Solidity. Смарт контракты и аудит – Telegram
Solidity. Смарт контракты и аудит
2.62K subscribers
246 photos
7 videos
18 files
547 links
Обучение Solidity. Уроки, аудит, разбор кода и популярных сервисов
Download Telegram
Двойной тернарный

Вчера узнал, что в Solidity можно использовать двойной тернарный оператор. Например,

uint a = 100;
uint b = 10;

bool aIsSmallerOrMultiple = a < b ? true : a % b == 0 ? true : false;

(return: true)

Хоть в реальных проектах такого пока не встречал, но данный способ написания условия точно нужно понимать и уметь читать.

#ternary
👍111
Бешеное лето и материалы июля

У меня выдается какое-то бешеное лето! Когда я взял небольшой отпуск в конце мая на неделю, то и представить не смог, что после не будет ни минуты передышки!

Сразу после отдыха со мной связались через данный канал и попросили провести частный аудит проекта, который занял у меня две недели (3200 строк: 4 крит, 12 мед). Очень надеюсь, что команда закончит все правки, и я, наконец, смогу выложить отчет в публичный доступ.

Далее крутым событием для меня стал запуск курса! В конце июня было сделано первое объявление об этом и уже в начале июля пошли первые занятия! Там было написано 19 уроков, 2 практикума и 52 финальных вопроса для самопроверки! Ребята, бы большие молодцы, что решились на что-то новое, так держать!

К концу курса я прошел собеседование и попал на испытательный срок в крутую компанию, на позицию Security Engineer. Уже прошла первая неделя и я в полном восторге от этой работы! То, что хотел с первого дня, как решил стать аудитором!

Жаль лишь то, что из-за основной работы и курса, куда я стараюсь вкладываться по максимуму, не хватает времени на конкурсные аудиты. С начала июня на каждый из них уходит всего по несколько часов. Тем не менее, первые небольшие результаты уже есть: нашел и первые high issues, и несколько med. Очень надеюсь, что скоро все чуть устаканится и я смогу выделять больше времени на это.

Также на следующей недели я буду рассказывать про второй модуль курса! Там изменится программа, чтобы ученики быстрее вникли в идею разработки проектов и научились работать с популярными erc.

И все это, не считая своих обычных, вне-солидитишных дел!

Фух, бешеное лето!

Ну, а пока, вот небольшая ретроспектива материалов на канале, если вдруг что пропустили или забыли.

1. Нюансы при аудите контрактов с подключенным Uniswap V3

2. Манипуляция оракулами

3. Уязвимость в древе Мерка в Open Zeppelin

4. Заметка про Uniswap V4

5. Двойной overflow

6. Организация prank в Foundry

7. Работа с памятью в Solidity. Большой сборник

8. Интересный баг в протоколе EigenLayer

9. Контроль доступа и голосование за предложения

10. Различные abi.encode

11. Организация storage в прокси контракте

12. RACE #19 Of The Secureum Bootcamp

13. Двойной тернарный

14. Необычный require и работа с ошибками

Продолжаем учиться и работать!

#retro
🔥31
Курс Модуль 2

На прошлой неделе закончился первый модуль курса "Начинающий разработчик Solidity". Мы прошли базовые аспекты языка: типы данных и написание функций, и теперь самое время двигаться дальше.

Представляю вам обновленную программу 2 модуля:

Неделя 5

20. Транзакции: общее.
21. Глобальные переменные msg
22. Наследование
23. Интерфейсы

Неделя 6

24. Библиотеки
25. Библиотеки openzeppelin и solmate
26. Низкоуровневые вызовы: call, staticcall
27. Низкоуровневые вызовы: delegatecall

Неделя 7

28 . Стандарт ERC20. Разбор кода и EIP
29. ERC20. Особенности и разнообразие
30. ERC20. Проблемы безопасности
31. ERC20 от Open Zeppelin

Неделя 8

32. ERC721. Разбор кода и EIP
33. ERC721. Использование в проектах
34. ERC721. Проблемы безопасности
35. Другие стандарты ERC
36. Практикум

Почему были внесены изменения?

Составляя первый вариант программы, я ориентировался на свое собственное обучение. Однако первый модуль курса помог мне немного расставить приоритеты по темам для новичком таким образом, чтобы они быстрее поняли профессию разработчика и получили практические навыки.

После второго модуля вы сможете самостоятельно подключать сторонние контракты и различные библиотеки в свои проекты, а также познакомитесь с токенами "со стороны разработчика". Также внимание будет уделено сфере безопасности популярных ERC.

Ориентировочный старт: 14 августа
Старт продаж: 9 августа
Стоимость: 2000 рублей, 25 USDT / USDC / DAI

#курс
🔥11👍5
Самопроверка перед 2 модулем курса

На случай, если вы не были на первом модуле и хотите зайти на второй, то потребуется знать ответы на некоторые вопросы. Так вы будете уверены, что готовы к новым темам и не будете отставать от других учеников.

Вопросы для самопроверки:

1. На каких языках пишут сети блокчейна?
2. На каких языках пишут смарт контракты?
3. Какие есть сети блокчейна?
4. Дайте определение языку Solidity. Что такое статическая типизация?
5. Что такое полнота по Тьюрингу?
6. Что такое высокоуровневый язык?
7. В чем особенность смарт контрактов в блокчейне?
8. Что такое трилемма блокчейна?
9. Варианты решения трилеммы?
10. Что такое сайдчен?
11. Какие существуют сети L2?
12. Что такое роллапы? Какие виды существуют?
13. Что такое мост в блокчене?
14. Примеры использования смарт контрактов.
15. Из чего состоит смарт контракт?
16. Что такое компиляция и деплой смарт контракта?
17. Что такое газ?
18. Что такое обновление "Лондон"?
19. Что такое базовая и приоритетная комиссия?
20. Какие переменные бывают?
21. Какие бывают области видимости переменных?
22. Расскажите о типе данных bool?
23. Какое значение по умолчанию в bool?
24. Можно ли сравнивать строки? Почему?
25. Можно ли соединять строки?
26. Какие два вида адресов бывают?
27. Собственные методы адреса?
28. Что такое размерность uint?
29. Какое значение по умолчанию в uint?
30. Сколько байтов в uint128?
31. Что такое overflow?
32. Что такое кастинг uint?
33. Есть ли числа с точкой в Solidity?
34. Какие типы данных left-padded и какие right-padded?
35. Какие бывают массивы?
36. Можно ли создать динамический массив в функции?
37. Как записать значение в динамический массив?
38. Какие способы есть удаления данных из массива?
39. Что такое enum?
40. Какое значение по умолчанию в enum?
41. Для чего применяются enum?
42. Зачем нужны mapping?
43. Значение по умолчанию в mapping?
44. Можно ли сделать итерацию по мэппингу?
45. Какой тип данных может храниться в ключе и в значении мэппинга?
46. Какие бывают области видимости у функций? Чем отличаются?
47. Заем нужны view и pure функции? Их отличия?
48. Зачем нужен модификатор payable в функции?
49. Что такое receive и fallback функции?
50. Зачем нужны модификаторы в функциях?
51. Что такое struct?
52. Что такое вложения в мэппингах и структурах?

P.S. Это список вопросов из первого модуля. Такие будут после второго тоже.

Программа курса

#курс
👍19🔥1
Курс Solidity разработчик с нуля. Как догнать?

Поступило несколько вопросов о том, можно ли попасть на второй модуль, если не проходил первый? И можно ли как-нибудь получить материалы с первого модуля? Отвечу на оба.

На первом модуле мы разбирали основы языка Solidity, учились писать простые и сложные функции, а также познавали некоторые общие понятия про блокчейн. Список вопросов, на которые могут ответить ученики после прохождения модуля, вы можете увидеть в посте выше. Программа была достаточно детальная и направленная на практику. Последние два практикума заставили некоторых потрудиться!

Если вы хотите получить оба модуля сразу, то будет возможность купить доступы на них.

С первым модулем вы сможете сами в своем темпе проходить уроки, или вспомнить какой-то основной материал, а со вторым продолжить учиться.

Повторюсь, что этот курс рассчитан на начинающих участников, кто ни разу не сталкивался с программированием раньше. Я стараюсь давать материал просто, объясняя каждую деталь и отвечая на вопросы.

Если же хотите сами попробовать подготовиться ко 2 модулю, то рекомендую к просмотру канал Ильи. Даже в своих уроках я рекомендую его видео к просмотру, так как считаю, что он лучший русскоговорящий учитель на Ютуб. Вы можете просмотреть его уроки с 1 до 7, исключая 5. Тогда вы начнете представлять, о чем будет идти речь на курсе.

Старт продаж уже завтра! Будет возможность оплатить как на карту, так и криптой. Вся информация будет завтра.


Программа курса! Описание курса


Продажи будут открыты до конца недели!

#курс
8👍2
Первые ученики уже на канале!

Если вы только пришли с работы, то пост для вас! Сегодня старт продаж 2 модуля нашего курса!

16 самых первых учеников  уже канале!

Только сейчас вы можете купить сразу оба модуля, так как, начиная с третьего, доступ будет возможен только для текущих учеников. Программа пойдет дальше и догнать остальных будет уже сложно!

Вы получите доступ к закрытым урокам обоих каналов и сможете проходить их в удобное для себя время. Каналы не будут удаляться и все уроки останутся с вами.

Продажи открыты! Успейте занять свое место!


Программа курса.      Описание курса. 


Условия оплаты в посте выше.

Старт 14 августа!

#курс
Курс "Разработчик смарт контрактов": Модуль 2

Сегодня я хотел бы поговорить о безопасности смарт контрактов и некоторых моментах обучения на нашем курсе.

Как правило, уязвимости контрактов изучают отдельной темой. Другими словами, вот вы научились писать протоколы, загружать их в блокчейн, а только потом понимаете, что все это время ваши контракты имели кучу багов! А все потому, что никто не говорил вам, на что нужно обращать внимание.

На первом модуле я делал небольшие заметки для учеников, которые стоит знать и понимать при работе с типами данных и функциями.

На втором модуле у нас будет еще больше отступлений в тему безопасности смарт контрактов. Если уже вы чему-то учитесь, то лучше делать это правильно с самого начала.

Правильная работа с наследованием контрактов, их версий и особенностей, безопасность вызовов между ними, а также нюансы работы с популярными ERC20 и ERC721 (токен и NFT) - вот на что будет сделан упор в данном модуле.

Научится создавать токен или NFT можно за 15 минут, благо видео на эту тему на Ютуб предостаточно. А вот сделать так, чтобы никто не смог укать ваши токены - совершенно другая сторона разработки.

Мы продолжаем обучение! Присоединяйтесь!


Программа курса! Описание курса

Условия и оплата


Старт 14 августа!

#курс
👍8
⚡️⚡️⚡️ Менее 12 часов до закрытия продаж! Курс для разработчиков ⚡️⚡️⚡️

Сегодня последний день продаж доступа на первый и второй модули курса. Если опоздаете, то придется ждать следующего года, так как третий и последующие модули будут доступны только текущим ученикам и тем, кто уже изучил базовый материал по Solidity.

Напомню, что на этом модуле мы будет проходить взаимодействие контрактов в сети: с другими контрактами и библиотеками, а также поговорим о самых популярных стандартах ERC для создания токенов и NFT. Вы научитесь не только создавать свои токены, но и понимать весь смысл кода контракта, в том числе аспекты его безопасности.

У нас уже набралась достаточно большая группа учеников, поэтому с понедельника, с началом курса, продаж не будет совсем!

Успейте занять свое место!


Программа курса!         Описание курса

Условия и оплата



Старт 14 августа!

#курс
Есть запросы?

Фух, после запуска курса как-то быстро время пошло, не успеваю уделять время на изучение новых постов и статей.

Вообще, за последнее время я немного разобрался со своими проблемными зонами в аудите и Solidity.

Во-первых, составил небольшой план проведения аудита, с учетом тех нюансов, которые я пропускал в прошедших конкурсах. Спасибо с4 за доступы к репортам, благодаря которым учишься быстрее. Теперь, надеюсь, поиск багов будет более эффективным. Узнаем на новых конкурсах!

Во-вторых, в Solidity моей слабой зоной оказался assembly и побитовые операции. И если со вторыми, посидев над задачей, я разобраться смогу, то с yul...

С assembly мне часто приходится обращаться к одному из участников канала с просьбой помочь разобраться. Все эти низкоуровневые запросы к памяти, порой абсолютно непонятны. Но после его объяснений, можно работать с кодом дальше. Очень надеюсь, что все сложится, и он станет одним из преподавателей на курсе!

Также хотел бы спросить, есть ли какие-нибудь запросы по темам от участников канала?

Этот канал ведется уже более года и тут поднималась и описывалась куча разных тем, и что самое главное, практически без повторов. Поэтому хотелось бы услышать, чего-то что не было еще.

Пожелания пишите в комментариях!

#offtop
👍6
Diamond Proxy

Делал тут небольшую презентацию про прокси контракты и вспомнил, что на канале просто упоминал про Diamond паттерн. Пора сделать чуть более подробное описание этого необычного прокси.

Итак, этот EIP был впервые представлен в феврале 2020 года и получил свой финальный вид в феврале 2020 года. Он определяет стандарт, так называемых, модульных контрактов и методов хранения информации в нем.

Кратко описывая этот паттерн, можно сказать, что у нас есть главный Diamond контракт, который хранит всю пользовательскую информацию, как и обычный Proxy (transparent, uups), а также данные об external функциях вспомогательных контрактов.

Вспомогательные контракты называются Facets.

Когда в Diamond контракт приходит вызов какой-либо функции, то он попадает в fallback, в котором идет запрос к хранилищу Diamond и ищется селектор нужной функции. По селектору определяется Facet и вызов через delegatecall перенаправляется туда.

Также существует, скажем так, главный Facet, который содержит функцию diamondCut. С помощью нее мы можем добавлять новые селекторы функций и другие адреса Facets в наш Diamond контракт.

Вообще, с помощью этого паттерна нам не нужно заботится о размере контрактов, так как с помощью такой модульной системы мы можем строить реально большие протоколы! Это бывает полезно, когда мы не знаем, насколько большим будет наш Dapp, и сколько функций потребуется в итоге.

Очень интересно организована система storage в Diamond прокси. Но об этом более подробно можно прочитать по этой прекрасной ссылке!

#diamond #proxy
👍8🔥21
Небольшая заметка про Arbitrum

Сейчас смотрел конкурсный аудит от Shell и заметил, что проект работает в сети Arbutrum. Я никогда ранее напрямую не работал с этой сетью, в плане аудита или деплоя контрактов, поэтому мне захотелось узнать чуть больше о ее технической части.

Вообще, когда вы планируете разработку своего протокола на нескольких сетях, то лучше всего не полагаться на, так называемую, "похожесть" EVM сетей, а смотреть документации и искать, где может быть проблема.

В доках Арбитрума есть специальный раздел, где описывается разница между двумя сетями, но можно назвать всего пару основных, на которые необходимо обращать внимание.

1. Запрос block.number вернет номер блока примерно приближенного к сети L1, а не самого Арбитрума. Для запроса номеров блока в Арбитруме есть свои методы.

2. Один блок Эфира может включать в себя несколько блоков Арбитрума.

3. Разные блоки могут иметь одинаковый timestamp. Тут есть описание проблемы.

4. Push0 также еще не поддерживается на этой сети

Если хотите прочитать про остальные различия, то они лучше всего описаны в этом посте, а про поддержку Solidity можно узнать тут.

P.S. Если знаете еще какие-то моменты, на которые следует обращать внимание, то дайте знать в комментариях.

UPD. Спасибо @Deathstore за ссылку http://evmdiff.com/. Тут можно посмотреть различия в сетях.

#arbitrum
👍10
Необычное использование прокси

В еще одном конкурсном аудите обнаружил для себя необычный подход к использованию прокси контрактов, которое немного перевернуло мое представление об этом паттерне.

Смотрите, в обычной реализации мы делаем как? Мы пишем прокси контракт, а затем добавляем к нему контракт Логики. Все данные хранятся в прокси, а Логику мы можем менять хоть каждый день.

В проекте Sparkn по-другому.

P.S. Репо, возможно, будет открыто только на время конкурса.

Здесь три контракта: proxy, distributor и proxyFactory.

Proxy - самая простая реализация прокси паттерна с одной лишь fallback функцией.

Distributor - контракт Логики для прокси с разными функциями, основная из которых это перечисление средств пользователям.

ProxyFactory - основной контракт для взаимодействия.

Смотрите, что получается. Контракты proxyFactory и distributor постоянные. Т.е. distributor хоть и является контрактом Логики для прокси, но в данном случае он не обновляемый, так как функционал для этого не заложен.

В proxyFactor есть функция для деплоя прокси контракта и определения его адреса наперед, основываясь на определенных параметрах, в том числе на адресе пользователя.

Итак, суть в том, что пользователь может заранее вычислить свой адрес прокси и отправить туда некоторую сумму для распределения пользователям. Затем он вызывает функцию деплоя proxy, сразу после чего идет туда вызов и с помощью delegatecall вызывается функция из distributor, которая делает рассылку активов для установленных пользователей.

Другими словами, каждый взятый пользователь может сделать деплой прокси, на котором будут лежать токены, и уже с него через фиксированный контракт distributor сделать рассылку.

Два контракта постоянных, и неограниченное количество индивидуальных контрактов для пользователей.

На мой взгляд сделано очень круто!

#proxy
👍5
Еще один пример работы с Error

В протоколе Dopex встретил хороший пример работы с ошибками (require / error) в контракте.

Была создана специальная функция для валидации входящих условий:

function _validate(bool _clause, uint256 _errorCode) internal pure {
if (!_clause) revert RdpxV2CoreError(_errorCode);
}

которая проверяет условие в родительской функции, и если не true, то порождает Error с нужным кодом. Сам Error выглядит максимально просто:

error RdpxV2CoreError(uint256);

ну, и в коде, в комментариях, есть список ошибок по номеру, например:

// ERROR CODES
// E1: "Insufficient bond amount",
// E2: "Bond has expired",
// E3: "Invalid parameters"

Как это работает? Например, у нас есть функция, которая должна принимать адрес в качестве аргумента:

function getAddress(address addr) external {...}

и нам нужно проверить, чтобы этот адрес не был нулевым, поэтому мы передаем условие в функцию _validate():

function getAddress(address addr) external {
_valudate(addr != address(0), 4);
}

Идет проверка, если адрес окажется нулевым, по код выдаст ошибку под номером 4, из чего мы узнаем о проваленной проверке.

Вот такое простое решение.

#error
👍5
Снимоку.PNG
2.6 KB
1000+ участников!

С таким активным летом на события в жизни, совсем пропустил, что канал перевалил за 1000 участников! Потихоньку мы идем к цели и становимся самым большим каналом в русскоязычном сегменте, который посвящен Solidity и аудиту!

800+ информационных постов, 350+ ссылок на различные ресурсы, 2 активных обучающих модуля и 3 в плане, а также куча разных подборок - все это и делает наше сообщество одним из самых крутых!

С нового учебного года мы продолжим наш путь в тонкости языка и проблем безопасности современных смарт контрактов, будем говорить и про различные тулзы, которые стали появляться чуть ли не каждую неделю, и про опкоды и yul, и, возможно, попробуем залезть в ноду!

Ожидается много интересного!

А пока, гуляем последние дни лета, готовимся к новому сезону и копим силы!

Поздравляю всех с 1К!
🎉36🔥3
Есть ли авторы?

Слушайте, сейчас у меня пошел какой-то нереальный загруз в работе, что я не успеваю подготавливать хороший материал по темам языка и аудита для канала.

Я подумал, может кто-то из вас хотел бы попробовать написать несколько постов для канала? Может у вас есть какие-то любимые темы, которыми вы хотели бы поделиться, и которых еще не было на канале?

Также хотелось бы видеть авторские посты, а не копипаста с других каналов или статей. Посты с пруфами, ссылками и репо.

Есть желающие?
Пишешь тесты на Foundry?

Еще один вопрос на сегодня: есть ли среди участников канала те, кто хорошо умеет работать с Foundry и писать тесты?

Важно умение писать тесты для токенов, NFT, Vaults, связки с uniswap и другими defi, варианты с флешзаймами и т.д. Т.е. прям хорошо владеющие этим навыком!

Хочу попробовать один проект запустить осенью или зимой на зарубежный рынок.

Ниже будет опрос, кликните, кто на скиле)
👍6
Пишешь тесты на Foundry 2

Пока выдалась свободная минута, хочу продолжить мысль про последние посты.

Из опроса видно, что 15 участников чата уверены в своих силах для написания тестов на Foundry. Честно говоря, я думал, что будет куда меньше!

Зачем я проводил опрос?

При общении с зарубежными разработчиками, я понял, что есть некоторый интерес к коммерческому написанию тестов для смарт контрактов, без разработки самих протоколов. Другими словами, вам дают контракт и вы пишите тесты для них.

И я планирую вывести эту услугу осенью-зимой, вкупе с парой других сопутствующих.

Нужны 3-4 человека, которым интересная эта тема и которые будут готовы к такой работе.

Если хотите поучаствовать, то напишите мне в личку @zaevlad. Желательно приложить ссылку на свой репо, где уже есть написанные тесты.

На данный момент точно по срокам не скажу, разбираю свои текущие задачи. Сейчас просто собираю желающих и проверяю интерес.

Всем спасибо за пройденный опрос!

Для тех, кто не знает Foundry, могу найти хорошего преподавателя, который даст уроки. Но это уже в конце года, сейчас еще идет текущий курс.

#foundry
🔥7
Активное выдалось лето

Я тут вчера рефлексировал по прошедшему лету и удивлялся, что оно так быстро прошло. В последние дни все чаще появлялось чувство усталости (может и из-за сезонной аллергии) и ощущение, что я немного торможу свое собственное обучение.

Потом я решил посмотреть, а чем же я занимался все лето, и вот, что получилось:

1. За три месяца я поучаствовал в 7 конкурсных аудитах на Code4rena;

2. Заходил на 3 конкурса на новой платформе CodeHawks;

3. Запустил и написал материалы для 2 модулей своего курса для начинающих разработчиков;

4. Пошел отбор и стажировался в крутой зарубежной компании, занимающейся безопасностью и аудитом;

5. На канале стало 1000+ участников!

Начинается новый сезон, и я думаю, взять небольшой отпуск от конкурсных аудитов. Они занимаю очень много времени.

Хочу пересмотреть и изучить материалы, которые все это время сохранял к себе в закладки, провести 3 модуль курса и подготовить почву для дальнейших проектов.

Это так, просто делюсь с вами текущими событиями.

P.S. Все также еще актуален отклик на тестировщика Foundry!
🔥24👍5
Реентранси, рекурсия и ресмысление...

Каждый, кто начинает свой путь в аудите и безопасности смарт контрактов, одной из первых атак изучает Реентранси, грубо говоря, повторное вхождение в одну функцию несколько раз.
Я уже не раз писал на канале о этом, находил сам в задачах и аудитах, но что-то никогда не задумывался, как она работает "под капотом".

И вот вчера, меня немного поставили в ступор простым кодом:

contract Wallet {

mapping(address => uint) public balances;

function deposit(address _to) public payable {
balances[_to] = balances[_to] + msg.value;
}

function balanceOf(address _who) public view returns (uint balance) {
return balances[_who];
}

function withdraw(uint _amount) public {
if(balances[msg.sender] >= _amount) {
(bool result,) = msg.sender.call{value:_amount}("");
require(result, "External call returned false");
balances[msg.sender] -= _amount;
}
}

receive() external payable {}
}

contract AttacWallet {
uint constant SUM = 1 ether;
Wallet walletRe;

constructor(address payable _wallet) {
walletRe = Wallet(_wallet);
}

function depositAttack() public payable {
walletRe.deposit{value: SUM}(address(this));
}

function attack() external payable {
walletRe.withdraw(SUM);
}

receive() external payable {
if(address(walletRe).balance >= SUM) {
walletRe.withdraw(SUM);
}
}
}

Есть два контракта: Wallet и AttacWalet, второй предназначен для взлома первого.

Вопрос был простой: "Почему не работает реентранси?".

И код написан правильно. Но вот, почему не проходит...

Я пошел сравнивать этот код с кодом примеров данной атаки, которые были в разных статьях в поиске гугл. Достаточно большое количество ресурсов, в том числе solidity-by-example, показывали пример атаки, где в итоге баланс пользователя обнуляется, а не минусуется, как в данном примере. Другими словами, вместо:

balances[msg.sender] -= _amount;

было

balances[msg.sender] = 0;

И вот если в данном контракте также обнулять контракт, то атака работает!

Мне потребовалось некоторое время и помощь коллег, чтобы разобраться с этим.

Скажу сразу, я не правильно понимал ход выполнения атаки реентранси. До сего дня я полагал, что функция будет заходить в withdraw(), доходить до call вызова, перебрасываться в контракт хакера в receive(), а оттуда снова в withdraw() и так по кругу, пока не будет выполнено условие if(address(walletRe).balance >= SUM) {}, после чего call наконец пройдет, и исполнение функции дойдет до balances[msg.sender] -= _amount.

Короче, это не так.

На самом деле функция заходит в некую рекурсию, т.е. выполняется withdraw() полностью, но в своем программном порядке.

Лучше всего о рекурсии можно узнать из этого видео, спасибо @elawbek за наводку!

Смотрите, что получается. Допустим у нас есть 10 Эфиров на контракте Wallet, которые мы хотим увести. На контракте хакера 1 Эфир для атаки.

Сначала мы делаем депозит и переводим 1 Эфир с контракта хакера, на контракт Wallet, и так теперь 11 Эфира. После чего мы запускаем функцию attack().

Мы попадаем в withdraw(), происходит рекурсия, которая под капотом исполняет данную функцию 11 раз, так как всего там 11 Эфира лежит. И когда рекурсия начинает "сворачиваться", то оказывается, что успешная пересылка Эфира прошла всего один раз, и тогда уже сработало balances[msg.sender] -= _amount. В каждый последующий раз мы вычитали 1 Эфир из balances[msg.sender], на котором уже был ноль. Происходило переполнение и call вызов возвращал "External call returned false".

Именно поэтому атака реентранси тут и стопорилась!

Но почему в некоторых статьях также можно встретить описание атаки, где присутствует balances[msg.sender] -= _amount? Как, например, тут.

Объяснение просто: все дело в pragma и версии Solidity. До 0.8 версии в математических расчетах не было проверки на overflow. Система не выдавала ошибку, когда программа пыталась вычесть какое-либо число из 0.

Кстати, задача Ethernaut именно на этом и построена!
👍92👏2😁1
Теперь же происходит переполнение и функция откатывается. Это можно легко проверить и в 0.8 версии поместив вычитание в unchecked:

unchecked {
balances[msg.sender] -= _amount;
}

Реентранси снова пройдет!

В общем, такое получилось небольшое расследование. Если все так же не очень понятен смысл поста, то рекомендую сначала посмотреть видео про рекурсию, а потом еще раз почитать про реентранси.

P.S. Если захотите увидеть, как все происходит внутри, добавьте этот тест в Foundry:

contract TestReentrancy is Test {
using stdStorage for StdStorage;
Wallet public wallet;
AttacWallet public attacWallet;

function setUp() public{
wallet = new Wallet();
attacWallet = new AttacWallet(payable(wallet));
vm.deal(address(wallet), 10 ether);
vm.deal(address(attacWallet), 2 ether);
}

function test_testSetup() public {
attacWallet.depositAttack();
attacWallet.attack();
console.log(address(attacWallet).balance);
}

}

И запустите команду в терминале:

forge test --match-contract TestReentrancy -vvvv

Надеюсь, некоторым, как и мне вчера, стало чуть более понятна эта атака.

#reentrancy
👍13