Chủ đề thịnh hành
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

sudo rm -rf --no-preserve-root /
Làm việc tiếp theo.
ꟼGꟼ: 063E 966C 93AB 4356 492F E032 7C3B 4B4B 7725 111F
sudo rm -rf --no-preserve-root / đã đăng lại
BlockThreat - Tuần 28, 2025
💙 Được tài trợ bởi @SecurityOak
🔥 Khai thác hàng loạt các hợp đồng proxy được phát hiện bởi @deeberiroz và được bảo vệ bởi @pcaversaccio @dedaub và @_SEAL_Org
💸 @GMX_IO hack tái nhập $42M ($37M đã được phục hồi)
💸 @KintoXYZ proxy chưa được khởi tạo. $1.55M
2,42K
sudo rm -rf --no-preserve-root / đã đăng lại
Bài học cho các chuyên gia bảo mật: Kiểm tra khởi tạo proxy một cách nghiêm ngặt.
Theo dõi chuỗi delegatecall (dễ thực hiện trong ứng dụng của chúng tôi) & đảm bảo tính toàn vẹn của lưu trữ với các mẫu proxy phức tạp.
Cảm ơn @deeberiroz @VennBuild @pcaversaccio @_SEAL_Org
Hãy luôn cảnh giác.
1,99K
Vậy là tôi phát hiện ra rằng nó còn tinh vi hơn. Tôi quan sát thấy giao dịch frontrunning (bởi những kẻ tấn công) gọi `initialize` và các giao thức cũng gọi _thành công_ `initialize` sau đó (vì vậy họ nghĩ mọi thứ đều bình thường). Nhưng khoan đã, làm thế nào điều này có thể xảy ra? Tôi đã phải xem xét rất kỹ các thay đổi trong slot lưu trữ và đoán xem tôi đã tìm thấy gì: họ _đặt lại_ giá trị slot lưu trữ `_initialized` vào cuối giao dịch frontrunning (sau khi họ hoán đổi sang hợp đồng thực hiện độc hại). Điều này có nghĩa là lưu trữ proxy giờ trông như thể nó chưa bao giờ được khởi tạo.
Slot lưu trữ liên quan cần xem xét là `keccak256(abi.encode(uint256(keccak256(" - 1)) & ~bytes32(uint256(0xff))` = `0xf0c57e16840df040f15088dc2f81fe391c3923bec73e23a9662efc9c229c6a00`
Điều này thật sự là một cấp độ xấu xa mới.



sudo rm -rf --no-preserve-root /22:13 10 thg 7
Nó trở nên phức tạp hơn: cách mà Etherscan bị lừa hiển thị hợp đồng triển khai sai dựa trên việc thiết lập 2 slot proxy khác nhau trong cùng một giao dịch frontrunning. Vì vậy, Etherscan sử dụng một số heuristics nhất định kết hợp các slot lưu trữ khác nhau để truy xuất hợp đồng triển khai.
Có một proxy cũ của OpenZeppelin đã sử dụng slot sau: `keccak256("org.zeppelinos.proxy.implementation")` = `0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3`
Bây giờ chúng ta cũng có slot tiêu chuẩn EIP-1967 `bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)` = `0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc`
Vậy điều gì đã xảy ra là slot proxy cũ của OpenZeppelin đã được ghi với địa chỉ triển khai vô hại _và_ slot EIP-1967 tiêu chuẩn cũng đã được ghi với địa chỉ triển khai độc hại. Vì Etherscan truy vấn trước slot proxy cũ, nó đã truy xuất địa chỉ nhìn có vẻ vô hại trước và do đó hiển thị nó.

