作者:Pinging
一、前言
前幾天全國大學生信息安全競賽初賽如期進行,在這次比賽中也看到了區塊鏈題目的身影。所以我將題目拿來進行分析,并為后續的比賽賽題提供一些分析思路。
由于本次比賽我并沒有參加,所以我并沒有Flag等相關信息,但是我拿到了比賽中的相關文件以及合約地址并在此基礎上進行的詳細分析,希望能幫助到進行研究的同學。
二、題目分析
拿到題目后,我們只得到了兩個內容,一個是合約的地址,一個是broken
eventSendFlag(uint256flagnum,stringb64email);functionpayforflag(stringb64email)public{require(balanceOf>=10000);emitSendFlag(1,b64email);}
首先我們看這個合約文件。合約開始定義了兩個mapping變量——balanceOf與gift,之后為構造函數,以及發送flag的事件。當我們調用payforflag函數并傳入使用base64加密的郵件地址之后,需要滿足當前賬戶的余額比10000多。
由這第一手信息我們可以進行一些簡單的猜想。這道題目需要領自己的余額大于10000,只有這樣才能購買flag。這也是很常見的題目類型。而這個題目十分設計的還是十分巧妙的,我們接著向下看。
全國政協主席會議舉行了2022年首次集體學習“數字貨幣的應用”報告:金色財經報道,據《人民日報》(2022年03月30日01版)消息,政協第十三屆全國委員會第七十次主席會議29日在京召開,主席會議舉行了2022年第一次集體學習,中國人民銀行數字貨幣研究所所長穆長春應邀作題為“數字貨幣的應用”的報告。[2022/3/30 14:27:39]
根據上面的合約代碼,我們并不能得到更多的有用信息。然而此時我們就需要利用合約地址來進一步分析。
此處合約地址為:0x455541c3e9179a6cd8C418142855d894e11A288c。
我們訪問公鏈信息看看是否能夠訪問到有價值的信息:
發現出題人并沒有公開源代碼,只有ABI碼,此時我們只能根據此來進行合約逆向來尋找更有用的解題思路。
https://ethervm
varvar0=msg
var1=0x009c;func_01DC();stop();}elseif(var0==0x66d16cc3){//Dispatchtableentryforprofit()var1=msg
var1=0x009c;profit();stop();}elseif(var0==0x6bc344bc){//Dispatchtableentryfor0x6bc344bc(unknown)var1=msg
北京經開區啟用全國首單數字人民幣自動駕駛新場景:金色財經報道,北京經開區數字人民幣再添新應用場景,進一步推動北京數字人民幣冬奧全場景試點應用,迎來了全國數字人民幣支付的首個自動駕駛出行服務訂單,“解鎖”了數字人民幣應用新場景。目前,蘿卜快跑數字人民幣專屬活動已正式上線,廣大群眾可以在北京經開區使用數字人民幣體驗自動駕駛乘坐樂趣。[2022/2/2 9:27:46]
vartemp0=memory;vartemp1=msg
elseif(var0==0x70a08231){//DispatchtableentryforbalanceOf(address)var1=msg
var1=0x013a;var2=msg
elseif(var0==0x7ce7c990){//Dispatchtableentryfortransfer2(address,uint256)var1=msg
var1=0x009c;var2=msg
elseif(var0==0xa9059cbb){//Dispatchtableentryfortransfer(address,uint256)var1=msg
var1=0x009c;var2=msg
長沙成為全國首個數字人民幣全場景全流程納稅繳費城市:金色財經報道,湖南跳馬園林有限公司財務負責人曾艷在長沙市雨花區稅務局辦稅員的輔導下,通過湖南省電子稅務局使用數字人民幣成功繳納當期各項稅費4502.35元。這是數字人民幣稅務端線上繳稅支付場景的首次成功應用,標志著長沙在全國范圍內率先實現數字人民幣稅款繳納全流程全場景全通辦。(長沙晚報掌上長沙)[2021/12/24 8:02:03]
elseif(var0==0xcbfc4bce){//Dispatchtableentryfor0xcbfc4bce(unknown)var1=msg
var1=0x013a;var2=msg
else{revert(memory);}}//0x66d16cc3函數空投函數??functionfunc_01DC(){memory=msg
memory=msg
//利潤函數:functionprofit(){memory=msg
memory=msg
memory=msg
functionfunc_0278(vararg0){memory=msg
varvar0=0xb1bc9a9c599feac73a94c3ba415fa0b75cbe44496bfda818a9b4a689efb7adba;varvar1=0x01;vartemp0=arg0;varvar2=temp0;vartemp1=memory;varvar3=temp1;memory=var1;vartemp2=var30x20;varvar4=temp2;vartemp3=var40x20;memory=temp3-var3;memory=memory;varvar5=temp30x20;varvar7=memory;varvar6=var20x20;varvar8=var7;varvar9=var5;varvar10=var6;varvar11=0x00;if(var11>=var8){label_02FD:vartemp4=var7;var5=temp4var5;var6=temp4&0x1f;if(!var6){vartemp5=memory;log(memory,]);return;}else{vartemp6=var6;vartemp7=var5-temp6;memory=~(0x0100**(0x20-temp6)-0x01)&memory;vartemp8=memory;log(memory,]);return;}}else{label_02EE:vartemp9=var11;memory=memory;var11=temp90x20;if(var11>=var8){gotolabel_02FD;}else{gotolabel_02EE;}}}functionbalanceOf(vararg0)returns(vararg0){memory=0x00;memory=arg0;returnstorage)];}functiontransfer2(vararg0,vararg1){if(arg1<=0x02){revert(memory);}memory=msg
深圳八月底前全國率先實現5G網絡高質量全覆蓋:據深圳發布,深圳市工信局負責人昨日透露,深圳正借助產學研深度融合的創新優勢,大力培育發展新經濟、新業態,特別是發力5G、工業互聯網等新基建。
其中,深圳5G基站建設進入全力沖刺期,重點轉向室內分布和小微基站的深度覆蓋;今年8月底前,深圳將新鋪設約1.7萬個5G基站,總量將達4.5萬個,屆時可在全國率先實現5G基礎設施高質量全覆蓋和獨立組網。[2020/6/14]
memory=msg
memory=msg
functiontransfer(vararg0,vararg1){if(arg1<=0x01){revert(memory);}memory=msg
memory=msg
memory=msg
functionfunc_0417(vararg0)returns(vararg0){memory=0x01;memory=arg0;returnstorage)];}}
之后我們針對此逆向后的代碼進行分析。
我們經過分析發現了如下的public函數:
很明顯這是代幣合約,并且可以進行轉賬。而此代碼中擁有兩個轉賬函數。并且可以查看余額。
區塊鏈公司大數據:全國注冊超3400家 近5成在深圳:據產業大數據服務商中商產業研究的數據顯示,截止2018年5月底,全國公司名稱中包括區塊鏈字樣公司有3400家左右,75%的公司是2018年注冊,企業注冊區域主要集中廣東省,其中深圳注冊的公司占近5成左右的份額;整體來看各地自貿區注冊相對集中,如注冊地在深圳前海自海區、廣州南沙自貿區、橫琴自貿區、上海自貿區、河南鄭東自貿區等都較多。[2018/6/20]
我們具體根據代碼對函數詳細分析:
首先我們分析編號為0x652e9d91的func_01DC()函數。
首先合約將內存切換到0x01位置,此處為:mapping(address=>uint)publicgift;
memory=msg
不知用戶是否發現,我們就看到了漏洞點了,這是一個典型的溢出漏洞。
根據作者給出的代碼,我們發現其具體余額是使用uint定義的,由于uint的位數是有限的,并且其不支持負數。所以當其負數溢出時就會變成一個很大的正數。
而根據我們的transfer2函數內容,我們知道:require(balance(msg.sender)-arg1>=0);。此句進行判斷的時候是將用戶余額減去一個arg1來判斷是否大于0的。而如果arg1設置一個比較大的數,那么balance(msg.sender)-arg1就會溢出為一個非常大的數,此時就成功繞過了檢測并且轉賬大量的代幣。
所以我們可以利用此處的整數溢出來進行題目求解,然而在分析的過程中我又發現了另一個解法。
如果做題人沒有發現此處的漏洞點,我們可以利用常規做法來進行求解。
根據給出的flag函數我們知道,我們只需要余額>10000即可,那么我們可以發現,我們的profit函數可以給我們不斷的新增錢。
根據我們的分析,我們需要令合約余額==1并且gitf==1,此時即可調用profit()來將余額,調用后余額為2,gift為1。這時候將余額轉給第二個賬戶,余額就又變成1了,就又可以調用profit()函數。這樣不斷給第二個用戶轉賬,轉賬10000次即可。
三、漏洞利用技巧
此處我們介紹漏洞利用的技巧。
首先我們需要擁有兩個錢包地址。
此時我們令Addr1調用func_01DC()函數領取1個代幣以及1個gift。
之后我們調用profit領取一個代幣。此時余額為2,gift為1。
由于transfer2需要余額大于2才能調用,所以我們首先令Addr2同樣執行上面的兩步。此時兩個錢包均有余額為2。
這時候Adde1調用transfer給Addr2轉賬兩個代幣,此時Addr余額為0,Addr2為4。
之后Addr2就可以調用transfer2給Adde1轉賬一個非常大的金額。達到溢出效果。此時Addr1與Addr2均擁有了大量的代幣。任意地址均可以調用flag函數。
具體的交易日志如下:
此時flag就被調用發送到用戶賬戶上了。
四、總結
本次題目非常巧妙,如果后面的同學想直接查看交易日志是非常難通過一個賬戶來進行跟蹤的。并且本題目沒有公布合約,所以考驗逆向能力。但是只要逆出來后就是一道比較簡單的題目,沒有完全逆出來的同學也可以使用常規做法進行不斷轉賬來使余額滿足要求。希望本文對大家之后的研究有所幫助。歡迎討論。
本文觀點僅代表個人,僅限交流學習,所有內容不構成任何投資建議。想及時了解更多行情信息,請關注公號:保羅大帝,或添加官方微信:jiamibaoluo.
1900/1/1 0:00:00據coindesk.com報道,Bitfinex交易所的律師在新的文件中辯稱,其客戶可能會因為無法從穩定幣發行者Tether獲得信貸額度而遭受損失.
1900/1/1 0:00:005月2日,新加坡金融管理局(MAS)首席金融技術官索芬杜?莫漢蒂在由麻省理工學院舉行的區塊鏈商業活動上(SopnenduMohanty)表示,區塊鏈有跨境支付的潛力.
1900/1/1 0:00:00導讀:隨著新一天的調查,更多證據被各方挖掘出來,本次事件的真相正在逐漸浮出水面,戲劇化程度堪比一場年度大戲。文末還附上了wojak的財富密碼.
1900/1/1 0:00:00BTC自今日凌晨自5680美元強勢上漲最高觸及5874美元后回落并橫盤于5750美元。火幣現報5753.42元,24小時上漲1.93%.
1900/1/1 0:00:004月10日,pax經濟電視臺(代表金賢宇)表示,將于6月20日(星期四)播出世界首個區塊鏈生存節目“BLOCKBATTLE第2季”.
1900/1/1 0:00:00