avatar
文章
40
标签
40
分类
9

首页
归档
标签
分类
友联
关于我
S7iter's Blog
搜索
首页
归档
标签
分类
友联
关于我

S7iter's Blog

探究Wallet Drainers使用Create2 Bypass钱包安全告警
发表于2023-12-27|WEB3sec|代码审计•web3.0•链追踪•钱包安全•钓鱼
探究Wallet Drainers使用Create2 Bypass钱包安全告警前言最近链上的TVL很高,Wallet Drainers也越来越活跃了。 自己简单看了下,感觉蛮有趣的,因为最近手中的事情太多了,就简单记录下。 Create和Create2在了解如何bypass钱包的安全告警之前,首先需要了解这一行为的实现,基于Create2 CreateEOA可以创建智能合约,智能合约同样也是可以创建智能合约的 create通常与address结合使用,用于在智能合约中创建新的合约实例。通过使用create,合约可以在其执行期间动态地生成新的合约。 这边我写一个简单的示例: 12345678910111213141516171819202122contract Factory { event NewContract(address indexed createdContract); function createNewContract() external { // 使用 create 创建新的合约 address newCo ...
关于防溯源和链上抗审查最佳实践
发表于2023-12-25|匿名性|web3.0•opsec•防溯源•抗审查
文章断更:不做参考 关于防溯源和链上抗审查最佳实践 文章可能会一直修改和更新 首要是不留下任何”画像” (常用ID,个人信息五要素,邮箱号,VX,QQ….,当红方攻击和访问时,独立网卡,物理机隔离,QQ或者Vx在设备网卡不登陆或虚拟机隔离…) !不装逼,不要装逼,不要装逼。(不要把个人使用ID和攻击者画像绑定)(非要装逼自己找个新ID装逼) 红蓝攻防就是检验安全的目的的,所以 不做破坏,不做破坏,不做破坏! 不要非法获利,不要非法获利,不要非法获利! 相关资源连接/无线网卡恩山无线论坛 (right.com.cn) gl-inet axt1800(性价比不高,可供选择的还有很多,但是注意最好是淘二手的) gl-xe300 //…… !单独网卡,全局匿名无意义,定期更换虚拟机,外接硬盘。 流量可以走通过openwrt openvpn.. Openwrt https://t.me/+RV6mxIxZJVDByibQ 匿名/浏览器没有什么匿名的浏览器,建议及时多清空浏览器记录,不直接使用直接绑定身份的账户登录,多准备几个浏览器分开使用。 htt ...
钱包安全:[0day]关于某些使用indexedDB的钱包可能存在私钥泄露问题
发表于2023-12-22|WEB3sec|代码审计•web3.0•钱包安全
钱包安全:[0day]关于某些使用indexedDB的钱包可能存在私钥泄露问题前言:暂时忙完,得到短暂的自由时间,刷推看到,关于钱包安全问题 在这里简单记录下。 使用 indexedDB 来存储加密密钥数据,且如果浏览器存在类型混淆漏洞,可以很任意被进行利用。或者在后利用:当黑客拿下服务器或者个人电脑中马等等的时候,很容易就可以通过无钱包密码拿到私钥 消息来源:@EXVULSEC/ X (twitter.com) 复现:攻击者用的是chrome浏览器,受害者用的是Brave浏览器。 sui wallet:(不仅是SUI,这里只用SUI来举例) 首先钱包地址: A(攻击者): sui钱包密码test666666. A记住词:agent best wife champion speed sniff about mechanic total stock source crucial A钱包地址:0x2f50f55ebaa30e0e7b366fdd3480b039104ee03cd1dcf6dbc702ada575414e7f 通过IndeexedDBEdit可以编辑 12345 ...
ERC2771 Multicall任意地址欺骗攻击分析复现
发表于2023-12-10|WEB3sec|代码审计•渗透测试•web3.0•链追踪
ERC2771 Multicall任意地址欺骗攻击分析复现距离这一事件发生不到一天,进行一下漏洞分析和复现。(真是一场大汗淋漓的复现,边复现边发现有新的合约被攻击,有新的黑客和攻击合约出现…..) 消息来源:X 上的 Scam Sniffer | Web3 Anti-Scam:“After more investigation, there are 515 Thirdweb deployed tokens on the Mainnet affected by the Multicall and ERC-2771 vulnerabilities, 25 of which have been exploited. Both HXA and WFCA are listed on exchanges and the prices have dropped a lot. https://t.co/3VnSWtNtio” / X (twitter.com) X 上的 Phalcon:“Since OZ has publicly disclosed the details of the proble ...
Damn Vulnerable DeFi Challenges V3 Wp
发表于2023-11-26|WEB3sec|代码审计•CTF•web3.0•Web3Challenges
Damn Vulnerable DeFi Challenges前言应该是全网写的最容易明白的了 需要会用hardhat Getting started with Hardhat | Ethereum development environment for professionals by Nomic Foundation 推荐做前看看:Opinionated security and code quality standard for Solidity smart contracts和A collection of smart contract vulnerabilities along with prevention methods 需要了解一些简单的js语法,为了和sol交互(不用单独学,用着用着就差不多了) 个人觉得hardhat不好用,不如Foundry 正式开始 Challenge #1 - Unstoppable There’s a tokenized vault with a million DVT tokens deposited. It’s offering fl ...
Euler Finance闪电贷攻击分析复现
发表于2023-11-12|WEB3sec|代码审计•渗透测试•web3.0•链追踪
