对MEVbot的第一次尝试:学习构建第一个套利Bot
77667c3274defa7d5bf7ccdb5e654d39f12ee1c53c6c7fc853dd6e93e18873d9a33ce77602aeda3beae4d8a707cfdaa7ee7fb69dff01f4c9980f007273125f8c2a77fdb71f8bb768c6cfab24ead66965b3b3e56e1834fa7ceff59b70dc9b058685b4a9912544a465e104be211e5cfb829f922194aa830a9db624e9ccbc3cb63449bd77c50318684ce5f4571904557c9376e08b94ea24caff71ba7cf0b1275ed2c40fc4b4a4c8e823745123adb48ee54e78fdd63c194a889ae443d09e4b6f285b362d676dfa3526b45f71ba60193d85daac0c009e93c2d7a0d566937f42a2d9eeef8efab8d7b4acea20e34a96e000dd26d7cb5389538f36fa0 ...
探究Wallet Drainers使用Create2 Bypass钱包安全告警
探究Wallet Drainers使用Create2 Bypass钱包安全告警前言最近链上的TVL很高,Wallet Drainers也越来越活跃了。
自己简单看了下,感觉蛮有趣的,因为最近手中的事情太多了,就简单记录下。
Create和Create2在了解如何bypass钱包的安全告警之前,首先需要了解这一行为的实现,基于Create2
CreateEOA可以创建智能合约,智能合约同样也是可以创建智能合约的
create通常与address结合使用,用于在智能合约中创建新的合约实例。通过使用create,合约可以在其执行期间动态地生成新的合约。
这边我写一个简单的示例:
12345678910111213141516171819202122contract Factory { event NewContract(address indexed createdContract); function createNewContract() external { // 使用 create 创建新的合约 address newCo ...
关于防溯源和链上抗审查最佳实践
关于防溯源和链上抗审查最佳实践
文章可能会一直修改和更新
首要是不留下任何”画像” (常用ID,个人信息五要素,邮箱号,VX,QQ….,当红方攻击和访问时,独立网卡,物理机隔离,QQ或者Vx在设备网卡不登陆或虚拟机隔离…)
!不装逼,不要装逼,不要装逼。(不要把个人使用ID和攻击者画像绑定)(非要装逼自己找个新ID装逼)
红蓝攻防就是检验安全的目的的,所以
不做破坏,不做破坏,不做破坏!
不要非法获利,不要非法获利,不要非法获利!
相关资源连接/无线网卡恩山无线论坛 (right.com.cn)
gl-inet axt1800(性价比不高,可供选择的还有很多,但是注意最好是淘二手的)
gl-xe300
//……
!单独网卡,全局匿名无意义,定期更换虚拟机,外接硬盘。
流量可以走通过openwrt openvpn..
Openwrt
https://t.me/+RV6mxIxZJVDByibQ
匿名/浏览器没有什么匿名的浏览器,建议及时多清空浏览器记录,不直接使用直接绑定身份的账户登录,多准备几个浏览器分开使用。
https://www.t ...
钱包安全:[0day]关于某些使用indexedDB的钱包可能存在私钥泄露问题
钱包安全:[0day]关于某些使用indexedDB的钱包可能存在私钥泄露问题前言:暂时忙完,得到短暂的自由时间,刷推看到,关于钱包安全问题
在这里简单记录下。
使用 indexedDB 来存储加密密钥数据,且如果浏览器存在类型混淆漏洞,可以很任意被进行利用。或者在后利用:当黑客拿下服务器或者个人电脑中马等等的时候,很容易就可以通过无钱包密码拿到私钥
消息来源:@EXVULSEC/ X (twitter.com)
复现:攻击者用的是chrome浏览器,受害者用的是Brave浏览器。
sui wallet:(不仅是SUI,这里只用SUI来举例)
首先钱包地址:
A(攻击者):
sui钱包密码test666666.
A记住词:agent best wife champion speed sniff about mechanic total stock source crucial
A钱包地址:0x2f50f55ebaa30e0e7b366fdd3480b039104ee03cd1dcf6dbc702ada575414e7f
通过IndeexedDBEdit可以编辑
12345 ...
