Populaire onderwerpen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

sudo rm -rf --no-preserve-root /
Werken aan de toekomst.
ꟼGꟼ: 063E 966C 93AB 4356 492F E032 7C3B 4B4B 7725 111F
sudo rm -rf --no-preserve-root / heeft opnieuw gepost
dit is 2025's meest fascinerende beveiligingsvondst imo:
een "zero-day" waar hackers stilletjes op aan het inzetten waren, in de hoop dat het verborgen zou blijven terwijl de toekomstige opbrengst groeide.
gelukkig op tijd opgemerkt door de goede jongens.
uitstekend werk van @deeberiroz @pcaversaccio @dedaub
5,28K
sudo rm -rf --no-preserve-root / heeft opnieuw gepost
BlockThreat - Week 28, 2025
💙 Gesponsord door @SecurityOak
🔥 Massale uitbuiting van proxycontracten ontdekt door @deeberiroz en whitehatted door @pcaversaccio @dedaub en @_SEAL_Org
💸 @GMX_IO reentrancy hack $42M ($37M hersteld)
💸 @KintoXYZ niet-geïnitialiseerde proxy. $1,55M
2,43K
sudo rm -rf --no-preserve-root / heeft opnieuw gepost
Lessen voor beveiligingsexperts: Controleer proxy's rigoureus.
Bewaak de ketens van gedelegeerde oproepen (eenvoudig te doen in onze app) en zorg voor opslagintegriteit met complexe proxypatronen.
Rekwisieten gaan naar @deeberiroz @VennBuild @pcaversaccio @_SEAL_Org
Blijf waakzaam.
1,99K
dus ik ontdekte dat het nog fancier is. Ik observeerde dat de frontrunning tx (door de aanvallers) `initialize` aanroept en protocollen ook _succesvol_ `initialize` aanroepen daarna (dus denken ze dat alles normaal is). Maar wacht, hoe is dit zelfs mogelijk? Ik moest heel diep kijken naar de veranderingen in de opslagslot en raad eens wat ik vond: ze _resetten_ de waarde van de `_initialized` opslagslot aan het einde van de frontrunning tx (nadat ze naar het kwaadaardige implementatiecontract waren overgestapt). Dit betekent dat de proxy-opslag er nu uitziet alsof het nooit was geïnitialiseerd.
Het relevante opslagslot om naar te kijken is `keccak256(abi.encode(uint256(keccak256(" - 1)) & ~bytes32(uint256(0xff))` = `0xf0c57e16840df040f15088dc2f81fe391c3923bec73e23a9662efc9c229c6a00`
Dit is next-level kwaad.



sudo rm -rf --no-preserve-root /10 jul, 22:13
Het wordt nog fancier: de manier waarop Etherscan werd misleid om het verkeerde implementatiecontract te tonen, is gebaseerd op het instellen van 2 verschillende proxy slots in dezelfde frontrunning tx. Etherscan gebruikt een bepaalde heuristiek die verschillende opslagslots incorporeert om het implementatiecontract op te halen.
Er is een oude proxy van OpenZeppelin die de volgende slot gebruikte: `keccak256("org.zeppelinos.proxy.implementation")` = `0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3`
We hebben nu ook de standaard EIP-1967 slot `bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)` = `0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc`
Wat er gebeurde, is dat de oude OpenZeppelin proxy slot werd geschreven met het onschuldige implementatieadres _en_ de standaard EIP-1967 slot ook werd geschreven met het kwaadaardige implementatieadres. Aangezien Etherscan eerst de oude proxy slot opvraagt, haalde het eerst het onschuldige uitziende adres op en toonde het dus.

21,62K
sudo rm -rf --no-preserve-root / heeft opnieuw gepost
Eerder deze week werd een potentiële kwetsbaarheid in het cross-chain manager contract van Orderly op de BNB-keten geïdentificeerd.
Als reactie hierop werd onze BNB-kluis voor stortingen en opnames onmiddellijk gepauzeerd, contracten werden gemigreerd en stortingen/opnames werden binnen 2 uur hervat.
✅ Geen gebruikersfondsen zijn in gevaar of zijn verloren gegaan.
Speciale dank aan @deeberiroz, @VennBuild, @seal_911, @pcaversaccio, en de rest van het team die hebben geholpen om dit te signaleren!
Veiliger samen 🤝
7,54K
sudo rm -rf --no-preserve-root / heeft opnieuw gepost
[5/5]
Dankbaarheid oproep • @SlowMist_Team voor non-stop triage en patchen • @dedaub, @pcaversaccio, en de @seal_911 oorlogskamer voor een 36-uurs code-sweep • @etherscan voor razendsnelle UI-opruiming • En nogmaals, bedankt @deeberiroz, @VennBuild, @davidberiro—jullie waarschuwing heeft de dag gered 💙
12,32K
Het wordt nog fancier: de manier waarop Etherscan werd misleid om het verkeerde implementatiecontract te tonen, is gebaseerd op het instellen van 2 verschillende proxy slots in dezelfde frontrunning tx. Etherscan gebruikt een bepaalde heuristiek die verschillende opslagslots incorporeert om het implementatiecontract op te halen.
Er is een oude proxy van OpenZeppelin die de volgende slot gebruikte: `keccak256("org.zeppelinos.proxy.implementation")` = `0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3`
We hebben nu ook de standaard EIP-1967 slot `bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)` = `0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc`
Wat er gebeurde, is dat de oude OpenZeppelin proxy slot werd geschreven met het onschuldige implementatieadres _en_ de standaard EIP-1967 slot ook werd geschreven met het kwaadaardige implementatieadres. Aangezien Etherscan eerst de oude proxy slot opvraagt, haalde het eerst het onschuldige uitziende adres op en toonde het dus.

41,11K
Ik weet het niet, man, maar de echte bedreiging voor Ethereum is niet de staat, eigenlijk (tenzij vandaag). Het zijn de durfkapitalisten en protocolcarrièremakers die het willen neutraal maken tot een glanzende fintech-speeltuin voor "veilige", conforme DeFi. Luister naar me: Ze willen geen onstopbare code. Ze willen geen verzet. Ze willen verdomde _controle_. Want diep van binnen weten ze wat Ethereum zou kunnen worden als het niet aan ketens gebonden is: een censuurbestendige, privacy-eerste wereldwijde uitvoeringslaag die geen staat, geen bedrijf, geen kartel van pakken ooit zou kunnen stoppen. Laten we dit werkelijkheid maken.
19,45K
Boven
Positie
Favorieten
Populair op onchain
Populair op X
Recente topfinanciering
Belangrijkste