-
bitcoin $87959.907984 USD
1.34% -
ethereum $2920.497338 USD
3.04% -
tether $0.999775 USD
0.00% -
xrp $2.237324 USD
8.12% -
bnb $860.243768 USD
0.90% -
solana $138.089498 USD
5.43% -
usd-coin $0.999807 USD
0.01% -
tron $0.272801 USD
-1.53% -
dogecoin $0.150904 USD
2.96% -
cardano $0.421635 USD
1.97% -
hyperliquid $32.152445 USD
2.23% -
bitcoin-cash $533.301069 USD
-1.94% -
chainlink $12.953417 USD
2.68% -
unus-sed-leo $9.535951 USD
0.73% -
zcash $521.483386 USD
-2.87%
什麼是智能合同中的重新攻擊?
A reentrancy attack exploits recursive function calls in smart contracts to drain funds, as seen in the infamous DAO hack.
2025/07/15 02:50
了解智能合約的基礎知識
智能合約是一份自執行的合同,其條款直接寫入代碼中。它在以太坊等區塊鏈平台上運行,並自動執行沒有中介機構的各方之間的協議。這些合同一旦部署後都是不可變的,這意味著代碼中存在的任何漏洞都無法改變驅逐後。這種不變性使得確保智能合約在上線之前可以免受所有可能的漏洞的安全至關重要。
這樣的利用之一是重新進入攻擊,該攻擊造成了加密貨幣生態系統中的重大損失。了解這種漏洞的工作方式需要掌握智能合約如何通過功能調用與外部帳戶和其他合同相互作用。
什麼是重新進入攻擊?
當惡意合同在初始執行完成之前反複調用另一個合同中的脆弱功能時,會發生重新攻擊。這種遞歸行為可以以意想不到的方式流失資金或操縱狀態變量。
經典的示例涉及合同處理以太轉移。如果功能在更新其內部餘額之前將以太發送到外部地址,則惡意合同可以在轉移期間重新輸入該功能,並反复流失合同的資金。 2016年臭名昭著的DAO駭客導致了6000萬美元的以太損失,這是由於重新進入的結果。
重新進入攻擊如何在實踐中起作用?
為了更好地理解重新進入攻擊的機制,請考慮以下簡化方案:
- 合同具有
withdraw()功能,允許用戶撤回其沉積以太。 - 該函數首先使用
call.value()將以太發送給用戶,然後將用戶的餘額更新為零。 - 惡意合同將自己註冊為用戶,並將以太存入目標合同。
- 當它調用
withdraw()時,目標合同會啟動以太轉移。 - 在轉移期間,惡意合同的後備功能(會自動觸發)再次呼叫
withdraw()。 - 由於餘額尚未更新,因此合同認為用戶仍然有可用的資金並發送更多的以太。
- 該循環一直持續到合同耗盡或氣體用完為止。
此過程利用合同中的操作順序 - 特別是在更新狀態之前發送以太。
重新輸入漏洞的類型
重新進入攻擊有幾種形式,每種攻擊都利用合同邏輯的不同方面:
- 單功能重新輸入:當單個函數包含外部呼叫和狀態更改時,就會發生這種情況。攻擊者在更新狀態之前在外部呼叫期間觸發重新進入。
- 跨功能重新輸入:在這裡,多個功能共享狀態變量。攻擊者可以在第一個仍在執行時重新輸入第二個功能,從而不一致地操縱共享數據。
- 授權重新輸入:此高級變體使用
delegatecall機制在另一個合同中執行代碼。如果不仔細處理,這可能會導致意外的重新進入場景。
每種類型都需要仔細的審核和特定的緩解策略,以防止剝削。
如何防止重新進入攻擊
防止重新進入攻擊涉及在合同設計和利用安全工具方面採用最佳實踐:
- 使用檢查效應 - 交互模式:在撥打任何外部呼叫之前,請務必更新合同的狀態。這樣可以確保沒有重新進入可以操縱現有的平衡或州。
- 實施重新進入警衛:諸如OpenZeppelin之類的庫提供了重新輸入後衛修飾符,該修飾符使用MUTEX變量阻止重新進入呼叫。
- 避免複雜的外部呼叫:最大程度地減少與未知或未經信任合同的互動。在必要時,請確保回調是安全的,並且不要觸發任意代碼。
- 使用推拉付款:而不是將資金推向用戶,而是讓他們啟動提款。這降低了遞歸排水的風險。
- 進行詳盡的審核:使用自動化工具和手動審查來檢測代碼庫中潛在的重新輸入矢量。
通過採用這些策略,開發人員可以大大減少成功重新進入攻擊的可能性。
真實世界的重新輸入示例
幾起備受矚目的事件強調了重新進入攻擊的毀滅性影響:
- DAO HACK(2016) :最著名的案件涉及一個分散的自治組織,其智能合同允許遞歸提款。攻擊者利用了這一點,以耗盡數百萬美元的乙醚。
- Fusion網絡攻擊(2021年) :黑客在協議中利用了一個跨功能重新輸入錯誤,導致了1400萬美元的損失。
- Warp Finance Hack(2021) :在不同職能上利用了多個重新入侵點,使攻擊者能夠耗盡近800萬美元的資產。
這些示例強調了嚴格的測試和遵守對確保編碼實踐的重要性。
常見問題
問:在非埃塞姆區塊鏈中可以重新進入攻擊嗎?是的,重新輸入攻擊會影響任何以外部呼叫和可變狀態支持智能合約的區塊鏈平台。儘管以太坊已經看到了最突出的案例,但二元智能鏈,Solana等人也存在類似的漏洞。
問:所有外部電話都危險嗎?不,但是應該謹慎對待外部呼叫。在更新臨界狀態變量之前製造時會出現危險。正確的編碼模式和保障措施可以減輕這種風險。
問:如何測試我的重新進入漏洞的合同?您可以使用靜態分析工具,例如Slither或Secrefify,執行手動代碼審核,並使用Brownie或Hardhat等框架模擬攻擊方案。使用重新進入警衛並遵循安全的開發實踐也有幫助。
問:Flash貸款攻擊與重新進入攻擊之間有什麼區別?儘管兩者都可以利用Defi協議,但Flash貸款攻擊依賴於借用大量資本而無需抵押並將其償還在同一交易中。重新入侵的重點是遞歸呼籲操縱合同狀態的職能。但是,有些攻擊結合了兩種技術,以增加影響。
免責聲明:info@kdj.com
所提供的資訊並非交易建議。 kDJ.com對任何基於本文提供的資訊進行的投資不承擔任何責任。加密貨幣波動性較大,建議您充分研究後謹慎投資!
如果您認為本網站使用的內容侵犯了您的版權,請立即聯絡我們(info@kdj.com),我們將及時刪除。
- 白宮經紀人和平:加密貨幣、銀行和金融的未來
- 2026-01-31 18:50:01
- 罕見的皇家造幣廠硬幣的發現引發了價值狂潮:您的零錢值多少錢?
- 2026-01-31 18:55:01
- Pi Network 的主網遷移加速,釋放了數百萬用戶並鞏固了 Pi 幣的基礎
- 2026-01-31 18:55:01
- Lido 的 stVaults 徹底改變了機構的以太坊質押
- 2026-01-31 19:25:01
- MegaETH的大膽賭注:沒有上市費用,沒有交易所空投,只有純粹的勇氣
- 2026-01-31 19:20:02
- BlockDAG 預售延遲引發市場審查中上市日期疑問
- 2026-01-31 19:15:01
相關知識
如何使用LayerZero合約執行跨鏈消息?
2026-01-18 13:19:39
了解 LayerZero 架構1. LayerZero 作為一種輕量級、無需許可的互操作性協議運行,無需依賴可信中介或包裝資產即可實現區塊鏈之間的通信。 2. 它利用部署在每條鏈上的超輕節點(ULN)來驗證消息的完整性和一致性,而無需存儲完整的區塊鏈狀態。 3. 核心組件包括處理消息路由的 Endp...
如何實施EIP-712進行安全簽名驗證?
2026-01-20 22:20:26
EIP-712 概述和核心目的1. EIP-712 定義了以太坊應用程序中類型化結構化數據哈希和簽名的標準。 2. 它使錢包能夠在簽名請求期間顯示人類可讀的域和消息字段,而不是原始的十六進製字符串。 3. 該規範通過域分隔符哈希引入域分離,防止跨不同 dApp 或鏈的簽名重放。 4. 每個簽名的有效...
如何通過新合約交互獲得空投資格?
2026-01-24 21:00:23
了解合約交互要求1. 大多數空投活動都要求與部署在受支持的區塊鏈(例如以太坊、Arbitrum 或 Base)上的智能合約進行直接交互。 2. 交互通常涉及使用連接到 dApp 接口的錢包執行諸如approve() 、 stake()或mint()之類的函數。 3. 某些協議需要多種交易類型,例如將...
如何監控智能合約的安全警報?
2026-01-21 07:59:57
鏈上監控工具1. Etherscan和Blockscout等區塊鏈瀏覽器允許實時檢查合約字節碼、交易日誌和內部調用。 2. 在信任任何鏈上數據之前必須確認合約驗證狀態——未經驗證的合約存在高風險。 3. 事件日誌解析可以檢測異常狀態變化,例如意外的代幣轉移或所有權修改。 4. 可以針對特定事件簽名設...
如何建立自動支付合同並為其提供資金?
2026-01-26 08:59:35
了解智能合約部署1. 開發者必鬚根據gas效率和安全性要求選擇兼容的區塊鏈平台,例如以太坊、Polygon或Arbitrum。 2. Solidity 仍然是編寫支付自動化邏輯的主要語言,特別是對於定期或有條件的轉賬。 3. 在主網部署之前,使用 Hardhat 或 Foundry 等本地開發環境來...
如何使用 OpenZeppelin 合約構建安全的 dApp?
2026-01-18 11:19:49
了解 OpenZeppelin 合約基礎知識1. OpenZeppelin Contracts 是一個可重用、經過社區審核的智能合約組件庫,專為以太坊和 EVM 兼容的區塊鏈而構建。 2. 庫中的每個合約都遵循嚴格的安全實踐,包括遵守“檢查-效果-交互”模式以及廣泛使用訪問控制修飾符。 3. 該庫提...
如何使用LayerZero合約執行跨鏈消息?
2026-01-18 13:19:39
了解 LayerZero 架構1. LayerZero 作為一種輕量級、無需許可的互操作性協議運行,無需依賴可信中介或包裝資產即可實現區塊鏈之間的通信。 2. 它利用部署在每條鏈上的超輕節點(ULN)來驗證消息的完整性和一致性,而無需存儲完整的區塊鏈狀態。 3. 核心組件包括處理消息路由的 Endp...
如何實施EIP-712進行安全簽名驗證?
2026-01-20 22:20:26
EIP-712 概述和核心目的1. EIP-712 定義了以太坊應用程序中類型化結構化數據哈希和簽名的標準。 2. 它使錢包能夠在簽名請求期間顯示人類可讀的域和消息字段,而不是原始的十六進製字符串。 3. 該規範通過域分隔符哈希引入域分離,防止跨不同 dApp 或鏈的簽名重放。 4. 每個簽名的有效...
如何通過新合約交互獲得空投資格?
2026-01-24 21:00:23
了解合約交互要求1. 大多數空投活動都要求與部署在受支持的區塊鏈(例如以太坊、Arbitrum 或 Base)上的智能合約進行直接交互。 2. 交互通常涉及使用連接到 dApp 接口的錢包執行諸如approve() 、 stake()或mint()之類的函數。 3. 某些協議需要多種交易類型,例如將...
如何監控智能合約的安全警報?
2026-01-21 07:59:57
鏈上監控工具1. Etherscan和Blockscout等區塊鏈瀏覽器允許實時檢查合約字節碼、交易日誌和內部調用。 2. 在信任任何鏈上數據之前必須確認合約驗證狀態——未經驗證的合約存在高風險。 3. 事件日誌解析可以檢測異常狀態變化,例如意外的代幣轉移或所有權修改。 4. 可以針對特定事件簽名設...
如何建立自動支付合同並為其提供資金?
2026-01-26 08:59:35
了解智能合約部署1. 開發者必鬚根據gas效率和安全性要求選擇兼容的區塊鏈平台,例如以太坊、Polygon或Arbitrum。 2. Solidity 仍然是編寫支付自動化邏輯的主要語言,特別是對於定期或有條件的轉賬。 3. 在主網部署之前,使用 Hardhat 或 Foundry 等本地開發環境來...
如何使用 OpenZeppelin 合約構建安全的 dApp?
2026-01-18 11:19:49
了解 OpenZeppelin 合約基礎知識1. OpenZeppelin Contracts 是一個可重用、經過社區審核的智能合約組件庫,專為以太坊和 EVM 兼容的區塊鏈而構建。 2. 庫中的每個合約都遵循嚴格的安全實踐,包括遵守“檢查-效果-交互”模式以及廣泛使用訪問控制修飾符。 3. 該庫提...
看所有文章














