-
bitcoin $87959.907984 USD
1.34% -
ethereum $2920.497338 USD
3.04% -
tether $0.999775 USD
0.00% -
xrp $2.237324 USD
8.12% -
bnb $860.243768 USD
0.90% -
solana $138.089498 USD
5.43% -
usd-coin $0.999807 USD
0.01% -
tron $0.272801 USD
-1.53% -
dogecoin $0.150904 USD
2.96% -
cardano $0.421635 USD
1.97% -
hyperliquid $32.152445 USD
2.23% -
bitcoin-cash $533.301069 USD
-1.94% -
chainlink $12.953417 USD
2.68% -
unus-sed-leo $9.535951 USD
0.73% -
zcash $521.483386 USD
-2.87%
什麼是重新進入攻擊?如何防止這種脆弱性?
Reentrancy attacks exploit smart contract flaws, allowing repeated function calls before state resolution, leading to unauthorized actions; prevent with checks-effects-interactions pattern.
2025/04/12 00:35
重新進入攻擊是智能合約,尤其是以太坊區塊鏈上的一種安全漏洞。此攻擊利用了合同邏輯中的缺陷,該缺陷允許攻擊者在完全解決初始呼叫之前反複調用功能。這可能導致未經授權的戒斷或其他惡意行動。在本文中,我們將探討重新進入攻擊的機制,檢查現實世界的示例,並提供有關如何防止智能合約中這種脆弱性的詳細指導。
了解重新進入攻擊
當智能合約在解決自己的狀態之前,智能合約調用外部合同時,就會發生重新攻擊。這可以為外部合同創造一個機會窗口,以重新獲得原始合同並操縱其狀態。襲擊通常涉及一項惡意合同,該合同通過在受害者合同可以更新其餘額之前反複調用諸如withdraw()之類的職能,從而從受害者合同中流失了資金。
為了說明,請考慮一個簡單的合同示例,該合同允許用戶存入和提取資金:
contract Vulnerable {mapping(address => uint) public balances; function deposit() public payable { balances[msg.sender] += msg.value; } function withdraw(uint amount) public { require(balances[msg.sender] >= amount, 'Insufficient balance'); (bool success, ) = msg.sender.call{value: amount}(''); require(success, 'Transfer failed'); balances[msg.sender] -= amount; }
}
在此示例中, withdraw功能首先檢查用戶是否有足夠的餘額,然後嘗試將資金發送給用戶,並最終更新用戶的餘額。漏洞在於以下事實:直到在msg.sender.call的外部呼叫之後, balances[msg.sender]才能更新。如果msg.sender是惡意合同,則可以在更新余額之前重新進入withdraw功能,允許在將餘額設置為零之前進行多次提款。
重新進入攻擊的現實示例
最臭名昭著的重新進入攻擊之一發生在2016年的DAO Hack期間。 DAO(分散的自治組織)是以太坊區塊鏈的智能合同,允許用戶投資於項目。該合同的脆弱性類似於上述合同,該合同使攻擊者從DAO中漏了大約360萬ETH。
另一個例子是2017年的奇特錢包黑客。奇偶錢包是一個流行的以太坊上流行的多簽名錢包,由於重新進入的脆弱性而被利用。攻擊者能夠從多個錢包中排出資金,從而給用戶帶來了重大損失。
如何防止重新進入攻擊
防止重新進入攻擊需要仔細設計和實施智能合約。以下是減輕這種脆弱性的一些策略:
使用檢查效應互動模式
檢查效應互動模式是編寫安全智能合約的最佳實踐。此模式可確保在執行任何外部呼叫之前進行所有狀態更改。在withdraw功能的上下文中,這意味著在發送資金之前更新用戶的餘額:
contract Secure {mapping(address => uint) public balances; function deposit() public payable { balances[msg.sender] += msg.value; } function withdraw(uint amount) public { require(balances[msg.sender] >= amount, 'Insufficient balance'); balances[msg.sender] -= amount; (bool success, ) = msg.sender.call{value: amount}(''); require(success, 'Transfer failed'); }
}
通過在進行外部呼叫之前更新余額,合同確保在發生任何重新輸入之前正確將用戶的餘額設置為零。
