Render Network学习记录
最近经常看见 $RNDR (Render Network)的介绍,一个去中心化渲染网络。所以把 $RNDR 加入了Watch List。 今天看见币安上 $RNDR 涨了30%,本着学习的态度就去官网看了看Render Network的介绍,这里跟大家分享下。 同样本文不构成任何投资参考建议,各位认真读完后,自己可以去调研验证并得到自己的结论。Render Network官网介绍在RNDR的官网介绍中,首先介绍了当今虚拟世界的发展会非常迅速,对渲染(Render)的需求会越来越强烈。 这里简单解释一下渲染(Render)的作用。视频制作、3D建模、电影特效等制作,在各类编辑软件制作完成后,需要将编辑的内容进行渲染,得到最后的成品。这个渲染过程需要消耗大量的GPU算力,根据制作的精细复杂程度的不同,需要渲染的算力不一样。 如果是个人制作的视频基本上使用个人电脑就可以完成渲染,如果是4K高分辨率多路视频,可能需要用到GPU显卡工作站进行渲染。 如果是大型电影特效,如果使用工作站渲染的话需要花费大量时间,所以需要用到像渲染农场这类的服务,将自己制作好的工程文件提交渲染农场,这样可以在较...
Multiverse学习记录及心得分享
最近看了关注很久的一个博主喊单的一个项目Multiverse,今天与大家分享一下这个项目的学习心得。 这个项目涉及到的概念比较广,有Metaverse,Multi-Metaverse, Token,NFT,Stake Mining等等,甚至还引用了圣经、道德经以及各经济学流派的理论,其中这些概念还相互交织。 当一个项目冒出这么多概念的时候,怎么才能抓住重点呢?先分享一下我学习项目的方法论,我学习项目一般带着四个问题看:这个项目提出了什么现存问题?这个项目如何去解决现存问题?一般与大家分享的内容属于这两个问题范畴,因为通过官方文档就比较能够客观描述。这个问题是真实存在的吗?该项目真能解决该问题吗?这两个问题需要结合个人的经验进行判断回答,所以基本上我会留下让大家思考。如果问题真实存在,并且自己判断项目方案可以解决该问题,同时团队还靠谱,那么就是一个值得投资的项目。 再次申明,本文不包含任何投资建议,请各位读者自行判断。项目简介Multiverse官网上有项目的大概介绍,还有购买MVS及Multiverse NFT的链接。MVS的发行总数为 20 billion,其中25%用作初始提...
NFT及OpenSea交易背后的技术分享
这段时间NFT市场火爆,本来准备与大家分享的去中心化存储项目改为了这一篇关于NFT及OpenSea的学习分享了。 最近购入了NFT的各位可以看看你花大价钱购买的NFT的背后究竟是个什么东西,OpenSea是如何实现对NFT进行买卖交易的,这篇文章可以作为一个入门了解。也许这篇文章还是你成为币圈所谓“科学家”的启蒙教程。从本人第一次购买NFT的故事讲起鄙人在今年1月3日的时候,从推特上看见有消息说周杰伦发行了他的NFT PhantaBear,所以本着粉丝的心态去了解一下。当时发现小熊的地板价只有0.4ETH,所以立即花了2ETH购入4只小熊。(后来被 @BTCdayu 传授经验应该买稀有属性的,所以之后又购入了两只稀有小熊) 之后两天鄙人在推特上看见很多人说PhantaBear因为周董发表申明切割,所以项目不值得投资,故本人在推特上发表了自己的观点力挺PhantaBear,同时公开打赌PhantaBear一年之后如果年化收益不到300%的话(2E,打赌时小熊地板价在0.6E多点),愿意赠送一只小熊。结果没想到才过了两三天我自己打了自己的脸,关于我的观点与公开赌注大家可以参考这条推特...
https://twitter.com/nelsonie
Render Network学习记录
