前言 最近笔者Tri0nes@玄猫安全想研究了一下智能合约逆向,顺便入门一下逆向的知识,所以打算边学边写,不足之处请多指正。本篇我们就从一个题目开始看起。 题目 题目地址 : https://archive.aachen.ccc.de/34c3ctf.ccc.ac/challenges/index.html chaingang send 1505 szabo 457282 babbage 6496
一、前言 根据我们前文的描述,我们现在已经了解了许多因智能合约代码其本身函数特性的原因而导致的安全隐患。例如call()函数本身就是为了方便开发者进行合约直接的相互调用而开发出来的,然而却被攻击者利用来绕过检查从而进行攻击。而本文我们分析的安全问题也是与Solidity函数语法有关。由于开发人员对某些函数隐含的机制不熟悉,所以导致了代码中过滤不严格或者逻辑上存在漏洞的情况。尤其在转账函数中,此类问
背景 10月17日,我们披露了“MartyMcFly”威胁活动Rif. Analysis,这群未知的攻击者的将意大利海军作为目标。该分析报告被卡巴斯基ICS CERT引用,并进一步说明:该组织在德国、西班牙、印度等多个国家均存在威胁活动。由于卡巴斯基的扩展分析,我们决定收集更多威胁指标,为此我们与Fincantieri公司(欧洲海军最大的合作商)的安全团队协作,以便监测到更多的威胁。在先前的“Ma
一、前言 上一篇文章中我们讲述了以太坊中智能合约的详细概念,DApp应用等。除此之外,我们还讲述了EVM虚拟机硬性限制安全方面的相关,包括了一些变量类型、Gas限制以及常见的调用堆深度限制问题。而上述的问题虽然常见,但是利用的空间并不是太大,属于开发人员对函数底层了解的不够充分导致的。而在本文中,我们需要向大家提出一个用途非常广泛的函数,而此函数由于在代码中出现的次数十分频繁,所以其安全性极为重要
一、前言 在前文中,我们简单提及了“智能合约”的概念以及其安全属性。之后针对一些严重的事件展开合约安全的深入分析。在本文中,我们详细的介绍一下智能合约的概念,并且为大家讲述一些关于智能合约方面的攻击事例。并针对相关事例列举防御手段。 而我们知道智能合约的漏洞常存在于以太坊的Solidity中,所以本文中会有大量的合约代码分析。我也会为大家讲述相关合约分析流程。 本文为原创稿件,如有疑问大家可以在下
一、合约何以智能? 在前文中,我们详细的讲述了Pos、DPos、BFT等常用的落地项目中的一些共识机制。而读者在了解了共识机制的具体流程后也应该会向我一样惊共识的协议之美。在区块链中,除了共识机制以外,还有另外一种富含魅力的技术,那就是“智能合约”。智能合约的引入增强的区块链的发展轨迹,也为区块链技术带来了更多生机。 而智能合约的重要性到底是如何呢?我们应该如何看待智能合约? 提及智能合约,我们
phpmyadmin getshell姿势 phpmyadmin常被用来管理mysql数据库。在ctf比赛和实战中都可能会遇到phpmyadmin弱口令或者空密码的情况,这个时候就需要从phpmyadmin来getshell了,这里总结一下getshell的姿势。 0x00 前言 此次是在虚拟机中用wampserver搭了一个实验环境,然后在本机上执行操作。 靶机:Windows7 x64
poc在最后,没有耐心看的师傅自行提取 Issue Red Hat Product Security has been made aware of a remote code execution flaw in the Java RichFaces framework. The issue has been assigned CVE-2018-14667 and a Critical secur
一、前言 我们在前面进行了两讲公式机制(参考链接如下),在前文的讲述中,我们讲解了部分共识的具体流程以及优缺点。本文中,我们补充剩下的共识理念并分析其对应的优缺点。除此之外,我们针对相关的共识漏洞进行分析,为安全爱好者提供更多攻击的参考模型。 区块链安全—详谈共识攻击(一) 区块链安全—详谈共识攻击(二) 二、Ripple Consensus—瑞波共识算法 1 协议流程 在介绍协议前,我们简单的介
上一篇文章中我们讲述了传统的Pow已经Pos相关的延伸共识算法。而在这篇文章中,我们讲述一下区块链的精髓PBFT以及其延伸算法。 在安全方面,我们给大家科普一下日蚀攻击已经贿赂攻击。并且一步一步带大家复现一下前些日子爆出的区块链整数溢出攻击。希望大家能够从文章中了解到区块链的共识算法,并对相应的攻击手段有所掌握。 为了便于初学者接受,文章选择从基础开始讲起。有需要讨论的同学下方留言即可。 一、
本篇详细讲述了区块链中非常重要的“共识”算法及其安全性,由于文章内根据不同应用环境讲述了不同的共识算法及其安全,所以涉及到的内容相对比较丰富。 文章内容为原创,并且从基础部分开始讲述,所以更适合初学者。文章分为多个系列,此文为系列一。 前言部分 区块链作为一种去中心化的分布式公共数据库,其并没有中央管理机构进行管理工作,而是通过分布式节点共同利用密码学协议共同维护。而各个节点在维护整个系统的
DDos攻击是网络安全中常见的攻击手段,也是危害比较大的手法之一。虽然DDos的概念提出的很早,但是区块链中的DDos攻击却是一个新鲜的内容,这个方向有许多新鲜的内容值得我们进行研究,包括基于区块链的攻击手法、基于区块链的防御手段等。 本文通过作者文献的阅读总结而来,包括了一些常见的攻击手段已经在文末根据区块链的特性总结出了一种防御DDos的方法模型,以提供一种idea为研究者创新。 一、DD
本文概述:为了方便初学者进行架构学习,文章从基础开始讲起,以比特币、以太坊、超级账本的架构开始讲起(包括了一部分源码分析)。之后针对P2P现存安全问题进行分析,包括概念层的女巫攻击、Eclipse攻击以及落地DDos攻击。之后依照密码学的知识,详细剖析了部分安全问题的解决方法。 文章为原创,是我在经过大量的文献阅读已经源码分析后总结的知识,其中可能涉及到部分密码学等不容易理解的问题。大家有需
区块链技术大量依赖于P2P网络,可以说没有P2P就没有区块链现在的发展。而区块链拥有去中心化的应用理论,所以对P2P的过程有着近似严苛的安全要求。本文围绕P2P网络的基础架构以及安全协议展开论述。内容是通过我的大量文献阅读之后进行的提炼。希望大家多多交流! 一、概述P2P网络 1 何为P2P? P2P(peer-to-peer)网络又称为对等式网络,或者点对点网络。这是一种无中心的服务器、完全
前言 最近一直在研究挖矿方面的攻击手法,看了一下时间戳方面的内容,在这里记录一下其中的利用点 一些思考 在进入正题之前我们不妨先一起来想一想,可以看作是个引子吧。 如果你对区块链有所了解,那么我想你一定听说过51%攻击,一般来说也就是攻击者掌握了51%的算力时他就有能力掌控区块的走向,然后就能实施双花攻击等等攻击手段来牟取利益,当攻击者算力足够时这种攻击几乎一定是可以成功的,当然了,前提也是你的算