$town漏洞分析(投票逻辑漏洞类)复现以及对失败黑客攻击复盘
cbbaf99436744798a6b631c41891eac73b5d5d9d85df609b0e25bfe3cbc4f769fe80f745d35c7578dcc29cf0b3a59cb5a6070e1fadce1fb4e41dd3e8b8bd2e4f3b6acc4c524d98b5cd2389e7e63542107ee2e522e9f3b3b64c21fdf0af8e38ecdaef8521d5f420d7ec10b76837830c67ce858ef5f6d55d724a043c5ffd2bc299d4826ef573da17330b1361d58c8a81c69f694f5b99a15d0ef24cf402a72772196621bd4f6cbe8234d2233b8d14edf87b82eb2d5dad94f5d0f60a6fa25e6245220c3f50c96d8f4ce3d84ec0d211c5ba85c75979dc9889e68e3cad34c9cfec3a591ae63f293b70d66baf0c9201f547fe2c61aff1dd1d0d68e92 ...
bankroll类型漏洞利用分析
也可以参照这个攻击 https://app.blocksec.com/explorer/tx/bsc/0xf34e59e4fe2c9b454d2b73a1a3f3aaf07d484a0c71ff8278b1c068cdedc4b64d
可能存在漏洞合约:(研究了下发现不存在)https://etherscan.io/address/0x112536829069ddf8868de6f8283ea7c3cd3e6743#codeHTI:在 hasDripped 修饰器内计算 dividends 时,显式 if (dividends > dividendPool) dividends = dividendPool;,再入账到 profitPerShare,不会超发
存在漏洞token: https://bscscan.com/address/0xef6676536a1d98942d149f52708770e11db47bce可以参考已经被打了:(眼睁睁看着2eth没了) https://app.blocksec.com/explorer/tx/bsc/0x0f5740cdd ...
使用Glider横扫漏洞-实战篇1(permit-order鉴权)
anthor: S7iter
对于没开源的后面再写,主要是类似于训练数据集的形式,非使用glider,后续在讲。glider也可以查询opcode,不过我还没测试过….
写在前面glider有点类似于codeql。不过是属于链上版本的(CodeQL for Smart Contracts)。doc:https://glide.gitbook.io/main/glider-ide相对于etherscan原生的工具来说:https://etherscan.io/searchcontract 根据合约代码查找https://etherscan.io/find-similar-contracts 根据智能合约查找有如下优点:可编程 + 灵活的查询语言处理所有部署的合约 (比如一些合约开源,可以通过其特征查找)更加自动化+组合过滤:比如你研究了某个仓库的某个方法可能在某些情况下出现一些问题,那么完全可以只搜索这个单一方法的功能而非function名称,或者调用状态等等同时:Glider 的 query 组件里有很多工具,比如对函数/事件/状态变量/修饰符等属性的支持,以及对继承、接 ...
solana-安全-01
f87ab011968205b335510b5376705eb28721a97cb1a5ac05498565975e8e30cd1a7ed96a9d769c7db9ded3b1778d12d153d24a4fe1e0c77f12ccfdc76879b56030e7c0336cba11deb4031c6f9a61a7f48b07789d0984d654f409f5fc7f7e3d2ee1667a5bb5ac1a6e7b8e9c04efa85265dc47aa4d63bc84a0a6a2ab26d177a07177e04c8e83550b2c047eb94e3ac1662b1d505b032208a0e63fa94ddb624fb456f7b39bb2fea28f7ca195b7d58d5c67b71348b18bd81876d05f611016d9cc9e49760b9e3c8af6b5623533b90a21106f1cfdf56d67843570ec9f90505cb7ede639f04baa8ffffbf3e18c8d54f527bea3284b973972f3be3992b ...
使用codeql对fastjson各版本Gadget挖掘
1d799a568a97c5d3e0e29f117132077957f80408d65eb714ea6fc0b20f47581b
密钥
Analyze the SPN from the impacket sourcecode
前言之前一直疑惑,网上都在说,通过这个去请求服务的TGS
1proxychains GetUserSPNs.py -dc-ip 172.22.9.7 xiaorang.lab/zhangjian:i9XDE02pLVf -request-user chenchen
但是上面的命令又是-request-user,去请求用户,就搞得我很迷糊,最终还是通过查看源码,大概搞懂了
SPN简介SPN是服务器上所运行服务的唯一标识,每个使用Kerberos的服务都需要一个SPNSPN分为两种,一种注册在AD上机器帐户(Computers)下,另一种注册在域用户帐户(Users)下当一个服务的权限为Local System或Network Service,则SPN注册在机器帐户(Computers)下当一个服务的权限为一个域用户,则SPN注册在域用户帐户(Users)下
SPN 格式
1serviceclass/host:port/servicename
可以通过
1setspn -A MSSQLSvc/DM.test.local:1433 sqladmin
注册一个名为MSSQLSvc的SPN, ...
某运维平台代码审计
62ca375547bd48fe93e163de2038e35c3b2cdcefc699c8987132a508c78c5f4f
Password
kryo反序列化
demo首先看个简单的demo
12345678910111213141516171819202122232425package org.example;import com.esotericsoftware.kryo.Kryo;import com.esotericsoftware.kryo.io.Input;import com.esotericsoftware.kryo.io.Output;import java.nio.file.Files;import java.nio.file.Paths;public class Test { public static void main(String[] args) throws Exception { Kryo kryo = new Kryo(); kryo.register(MyClass.class); MyClass myClass = new MyClass(); myClass.setHello("Hello Kryo") ...
交易基础
交易基础要敬畏市场
盈亏与胜率盈亏比 - 胜率 - 交易频次 = 不可能三角
经验胜率达到止盈的交易数/(总交易次数)总交易次数 =达到止盈的交易数+达到止损的交易数(假设每笔交易不是止盈就是止损)
比如说,对于某种交易模式,赚一次能挣50U,亏一次损失50U,请问胜率是多少?开始是不知道胜率的。大量的交易过后,能够总结出经验胜率。
保本胜率对于保本胜率,是可以计算的。
什么是保本胜率?就是不赚钱也不亏钱的胜率。盈利和亏损的期望都为0。对于某种交易模式,盈利一次赚30U,亏损一次亏10U,保本胜率是多少?
总盈利:
30 x 胜率p x 总交易次数
总亏损10 x (1-胜率p) x 总交易次数使总盈利=总亏损
算出胜率 p = 25%
净盈利 = 总盈利 - 总亏损
一般情况计划:
要保证识别的交易机会的盈亏比>1.5
专业交易员,盈亏比都在2以上
盈亏比为2,只要胜率为百分之33就一定赚钱
仓位管理如果你只有十万块,并且拥有某种盈利模式。
盈利模式,胜率90%,平均盈亏比10。
十万块 ...
Solidity不变测试及漏洞扫描工具原理及实现
Solidity不变测试及漏扫工具原理与实现文章主要以某些漏洞,比如(重入漏洞等)来实现,更多补充例子在仓库:https://github.com/admi-n/TestVulnerabilities-by-Foundry
结尾有一些更多的在审计过程中的使用不变测试来发现漏洞的文章。
同时,常阅读审计报告以获得更多的知识:
123456https://reports.zellic.io/https://code4rena.com/reportshttps://hexens.io/auditshttps://github.com/CDSecurity/auditshttps://audits.sherlock.xyz/contestshttps://cantina.xyz/portfolio
第一个 Invarient Testing第一个漏洞展示重入漏洞,在Fuzzing中,相对容易的是溢出,操纵预言机,DOS等。中高等测试的是非正常情况下的错误,比如,一些非预期调用或者逻辑问题等引起的错误。
我们来由正常Fuzztest到Invarient Testing实现完整过程。
正常情 ...