最近经常看见 $RNDR (Render Network)的介绍,一个去中心化渲染网络。所以把 $RNDR 加入了Watch List。 今天看见币安上 $RNDR 涨了30%,本着学习的态度就去官网看了看Render Network的介绍,这里跟大家分享下。 同样本文不构成任何投资参考建议,各位认真读完后,自己可以去调研验证并得到自己的结论。Render Network官网介绍在RNDR的官网介绍中,首先介绍了当今虚拟世界的发展会非常迅速,对渲染(Render)的需求会越来越强烈。 这里简单解释一下渲染(Render)的作用。视频制作、3D建模、电影特效等制作,在各类编辑软件制作完成后,需要将编辑的内容进行渲染,得到最后的成品。这个渲染过程需要消耗大量的GPU算力,根据制作的精细复杂程度的不同,需要渲染的算力不一样。 如果是个人制作的视频基本上使用个人电脑就可以完成渲染,如果是4K高分辨率多路视频,可能需要用到GPU显卡工作站进行渲染。 如果是大型电影特效,如果使用工作站渲染的话需要花费大量时间,所以需要用到像渲染农场这类的服务,将自己制作好的工程文件提交渲染农场,这样可以在较...
Multiverse学习记录及心得分享
最近看了关注很久的一个博主喊单的一个项目Multiverse,今天与大家分享一下这个项目的学习心得。 这个项目涉及到的概念比较广,有Metaverse,Multi-Metaverse, Token,NFT,Stake Mining等等,甚至还引用了圣经、道德经以及各经济学流派的理论,其中这些概念还相互交织。 当一个项目冒出这么多概念的时候,怎么才能抓住重点呢?先分享一下我学习项目的方法论,我学习项目一般带着四个问题看:这个项目提出了什么现存问题?这个项目如何去解决现存问题?一般与大家分享的内容属于这两个问题范畴,因为通过官方文档就比较能够客观描述。这个问题是真实存在的吗?该项目真能解决该问题吗?这两个问题需要结合个人的经验进行判断回答,所以基本上我会留下让大家思考。如果问题真实存在,并且自己判断项目方案可以解决该问题,同时团队还靠谱,那么就是一个值得投资的项目。 再次申明,本文不包含任何投资建议,请各位读者自行判断。项目简介Multiverse官网上有项目的大概介绍,还有购买MVS及Multiverse NFT的链接。MVS的发行总数为 20 billion,其中25%用作初始提...
NFT及OpenSea交易背后的技术分享
这段时间NFT市场火爆,本来准备与大家分享的去中心化存储项目改为了这一篇关于NFT及OpenSea的学习分享了。 最近购入了NFT的各位可以看看你花大价钱购买的NFT的背后究竟是个什么东西,OpenSea是如何实现对NFT进行买卖交易的,这篇文章可以作为一个入门了解。也许这篇文章还是你成为币圈所谓“科学家”的启蒙教程。从本人第一次购买NFT的故事讲起鄙人在今年1月3日的时候,从推特上看见有消息说周杰伦发行了他的NFT PhantaBear,所以本着粉丝的心态去了解一下。当时发现小熊的地板价只有0.4ETH,所以立即花了2ETH购入4只小熊。(后来被 @BTCdayu 传授经验应该买稀有属性的,所以之后又购入了两只稀有小熊) 之后两天鄙人在推特上看见很多人说PhantaBear因为周董发表申明切割,所以项目不值得投资,故本人在推特上发表了自己的观点力挺PhantaBear,同时公开打赌PhantaBear一年之后如果年化收益不到300%的话(2E,打赌时小熊地板价在0.6E多点),愿意赠送一只小熊。结果没想到才过了两三天我自己打了自己的脸,关于我的观点与公开赌注大家可以参考这条推特...
https://twitter.com/nelsonie
Share Dialog
Share Dialog

Subscribe to Xing

Subscribe to Xing
<100 subscribers
<100 subscribers
还是写一篇文章来复盘一下近来OpenSea用户被盗事件,算是对更多用户的提醒吧。
首先OpenSea官方发过这样一封邮件通知用户,大意是说2月18号开始到2月25日,你要迁移你的Listing Order,如果你不迁移的话届时卖单会过期。

OpenSea然后到了开始迁移卖单的日期,很多用户报道了自己NFT被盗事件,看到的消息被盗用户都称进行过卖单迁移操作。同时OpenSea官方定义此次为“phishing attack”(钓鱼攻击)。
21号 @kop_17173 在推特里让我看看这次黑客是如何进行攻击的,并提供了发起本次攻击的合约地址,本人根据该合约的行为推断了这次attack的过程。
黑客首先知道了OpenSea需要用户对其卖单进行迁移,并且知道OpenSea官方提前发出了迁移日期和操作步骤的邮件。
黑客提前做好了钓鱼网站,并且通过伪造的邮件通知用户进行迁移操作,引导受害用户在该钓鱼网站上进行卖单迁移操作。这个迁移操作就是让用户对其销售的卖单进行签名,然而签名的卖单价格是0。
黑客拿到用户签了名的卖单信息,通过调用OpenSea的交易合约就能以0的价格完成交易,顺利拿到受害者的NFT。
我们以黑客的这笔Transaction交易为例,这笔交易总共盗走了7个NFT:

通过这笔交易的EventLog来看,这笔交易中有一个事件(OrdersMatched)就是OpenSea的交易合约Wyvem发出来的,下面截图底部的红框可以看到这笔订单成交的金额是0。

OpenSea上述这个OrdersMatched的Event是OpenSea交易合约成交之后才会发出的,所以断定黑客是通过该攻击合约去调用OpenSea的交易合约完成了price为0的交易。
下图是OpenSea交易合约的部分代码,实际上在OpenSea完成一个交易,如果是买家发起操作的话,则会做以下几步判断:
验证提交的买单参数是否正确
验证提交的卖单的参数是否正确,以及是否有卖家的正确签名
验证买单的参数是否匹配卖单的条件(例如价格,有效期等)

如果这几项都校验通过,则OpenSea的交易合约则会调用NFT转移之类的操作完成交易,并在最后发送“OrdersMatched”事件来记录这次交易。
所以这次攻击事件中,黑客能够盗取到NFT就是通过钓鱼拿到用户报价为0的卖单信息(“sell”)以及签名(“sellSig”)。
之前我在推特中分析过一些BAYC以很低的价格被黑客买走,也是因为黑客拿到了BAYC拥有者曾经在OpenSea挂出过的带有签名的低价卖单信息,然而用户又忘记了取消挂单导致的。
https://twitter.com/nelsonie/status/1485919513992384513
所以这两次攻击的本质都一样,就是黑客手上有低价、且带有owner签名的卖单信息。不过这次攻击黑客获取卖单信息的方式是通过邮件钓鱼而已。
以上攻击过程和手段是通过推友告知的黑客攻击合约信息,以及看见被盗用户都是进行了卖单迁移操作这些信息推断出来的。虽然目前我还没有看到被盗用户发出的卖单迁移的钓鱼邮件及钓鱼网站,但个人觉得八九不离十。
但是对于这个攻击合约地址的部署时间,差不多是一个月以前了,而第一次发起攻击交易是在2月19号,也就是OpenSea开始迁移卖单没多久,相当于这个黑客提前部署了攻击合约并潜伏了一个月左右。
我这里猜测一下,怀疑可能是OpenSea内部有信息泄漏(内鬼或者内网被攻破),所以黑客才能精准地发起一系列攻击行为:
首先黑客可能在一个月以前就得知了OpenSea要升级合约,OpenSea会要求用户迁移卖单,所以黑客提前部署了一个攻击合约。
接着黑客做了个钓鱼网站,专门用来骗取用户进行订单迁移,但实际上是让用户对售价为0的卖单进行签名。正因为OpenSea提前通知了所有用户官方会在那个时间段要求用户进行迁移,所以这个时候黑客发出的钓鱼邮件以及迁移订单的钓鱼操作都会让用户放松警惕。
另外我看黑客盗取的NFT大多都是BAYC,Doodles,CloneX,Azuki这类蓝筹,而黑客又能精准定位到钓鱼邮件的发送对象是蓝筹NFT的owner用户,而我这个无蓝筹NFT的Jpeg收藏者并没有收到钓鱼邮件,所以推测黑客算是精确打击。
因为迁移卖单而导致NFT被盗的用户,可以联系我将钓鱼邮件发给我,我也判断一下我的猜测是否准确。不过最终的调查结果以OpenSea官方公布的为准!
这里提醒下大家,所有邮件中的发件人是可以伪造的,而且是很方便伪造,所以不能以邮件发送人来判断是否是官方发来的邮件!
另外点击邮件中的链接之后,一定要注意:
浏览器显示的地址是不是你要访问网站的地址(注意不要有拼写错误)
浏览器显示的链接是不是HTTPS的链接,如果不是HTTPS的链接,浏览器地址栏那里会显示“不安全的链接”,这个时候不要访问了。
只要保证以上两点,就能够识别到绝大多数的钓鱼网站。
另外千万别在电脑上乱装应用,因为该应用有可能在你电脑上偷偷装了个根证书,这样就能让你访问钓鱼网站的时候,浏览器地址栏可以显示与官方网站一模一样的网址,同时还能显示该链接是安全的!所以千万别乱装未知应用,特别是未知网友给你发的应用!
最后如我之前这篇关于OpenSea交易及NFT的技术分析文章所说,大家在MetaMask上进行Approve和SetApprovalForAll这类的交易授权时需要特别小心,看看当前网站和授权的对象是否有问题。因为一旦授权,该地址就有权利转走你的NFT。