ERC2771 Multicall任意地址欺骗攻击分析复现
ERC2771 Multicall任意地址欺骗攻击分析复现距离这一事件发生不到一天,进行一下漏洞分析和复现。(真是一场大汗淋漓的复现,边复现边发现有新的合约被攻击,有新的黑客和攻击合约出现…..)
消息来源:X 上的 Scam Sniffer | Web3 Anti-Scam:“After more investigation, there are 515 Thirdweb deployed tokens on the Mainnet affected by the Multicall and ERC-2771 vulnerabilities, 25 of which have been exploited. Both HXA and WFCA are listed on exchanges and the prices have dropped a lot. https://t.co/3VnSWtNtio” / X (twitter.com)
X 上的 Phalcon:“Since OZ has publicly disclosed the details of the proble ...
Damn Vulnerable DeFi Challenges V3 Wp
Damn Vulnerable DeFi Challenges前言应该是全网写的最容易明白的了
需要会用hardhat Getting started with Hardhat | Ethereum development environment for professionals by Nomic Foundation
推荐做前看看:Opinionated security and code quality standard for Solidity smart contracts和A collection of smart contract vulnerabilities along with prevention methods
需要了解一些简单的js语法,为了和sol交互(不用单独学,用着用着就差不多了)
个人觉得hardhat不好用,不如Foundry
正式开始
Challenge #1 - Unstoppable
There’s a tokenized vault with a million DVT tokens deposited. It’s offering fl ...
Euler Finance闪电贷攻击分析复现
Euler Finance 闪电贷漏洞分析及复现消息来源:X 上的 PeckShield Inc.:“1/ @eulerfinance was exploited in a flurry of txs on Ethereum (one hack tx: https://t.co/L7ddZhHNq5), leading to the lost of ~$197m from the project.” / X (twitter.com)
被攻击者:Euler Labs🛢️🇬🇧 (@eulerfinance) / X (twitter.com)
攻击地址:tx:0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d
https://etherscan.io/tx/0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d
合约代码:Euler: Token | Address 0x27182842E098 ...
关于JSON-RPC的探究和WEB3py的学习实现
参考:
JSON-RPC 应用程序接口 | ethereum.org
JSON-RPC(jsonrpc4j)的学习与使用 - 掘金 (juejin.cn)
OPEN-RPC Playground
Web3.py Internals: JSON-RPC Round Trips (ethereum.org)
暗月2023中秋靶场WP
前言首先感谢月师傅举办的中秋的活动,靶场做的很好而且很有趣,月师傅博客渗透测试培训-网络安全培训-暗月博客 (moonsec.com) 同时感谢月师傅送来的月饼,。
正文首先用goby对103.108.67.223进行端口扫描(因为nmap太慢了)
FLAG1http://103.108.67.223:8880/
网站最下面
Copyright © 2012-2018 某某公司 版权所有 Powered by EyouCms
EyouCms
扫描文件
打Nday
试了好几个漏洞
最终参考Eyoucms V1.5.X漏洞分析 - 徐野子 - 博客园 (cnblogs.com)
爆破token 用的go的 不知道为什么python爆破不出来
后台getshell 权限太小 看phpinfo 有disablefunction限制 不知道为什么蚁剑的插件不能过…
Releases · TarlogicSecurity/Chankro (github.com)
利用LDPRELOAD绕过但是没成功
最后用.antproxy.php
moonsec_flag{2f0460e ...
$JAY重入攻击追踪分析
消息来源:X 上的 BlockSec:“1/ The @jaypeggerz project was attacked and the loss is around 15.32 Ether. It is a contract-level reentrancy attack that successfully manipulates the price of the JAY token. https://t.co/E8z1rMM2Dg https://t.co/Ndo75Fpmqe” / X (twitter.com)
记录:SunWeb3Sec/DeFiHackLabs: Reproduce DeFi hacked incidents using Foundry. (github.com)
JAY token合约代码https://etherscan.io/address/0xf2919d1d80aff2940274014bef534f7791906ff2#code#L1
链上数据分析首先确定代币token:0xf2919d1d80aff2940274014bef5 ...