数字彗星揭秘GodGame盗币

God Game盗币案技术分析

1、案件描述:

2018年8月22日,GOD.GAME官方发布消息,合约遭受攻击,所有的投注ETH被盜走。盗走ETH的黑客地址为0xC30E89DB73798E4CB3b204Be0a4C735c453E5C74。

数字彗星揭秘GodGame盗币

经过数字彗星安全团队对函数withdraw()进行分析,发现函数内对红利进行计算、累加后,交易给合约调用者。

数字彗星揭秘GodGame盗币

追踪函数dividendsOf(),对函数进行分析

数字彗星揭秘GodGame盗币

通过对整个合约代码的检查,我们发现profitPerShare_的值没有任何一个地方进行降低的,就此,我们可以断定,黑客使用同一个地址频繁的买入和卖出(通过调用函数sell())Token,就可以将profitPerShare_的值调到很大。攻击者再使用同一个地址调用方法withdraw(),因为myDividends值直接由profitPerShare_的值决定,这样,交易数额就提升了。

方式2:在233行累加合约调用者的红利

方式1已经可以达到提升交易额的目的,此方式不做分析。

4、总结

针对上述问题,数字彗星安全团队建议:对于合约的转账数量,需要进行严密逻辑验证。

另外,数字彗星安全团体通过使用自研分析引擎(https://safecomet.com/audit.html)进行分析,发现合约中还存在其他问题,如:溢出漏洞。

数字彗星分析引擎结果:

数字彗星揭秘GodGame盗币

其150、153、154、155行均采用了SafeMath提供的API进行数学运算,但157行未使用。其中magnitude 的值声明为第77行

数字彗星揭秘GodGame盗币

3)行:189

数字彗星揭秘GodGame盗币

5)行:230

数字彗星揭秘GodGame盗币

7)行:271

数字彗星揭秘GodGame盗币

9)行:317

数字彗星揭秘GodGame盗币

11)行:324

数字彗星揭秘GodGame盗币

13)行:333

数字彗星揭秘GodGame盗币

15)行:718

数字彗星揭秘GodGame盗币

17)行:734

数字彗星揭秘GodGame盗币

问题2:事件和函数名归一化后(lowercase)相同

行288:

函数名transfer和行58的事件名Transfer归一化后名称相同。

数字彗星揭秘GodGame盗币

问题3:使用了内联汇编

数字彗星揭秘GodGame盗币

数字彗星安全团队建议使用SafeMath安全运算库替换当前的算数运算。数字彗星安全团队提供严格的智能合约审计服务,尽力保护区块链投资者和交易平台资产,维护区块链行业积极健康发展。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至253000106@qq.com举报,一经查实,本站将立刻删除。

发布者:SEO优化专员,转转请注明出处:https://www.chuangxiangniao.com/p/974853.html

(0)
上一篇 2025年1月5日 17:25:25
下一篇 2025年1月5日 17:25:49

AD推荐 黄金广告位招租... 更多推荐

相关推荐

发表回复

登录后才能评论

联系我们

156-6553-5169

在线咨询: QQ交谈

邮件:253000106@qq.com

工作时间:周一至周五,9:30-18:30,节假日休息

联系微信