
Geth 源码系列:存储设计及实现
在区块链的世界中,状态存储是每一个节点的「记忆核心」 — — 它记录着亿万账户的余额、合约的代码、交易的痕迹,甚至决定着一笔交易能否被正确执行。作为以太坊生态的基石,Geth 客户端如何以精密的架构设计承载海量状态数据?其存储系统如何在性能、安全与可扩展性之间找到平衡? 这篇文章是 Geth 源码系列的第二篇,通过这个系列,我们将搭建一个研究 Geth 实现的框架,开发者可以根据这个框架深入自己感兴趣的部分研究。这个系列共有六篇文章,在这第二篇文章中,将系统讲解 Geth 的存储结构设计与相关源码,介绍其数据库层次划分并详细分析各个层次中相应模块的核心功能。 以太坊作为全球最大的区块链平台,其主流客户端 Geth(Go-Ethereum)承担了绝大部分节点运行与状态管理的职责。Geth 的状态存储系统,是理解以太坊运行机制、优化节点性能、以及推动未来客户端创新的基础。 本文作者: po Web3buidler.tech Core Contributor, EthStorage Engineer Geth 底层数据库总览 自 Geth v1.9.0 版本起,Geth 将其数据库分为...

以太坊单独质押实战教程:手把手教你完成部署
内容丨Ray 编辑 & 排版丨Yewlne、环环 以太坊的单独质押(Solo Staking)是保护网络安全和去中心化的黄金标准。通过运行自己的验证者节点,您可以直接参与网络共识,获得完整的质押奖励,并保持对资金的完全控制。本教程将为您提供详细的指导,帮助您在家中部署以太坊单独质押节点,确保安全性和稳定性。前提概要首先,我们需要有这样的一个基本概念:要处理来自执行层的传入验证器存款,您需要运行执行客户端以及共识客户端。这意味着我们至少需要部署两个客户端程序(在本教程中,为三个,共识客户端按照功能进行了拆分)。如果想了解更多执行客户端和共识客户端的差异及功能职责,可以点击阅读: https://ethereum.org/zh/developers/docs/networking-layer/一、选择执行客户端以太坊生态的客户端种类非常丰富,执行客户端和共识客户端都有多种不同语言的实现,如使用 Go 语言实现的 Geth, 使用 Rust 语言实现的 Reth 等。你可以根据自己喜好,选择不同的客户端,整体流程是类似的,只是不同客户端实现涉及的命令不同。在这里,我们不能对所有的客户端...

重磅 | LXDAO 中文名正式从“良心 DAO”改为“蓝翔 DAO”!
撰文 | Bruce 编辑&排版 | Connie 图片 | Ache、Connie、Cikey重磅消息! LXDAO 今日起中文名正式从“良心 DAO”改为“蓝翔 DAO”! 让我们抓紧看看到底怎么个事儿——Web3 技术哪家强?中国就找 LXDAO!LXDAO 创办于 2022 年 6 月,至今已有快 2 年的历史,是由几位喜欢开源的开发者联合发起的一所现代化、综合性的产学研一体的 DAO 组织,主要从事 Web3 公共物品相关的教育、研发和维护。 LXDAO 以创办历史不太悠久,但实训项目齐全、师资力量雄厚、培养模式先进而闻名全国。LXDAO 超过一半的同学为程序员,是现代化 Web3 技师、高级技工的摇篮。学院概况LXDAO 现有 0 个校区(正在筹备在清迈四海搭建第一个线下校区)。我们主要在 Internet 远程学习和工作交流。面向全球 13810 个城市招生,不限语言、地区和种族,能同时容纳上百万人。 LXDAO 拥有丰富的实训项目,涵盖了 Web3 的多种主题,包括但不限于教育、公共物品、全链游戏、开源、开发者关系维护、商务合作等。 我们也跟许多国际单位联合开展一...
LXDAO 是一个专注研发的 DAO 组织,致力于构建支持有价值的公共物品和开源项目的无限循环。 LXDAO is an R&D-focused DAO dedicated to building an Infinite Cycle that supports valuable

Subscribe to LXDAO

Geth 源码系列:存储设计及实现
在区块链的世界中,状态存储是每一个节点的「记忆核心」 — — 它记录着亿万账户的余额、合约的代码、交易的痕迹,甚至决定着一笔交易能否被正确执行。作为以太坊生态的基石,Geth 客户端如何以精密的架构设计承载海量状态数据?其存储系统如何在性能、安全与可扩展性之间找到平衡? 这篇文章是 Geth 源码系列的第二篇,通过这个系列,我们将搭建一个研究 Geth 实现的框架,开发者可以根据这个框架深入自己感兴趣的部分研究。这个系列共有六篇文章,在这第二篇文章中,将系统讲解 Geth 的存储结构设计与相关源码,介绍其数据库层次划分并详细分析各个层次中相应模块的核心功能。 以太坊作为全球最大的区块链平台,其主流客户端 Geth(Go-Ethereum)承担了绝大部分节点运行与状态管理的职责。Geth 的状态存储系统,是理解以太坊运行机制、优化节点性能、以及推动未来客户端创新的基础。 本文作者: po Web3buidler.tech Core Contributor, EthStorage Engineer Geth 底层数据库总览 自 Geth v1.9.0 版本起,Geth 将其数据库分为...

以太坊单独质押实战教程:手把手教你完成部署
内容丨Ray 编辑 & 排版丨Yewlne、环环 以太坊的单独质押(Solo Staking)是保护网络安全和去中心化的黄金标准。通过运行自己的验证者节点,您可以直接参与网络共识,获得完整的质押奖励,并保持对资金的完全控制。本教程将为您提供详细的指导,帮助您在家中部署以太坊单独质押节点,确保安全性和稳定性。前提概要首先,我们需要有这样的一个基本概念:要处理来自执行层的传入验证器存款,您需要运行执行客户端以及共识客户端。这意味着我们至少需要部署两个客户端程序(在本教程中,为三个,共识客户端按照功能进行了拆分)。如果想了解更多执行客户端和共识客户端的差异及功能职责,可以点击阅读: https://ethereum.org/zh/developers/docs/networking-layer/一、选择执行客户端以太坊生态的客户端种类非常丰富,执行客户端和共识客户端都有多种不同语言的实现,如使用 Go 语言实现的 Geth, 使用 Rust 语言实现的 Reth 等。你可以根据自己喜好,选择不同的客户端,整体流程是类似的,只是不同客户端实现涉及的命令不同。在这里,我们不能对所有的客户端...

重磅 | LXDAO 中文名正式从“良心 DAO”改为“蓝翔 DAO”!
撰文 | Bruce 编辑&排版 | Connie 图片 | Ache、Connie、Cikey重磅消息! LXDAO 今日起中文名正式从“良心 DAO”改为“蓝翔 DAO”! 让我们抓紧看看到底怎么个事儿——Web3 技术哪家强?中国就找 LXDAO!LXDAO 创办于 2022 年 6 月,至今已有快 2 年的历史,是由几位喜欢开源的开发者联合发起的一所现代化、综合性的产学研一体的 DAO 组织,主要从事 Web3 公共物品相关的教育、研发和维护。 LXDAO 以创办历史不太悠久,但实训项目齐全、师资力量雄厚、培养模式先进而闻名全国。LXDAO 超过一半的同学为程序员,是现代化 Web3 技师、高级技工的摇篮。学院概况LXDAO 现有 0 个校区(正在筹备在清迈四海搭建第一个线下校区)。我们主要在 Internet 远程学习和工作交流。面向全球 13810 个城市招生,不限语言、地区和种族,能同时容纳上百万人。 LXDAO 拥有丰富的实训项目,涵盖了 Web3 的多种主题,包括但不限于教育、公共物品、全链游戏、开源、开发者关系维护、商务合作等。 我们也跟许多国际单位联合开展一...
Share Dialog
Share Dialog


<100 subscribers
<100 subscribers

撰文 | LXDAO
编辑 & 排版 | Soleil
设计 | Daisy
在区块链的黑暗森林中,资产被盗事件屡见不鲜,为提升大家的安全防范意识,LXDAO 携手 Samo 老师推出 MyFirstScam 系列第一期课程,旨在揭示 Web3 世界中的各种骗局,为大家的数字资产筑起坚实可靠的安全防线!
MyFirstScam 第一期课程一共推出了 5 个视频,选取最常见的 5 大骗术类型:钓鱼 1.0 2.0,以 Transfer、Approve 为主的钓鱼攻击、钓鱼 3.0,恶意签名、盗取私钥、修改转账地址以及貔貅盘(蜜罐代币)进行了全方位的骗术及其对应的防范方法的讲解,并于 6 月 18 日举办了一场以资产安全为主题的 Twitter Space ,在此次 Space 活动中吸引了众多观众参与,直播间氛围火热,观众们积极互动,与嘉宾们进行了深入交流。
📍MyFirstScam 第一期视频直达链接:https://www.youtube.com/playlist?list=PLixFNij3zCfIdhoZSFA128hhO5h1pAKf9
👏错过 Space 直播的小伙伴也可戳此链接回放:https://x.com/lxdao_official/status/1803032424395501699?s=46
以 Transfer 形式进行的钓鱼攻击是最为常见且最为简单的一个钓鱼攻击骗术,攻击者通过诱导用户访问钓鱼网站并点击登录的按钮,随后弹出待确认的交易信息:ETH 或其他代币转账亦或者授权第三方将用户钱包内的 NFT 转移至其他地址,一旦你不慎点击确认,会直接将自己的加密资产转移给钓鱼地址。

但这种方法过于粗暴且易于被识别,于是便有了钓鱼攻击 2.0:以 Approve 授权或提高授权额度亦或授权使用 NFT 进行资产的盗取。通过诱导用户签署 Approve / IncreaseAllowance /SetApprovalForAll 交易,该交易会允许攻击者指定地址转移用户的代币资产,并在用户签署后实时监控用户的账号,一旦有相应的资产转入将立即转走。

相比于钓鱼攻击的 1.0 与 2.0 ,交易时附带较为明显的令人警觉的手续费信息,钓鱼攻击 3.0:通过恶意签名以盗取资产则更为隐蔽且较难察觉。
通常攻击者会在知名项目的 Twitter、Discord、TG 等地方进行评论,并发布虚假网址或领取空投的网址,诱导用户进行点击登录并授权给另外一个地址或合约一定额度,被授权地址可以通过 TransferFrom 转移用户资产,从而盗取用户资产,因此用户在签名时一定要看清楚其协议的内容与签名对象,避免轻易签名。

通常情况下,这种恶意签名有三个步骤:
1、伪造钓鱼链接或网站:攻击者通过伪造钓鱼链接或网站,诱导用户通过钱包进行签名
2、使用 Permit 函数:攻击者通过获取的签名数据使用 Permit 函数,完成授权
3、调用 TransferFrom 函数:获得授权后,攻击者使用 TransferFrom 函数,将用户的资产转出,完成攻击
攻击者会在用户在进行项目交互或资格验证时,伪装成插件钱包弹窗的页面或者其他任何网页,要求用户填写助记词/私钥,以盗取其资产。

亦或者冒充项目方客服、管理员,提供网址让用户输入助记词或者私钥,而这一类攻击者通常有以下特征:
1、热情:伪装团队客服,主动聊天,甚至半夜打语音过来
2、信息缺失:真正管理员都会注明 Won't DM First
3、可疑要求:要求删除大群求助信息,目的是为了防止大群有人提醒你上当受骗

攻击者通过生成与用户历史交易地址相似的恶意虚假地址,诱导用户将资金转移到这些地址上。通常恶意虚假地址前 4-6 位和后 4-6 位与正确地址相同,这些恶意虚假地址会混入用户的交易历史中,倘若目标用户在后续交易中,出于习惯从历史交易订单中复制对手地址进行转账,就极有可能将资产误转到恶意虚假地址上。
比如在今年 5 月 3 日就有一位用户因恶意虚假地址钓鱼手法被钓鱼 1155 W BTC,价值超过 7 千万美元,损失巨大。

貔貅,即只进不出,对于一些土狗(新发的币),只能买不能卖的就叫做貔貅盘。欺诈者们会在合约中插入一段代码,只允许他们自己的钱包从代币合约中提取,而后通过营销手段,吸引大量的投资者抢先购买,而后当你最后忍不住出手就会发现,这个币只能买不能卖,因为合约里规定除了特定的钱包外,没有人可以卖出。

针对上述骗术,我们可以通过以下方法加强防范,确保我们的资产安全可以得到更好的保障。
警惕链接:不要相信未知来源的链接、不要轻信推特搜索的结果,使用权威渠道找到项目方的官方网站或账号
养成安全上网习惯:不在浏览器保存重要密码,多用扫码登录,尽量安装安全软件,关闭 TG 自动下载
进行风险隔离:大资金用冷钱包(私钥永不触网)、小资金用热钱包、未知项目用新钱包参与
使用安全工具:如:Scam Sniffer、Rabby Wallet 以及使用 Dextool 等链上信息网站进行信息检索
复制粘贴细节:复制时少复制一点,破坏地址格式、粘贴后检查中部
信任地址簿:从信任历史转账记录转化为信任地址簿
使用白名单转账:例如:Rabby 钱包、交易所提币白名单
第一步:转移剩余资产
(1)一旦某个钱包遭受攻击导致资产被盗,应第一时间把钱包内的剩余资产转移到其他钱包,并弃用被攻击的钱包
(2) 如果无法马上弃用或转移的,应查看账户授权,及时取消授权
(3) 被盗的资产若是 NFT,如果有冻结途径的,建议立即联系项目方进行资产冻结
第二步:寻求安全团队帮助,资金追踪当资产被盗后,尽可能的寻找专业的安全团队进行协助,保持对被盗资金的追踪。专业的安全团队一般会有丰富的安全分析和追踪溯源经验,能够从专业的角度去分析问题出在哪里。

撰文 | LXDAO
编辑 & 排版 | Soleil
设计 | Daisy
在区块链的黑暗森林中,资产被盗事件屡见不鲜,为提升大家的安全防范意识,LXDAO 携手 Samo 老师推出 MyFirstScam 系列第一期课程,旨在揭示 Web3 世界中的各种骗局,为大家的数字资产筑起坚实可靠的安全防线!
MyFirstScam 第一期课程一共推出了 5 个视频,选取最常见的 5 大骗术类型:钓鱼 1.0 2.0,以 Transfer、Approve 为主的钓鱼攻击、钓鱼 3.0,恶意签名、盗取私钥、修改转账地址以及貔貅盘(蜜罐代币)进行了全方位的骗术及其对应的防范方法的讲解,并于 6 月 18 日举办了一场以资产安全为主题的 Twitter Space ,在此次 Space 活动中吸引了众多观众参与,直播间氛围火热,观众们积极互动,与嘉宾们进行了深入交流。
📍MyFirstScam 第一期视频直达链接:https://www.youtube.com/playlist?list=PLixFNij3zCfIdhoZSFA128hhO5h1pAKf9
👏错过 Space 直播的小伙伴也可戳此链接回放:https://x.com/lxdao_official/status/1803032424395501699?s=46
以 Transfer 形式进行的钓鱼攻击是最为常见且最为简单的一个钓鱼攻击骗术,攻击者通过诱导用户访问钓鱼网站并点击登录的按钮,随后弹出待确认的交易信息:ETH 或其他代币转账亦或者授权第三方将用户钱包内的 NFT 转移至其他地址,一旦你不慎点击确认,会直接将自己的加密资产转移给钓鱼地址。

但这种方法过于粗暴且易于被识别,于是便有了钓鱼攻击 2.0:以 Approve 授权或提高授权额度亦或授权使用 NFT 进行资产的盗取。通过诱导用户签署 Approve / IncreaseAllowance /SetApprovalForAll 交易,该交易会允许攻击者指定地址转移用户的代币资产,并在用户签署后实时监控用户的账号,一旦有相应的资产转入将立即转走。

