買比特幣 買比特幣
Ctrl+D 買比特幣
ads

TIM:科普 | 智能合約安全審計入門篇 —— 溢出漏洞_Medibloc

Author:

Time:1900/1/1 0:00:00

By:小白@慢霧安全團隊

背景概述

上周寫了智能合約安全審計入門篇——重入漏洞,這次我們接著來說一個同樣很經典的漏洞——?溢出漏洞。

前置知識

首先我們還是先來看看溢出是什么:

算術溢出或簡稱為溢出分為兩種:上溢和下溢。所謂上溢是指在運行單項數值計算時,當計算產生出來的結果非常大,大于寄存器或存儲器所能存儲或表示的能力限制就會產生上溢,例如在solidity中,uint8所能表示的范圍是0-255這256個數,當使用uint8類型在實際運算中計算255+1是會出現上溢的,這樣計算出來的結果為0也就是uint8類型可表示的最小值。同樣的,下溢就是當計算產生出來的結果非常小,小于寄存器或存儲器所能存儲或表示的能力限制就會產生下溢。例如在Solidity中,當使用uint8類型計算0-1時就會產生下溢,這樣計算出來的值為255也就是uint8類型可表示的最大值。

TRON數字錢包科普資料《波場錢包的現在過去與未來》已上線:據最新消息顯示,由TokenPocket聯合波場TRON官方,以及 TokenPocket 社區志愿者共同撰寫的《波場錢包的現在過去與未來》已正式上線。《波場錢包的現在過去與未來》又稱為波場錢包小白書,詳細介紹了當前TRON錢包與TRON生態密切結合的實例,是目前市面上最為詳細的TRON數字錢包科普資料。波場錢包作為波場公鏈生態中極為重要的入口,是波場生態的重要構成要素。波場錢包從一開始只提供權限管理、轉賬收款、節點投票等基礎功能,到如今不僅可以為用戶提供法幣交易、閃兌和去中心化交易所等方便快捷的交易服務,還能讓用戶直接在錢包上體驗波場上DApp,挖礦、DeFi、Staking等資產增值服務。詳情見原文鏈接。[2020/8/20]

如果一個合約有溢出漏洞的話會導致計算的實際結果和預期的結果產生非常大的差異,這樣輕則會影響合約的正常邏輯,重則會導致合約中的資金丟失。但是溢出漏洞是存在版本限制的,在Solidity<0

聲音 | 上海股交所總經理:區塊鏈想要大規模發展要做好社會科普工作:金色財經報道,上海股交所總經理張云峰表示,區塊鏈當前還處于一個“概念”的階段,距離成熟應用,影響到百姓的日常生活還有很長的路要走。對于“區塊鏈”和其會帶來的社會和經濟效果,沈陽應當持審慎的態度。區塊鏈想要大規模發展,一方面要做好這項復雜技術的社會科普工作,加快社會大眾對區塊鏈的了解。另一方面,要充分發揮市場的作用,讓企業用實實在在的技術創新,賦能實體經濟的發展。[2019/11/17]

functionincreaseLockTime(uint_secondsToIncrease)public{lockTime+=_secondsToIncrease;}

functionwithdraw()public{require(balances>0,"Insufficientfunds");require(block

動態 | 美國演說家Anthony Robbins開始科普什么是比特幣:美國演說家安東尼·羅賓(Anthony Robbins)在自己的網站上發布了一篇比特幣的科普文章,并在推特上向自己的粉絲介紹什么是比特幣,目前他的推特賬戶共有粉絲304萬人。[2019/1/1]

}

漏洞分析

我們可以看到,TimeLock合約充當了時間保險庫。用戶可以將代幣通過deposit函數存入該合約并鎖定,且至少一周內不能提現。當然用戶也可以通過increaseLockTime函數來增加存儲時間,用戶在設定的存儲期限到期前是無法提取TimeLock合約中鎖定的代幣的。首先我們發現這個合約中的increaseLockTime函數和deposit函數具有運算功能,并且合約支持的版本是:0

金色財經獨家分析 監管機構、媒體、業界提示詐騙風險 區塊鏈科普道阻且長:新華社今日發文表示,近來“區塊鏈”類詐騙案件頻發,不法分子以“投資虛擬貨幣周期短、收益高、風險低”為借口,騙取用戶信任并誘使其轉賬進行投資。無獨有偶,同日消息,騰訊手機管家安全專家也提醒此類風險,并從技術上提出防騙建議。在美國,監管機構警示加密貨幣欺詐現象普遍承諾高收益而不披露潛在風險。金色財經獨家分析,不法分子假借新技術之名進行詐騙,一方面是抓住民眾趨利的心理,一方面反映出區塊鏈科普的欠缺。區塊鏈是新興科技和底層技術并有改變社會生產關系的潛力,應該進行系統性的科普教育,當前,部分大學已經開始設置了區塊鏈課程,但對于普通民眾仍然有科普的需求,人們應該了解到系統和正確的知識,不僅要了解區塊鏈的好,也要明確局限和弊端,以在高收益的誘惑下,保持清醒客觀。[2018/4/11]

fallback()externalpayable{}

functionattack()publicpayable{timeLock

}

這里我們將使用Attack攻擊合約先存入以太后利用合約的溢出漏洞在存儲未到期的情況下提取我們在剛剛TimeLock合約中存入并鎖定的以太:

1.首先部署TimeLock合約;

2.再部署Attack合約并在構造函數中傳入TimeLock合約的地址;

3.調用Attack.attack函數,Attack.attack又調用TimeLock.deposit函數向TimeLock合約中存入一個以太,之后Attack.attack又調用TimeLock.increaseLockTime函數并傳入uint類型可表示的最大值加1再減去當前TimeLock合約中記錄的鎖定時間。此時TimeLock.increaseLockTime函數中的lockTime的計算結果為2^256這個值,在uint256類型中2^256這個數存在上溢所以計算結果為2^256=0此時我們剛剛存入TimeLock合約中的一個以太的鎖定時間就變為0;

4.這時Attack.attack再調用TimeLock.withdraw函數將成功通過block.timestamp>lockTime這項檢查讓我們能夠在存儲時間未到期的情況下成功提前取出我們剛剛在TimeLock合約中存入并鎖定的那個以太。

下面是攻擊流程圖:

修復建議

到這里相信大家對溢出漏洞都有自己的理解了,那么下面我們就以開發者和審計者的角度來分析如何預防溢出漏洞和如何快速找出溢出漏洞:

作為開發者

1.使用SafeMath來防止溢出;

2.使用Solidity0.8及以上版本來開發合約并慎用unchecked因為在unchecked修飾的代碼塊里面是不會對參數進行溢出檢查的;

3.需要慎用變量類型強制轉換,例如將uint256類型的參數強轉為uint8類型由于兩種類型的取值范圍不同也可能會導致溢出。

作為審計者

1.首先查看合約版本是否在Solidity0.8版本以下或者是否存在unchecked修飾的代碼塊,如果存在則優先檢查參數的溢出可能并確定影響范圍;

2.如果合約版本在Solidity0.8版本以下則需要查看合約是否引用了SafeMath;

3.如果使用了SafeMath我們需要注意合約中有沒有強制類型轉換,如果有的話則可能會存在溢出的風險;

4.如果沒有使用SafeMath且合約中存在算術運算的我們就可以認為這個合約是可能存在溢出風險的,在實際審計中還要結合實際代碼來看。

Tags:LOCLOCKTIMIMEMediblocBlockchain BrawlersTimeIsMoneyAIMEME

萊特幣最新價格
元宇宙:圖解元宇宙:如何全方位理解元宇宙?_NEC

一、什么是元宇宙 二、元宇宙是各種技術的融合,是下一代互聯網 三、元宇宙帶來的五大融合 以太坊基金會推出Devconnect學者計劃:6月27日消息.

1900/1/1 0:00:00
人工智能:重慶:推動產業數字化取得重大進展,讓區塊鏈等數字技術與農業、工業、服務業深度融合_區塊鏈

據《重慶日報》報道,12月9日,重慶市政府印發《重慶市數字經濟“十四五”發展規劃》,《規劃》提出5個方面建設內容及方案,包括推動新型基礎設施建設,實現信息基礎設施全面升級.

1900/1/1 0:00:00
STI:為什么說 Optimistic Rollup 比 ZK Rollup 更能代表以太坊擴容的未來?_ROL

來源:OffchainLabs編譯:James,鏈捕手ZKRollups會是通用智能合約系統的未來嗎?關于這個問題的討論,我們似乎已聽到太多.

1900/1/1 0:00:00
Upbit:韓國加密風投公司Hashed證實正在接受國家稅務局調查,但與逃稅或非法基金無關_加密貨幣

據TheBlock12月7日消息,總部位于韓國的加密貨幣風投公司Hashed證實,該公司正在接受韓國國家稅務局的調查。Hashed的增長主管EdwardHong表示,調查與逃稅或非法基金無關.

1900/1/1 0:00:00
COI:德國風投公司Greenfield One為其第三支基金籌集1.6億美元,將投資于加密項目_kucoin交易所注冊網址

據CoinDesk11月24日消息,總部位于柏林的風險投資公司GreenfieldOne已從電信巨頭Swisscom、GalaxyDigital和其他公司籌集了1.6億美元的基金.

1900/1/1 0:00:00
MAS:一文整理利用區塊鏈開發服務成功轉型的行業_有人靠區塊鏈4天就掙了30萬塊錢

雖然一些行業在其商業模式中引入了區塊鏈,但有些行業仍在努力確定該技術在其領域中的作用,以及他們可以獲得的資金類型.

1900/1/1 0:00:00
ads