• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья How I Hacked A Wallet With $72000 In ETH

Очень хороший пост, мне понравилось его читать.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Дай хэш транзакций и публичный ключ контракта, где была обнаружена бага
я нашел похожый контракт с уязвимостями но он старый и уже пустой 0x0F4CA92660Efad97a9a70CB0fe969c755439772C
 
Приветствую) Автор не дописал немного) Тут банальный reentancy баг) Круто найти такой контракт. И да, было бы круто хэш транзы и адрес контракта а то попахивает....ну короче такое себе)
 
Взломал кош на 72к, а скамнулся на 200 баксов 🤣

1741552048961.png
 
Тут банальный reentancy баг) Круто найти такой контракт.
В этом-то и есть вся проблема. Вот реальный пример: на одной из сид-фраз из паблика был баланс в солане, предположительно удерживаемый контактом (не стала вникать).
Интересно было наблюдать как каждые 5 минут, кто-то пытался их снять (видела по транзакциям).

Я к тому, что все, что можно поставить на автовывод - по схеме изложенной в статье или похожей - уже отсканировано и поставлено.
По крайней мере в смарт-контрактах с "банальными" багами.

И так далее: пыль по кошелькам где были большие транзы, проверка на появление баланса на современных брэйнваллетах, появление транз\приватников с коллизиями и тд и тд
И это делает куча кодеров, включая, например, разраба бота джарредизметро - то есть соотв. уровня.

Поэтому, насколько я понимаю, нужно уходить с мэйнстрима
- либо в другие смартконтракты\блокчейны, не эфировские, либо пытаться эксплуатировать какие-то неочевидные уязвимости.

А конкурировать в лоб с девелоперами ботов, сканирующих мемпул, и заодно, плюсом все, что появляется в EVM - скорее всего бесполезно.
 
В этом-то и есть вся проблема. Вот реальный пример: на одной из сид-фраз из паблика был баланс в солане, предположительно удерживаемый контактом (не стала вникать).
Интересно было наблюдать как каждые 5 минут, кто-то пытался их снять (видела по транзакциям).

Я к тому, что все, что можно поставить на автовывод - по схеме изложенной в статье или похожей - уже отсканировано и поставлено.
По крайней мере в смарт-контрактах с "банальными" багами.

И так далее: пыль по кошелькам где были большие транзы, проверка на появление баланса на современных брэйнваллетах, появление транз\приватников с коллизиями и тд и тд
И это делает куча кодеров, включая, например, разраба бота джарредизметро - то есть соотв. уровня.

Поэтому, насколько я понимаю, нужно уходить с мэйнстрима
- либо в другие смартконтракты\блокчейны, не эфировские, либо пытаться эксплуатировать какие-то неочевидные уязвимости.

А конкурировать в лоб с девелоперами ботов, сканирующих мемпул, и заодно, плюсом все, что появляется в EVM - скорее всего бесполезно.
Полностью соглашусь с Вами по поводу высокой конкуренции.
Но есть некоторые исключения все же как я думаю.

Пример достойной цели как для меня:
(пробежимся по баллам так сказать)

контракт на 75к (в случае успешного взлома найдено похожих на 5-6 мультов)
есть сидка владельца + 1
нет простых способов опустошения контракта - только логика + 1
но есть мемпул - 1
но так же есть способы заставить мумпул пропустить твою транзу + 1

Сухой остаток = + 2 ))
Осталось найти время и достаточные знания, и просто шифрануть правильно ту самую нечитаемую транзу и естественно засунуть в тот же блок не одну ее (это не фантастика - это методы описываемые достаточно известным в узких кругах человеком)

Не отчаивайтесь, методов много - в конце концов это виртуалка с ее ассемблером ))
 
Последнее редактирование:
Python:
💰 Баланс 0x5B0474f5109D9594A2b818E7c33f8BC68C403dc7: 0.08832 ETH
🚀 Используем withdraw() для 0x5B0474f5109D9594A2b818E7c33f8BC68C403dc7 с `fake_signature`!
❌ Ошибка атаки 0x5B0474f5109D9594A2b818E7c33f8BC68C403dc7:
ABI Not Found!
No element named `withdraw` with 2 argument(s).
Provided argument types: (int,bytes)
Provided keyword argument types: {}

Tried to find a matching ABI element named `withdraw`, but encountered the following problems:
Signature: withdraw(), type: function
Expected 0 argument(s) but received 2 argument(s).
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх