
我曾以为只要我跑的足够快,骗子就骗不了我
虽然我的 Twitter 账号注册了也有十几年了,但是基本都只是偶尔上来看看而已,最近才开始真正启用。 在关注了一批币圈的 Twitter 账号之后,骗子也紧随而来,相信经常使用 Twitter 的大家也经常能看到类似的私信:等等等等等等等,有长有短,大致都是一个模式,取不出钱,私钥是啥啥啥,助记词是啥啥啥,巴拉巴拉,就不一一截图了,而且有一个共性——都是 Tron 链上的。 自认为对以太坊(Tron 跟以太坊有很多类似的地方)还算了解的我骄傲的认为,这种骗术无非就是假合约或者缺 gas,但是后来仔细想想,如果用假合约很容易被识破,而且怎么才能骗到我的钱呢? 那么,真相只有一个!他要骗我手续费!等我把当作 gas 的 TRX 转入这个账号,他就把 TRX 转走!对!就是这样! 那么,理论上只要我的速度够快,就可以趁骗子不备把 USDT 转走,薅骗子羊毛!对!就这样!替天行道!把私信里的骗子都薅一遍,从此走上人生巅峰!于是我准备开始写程序,大致流程是这样:从自己的地址向骗子账户转入几个 TRX同时通过骗子的私钥签名一笔交易,将 USDT 转入我的地址但是这些不负责任的骗子只给了我私...

使用 Dune 分析 MimicShhans 数据
前言MimicShhans 是近期爆火的一款 NFT,由韩国的一位艺术家使用 OpenSea 的 ERC-1155 公共合约发行,计划发行总量为 10020,根据官网的铸造计划共分为三个阶段:阶段一:共计铸造 700 个 Mimic Shhans NFT (已完成)阶段二:每天铸造不定数量的 NFT,共计 9000 个,另外保留 1000 个 (已完成)阶段三:20 个手绘版作为奖励(进行中)由于 MimicShhans 使用的公共合约发行,所以目前市面上绝大多数的 NFT 分析平台都不支持分析其数据,所以对于 NFT 的持仓分布等情况一直是黑盒的。 项目起飞之前,我“零元购”了 80 个 MimicShhans NFT,由于担心成为一个冤种,我开始研究该 NFT 的链上数据及 Dune 清洗的数据,并通过 Dune 看板将其展示出来。调研由于之前工作的原因,很早就接触了 Redash,而 Dune 正是基于 Redash 二次开发的,所以上手基本没有压力。但是由于 Dune 的数据表数量过于庞大并且相关资料并不详细,于是我开始通过关键词寻找可能满足我需求的数据表。 首先,通过 ...
如果你觉得我说得不对,那就是你说得对:)

我曾以为只要我跑的足够快,骗子就骗不了我
虽然我的 Twitter 账号注册了也有十几年了,但是基本都只是偶尔上来看看而已,最近才开始真正启用。 在关注了一批币圈的 Twitter 账号之后,骗子也紧随而来,相信经常使用 Twitter 的大家也经常能看到类似的私信:等等等等等等等,有长有短,大致都是一个模式,取不出钱,私钥是啥啥啥,助记词是啥啥啥,巴拉巴拉,就不一一截图了,而且有一个共性——都是 Tron 链上的。 自认为对以太坊(Tron 跟以太坊有很多类似的地方)还算了解的我骄傲的认为,这种骗术无非就是假合约或者缺 gas,但是后来仔细想想,如果用假合约很容易被识破,而且怎么才能骗到我的钱呢? 那么,真相只有一个!他要骗我手续费!等我把当作 gas 的 TRX 转入这个账号,他就把 TRX 转走!对!就是这样! 那么,理论上只要我的速度够快,就可以趁骗子不备把 USDT 转走,薅骗子羊毛!对!就这样!替天行道!把私信里的骗子都薅一遍,从此走上人生巅峰!于是我准备开始写程序,大致流程是这样:从自己的地址向骗子账户转入几个 TRX同时通过骗子的私钥签名一笔交易,将 USDT 转入我的地址但是这些不负责任的骗子只给了我私...

使用 Dune 分析 MimicShhans 数据
前言MimicShhans 是近期爆火的一款 NFT,由韩国的一位艺术家使用 OpenSea 的 ERC-1155 公共合约发行,计划发行总量为 10020,根据官网的铸造计划共分为三个阶段:阶段一:共计铸造 700 个 Mimic Shhans NFT (已完成)阶段二:每天铸造不定数量的 NFT,共计 9000 个,另外保留 1000 个 (已完成)阶段三:20 个手绘版作为奖励(进行中)由于 MimicShhans 使用的公共合约发行,所以目前市面上绝大多数的 NFT 分析平台都不支持分析其数据,所以对于 NFT 的持仓分布等情况一直是黑盒的。 项目起飞之前,我“零元购”了 80 个 MimicShhans NFT,由于担心成为一个冤种,我开始研究该 NFT 的链上数据及 Dune 清洗的数据,并通过 Dune 看板将其展示出来。调研由于之前工作的原因,很早就接触了 Redash,而 Dune 正是基于 Redash 二次开发的,所以上手基本没有压力。但是由于 Dune 的数据表数量过于庞大并且相关资料并不详细,于是我开始通过关键词寻找可能满足我需求的数据表。 首先,通过 ...
如果你觉得我说得不对,那就是你说得对:)

Subscribe to issmall

Subscribe to issmall
<100 subscribers
<100 subscribers
Share Dialog
Share Dialog


Mimic Shhans 相关链接:
Twitter:@MimicShhans
OpenSea:Mimic Shhans
所谓“人红是非多”,最近爆火的 Mimic Shhans 被人盯上了,注册了假的 Twitter 账号和假网站:


更离谱的是,假 Twitter 账号粉丝比真的还多,更更离谱的是,根据 TwitterAudit 数据显示,假 Twitter 账号粉丝还全真:

官方账号下还有 57 个粉丝被标为假用户呢,我真的是拴Q。。。
其实这个假 Twitter 账号出现也有几天了,当时一直以为就是推广一下假的 OpenSea 项目,平时我也就没事儿的时候举报一下,没怎么当回事儿。今天看群里说这个账号还活着,我就好奇进去看了看,看完之后直呼好家伙。。。
首先,假 Twitter 账号置顶了一篇推文:

推文里的 LinkTree 链接也自然不会是真的,点进去可以看到两个链接:

毕竟我是从 Twitter 里点进来的,自然也不会对 Twitter 的链接感兴趣,于是我继续看 Website,打开了 “mimicshhans.club”,也就是我上面截图的网站。
网站有个黄色的 “Connect Wallet” 的按钮,我也想看看能整出多大浪花,然后就连接了钱包,只支持小狐狸 MetaMask,连接之后按钮会变成 “MINT 1 FREE”,要知道 Mimic Shhans 好几天之前就已经被 Mint 完了,这里能 Mint 什么呢?
我开始翻网页源码,并在里面寻找 JS 相关的链接,最终发现一个可能的目标:

网页第 10051 行有个名叫 “sendermimic.js” 的脚本文件被加载,文件没多少行,整体看了一遍,大致可以将功能概述为:按照用户各个 ERC-721 NFT 资产价值大小依次授权给某个地址(0x3da336601dF9DCCb0203f57922C919649A8981d8),这就好比给黑客配了把家门钥匙。之后黑客会使用该地址会调用合约将用户的 NFT 转走。
关键代码分析如下:
程序通过 OpenSea API 查询用户持仓项目信息,并通过持仓数量(owned_asset_count)* 当日均价(one_day_average_price)计算用户资产价值,并根据资产价值进行排序:

之后,程序会依次调用 NFT 合约的 setApprovalForAll 函数,授权地址 0x3da336601dF9DCCb0203f57922C919649A8981d8 可以操作用户的 NFT:

这个过程中,每次调用合约都需要用户签名一笔交易:

setApprovalForAll 函数接收两个参数:操作人、是否授权;从图中可以看出,第一个参数的值是黑客地址,第二个参数是 1 (true)。
如果用户签名了该交易,黑客就可以调用合约将用户的 NFT 转走:

如果这个过程中用户有所察觉,反正最贵的都已经转走了。。。
然后我查了下黑客地址:

相关交易有 536 条,其中第一页大部分都是在转 NFT,于是我通过 Dune.xyz 构造查询,确定了一下受害者信息:

从图中可以看到,共有 424 个 NFT 被盗,其中,第一笔被盗的时间是 2022-05-17,而 Mimic Shhans 真正开始火的时间是 6月26日,也就是说该黑客并不仅仅针对 Mimic Shhans,还有其他项目也存在被钓鱼的风险。
另外,需要提示的是,由于是对黑客地址进行授权,而不仅仅是将 NFT 转给黑客,所以,如果后面没有解除授权的话,使用被盗的地址再买入这些系列的 NFT 还是会被盗。这就好比小偷偷配了你家钥匙,你不换锁他就一直能开你家锁,偷你家东西。
于是,我在 Dune.xyz 中尝试寻找这些对黑客进行授权的地址,但是很遗憾,Dune.xyz 好像清洗掉了这部分数据:

不过好在昨天有朋友个给了我一个 Chainbase 的账号,于是我在 Chainbase 里面检索了一下(这速度不搞看板真是白瞎了),现在还有 433 个“地址-合约”对黑客地址的授权没有解除:

这些地址如果继续买入 NFT 仍然有被盗风险。那么,怎么解除对黑客地址的授权呢?
其实,Etherscan 就提供了授权管理的功能,连接钱包后可以看到 ERC-20、ERC-721、ERC-1155 协议下的授权情况,此处以某个被盗地址为例:

由于这次钓鱼针对的是 ERC-721 协议的 NFT,所以此处直接切换到了 ERC-721 的标签。其中,“Asset” 是授权操作的合约即 NFT,“Approved Spender” 是可以操作资产的地址,从图中可以看到,第一条就是黑客的地址。点击最右侧的 “Revoke” 按钮并发送一笔交易,即可解除该授权。想要了解更多区块链安全知识推荐《区块链黑森林自救手册》。
Emmmm…本想用 MistTrack 分析一下相关的地址并且截个图出来,结果不太会用。。。就这样吧。。。
**Q:**猫猫(Mimic Shhans)会被盗吗?
**A:**由于 Mimic Shhans 使用的 OpenSea 的公共合约,该合约基于 ERC-1155 协议,而此次钓鱼只针对 ERC-721 协议的 NFT,所以此次钓鱼中不会被盗。但并不代表 Mimic Shhans 不存在被盗风险,未来随着 NFT 价值的增长,可能会出现针对性的钓鱼事件。
可以通过这些方式联系我:
另外,欢迎关注我的 Twitter,虽然不能带你赚钱,起码能告诉你怎么不丢钱。。。
Mimic Shhans 相关链接:
Twitter:@MimicShhans
OpenSea:Mimic Shhans
所谓“人红是非多”,最近爆火的 Mimic Shhans 被人盯上了,注册了假的 Twitter 账号和假网站:


更离谱的是,假 Twitter 账号粉丝比真的还多,更更离谱的是,根据 TwitterAudit 数据显示,假 Twitter 账号粉丝还全真:

官方账号下还有 57 个粉丝被标为假用户呢,我真的是拴Q。。。
其实这个假 Twitter 账号出现也有几天了,当时一直以为就是推广一下假的 OpenSea 项目,平时我也就没事儿的时候举报一下,没怎么当回事儿。今天看群里说这个账号还活着,我就好奇进去看了看,看完之后直呼好家伙。。。
首先,假 Twitter 账号置顶了一篇推文:

推文里的 LinkTree 链接也自然不会是真的,点进去可以看到两个链接:

毕竟我是从 Twitter 里点进来的,自然也不会对 Twitter 的链接感兴趣,于是我继续看 Website,打开了 “mimicshhans.club”,也就是我上面截图的网站。
网站有个黄色的 “Connect Wallet” 的按钮,我也想看看能整出多大浪花,然后就连接了钱包,只支持小狐狸 MetaMask,连接之后按钮会变成 “MINT 1 FREE”,要知道 Mimic Shhans 好几天之前就已经被 Mint 完了,这里能 Mint 什么呢?
我开始翻网页源码,并在里面寻找 JS 相关的链接,最终发现一个可能的目标:

网页第 10051 行有个名叫 “sendermimic.js” 的脚本文件被加载,文件没多少行,整体看了一遍,大致可以将功能概述为:按照用户各个 ERC-721 NFT 资产价值大小依次授权给某个地址(0x3da336601dF9DCCb0203f57922C919649A8981d8),这就好比给黑客配了把家门钥匙。之后黑客会使用该地址会调用合约将用户的 NFT 转走。
关键代码分析如下:
程序通过 OpenSea API 查询用户持仓项目信息,并通过持仓数量(owned_asset_count)* 当日均价(one_day_average_price)计算用户资产价值,并根据资产价值进行排序:

之后,程序会依次调用 NFT 合约的 setApprovalForAll 函数,授权地址 0x3da336601dF9DCCb0203f57922C919649A8981d8 可以操作用户的 NFT:

这个过程中,每次调用合约都需要用户签名一笔交易:

setApprovalForAll 函数接收两个参数:操作人、是否授权;从图中可以看出,第一个参数的值是黑客地址,第二个参数是 1 (true)。
如果用户签名了该交易,黑客就可以调用合约将用户的 NFT 转走:

如果这个过程中用户有所察觉,反正最贵的都已经转走了。。。
然后我查了下黑客地址:

相关交易有 536 条,其中第一页大部分都是在转 NFT,于是我通过 Dune.xyz 构造查询,确定了一下受害者信息:

从图中可以看到,共有 424 个 NFT 被盗,其中,第一笔被盗的时间是 2022-05-17,而 Mimic Shhans 真正开始火的时间是 6月26日,也就是说该黑客并不仅仅针对 Mimic Shhans,还有其他项目也存在被钓鱼的风险。
另外,需要提示的是,由于是对黑客地址进行授权,而不仅仅是将 NFT 转给黑客,所以,如果后面没有解除授权的话,使用被盗的地址再买入这些系列的 NFT 还是会被盗。这就好比小偷偷配了你家钥匙,你不换锁他就一直能开你家锁,偷你家东西。
于是,我在 Dune.xyz 中尝试寻找这些对黑客进行授权的地址,但是很遗憾,Dune.xyz 好像清洗掉了这部分数据:

不过好在昨天有朋友个给了我一个 Chainbase 的账号,于是我在 Chainbase 里面检索了一下(这速度不搞看板真是白瞎了),现在还有 433 个“地址-合约”对黑客地址的授权没有解除:

这些地址如果继续买入 NFT 仍然有被盗风险。那么,怎么解除对黑客地址的授权呢?
其实,Etherscan 就提供了授权管理的功能,连接钱包后可以看到 ERC-20、ERC-721、ERC-1155 协议下的授权情况,此处以某个被盗地址为例:

由于这次钓鱼针对的是 ERC-721 协议的 NFT,所以此处直接切换到了 ERC-721 的标签。其中,“Asset” 是授权操作的合约即 NFT,“Approved Spender” 是可以操作资产的地址,从图中可以看到,第一条就是黑客的地址。点击最右侧的 “Revoke” 按钮并发送一笔交易,即可解除该授权。想要了解更多区块链安全知识推荐《区块链黑森林自救手册》。
Emmmm…本想用 MistTrack 分析一下相关的地址并且截个图出来,结果不太会用。。。就这样吧。。。
**Q:**猫猫(Mimic Shhans)会被盗吗?
**A:**由于 Mimic Shhans 使用的 OpenSea 的公共合约,该合约基于 ERC-1155 协议,而此次钓鱼只针对 ERC-721 协议的 NFT,所以此次钓鱼中不会被盗。但并不代表 Mimic Shhans 不存在被盗风险,未来随着 NFT 价值的增长,可能会出现针对性的钓鱼事件。
可以通过这些方式联系我:
另外,欢迎关注我的 Twitter,虽然不能带你赚钱,起码能告诉你怎么不丢钱。。。
No activity yet