遗忘的亚特兰蒂斯:以太坊短地址攻击详解_WEB:UTD

作者:慢雾安全团队文章来源:慢雾科技

0概述

说到智能合约漏洞,第一时间映入脑海的可能都是算法溢出,call()函数滥用,假充值等漏洞,毕竟这是在很多智能合约上都有实例,并且危害等级也是比较高的,但是有一个漏洞也许很多人都见过、听过却不是很多人都关心的漏洞,它就像是人类世界的亚特兰蒂斯,很多人知道,却很少有研究报告,Google上能找到的,也不过只是说原理而没有复现实战,有点纸上谈兵的感觉。大家都知道的是这是EVM层面的缺陷,而不是智能合约层面的问题,并且在我们默认的思维里面,这是一个已经被修复的漏洞。前段时间尝试翻查短地址攻击的官方修复方案,但是经过我的搜索,并没有找到相关的修复方案,Github上也扒了一遍,也看不到历史release有相关的修复,于是,我猜,真的是我猜,EVM层面可能并没有修复。

1短地址攻击基础知识

短地址攻击其实就是每个ERC20的合约里面都有一个以下的函数

赵长鹏:币安计划到年底将员工扩充至8000人:金色财经报道,币安创始人赵长鹏发推称,今年6月份时币安有5900人,今天为7400多人,目标是到年底达到8000人左右。目前正在招聘。[2022/11/21 7:53:01]

当对合约的这个函数进行调用的时候,其实在EVM层面来说是传入一串字节码,就像下图这样,可以在Etherscan里面查看每笔交易的inputdata里面的整个函数的调用数据

传入的字节码一共有136字节(正常来说),里面包含方法的签名(前4字节),和传入的参数值。上面这个图是不正常的,只有134字节,这是我经过特殊处理过的,下面我会详细说

从上面的信息我们可以知道,EVM是根据字节码识别传入的参数的,字节码是多少就是多少,也不会去验证。巧了,就是这样,漏洞就产生了,有人就想用不合法的地址,比如地址故意写少后几位,看看EVM会怎么处理,但是又巧了,EVM不仅不会报错,还会「贴心」的帮你对地址进行补全操作,怎么补全的呢?就是将地址后面不足的部分,用金额数据部分的位数来补全,比方说你的地址本来是

BLOK ETF将大约21%的资金分配给比特币矿业公司,高于2022年底的历史低点:金色财经报道,Amplify Investments 的 BLOK ETF 现在将大约 21% 的资金分配给比特币矿业公司,高于 2022 年底不到 10% 的历史低点。在该基金对比特币矿工的配置在 2022 年底创下历史新低后,近几个月来,最大的区块链 ETF 增持了其在比特币矿工中的头寸。

在矿业领域之外,Amplify Investments 的 Transformational Data Sharing ETF (BLOK) 的经理们正在关注监管问题对 Coinbase 的影响,同时也在关注 Overstock 和 Nubank 等公司。 BLOK 于 2018 年 1 月推出,管理着约 4.6 亿美元的资产。根据 ETF 数据库,该基金今年迄今的回报率为 33.3%。数据显示,这些回报在 2023 年迄今为止的所有 ETF 中排名第 73 位。[2023/6/2 11:53:41]

结果由于你心机叵测,故意写少两个0,变成下面这样

加密货币交易所CoinFLEX在塞舌尔申请重组:金色财经报道,加密货币交易所CoinFLEX表示,它已经向塞舌尔法院提出了重组申请,以解决资金短缺问题。该公司周二在给客户的电子邮件中发出了关于其重组过程的通知,它将寻求存款人和法院的批准,以向存款人发行rvUSD代币、CoinFLEX股权和锁定的FLEX Coin。?

CoinFlex首席执行官Mark Lamb表示:“我们期待着欢迎一批新的股东加入CoinFLEX,并很高兴能在这样一个迅速解决这种情况的司法管辖区,返还给用户最大的价值。”(彭博社)[2022/8/10 12:14:49]

那么「贴心」的EVM就会从字节码中的金额数据部分取两位对地址进行补全,而金额数据部分的前两位又恰好是0,那么就是说你的地址还是原来的地址,但是数据部分就少2位了,怎么办呢?这就不符合ABI的字节数啦,没关系,「贴心」的EVM会将你的金额数据部分从末位开始补0,补到为正常的136字节为止,那么有同学就要问了,如果我的地址有6个0,那么我地址故意写少6个0,是不是数据部分就多了6个0?那不是发财了?