使用撤回模式
防止重新進入攻擊的另一種有效方法是使用撤回模式。該合同不是直接向用戶發送資金,而是存儲提款金額,並允許用戶在以後的時間撤出資金。這種方法消除了在撤回過程中對外部呼叫的需求:
contract WithdrawalPattern {mapping(address => uint) public balances; mapping(address => uint) public withdrawalPending; function deposit() public payable { balances[msg.sender] += msg.value; } function requestWithdrawal(uint amount) public { require(balances[msg.sender] >= amount, 'Insufficient balance'); balances[msg.sender] -= amount; withdrawalPending[msg.sender] += amount; } function withdraw() public { uint amount = withdrawalPending[msg.sender]; require(amount > 0, 'No pending withdrawal'); withdrawalPending[msg.sender] = 0; (bool success, ) = msg.sender.call{value: amount}(''); require(success, 'Transfer failed'); }
}
在此示例中, requestWithdrawal函數更新用戶的餘額,並將提款金額存儲在withdrawalPending中。然後, withdraw功能將資金發送給用戶,而沒有任何重新進入的風險。
實施重新進取後衛
重新進入後衛是防止重新進入攻擊的另一種技術。這些警衛使用狀態變量來跟踪當前是否正在執行函數。如果重新輸入功能,則警衛將阻止進一步執行:
contract ReentrancyGuard {bool private _notEntered; constructor() { _notEntered = true; } modifier nonReentrant() { require(_notEntered, 'ReentrancyGuard: reentrant call'); _notEntered = false; _; _notEntered = true; } function withdraw(uint amount) public nonReentrant { require(balances[msg.sender] >= amount, 'Insufficient balance'); balances[msg.sender] -= amount; (bool success, ) = msg.sender.call{value: amount}(''); require(success, 'Transfer failed'); }
}
nonReentrant修飾符可確保在仍在執行時withdraw函數無法重新輸入。
測試和審核重新進入漏洞
除了採取預防措施外,至關重要的是要徹底測試和審核您的智能合約是否有重新進入脆弱性。以下是一些步驟:
- 單元測試:編寫單元測試,以模擬重新進入攻擊,以確保您的合同在這種情況下正確行為。
- 靜態分析:使用MyThril和Slither之類的工具自動檢測代碼中潛在的重新輸入漏洞。
- 手動審核:經驗豐富的智能合同審核師會查看您的代碼是否有潛在的重新輸入問題。手動審核可以發現自動化工具可能會錯過的複雜漏洞。
智能合同開發的最佳實踐
為了進一步降低重新進入攻擊的風險,請考慮以下最佳實踐:
- 保持合同簡單:複雜的合同更有可能包含漏洞。使您的合同盡可能簡單明了。
- 使用已建立的圖書館:利用審核的圖書館和框架,例如Openzeppelin ,可提供共同合同模式的安全實現。
- 定期更新:請了解最新的安全性最佳實踐,並相應地更新合同。
常見問題
問:除了以太坊以外,還可以在其他區塊鏈平台上發生重新進入攻擊嗎?答:雖然重新進入攻擊最常見於以太坊,因為它廣泛使用了智能合約,但在支持智能合約的其他區塊鏈平台上可能會發生類似的漏洞,例如Binance Smart Chain和Solana。防止重新進入攻擊的原則在不同平台之間保持不變。
問:是否有專門設計用於檢測重新進入漏洞的工具?答:是的,幾種工具旨在檢測智能合約中的重新輸入漏洞。 MyThril和Slither是流行的靜態分析工具,可以識別潛在的重新進入問題。此外, echidna是一種基於屬性的測試工具,可用於通過自動測試案例生成來測試重新進入漏洞。
問:如果我不是安全專家,我該如何確保我的智能合同可以防止重新進入攻擊?答:如果您不是安全專家,強烈建議您參與專業的智能合同審核員來查看您的代碼。此外,使用諸如Openzeppelin的既定庫以及遵循最佳實踐(例如檢查效應之間的互動模式)可以大大降低重新進入脆弱性的風險。定期更新有關智能合同安全性並參與社區討論的知識也可以幫助您了解最新的安全慣例。
免責聲明:info@kdj.com
所提供的資訊並非交易建議。 kDJ.com對任何基於本文提供的資訊進行的投資不承擔任何責任。加密貨幣波動性較大,建議您充分研究後謹慎投資!
