黑客教你如何用0.01 BNB“白嫖”CZ
黑客教你如何用0.01 BNB“白嫖”CZ
背景
昨天,當我還在整理APT 攻擊相關(guān)的素材時,山哥(@im23pds) 突然激動地來到我的工位旁邊:“Thinking,我發(fā)現(xiàn)了一個有趣的項目,CZ 在高頻使用,我們或許可以 0 成本和 CZ Say Hi。”于是我們迅速擬定了幾個可能的漏洞點:
- 劫持CZ 在 ReachMe 的賬號;
- 更改CZ 在 ReachMe 的設置;
- 不花錢給CZ 發(fā)消息,繞過給他發(fā)消息要花費 1 BNB 的限制。
大約在10 分鐘后,我們發(fā)現(xiàn)可以在 ReachMe.io 低成本和任意用戶 Say Hi 的漏洞,于是我們第一時間聯(lián)系了項目方團隊,并提供漏洞驗證的詳情。項目團隊也在第一時間就迅速修復了該漏洞,同時聯(lián)系我們進行復測。為 ReachMe 團隊認真嚴謹對待安全問題的態(tài)度點贊!
此外,慢霧安全團隊很榮幸獲得了CZ 和 ReachMe 項目方團隊的致謝。
發(fā)現(xiàn)過程
ReachMe.io 是一個基于 BNB Chain 的付費聊天平臺,旨在通過加密貨幣支付機制連接 KOL(關(guān)鍵意見領(lǐng)袖)與粉絲。用戶向 KOL 發(fā)送私信需支付 BNB ,KOL 可獲得 90% 費用(平臺抽成 10%);若 KOL 5 天內(nèi)未回復,用戶可獲 50% 退款。
2025 年 3 月 27 日,幣安創(chuàng)始人 CZ 將其 X 賬號簡介改為:“DM: https://reachme.io/@cz_binance (fees go to charity)”,即“在 ReachMe 上 DM 我,費用將用于慈善”。
我們可以看到,和CZ Say Hi 的成本是 1 枚 BNB,于是我們設想了一些方案,并進行嘗試,看如何繞過 1 枚 BNB 的限制來和 CZ Say Hi。
和山哥一陣研究后,我們發(fā)現(xiàn)ReachMe 在給任意 KOL 發(fā)送消息的時候會通過“/api/kol/message”接口生成消息的概要信息,其中包含“_id”字段,這個字段是在發(fā)消息的時候附帶到鏈上合約Function: deposit(string _identifier,address _kolAddress)使用,對應的是_identifier字段。
并且給KOL 發(fā)送消息附帶的 BNB 其實就是調(diào)用合約Function: deposit附帶的BNB 數(shù)量,于是我們構(gòu)造了一筆交易,將“Hi CZ”的消息對應的“_identifier”以及 CZ 的地址,并附帶 0.01 BNB(最低僅需 0.001 BNB)發(fā)送給合約。
由于ReachMe 在設計之初并沒有將 KOL 預設的發(fā)消息成本放在合約中進行檢測(或許是為了方便KOL 更好地隨時調(diào)整消息的價格并且節(jié)省 Gas 費?),因此可以通過修改前端代碼,修改網(wǎng)絡響應包或者直接與合約進行交互來繞過 1 BNB 的限制。這是由于服務端在檢索鏈上的交易時也遺漏了消息價格與鏈上交易的 BNB 數(shù)量的檢查。
于是我們用了大約10 分鐘,成功繞過了和 CZ 對話要花費 1 BNB 的規(guī)則,僅花費了 0.01 BNB 就可以和 CZ Say Hi。
另外,值得注意的是,其實還有更深一步的利用,如:給CZ 發(fā)有趣的消息,進行魚叉釣魚?鑒于 CZ 本人影響較大,后面就放棄了這部分測試,大家也多注意安全,謹防釣魚。
總結(jié)
這類結(jié)合中心化與去中心化的產(chǎn)品設計,經(jīng)常會出現(xiàn)鏈上和鏈下的安全檢查不一致的情況。因此,攻擊者可以通過分析鏈上鏈下的交互流程,繞過某些檢查限制。慢霧安全團隊建議項目方盡可能在鏈上和鏈下的代碼中同步必要的安全檢查項,避免被繞過的可能。同時,建議聘請專業(yè)的安全團隊進行安全審計,以發(fā)現(xiàn)潛在的安全風險并加以防范。
到此這篇關(guān)于黑客教你如何用0.01 BNB“白嫖”CZ的文章就介紹到這了,更多相關(guān)白嫖CZ解析內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持腳本之家!