Euler Finance 闪电贷漏洞分析及复现消息来源:X 上的 PeckShield Inc.:“1/ @eulerfinance was exploited in a flurry of txs on Ethereum (one hack tx: https://t.co/L7ddZhHNq5), leading to the lost of ~$197m from the project.” / X (twitter.com) 被攻击者:Euler Labs🛢️🇬🇧 (@eulerfinance) / X (twitter.com) 攻击地址:tx:0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d https://etherscan.io/tx/0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d 合约代码:Euler: Token | Address 0x27182842E098 ...
关于JSON-RPC的探究和WEB3py的学习实现
发表于2023-11-05|WEB3|WEB3.0•python•JSON-RPC
参考: JSON-RPC 应用程序接口 | ethereum.org JSON-RPC(jsonrpc4j)的学习与使用 - 掘金 (juejin.cn) OPEN-RPC Playground Web3.py Internals: JSON-RPC Round Trips (ethereum.org)
暗月2023中秋靶场WP
发表于2023-09-22|靶场|代码审计•渗透测试•CVE•CTF
前言首先感谢月师傅举办的中秋的活动,靶场做的很好而且很有趣,月师傅博客渗透测试培训-网络安全培训-暗月博客 (moonsec.com) 同时感谢月师傅送来的月饼,。 正文首先用goby对103.108.67.223进行端口扫描(因为nmap太慢了) FLAG1http://103.108.67.223:8880/ 网站最下面 Copyright © 2012-2018 某某公司 版权所有 Powered by EyouCms EyouCms 扫描文件 打Nday 试了好几个漏洞 最终参考Eyoucms V1.5.X漏洞分析 - 徐野子 - 博客园 (cnblogs.com) 爆破token 用的go的 不知道为什么python爆破不出来 后台getshell 权限太小 看phpinfo 有disablefunction限制 不知道为什么蚁剑的插件不能过… Releases · TarlogicSecurity/Chankro (github.com) 利用LDPRELOAD绕过但是没成功  最后用.antproxy.php moonsec_flag{2f0460e ...
$JAY重入攻击追踪分析
发表于2023-07-01|WEB3sec|代码审计•渗透测试•web3.0•链追踪
消息来源:X 上的 BlockSec:“1/ The @jaypeggerz project was attacked and the loss is around 15.32 Ether. It is a contract-level reentrancy attack that successfully manipulates the price of the JAY token. https://t.co/E8z1rMM2Dg https://t.co/Ndo75Fpmqe” / X (twitter.com) 记录:SunWeb3Sec/DeFiHackLabs: Reproduce DeFi hacked incidents using Foundry. (github.com) JAY token合约代码https://etherscan.io/address/0xf2919d1d80aff2940274014bef534f7791906ff2#code#L1 链上数据分析首先确定代币token:0xf2919d1d80aff2940274014bef5 ...
ReentrancyAttack
发表于2023-04-02|WEB3sec黑暗森林|代码审计•渗透测试•web3.0•黑暗森林
合约重入攻击概念在以太坊中,智能合约能够调用其他外部合约的代码,由于智能合约可以调用外部合约或者发送以太币,这些操作需要合约提交外部的调用,所以这些合约外部的调用就可以被攻击者利用造成攻击劫持,使得被攻击合约在任意位置重新执行,绕过原代码中的限制条件,从而发生重入攻击。重入攻击本质上与编程里的递归调用类似,所以当合约将以太币发送到未知地址时就可能会发生。 漏洞原理概述合约重入攻击是代码中对用户(attacker)的合约请求进行调用,没有进行二次验证,然后可以使attacker修改合约状态,改变账本.从而实现多重提币操作。 简例代码对于A,B账户 12345withdraw(){ check balance >0 send Ether balance=0} 123456fallback(){ A.withdrwa()} attack(){ A.withdraw()} attack()调用A中withdraw() 进行检查 发送 A合约向B合约发送ETH时,出发B合约fallback()函数,那么重新调用取款 ...
1…34
avatar
S7iter
文章
40
标签
40
分类
9
Follow Me
公告
雪地里写诗
最新文章
跨桥项目/协议相关漏洞分析2026-02-06
UniswapV4以及审计分析2026-01-05
成为一名真正的智能合约杀手2025-12-12
Balancer被黑分析2025-11-04
eth链伪随机数-blockhash2025-10-26
分类
  • EVM1
  • Essay1
  • JAVASEC1
  • RealWorld1
  • WEB38
  • WEB3sec8
    • 黑暗森林1
  • 匿名性1
标签
钓鱼 防溯源 fuzz 0day Essay EIP MEVbot solidity 链追踪 EVM move-sui Web3Challenges Foundry 形式化证明 JSON-RPC MEV CTF codeql python 笔记 Test JAVA ERC Opcodes RealWorld 黑暗森林 opsec 钱包安全 Fuzz APT web3.0 代码审计 渗透测试 抗审查 CVE 域渗透 Trading WEB3.0 多链分析 solana
归档
  • 二月 20261
  • 一月 20261
  • 十二月 20251
  • 十一月 20251
  • 十月 202511
  • 五月 20251
  • 三月 20251
  • 一月 20251
网站资讯
文章数目 :
40
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2026 By S7iter
框架 Hexo|主题 Butterfly
搜索
数据库加载中