🔥 Gate 动态大使专属发帖福利任务第四期报名正式开启!
还没成为动态大使?立即报名参与 👉️https://www.gate.com/questionnaire/4937
参与大使活动,6月9日至6月15日期间每日发帖,根据帖子内容评级,瓜分 $300 奖池!
🎁 奖励详情:
一、S级周度排名奖
S级:本周7日均完成发帖且整体帖子内容质量分数>90分可获S级,挑选2名优质内容大使每人$50手续费返现券。
二、A/B 等级瓜分奖
根据各位动态大使发帖数量及帖子内容质量获评等级,按评定等级获奖:
A级:本周至少5日完成发帖且整体帖子内容质量90>分数>80可获A级,从A级用户中选出5名大使每人$20手续费返现券
B级:本周至少3日完成发帖且整体帖子内容质量80>分数>60可获B级,从B级用户中选出10名大使每人$10手续费返现券
📍 活动规则:
1.至少3日完成发帖才有机会获奖。
2.根据发帖天数和整体发帖内容质量分数给予等级判定,分为S/A/B等级,在各等级下选择幸运大使获奖。
💡 帖子评分标准:
1.每帖不少于30字。
2.内容需原创、有独立见解,具备深度和逻辑性。
3.鼓励发布市场行情、交易知识、币种研究等主题,使用图例或视频可提高评分。
4.禁止发布FUD、抄袭或诋毁内容,违规将取消资格。
5.手续费返现券按20%返现比例,有效期30天,请在有效期内及时使用,手
SharkTeam:Tornado.Cash 提案攻击原理分析
撰文:SharkTeam
北京时间 2023 年 5 月 20 日,Tornado.Cash 遭受提案攻击,攻击者已获利约 68 万美元。SharkTeam 对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。
一、事件分析
攻击者地址:
0x092123663804f8801b9b086b03B98D706f77bD59
0x592340957eBC9e4Afb0E9Af221d06fDDDF789de9
攻击合约:
0xAF54612427d97489707332efe0b6290F129DbAcb
0x03ecf0d22f9ccd21144a7d492cf63b471916497a
0x7dc86183274b28e9f1a100a0152dac975361353d(部署合约)
0xc503893b3e3c0c6b909222b45f2a3a259a52752d(假提案合约)
被攻击合约:
0x5efda50f22d34F262c29268506C5Fa42cB56A1Ce
发起提案交易:
0x34605f1d6463a48b818157f7b26d040f8dd329273702a0618e9e74fe350e6e0d
攻击交易:
0x3274b6090685b842aca80b304a4dcee0f61ef8b6afee10b7c7533c32fb75486d
攻击流程:
(1)首先,攻击者(0x08e80ecb)先向被攻击合约(0x5efda50f)发起了一个提案,并宣称此提案是 16 号提案的补充
(2)但提案中实际上存在一个额外的自毁函数。
(3)很遗憾的是社区并没有发现此提案中存在问题,大多数成员都投票通过了这次提案。
(4)攻击者创建了很多个合约来实行代币的转移
(5)攻击者(0x08e80ecb)销毁了提案合约(0xc503893b)和他的创建合约(0x7dc86183)。随后在相同的地址重新部署了攻击合约(0xc503893b)。
(6)修改完提案合约后,攻击者(0x08e80ecb)执行提案并将自己所控制的合约地址的代币锁定量都修改为 10000。
(7)提案执行完成后,攻击者(0x08e80ecb)将代币转移到自己的地址,并获得被攻击合约的所有权。
漏洞分析:由于提案合约(0xc503893b)的创建合约(0x7dc86183)是通过 creat2 进行部署的,所以两个合约销毁之后,在同一地址上可以部署新的逻辑合约,并且提案执行是通过 delegatecall 的形式调用,攻击合约可任意修改被攻击合约中的值。
事件总结:本次事件发生原因是由于社区在检查提案时未能发现提案中存在的风险,并没有认真核实提案合约的代码是否存在安全漏洞。
二、安全建议
针对本次攻击事件,我们在开发过程中应遵循以下注意事项: