當前位置:首頁 > 芯聞號 > 充電吧
[導讀]今天(4月23日)有人在群里說,Beauty Chain 美蜜 代碼里面有bug,已經有人利用該bug獲得了 57,896,044,618,658,100,000,000,000,000,000,000,000,000,000,000,000,000,000,000.792003956564819968 個 BEC

現(xiàn)在進入你還是先行者,最后觀望者進場才是韭菜。

背景

今天(4月23日)有人在群里說,Beauty Chain 美蜜 代碼里面有bug,已經有人利用該bug獲得了 57,896,044,618,658,100,000,000,000,000,000,000,000,000,000,000,000,000,000,000.792003956564819968 個 BEC

那筆操作記錄是 0xad89ff16fd1ebe3a0a7cf4ed282302c06626c1af33221ebe0d3a470aba4a660f

下面我來帶大家看看,黑客是如何實現(xiàn)的!

我們可以看到執(zhí)行的方法是 batchTransfer

那這個方法是干嘛的呢?(給指定的幾個地址,發(fā)送相同數(shù)量的代幣)

整體邏輯是

你傳幾個地址給我(receivers),然后再傳給我你要給每個人多少代幣(value)

然后你要發(fā)送的總金額 = 發(fā)送的人數(shù)* 發(fā)送的金額

然后 要求你當前的余額大于 發(fā)送的總金額

然后扣掉你發(fā)送的總金額

然后 給receivers 里面的每個人發(fā)送 指定的金額(value)

從邏輯上看,這邊是沒有任何問題的,你想給別人發(fā)送代幣,那么你本身的余額一定要大于發(fā)送的總金額的!

但是這段代碼卻犯了一個很傻的錯!

代碼解釋

 

這個方法會傳入兩個參數(shù)

_receivers

_value

_receivers 的值是個列表,里面有兩個地址

0x0e823ffe018727585eaf5bc769fa80472f76c3d7

0xb4d30cac5124b46c2df0cf3e3e1be05f42119033

_value 的值是 8000000000000000000000000000000000000000000000000000000000000000

我們再查看代碼(如下圖)

我們一行一行的來解釋

uint cnt = _receivers.length;

是獲取 _receivers 里面有幾個地址,我們從上面可以看到 參數(shù)里面只有兩個地址,所以 cnt=2,也就是 給兩個地址發(fā)送代幣

uint256 amount = uint256(cnt) * _value;

uint256

首先 uint256(cnt) 是把cnt 轉成了 uint256類型

那么,什么是uint256類型?或者說uint256類型的取值范圍是多少...

uintx 類型的取值范圍是 0 到 2的x次方 -1

也就是 假如是 uint8的話

則 uint8的取值范圍是 0 到 2的8次方 -1

也就是 0 到255

那么uint256 的取值范圍是

0 – 2的256次方-1 也就是 0 到115792089237316195423570985008687907853269984665640564039457584007913129639935

python 算 2的256次方是多少

那么假如說 設置的值超過了 取值范圍怎么辦?這種情況稱為 溢出

舉個例子來說明

因為uint256的取值太大了,所以用uint8來 舉例。。。

從上面我們已經知道了 uint8 最小是0,最大是255

那么當我 255 + 1 的時候,結果是啥呢?結果會變成0

那么當我 255 + 2 的時候,結果是啥呢?結果會變成1

那么當我 0 - 1 的時候,結果是啥呢?結果會變成255

那么當我 0 - 2 的時候,結果是啥呢?結果會變成254

那么 我們回到上面的代碼中,

amount = uint256(cnt) * _value

amount = 2* _value

但是此時 _value 是16進制的,我們把他轉成 10進制

(python 16進制轉10進制)

可以看到 _value = 57896044618658097711785492504343953926634992332820282019728792003956564819968

那么amount = _value*2 = 115792089237316195423570985008687907853269984665640564039457584007913129639936

可以在查看上面看到 uint256取值范圍最大為 115792089237316195423570985008687907853269984665640564039457584007913129639935

此時,amout已經超過了最大值,溢出 則 amount = 0

下一行代碼 require(cnt > 0 && cnt <= 20); require 語句是表示該語句一定要是正確的,也就是 cnt 必須大于0 且 小于等于20

我們的cnt等于2,通過!

require(_value > 0 && balances[msg.sender] >= amount);

這句要求 value 大于0,我們的value是大于0 的 且,當前用戶擁有的代幣余額大于等于 amount,因為amount等于0,所以 就算你一個代幣沒有,也是滿足的!

balances[msg.sender] = balances[msg.sender].sub(amount);

這句是當前用戶的余額 – amount

當前amount 是0,所以當前用戶代幣的余額沒有變動

for (uint i = 0; i < cnt; i++) {

balances[_receivers[i]] = balances[_receivers[i]].add(_value);

Transfer(msg.sender, _receivers[i], _value);

}

這句是遍歷 _receivers中的地址, 對每個地址做以下操作

balances[_receivers[i]] = balances[_receivers[i]].add(_value);

_receivers中的地址的余額 = 原本余額+value

所以 _receivers 中地址的余額 則加了57896044618658097711785492504343953926634992332820282019728792003956564819968 個代幣!!!

Transfer(msg.sender, _receivers[i], _value); } 這句則只是把贈送代幣的記錄存下來!!!

總結

就一個簡單的溢出漏洞,導致BEC代幣的市值接近歸0

那么,開發(fā)者有沒有考慮到溢出問題呢?

其實他考慮了,

可以看如上截圖

除了amount的計算外, 其他的給用戶轉錢 都用了safeMath 的方法(sub,add)

那么 為啥就偏偏這一句沒有用safeMath的方法呢。。。

這就要問寫代碼的人了。。。

啥是safeMath

 

safeMath 是為了計算安全 而寫的一個library

我們看看他干了啥?為啥能保證計算安全.

function mul(uint256 a, uint256 b) internal constant returns (uint256) {

uint256 c = a * b;

assert(a == 0 || c / a == b);

return c;

}

如上面的乘法. 他在計算后,用assert 驗證了下結果是否正確!

如果在上面計算 amount的時候,用了 mul的話, 則 c / a == b 也就是 驗證 amount / cnt == _value

這句會執(zhí)行報錯的,因為 0 / cnt 不等于 _value

所以程序會報錯!

也就不會發(fā)生溢出了...

那么 還有一個小問題,這里的 assert 好 require 好像是干的同一件事

都是為了驗證 某條語句是否正確!

那么他倆有啥區(qū)別呢?

用了assert的話,則程序的gas limit 會消耗完畢

而require的話,則只是消耗掉當前執(zhí)行的gas

總結

那么 我們如何避免這種問題呢?

我個人看法是

只要涉及到計算,一定要用safeMath

代碼一定要測試!

代碼一定要review!

必要時,要請專門做代碼審計的公司來 測試代碼

這件事后需要如何處理呢?

目前,該方法已經暫停了(還好可以暫停)所以看過文章的朋友 不要去測試了...

不過已經發(fā)生了的事情咋辦呢?

我能想到的是,快照在漏洞之前,所有用戶的余額情況

然后發(fā)行新的token,給之前的用戶 發(fā)送等額的代幣...

本站聲明: 本文章由作者或相關機構授權發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內容真實性等。需要轉載請聯(lián)系該專欄作者,如若文章內容侵犯您的權益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或將催生出更大的獨角獸公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉型技術解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術公司SODA.Auto推出其旗艦產品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關鍵字: 汽車 人工智能 智能驅動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務中斷的風險,如企業(yè)系統(tǒng)復雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務連續(xù)性,提升韌性,成...

關鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網易近期正在縮減他們對日本游戲市場的投資。

關鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產業(yè)博覽會開幕式在貴陽舉行,華為董事、質量流程IT總裁陶景文發(fā)表了演講。

關鍵字: 華為 12nm EDA 半導體

8月28日消息,在2024中國國際大數(shù)據(jù)產業(yè)博覽會上,華為常務董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權最終是由生態(tài)的繁榮決定的。

關鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應對環(huán)境變化,經營業(yè)績穩(wěn)中有升 落實提質增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務引領增長 以科技創(chuàng)新為引領,提升企業(yè)核心競爭力 堅持高質量發(fā)展策略,塑強核心競爭優(yōu)勢...

關鍵字: 通信 BSP 電信運營商 數(shù)字經濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術學會聯(lián)合牽頭組建的NVI技術創(chuàng)新聯(lián)盟在BIRTV2024超高清全產業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術創(chuàng)新聯(lián)...

關鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關鍵字: BSP 信息技術
關閉
關閉