关于防溯源和链上抗审查最佳实践
关于防溯源和链上抗审查最佳实践
文章可能会一直修改和更新
首要是不留下任何”画像” (常用ID,个人信息五要素,邮箱号,VX,QQ….,当红方攻击和访问时,独立网卡,物理机隔离,QQ或者Vx在设备网卡不登陆或虚拟机隔离…)
!不装逼,不要装逼,不要装逼。(不要把个人使用ID和攻击者画像绑定)(非要装逼自己找个新ID装逼)
红蓝攻防就是检验安全的目的的,所以
不做破坏,不做破坏,不做破坏!
不要非法获利,不要非法获利,不要非法获利!
相关资源连接/无线网卡恩山无线论坛 (right.com.cn)
gl-inet axt1800(性价比不高,可供选择的还有很多,但是注意最好是淘二手的)
gl-xe300
//……
!单独网卡,全局匿名无意义,定期更换虚拟机,外接硬盘。
流量可以走通过openwrt openvpn..
Openwrt
https://t.me/+RV6mxIxZJVDByibQ
匿名/浏览器没有什么匿名的浏览器,建议及时多清空浏览器记录,不直接使用直接绑定身份的账户登录,多准备几个浏览器分开使用。
https://www.t ...
钱包安全:[0day]关于某些使用indexedDB的钱包可能存在私钥泄露问题
钱包安全:[0day]关于某些使用indexedDB的钱包可能存在私钥泄露问题前言:暂时忙完,得到短暂的自由时间,刷推看到,关于钱包安全问题
在这里简单记录下。
使用 indexedDB 来存储加密密钥数据,且如果浏览器存在类型混淆漏洞,可以很任意被进行利用。或者在后利用:当黑客拿下服务器或者个人电脑中马等等的时候,很容易就可以通过无钱包密码拿到私钥
消息来源:@EXVULSEC/ X (twitter.com)
复现:攻击者用的是chrome浏览器,受害者用的是Brave浏览器。
sui wallet:(不仅是SUI,这里只用SUI来举例)
首先钱包地址:
A(攻击者):
sui钱包密码test666666.
A记住词:agent best wife champion speed sniff about mechanic total stock source crucial
A钱包地址:0x2f50f55ebaa30e0e7b366fdd3480b039104ee03cd1dcf6dbc702ada575414e7f
通过IndeexedDBEdit可以编辑
12345 ...
ERC2771 Multicall任意地址欺骗攻击分析复现
ERC2771 Multicall任意地址欺骗攻击分析复现距离这一事件发生不到一天,进行一下漏洞分析和复现。(真是一场大汗淋漓的复现,边复现边发现有新的合约被攻击,有新的黑客和攻击合约出现…..)
消息来源:X 上的 Scam Sniffer | Web3 Anti-Scam:“After more investigation, there are 515 Thirdweb deployed tokens on the Mainnet affected by the Multicall and ERC-2771 vulnerabilities, 25 of which have been exploited. Both HXA and WFCA are listed on exchanges and the prices have dropped a lot. https://t.co/3VnSWtNtio” / X (twitter.com)
X 上的 Phalcon:“Since OZ has publicly disclosed the details of the proble ...
Damn Vulnerable DeFi Challenges V3 Wp
Damn Vulnerable DeFi Challenges前言应该是全网写的最容易明白的了
需要会用hardhat Getting started with Hardhat | Ethereum development environment for professionals by Nomic Foundation
推荐做前看看:Opinionated security and code quality standard for Solidity smart contracts和A collection of smart contract vulnerabilities along with prevention methods
需要了解一些简单的js语法,为了和sol交互(不用单独学,用着用着就差不多了)
个人觉得hardhat不好用,不如Foundry
正式开始
Challenge #1 - Unstoppable
There’s a tokenized vault with a million DVT tokens deposited. It’s offering fl ...
Euler Finance闪电贷攻击分析复现
Euler Finance 闪电贷漏洞分析及复现消息来源:X 上的 PeckShield Inc.:“1/ @eulerfinance was exploited in a flurry of txs on Ethereum (one hack tx: https://t.co/L7ddZhHNq5), leading to the lost of ~$197m from the project.” / X (twitter.com)
被攻击者:Euler Labs🛢️🇬🇧 (@eulerfinance) / X (twitter.com)
攻击地址:tx:0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d
https://etherscan.io/tx/0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d
合约代码:Euler: Token | Address 0x27182842E098 ...
关于JSON-RPC的探究和WEB3py的学习实现
参考:
JSON-RPC 应用程序接口 | ethereum.org
JSON-RPC(jsonrpc4j)的学习与使用 - 掘金 (juejin.cn)
OPEN-RPC Playground
Web3.py Internals: JSON-RPC Round Trips (ethereum.org)
暗月2023中秋靶场WP
前言首先感谢月师傅举办的中秋的活动,靶场做的很好而且很有趣,月师傅博客渗透测试培训-网络安全培训-暗月博客 (moonsec.com) 同时感谢月师傅送来的月饼,。
正文首先用goby对103.108.67.223进行端口扫描(因为nmap太慢了)
FLAG1http://103.108.67.223:8880/
网站最下面
Copyright © 2012-2018 某某公司 版权所有 Powered by EyouCms
EyouCms
扫描文件
打Nday
试了好几个漏洞
最终参考Eyoucms V1.5.X漏洞分析 - 徐野子 - 博客园 (cnblogs.com)
爆破token 用的go的 不知道为什么python爆破不出来
后台getshell 权限太小 看phpinfo 有disablefunction限制 不知道为什么蚁剑的插件不能过…
Releases · TarlogicSecurity/Chankro (github.com)
利用LDPRELOAD绕过但是没成功
最后用.antproxy.php
moonsec_flag{2f0460e ...
$JAY重入攻击追踪分析
消息来源:X 上的 BlockSec:“1/ The @jaypeggerz project was attacked and the loss is around 15.32 Ether. It is a contract-level reentrancy attack that successfully manipulates the price of the JAY token. https://t.co/E8z1rMM2Dg https://t.co/Ndo75Fpmqe” / X (twitter.com)
记录:SunWeb3Sec/DeFiHackLabs: Reproduce DeFi hacked incidents using Foundry. (github.com)
JAY token合约代码https://etherscan.io/address/0xf2919d1d80aff2940274014bef534f7791906ff2#code#L1
链上数据分析首先确定代币token:0xf2919d1d80aff2940274014bef5 ...
ReentrancyAttack
合约重入攻击概念在以太坊中,智能合约能够调用其他外部合约的代码,由于智能合约可以调用外部合约或者发送以太币,这些操作需要合约提交外部的调用,所以这些合约外部的调用就可以被攻击者利用造成攻击劫持,使得被攻击合约在任意位置重新执行,绕过原代码中的限制条件,从而发生重入攻击。重入攻击本质上与编程里的递归调用类似,所以当合约将以太币发送到未知地址时就可能会发生。
漏洞原理概述合约重入攻击是代码中对用户(attacker)的合约请求进行调用,没有进行二次验证,然后可以使attacker修改合约状态,改变账本.从而实现多重提币操作。
简例代码对于A,B账户
12345withdraw(){ check balance >0 send Ether balance=0}
123456fallback(){ A.withdrwa()} attack(){ A.withdraw()}
attack()调用A中withdraw() 进行检查 发送
A合约向B合约发送ETH时,出发B合约fallback()函数,那么重新调用取款 ...