智能合约蜜罐概述
研究安全的读者应该都清楚,蜜罐本质上是一种对攻击方进行的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击。蜜罐设计的初衷就是让黑客来入侵系统,并借此收集证据,也隐藏了真实环境。智能合约中也有蜜罐,但它不同于我们一般听到的蜜罐。在本文中,知道创宇区块链安全实验室主要针对智能合约蜜罐进行分析。智能合约蜜罐的作用更像是钓鱼,通过引诱攻击者转账到蜜罐合约。相比于普通钓鱼行为面对一般用户,智能合约蜜罐的钓鱼行为针对的是智能合约开发者、智能合约代码审计人员以及黑客,这种钓鱼行为明显门槛更高。接下来我们会对一些智能合约蜜罐的案例做讲解,揭露其中的局,这些智能合约蜜罐代码都可以GitHub上找到,这里给出他们的网址:smart-contract-honeySolidlity-Vulnerable根据这些智能合约蜜罐的手法,可以将它们大致的分类为以下几种古老的手段黑客的漏洞利用新颖的游戏黑客的漏洞利用由于篇幅有限,文章分为两部分进行讲解,本文作为上篇,主要对古老的手段和神奇的逻辑漏洞进行讲解和复现,新颖的游戏和黑客的漏洞利用会在下篇中进行讲解。古老的方法
2
require(msg
当我们将合约的代码放到本地进行自动换行时就可以发现该合约是存在问题的。//contractaddress:0x7a4349a749e59a5736efb7826ee3496a2dfd5489pragmasolidity^0
}functionwithdraw()payablepublic{if(msg
require(msg
Robinhood钱包增加对比特币和狗狗币的支持,并支持以太坊互换:金色财经报道,投资平台Robinhood周三透露,Robinhood 的自助托管 Web3 钱包的用户现在可以使用比特币和狗狗币网络来托管、发送和接收加密货币。应用内以太坊互换也于今天开始推出。该公司表示,应用内以太坊兑换今天开始向部分用户推出 200 多种代币,并将在未来几周内向所有人开放。与其他钱包不同的是,用户无需持有以太坊即可进行兑换,网络费用会自动从已持有的代币中扣除,让大家更容易上手和使用 DeFi。
据悉,Robinhood 钱包是一款多链、自我托管、Web3 钱包,现在允许用户在 Arbitrum、比特币、以太坊、Dogecoin、Optimism 和 Polygon 网络上拥有、发送和接收加密货币,在以太坊和 Polygon 上交换加密货币,并连接广泛的去中心化应用程序(dapps)。[2023/8/30 13:07:05]
functionCommand(addressadr,bytesdata)payablepublic{require(msg
}2
else{throw;}}//当区块块号大于504027时再判断调用者是否为合约所有者,如果是则将合约所有余额转给合约所有者。msg
该蜜罐合约完整的代码如下:contractTestToken{stringconstantname="TestToken";stringconstantsymbol="TT";uint8constantdecimals=18;uinttotal;boollocked;address_owner;structAllowed{mapping(address=>uint256)_allowed;}mapping(address=>Allowed)allowed;mapping(address=>uint256)balances;eventTransfer(addressindexed_from,addressindexed_to,uint256_value);eventApproval(addressindexed_owner,addressindexed_spender,uint256_value);functionTestToken(){total=0;_owner=msg
functiontotalSupply()constantreturns(uint256totalSupply){returntotal;}functionbalanceOf(address_owner)constantreturns(uint256balance){returnbalances;}functiondeposit()payablereturns(boolsuccess){if(balances+msg
functionwithdraw(uint256_value)payablereturns(boolsuccess){if(balances<_value)returnfalse;msg
functiontransfer(address_to,uint256_value)returns(boolsuccess){if(balances<_value)returnfalse;if(balances+_value<_value)returnfalse;balances-=_value;balances+=_value;Transfer(msg
functionapprove(address_spender,uint256_value)returns(boolsuccess){allowed._allowed=_value;Approval(msg
functionallowance(address_owner,address_spender)constantreturns(uint256remaining){returnallowed._allowed;}functiontransferFrom(address_from,address_to,uint256_value)returns(boolsuccess){if(balances<_value)returnfalse;if(allowed._allowed<_value)returnfalse;if(balances+_value<_value)returnfalse;balances-=_value;balances+=_value;allowed._allowed-=_value;returntrue;}functionwithdrawAll()payable{//require(msg
else{throw;}}msg
}2
bytes32publichashPass;functionSetPass(bytes32hash)payable{if(!passHasBeenSet&&(msg
}functionGetGift(bytespass)returns(bytes32){if(hashPass==sha3(pass)){msg
returnsha3(pass);}functionPassHasBeenSet(bytes32hash){if(hash==hashPass){passHasBeenSet=true;}}}整个合约有三个关键的功能函数,分别是setPass()、GetGift()以及PassHasBeenSet()。首先是setPass()函数,代码如下,其功能为在还未设置密码且转账大于1eth时可以设置密码hashPass。functionSetPass(bytes32hash)payable{//设置密码if(!passHasBeenSet&&(msg
functionCommand(addressadr,bytesdata)payablepublic{require(msg
functionmultiplicate(addressadr)publicpayable{if(msg
}}该蜜罐合约有三个关键的功能函数,分别是withdraw()、Command()以及multiplicate()。首先是withdraw()函数,代码如下,其功能为判断调用者是否为合约所有者,如果是则获取合约中的所有代币。functionwithdraw()payablepublic{//提款require(msg
modifieronlyOwner{if(msg
}contractTestBankisOwned{eventBankDeposit(addressfrom,uintamount);eventBankWithdrawal(addressfrom,uintamount);addresspublicowner=msg
functiondeposit()publicpayable{require(msg
functionsetEmergencyCode(uint256code,uint256value)publiconlyOwner{ecode=code;evalue=value;}functionuseEmergencyCode(uint256code)publicpayable{if((code==ecode)&&(msg
functionwithdraw(uintamount)publiconlyOwner{require(amount<=this
}该蜜罐合约的关键点在于useEmergencyCode()函数,代码如下,其功能为判断code是否等于合约的ecode,传入的msg
functiontest2(uinta)returns(uint){variable+=a;returnvariable;}}contractBisA{uintvariable=0;functiontest2(uinta)returns(uint){variable++;returnvariable;}}====================contractB{uintvariable1=0;uintvariable2=0;functiontest1(uinta)returns(uintv){variable1++;returnvariable1;}functiontest2(uinta)returns(uintv){variable2++;returnvariable2;}}那么再看懂了上面讲解的基础上我们再回到蜜罐合约本身,Owner和TestBank合约中都有一个owner变量,因此TestBank合约中useEmergencyCode()函数修改的其实只是TestBank合约的所有者,并不会对Owner合约的所有者造成任何影响,而函数修饰器onlyOwner中判断的合约所有者为Owner合约的所有者,也就是合约创建者,无论攻击者如何修改TestBank合约中的owner值,最后都不能通过onlyOwner的判断提款成功。根据上述的分析,我们可以将该蜜罐合约的核心代码修改为如下内容,这样大家就能够一目了然的知道原因了,onlyOwner中判断的owner和useEmergencyCode()函数中的owner参数并不是一个东西,只是同名而已。contractTestBankisOwned{addresspublicowner1=msg
addresspublicowner2=msg
functionwithdraw(uintamount)publiconlyOwner{require(amount<=this
3.3.2代码复现将蜜罐合约完整代码放入到RemixIDE中,选择0x5B38Da6a701c568545dCfcB03FcB875f56beddC4作为合约创建者,点击「Deploy」来部署合约,设置msg.value为10eth调用deposit()函数存入10eth到合约中。
在使用该用户0x5B3调用setEmergencyCode()函数设置ecode和evalue,这里我们将ecode任意设置为「111111」,value设置为「10000000000000000000」也就是10eth。
如果蜜罐合约创建者故意泄露自己设置ecode和evalue的值,并且展示出合约中已经存在以太币,当攻击者0xAb8发现了这些问题并被认为该合约存在问题,将msg.value设置为10eth,并输入code为「111111」去调用useEmergencyCode()函数,尝试去将合约所有者地址修改为自己的地址,但该攻击者只是成为了TestBank合约的所有者,并没有成为Owner合约的所有者,这就导致了在执行withdraw()函数时函数修饰器onlyOwner会拒绝攻击者。
攻击者0xAb8查看owner的值确定自己就是合约的所有者了,之后调用withdraw()函数去提取合约中所有的20eth,会发现调用失败,这是因为函数修饰器onlyOwner中判断条件不能通过,导致withdraw()函数也不能正常执行,这样一来攻击者0xAb8就被蜜罐合约白白取了10eth。
而合约所有者0x5B3则可以去调用withdraw()函数取走合约中的20eth。
4.文献参考
蜜罐技术_百度百科(baidu.com)以太坊蜜罐智能合约分析(seebug.org)Solidity原理:继承(Inheritance)Solidity中文手册
标签:CTIRESDRECODEauction币值得投资吗Reforestation MahoganyDREAMPADcode币如何挖
作者|秦晓峰编辑|郝方舟出品|Odaily星球日报 今年以来,新公链/侧链掀起新一轮热潮。从年初的BSC,到年中的Polygon、Solana,再到如今的Fantom、Avalanche以及Te.
作者:KyleWaters和NateMaddrey本文编译自CoinMetrics在与上一个历史高点相隔189天之后,比特币的价格在10月20日飙升至新的高度,首次突破6.5万美元大关.
10月26日,在万向区块链实验室主办的2021第七届区块链全球峰会活动上,中国互联网金融协会区块链研究组组长、中国银行原行长李礼辉以《区块链:技术创新与产业升级》为主题发表演讲.
流动性是任何发达金融市场的首要目标之一。问题本质上是,“我想让X交易尽可能便宜,我需要有人在另一边。”这不仅适用于交换代币,也适用于借贷、衍生品和结构性产品.
来源:Coinmonks编译:ChenZouTether崩溃论已经是加密社区的万年老梗了。目前关于Tether相关风险的文章也成千上万,基本都是基于其缺乏透明度和误导公众等实锤问题.
为什么需要扩大规模? 在过去几年里,区块链空间的需求一直在大幅增长,特别是随着DeFi应用程序的兴起和NFT市场在2021年的突然爆炸式增长.