Hacktocreate,除了這個之外,我們確實都是普通人。而且具備「Hacktocreate」能力的人,這個世界也很多很多。所以,如果我們還不是真的超神,并沒什么特別值得去驕傲的,即使不小心超神了,也沒有人可以一輩子超神。
原文標題:《黑客的一個思考角度》文章來源:公眾號懶人在思考撰文:余弦,區塊鏈安全公司慢霧創始人
余弦,區塊鏈安全公司慢霧創始人
昨晚我在知乎上回答了個問題「真正的黑客是怎么樣的?」,原回答如下:
高中大學期間我也會在琢磨這個問題,差不多是大四開始真正感覺進入了所謂的黑客圈子,那時是XSS/CSRF正要大爆炸的時期,在這個圈子職業工作了數年后,對「真正的黑客」有了自己的標準,就好像每個人的回答可能都不一樣。
慢霧:NEXT空投領取資格檢查通過默克爾證明進行,沒有資格領取空投的用戶無法繞過檢查領取他人空投:金色財經報道,據慢霧區情報,有部分賬戶的NEXT代幣被claim到非預期的地址,慢霧安全團隊跟進分析后分享簡析如下:
用戶可以通過NEXTDistributor合約的claimBySignature函數領取NEXT代幣。其中存在recipient與beneficiary角色,recipient角色用于接收claim的NEXT代幣,beneficiary角色是有資格領取NEXT代幣的地址,其在Connext協議公布空投資格時就已經確定。
在用戶進行NEXT代幣claim時,合約會進行兩次檢查:一是檢查beneficiary角色的簽名,二是檢查beneficiary角色是否有資格領取空投。在進行第一次檢查時其會檢查用戶傳入的recipient是否是由beneficiary角色進行簽名,因此隨意傳入recipient地址在未經過beneficiary簽名的情況下是無法通過檢查的。如果指定一個beneficiary地址進行構造簽名即使可以通過簽名檢查,但卻無法通過第二個對空投領取資格的檢查。
空投領取資格檢查是通過默克爾證明進行檢查的,其證明應由Connext協議官方生成,因此沒有資格領取空投的用戶是無法繞過檢查領取他人的空投的。[2023/9/5 13:19:43]
當不斷感受到圈外人對黑客的好奇時,已經是局內人的我有時候會覺得這種好奇很多余,沒什么大不了的,大家都是普通人,但當我參加一些特殊的交流時,才深刻感知到:隔行如隔山的真諦。
慢霧:警惕針對 Blur NFT 市場的批量掛單簽名“零元購”釣魚風險:金色財經報道,近期,慢霧生態安全合作伙伴 Scam Sniffer 演示了一個針對 Blur NFT 市場批量掛單簽名的“零元購”釣魚攻擊測試,通過一個如圖這樣的“Root 簽名”即可以極低成本(特指“零元購”)釣走目標用戶在 Blur 平臺授權的所有 NFT,Blur 平臺的這個“Root 簽名”格式類似“盲簽”,用戶無法識別這種簽名的影響。慢霧安全團隊驗證了該攻擊的可行性及危害性。特此提醒 Blur 平臺的所有用戶警惕,當發現來非 Blur 官方域名(blur.io)的“Root 簽名”,一定要拒絕,避免潛在的資產損失。[2023/3/7 12:46:39]
比如我參加過TEDx;我參加過技術圈的一些不錯的聚會;我參加過物理圈子的活動等等。我看到了不同圈子里的牛人,他們表現出來的感覺多么似曾相識,但又很陌生,畢竟真的是隔行如隔山,我也會想:真正的建筑師是什么樣的?真正的物理學家是什么樣的?當我有這些朋友后,我們互相的感慨是一樣的:大家都是普通人,但如果在自己的圈子成為職業手,一定都會有一種可以看透世界運行法則的能力,無論你是拿起電腦Hacking,還是拿起其他什么設備Hacking,我們都在Hacking,都想突破層層關卡,提升自己的能力,輸出價值,即:創造(Creating)。我及我認為真正的黑客,一定是守正出奇,具備強大創造力的人。
慢霧:NimbusPlatform遭遇閃電貸攻擊,損失278枚BNB:據慢霧安全團隊情報,2022 年 12 月 14 日, BSC 鏈上的NimbusPlatform項目遭到攻擊,攻擊者獲利約278枚BNB。慢霧安全團隊以簡訊的形式分享如下:
1. 攻擊者首先在 8 天前執行了一筆交易(0x7d2d8d),把 20 枚 BNB 換成 NBU_WBNB 再換成 GNIMB 代幣,然后把 GNIMB 代幣轉入 Staking 合約作質押,為攻擊作準備;
2. 在 8 天后正式發起攻擊交易(0x42f56d3),首先通過閃電貸借出 75477 枚 BNB 并換成 NBU_WBNB,然后再用這些 NBU_WBNB 代幣將池子里的絕大部分 NIMB 代幣兌換出;
3. 接著調用 Staking 合約的 getReward 函數進行獎勵的提取,獎勵的計算是和 rate 的值正相關的,而 rate 的值則取決于池子中 NIMB 代幣和 GNIMB 代幣的價格,由于 NIMB 代幣的價格是根據上一步閃電貸中被操控的池子中的代幣數量來計算的,導致其由于閃電貸兌換出大量的代幣而變高,最后計算的獎勵也會更多;
