
万字研报:Solana上MEV的格局演进与是非功过
原文链接:点击详情 前言 solana 已然五年,其中 Jito(solana 上 MEV 基础设施龙头)的发展不足 3 年,但市占率飞速从最初的 15% 发展到如今的 95% ,可以说,大多数的 Solana 上的 Meme 买卖交易,都得经过他! 全程无广,请读者摆好板凳,点上收藏**,让十四君深度底层原理,带你逐渐揭晓**:什么是 Jito-solana?为什么他可以2 年占满市场?Solana 对比以太坊的核心机制的差异。你的交易为什么总是被夹?Solana 未来的 MEV 格局会如何发展?1、什么是 Jito-solana?当然 Solana 上做 mev 基础设施的不只是 Jito-solana(95% 市占率的龙头),还有其他 Paladin、Deeznode、BlockRazor、BloxRoute、Galaxy、Nozomi 等等,不同切入点的厂商。本文会以核心龙头的发展历程和技术原理来展开,在后续再点评这几家的优缺和切入点。1.1、Jito 的发展时间线首先,让我们用时间线来看看他的市占发展速度的神奇之处,请关注其中的质押率以及相关伙伴。21 年底成立22 年...

Delve into the risks behind the small matter of EVM-contract classification
In the field of smart contracts, the "Ethereum Virtual Machine EVM" and its algorithms and data structures are first principles. This paper starts from why the contract should be classified, combined with what kind of malicious attacks each scenario may face, and finally gives a set of relatively secure contract classification analysis algorithm. Although the technical content is higher, it can also be used as a miscellaneous reading A look at the dark forest of games between decentralized sy...

Research report of ten thousand words: The pattern evolution and merits and demerits of MEV on Solan…
introduction solana has been five years, of which Jito (the leader of MEV infrastructure on solana) has developed less than three years, but its market share has rapidly grown from the initial 15% to 95% today. It can be said that most of the Meme trading transactions on Solana have to go through him! The whole process is not wide, please readers set up the bench, click on the collection,Let the 14 Jun depth of the underlying principle, with you gradually revealed:What is Jito-solana? Why can...

万字研报:Solana上MEV的格局演进与是非功过
原文链接:点击详情 前言 solana 已然五年,其中 Jito(solana 上 MEV 基础设施龙头)的发展不足 3 年,但市占率飞速从最初的 15% 发展到如今的 95% ,可以说,大多数的 Solana 上的 Meme 买卖交易,都得经过他! 全程无广,请读者摆好板凳,点上收藏**,让十四君深度底层原理,带你逐渐揭晓**:什么是 Jito-solana?为什么他可以2 年占满市场?Solana 对比以太坊的核心机制的差异。你的交易为什么总是被夹?Solana 未来的 MEV 格局会如何发展?1、什么是 Jito-solana?当然 Solana 上做 mev 基础设施的不只是 Jito-solana(95% 市占率的龙头),还有其他 Paladin、Deeznode、BlockRazor、BloxRoute、Galaxy、Nozomi 等等,不同切入点的厂商。本文会以核心龙头的发展历程和技术原理来展开,在后续再点评这几家的优缺和切入点。1.1、Jito 的发展时间线首先,让我们用时间线来看看他的市占发展速度的神奇之处,请关注其中的质押率以及相关伙伴。21 年底成立22 年...

Delve into the risks behind the small matter of EVM-contract classification
In the field of smart contracts, the "Ethereum Virtual Machine EVM" and its algorithms and data structures are first principles. This paper starts from why the contract should be classified, combined with what kind of malicious attacks each scenario may face, and finally gives a set of relatively secure contract classification analysis algorithm. Although the technical content is higher, it can also be used as a miscellaneous reading A look at the dark forest of games between decentralized sy...

Research report of ten thousand words: The pattern evolution and merits and demerits of MEV on Solan…
introduction solana has been five years, of which Jito (the leader of MEV infrastructure on solana) has developed less than three years, but its market share has rapidly grown from the initial 15% to 95% today. It can be said that most of the Meme trading transactions on Solana have to go through him! The whole process is not wide, please readers set up the bench, click on the collection,Let the 14 Jun depth of the underlying principle, with you gradually revealed:What is Jito-solana? Why can...

Subscribe to shisi.eth

Subscribe to shisi.eth
Share Dialog
Share Dialog
<100 subscribers
<100 subscribers


被朋友Q到近期火热的羊毛事件,截止目前,不仅是黑客获利超20W刀,FTX损失108+个ETH,合计有38名同样思路的攻击者部署合约发起攻击。
本文从技术维度出发,深入分析此利用FTX交易所免手续费提币的漏洞,结合智能合约回调发起的攻击方式,并通过样例代码复现实现原理。
由于FTX已经通过人工审计针对攻击者进行惩罚,该漏洞处于风险可控阶段。切勿尝试可能导致封号没收质押物。
是近期大火的一个XEN币,到10-15为止已有超过120W笔交易,其实笔者对这类缺乏长期价值对Web3毫无建设性意义的项目一直没什么兴趣,因为他的机制就是只要发起的交易消耗了多少的GAS,就可以铸造出一定数量的XEN币,而众所周知Etherscan有针对gas消耗的排行榜
可以看到真正出色的项目往往由于服务用户多交易量大,所以gas消耗高排名靠前,仿佛成了另一种的应用商店热门榜单,而XEN一举通过“冲票“成了冠绝以太坊整个生态的Top1,且等于其他好项目的总和。

可拓展阅读:当我们在看Etherscan的时候,到底在看什么?
本次被攻击的也正是其免费提币的优惠活动,在平台有质押且有一定交易记录后即可发起免费提币,而提币会受制于之前交易量(因此本文仅出于科普分析攻击手法,请勿模仿,易于被FTX官方封号没收质押资产)

其实mirror上爆出的还不是最大的攻击者,而此攻击手法最早出现在10-10号,截止10-15号,合计类似逻辑的攻击地址有38个,合计1.45W笔攻击(无法判断地址背后是否为相同攻击者)。
计算依据:FTX热钱包单笔转移gas消耗大于5W,且to地址是合约地址的交易。
下图为其中top10的攻击者,其交易数占总攻击数的80%,致使FTX手续费损失86个ETH
笔者通过对其交易的gas消耗总值核算后,得出FTX本次损失总值为:108.19个ETH
合计铸造出XEN约24亿个。按14号日常价格估算的话,则黑客总收益在24W美金以上

详细数据可<十四君>公众号后台输入”FTX与XEN”获得
智能合约的fallback/receive可任意执行逻辑。
任何一个合约都有默认的fallback函数,典型的功能就是让合约可以接收以太币并对其做出反应,这也是代币型合约用来拒绝转账、发出事件或转发以太币的典型模式。后来更多场景是应用在代理升级模式(合约部署链上本身不可更改,但可以修改指向新的合约,从而实现一定程度上的升级)
总之就是,一笔指向合约地址的交易,如果没有匹配到对应执行的函数,就必然会执行fallback函数,而fallback可以将输入参数指向另一个合约地址,从而执行对应的逻辑。
参考:https://blog.soliditylang.org/2020/03/26/fallback-receive-split/
其实看完手法核心,已经很明显了
1、黑客先部署了一个攻击合约0xCba9b1
2、然后利用FTX的交易免费提币功能
3、让FTX的热钱包0xc098b2,发起了一笔指向攻击合约的提币
4、导致交易触发指向XEN合约的Mint函数调用
5、由于XEN合约可以设置Mint出代币的收益方,从而将代币转入黑客地址

其实任意fallback非常好触发,咱们通过现场手搓实现下,当然并不是MintXen,而是临时随意的一个20token来示意。
下文便是最简单的一个ERC20代币了,任何人均可执行mint函数,雷同于XEN了
对于ERC20/721实现原理可拓展阅读:【源码解读】你买的NFT到底是什么?
import "@openzeppelin/contracts/token/ERC20/ERC20.sol";
contract token20 is ERC20 {
constructor() ERC20("Gold", "GLD") {}
function mint(address to,uint256 amount) public {
_mint(to,amount);
}
}
而攻击合约也很简单,设置写死要调用Mint的XEN合约地址以及黑客收益的地址。
interface IERC20 {function mint(address to,uint256 amout) external ;}
contract attack{
address ERC20Addr = 0xd9145CCE52D386f254917e481eB44e9943F39138;
address myAddr = 0x5B38Da6a701c568545dCfcB03FcB875f56beddC4;
receive() external payable {
IERC20(ERC20Addr).mint(myAddr,1e18);
selfdestruct(payable(myAddr));
}
}
可以看到实验中,对此攻击合约发起的任意一笔交易,即会触发了receive,且myAddr的GLD余额增加1e18个,当然并不能拿着这个代码就去复现黑客的实现了,因为要铸造更多的GEX还得增加工厂合约部署的逻辑,即能提高gas消耗也吻合XEG的mint管理。

其实如果不是黑客本身知道FTX有免费提币优惠,且其提币的交易的gasLimit设置为固定值50W,则很难发起这样的攻击,因为依据以太坊黄皮书,普通转账也仅仅需要2.1W的gas即可。
黑暗森林的web里知其雄守其雌,这样的攻击从历史进程来看,其实更有警示性意义
笔者想谈谈元交易的发展
元交易是来自于Christian Lundkvist教授在2015年的一个设想
如今上手 Dapp 实在是太麻烦了,以太坊生态若想普及,就应该允许新用户直接使用其功能,而不是先安排几座大山让用户翻山越岭。这意味着需要为新来的用户垫付 Gas 费用。当前的以太坊协议并没有提供原生方法来实现这一点。然而,得益于公/私密钥对,用户可以通过对元交易 进行签名并证明所有权。
相信未来元交易终会成为应用主流,本次的FTX代付gas执行免费提币转账还只是元交易的某种小小(伪)实现,但只有安全+无感才能迎接全民低成本上链时代的到来(而非低代币gas价格),为此安全与风控都需要特别注意,这也是笔者分析安全案件的初衷。
欢迎你从后台提交web3行业问题探讨
点赞关注十四,用技术视角带给你价值

被朋友Q到近期火热的羊毛事件,截止目前,不仅是黑客获利超20W刀,FTX损失108+个ETH,合计有38名同样思路的攻击者部署合约发起攻击。
本文从技术维度出发,深入分析此利用FTX交易所免手续费提币的漏洞,结合智能合约回调发起的攻击方式,并通过样例代码复现实现原理。
由于FTX已经通过人工审计针对攻击者进行惩罚,该漏洞处于风险可控阶段。切勿尝试可能导致封号没收质押物。
是近期大火的一个XEN币,到10-15为止已有超过120W笔交易,其实笔者对这类缺乏长期价值对Web3毫无建设性意义的项目一直没什么兴趣,因为他的机制就是只要发起的交易消耗了多少的GAS,就可以铸造出一定数量的XEN币,而众所周知Etherscan有针对gas消耗的排行榜
可以看到真正出色的项目往往由于服务用户多交易量大,所以gas消耗高排名靠前,仿佛成了另一种的应用商店热门榜单,而XEN一举通过“冲票“成了冠绝以太坊整个生态的Top1,且等于其他好项目的总和。

可拓展阅读:当我们在看Etherscan的时候,到底在看什么?
本次被攻击的也正是其免费提币的优惠活动,在平台有质押且有一定交易记录后即可发起免费提币,而提币会受制于之前交易量(因此本文仅出于科普分析攻击手法,请勿模仿,易于被FTX官方封号没收质押资产)

其实mirror上爆出的还不是最大的攻击者,而此攻击手法最早出现在10-10号,截止10-15号,合计类似逻辑的攻击地址有38个,合计1.45W笔攻击(无法判断地址背后是否为相同攻击者)。
计算依据:FTX热钱包单笔转移gas消耗大于5W,且to地址是合约地址的交易。
下图为其中top10的攻击者,其交易数占总攻击数的80%,致使FTX手续费损失86个ETH
笔者通过对其交易的gas消耗总值核算后,得出FTX本次损失总值为:108.19个ETH
合计铸造出XEN约24亿个。按14号日常价格估算的话,则黑客总收益在24W美金以上

详细数据可<十四君>公众号后台输入”FTX与XEN”获得
智能合约的fallback/receive可任意执行逻辑。
任何一个合约都有默认的fallback函数,典型的功能就是让合约可以接收以太币并对其做出反应,这也是代币型合约用来拒绝转账、发出事件或转发以太币的典型模式。后来更多场景是应用在代理升级模式(合约部署链上本身不可更改,但可以修改指向新的合约,从而实现一定程度上的升级)
总之就是,一笔指向合约地址的交易,如果没有匹配到对应执行的函数,就必然会执行fallback函数,而fallback可以将输入参数指向另一个合约地址,从而执行对应的逻辑。
参考:https://blog.soliditylang.org/2020/03/26/fallback-receive-split/
其实看完手法核心,已经很明显了
1、黑客先部署了一个攻击合约0xCba9b1
2、然后利用FTX的交易免费提币功能
3、让FTX的热钱包0xc098b2,发起了一笔指向攻击合约的提币
4、导致交易触发指向XEN合约的Mint函数调用
5、由于XEN合约可以设置Mint出代币的收益方,从而将代币转入黑客地址

其实任意fallback非常好触发,咱们通过现场手搓实现下,当然并不是MintXen,而是临时随意的一个20token来示意。
下文便是最简单的一个ERC20代币了,任何人均可执行mint函数,雷同于XEN了
对于ERC20/721实现原理可拓展阅读:【源码解读】你买的NFT到底是什么?
import "@openzeppelin/contracts/token/ERC20/ERC20.sol";
contract token20 is ERC20 {
constructor() ERC20("Gold", "GLD") {}
function mint(address to,uint256 amount) public {
_mint(to,amount);
}
}
而攻击合约也很简单,设置写死要调用Mint的XEN合约地址以及黑客收益的地址。
interface IERC20 {function mint(address to,uint256 amout) external ;}
contract attack{
address ERC20Addr = 0xd9145CCE52D386f254917e481eB44e9943F39138;
address myAddr = 0x5B38Da6a701c568545dCfcB03FcB875f56beddC4;
receive() external payable {
IERC20(ERC20Addr).mint(myAddr,1e18);
selfdestruct(payable(myAddr));
}
}
可以看到实验中,对此攻击合约发起的任意一笔交易,即会触发了receive,且myAddr的GLD余额增加1e18个,当然并不能拿着这个代码就去复现黑客的实现了,因为要铸造更多的GEX还得增加工厂合约部署的逻辑,即能提高gas消耗也吻合XEG的mint管理。

其实如果不是黑客本身知道FTX有免费提币优惠,且其提币的交易的gasLimit设置为固定值50W,则很难发起这样的攻击,因为依据以太坊黄皮书,普通转账也仅仅需要2.1W的gas即可。
黑暗森林的web里知其雄守其雌,这样的攻击从历史进程来看,其实更有警示性意义
笔者想谈谈元交易的发展
元交易是来自于Christian Lundkvist教授在2015年的一个设想
如今上手 Dapp 实在是太麻烦了,以太坊生态若想普及,就应该允许新用户直接使用其功能,而不是先安排几座大山让用户翻山越岭。这意味着需要为新来的用户垫付 Gas 费用。当前的以太坊协议并没有提供原生方法来实现这一点。然而,得益于公/私密钥对,用户可以通过对元交易 进行签名并证明所有权。
相信未来元交易终会成为应用主流,本次的FTX代付gas执行免费提币转账还只是元交易的某种小小(伪)实现,但只有安全+无感才能迎接全民低成本上链时代的到来(而非低代币gas价格),为此安全与风控都需要特别注意,这也是笔者分析安全案件的初衷。
欢迎你从后台提交web3行业问题探讨
点赞关注十四,用技术视角带给你价值

No activity yet