• 我是如何保护 70000 ETH 并赢得 600 万漏洞赏金的


    我是如何保护 70000 ETH 并赢得 600 万漏洞赏金的

    原文链接:https://pwning.mirror.xyz/CB4XUkbJVwPo7CaRwRmCApaP2DMjPQccW-NOcCwQlAs

    你好!我是pwning.eth,是黑客空间中的流浪者,最近跳入了加密世界。几个月前,我报告了Aurora引擎中的一个关键错误,这是基于NEAR协议的2层EVM解决方案。至少有70000 ETH有被盗的危险,直到我发现棘手的脆弱性并帮助Aurora团队解决了它。如果有2亿个代币被黑人黑客接管,那将是在Defi历史上排名前五的抢劫。最后,我赢得了600万的漏洞赏金,这是历史上第二高的赏金。

    我是来自Web2世界的经验丰富的白帽Hacker。我在加密世界中看到黑客事件一段时间,而且有很多随机性!我对Defi Hackers的天文利润并不感到惊讶,因为现实世界中的罪犯也赚了很多钱。 但是,我真的对IOS越狱社区中著名黑客的索里克(Saurik)的故事 感到震惊。他的bug赏金的规模在传统安全世界中是闻所未闻的,因此我迫不及待地想在Web3中开始自己的寻宝之旅。

    我首先检查Immunefi上的赏金清单。Aurora 赏金计划,由于其巨大的赏金报价,在网站的顶部列出,引起了我的注意。这是一个由一群才华横溢的工程师制造的新型项目,这表明它可能足够复杂,可以免疫常见的Defi Hackers,并且足够神秘,以至于我可以学习一些神奇的东西。由于我在黑客现代复杂系统方面的经验,我能够迅速开始对新区块链的研究。 我回顾了Aurora桥,这是一个扎实的项目。然后,我研究了Aurora引擎,并在几个小时内发现了独角兽的错误。与普通的defi漏洞不同,我认为像我一样快速、幸运的随机识别到此错误,因此我花时间验证和复制这个bug,以防它是误报。我花了几天的时间学习,构建,学习,测试并最终完成报告。

    我尝试以Discord联系Aurora团队,向官方赏金电子邮件发送消息,并通过Immunefi提交问题。他们迅速确认并修补了脆弱性,官方链接他们对智能合约关键漏洞的奖励计算为其潜在经济损害的10%,价值高达6,000,000美元。 在这种情况下,潜在的损害可能高于该最大奖励的十倍。因此,我有资格以锁定的极光令牌的形式获得最大可能的金额,总价值为6,000,000美元。在Immunefi上列出,这是一个非常明智而幸运的举动:)

    技术细节已由Immunefi解释。这是我的简短摘要:

    1. Aurora engine在硬编码地址的预建的合约中实现桥接token。它们是用于连接以太坊、NEAR 和Aurora的神奇桥。
    2. 漏洞合约在桥事件中是以一个特定地址发出,假设 msg.value 被自身collected 。
      但是,如果合约是由delegatecall()调用的,则msg.value永远不会将其发送给合约,但日志像往常一样发。
    3. 通过重复恶意 withdrawal ,攻击者可以指数级增加余额一倍。ETH的无穷通货膨胀可能破坏Aurora的整个生态系统:Aurora帐户中的所有71K ETH都可能耗尽,并且免费ETH可能已经购买了其他有价值的令牌。(在Aurora桥上有数十亿个TVL)

    如果您足够铁杆,您可能会发现原始报告和脚本很有趣,请享受!

  • 相关阅读:
    Java基础(六)
    chrome_elf.dll丢失怎么办?修复chrome_elf.dll文件的方法
    用dubbo直接调用webservice
    AIGC:【LLM(八)】——Baichuan2技术报告
    星期几(冬季每日一题 6)
    Java数据类型,变量与运算符
    找不到msvcp120.dll怎么办?msvcp120.dll修复方法分享!
    【Python笔记-设计模式】装饰器模式
    stm32f4xx-GPIO
    【密评】商用密码应用安全性评估从业人员考核题库(七)
  • 原文地址:https://blog.csdn.net/inthat/article/details/126089127