4. 攻擊者最后將最后獲得的 GNIMB 代幣和擁有的 NIMB 代幣換成 NBU_WBNB 代幣后再換成 BNB,歸還閃電貸獲利;
此次攻擊的主要原因在于計算獎勵的時候僅取決于池子中的代幣數量導致被閃電貸操控,從而獲取比預期更多的獎勵。慢霧安全團隊建議在進行代幣獎計算時應確保價格來源的安全性。[2022/12/14 21:44:29]
Hacktocreate,除了這個之外,我們確實都是普通人。而且具備「Hacktocreate」能力的人,這個世界也很多很多。所以,如果我們還不是真的超神,并沒什么特別值得去驕傲的,即使不小心超神了,也沒有人可以一輩子超神。
聲音 | 慢霧科技余弦:區塊鏈行業很多小公司 喜歡辦公去中心化:安全公司慢霧科技聯合創始人余弦在微博上稱,區塊鏈行業真是很多小公司,甚至只有一個人的,喜歡辦公去中心化。很多優秀知名的項目,人也很少,像我們這樣的都算比較多人的了...從我個人角度,我喜歡這種小而美的公司,利潤還不錯,做大還是做強,人數多少永遠不是重點,創造好價值,賺到錢,如果不小心還能影響點世界的話,何其幸運。[2019/10/10]
我在黑客或安全這個圈子職業工作實際上已經進入第12年了,回頭看看自己的分享和創造,不變的還是這句話「Hacktocreate」。只是以前不這樣叫而已,但卻一直是這樣做。
過去這些年的Hacking之路主要覆蓋了:惡意軟件對抗、Web漏洞挖掘、IoT漏洞挖掘、滲透測試/RedTeaming、區塊鏈漏洞挖掘;在Creating之路也做了些事:比如黑客工程,玩黑客的不少人知道的網絡空間搜索引擎ZoomEye,這個誕生到現在也有6年了。Creating是一種很重要的能力,需要具備軟件工程思維、產品思維、商業思維,否則有的東西注定是小打小鬧,不值一提。
過去兩年多,我對Creating有了進一步的實踐,這個實踐就是獨立創業,運營安全公司,聚焦創造可能更大的價值。是的,這個難度最大,幸運的是我有一些不錯的同行者,也做了些正確的選擇,比如聚集RedTeaming的越零一(Joinsec),聚焦區塊鏈生態安全的慢霧,他們在各自的特定領域努力創造價值。
前幾天,我曾經帶過的一位安全工程師問我:「老大看到這個,有個疑問需要你幫忙解答。是什么驅使你不斷在學習,即使Python已經熟爛于心?總看到你學習新東西或者已經很熟悉的內容。及其佩服。」
我當時沒特別正面回答他這個問題,那么這篇文章會是一個答案。
我不知道未來我會繼續創造出什么,但應該會是有更大價值的東西,如果我的運氣好的話。
來源鏈接:mp.weixin.qq.com
本文來源于非小號媒體平臺:
余弦
現已在非小號資訊平臺發布1篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/3626568.html
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
上一篇:
PeckShield深度還原,鎖死MakerDAO中MKR代幣的漏洞是啥?
Tags:INGNIMBNIMREAMonkey king coinNIMB價格Animal TokenThe Real Golden Inu
近日,據慢霧區消息,以太坊代幣「假充值」漏洞影響面非常之廣,影響對象至少包括:相關中心化交易所、中心化錢包、代幣合約等.
1900/1/1 0:00:00在做了一個小弧形底之后,比特幣終于沒能站穩前期11500美元的關口,盤橫了三個交易日之后,比特幣還是頂不住接二連三的利空壓力,選擇了瀑布式的下跌.
1900/1/1 0:00:00火星財經APP一線報道,據火星財經APP行情顯示,5月20日晚間11點,加密貨幣交易所Bibox平臺幣BIX價格出現異常表現,從0.29美元左右飆升至1.4999美元,24小時漲幅近400%.
1900/1/1 0:00:00LEO已于北京時間5月20日16:22正式開放交易,在開盤一分鐘后爆拉11倍,但1分鐘后便回到1.2美元附近,截止發文已經觸及1美元發行價,已現破發風險.
1900/1/1 0:00:00國際志愿者招募 親愛的用戶: 我們是敢于實現夢想的創新者。我們正在用區塊鏈技術創造一個更美好的世界,改革我們的金融系統,重新定義人際關系,縮短人與人之間的距離.
1900/1/1 0:00:00DragonEx新增LEO/USDT杠桿交易對 2019-05-21 親愛的用戶: DragonEx將于2019年5月21日19:00(UTC8)對LEO/USDT交易對開啟杠桿交易功能.
1900/1/1 0:00:00