Тёмный

Уязвимости смарт-контрактов. Delegatecall. Взлом кошелька Parity.  

Dima ProCrypto
Подписаться 1,6 тыс.
Просмотров 3 тыс.
50% 1

В этом видео разберем уязвимость в smart-contract связанную с Delegatecall. Использовав в эту уязвимость в 2017 году хакер взломал контракт кошелька Parity и вывел ETH на сумму около 30 млн$.
В следующем видео разберем атаку типа Reentrancy.
Ссылки на контракт токена ➡️ t.me/Dima_ProC...
Присоединяйтесь к обсуждению в нашем чате ‼️
По всем вопросам сотрудничества и рекламы:
📢 Мой Telegram: @DimaProCrypto
💬 Telegram чат: t.me/DimaProCr...
📃 Twitter: / dimaprocrypto
Поддержать канал:
🔸 ETH BNB USDT USDC (erc20) 0x423C50A991787E2c7476B7C10be0c1a7806aBF7c
🔹 www.donational...

Опубликовано:

 

28 сен 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 8   
@pavelkulagin1508
@pavelkulagin1508 Год назад
Хорошее видео. Хотя уязвимость достаточно очевидная в наше время) Как вариант, можно разобрать что-нибудь с Ethernaut, там веселые задачки
@DimaProCrypto
@DimaProCrypto Год назад
Благодарю! Я больше делал расчет на понимание основ. Ethernaut посложнее) Позже запишу прохождение
@haisenberg5783
@haisenberg5783 Год назад
Здравствуйте. Спрасибо вам за такой контент, я долго искал подобное видео. Мне интересно насколько эфективны автоматичесские анализатры смарт-контрактов (slitjer, mythril manticore ...) в bug baunty. Тоесть эти смарт контракты уже явно прошли полноценный аудит. Могут ли они быть полезны в поиске багов?
@DimaProCrypto
@DimaProCrypto Год назад
Добрый день. После аудитов, думаю, уже будут бесполезны
@ДмитрийВалерьевич-у3о
Микрофон купит себе .
@DimaProCrypto
@DimaProCrypto Год назад
Да вроде купил, еще год назад
@rootattack
@rootattack 8 месяцев назад
Подскажите, я не понял как смарт-контракт хакер понимает к какому смарт-контракту обратиться чтобы взломать?
@DimaProCrypto
@DimaProCrypto 8 месяцев назад
В коде указывается адрес и прописывается interface
Далее