量化投资技术文档

Home

❯

区块链技术指南

❯

Public_Chain_Development

❯

Public_Chain_Research

❯

Ethereum

❯

安全性

安全性

2026年1月12日29分钟阅读

  • Harvest 被闪电贷攻击导致价格脱锚,被黑 1800 万美元

  • 拿攻击做广告:MakerDAO 治理程序被 B 协议使用闪电贷 “友好攻击”

  • Trail of Bits 发现了 Diamond 实现中的问题。 Nick Mudgen 的回应

  • Nansen 分析了巨鲸集中的 SushiSwap 流动性挖矿活动,并发现了一个利用点

  • 根据 Echidna 教程来模糊测试你的 Solidity 代码

  • PercentFinance 的 bug 冻结了用户的余额

  • Axion 上线之后立即被黑。CertiK 称恶意代码是在审计之后加入的

  • 三明治攻击:又堵截(frontrunning)又围追(backrunning)你的 uniswap 交易,以绕开滑点容忍

  • Samczsun: 如何使用价格信息输入机制

  • Perez, Livshits 论文: “有漏洞” 的以太坊代码并不意味着已经被爆破过

  • Slither v0.6.14:提高了对 Solidity v0.7 的支持,与 Hardhat 协同工作

  • Certora 发现了 ABI 编码器 bug

  • Akropolis 可重入漏洞导致被盗 200 万美元 Dai

  • ValueDefi(此前的 yfv)推特声称具备 “最高安全性”,几个小时后遭遇信息输入机制攻击,损失 740 万美元

  • 所有 Damn Vulnerable DeFi 挑战赛的答案及解释

  • 更多 Damn Vulnerable DeFi 挑战赛解读,来自 Peter Kacherginsky

  • 来自 88mph 的安全漏洞事后报告;该漏洞使得他们被盗 10 万美元,但也使得他们能通过 Taichi 网络的隐私交易功能取回被盗的资金

  • Trail of Bits 的 Josselin Feist 在 Aave v1 和 v2 中发现了一个未被初始化的代理,可能导致自毁

  • hevm 中带有 ds-test 的符号执行教程

  • Immunefi:以太坊 bug 悬赏列表

  • Slither v0.7:加入了 26 种漏洞的探测器,包括可以捕捉到上周 Aave bug 的探测器。还支持 Solidity top level objects

  • Neat:在 Hardhat 仓库中复盘 Aave 漏洞

  • Warp Finance(在被黑之前我从来没听过这个项目)被黑 680 万 DAI/USDC(外加 1400 ETH),攻击手法是通过在 Uniswap 上交易 2 亿美元、在 dydx 上交易 5000 万美元来使 WETH 的价格脱锚。Warp 成功拿回了约 7.5% 的 DAI/USDC

  • DefiSaver 被 Dedaub 的自动化静态分析发现了漏洞,白帽子抢救出了 350 万美元

  • Rug Pull 游戏:不安全的随机数遭到爆破

  • EthGlobal 的 DeFi 安全圆桌视频

  • Maurelian 在 Sandbox 中发现了一个批量转账漏洞

  • Livepeer 发现了一个安全漏洞

  • Secureum:如何阅读审计

  • Typhoon.cash 漏洞

  • Secureum 分析 Hermez 的审计结果

  • yearn 被黑:攻击者通过闪电贷干扰预言机,窃走 1100 万 DAI,yearn 在过程中切断了攻击,保住了约 70% 的 DAI。一些安全防护已经降低,以鼓励用户迁移到 v2。本次攻击的一份详细解析

  • yearn 的克隆产品 BT 遭遇与上周的 yearn 攻击相同的攻击,损失 150 万美元

  • AlphaHomora 在一系列复杂的交易中被黑 3800 万美元,如果你搞不懂发生了啥,可以看 Bartek Kiepuszewski 的解释

  • 依赖库混乱:对 BigTech 的供应链攻击;使用 MetaMask 的 Lavamoat 工具来沙盒化你的依赖库

  • 一份以太坊应用代码安全性检查清单

  • Cryptopunks 因缺乏前端保护而遭遇抢跑

  • samczun 发现了 ForTube 的漏洞 :验证逻辑可以被绕过

  • Github:请注意 npm 假冒攻击

  • 使用 Metamask 的 Lavamoat 避免 npm 攻击

  • 找出恶意的 go 安装包

  • SNARKy 仪式的安全框架

  • 通过操纵价格和大量调用来强制农民接受糟糕的价格

  • Samczsun 和 Tina Zhen 从 ElasticDAO 中救出了 450 万美元

  • 通过操纵价格和大量调用来强制农民接受糟糕的价格

  • Samczsun 和 Tina Zhen 从 ElasticDAO 中救出了 450 万美元

  • 新的 Ethernaut 层级

  • MakerDAO 发布了 ESM 和 End 模块漏洞的补丁

  • Pancake v2 bug(是在 BSC 链上的,不过是用 SOlidity 语言写的)

  • Samczsun: 揭开尘封四年的 EToken2 bug

  • 使用 Stakehound 质押的 3.8 万 ETH 因为部分取款密钥丢失而不可再访问

  • SharedStake 声称有 50 万美元有内部时间锁漏洞

  • Zapper Polygon 桥事件事后报告

  • Anyswap V3 桥合约遭爆破:约 800 万美元被盗,两笔使用同一个 R 值得交易让黑客可以推导出私钥

  • ChainSwap 桥带有逻辑错误:未经授权的地址可以提高配额

  • Thorchain 桥遭爆破:约 500 万美元被盗,攻击者的封装器合约使用发送 ETH 的交易存入 0 价值

  • Thorchain 遭爆破丢失约 800 万美元;调用恶意合约可以吸干持有者的 RUNE

  • 使用一个蜜罐来探究 Twitter 回复诈骗

  • 想成为一个审计员?Secureum 夏令营延长了申请日期(这是免费的)

  • samczsun 探讨了 SushiSwap 的 Miso 漏洞:在一个循环中通过 delegatecall 使用 msg.value 导致 3.5 亿美金处在危险之中;形式化验证未能发现 bug 因为其形式化规范漏写了一条规则

  • Polygon 拒绝服务式漏洞 公开,未初始化的逻辑合约可以自毁

  • Cream Finance 遭爆破,损失 4.62 亿 AMP 和 2800 ETH,是因为 ERC777 的可重入问题

  • xToken 遭爆破,损失 450 万美元,不正确的请求声明使得函数变成了公开可调用的

  • OpenZeppelin Contracts 时间锁控制器漏洞事后报告

  • OpenZeppelin UUPS 代理合约安全咨询

  • OpenSea ERC721 转移到 ENS 的 bug 在同一天引入并修复,导致第一个注册的 ENS 域名的所有权被销毁

  • dYdX 安全模块升级出错,存储项的布局在新的实现合约中改变了

  • Compound bug 放出了超多的 COMP 奖励,上限在 28 万 COMP(市场价值约 8300 万)

  • DeversiFi 使用硬件钱包发送交易,误发了 7676 ETH 的 gas 费,原因补充 JavaScript 库用十进制而 Ledger 硬件钱包用十六进制处理手续费;后来资金得到返还,手续费是 50 ETH

  • 有风险的 COMP 增加到约 49 万个,drip 函数已经发送了积压的约 20 万 COMP给审计器,社区一直在归还 COMP

  • Staking pool 的漏洞影响了 Lido 和 Rocket Pool,存款交易可以被抢跑,使得用户资金处在风险之中。由 StakeWise 公开;2019 年末在 Eth Research 论坛上已有讨论

  • Polygon Plasma 桥的多重支付漏洞

    • 支付了 200 万美元的奖金
    • 退出交易可以重发 223 次
    • 8.5 亿美元处在风险之中
  • Gelato G-UNI 路由器漏洞,2600万美元安全,没有资金损失,Samczsun 发出警报,撤销了给予有漏洞的合约的批准。

  • Umbra 前端漏洞泄露, 没有资金损失或者风险,确认账户配置正确

  • NFT 持有者钓鱼,空投索赔签署使用硬件钱包实际上是在 OpenSea 私下销售两个 NFT

  • 对阀值 ECDSA 实施进行密钥提取攻击,50万美元赏金

  • PLONK ZKP C++ 使用零点攻击来创建一个验证者接受的伪造证明,15000美元赏金

  • 下一个 Secureum 训练营,学习成为一名审计师,1月开始。

  • Bent Finance~175万美元损失,报告称流氓开发者通过给开拓者账户硬编码余额升级合约

  • Visor Finance 880万美元VISR损失,质押合约全部损失,攻击合约成为了所有者

  • Sorbet Finance 漏洞事后分析,合约允许任意低级别的调用,2700万美元的用户基金被救出,7.44万美元被盗

  • Adidas token 空投上限为每个地址2个NFT,定制合约已经购买了330个NFT,165个子合约每个合约已申领2个NFT

  • Notional 漏洞揭露,攻击者可以在没有足够资金的情况下借款,功能已禁用,没有资金损失,100万美元奖金

  • Illuvium质押合约中的漏洞,铸造已暂停,没有资金损失。

  • YEAR 空投 token 30ETH rugpull,通过改变所有者组织交易,交易池被耗尽

  • SAILFISH系统可发现状态不一致bug,评估合约中的可重入性和交易顺序依赖性的检测

  • Austin Williams的针对有趣的或者重要的项目的非正式安全抽查

  • Stobox STBU 部署者私钥泄露, 储备资金被盗

  • GovernorBravo 兼容层的 OpenZeppelin Contracts 安全公告,由于 ABI 编码错误,执行函数调用的提案可能会出现错误的参数

  • 多链桥漏洞,600 ETH损失,请撤销批准。

  • Float Protocol 约$100万美金损失, Uniswap V3 价格预言机被操控

  • 修改 token 漏洞, 约300万美金面临风险,资金获救

  • Notional Finance 事后分析, 逻辑错误导致漏测

  • Austin Williams: MasterChefV2 本金冻结和赎金攻击

  • Secureum 合约审计下次训练营

  • OpenSea 没有取消那些过去经常以低于市场利率购买的 NFT 列表 ,该列表会一直有效直到交易取消,取消交易正在抢跑

  • Multichain桥事后分析, 依赖 token 的 permit函数回退,但是 WETH 没有permit函数并且fallback函数没有回退。

  • Qubit Ethereum BSC Bridge 8千万美元漏洞, 检查不到位导致允许在 BSC 可以用有恶意数据以 0 ETH存储取款

  • ZORA 固定价格销售漏洞, 卖家可以提高价格并且可以提前购买,没有资金损失,已通过显示购买价格修复漏洞

  • Austin Williams: BoringSolidity 的两个合约 一起导入时会让 ETH 耗尽;安全的合约组合起来时可能变得不安全

  • Wormhole 的 Solana/Ethereum 桥 约3亿美元被盗, 攻击者输入不正确的验证后骗过了签名,在 Solana 上铸造了 120k Wormhole ETH,93k ETH 桥接回以太坊

  • Qubit 桥事后分析, 审计后修改代码,额外的缓解措施或可减轻损失

  • Index Coop Rari 池失败的攻击, Uniswap V3 TWAP 预言机操作被 arb 机器人阻止, 攻击者损失 68ETH

  • 智能合约漏洞列表

  • Optimism 的 Geth 分叉严重漏洞揭露: 重复触发 SELFDESTRUCT 持有 ETH 余额的合约上的操作码,可创建 ETH。没有资金损失,已修复并已测试并部署到 Optimism 的 Kovan 和 Mainnet 网络(包括所有基础设施提供商),saurik 获200万美元奖金

    Dego Finance 漏洞导致1000万美元 被利用, 报道称私钥泄露

    Tecra 63.9万美元损失, token 烧毁逻辑错误,Uniswap v2 池耗尽

    Yearn 漏洞揭露, SingleSidedBalancer 策略可能被攻击, 悬赏20万美元

  • RigoBlock 被利用, Dragos 中除 ETH 和 USDT 之外的所有token都处于风险之中

  • Echidna v2.0.0 (fuzzer): 发现Solidity v0.8中的断言失败和整数溢出/下溢, 合约销毁检测,发现最大值

  • Uniswap 预言机攻击模拟器: 在v3 TWAP价格预言机上量化风险

  • Austin Williams: Chainlink VRF 运营商可以尝试有利结果

  • 当EOA授予的多个ERC20批准时,可以被检测到Ice phishing

  • Polygon PoS 共识绕过漏洞, required open validator spot with high capital costs, $75k bounty paid 攻击漏洞需要一个验证者的位置是开放的,并且需要巨额资本,赏金75,000 美元

  • Harry Denley: 恶意 tokens can abuse events for display on block explorers 恶意token会污染事件,在区块浏览器上显示token来源的误导信息。

