BTC
ETH
HTX
SOL
BNB
시장 동향 보기
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

Minting Doubts: 유료 네트워크 도난 세부 정보 분석

慢雾科技
特邀专栏作者
2021-03-06 09:45
이 기사는 약 938자로, 전체를 읽는 데 약 2분이 소요됩니다
과도한 권한은 경계하기 어렵습니다.
AI 요약
펼치기
과도한 권한은 경계하기 어렵습니다.

공격 내역 분석

공격 내역 분석

위는 전체 공격 프로세스의 호출 프로세스에 대한 세부 정보입니다.

전체 공격 과정이 매우 간단함을 알 수 있는데, 공격자는 프록시 컨트랙트에 있는 함수 서명(0x40c10f19)으로 함수를 호출한 후 전체 공격 과정을 종료합니다. 함수 서명을 알 수 없기 때문에 함수 서명이 어떤 함수에 해당하는지 확인해야 합니다.

함수 서명을 확인하여 이 서명이 mint 함수에 해당함을 확인했습니다. 즉, 공격자는 mint 함수를 직접 호출한 후 공격 과정을 종료합니다. 그래서 현시점에서 민트 기능이 인증되지 않아 임의 채굴로 이어지는 취약점을 도출할 수 있을 것 같습니다. Etherscan의 토큰 전송 프로세스 분석을 통해 이러한 추측도 뒷받침될 수 있을 것으로 보입니다.

하지만 정말 그럴까요?

인증되지 않은 임의 주화의 아이디어를 검증하기 위해서는 계약의 구체적인 논리를 분석해야 합니다. 유료 네트워크는 계약 업그레이드 가능 모델을 사용하므로 특정 논리 계약(0xb8...9c7)을 분석해야 합니다. 하지만 Etherscan에서 확인했을 때 논리 계약이 오픈 소스가 아니라는 것을 알았습니다.

이때 알아내기 위해서는 계약의 논리를 해독하기 위해 디컴파일만 사용할 수 있습니다. Etherscan과 함께 제공되는 디컴파일 도구를 사용하면 오픈 소스가 아닌 컨트랙트를 직접 디컴파일할 수 있습니다. 디컴파일 후 놀라운 사실을 발견했습니다.

요약하다

요약하다

공격 트랜잭션:

참조 링크:

공격 트랜잭션:

https://etherscan.io/tx/0x4bb10927ea7afc2336033574b74ebd6f73ef35ac0db1bb96229627c9d77555a0

안전
투자하다
Odaily 공식 커뮤니티에 가입하세요