https://twitter.com/evilcos/status/1654710328960364544

除了中心化、所有操作都是O(n)
补充两个点:
1.同一种四个字符的组合只能存在一个币,虽然防止假币,但只要有人抢先注册后来就用不了
2.转账是通过生成transfer信息NFT再转给接收者实现的,NFT只有第一次转移会改变余额状态。如果你花钱买到了用过的NFT,就被骗了
https://twitter.com/0xngmi/status/1660043447913381888
攻击者的手法倒不是他解释的那样。攻击者直接创建0xAF54,0xAF54 create2 0x7DC8,0x7DC8 create提案0xC503,最后一步用的是create只在乎caller和nonce,0x7DC8自毁重建nonce重置,所以创建出来的0xC503地址一样,内容不同
Dedaub反编译波场:
首先确保你拿到的是runtime bytecode,看里面没有CODECOPY
从开头搜索十六进制50 D3和50 D2,都改成50 34,替换之后就是合法的EVM bytecode可以直接反编译
https://twitter.com/AnciliaInc/status/1681902951168884736

_airdrop exploit,他标出(not yet)的地址攻击不了
ETH上的TADPOLE和GELDPEPE、LadyPepe垃圾币大概1小时前被攻击,获利4个ETH
Forwarded from bupt.moe
#security
Libbitcoin Explorer 使用了 PRNG 而非 CSPRNG 作为随机数初始源,导致私钥强度不够可能被攻击者猜出。
Libbitcoin Explorer 开发者否认这是一个bug。

编者评:开发者行为很奇怪,据披露文件说在 v2.3.0 (2017年) 的时候还是使用的 std::random_device + std::uniform_int_distribution 来作为随机数源的(也不安全), v3.0.0 之后就改成 get_clock_speed() + std::mt19937 作为随机数源了。这个刻意的修改我认为应该是故意削弱随机数发生器的安全性。

https://milksad.info/disclosure.html
恶俗·茶话会 / 万象更新
https://x.com/AnciliaInc/status/1709352941541630049 Attack contract: 0x0bb02653ca1c3c4915cae217aa02c16e68ae381a Victim: 0x6705d8196D06DA351371b6E0692fC18504ed4864 (bridge)
out存在重入,每个uuid的签名可多次提款
该bridge同时存在于ETH BSC POL ARB OP AVA CRO FTM BASE网络,只有BSC被搞,其他链上资产已转移
https://twitter.com/Phalcon_xyz/status/1732581441278824773

不保密了,直接公开 ThirdWeb exploit

Forwarder.execute -> TargetContract.multicall -> TargetContract.PriviledgedFunction

根本原因:multicall delegatecall自己保留msg.sender为Forwarder,在calldata结尾添加bytes20 address可伪造任意_msgSender
2024/05/17 13:43:43
Back to Top
HTML Embed Code: