avatar
文章
37
标签
40
分类
9

首页
归档
标签
分类
友联
关于我
S7iter's Blog
搜索
首页
归档
标签
分类
友联
关于我

S7iter's Blog

ERC2771 Multicall任意地址欺骗攻击分析复现
发表于2023-12-10|WEB3sec|代码审计•渗透测试•web3.0•链追踪
ERC2771 Multicall任意地址欺骗攻击分析复现距离这一事件发生不到一天,进行一下漏洞分析和复现。(真是一场大汗淋漓的复现,边复现边发现有新的合约被攻击,有新的黑客和攻击合约出现…..) 消息来源:X 上的 Scam Sniffer | Web3 Anti-Scam:“After more investigation, there are 515 Thirdweb deployed tokens on the Mainnet affected by the Multicall and ERC-2771 vulnerabilities, 25 of which have been exploited. Both HXA and WFCA are listed on exchanges and the prices have dropped a lot. https://t.co/3VnSWtNtio” / X (twitter.com) X 上的 Phalcon:“Since OZ has publicly disclosed the details of the proble ...
Damn Vulnerable DeFi Challenges V3 Wp
发表于2023-11-26|WEB3sec|代码审计•CTF•web3.0•Web3Challenges
Damn Vulnerable DeFi Challenges前言应该是全网写的最容易明白的了 需要会用hardhat Getting started with Hardhat | Ethereum development environment for professionals by Nomic Foundation 推荐做前看看:Opinionated security and code quality standard for Solidity smart contracts和A collection of smart contract vulnerabilities along with prevention methods 需要了解一些简单的js语法,为了和sol交互(不用单独学,用着用着就差不多了) 个人觉得hardhat不好用,不如Foundry 正式开始 Challenge #1 - Unstoppable There’s a tokenized vault with a million DVT tokens deposited. It’s offering fl ...
Euler Finance闪电贷攻击分析复现
发表于2023-11-12|WEB3sec|代码审计•渗透测试•web3.0•链追踪
Euler Finance 闪电贷漏洞分析及复现消息来源:X 上的 PeckShield Inc.:“1/ @eulerfinance was exploited in a flurry of txs on Ethereum (one hack tx: https://t.co/L7ddZhHNq5), leading to the lost of ~$197m from the project.” / X (twitter.com) 被攻击者:Euler Labs🛢️🇬🇧 (@eulerfinance) / X (twitter.com) 攻击地址:tx:0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d https://etherscan.io/tx/0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d 合约代码:Euler: Token | Address 0x27182842E098 ...
关于JSON-RPC的探究和WEB3py的学习实现
发表于2023-11-05|WEB3|WEB3.0•python•JSON-RPC
参考: JSON-RPC 应用程序接口 | ethereum.org JSON-RPC(jsonrpc4j)的学习与使用 - 掘金 (juejin.cn) OPEN-RPC Playground Web3.py Internals: JSON-RPC Round Trips (ethereum.org)
暗月2023中秋靶场WP
发表于2023-09-22|靶场|代码审计•渗透测试•CVE•CTF
前言首先感谢月师傅举办的中秋的活动,靶场做的很好而且很有趣,月师傅博客渗透测试培训-网络安全培训-暗月博客 (moonsec.com) 同时感谢月师傅送来的月饼,。 正文首先用goby对103.108.67.223进行端口扫描(因为nmap太慢了) FLAG1http://103.108.67.223:8880/ 网站最下面 Copyright © 2012-2018 某某公司 版权所有 Powered by EyouCms EyouCms 扫描文件 打Nday 试了好几个漏洞 最终参考Eyoucms V1.5.X漏洞分析 - 徐野子 - 博客园 (cnblogs.com) 爆破token 用的go的 不知道为什么python爆破不出来 后台getshell 权限太小 看phpinfo 有disablefunction限制 不知道为什么蚁剑的插件不能过… Releases · TarlogicSecurity/Chankro (github.com) 利用LDPRELOAD绕过但是没成功  最后用.antproxy.php moonsec_flag{2f0460e ...
$JAY重入攻击追踪分析
发表于2023-07-01|WEB3sec|代码审计•渗透测试•web3.0•链追踪
消息来源:X 上的 BlockSec:“1/ The @jaypeggerz project was attacked and the loss is around 15.32 Ether. It is a contract-level reentrancy attack that successfully manipulates the price of the JAY token. https://t.co/E8z1rMM2Dg https://t.co/Ndo75Fpmqe” / X (twitter.com) 记录:SunWeb3Sec/DeFiHackLabs: Reproduce DeFi hacked incidents using Foundry. (github.com) JAY token合约代码https://etherscan.io/address/0xf2919d1d80aff2940274014bef534f7791906ff2#code#L1 链上数据分析首先确定代币token:0xf2919d1d80aff2940274014bef5 ...
ReentrancyAttack
发表于2023-04-02|WEB3sec黑暗森林|代码审计•渗透测试•web3.0•黑暗森林
合约重入攻击概念在以太坊中,智能合约能够调用其他外部合约的代码,由于智能合约可以调用外部合约或者发送以太币,这些操作需要合约提交外部的调用,所以这些合约外部的调用就可以被攻击者利用造成攻击劫持,使得被攻击合约在任意位置重新执行,绕过原代码中的限制条件,从而发生重入攻击。重入攻击本质上与编程里的递归调用类似,所以当合约将以太币发送到未知地址时就可能会发生。 漏洞原理概述合约重入攻击是代码中对用户(attacker)的合约请求进行调用,没有进行二次验证,然后可以使attacker修改合约状态,改变账本.从而实现多重提币操作。 简例代码对于A,B账户 12345withdraw(){ check balance >0 send Ether balance=0} 123456fallback(){ A.withdrwa()} attack(){ A.withdraw()} attack()调用A中withdraw() 进行检查 发送 A合约向B合约发送ETH时,出发B合约fallback()函数,那么重新调用取款 ...
1…34
avatar
S7iter
文章
37
标签
40
分类
9
Follow Me
公告
雪地里写诗
最新文章
Balancer被黑分析2025-11-04
eth链伪随机数-blockhash2025-10-26
jackpot类型漏洞利用分析2025-10-21
基于LLM的EVM生态链上智能合约漏洞扫描开发2025-10-21
SC漏洞利用分析(fomo3d类型漏洞解析及利用)2025-10-21
分类
  • EVM1
  • Essay1
  • JAVASEC1
  • RealWorld1
  • WEB38
  • WEB3sec8
    • 黑暗森林1
  • 匿名性1
标签
CVE JAVA CTF python Opcodes APT Essay Test solana solidity EVM opsec 代码审计 钱包安全 多链分析 钓鱼 Fuzz 笔记 JSON-RPC Foundry 0day 渗透测试 fuzz move-sui Trading ERC EIP 形式化证明 抗审查 防溯源 域渗透 MEV web3.0 WEB3.0 链追踪 codeql RealWorld MEVbot 黑暗森林 Web3Challenges
归档
  • 十一月 20251
  • 十月 202511
  • 五月 20251
  • 三月 20251
  • 一月 20251
  • 十二月 20242
  • 九月 20241
  • 七月 20241
网站资讯
文章数目 :
37
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 By S7iter
框架 Hexo|主题 Butterfly
搜索
数据库加载中