| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 |
- soft fork
- Ethererum
- approve
- audit
- chain reorganization
- Coin
- solidity
- ethereum
- EVM
- tx.origin
- Wargame
- Block
- openzepplin
- Smart contract
- Assembly
- libray
- TransferFrom
- syntax
- byte code
- web3
- secureum
- web assembly
- hard fork
- transaction
- Oracle Cloud
- NaughtCoin
- ethereum virtual machine
- coin flip
- writeup
- ethernaut
- Today
- Total
목록Web3 (21)
c0mpos3r
결론부터 말하면, Web3 보안은 "코드를 감사하는 시대"에서 "시스템을 설계하는 시대"로 전환 중이다. 2025년 한 해 동안 Web3 생태계에서 도난된 자산은 33.75억 달러. 이 중 단 두 건의 사건(Bybit, Cetus Protocol)이 전체 피해의 72%를 차지했다. 이 수치가 말해주는 것은 단순하다. 공격자는 이미 구조적으로 사고하고 있는데, 방어자는 여전히 점진적으로 대응하고 있다는 것이다. 이 글은 현재 업계가 직면한 위협 구조를 분해하고, AI와 블록체인의 수렴이 만들어낼 새로운 공격면과 방어 기회를 분석하며, 향후 연구 방향에 대한 메타 분석적 전망을 제시한다. 일론 머스크의 제1원리 사고(First Principles Thinking)와 피터 틸의 반직관적 사고(Contraria..
1. 문제 분석While this example may be simple, confusing tx.origin with msg.sender can lead to phishing-style attacks, such as this.An example of a possible attack is outlined below.Use tx.origin to determine whose tokens to transfer, e.g.function transfer(address _to, uint _value) { tokens[tx.origin] -= _value; tokens[_to] += _value; } Attacker gets victim to send funds to a malicious contract that ..
1. 문제 분석Generating random numbers in solidity can be tricky. There currently isn't a native way to generate them, and everything you use in smart contracts is publicly visible, including the local variables and state variables marked as private. Miners also have control over things like blockhashes, timestamps, and whether to include certain transactions - which allows them to bias these values ..
1. 문제 분석That was silly wasn't it? Real world contracts must be much more secure than this and so must it be much harder to hack them right? Well... Not quite.The story of Rubixi is a very well known case in the Ethereum ecosystem. The company changed its name from 'Dynamic Pyramid' to 'Rubixi' but somehow they didn't rename the constructor method of its contract:contract Rubixi { address private..
1. 문제 분석You know the basics of how ether goes in and out of contracts, including the usage of the fallback method.You've also learnt about OpenZeppelin's Ownable contract, and how it can be used to restrict the usage of some methods to a privileged address.Move on to the next level when you're ready! 당신은 폴백 방법의 사용을 포함하여 에테르가 계약에 들어오고 나가는 방법의 기본 사항을 알고 있습니다.또한 OpenZeppelin의 자체 계약과 일부 방법의 사용법을 권한있..
1. 문제 분석Congratulations! You have completed the tutorial. Have a look at the Solidity code for the contract you just interacted with below.You are now ready to complete all the levels of the game, and as of now, you're on your own.Godspeed!! 축하해요! 튜토리얼을 완료했습니다. 아래에서 방금 상호 작용 한 계약의 견고성 코드를 살펴보십시오.이제 게임의 모든 레벨을 완료 할 준비가되었으며 현재는 자신이 혼자입니다.1-1. code// SPDX-License-Identifier: MITpragma solidity ^0.8..
1. 문제 분석This is a simple wallet that drips funds over time. You can withdraw the funds slowly by becoming a withdrawing partner.If you can deny the owner from withdrawing funds when they call withdraw() (whilst the contract still has funds, and the transaction is of 1M gas or less) you will win this level. 이것은 시간이 지남에 따라 자금을 떨어 뜨리는 간단한 지갑입니다. 철수 파트너가되어 자금을 천천히 인출 할 수 있습니다.Dencist ()에 전화 할 때 소유자가..
1. 문제 분석Contracts can manipulate data seen by other contracts in any way they want.It's unsafe to change the state based on external and untrusted contracts logic. 계약은 원하는 방식으로 다른 계약으로 보이는 데이터를 조작 할 수 있습니다.외부 및 신뢰할 수없는 계약 논리에 따라 상태를 변경하는 것은 안전하지 않습니다.1-1. code// SPDX-License-Identifier: MITpragma solidity ^0.8.0;interface Buyer { function price() external view returns (uint256);}contract Shop..