如果您認為本網站使用的內容侵犯了您的版權,請立即聯絡我們(info@kdj.com),我們將及時刪除。
- 第 60 屆超級碗:泰迪熊游泳、綠日節和 2026 年盛會的傳統拋擲套裝
- 2026-02-05 07:20:02
- 夢幻足球超級聯賽第 25 輪:關鍵球員選擇、技巧和最佳球隊表現的建議
- 2026-02-05 07:15:02
- Remittix 推出 PayFi 平台並提供 300% 豐厚獎金優惠,令投資者興奮不已
- 2026-02-05 07:05:01
- FirstEnergy 在六個州種植了數千棵樹,打造綠色社區
- 2026-02-05 07:15:02
- 大蘋果賭注:揭開最新的無存款獎金、賭場獎金和免費旋轉狂潮
- 2026-02-05 07:10:01
- Nubank、Enova 和盈透證券:引領金融的未來
- 2026-02-05 07:10:01
相關知識
加密貨幣和區塊鏈技術的未來是什麼?
2026-01-11 21:19:34
去中心化金融的演變1. DeFi 協議已經從簡單的借貸擴展到包括結構性產品、保險機制和衍生品交易。 2. 智能合約審計變得更加嚴格,多公司驗證流程現已成為主要協議發布的標準。 3. 跨鏈互操作解決方案現在支持 40 多個不同的區塊鍊網絡,無需中心化橋樑即可實現資產轉移。 4. 收益聚合策略已經發展到...
中本聰是誰? (Bitcoin 的創造者)
2026-01-12 07:00:05
筆名的由來1. Satoshi Nakamoto 是開發 Bitcoin、撰寫其原始白皮書並設計和部署其第一個實現的個人或團體使用的名稱。 2. 該名稱首次出現於 2008 年,當時一份名為“Bitcoin:點對點電子現金系統”的白皮書被發佈到密碼學郵件列表中。 3. 尚未確認可驗證的身份,所有已知...
什麼是加密貨幣空投以及如何獲得?
2026-01-22 14:39:35
了解加密貨幣空投1. 加密空投是向多個錢包地址分配免費代幣或代幣,通常由區塊鏈項目發起,以提高知名度、獎勵早期支持者或分散代幣所有權。 2. 這些分配可能不需要任何前期成本,儘管有些分配需要最低限度的參與,例如持有特定的加密貨幣、關注社交媒體帳戶或加入社區渠道。 3. 空投通常與協議升級、主網啟動或...
什麼是 DeFi 中的無常損失以及如何避免它?
2026-01-13 11:59:34
了解無常損失1. 當存入自動做市商(AMM)流動性池的代幣價值與外部持有的代幣價值出現偏差時,就會發生無常損失。 2. 出現這種現象的原因是大多數AMM採用恆定乘積公式,池內代幣價格的比例必須與外部市場價格保持一致。 3. 當一對資產中的一種資產相對於另一種資產大幅升值時,套利者通過購買較便宜的資產...
如何橋接不同區塊鏈之間的加密資產?