最后在OpenSea上对卖单进行签名时,也注意一下MetaMask弹出要求你签名的内容,看看价格是不是你希望的售出价格。

如上面这个截图,MetaMask中签名信息往下滑,basePrice显示的就是卖单信息中的售价,减去18个0看看是不是你希望售出的价格。如果钓鱼网站要你签名的话,这个价格会是0或者特别低,你对这个卖单签名之后,黑客就能以0或者低价买走你的NFT。
安全是一个系统性工程,三言两语绝对不会让大家明白。求个关注,我推特上也已经不定期的分享过很多即时的安全问题了。希望大家也能从一些信息碎片中慢慢学会在区块链这个狂野且不受监管的世界中保护好自己资产。
愿crypto天下无贼!
还是写一篇文章来复盘一下近来OpenSea用户被盗事件,算是对更多用户的提醒吧。
首先OpenSea官方发过这样一封邮件通知用户,大意是说2月18号开始到2月25日,你要迁移你的Listing Order,如果你不迁移的话届时卖单会过期。

OpenSea然后到了开始迁移卖单的日期,很多用户报道了自己NFT被盗事件,看到的消息被盗用户都称进行过卖单迁移操作。同时OpenSea官方定义此次为“phishing attack”(钓鱼攻击)。
21号 @kop_17173 在推特里让我看看这次黑客是如何进行攻击的,并提供了发起本次攻击的合约地址,本人根据该合约的行为推断了这次attack的过程。
黑客首先知道了OpenSea需要用户对其卖单进行迁移,并且知道OpenSea官方提前发出了迁移日期和操作步骤的邮件。
黑客提前做好了钓鱼网站,并且通过伪造的邮件通知用户进行迁移操作,引导受害用户在该钓鱼网站上进行卖单迁移操作。这个迁移操作就是让用户对其销售的卖单进行签名,然而签名的卖单价格是0。
黑客拿到用户签了名的卖单信息,通过调用OpenSea的交易合约就能以0的价格完成交易,顺利拿到受害者的NFT。
我们以黑客的这笔Transaction交易为例,这笔交易总共盗走了7个NFT:

通过这笔交易的EventLog来看,这笔交易中有一个事件(OrdersMatched)就是OpenSea的交易合约Wyvem发出来的,下面截图底部的红框可以看到这笔订单成交的金额是0。

OpenSea上述这个OrdersMatched的Event是OpenSea交易合约成交之后才会发出的,所以断定黑客是通过该攻击合约去调用OpenSea的交易合约完成了price为0的交易。
下图是OpenSea交易合约的部分代码,实际上在OpenSea完成一个交易,如果是买家发起操作的话,则会做以下几步判断:
验证提交的买单参数是否正确
验证提交的卖单的参数是否正确,以及是否有卖家的正确签名
验证买单的参数是否匹配卖单的条件(例如价格,有效期等)

