作者:慢霧安全團隊文章來源:慢霧科技
0概述
說到智能合約漏洞,第一時間映入腦海的可能都是算法溢出,call()函數濫用,假充值等漏洞,畢竟這是在很多智能合約上都有實例,并且危害等級也是比較高的,但是有一個漏洞也許很多人都見過、聽過卻不是很多人都關心的漏洞,它就像是人類世界的亞特蘭蒂斯,很多人知道,卻很少有研究報告,Google上能找到的,也不過只是說原理而沒有復現實戰,有點紙上談兵的感覺。大家都知道的是這是EVM層面的缺陷,而不是智能合約層面的問題,并且在我們默認的思維里面,這是一個已經被修復的漏洞。前段時間嘗試翻查短地址攻擊的官方修復方案,但是經過我的搜索,并沒有找到相關的修復方案,Github上也扒了一遍,也看不到歷史release有相關的修復,于是,我猜,真的是我猜,EVM層面可能并沒有修復。
1短地址攻擊基礎知識
短地址攻擊其實就是每個ERC20的合約里面都有一個以下的函數
烏克蘭monobank聯創:不支持比特幣支付:金色財經報道,烏克蘭monobank聯合創始人Mikhail Rogalsky表示,比特幣在歐洲和烏克蘭監管機構中“名聲非常糟糕”。由于我們擁有主要的重要業務,因此“與高風險資產合作將其置于風險之中”是不合邏輯的。[2023/8/10 16:18:21]
當對合約的這個函數進行調用的時候,其實在EVM層面來說是傳入一串字節碼,就像下圖這樣,可以在Etherscan里面查看每筆交易的inputdata里面的整個函數的調用數據
傳入的字節碼一共有136字節(正常來說),里面包含方法的簽名(前4字節),和傳入的參數值。上面這個圖是不正常的,只有134字節,這是我經過特殊處理過的,下面我會詳細說
從上面的信息我們可以知道,EVM是根據字節碼識別傳入的參數的,字節碼是多少就是多少,也不會去驗證。巧了,就是這樣,漏洞就產生了,有人就想用不合法的地址,比如地址故意寫少后幾位,看看EVM會怎么處理,但是又巧了,EVM不僅不會報錯,還會「貼心」的幫你對地址進行補全操作,怎么補全的呢?就是將地址后面不足的部分,用金額數據部分的位數來補全,比方說你的地址本來是
加密礦企BIT Mining于第四季度收入6100萬美元,產出65枚BTC:金色財經報道,加密礦企BIT Mining Limited公布2022年第四季度和全年未經審計的財務報告。據報告顯示,2022年全年收入為6.502億美元,虧損1.829億美元。比特幣礦機總哈希率約為66PH/s,第四季度產出65枚BTC,收入約為110萬美元。ETC礦機總哈希率約為3525GH/s,第四季度產出35,936枚ETC,收入約為80萬美元。
此外,報告還指出2022年第四季度收入6100萬美元,較2021年第四季度同比降低4.368億美元,較2022年第三季度環比降低3600萬美元。2022年第四季度虧損達1.217億美元,同比增加1.046億美元,環比增加8810萬美元。
此外,BIT Mining子公司BEE Computing生了超5000臺DOGE/LTC礦機,總哈希率約為22,373GH/s,現已在俄亥俄州數據中心部署這些礦機,用于自挖礦業務,預計2023年4月上旬將累計生產約8000臺DOGE/LTC礦機。比特幣挖礦ASIC第一批樣品將于2023年2月底供應。以太坊合并后,公司轉向生產ETC礦機,并在俄亥俄州數據中心部署上線。[2023/2/17 12:13:56]
結果由于你心機叵測,故意寫少兩個0,變成下面這樣
美聯儲卡什卡利:對央行數字貨幣必要性的懷疑態度已變得強硬起來:10月7日消息,美聯儲卡什卡利表示,盡管仍持開放態度,但我對央行數字貨幣必要性的懷疑態度已變得強硬起來。[2022/10/7 18:41:18]
那么「貼心」的EVM就會從字節碼中的金額數據部分取兩位對地址進行補全,而金額數據部分的前兩位又恰好是0,那么就是說你的地址還是原來的地址,但是數據部分就少2位了,怎么辦呢?這就不符合ABI的字節數啦,沒關系,「貼心」的EVM會將你的金額數據部分從末位開始補0,補到為正常的136字節為止,那么有同學就要問了,如果我的地址有6個0,那么我地址故意寫少6個0,是不是數據部分就多了6個0?那不是發財了?
答案就是:你是對的
也就是說,本來填的數據是1,變成字節碼后是0x1,如果地址少了6個字節,那么你的data就自動變成0x1000000啦!驚不驚喜,意不意外!
