以太坊

上一篇《以太坊智能合约 OPCODE 逆向之理论基础篇》,对智能合约的OPCODE的基础数据结构进行了研究分析,本篇将继续深入研究OPCODE,编写一个智能合约的调试器。
最近以太坊也算是问题不断,多个游戏都相继被爆出了黑客攻击,首当其冲的当然还是最近比较火爆的类Fomo3d的游戏,比如last winner所遭遇的薅羊毛的攻击,虽然相关的攻击手法早在一个月前就已经有相关的披露。
以太坊上异常火爆的Fomo3D游戏第一轮正式结束,钱包开始为0xa169的用户最终拿走了这笔约10,469 eth的奖金,看上去只是一个好运的人买到了那张最大奖的“彩票”,可事实却是攻击者凭借着对智能合约原理的熟悉进行了一场精致的“攻击”!
在知道创宇404区块链安全研究团队整理输出的《知道创宇以太坊合约审计CheckList》中,把“条件竞争问题”、“循环DoS问题”等问题统一归类为“以太坊智能合约设计缺陷问题”。我们此类问题在全网公开的智能合约代码做了扫描分析。
本文将从一笔零手续费交易谈起,模拟复现盗币的实际流程,对拾荒攻击成功的关键点进行分析。
本文将会在介绍虚拟货币相关知识点后,针对偷渡漏洞及后偷渡时代的盗币方式,模拟复现盗币的实际流程,对攻击成功的关键点进行分析。
前段时间看了智能合约里蜜罐合约的一些资料,感觉还是非常有意思的,这些蜜罐合约的利用点大都很巧妙,目的都是为了诱惑你往合约里送钱,而且目标人群也不是什么小白,恰恰是相关的技术人员反而容易着了他们的道。
将对 smart-contract-honeypots 和 Solidlity-Vulnerable 项目中的各蜜罐智能合约进行分析。
所谓的以太坊去中心化应用,指的就是基于共识协议交互的应用。在本文中,我们选择的目标为dApp最常见的某类应用场景:与一个或者多个智能合约交互的常规Web应用。
最近区块链漏洞不要太火,本文将从以太坊智能合约的一些特殊机制说起,详细地剖析已发现各种漏洞类型,对每一种漏洞类型都会提供一段简单的合约代码来对漏洞成因和攻击方法进行说明。