  • 针对OpenSea用户的NFT钓鱼攻击

  • Treasure NFT 市场漏洞被利用,由于缺少非零数量的检查,上架的NFT被免费购买

  • Sherlock CTF 有漏洞的合约exploitable contracts: 由32个参与者构建

  • Bacon 协议100万美元 重入漏洞, 补丁中发现bug

  • Idols Marketplace 漏洞, 挽救了约 58 个处于危险中的 ETH 和 NFT, 来自 samczsun 的报告

  • 执行层和共识层客户端的 EF 漏洞披露

  • Optimism 自毁通胀事后分析

  • Umbrella Network 约70万美元以太坊和BNB漏洞利用, 取款函数没有检查下溢

  • LI.FI 月60万美元漏洞利用, swap 函数被用于转移已批准的代币

  • Compound-TUSD 集成问题回顾, 数以百万用户处于风险中,TUSD 的“双合约”导致了一个双重入口点,其他DeFi协议可能受到影响,TUSD已修复

  • ENS 价格预言机部署问题回顾, 如果投票通过,过期域可以免费注册

  • Ronin 桥 6 亿美元的漏洞利用,9 个密钥中有 5 个泄露,据报道是社会工程攻击,6 天未发现;开尔文的解释

  • Revest 协议约 200 万美元的漏洞利用、ERC1155 铸币重入、协议软锁定、暂停交易挽救了 100 万美元的损失

  • GearBox 协议漏洞披露,路径解析器给出不同结果,约 1000 万美元处于风险之中,已修复,支付了 15 万美元赏金

  • Rari Capital:Fuse 池漏洞披露,跨资产重入允许免费借资产,通过升级修复

  • 安全事件作战室指南:记录、测试、改进、重复

  • Inverse Finance 1560 万美元漏洞利用,由于 TWAP 短窗口导致价格预言机操纵

  • Metis Andromeda Layer 2 上的 Starstream 漏洞利用,public 执行函数允许 Stars 耗尽金库中的代币

  • Convex Finance 漏洞披露,多签所有者可能获得质押 LP 代币的控制权,150 亿美元处于风险之中,已修复

  • Beanstalk 7600 万美元的利用,用于执行恶意治理提案的闪电贷款,耗尽了流动资金池

  • Akutar NFT 3400 万美元锁在了合约里,由于逻辑错误和荷兰拍卖退款最初被合约投标阻止,团队资金无法提取

  • Rari 的 Fuse pool #45 Uniswap v3 预言机操作漏洞,由于流动性低,400 万美元面临风险

  • 审查EIP4337 帐户抽象规范和参考实现,发现了一个关键的和几个严重的问题

  • 由于 exitMarket 函数中缺少重入检查,Rari 的 Fuse 池在主网和 Arbitrum 上 8000 万美元的漏洞利用

  • Saddle Finance 因旧版本库 1020 万美元漏洞利用,397 万美元被 BlockSec 救出

  • NEAR 彩虹桥攻击失败,watchdog 检测到攻击并创建了一个挑战交易

  • Aave v3 价格预言机操作漏洞,后备预言机缺少对设定资产价格的访问控制,第 2 层的 29 亿美元处于危险之中

  • Multi-block MEV: 合并后 TWAP 预言机操作的可能性

  • Chainlink 为 LUNA/USD 触发了最低价格断路,最新更新价格为0.107美元,Blizz Finance (Avalanche):还没来得及暂停协议就已耗尽了。

  • Balancer Denial of Service (DoS) 漏洞披露,涉及双切入点(double entry-point) ERC20 代币,用户资金没有风险

  • MEV bot 8 ETH 被利用

  • 2000万美元 OP 在 Optimism 上转移到 Wintermute,但做市商尚未部署多重签名。Hacker 卖出 100 万个 OP,返还 1800 万个 OP;1inch 的 Anton Bukov部署了 22,000多个 Gnosis Safes,并拥有 Optimism multisig的所有权

  • Aurora DELEGATECALL漏洞揭露,2 亿美元面临风险,已支付 600 万美元赏金

  • OpenSea Wyvern漏洞披露,悬赏 300 万美元

  • Sense 预言机操作漏洞披露, 悬赏5万美元

  • Inverse Finance 580万美元的预言机价格操纵, 攻击被arb bot 尾随交易(backrun),否则它会被抢跑者抢跑

  • OpenSea Shared Storefront配置漏洞, 允许出售卖家并没拥有的Shared Storefront NFT

  • 浏览器扩展钱包漏洞,允许以明文方式访问机密恢复短语,用户在导入非加密硬盘驱动器时查看了该短语,在MetaMask 补丁中修复

  • Certora Prover 发现Maker不变量是一个变量

  • 以太坊和 Harmony 之间的 Horizon 桥1亿美元的漏洞, 5个多签地址中的2个被利用

  • 针对 DeFi Saver, Convex Finance 和 Ribbon Finance 的 Namecheap DNS 攻击 ; 请所有用户注意,在DeFi Saver上所有的代币批准都应该是给DSProxy(智能钱包)的,每笔交易中都要验证。

  • XCarnival 380 万美元的漏洞利用,已撤销的质押 NFT 仍被用作质押,黑客利用这些质押从池中抽走资产。与攻击者协商了1500 ETH 赏金

  • Quixotic NFT 市场14.5 万美元 的 Optimism 漏洞利用,已获批准的 ERC20 代币被盗,用户退款,Arbitrum 上的 Stratos 不受影响

  • Ankr 提供的 Polygon 和 Fantom 公共 RPC 网关的DNS 劫持

  • Synthetix 逻辑错误揭露, 悬赏15万美元

  • Yield滚动漏洞披露, 悬赏1万美元

  • Axie/Ronin 桥6亿美元漏洞, 起因是虚假的offer的PDF

  • samczsun 破坏了一次窃密器攻击

  • BiFi 1852 ETH漏洞被利用, 地址发布服务器密钥暴露

  • OMNI 1300 ETH 漏洞被利用, onERC721Received 的重入攻击

  • Uniswap v3 LPs以空投代币网络钓鱼诈骗为目的

  • Matthew Di Ferrante 文章:建立安全合约的过程

  • PREMINT 300+ NFT 被盗, 恶意 JavaScript 利用了图像上传漏洞

  • OpenZeppelin 合约公示: ERC165Checker 和 SignatureChecker 可能会回退的问题

  • ConsenSys Diligence 拍卖 40 小时的审计时间的 NFT

  • 历史重入攻击列表

  • Audius 100万美元漏洞, 可升级合约中的存储冲突允许重新初始化

  • Balancer披露DoS 漏洞(一个双重进入点漏洞),支付了5万美元赏金

  • Nomad 桥

    1.9亿美元漏洞利用

    , 无效消息在升级更改消息检查后被当做已证明的处理,漏洞利用有多个模仿者

    • 目前约20% 已被退回
  • 合约预审计检查

  • 项目需要用户提前同意10%的bug赏金奖励

  • Yield 遗漏函数重载(override), Arbitrum有20.6万美元的风险

  • dYdX 免gas费 漏洞披露, 悬赏2.5万美元

  • OpenZeppelin Contracts ECDSA 签名延展性 安全咨询

  • Curve finance DNS 被劫持, 通过 DNS 缓存”投毒“, 61.2万美元被盗

  • Sherlock 跨协议重入披露, 悬赏25万美金

  • Celer 的 cBridge 前端DNS 缓存“中毒”

  • NEAR Rainbow bridge再次被攻击未成功,看门狗检测到攻击并创建挑战交易

  • Wyvern 协议(p2p 兑换协议)内存覆盖漏洞披露

  • Primitive 34000美元的数学近似值错误,每 30 分钟 0.05 ETH 可以换成 1700 USDC

  • 构建安全合约的指南和最佳实践来

  • 8月17日针对 Celer 的BGP劫持攻击分析

  • Profanity 地址生成器漏洞,私钥可以恢复,已被利用,将所有资产转移到不同的钱包

    PoW 分叉重放攻击,可能通过 EIP712 域缓存的合约进行攻击

    NFTX漏洞修复,攻击者可以从一个用户授权的 collection 中转移 NFT

    StarkEx v4.5 漏洞披露,从冻结系统的资金库中双花

    Compound cETH 喂价事件 - 事后分析

  • Wintermute(做市商)1.6 亿美元被利用,前面为零的交易地址遭到破坏,可能与Profanity地址生成器漏洞有关

  • Arbitrum 桥未初始化地址漏洞披露,悬赏 400 ETH ,赏金猎人6 个月前才开始学习 Solidity

  • OpenZeppelin Contracts TimelockController 被多个项目错误配置,直到被撤销,部署者会一直拥有管理员权限。

  • dYdX 恶意 npm 包发布

  • MEV bot 0xbaD在套利约800个ETH之后 因漏洞损失 1101 个 ETH , 攻击者用闪电贷调用实现设置 WETH 额度

  • 不到48小时的时间里,在 16GB 的 Macbook M1 上重建了 Wintermute 私钥

  • BSC token hub(BNB信标链和BSC的跨链桥) 5.66 亿美元被利用

    :

    • 跨链桥验证的伪造信息铸造了的200万BNB
    • 1.1亿美元桥接到其他链
    • BSC链停止,然后升级到冻结账户,禁用 BSC token hub 交易
  • transswap 跨链 DEX 2890 万美元漏洞,用任意外部调用转移批准的代币,攻击者被 arb bot 抢先获取 100 万美元

  • TempleDAO 的 STAX 230万美元被利用, 访问控制缺失

  • QANX Bridge 部署 120万被利用, 用 Profanity 的衍生工具生成的地址

  • EFLeverVault 748 ETH 被利用, 闪电贷回调缺少确认检查, 幸运的是MEV bot 抢跑第一笔黑客交易 ,并归还480 ETH。

  • Rabby Swap 20万美元被利用, 随意外部调用, 撤销审批

  • Curve LP 预言机漏洞披露, 只读重入, 100万美元面临风险

  • DFX Finance 400万美元被利用, 闪电贷机制的重入

  • Zellic 的审计覆盖率跟踪器:跟踪某些DeFi协议的合约审计覆盖率,链上代码与审计代码之间存在差异

  • evm-dafny : Dafny 中 EVM 的函数规范,允许对合约字节码进行验证

  • 形式化验证 WETH 合约,用 Z3 Theorem Prover 证明 Wrapped ETH 智能合约的安全性

  • 88mph漏洞披露,无人认领的奖励可能会从归属合约中扣除

  • Hybrid Echidna:Echidna(基于属性的模糊器)+ Maat(符号执行框架)通过使用符号分析生成模糊输入来改进随机模糊测试

  • Arbitrum 上的Lodestar Finance 价格预言机被操纵,580 万美元被利用

    SushiSwap Kashi 漏洞披露,可能会通过过时的汇率耗尽资金池

  • 审计时,处理代码库的总体流程 (Twitter)

  • 用 Foundry 重现DeFi 黑客攻击

  • Notion的 bug 数据库,120+ 高严重性, 200+ 中等

  • Damn Vulnerable DeFi v3

  • slither v0.9.2,2个新检测器,集成了 OpenAI 的代码,可以生成 natspec 并用 GPT3 查找错误

  • 谨防多块 MEV 和复合治理

  • 2022 年以太坊安全审查

  • Echidna v2.0.5(合约模糊器):添加模拟(prank)功能用于覆盖下一次外部调用的 msg.sender

  • 只读重入解释

  • Orion Protocol 价值 280 万美元的以太坊重入漏洞

  • ENS 子图空字节漏洞修复,仅使用子图无法区分相似域名,已支付 2万美元赏金

  • Prestwich:LayerZero trusted-party 漏洞,应用程序默认设置将信任委托给 LayerZero 多重签名

  • dForce 在 Arbitrum 和 Optimism 上通过 Curve 池只读重入,利用了约365万美元

  • Sperax USDs 在 Arbitrum 上 rebasing 代币,通过内部余额漏洞利用了~30 万美元,在确定攻击者后返还了资金

  • CoW Swap 上的 Barter 求解器通过任意执行代码利用了约 16.6 万美元

  • Dexible150 万美元漏洞利用,获得批准的代币可以转移

  • dForcenet资金在确定攻击者的 IP 和设备信息后返还

  • Balancer Merkle Orchard 逻辑错误披露,320 万美元面临风险,已支付 50 ETH 赏金

  • Beanstalk逻辑错误披露,310 万美元有风险,已支付 18.1 万美元的赏金

  • SCSVS v2:更新的合约安全清单

  • 来自 Code4rena 竞赛的可利用合约漏洞分析[PDF],80% 目前超出现有检测工具

  • Counter Exploit Toolkit:可升级合约,具有任意存储写访问权限、代币和 ETH 提取、ETH 存款蜜罐和来自攻击者的代币转移


关系图谱

Created with Quartz v1.0.0 © 2026

  • GitHub
  • Discord Community