国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

OKLink2月安全月報| 2起典型漏洞攻擊案例分析

這篇具有很好參考價值的文章主要介紹了OKLink2月安全月報| 2起典型漏洞攻擊案例分析。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

在本月初我們發(fā)布的2024年2月安全月報中提到,2月全網(wǎng)累計造成損失約1.03億美元。其中釣魚詐騙事件損失占比11.76%。

OKLink提醒大家,在參與Web3項目時,應當仔細調(diào)研項目的真實性、可靠性,提升對釣魚網(wǎng)站和風險項目的甄別能力,降低投資的風險。

OKLink2月安全月報| 2起典型漏洞攻擊案例分析,歐科云鏈,web3

官方社媒遭受詐騙與釣魚事件共計 37起, 其損失占比 11.76%。 其主要集中在X「Twitter」、Discord等渠道。 REKT 和 RugPull 事件損失分別占比 7.33% 5.34%, 釣魚詐騙事件損失占比 11.76%, 其他: 75.57%。 本月REKT損失最大安全事件為:2月28日,質(zhì)押協(xié)議senecaUSD因為代碼邏輯漏洞遭受攻擊,損失約650萬美金。截至發(fā)稿,攻擊者已經(jīng)歸還價值約530萬美金的資產(chǎn)。 本月RugPull損失最大安全事件為:2024年2月29日,Shido項目發(fā)生RugPull造成約210萬美金損失。 其他(包括compromised key 、社工攻擊等)閃電網(wǎng)絡項目FixedFloat疑似私鑰泄漏,導致價值約 2100萬美金的BTC和價值約480萬美金的ETH被盜。

案例一

Seneca

2月28日,Seneca協(xié)議遭受了一個典型的批準漏洞攻擊,黑客能夠執(zhí)行任意外部調(diào)用來竊取用戶授予協(xié)議的資金(約為650萬美元)。

OKLink2月安全月報| 2起典型漏洞攻擊案例分析,歐科云鏈,web3

需要撤銷授權的地址:

以太坊:0xbc83f2711d0749d7454e4a9d53d8594df0377c05

Arbitrum:0x2d99e1116e73110b88c468189aa6af8bb4675ec9

目前,黑客已將大部分被盜資金轉移到以下兩個地址。

0x5217c6923a4eFC5bcF53D9A30Ec4B0089f080ed0

0xe83B072433F025Ef06b73E0CAa3095133E7c5bd0


OKLink2月安全月報| 2起典型漏洞攻擊案例分析,歐科云鏈,web3

案例二

Blueberry Protocol Foundation

2月23日,Blueberry Protocol Foundation經(jīng)歷了一次重大的安全漏洞,導致?lián)p失約457 ETH(約130萬美元)。
主要的漏洞源自于一個不完備的價格預言機執(zhí)行,未能準確調(diào)整基礎資產(chǎn)的小數(shù)精度。 有趣的是,大部分利潤給了MEV構建者,而前置搶先交易機器人(0xc0ffeebabe5d496b2dde509f9fa189c25cf29671)僅獲得409美元。 交易鏈接: https://www.oklink.com/eth/tx/0xf0464b01d962f714eee9d4392b2494524d0e10ce3eb3723873afd1346b8b06e4 當前價格預言機對所有基礎資產(chǎn)返回相同的18位小數(shù)位數(shù)的價格。

OKLink2月安全月報| 2起典型漏洞攻擊案例分析,歐科云鏈,web3

以下為正確案例,其中對基礎資產(chǎn)的小數(shù)精度進行了準確調(diào)整:

OKLink2月安全月報| 2起典型漏洞攻擊案例分析,歐科云鏈,web3

OKLink安全專家小貼士

本月出現(xiàn)了較多因為私鑰泄漏等情況造成的熱錢包被攻擊或者項目權限被控制的情況,釣魚和REKT和RugPull事件損失金額較上月有所下降。

本月安全事件損失金額與上月基本持平,出現(xiàn)了較多因為私鑰泄漏等情況造成的熱錢包被攻擊或者項目權限被控制的情況,我們建議項目方在項目上線之前進行充分的測試和合約審計,并采用完善的流程管理項目相關私鑰,以免為黑客帶來可乘之機。

注:PlayDapp賬面損失價值2.9億美金PLA代幣,實際流動性不支持這么大額度的套現(xiàn),鏈上分析發(fā)現(xiàn)實際獲利較?。〝?shù)十萬美金)且難以準確估算,因此僅統(tǒng)計第一次31M損失。

【免責聲明】本文不構成投資建議,用戶應考慮本文中的任何意見、觀點或結論是否符合其特定狀況。文章來源地址http://www.zghlxwxcb.cn/news/detail-839828.html

到了這里,關于OKLink2月安全月報| 2起典型漏洞攻擊案例分析的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 視頻編碼耗時長、編碼幀發(fā)送失敗…DVPP視頻編碼問題典型案例分析

    摘要: 本期就分享幾個關于DVPP視頻編碼問題的典型案例,并給出原因分析及解決方法 本文分享自華為云社區(qū)《DVPP媒體數(shù)據(jù)處理視頻編碼問題案例》,作者:昇騰CANN。 DVPP(Digital Vision Pre-Processing)是昇騰AI處理器內(nèi)置的圖像處理單元,通過AscendCL媒體數(shù)據(jù)處理接口提供強大的