21,56K
sudo rm -rf --no-preserve-root / đã đăng lại
Vào đầu tuần này, một lỗ hổng tiềm ẩn trong hợp đồng quản lý chuỗi chéo của Orderly trên chuỗi BNB đã được phát hiện.
Để phản ứng, kho BNB của chúng tôi cho việc gửi và rút tiền đã ngay lập tức bị tạm dừng, các hợp đồng đã được di chuyển và việc gửi/rút tiền đã được khôi phục trong vòng 2 giờ.
✅ Không có quỹ của người dùng nào bị rủi ro, hoặc bị mất.
Xin cảm ơn đặc biệt đến @deeberiroz, @VennBuild, @seal_911, @pcaversaccio, và phần còn lại của đội ngũ đã giúp phát hiện điều này!
An toàn hơn khi cùng nhau 🤝
7,53K
sudo rm -rf --no-preserve-root / đã đăng lại
[5/5]
Danh sách cảm ơn • @SlowMist_Team vì đã không ngừng xử lý và vá lỗi • @dedaub, @pcaversaccio, và phòng chiến tranh @seal_911 vì đã quét mã trong 36 giờ • @etherscan vì đã dọn dẹp giao diện người dùng nhanh như chớp • Và một lần nữa, cảm ơn @deeberiroz, @VennBuild, @davidberiro—những thông tin của các bạn đã cứu vãn tình hình 💙
12,32K
Nó trở nên phức tạp hơn: cách mà Etherscan bị lừa hiển thị hợp đồng triển khai sai dựa trên việc thiết lập 2 slot proxy khác nhau trong cùng một giao dịch frontrunning. Vì vậy, Etherscan sử dụng một số heuristics nhất định kết hợp các slot lưu trữ khác nhau để truy xuất hợp đồng triển khai.
Có một proxy cũ của OpenZeppelin đã sử dụng slot sau: `keccak256("org.zeppelinos.proxy.implementation")` = `0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3`
Bây giờ chúng ta cũng có slot tiêu chuẩn EIP-1967 `bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)` = `0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc`
Vậy điều gì đã xảy ra là slot proxy cũ của OpenZeppelin đã được ghi với địa chỉ triển khai vô hại _và_ slot EIP-1967 tiêu chuẩn cũng đã được ghi với địa chỉ triển khai độc hại. Vì Etherscan truy vấn trước slot proxy cũ, nó đã truy xuất địa chỉ nhìn có vẻ vô hại trước và do đó hiển thị nó.

41,06K
Tôi không biết, nhưng mối đe dọa thực sự đối với Ethereum không phải là nhà nước thực sự (ít nhất là không phải hôm nay). Đó là các quỹ đầu tư mạo hiểm và những người theo đuổi giao thức đang cố gắng làm cho nó trở thành một sân chơi fintech sáng bóng cho DeFi "an toàn", tuân thủ. Nghe tôi nói: Họ không muốn mã không thể ngăn cản. Họ không muốn sự kháng cự. Họ muốn fucking _kiểm soát_. Bởi vì sâu thẳm bên trong, họ biết Ethereum có thể trở thành gì nếu nó không bị ràng buộc: một lớp thực thi toàn cầu chống kiểm duyệt, ưu tiên quyền riêng tư mà không có nhà nước, không có tập đoàn, không có băng nhóm nào có thể fucking ngăn cản. Hãy biến điều này thành hiện thực.
19,39K
Vậy là có ai đó liên hệ với bạn trên LinkedIn với một cơ hội việc làm đầy hứa hẹn. Nghe có vẻ tốt, phải không? Họ có vẻ hợp pháp (sau khi kiểm tra họ trong 1 phút) và sau một cuộc trò chuyện ngắn, họ gửi cho bạn một repo GitHub với một "nhiệm vụ tuyển dụng" đơn giản bằng Next.js. Bạn clone nó, chạy nó… và 10 phút sau, thiết bị của bạn đã bị xâm nhập hoàn toàn khi bạn phát hiện ra rằng ví nóng của bạn đã bị rút sạch. Được rồi, chuyện gì đã xảy ra? Với thực tế rằng chúng tôi (= SEAL 911) đã thấy cuộc tấn công này lặp đi lặp lại, hãy để tôi tiết lộ một số chi tiết quan trọng nhất:
- đầu tiên, điều quan trọng nhất: đừng chạy mã ngẫu nhiên mà một người lạ gửi cho bạn. Thành thật mà nói, đừng làm vậy.
- luôn kiểm tra kỹ lưỡng các tệp cấu hình _có thể thực thi_ của các repo. Trong trường hợp này, tệp `next.config.js` có một khoảng đệm lớn che giấu payload độc hại ở phía bên phải.
- luôn cuộn ngang - chỉ vì bạn không thấy bất kỳ điều gì độc hại khi nhìn vào nội dung không có nghĩa là nó sạch sẽ.
Quan trọng: Mã độc có thể được ẩn giấu trong các tệp mà bạn tin tưởng, chỉ không ở nơi bạn mong đợi.
Tôi thực sự hy vọng tweet này đến được với đủ người để ngăn ít nhất một vài nạn nhân trong tương lai không bị rơi vào loại tấn công này.



34,46K
Hàng đầu
Thứ hạng
Yêu thích
Onchain thịnh hành
Thịnh hành trên X
Ví funding hàng đầu gần đây
Được chú ý nhất