你可能感興趣的文章
-
SlowMist(慢霧):黑客利用PancakeSwap漏洞盜取Four.meme流動性資金解讀
區(qū)塊鏈安全公司SlowMist(慢霧)今(3/18)發(fā)出安全警報,揭露了一起針對Four.meme項目的攻擊事件,黑客透過PancakeSwap智能合約機制中的漏洞,成功繞過交易限制,竊取流動性資…
2025-03-18 -
歐盟調(diào)查OKX Web3助長Bybit黑客!徐明星:錢包是純自我托管軟件
彭博社報導,歐盟監(jiān)管機構(gòu)正在調(diào)查加密貨幣交易所OKX,因其去中心化的Web3服務被用來清洗來自Bybit黑客攻擊的部分資金,OKX對此已否認相關(guān)指控,并強調(diào)其Web3錢包屬于純自我…
2025-03-12 -
Bybit被黑近50萬枚ETH全數(shù)消失導讀!THORChain成黑客提款機?
知名加密貨幣交易所Bybit遭黑事件再度引發(fā)市場關(guān)注,據(jù)區(qū)塊鏈觀察者余燼(@EmberCN)的消息,黑客已成功將從Bybit竊取的49.9萬枚ETH(約13.9億美元)在10天內(nèi)全部清洗,幾乎不留…
2025-03-04 -
一文搞清楚Bybit 15億美元被盜:黑客事件為何證明了以太坊價值
Bybit 遭遇了價值15 億美元的ETH 盜竊案,而部分人呼吁 Ethereum 回滾區(qū)塊鏈來撤銷這次黑客攻擊,這一事件成為了一個絕佳的教育案例,說明了為什么公鏈是不可篡改的賬本,更…
2025-02-24 -
Bybit黑客用Pump.fun發(fā)Meme幣清洗!目前仍持有超46萬枚ETH贓款
Bybit黑客利用Meme幣發(fā)行和跨鏈轉(zhuǎn)移進行資金洗錢,透過在去中心化平臺發(fā)行Meme幣及利用跨鏈轉(zhuǎn)移,黑客正在巧妙地掩蓋其非法所得,并將資金流動分散至多個平臺,下文將為大家…
2025-02-24 -
鏈上偵探ZachXBT:Bybit黑客是大量Solana Meme幣黑手!熟悉Pump.fun發(fā)
鏈上偵探ZachXBT周日發(fā)文表示,北 韓黑客組織Lazarus Group可能是近期一些Solana Meme幣騙 局的幕后黑手,并與該生態(tài)熱門Meme幣發(fā)行平臺Pump.fun上的meme幣欺詐行為有關(guān),下…
2025-02-24 -
Bybit被黑金額最高:歷來高金額黑客攻擊案件盤點
歷來因黑客攻擊或安全漏洞導致的最大加密貨幣損失事件,以下的排名是基于攻擊當時的損失金額,分析涵蓋每起事件的詳情、攻擊方法、責任方(公開已知)、回收,以及對加密貨…
2025-02-24 -
朝鮮 Lazarus 組織是 10 億美元 Bybit 黑客事件背后的黑手!
Bybit 是全球最大的加密貨幣交易所之一,擁有超過 6000 萬用戶,最近發(fā)現(xiàn)超過 10 億美元的損失,隨著人們對攻擊背后的人產(chǎn)生疑問,著名的區(qū)塊鏈調(diào)查員ZachXBT站出來提供了確…
2025-02-24 -
Bybit被盜事件完整回顧,黑客如何盜取15億美元資產(chǎn)?
2025年2月21日晚,據(jù)鏈上偵探ZachXBT披露,Bybit平臺發(fā)生大規(guī)模資金流出的情況,此次事件導致超 14.6億美元被盜,成為近年來損失金額最大的加密貨幣盜竊事件,那么,黑客如何…
2025-02-23 -
Bybit黑客事件使以太坊終于有價格創(chuàng)高的敘事了
在bybit遭竊后的市場恐慌中,對此,三箭資本創(chuàng)辦人Zhu Su發(fā)推表示:「ETH終于有了沖擊歷史新高的敘事(Bybit空頭擠壓)」,不過仔細觀察可以發(fā)現(xiàn),Zhu Su似乎是在調(diào)侃以太坊…
2025-02-22