相比于钓鱼攻击的 1.0 与 2.0 ,交易时附带较为明显的令人警觉的手续费信息,钓鱼攻击 3.0:通过恶意签名以盗取资产则更为隐蔽且较难察觉。
通常攻击者会在知名项目的 Twitter、Discord、TG 等地方进行评论,并发布虚假网址或领取空投的网址,诱导用户进行点击登录并授权给另外一个地址或合约一定额度,被授权地址可以通过 TransferFrom 转移用户资产,从而盗取用户资产,因此用户在签名时一定要看清楚其协议的内容与签名对象,避免轻易签名。

通常情况下,这种恶意签名有三个步骤:
1、伪造钓鱼链接或网站:攻击者通过伪造钓鱼链接或网站,诱导用户通过钱包进行签名
2、使用 Permit 函数:攻击者通过获取的签名数据使用 Permit 函数,完成授权
3、调用 TransferFrom 函数:获得授权后,攻击者使用 TransferFrom 函数,将用户的资产转出,完成攻击
攻击者会在用户在进行项目交互或资格验证时,伪装成插件钱包弹窗的页面或者其他任何网页,要求用户填写助记词/私钥,以盗取其资产。

亦或者冒充项目方客服、管理员,提供网址让用户输入助记词或者私钥,而这一类攻击者通常有以下特征:
1、热情:伪装团队客服,主动聊天,甚至半夜打语音过来
2、信息缺失:真正管理员都会注明 Won't DM First
3、可疑要求:要求删除大群求助信息,目的是为了防止大群有人提醒你上当受骗

攻击者通过生成与用户历史交易地址相似的恶意虚假地址,诱导用户将资金转移到这些地址上。通常恶意虚假地址前 4-6 位和后 4-6 位与正确地址相同,这些恶意虚假地址会混入用户的交易历史中,倘若目标用户在后续交易中,出于习惯从历史交易订单中复制对手地址进行转账,就极有可能将资产误转到恶意虚假地址上。
比如在今年 5 月 3 日就有一位用户因恶意虚假地址钓鱼手法被钓鱼 1155 W BTC,价值超过 7 千万美元,损失巨大。

貔貅,即只进不出,对于一些土狗(新发的币),只能买不能卖的就叫做貔貅盘。欺诈者们会在合约中插入一段代码,只允许他们自己的钱包从代币合约中提取,而后通过营销手段,吸引大量的投资者抢先购买,而后当你最后忍不住出手就会发现,这个币只能买不能卖,因为合约里规定除了特定的钱包外,没有人可以卖出。

针对上述骗术,我们可以通过以下方法加强防范,确保我们的资产安全可以得到更好的保障。
警惕链接:不要相信未知来源的链接、不要轻信推特搜索的结果,使用权威渠道找到项目方的官方网站或账号
养成安全上网习惯:不在浏览器保存重要密码,多用扫码登录,尽量安装安全软件,关闭 TG 自动下载
进行风险隔离:大资金用冷钱包(私钥永不触网)、小资金用热钱包、未知项目用新钱包参与
使用安全工具:如:Scam Sniffer、Rabby Wallet 以及使用 Dextool 等链上信息网站进行信息检索
复制粘贴细节:复制时少复制一点,破坏地址格式、粘贴后检查中部
信任地址簿:从信任历史转账记录转化为信任地址簿
使用白名单转账:例如:Rabby 钱包、交易所提币白名单
第一步:转移剩余资产
(1)一旦某个钱包遭受攻击导致资产被盗,应第一时间把钱包内的剩余资产转移到其他钱包,并弃用被攻击的钱包
(2) 如果无法马上弃用或转移的,应查看账户授权,及时取消授权
(3) 被盗的资产若是 NFT,如果有冻结途径的,建议立即联系项目方进行资产冻结
第二步:寻求安全团队帮助,资金追踪当资产被盗后,尽可能的寻找专业的安全团队进行协助,保持对被盗资金的追踪。专业的安全团队一般会有丰富的安全分析和追踪溯源经验,能够从专业的角度去分析问题出在哪里。
No activity yet