查询opcode,不过我还没测试过…. 写在前面glider有点类似于codeql。不过是属于链上版本的(CodeQL for Smart Contracts)。doc:https://glide.gitbook.io/main/glider-ide相对于etherscan原生的工具来说:https://etherscan.io/searchcontract 根据合约代码查找https://etherscan.io/find-similar-contracts 根据智能合约查找有如下优点:可编程 + 灵活的查询语言处理所有部署的合约 (比如一些合约开源,可以通过其特征查找)更加自动化+组合过滤:比如你研究了某个仓库的某个方法可能在某些情况下出现一些问题,那么完全可以只搜索这个单一方法的功能而非function名称,或者调用状态等等同时:Glider 的 query 组件里有很多工具,比如对函数/事件/状态变量/修饰符等属性的支持,以及对继承、接 ...
solana-安全-01
发表于2025-10-05|代码审计•笔记•solana
f87ab011968205b335510b5376705eb28721a97cb1a5ac05498565975e8e30cd1a7ed96a9d769c7db9ded3b1778d12d153d24a4fe1e0c77f12ccfdc76879b56030e7c0336cba11deb4031c6f9a61a7f48b07789d0984d654f409f5fc7f7e3d2ee1667a5bb5ac1a6e7b8e9c04efa85265dc47aa4d63bc84a0a6a2ab26d177a07177e04c8e83550b2c047eb94e3ac1662b1d505b032208a0e63fa94ddb624fb456f7b39bb2fea28f7ca195b7d58d5c67b71348b18bd81876d05f611016d9cc9e49760b9e3c8af6b5623533b90a21106f1cfdf56d67843570ec9f90505cb7ede639f04baa8ffffbf3e18c8d54f527bea3284b973972f3be3992b ...
使用codeql对fastjson各版本Gadget挖掘
发表于2025-10-01|代码审计•codeql
1d799a568a97c5d3e0e29f117132077957f80408d65eb714ea6fc0b20f47581b 密钥
Analyze the SPN from the impacket sourcecode
发表于2025-05-31|代码审计•域渗透
前言之前一直疑惑,网上都在说,通过这个去请求服务的TGS 1proxychains GetUserSPNs.py -dc-ip 172.22.9.7 xiaorang.lab/zhangjian:i9XDE02pLVf -request-user chenchen 但是上面的命令又是-request-user,去请求用户,就搞得我很迷糊,最终还是通过查看源码,大概搞懂了 SPN简介SPN是服务器上所运行服务的唯一标识,每个使用Kerberos的服务都需要一个SPNSPN分为两种,一种注册在AD上机器帐户(Computers)下,另一种注册在域用户帐户(Users)下当一个服务的权限为Local System或Network Service,则SPN注册在机器帐户(Computers)下当一个服务的权限为一个域用户,则SPN注册在域用户帐户(Users)下 SPN 格式 1serviceclass/host:port/servicename 可以通过 1setspn -A MSSQLSvc/DM.test.local:1433 sqladmin 注册一个名为MSSQLSvc的SPN, ...
某运维平台代码审计
发表于2025-03-23|代码审计•0day
62ca375547bd48fe93e163de2038e35c3b2cdcefc699c8987132a508c78c5f4f Password
kryo反序列化
发表于2025-01-15|JAVASEC|代码审计•笔记•JAVA
demo首先看个简单的demo 12345678910111213141516171819202122232425package org.example;import com.esotericsoftware.kryo.Kryo;import com.esotericsoftware.kryo.io.Input;import com.esotericsoftware.kryo.io.Output;import java.nio.file.Files;import java.nio.file.Paths;public class Test { public static void main(String[] args) throws Exception { Kryo kryo = new Kryo(); kryo.register(MyClass.class); MyClass myClass = new MyClass(); myClass.setHello("Hello Kryo") ...
交易基础
发表于2024-12-13|WEB3|笔记•Trading
交易基础要敬畏市场 盈亏与胜率盈亏比 - 胜率 - 交易频次 = 不可能三角 经验胜率达到止盈的交易数/(总交易次数)总交易次数 =达到止盈的交易数+达到止损的交易数(假设每笔交易不是止盈就是止损) 比如说,对于某种交易模式,赚一次能挣50U,亏一次损失50U,请问胜率是多少?开始是不知道胜率的。大量的交易过后,能够总结出经验胜率。 保本胜率对于保本胜率,是可以计算的。 什么是保本胜率?就是不赚钱也不亏钱的胜率。盈利和亏损的期望都为0。对于某种交易模式,盈利一次赚30U,亏损一次亏10U,保本胜率是多少? 总盈利: 30 x 胜率p x 总交易次数 总亏损10 x (1-胜率p) x 总交易次数使总盈利=总亏损 算出胜率 p = 25% 净盈利 = 总盈利 - 总亏损 一般情况计划: 要保证识别的交易机会的盈亏比>1.5 专业交易员,盈亏比都在2以上 盈亏比为2,只要胜率为百分之33就一定赚钱 仓位管理如果你只有十万块,并且拥有某种盈利模式。 盈利模式,胜率90%,平均盈亏比10。 十万块 ...
Solidity不变测试及漏洞扫描工具原理及实现
发表于2024-12-03|代码审计•web3.0•Fuzz
Solidity不变测试及漏扫工具原理与实现文章主要以某些漏洞,比如(重入漏洞等)来实现,更多补充例子在仓库:https://github.com/admi-n/TestVulnerabilities-by-Foundry 结尾有一些更多的在审计过程中的使用不变测试来发现漏洞的文章。 同时,常阅读审计报告以获得更多的知识: 123456https://reports.zellic.io/https://code4rena.com/reportshttps://hexens.io/auditshttps://github.com/CDSecurity/auditshttps://audits.sherlock.xyz/contestshttps://cantina.xyz/portfolio 第一个 Invarient Testing第一个漏洞展示重入漏洞,在Fuzzing中,相对容易的是溢出,操纵预言机,DOS等。中高等测试的是非正常情况下的错误,比如,一些非预期调用或者逻辑问题等引起的错误。 我们来由正常Fuzztest到Invarient Testing实现完整过程。 正常情 ...
1234
avatar
S7iter
文章
40
标签
40
分类
9
Follow Me
公告
雪地里写诗
最新文章
跨桥项目/协议相关漏洞分析2026-02-06
UniswapV4以及审计分析2026-01-05
成为一名真正的智能合约杀手2025-12-12
Balancer被黑分析2025-11-04
eth链伪随机数-blockhash2025-10-26
分类
  • EVM1
  • Essay1
  • JAVASEC1
  • RealWorld1
  • WEB38
  • WEB3sec8
    • 黑暗森林1
  • 匿名性1
标签
钓鱼 防溯源 fuzz 0day Essay EIP MEVbot solidity 链追踪 EVM move-sui Web3Challenges Foundry 形式化证明 JSON-RPC MEV CTF codeql python 笔记 Test JAVA ERC Opcodes RealWorld 黑暗森林 opsec 钱包安全 Fuzz APT web3.0 代码审计 渗透测试 抗审查 CVE 域渗透 Trading WEB3.0 多链分析 solana
归档
  • 二月 20261
  • 一月 20261
  • 十二月 20251
  • 十一月 20251
  • 十月 202511
  • 五月 20251
  • 三月 20251
  • 一月 20251
网站资讯
文章数目 :
40
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2026 By S7iter
框架 Hexo|主题 Butterfly
搜索
数据库加载中