Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Phylax Systems
Sicurezza definita dall'app applicata dalle reti
Phylax Systems ha ripubblicato
Un altro hack che ho esaminato di recente è Vicuna Finance di marzo di quest'anno.
Hanno perso 700.000 dollari a causa della manipolazione dell'oracolo dei token LP sulla catena Sonic.
L'attacco ha sfruttato un difetto fondamentale di pricing che avrebbe potuto essere evitato con una semplice asserzione.
I token LP erano valutati utilizzando una formula di somma di base (prezzo_token1 * quantità_token1 + prezzo_token0 * quantità_token0) invece di un prezzo equo che tiene conto della formula del prodotto costante del pool.
Sequenza dell'attacco:
- Grande scambio da token0 a token1 ha gonfiato artificialmente il prezzo dell'oracolo dei token LP
- Deposito di token LP sovravalutati come garanzia
- Prestito del massimo degli asset contro il valore della garanzia gonfiato
- Scambio inverso del prezzo LP deflazionato, lasciando il protocollo con debito cattivo
La manipolazione dei prezzi è un modello che vediamo ripetersi continuamente, ed è un modello contro cui le asserzioni proteggono bene.
In questo esempio, stiamo sperimentando con un nuovo cheatcode che permetterà l'ispezione delle chiamate nello stack delle chiamate, ideale per rilevare manipolazioni di prezzo intra tx.
Controlliamo che una chiamata "swap" non possa comportare una deviazione del prezzo superiore al 5% rispetto al valore di riferimento in qualsiasi momento durante l'esecuzione della tx. È un modo semplice, ma potente, per proteggere contro, ad esempio, attacchi di prestiti flash.

2,43K
Il miglior esempio di catturare l'hack piuttosto che monitorare il vettore d'attacco.
Osserva attentamente.

jacob Φ31 lug 2025
È tempo di condividere un breve video che mostra come un contratto intelligente mal scritto con bug evidenti possa essere protetto contro exploit utilizzando le asserzioni.
Il bug consente a chiunque di svuotare il contratto intelligente chiamando withdraw con esattamente 69 ETH come input.
L'asserzione ha una varietà di controlli in atto, assicurandosi che solo gli account che hanno effettuato depositi possano prelevare importi corrispondenti ai loro depositi iniziali. Copre anche le manipolazioni di reentry e intra-tx.
Tutto questo è attivo sulla nostra rete demo. Contattaci se vuoi provarlo!
Quindi sì, è davvero interessante!
258
Le affermazioni sono imposte dalla rete stessa.
Non da un servizio di monitoraggio che potrebbe andare giù.
Non da un cruscotto che potrebbe perdere qualcosa.
Non da un modello di intelligenza artificiale che potrebbe sbagliare.
Dallo stesso meccanismo di consenso che convalida ogni transazione. Gli stessi validatori che proteggono miliardi di valore. La stessa rete che non è mai stata attaccata con successo.
Quando la tua affermazione dice "questa invariabile deve essere mantenuta," la rete la impone. Punto.
Se una transazione violerebbe la tua proprietà di sicurezza, non riceve un avviso. Non viene segnalata per revisione.
Non viene eseguita.
La rete stessa *è* il tuo strato di sicurezza.

275
Principali
Ranking
Preferiti
On-chain di tendenza
Di tendenza su X
Principali fondi recenti
Più popolari