據區塊鏈安全公司PeckShield安全盾風控平臺DAppShield監測消息,4月10日23點02分,黑客向波場競猜類游戲TronWow發起攻擊1,203次,共計獲利2,167,377個TRX。PeckShield安全人員當即展開分析發現,黑客每投注20TRX,即可獲得1,940個TRX作為回報,回報率高達97倍。最終,通過此次攻擊,黑客共計投注23,004個TRX,獲利2,167,377個TRX。此后,PeckShield安全人員進一步深入分析發現,TronWow合約在檢查下注范圍時存在缺陷,允許用戶在非頁面下注時構造惡意輸入,從而實現穩贏的游戲結果。攻擊細節:
Arkham與波場達成合作,預計將很快支持TRON鏈上數據:5月11日消息,區塊鏈數據監控平臺Arkham發推稱,平臺目前暫不支持TRON網絡,但已與波場建立合作關系,預計將很快對其進行支持。此外,用戶可以在Arkham上追蹤孫宇晨的錢包地址,其地址持有stETH、USDD以及大量低市值項目代幣。[2023/5/11 14:57:23]
TronWow是一個典型的dice類游戲。玩家通過選定下注數字和押大押小來進行一輪游戲。如下圖所示,當用戶在TronWow游戲頁面中參與游戲,無論選擇Under模式或Over模式,都被限制了下注數字的范圍和勝率。其中Under模式可下注數字為,Over模式可下注數字為,游戲隨機生成數字范圍為,Under和Over兩種模式的勝率均為,獎勵倍數為。
波場TRON交易數突破9億:2月28日,根據TRONSCAN波場區塊鏈瀏覽器最新數據顯示,波場TRON交易數突破9億個,達到903344345。波場官方表示,TRON各項數據一直在穩中前進,波場生態逐漸強大的同時,也將迎來更多交易量。[2020/2/28]
PeckShield安全人員在深入逆向分析TronWow合約時發現,TronWow合約在檢查下注范圍時存在缺陷,允許用戶在非頁面下注時構造惡意輸入。換而言之,一旦用戶避開游戲頁面,直接調用游戲合約的下注函數,即可設法繞過合約中的下注范圍檢查條件,實現100%勝率以及最高回報倍數。下面以正常下注交易和惡意下注交易對該合約漏洞進行說明。在TronWow合約代碼中,函數placeBet(uint24_betMask,uint256_commit,bytes32_r,bytes32_s)為下注函數,參數uint24_betMask為玩家的下注信息。其中正常下注交易調用placeBet函數時輸入如下:
動態 | 跨ETH/EOS/TRON/IOST四大公鏈,DApp活躍度排行榜:據 DAppTotal 12月23日數據顯示,過去一周,綜合對比ETH、EOS、TRON、IOST四大公鏈的DApp生態情況發現:總用戶量(個): ETH(205,267) > TRON(45,723) > EOS(38,292) > IOST(4,741);總交易次數(筆):EOS(287,804,425) > IOST(4,974,087) > TRON(4,187,554) > ETH(1,005,848);總交易額(美元):EOS(85,738,753) > ETH(39,026,842) > TRON(26,929,848) > IOST(8,529,951);跨四條公鏈按用戶量TOP3 DApps為:BeeHive (ETH)(ETH)、cryptolegends(EOS)、Dice(EOS);按交易次數TOP3 DApps分別為:EIDOS(EOS)、iPirates(IOST)、WINk(TRON);按交易額TOP3 DApps分別為:Newdex(EOS)、BigGame(EOS)、EIDOS(EOS)。[2019/12/23]
這是一個選擇了Under模式且下注數字為95的正常交易,換而言之,當游戲生成的隨機數小于等于95時玩家獲勝。在此交易中,參數_betMask的值24321轉換成十六進制為0x005F01,我們將其分拆為三個字節,分別如下:
聲音 | 孫宇晨:TRON開發人員發布了相關隱私功能:波場創始人孫宇晨在推特表示:很高興看到TRON社區開發人員發布了隱私功能,未來每個人都能夠發行增強隱私的TRC10和TRC20代幣,而現有的代幣如TRX、BTT、WIN將無法合并這一功能。[2019/12/21]
其中:0x00為十進制0;0x5F為十進制95;0x01為十進制1.其中第一部分0x00表示若當該輪游戲產生的隨機數計算結果處于之間,則玩家獲勝;相反,前兩位不為0x00時表示若該輪游戲產生的隨機數計算結果處于之外,則玩家獲勝。在逆向過程中,我們將下注函數的部分匯編指令還原成偽代碼,如下圖所示:
閱讀上述下注函數偽代碼可以發現,合約只對玩家下注信息中的勝率百分數進行了檢查,要求其小于等于95,卻未對下注數字做數值限制。故玩家可通過構造下注數字來繞過該檢查。下圖為攻擊者發起的諸多攻擊交易之一:
其中_betMask參數被構造為130971,十六進制為0x01FF9B。其中前兩位0x01表示若該輪游戲產生的隨機數計算結果處于之外,則玩家獲勝。而0x9B、0xFF對應的十進制分別為155、255,則根據合約撰寫的勝率百分比計算規則,winRate=100-(0xFF-0x9B)+1,即等于1,從而成功繞過下注范圍檢查函數,并將本次交易的獎勵倍數設置為97。需要特別強調的是,在頁面下注中,獎勵倍數最高僅為48.5倍。接著,我們將開獎函數settleBet(uint256_reveal,bytes32_txHash)的判斷游戲輸贏部分匯編指令還原成偽代碼:
其中rollResult為本輪游戲的隨機數計算結果,取值范圍為。而在攻擊者設置的惡意參數中,rollResult必然處于區間之外,滿足贏得本輪游戲的條件,從而確保了攻擊者游戲結果穩贏。總結:
對于TronWow合約被攻擊事件,PeckShield安全人員分析發現:TronWow合約在檢查下注范圍時存在缺陷,允許用戶在非頁面下注時構造惡意輸入,實現100%勝率。需要注意的是,該漏洞已在TronWow上線的新版本合約中被修復,游戲方增添了對下注范圍的約束檢查。在此,PeckShield安全人員提醒廣大項目方及交易所應當重視區塊鏈世界中的任何安全問題,確保項目方及用戶的資產安全可靠。安全無小事,采取不公布源代碼來抵御黑客攻擊的行為,在黑客面前形同虛設。DApp開發者應杜絕僥幸心理,在合約上線前做好必要的安全措施和已知攻擊特征檢查,必要時可聯系第三方安全公司進行漏洞排查,避免造成不必要的數字資產損失。
Tags:tronRONTROEOSeCeltronTronLink官網版下載Retrogression柚子幣eos最新真實消息
區塊鏈行業的快速更新迭代不僅體現在技術發展上,還體現在融資方式上。ICO才涼涼,STO就出現了,而現在,STO的風頭還沒完全散盡,IEO的熱浪就已襲來.
1900/1/1 0:00:00最近刷爆屏的是當當網創始人李國慶先生高調入場區塊鏈,并在CRYSTO公鏈下的DApp擔任CEO。這讓大家的關注點又聚集在了區塊鏈內容產業上.
1900/1/1 0:00:00Odaily星球日報譯者|Moni比特幣期貨沒有前途,至少芝加哥期權交易所是這么覺得。上周,美國最大的期權交易所——芝加哥期權交易所宣布他們不會在2019年3月添加新的XBT期貨合約交易產品了,
1900/1/1 0:00:00“完全同意并支持下架BSV。”4月15日,幣安宣布下架BSV引起行業熱議。在眾多交易所和行業知名人士紛紛表態之際,以太坊創始人V神也亮明了觀點.
1900/1/1 0:00:00編者按:本文來自火星財經,作者:程智鵬,Odaily星球日報經授權轉載。近期以BTC為首的主流幣整體呈現小幅震蕩行情.
1900/1/1 0:00:00Odaily星球日報譯者|MoniDai是MakerDAO與美元掛鉤的以太坊穩定幣,由足夠的數字資產抵押擔保發行,與美元保持1:1錨定.
1900/1/1 0:00:00