beberapa pemikiran setelah baru-baru ini meninjau beberapa eksploitasi yang sangat kompleks (yETH, balancer, kyberswap elastis): Sementara mekanisme eksploitasi yang sebenarnya, yaitu langkah-langkah yang diambil untuk mencuri dana, cukup canggih, kerentanan yang mendasari sebenarnya cenderung cukup sederhana: kesalahan pembulatan, kehilangan presisi, invarian yang tidak cukup dibatasi, dll. IMO Masing-masing kerentanan ini cukup sederhana sehingga sebagian besar peneliti berpengalaman dapat mengidentifikasinya setidaknya sebagai temuan rendah/info, tetapi hanya peneliti elit yang dapat membuatnya menjadi eksploitasi kritis Kesimpulan yang saya kumpulkan dari ini adalah bahwa untuk mengamankan protokol dengan lebih baik, kita perlu memiliki pemahaman yang lebih jelas tentang batas-batas sistem sehingga kita dapat dengan jelas mendefinisikan dan menegakkan kendala Di bawah model bug bounty dan audit kompetitif, kami memprioritaskan eksploitasi aktual, melalui pendekatan ofensif terhadap keamanan. sedemikian rupa sehingga kita mungkin gagal melindungi sistem dari eksploitasi yang diketahui DAN tidak diketahui, melalui pendekatan defensif terhadap keamanan Sementara pendekatan ofensifnya mendebarkan dan glamor, itu jauh lebih membatasi IMO. Jika Anda menemukan bug kritis, itu tidak memberi tahu Anda apa pun tentang apakah Anda telah melindungi sistem dari bug lain, tetapi jika Anda menambahkan batasan yang dipertimbangkan dengan cermat, seluruh kelas eksploitasi dapat dicegah