DAR:CertiK:避免项目方欺诈的10条硬核准则

春困秋乏夏打盹,睡不醒的冬三月。自打重新设置了工作日闹钟,小伙伴们的心情想必都像自家猪丢了一样。2月18日,A股市场迎来牛年首个交易日。紧接着,“基金”猝不及防登上热搜。说好的开门红呢?就这?

然而近日,手机推送立即再次带来一记猛击。“比特币大跌”登上新浪微博热搜第4名。

美联储威廉姆斯:预计2023年通胀将降回至3.25%左右:金色财经报道,美联储威廉姆斯表示,预计2023年通胀将降回至3.25%左右;通胀已经有所缓解,但仍远高于2%的目标;银行动荡可能导致信贷收紧;银行动荡影响的规模和持续时间不确定;长期通胀预期仍旧稳定;对金融环境的观察将在货币政策考量中发挥关键作用。[2023/4/1 13:38:31]

K线震荡,万点回调。

正摩拳擦掌的币圈投资人们当场傻眼。

演员罗宾·威廉姆斯的儿子正在建立专注于心理健康的Web3社区:2月19日消息,已故演员罗宾·威廉姆斯(Robin Williams)的儿子扎克·威廉姆斯(Zak Williams)正在与NFT艺术家合作,为一家心理健康慈善机构筹集资金。威廉姆斯表示,他希望建立一个\"专注于心理健康的Web3社区\"。

Zak Williams于去年11月在洛杉矶通过朋友认识了NFT艺术家耶稣·马丁内斯(Jesus Martinez),两人一拍即合。Martinez在接受The Block采访时表示,“我们因父亲的故事而结缘。我们都看到了各自父亲在心理健康方面的挣扎,我们有着相似的童年。”Zak Williams补充道,“我们从开发的早期阶段开始的是一个社区,它将是一个专注于心理健康的Web3社区,特别关注艺术家和创意人员的心理健康。”

据悉,威廉姆斯是一家销售咀嚼膳食补充剂的公司的创始人兼首席执行官,还是几家公司的活跃投资者,并且是一个名为Bring Change to Mind的非营利组织的董事会成员,该组织专注于心理健康相关问题。马丁内斯是一位NFT艺术家,指导洛杉矶地区其他想要进入加密货币领域的艺术家。去年夏天,他创作的一部超现实主义的动画风景片在OpenSea上以38000美元的价格售出。(The Block)[2022/2/19 10:02:08]

本以为有马斯克、比尔·盖茨强势带货在前,行情一片大好,却不想现实总让人猝不及防。新的一年,如何判定一个项目究竟是你咸鱼翻身的大财神,还是设好陷阱的巨坑?造成行情震荡的原因多重且复杂,这样的震荡尚且在“韭菜们”的接受范围之内。而那些由安全攻击事件导致的一跌到底行情,才使得大部分“韭菜们”作为受害者的同时,真正失去了重启的希望。

美联储威廉姆斯:FOMC还没有就资产负债表做出决定:美联储威廉姆斯:美联储的下一步将是逐步加息。FOMC还没有就资产负债表做出决定。(金十)[2022/1/17 8:53:26]

在区块链上链项目井喷的2020年,除却黑客的“辛勤耕耘”外,巨坑也离不开项目方欺诈的“倾情奉献”。项目方欺诈——简而言之就是项目方设计一个项目,而这个项目其中已被设置有利于项目方的漏洞,一旦吸引到韭菜们,项目方就将开启一顿疯狂乱割。CertiK安全技术团队将为你带来并分析避免项目方欺诈的10条硬核准则。

美联储威廉姆斯:重要的是要考虑数字货币的积极面:美联储威廉姆斯:重要的是要考虑数字货币的积极面,同时也要考虑消费者、投资者和金融稳定的风险。(金十)[2021/10/22 20:48:04]

CertiK将详细分析以上十条硬核准则,助你鉴别潜在的项目方欺诈项目,极大减少遭受项目方欺诈的几率。首先,我们可以先回顾一下过往的此类型事件。发生在近期,且数额最大的典型事件非Compounder.Finance莫属。Compounder攻击事件回顾

北京时间12月1日下午3点,CertiK安全技术团队通过Skynet发现Compounder.Finance项目位于0x0b283b107f70d23250f882fbfe7216c38abbd7ca地址处智能合约发生数笔大量代币的交易。经过技术人员研究,发现这些交易是Compounder.Finance项目拥有者内部操作,将大量数额代币转移到自己的账户中。经过统计,最终共损失价值约8000万人民币的代币。详情链接:https://www.jinse.com/news/blockchain/931157.html

HOGT-DEX生态已通过Certik代码审计:据官方消息,HOGT-DEX生态已通过美国Certik代码审计。

CertiK区块链网络安全公司,由耶鲁大学与哥伦比亚大学计算机学教授共同创立。旨在使用最严密和最彻底的网络与软件安全技术来识别并消除安全漏洞。截至目前,CertiK已进行了超过700次审计,审计了超过39.6万行代码,保护了超过300亿美元的资产免受损失。

HOGT是基于火币生态链的综合性DeFi生态服务平台,融合聚合收益、DEX、借贷等多板块业务,致力于建设DeFi全生态服务系统。[2021/6/9 23:23:24]

在当前DeFi市场火热的背景下,潜藏着各式各样的安全漏洞以及隐患,其中项目方欺诈可以算是技术含量最低,门槛最低的一类攻击方式。学习如何防范项目方欺诈攻击的方法并不需要像了解其他那些复杂的基于数学模型的攻击方法那般耗费心力。DarkMatter项目分析

首先,根据项目发布者的历史交易记录来判断项目发布者是否有恶意欺诈历史,是判断新发布项目是否存在欺诈风险的重要依据。下面以DarkMatter$DARKM项目为例,详细分析——如何查看项目发布者是否有恶意欺诈历史。DarkMatter项目是一个基于ERC20的发币项目,代码中项目方拥有绝对权限,可以任意将任意数目的代币发送到项目方拥有的地址中。因此是一个非常明显的项目方欺诈项目。

项目方可以将任意数目代币发送到任意地址中查看项目发布者是否有恶意欺诈历史需要根据区块链上历史进行查询。区块链的优势之一是任意交易历史都是公开、可溯源的。利用此特点,首先可以依靠DarkMatter项目的区块链地址,查询项目的发布者地址。本文以Etherscan工具进行介绍,查询结果如下图中右下角所示,0x71323c开头的地址即为DarkMatter项目发布者地址。

第二步,对已知项目发布者地址进行查询。目标是查询该地址发布的所有交易历史记录的哈希值。通过查询,DarkMatter项目发布者地址所有交易历史记录如下图所示:

区块链用户的交易历史记录中包括所有的从该账户地址发起与被该账户接收的交易。每一条交易都有不同的目的和逻辑。为了查询项目发布者是否有恶意欺诈历史,需要从该账户所有的交易历史记录中查询是否存在创建以恶意欺诈为目标的智能合约的交易。通过查询可以发现该项目方除DarkMatter项目智能合约之外,还创建了另外两个智能合约,它们的地址为:1.0x852B1106ce359ED128451dC753EA4c3289eefadD2.0xAdEeE1bcb63F3477c45400249E78Bc4f565A59e0根据准则第一条,项目发布者是否有恶意欺诈历史,这两个智能合约也存在极大的欺诈风险。经过对这两个智能合约的源代码验证情况以及源代码进行分析,第2个地址0xAdEeE1bcb63F3477c45400249E78Bc4f565A59e0是名为Rift项目的智能合约地址,并且该项目源代码中存在与DarkMatter完全一致的安全漏洞。

以上是查询项目发布者是否有恶意欺诈历史的步骤。总结

项目发布者是否有恶意欺诈历史的查验过程相对容易理解,难点在于——查询所有的交易记录中创建智能合约的交易,以及后续确认这些智能合约中是否真正存在漏洞。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-7:584ms