Chủ đề thịnh hành
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

sudo rm -rf --no-preserve-root /
Làm việc tiếp theo.
ꟼGꟼ: 063E 966C 93AB 4356 492F E032 7C3B 4B4B 7725 111F
sudo rm -rf --no-preserve-root / đã đăng lại
đây là phát hiện bảo mật thú vị nhất năm 2025 theo ý kiến của tôi:
một "zero‑day" mà các hacker đã âm thầm chuẩn bị, đặt cược rằng nó sẽ vẫn ẩn giấu trong khi lợi nhuận tương lai gia tăng.
may mắn thay, đã được những người tốt phát hiện kịp thời.
công việc xuất sắc của @deeberiroz @pcaversaccio @dedaub
5,54K
sudo rm -rf --no-preserve-root / đã đăng lại
BlockThreat - Tuần 28, 2025
💙 Được tài trợ bởi @SecurityOak
🔥 Khai thác hàng loạt các hợp đồng proxy được phát hiện bởi @deeberiroz và được bảo vệ bởi @pcaversaccio @dedaub và @_SEAL_Org
💸 @GMX_IO hack tái nhập $42M ($37M đã được phục hồi)
💸 @KintoXYZ proxy chưa được khởi tạo. $1.55M
2,43K
sudo rm -rf --no-preserve-root / đã đăng lại
Bài học cho các chuyên gia bảo mật: Kiểm tra proxy nghiêm ngặt.
Giám sát chuỗi ủy quyền (dễ thực hiện trong ứng dụng của chúng tôi) và đảm bảo tính toàn vẹn của lưu trữ với các mẫu ủy quyền phức tạp.
Đạo cụ đi đến @deeberiroz @VennBuild @pcaversaccio @_SEAL_Org
Hãy cảnh giác.
1,99K
Vậy là tôi phát hiện ra rằng nó còn tinh vi hơn. Tôi quan sát thấy giao dịch frontrunning (bởi những kẻ tấn công) gọi `initialize` và các giao thức cũng gọi _thành công_ `initialize` sau đó (vì vậy họ nghĩ mọi thứ đều bình thường). Nhưng khoan đã, làm thế nào điều này có thể xảy ra? Tôi đã phải xem xét rất kỹ các thay đổi trong slot lưu trữ và đoán xem tôi đã tìm thấy gì: họ _đặt lại_ giá trị slot lưu trữ `_initialized` vào cuối giao dịch frontrunning (sau khi họ hoán đổi sang hợp đồng thực hiện độc hại). Điều này có nghĩa là lưu trữ proxy giờ trông như thể nó chưa bao giờ được khởi tạo.
Slot lưu trữ liên quan cần xem xét là `keccak256(abi.encode(uint256(keccak256(" - 1)) & ~bytes32(uint256(0xff))` = `0xf0c57e16840df040f15088dc2f81fe391c3923bec73e23a9662efc9c229c6a00`
Điều này thật sự là một cấp độ xấu xa mới.



sudo rm -rf --no-preserve-root /22:13 10 thg 7
Nó trở nên phức tạp hơn: cách mà Etherscan bị lừa hiển thị hợp đồng triển khai sai dựa trên việc thiết lập 2 slot proxy khác nhau trong cùng một giao dịch frontrunning. Vì vậy, Etherscan sử dụng một số heuristics nhất định kết hợp các slot lưu trữ khác nhau để truy xuất hợp đồng triển khai.
Có một proxy cũ của OpenZeppelin đã sử dụng slot sau: `keccak256("org.zeppelinos.proxy.implementation")` = `0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3`
Bây giờ chúng ta cũng có slot tiêu chuẩn EIP-1967 `bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)` = `0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc`
Vậy điều gì đã xảy ra là slot proxy cũ của OpenZeppelin đã được ghi với địa chỉ triển khai vô hại _và_ slot EIP-1967 tiêu chuẩn cũng đã được ghi với địa chỉ triển khai độc hại. Vì Etherscan truy vấn trước slot proxy cũ, nó đã truy xuất địa chỉ nhìn có vẻ vô hại trước và do đó hiển thị nó.

21,64K
sudo rm -rf --no-preserve-root / đã đăng lại
Vào đầu tuần này, một lỗ hổng tiềm ẩn trong hợp đồng quản lý chuỗi chéo của Orderly trên chuỗi BNB đã được phát hiện.
Để phản ứng, kho BNB của chúng tôi cho việc gửi và rút tiền đã ngay lập tức bị tạm dừng, các hợp đồng đã được di chuyển và việc gửi/rút tiền đã được khôi phục trong vòng 2 giờ.
✅ Không có quỹ của người dùng nào bị rủi ro, hoặc bị mất.
Xin cảm ơn đặc biệt đến @deeberiroz, @VennBuild, @seal_911, @pcaversaccio, và phần còn lại của đội ngũ đã giúp phát hiện điều này!
An toàn hơn khi cùng nhau 🤝
7,54K
sudo rm -rf --no-preserve-root / đã đăng lại
[5/5]
Danh sách cảm ơn • @SlowMist_Team vì đã không ngừng xử lý và vá lỗi • @dedaub, @pcaversaccio, và phòng chiến tranh @seal_911 vì đã quét mã trong 36 giờ • @etherscan vì đã dọn dẹp giao diện người dùng nhanh như chớp • Và một lần nữa, cảm ơn @deeberiroz, @VennBuild, @davidberiro—những thông tin của các bạn đã cứu vãn tình hình 💙
12,32K
Nó trở nên phức tạp hơn: cách mà Etherscan bị lừa hiển thị hợp đồng triển khai sai dựa trên việc thiết lập 2 slot proxy khác nhau trong cùng một giao dịch frontrunning. Vì vậy, Etherscan sử dụng một số heuristics nhất định kết hợp các slot lưu trữ khác nhau để truy xuất hợp đồng triển khai.
Có một proxy cũ của OpenZeppelin đã sử dụng slot sau: `keccak256("org.zeppelinos.proxy.implementation")` = `0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3`
Bây giờ chúng ta cũng có slot tiêu chuẩn EIP-1967 `bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)` = `0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc`
Vậy điều gì đã xảy ra là slot proxy cũ của OpenZeppelin đã được ghi với địa chỉ triển khai vô hại _và_ slot EIP-1967 tiêu chuẩn cũng đã được ghi với địa chỉ triển khai độc hại. Vì Etherscan truy vấn trước slot proxy cũ, nó đã truy xuất địa chỉ nhìn có vẻ vô hại trước và do đó hiển thị nó.

41,13K
Tôi không biết, nhưng mối đe dọa thực sự đối với Ethereum không phải là nhà nước thực sự (ít nhất là không phải hôm nay). Đó là các quỹ đầu tư mạo hiểm và những người theo đuổi giao thức đang cố gắng làm cho nó trở thành một sân chơi fintech sáng bóng cho DeFi "an toàn", tuân thủ. Nghe tôi nói: Họ không muốn mã không thể ngăn cản. Họ không muốn sự kháng cự. Họ muốn fucking _kiểm soát_. Bởi vì sâu thẳm bên trong, họ biết Ethereum có thể trở thành gì nếu nó không bị ràng buộc: một lớp thực thi toàn cầu chống kiểm duyệt, ưu tiên quyền riêng tư mà không có nhà nước, không có tập đoàn, không có băng nhóm nào có thể fucking ngăn cản. Hãy biến điều này thành hiện thực.
19,47K
Hàng đầu
Thứ hạng
Yêu thích
Onchain thịnh hành
Thịnh hành trên X
Ví funding hàng đầu gần đây
Được chú ý nhất