    2024年02月09日
    瀏覽(13)
  • 6.1 安全漏洞與網(wǎng)絡攻擊

    6.1 安全漏洞與網(wǎng)絡攻擊

    數(shù)據(jù)參考:CISP官方? 目錄 安全漏洞及產(chǎn)生原因 信息收集與分析 網(wǎng)絡攻擊實施 后門設置與痕跡清除 什么是安全漏洞 安全漏洞也稱脆弱性,是計算機系統(tǒng)存在的缺陷 漏洞的形式 安全漏洞以不同形式存在 漏洞數(shù)量逐年遞增? 漏洞產(chǎn)生的技術原因 內(nèi)因: 軟件復雜性使得漏洞不

    2024年02月13日
    瀏覽(22)
  • web安全漏洞-SQL注入攻擊實驗

    web安全漏洞-SQL注入攻擊實驗

    實驗目的 學習sql顯注的漏洞判斷原理 掌握sqlmap工具的使用 分析SQL注入漏洞的成因 實驗工具 sqlmap是用python寫的開源的測試框架,支持MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,F(xiàn)irebird,Sybase,SAP,MAXDB并支持6種SQL注入手段。 實驗內(nèi)容 SQL注入(SQL I

    2024年02月06日
    瀏覽(28)
  • 【安全測試】Web應用安全之XSS跨站腳本攻擊漏洞

    【安全測試】Web應用安全之XSS跨站腳本攻擊漏洞

    目錄 前言 XSS概念及分類 反射型XSS(非持久性XSS) 存儲型XSS(持久型XSS) 如何測試XSS漏洞 方法一: 方法二: XSS漏洞修復 原則:不相信客戶輸入的數(shù)據(jù) 處理建議 資料獲取方法 以前都只是在各類文檔中見到過XSS,也進行過相關的學習,但是都是一知半解,過了一段時間就忘了。

    2024年02月14日
    瀏覽(23)
  • 智能合約安全,著名的區(qū)塊鏈漏洞:雙花攻擊

    智能合約安全,著名的區(qū)塊鏈漏洞:雙花攻擊

    區(qū)塊鏈技術通過提供去中心化和透明的系統(tǒng)徹底改變了各個行業(yè)。 但是,與任何技術一樣,它也不能免受漏洞的影響。一個值得注意的漏洞是雙花攻擊。 在本文中,我們將深入研究雙花攻擊的復雜性,探討其工作原理、開發(fā)方法、預防措施及其對區(qū)塊鏈生態(tài)系統(tǒng)的影響。 區(qū)

    2024年02月04日
    瀏覽(21)
  • MS12-020漏洞利用-----藍屏攻擊(windows安全)

    MS12-020漏洞利用-----藍屏攻擊(windows安全)

    靶機系統(tǒng):windows server 2008 R2 ?????ip:192.168.100.218 攻擊機系統(tǒng):linux-kali ???????????????ip:192.168.100.99 首先利用kali的nmap掃描攻擊進行端口的掃描,判斷是否有可利用的端口; 結果: ? ? 可以看到開啟了3389端口,遠程連接服務,那么便可以嘗試藍屏攻擊,這是提前得

    2024年01月16日
    瀏覽(17)
  • 服務器安全性漏洞和常見攻擊方式解析

    服務器安全性是當今互聯(lián)網(wǎng)信息安全的重要組成部分。在網(wǎng)絡安全領域中,常見的威脅之-就是服務器安全性漏洞。本文將深入探討服務器安全性漏洞的本質(zhì),并分析常見的攻擊方式并提供一些建議以加強服務器的安全性。 一、服務器安全性漏洞的本質(zhì) 服務器安全性漏洞指的

    2024年01月17日
    瀏覽(22)
  • web安全學習日志---xss漏洞(跨站腳本攻擊)

    web安全學習日志---xss漏洞(跨站腳本攻擊)

    ? 僅執(zhí)行一次,非持久型。主要存在于攻擊者將惡意腳本附加到url的參數(shù)中,發(fā)送給受害者,服務端未經(jīng)嚴格過濾處理而輸出在用戶瀏覽器中,導致瀏覽器執(zhí)行代碼數(shù)據(jù)。 利用場景: 直接插入JS代碼,修改url參數(shù) ?? 攻 scriptalert(\\\'hack\\\')/script 防 $name=str_replace(\\\'script\\\', \\\'? \\\',$name

    2024年02月13日
    瀏覽(93)
  • Web安全測試(五):XSS攻擊—存儲式XSS漏洞

    Web安全測試(五):XSS攻擊—存儲式XSS漏洞

    結合內(nèi)部資料,與安全滲透部門同事合力整理的安全測試相關資料教程,全方位涵蓋電商、支付、金融、網(wǎng)絡、數(shù)據(jù)庫等領域的安全測試,覆蓋Web、APP、中間件、內(nèi)外網(wǎng)、Linux、Windows多個平臺。學完后一定能成為安全大佬! 全部文章請訪問專欄: 《全棧安全測試教程(0基礎

    2024年02月10日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包