如果这几项都校验通过,则OpenSea的交易合约则会调用NFT转移之类的操作完成交易,并在最后发送“OrdersMatched”事件来记录这次交易。
所以这次攻击事件中,黑客能够盗取到NFT就是通过钓鱼拿到用户报价为0的卖单信息(“sell”)以及签名(“sellSig”)。
之前我在推特中分析过一些BAYC以很低的价格被黑客买走,也是因为黑客拿到了BAYC拥有者曾经在OpenSea挂出过的带有签名的低价卖单信息,然而用户又忘记了取消挂单导致的。
https://twitter.com/nelsonie/status/1485919513992384513
所以这两次攻击的本质都一样,就是黑客手上有低价、且带有owner签名的卖单信息。不过这次攻击黑客获取卖单信息的方式是通过邮件钓鱼而已。
以上攻击过程和手段是通过推友告知的黑客攻击合约信息,以及看见被盗用户都是进行了卖单迁移操作这些信息推断出来的。虽然目前我还没有看到被盗用户发出的卖单迁移的钓鱼邮件及钓鱼网站,但个人觉得八九不离十。
但是对于这个攻击合约地址的部署时间,差不多是一个月以前了,而第一次发起攻击交易是在2月19号,也就是OpenSea开始迁移卖单没多久,相当于这个黑客提前部署了攻击合约并潜伏了一个月左右。
我这里猜测一下,怀疑可能是OpenSea内部有信息泄漏(内鬼或者内网被攻破),所以黑客才能精准地发起一系列攻击行为:
首先黑客可能在一个月以前就得知了OpenSea要升级合约,OpenSea会要求用户迁移卖单,所以黑客提前部署了一个攻击合约。
接着黑客做了个钓鱼网站,专门用来骗取用户进行订单迁移,但实际上是让用户对售价为0的卖单进行签名。正因为OpenSea提前通知了所有用户官方会在那个时间段要求用户进行迁移,所以这个时候黑客发出的钓鱼邮件以及迁移订单的钓鱼操作都会让用户放松警惕。
另外我看黑客盗取的NFT大多都是BAYC,Doodles,CloneX,Azuki这类蓝筹,而黑客又能精准定位到钓鱼邮件的发送对象是蓝筹NFT的owner用户,而我这个无蓝筹NFT的Jpeg收藏者并没有收到钓鱼邮件,所以推测黑客算是精确打击。
因为迁移卖单而导致NFT被盗的用户,可以联系我将钓鱼邮件发给我,我也判断一下我的猜测是否准确。不过最终的调查结果以OpenSea官方公布的为准!
这里提醒下大家,所有邮件中的发件人是可以伪造的,而且是很方便伪造,所以不能以邮件发送人来判断是否是官方发来的邮件!
另外点击邮件中的链接之后,一定要注意:
浏览器显示的地址是不是你要访问网站的地址(注意不要有拼写错误)
浏览器显示的链接是不是HTTPS的链接,如果不是HTTPS的链接,浏览器地址栏那里会显示“不安全的链接”,这个时候不要访问了。
只要保证以上两点,就能够识别到绝大多数的钓鱼网站。
另外千万别在电脑上乱装应用,因为该应用有可能在你电脑上偷偷装了个根证书,这样就能让你访问钓鱼网站的时候,浏览器地址栏可以显示与官方网站一模一样的网址,同时还能显示该链接是安全的!所以千万别乱装未知应用,特别是未知网友给你发的应用!
最后如我之前这篇关于OpenSea交易及NFT的技术分析文章所说,大家在MetaMask上进行Approve和SetApprovalForAll这类的交易授权时需要特别小心,看看当前网站和授权的对象是否有问题。因为一旦授权,该地址就有权利转走你的NFT。

最后在OpenSea上对卖单进行签名时,也注意一下MetaMask弹出要求你签名的内容,看看价格是不是你希望的售出价格。

如上面这个截图,MetaMask中签名信息往下滑,basePrice显示的就是卖单信息中的售价,减去18个0看看是不是你希望售出的价格。如果钓鱼网站要你签名的话,这个价格会是0或者特别低,你对这个卖单签名之后,黑客就能以0或者低价买走你的NFT。
安全是一个系统性工程,三言两语绝对不会让大家明白。求个关注,我推特上也已经不定期的分享过很多即时的安全问题了。希望大家也能从一些信息碎片中慢慢学会在区块链这个狂野且不受监管的世界中保护好自己资产。
愿crypto天下无贼!
No activity yet