Minting Doubts: Phân tích chi tiết về mạng trả phí bị đánh cắp
慢雾科技
2021-03-06 09:45
本文约938字,阅读全文需要约4分钟
Quyền lực quá mức khó có thể bảo vệ chống lại.

Phân tích chi tiết cuộc tấn công

Phân tích chi tiết cuộc tấn công

Trên đây là chi tiết quá trình gọi của toàn bộ quá trình tấn công.

Có thể thấy toàn bộ quá trình tấn công rất đơn giản, kẻ tấn công gọi hàm có chữ ký hàm (0x40c10f19) trong hợp đồng proxy, sau đó kết thúc toàn bộ quá trình tấn công. Do chữ ký hàm không xác định nên chúng ta cần kiểm tra xem chữ ký hàm tương ứng với chức năng nào.

Bằng cách kiểm tra chữ ký hàm, chúng tôi thấy rằng chữ ký này tương ứng với hàm đúc. Nói cách khác, kẻ tấn công kết thúc quá trình tấn công sau khi gọi trực tiếp hàm đúc. Vì vậy, tại thời điểm này, chúng tôi dường như có thể rút ra một lỗ hổng trong đó chức năng đúc tiền không được xác thực và dẫn đến việc đúc tùy ý. Thông qua phân tích quá trình chuyển mã thông báo của Etherscan, có vẻ như phỏng đoán này cũng có thể được hỗ trợ.

Nhưng đo co thực sự la tinh huông?

Để xác minh ý tưởng về tiền đúc tùy ý không được xác thực, chúng ta cần phân tích logic cụ thể của hợp đồng. Do Mạng trả phí sử dụng mô hình hợp đồng có thể nâng cấp, nên chúng tôi cần phân tích hợp đồng logic cụ thể (0xb8...9c7). Nhưng khi chúng tôi kiểm tra trên Etherscan, chúng tôi thấy rằng hợp đồng logic không phải là mã nguồn mở.

Tại thời điểm này, để tìm hiểu, chúng ta chỉ có thể sử dụng dịch ngược để giải mã logic của hợp đồng. Với công cụ dịch ngược đi kèm với Etherscan, bạn có thể dịch ngược trực tiếp hợp đồng không phải là mã nguồn mở. Sau khi giải mã, chúng tôi phát hiện ra một sự thật đáng kinh ngạc:

tóm tắt

tóm tắt

Giao dịch tấn công:

Liên kết tham khảo:

Giao dịch tấn công:

https://etherscan.io/tx/0x4bb10927ea7afc2336033574b74ebd6f73ef35ac0db1bb96229627c9d77555a0

慢雾科技
作者文库