2第一次出師
第一次我嘗試使用remix進行復現,但結果是能預料到失敗的,如下圖,為什么呢?因為這是一個在2017年就被爆出的漏洞,修復方案滿天飛,怎么可能那么簡單的就讓你成功了呢,所以前端肯定會對你的輸入的地址進行過濾和檢查,想成功,是naive的。
安全公司:由Wintermute Exploiter的地址發送的WINU可能是一個惡作劇:金色財經報道,PeckShield檢測到似乎是由 Wintermute Exploiter 的地址發送的 Wintermute Inu WINU可能是一個惡作劇。用戶注意甄別。[2022/9/20 7:08:40]
但是作為一個搞事情的人,怎么可以輕言放棄,既然沒有找到官方修復方案,底層肯定就還有問題的,于是乎,我只能從最底層開始進行操作,我想到了使用web3進行漏洞復現
3環境準備
操作系統:macOSnode:v8.11.0web3:1.0.0-beta.36rpc:infura測試合約的abi示例合約:
使用remix在測試網部署示例合約,獲取合約的地址,下面會用到獲取abi的方法:
4第二次出師
注:(??本次所有操作均在命令行中執行)
鍵入node進入命令行提示符在項目中引入web3并設置provider
東方體育日報首發數字藏品:金色財經報道,據東方體育日報官方公眾號,為紀念創刊20年,東方體育日報首發數字藏品《東體20:長相守再出發》并推出兩套四選一盲盒,每個盲盒有四款數字藏品,發行數量4000份。[2022/7/31 2:49:42]
創建合約實例:
構造方法abi,也就是構造我們上面說的交易里面的inputdata,由于我們是要構造短地址攻擊,所以我們的地址是要比正常的地址的位數要少的,為的就是要讓EVM用零自動補全缺失的地址,但是正常的構造是會失敗的,例如下圖這樣
但是,再次聲明一下,作為一個搞事情的人,不能輕言放棄!于是我們需要一點特別的方法,一開始的時候我到了這里就以為會有檢測就不行了,太天真,其實是web3的檢測,我們需要一點特別的方法。這個方法分為兩步
第一步,先構造正常的abi,這次使用的地址是'0xdfca6234eb09125632f8f3c71bf8733073b7cd00'
如圖,現在的abi,也就是inputdata,是136字節的。
第二步:使用一個小技巧,將abi里面地址后面的兩個零偷偷抹掉,本來是136字節的,現在只有134字節了,也就是我上面說到的不正常的inputdata,就是在這個時候構造出來的
以上就是把零抹掉之后的abi
ok,一切都準備好之后就可以到最激動人心的時刻了
在項目中引入ethereumjs-tx
導入你的私鑰并做一些處理:
構造原始交易數據,這是一筆十分原生的以太坊交易數據,每一次的合約調用,其實都會構造下面這一個數據。有關這方面的知識也不詳細展開,但是,除了nonce我們是不怎么了解之外,其他都是我們在remix上調用合約的時候會接觸到的,有關于nonce的說明,其實就是帳號所發送的交易數量,比方說你的帳號曾經處理過5筆交易,那么nonce就等于4,可以在ehterscan上查看到你的帳號的最后一筆交易的nonce,以下是具體的交易數據:
對交易進行簽名和對交易做一點處理
發送交易
5奇跡再現
通過預先設置的event事件我們可以看到,EVM成功補零,輸入本來是123,但是EVM提取的結果卻是31488,本來的16進制123是0x7b,現在是0x7b00!刺激!
6后記
「貼心」的我在測試網上也布了合約,而且我還驗證了,可以在鏈上查詢記錄,眼見為實。https://kovan.etherscan.io/address/0x6e2f32497a7da13907831544093d3aa335ecbf33#code
這次的操作,不禁使我想起了飛躍瘋人院里面的那句話--ButItried,didn'tI?Goddamnit,atleastIdidthat.
7參考資料
web3js1.0接口方法(中文手冊)http://cw.hubwiz.com/card/c/web3.js-1.0/1/2/21/
短地址攻擊詳解https://zhuanlan.zhihu.com/p/34470071
有關ABI的詳細信息在這里https://solidity-cn.readthedocs.io/zh/develop/abi-spec.html
來源鏈接:mp.weixin.qq.com
本文來源于非小號媒體平臺:
慢霧科技
現已在非小號資訊平臺發布1篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/3627019.html
以太坊ETH
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
上一篇:
阿聯酋證券監管機構批準了規范ICO的計劃
下一篇:
澳大利亞新南威爾士州將數字駕駛執照上鏈
5月8日,知名加密貨幣交易所幣安受到黑客攻擊,目前已經有7000多比特幣被竊。根據幣安對外披露的信息,該交易所在5月7日發現了「大規模的安全漏洞」。據分析,此次攻擊或因黑客長期的APT滲透.
1900/1/1 0:00:00據Coindesk報道,CoinFirm分析稱,黑客正在將其從新西蘭交易所Cryptopia盜取的價值約1600萬美元的加密貨幣轉移到多個獨立錢包.
1900/1/1 0:00:00一開始是Verge,價值180萬美元的代幣在幾個小時之內被洗劫一空。接著是BitcoinGold,黑客通過雙花攻擊卷走了1800萬美元的BTG。然后又是Verge,這一次的損失是170萬美元.
1900/1/1 0:00:00撰文:PerryWang文章來源:鏈聞Chainnews正在進行中的EOS主網上線工作變得有些復雜。不是因為硬分叉,而是用戶難以消除分歧。原本定于上周末上線的EOS主場仍處于難產中.
1900/1/1 0:00:00上周,一名惡意的礦工成功地對比特幣黃金網絡進行了雙重攻擊,使BTG至少在這段時間內受到網絡攻擊.
1900/1/1 0:00:00比特大陸于11月7日在西雅圖提起訴訟,控告黑客非法侵入其幣安賬戶,對其造成了至少550萬美元的損失.
1900/1/1 0:00:00