智能合约蜜罐概述
研究安全的读者应该都清楚,蜜罐本质上是一种对攻击方进行的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击。蜜罐设计的初衷就是让黑客来入侵系统,并借此收集证据,也隐藏了真实环境。智能合约中也有蜜罐,但它不同于我们一般听到的蜜罐。在本文中,知道创宇区块链安全实验室主要针对智能合约蜜罐进行分析。智能合约蜜罐的作用更像是钓鱼,通过引诱攻击者转账到蜜罐合约。相比于普通钓鱼行为面对一般用户,智能合约蜜罐的钓鱼行为针对的是智能合约开发者、智能合约代码审计人员以及黑客,这种钓鱼行为明显门槛更高。接下来我们会对一些智能合约蜜罐的案例做讲解,揭露其中的局,这些智能合约蜜罐代码都可以GitHub上找到,这里给出他们的网址:smart-contract-honeySolidlity-Vulnerable根据这些智能合约蜜罐的手法,可以将它们大致的分类为以下几种古老的手段黑客的漏洞利用新颖的游戏黑客的漏洞利用由于篇幅有限,文章分为两部分进行讲解,本文作为上篇,主要对古老的手段和神奇的逻辑漏洞进行讲解和复现,新颖的游戏和黑客的漏洞利用会在下篇中进行讲解。古老的方法
2
require(msg
当我们将合约的代码放到本地进行自动换行时就可以发现该合约是存在问题的。//contractaddress:0x7a4349a749e59a5736efb7826ee3496a2dfd5489pragmasolidity^0
}functionwithdraw()payablepublic{if(msg
require(msg
Ripple CTO:“收集东西的动力”与“数字版权概念”是NFT有趣的两个点:Ripple首席技术官David Schwartz在最近的一次采访中表示,他认为与NFT相关的两个点很有趣,一个是“人们收集东西的动力”,另一个是数字版权的概念。Schwartz指出,尽管许多人目前拥有“捆绑的数字版权”(例如从谷歌Play商店购买的书籍或歌曲),但这些版权的用户体验并不好。(CryptoGlobe)[2021/3/22 19:06:28]
functionCommand(addressadr,bytesdata)payablepublic{require(msg
}2
else{throw;}}//当区块块号大于504027时再判断调用者是否为合约所有者,如果是则将合约所有余额转给合约所有者。msg
该蜜罐合约完整的代码如下:contractTestToken{stringconstantname="TestToken";stringconstantsymbol="TT";uint8constantdecimals=18;uinttotal;boollocked;address_owner;structAllowed{mapping(address=>uint256)_allowed;}mapping(address=>Allowed)allowed;mapping(address=>uint256)balances;eventTransfer(addressindexed_from,addressindexed_to,uint256_value);eventApproval(addressindexed_owner,addressindexed_spender,uint256_value);functionTestToken(){total=0;_owner=msg
The Block创始人:DeFi是当今加密货币和数字资产中最有趣的事情:推特网友Trolly McTrollface表示,批评DeFi是没有意义的,因为每个参与其中的人都知道这只是一堆名字听起来很滑稽的局,并且这其中每个人都相信自己能成功登上顶峰。The Block创始人Mike Dudas对此反驳称,这绝对不是真的,不要让没钱的人和永恒的怀疑论者使你相信这一点。DeFi是当今加密货币和数字资产中最有趣的事情(与CBDC/数字美元相比)。[2020/9/14]
functiontotalSupply()constantreturns(uint256totalSupply){returntotal;}functionbalanceOf(address_owner)constantreturns(uint256balance){returnbalances;}functiondeposit()payablereturns(boolsuccess){if(balances+msg
functionwithdraw(uint256_value)payablereturns(boolsuccess){if(balances<_value)returnfalse;msg
functiontransfer(address_to,uint256_value)returns(boolsuccess){if(balances<_value)returnfalse;if(balances+_value<_value)returnfalse;balances-=_value;balances+=_value;Transfer(msg
YFI创始人:流动性挖矿保险转售衍生出一些有趣的现象:9月14日午间,YFI项目创始人AndreCronje今日发推提到了加密保险的一些有趣现象:
1,人们在做流动性挖矿时正在大量购买保险;
2,流动性挖矿结束后,保险对他们而言就失效了;
3,Nexus(DeFi保险平台)表示,用户可以无风险持有资产,这意味着,如果发生了可索赔事件,保险可以按保险费转售。这使得市场上出现折扣保险,协议可以在二级市场上以便宜的价格为系统购买广泛的保险,为可索赔事件创造一个安全网;这是一个好的公益事业,如果用户不做流动性挖矿了,可以考虑把保险捐赠给社区,这样社区就能在意外发生时有后备方案。[2020/9/14]
functionapprove(address_spender,uint256_value)returns(boolsuccess){allowed._allowed=_value;Approval(msg
functionallowance(address_owner,address_spender)constantreturns(uint256remaining){returnallowed._allowed;}functiontransferFrom(address_from,address_to,uint256_value)returns(boolsuccess){if(balances<_value)returnfalse;if(allowed._allowed<_value)returnfalse;if(balances+_value<_value)returnfalse;balances-=_value;balances+=_value;allowed._allowed-=_value;returntrue;}functionwithdrawAll()payable{//require(msg
声音 | Joseph Young:随着货币战争加剧 比特币和黄金迎来了非常有趣的时刻:加密货币分析师Joseph Young发布推文评论“英国央行行长呼吁建立全球货币体系以取代美元”的消息称,随着地缘风险上升,货币战争加剧,比特币和黄金迎来了非常有趣的时刻。BTC价格走势是独立的,短期趋势似乎是小幅下降,但如果外汇战继续下去,可能会有更多投资者转而关注其它SoV(价值存储)选择。[2019/8/24]
else{throw;}}msg
}2
bytes32publichashPass;functionSetPass(bytes32hash)payable{if(!passHasBeenSet&&(msg
}functionGetGift(bytespass)returns(bytes32){if(hashPass==sha3(pass)){msg
returnsha3(pass);}functionPassHasBeenSet(bytes32hash){if(hash==hashPass){passHasBeenSet=true;}}}整个合约有三个关键的功能函数,分别是setPass()、GetGift()以及PassHasBeenSet()。首先是setPass()函数,代码如下,其功能为在还未设置密码且转账大于1eth时可以设置密码hashPass。functionSetPass(bytes32hash)payable{//设置密码if(!passHasBeenSet&&(msg
functionCommand(addressadr,bytesdata)payablepublic{require(msg
声音 | DRW控股创始人:对我来说,更有趣的是比特币的应用方法:DRW控股公司的创始人兼交易商大亨Don Wilson称,有很多关于比特币存储价值的争论。但对我来说更有趣的是比特币的应用方法,在一个系统中没有信任的传输能力是具有巨大破坏性的。[2018/9/19]
functionmultiplicate(addressadr)publicpayable{if(msg
}}该蜜罐合约有三个关键的功能函数,分别是withdraw()、Command()以及multiplicate()。首先是withdraw()函数,代码如下,其功能为判断调用者是否为合约所有者,如果是则获取合约中的所有代币。functionwithdraw()payablepublic{//提款require(msg
modifieronlyOwner{if(msg
}contractTestBankisOwned{eventBankDeposit(addressfrom,uintamount);eventBankWithdrawal(addressfrom,uintamount);addresspublicowner=msg
functiondeposit()publicpayable{require(msg
functionsetEmergencyCode(uint256code,uint256value)publiconlyOwner{ecode=code;evalue=value;}functionuseEmergencyCode(uint256code)publicpayable{if((code==ecode)&&(msg
functionwithdraw(uintamount)publiconlyOwner{require(amount<=this
}该蜜罐合约的关键点在于useEmergencyCode()函数,代码如下,其功能为判断code是否等于合约的ecode,传入的msg
functiontest2(uinta)returns(uint){variable+=a;returnvariable;}}contractBisA{uintvariable=0;functiontest2(uinta)returns(uint){variable++;returnvariable;}}====================contractB{uintvariable1=0;uintvariable2=0;functiontest1(uinta)returns(uintv){variable1++;returnvariable1;}functiontest2(uinta)returns(uintv){variable2++;returnvariable2;}}那么再看懂了上面讲解的基础上我们再回到蜜罐合约本身,Owner和TestBank合约中都有一个owner变量,因此TestBank合约中useEmergencyCode()函数修改的其实只是TestBank合约的所有者,并不会对Owner合约的所有者造成任何影响,而函数修饰器onlyOwner中判断的合约所有者为Owner合约的所有者,也就是合约创建者,无论攻击者如何修改TestBank合约中的owner值,最后都不能通过onlyOwner的判断提款成功。根据上述的分析,我们可以将该蜜罐合约的核心代码修改为如下内容,这样大家就能够一目了然的知道原因了,onlyOwner中判断的owner和useEmergencyCode()函数中的owner参数并不是一个东西,只是同名而已。contractTestBankisOwned{addresspublicowner1=msg
addresspublicowner2=msg
functionwithdraw(uintamount)publiconlyOwner{require(amount<=this
3.3.2代码复现将蜜罐合约完整代码放入到RemixIDE中,选择0x5B38Da6a701c568545dCfcB03FcB875f56beddC4作为合约创建者,点击「Deploy」来部署合约,设置msg.value为10eth调用deposit()函数存入10eth到合约中。
在使用该用户0x5B3调用setEmergencyCode()函数设置ecode和evalue,这里我们将ecode任意设置为「111111」,value设置为「10000000000000000000」也就是10eth。
如果蜜罐合约创建者故意泄露自己设置ecode和evalue的值,并且展示出合约中已经存在以太币,当攻击者0xAb8发现了这些问题并被认为该合约存在问题,将msg.value设置为10eth,并输入code为「111111」去调用useEmergencyCode()函数,尝试去将合约所有者地址修改为自己的地址,但该攻击者只是成为了TestBank合约的所有者,并没有成为Owner合约的所有者,这就导致了在执行withdraw()函数时函数修饰器onlyOwner会拒绝攻击者。
攻击者0xAb8查看owner的值确定自己就是合约的所有者了,之后调用withdraw()函数去提取合约中所有的20eth,会发现调用失败,这是因为函数修饰器onlyOwner中判断条件不能通过,导致withdraw()函数也不能正常执行,这样一来攻击者0xAb8就被蜜罐合约白白取了10eth。
而合约所有者0x5B3则可以去调用withdraw()函数取走合约中的20eth。
4.文献参考
蜜罐技术_百度百科(baidu.com)以太坊蜜罐智能合约分析(seebug.org)Solidity原理:继承(Inheritance)Solidity中文手册
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。