2026-01-14 18:19:42
跨鏈橋機制1. 原子交換實現了兩個區塊鏈之間直接的點對點資產交換,無需中介,依靠哈希時間鎖定合約來保證公平性和最終性。 2. 可信橋通過中心化或半中心化託管人進行操作,這些託管人持有用戶存款並在目標鏈上鑄造包裝代幣。 3. 去信任橋使用智能合約和加密證明(例如輕客戶端或零知識驗證)來驗證狀態轉換,而...
什麼是白皮書以及如何閱讀白皮書?
2026-01-12 07:19:48
了解白皮書結構1. 加密貨幣領域的白皮書充當基礎技術和概念文件,概述了區塊鏈項目的目的、架構和機制。 2. 通常以摘要或執行摘要開始,介紹項目旨在解決的問題和建議的解決方案。 3. 引言部分定義了核心術語,在現有技術或經濟限制範圍內建立了背景,並引用了先前的工作或類似系統。 4. 技術規範如下,詳細...
加密貨幣和區塊鏈技術的未來是什麼?
2026-01-11 21:19:34
去中心化金融的演變1. DeFi 協議已經從簡單的借貸擴展到包括結構性產品、保險機制和衍生品交易。 2. 智能合約審計變得更加嚴格,多公司驗證流程現已成為主要協議發布的標準。 3. 跨鏈互操作解決方案現在支持 40 多個不同的區塊鍊網絡,無需中心化橋樑即可實現資產轉移。 4. 收益聚合策略已經發展到...
中本聰是誰? (Bitcoin 的創造者)
2026-01-12 07:00:05
筆名的由來1. Satoshi Nakamoto 是開發 Bitcoin、撰寫其原始白皮書並設計和部署其第一個實現的個人或團體使用的名稱。 2. 該名稱首次出現於 2008 年,當時一份名為“Bitcoin:點對點電子現金系統”的白皮書被發佈到密碼學郵件列表中。 3. 尚未確認可驗證的身份,所有已知...
什麼是加密貨幣空投以及如何獲得?
2026-01-22 14:39:35
了解加密貨幣空投1. 加密空投是向多個錢包地址分配免費代幣或代幣,通常由區塊鏈項目發起,以提高知名度、獎勵早期支持者或分散代幣所有權。 2. 這些分配可能不需要任何前期成本,儘管有些分配需要最低限度的參與,例如持有特定的加密貨幣、關注社交媒體帳戶或加入社區渠道。 3. 空投通常與協議升級、主網啟動或...
什麼是 DeFi 中的無常損失以及如何避免它?
2026-01-13 11:59:34
了解無常損失1. 當存入自動做市商(AMM)流動性池的代幣價值與外部持有的代幣價值出現偏差時,就會發生無常損失。 2. 出現這種現象的原因是大多數AMM採用恆定乘積公式,池內代幣價格的比例必須與外部市場價格保持一致。 3. 當一對資產中的一種資產相對於另一種資產大幅升值時,套利者通過購買較便宜的資產...
如何橋接不同區塊鏈之間的加密資產?
2026-01-14 18:19:42
跨鏈橋機制1. 原子交換實現了兩個區塊鏈之間直接的點對點資產交換,無需中介,依靠哈希時間鎖定合約來保證公平性和最終性。 2. 可信橋通過中心化或半中心化託管人進行操作,這些託管人持有用戶存款並在目標鏈上鑄造包裝代幣。 3. 去信任橋使用智能合約和加密證明(例如輕客戶端或零知識驗證)來驗證狀態轉換,而...
什麼是白皮書以及如何閱讀白皮書?
2026-01-12 07:19:48
了解白皮書結構1. 加密貨幣領域的白皮書充當基礎技術和概念文件,概述了區塊鏈項目的目的、架構和機制。 2. 通常以摘要或執行摘要開始,介紹項目旨在解決的問題和建議的解決方案。 3. 引言部分定義了核心術語,在現有技術或經濟限制範圍內建立了背景,並引用了先前的工作或類似系統。 4. 技術規範如下,詳細...
看所有文章














