
智能合约
Messi-Q
这个作者很懒,什么都没留下…
展开
-
solidity编写智能合约的安全漏洞问题(二)
智能合约是“不可变的”。一旦部署,它们的代码是不能更改的,导致无法修复任何发现的bug。在潜在的未来里,整个组织都由智能合约代码管控,对于适当的安全性需求巨大。过去的黑客如TheDAO或去年的Parity黑客(7月、11月)提高了开发者们的警惕,还有很长的路要走。常见的 Solidity 的漏洞类型:Reentrancy - 重入 Access Control - 访问控制 Ari...转载 2018-08-30 21:52:37 · 3819 阅读 · 2 评论 -
solidity编写智能合约的安全漏洞问题(一)
回顾 3 个底层调用 call(), delegatecall(), callcode() 和 3 个转币函数 call.value()(), send(), transfer():- call()call() 用于 Solidity 进行外部调用,例如调用外部合约函数 <address>.call(bytes4(keccak("somefunc(params)"), para...原创 2018-08-24 11:14:45 · 2010 阅读 · 0 评论 -
智能合约新型漏洞详情
3.新型漏洞详情3.1.underSell: 高卖低收(CVE-2018-11811)管理员通过修改合约中的参数来制造溢出漏洞,导致用户提币转出token之后,却收不到ETH(或收到极少量ETH),造成用户经济损失。漏洞实例:合约Internet Node Token (INT)漏洞所在位置:红色标注的行L175漏洞攻击效果:用户提币之后,无法得到对应数额的ETH;漏洞原理:se...转载 2018-08-29 22:58:41 · 963 阅读 · 0 评论 -
基于VulDeePecker的智能合约检测新方法
基于VulDeePecker的智能合约检测新方法(1)VulDeePecker是什么?VulDeePecker是基于深度学习的漏洞检测系统,主要针对C/C++代码的漏洞进行检测。它提出使用code gadgets来表示程序,然后将code gadgets转换成向量输入神经网络进行学习,利用学习后的模型进行漏洞检测。 (2)VulDeePecker的方法它提出了使用code ga...原创 2018-12-20 09:59:33 · 4230 阅读 · 8 评论 -
Solidity智能合约:msg.owner,msg.sender,tx.origin
Difference between msg.owner and msg.sender? 当部署合约时,msg.sender是合约的所有者,如果合约中定义了一个名为“owner”的变量,则可以为其分配值(地址)msg.sender。 address owner =...原创 2018-12-21 15:48:57 · 9791 阅读 · 0 评论