
攻撃内容の分析
攻撃内容の分析
以上が攻撃処理全体の呼び出し処理の詳細である。
攻撃プロセス全体は非常に単純で、攻撃者はプロキシ コントラクト内の関数シグネチャ (0x40c10f19) を使用して関数を呼び出し、攻撃プロセス全体を終了することがわかります。関数シグネチャが不明なため、関数シグネチャがどの関数に対応するかを確認する必要があります。
関数のシグネチャを確認すると、このシグネチャが mint 関数に対応していることがわかりました。つまり、攻撃者は直接 mint 関数を呼び出した後、攻撃プロセスを終了します。したがって、現時点では、mint 関数が認証されず、任意の minting につながる脆弱性を引き出すことができそうです。 Etherscan のトークン転送プロセスの分析を通じて、この推測も裏付けられるようです。
しかし、本当にそうなのでしょうか?
認証されていない任意の貨幣のアイデアを検証するには、契約の具体的なロジックを分析する必要があります。有料ネットワークは契約のアップグレード可能なモデルを使用しているため、特定のロジック コントラクト (0xb8...9c7) を分析する必要があります。しかし、Etherscan を確認したところ、ロジック コントラクトがオープン ソースではないことがわかりました。
現時点では、これを確認するには逆コンパイルを使用してコントラクトのロジックを解読するしかありません。 Etherscan に付属する逆コンパイル ツールを使用すると、オープン ソースではないコントラクトを直接逆コンパイルできます。逆コンパイル後、驚くべき事実が判明しました。
要約する
要約する
攻撃トランザクション:
参考リンク:
攻撃トランザクション:
https://etherscan.io/tx/0x4bb10927ea7afc2336033574b74ebd6f73ef35ac0db1bb96229627c9d77555a0