SBF:为支持加密行业而损失一些钱是值得的:金色财经消息,FTX首席执行官Sam-Bankman Fried(SBF)表示,如果他的救助让加密货币基础设施保持运转,他不会为损失一些钱而烦恼。他在彭博加密货币峰会上说:“在救助一个地方时,做一笔适度糟糕的交易是可以的。” Bankman-Fried表示,需要成为“这个领域的优秀、有建设性的参与者”,以证明“烧掉少量资金”是合理的。(CoinDesk)[2022/7/20 2:24:40]

答案就是:你是对的

也就是说,本来填的数据是1,变成字节码后是0x1,如果地址少了6个字节,那么你的data就自动变成0x1000000啦!惊不惊喜,意不意外!

2第一次出师

第一次我尝试使用remix进行复现,但结果是能预料到失败的,如下图,为什么呢?因为这是一个在2017年就被爆出的漏洞,修复方案满天飞,怎么可能那么简单的就让你成功了呢,所以前端肯定会对你的输入的地址进行过滤和检查,想成功,是naive的。

但是作为一个搞事情的人,怎么可以轻言放弃,既然没有找到官方修复方案,底层肯定就还有问题的,于是乎,我只能从最底层开始进行操作,我想到了使用web3进行漏洞复现

3环境准备

操作系统:macOSnode:v8.11.0web3:1.0.0-beta.36rpc:infura测试合约的abi示例合约:

使用remix在测试网部署示例合约,获取合约的地址,下面会用到获取abi的方法:

4第二次出师

注:(??本次所有操作均在命令行中执行)

键入node进入命令行提示符在项目中引入web3并设置provider

创建合约实例:

构造方法abi,也就是构造我们上面说的交易里面的inputdata,由于我们是要构造短地址攻击,所以我们的地址是要比正常的地址的位数要少的,为的就是要让EVM用零自动补全缺失的地址,但是正常的构造是会失败的,例如下图这样

但是,再次声明一下,作为一个搞事情的人,不能轻言放弃!于是我们需要一点特别的方法,一开始的时候我到了这里就以为会有检测就不行了,太天真,其实是web3的检测,我们需要一点特别的方法。这个方法分为两步

第一步,先构造正常的abi,这次使用的地址是'0xdfca6234eb09125632f8f3c71bf8733073b7cd00'

如图,现在的abi,也就是inputdata,是136字节的。

第二步:使用一个小技巧,将abi里面地址后面的两个零偷偷抹掉,本来是136字节的,现在只有134字节了,也就是我上面说到的不正常的inputdata,就是在这个时候构造出来的

以上就是把零抹掉之后的abi

ok,一切都准备好之后就可以到最激动人心的时刻了

在项目中引入ethereumjs-tx

导入你的私钥并做一些处理:

构造原始交易数据,这是一笔十分原生的以太坊交易数据,每一次的合约调用,其实都会构造下面这一个数据。有关这方面的知识也不详细展开,但是,除了nonce我们是不怎么了解之外,其他都是我们在remix上调用合约的时候会接触到的,有关于nonce的说明,其实就是帐号所发送的交易数量,比方说你的帐号曾经处理过5笔交易,那么nonce就等于4,可以在ehterscan上查看到你的帐号的最后一笔交易的nonce,以下是具体的交易数据:

对交易进行签名和对交易做一点处理

发送交易

5奇迹再现

通过预先设置的event事件我们可以看到,EVM成功补零,输入本来是123,但是EVM提取的结果却是31488,本来的16进制123是0x7b,现在是0x7b00!刺激!

6后记

「贴心」的我在测试网上也布了合约,而且我还验证了,可以在链上查询记录,眼见为实。https://kovan.etherscan.io/address/0x6e2f32497a7da13907831544093d3aa335ecbf33#code

这次的操作,不禁使我想起了飞跃疯人院里面的那句话--ButItried,didn'tI?Goddamnit,atleastIdidthat.

7参考资料

web3js1.0接口方法(中文手册)http://cw.hubwiz.com/card/c/web3.js-1.0/1/2/21/

短地址攻击详解https://zhuanlan.zhihu.com/p/34470071

有关ABI的详细信息在这里https://solidity-cn.readthedocs.io/zh/develop/abi-spec.html

来源链接:mp.weixin.qq.com

本文来源于非小号媒体平台:

慢雾科技

现已在非小号资讯平台发布1篇作品,

非小号开放平台欢迎币圈作者入驻

入驻指南:

/apply_guide/

本文网址:

/news/3627019.html

以太坊ETH

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场

上一篇:

阿联酋证券监管机构批准了规范ICO的计划

下一篇:

澳大利亚新南威尔士州将数字驾驶执照上链

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-3:412ms