Актуальные темы
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

sudo rm -rf --no-preserve-root /
Работаем над тем, что дальше.
ꟼGꟼ: 063E 966C 93AB 4356 492F E032 7C3B 4B4B 7725 111F
sudo rm -rf --no-preserve-root / сделал репост
это самое увлекательное открытие в области безопасности 2025 года, на мой взгляд:
"ноль-день", на который хакеры тихо ставили, надеясь, что он останется скрытым, пока будущая выгода не вырастет.
К счастью, его поймали вовремя хорошие парни.
Выдающаяся работа @deeberiroz @pcaversaccio @dedaub
5,28K
sudo rm -rf --no-preserve-root / сделал репост
BlockThreat - Неделя 28, 2025
💙 Спонсор @SecurityOak
🔥 Массовая эксплуатация прокси-контрактов, обнаруженная @deeberiroz и белыми хакерами @pcaversaccio @dedaub и @_SEAL_Org
💸 Хак @GMX_IO с повторным входом на $42M ($37M восстановлено)
💸 @KintoXYZ неинициализированный прокси. $1.55M
2,43K
sudo rm -rf --no-preserve-root / сделал репост
Уроки для экспертов по безопасности: Неукоснительно проверяйте прокси-серверы.
Отслеживайте цепочки делегированных вызовов (это легко сделать в нашем приложении) и обеспечьте целостность хранилища с помощью сложных шаблонов прокси-сервера.
Реквизит достается @deeberiroz @VennBuild @pcaversaccio @_SEAL_Org
Сохраняйте бдительность.
1,99K
Я обнаружил, что это еще более изощренно. Я заметил, что транзакция фронтраннинга (со стороны атакующих) вызывает `initialize`, и протоколы также _успешно_ вызывают `initialize` после этого (поэтому они думают, что все в порядке). Но подождите, как это вообще возможно? Мне пришлось глубоко изучить изменения в слотах хранения, и угадайте, что я нашел: они _сбрасывают_ значение слота хранения `_initialized` в конце транзакции фронтраннинга (после того, как они переключились на контракт злонамеренной реализации). Это означает, что хранилище прокси теперь выглядит так, как будто оно никогда не было инициализировано.
Соответствующий слот хранения, на который стоит обратить внимание, это `keccak256(abi.encode(uint256(keccak256(" - 1)) & ~bytes32(uint256(0xff))` = `0xf0c57e16840df040f15088dc2f81fe391c3923bec73e23a9662efc9c229c6a00`
Это зло на следующем уровне.



sudo rm -rf --no-preserve-root /10 июл., 22:13
Ситуация становится еще более интересной: способ, которым Etherscan был обманут, показывая неправильный контракт реализации, основан на установке 2 различных прокси-слотов в одной транзакции фронтраннинга. Таким образом, Etherscan использует определенную эвристику, которая включает различные слоты хранения для получения контракта реализации.
Существует старый прокси от OpenZeppelin, который использовал следующий слот: `keccak256("org.zeppelinos.proxy.implementation")` = `0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3`
Теперь у нас также есть стандартный слот EIP-1967 `bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)` = `0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc`
Таким образом, что произошло: старый слот прокси OpenZeppelin был записан с доброкачественным адресом реализации _и_ стандартный слот EIP-1967 также был записан с вредоносным адресом реализации. Поскольку Etherscan сначала запрашивает старый слот прокси, он сначала извлекает доброкачественный, и, таким образом, отображает его.

21,61K
sudo rm -rf --no-preserve-root / сделал репост
На этой неделе была выявлена потенциальная уязвимость в контракте менеджера кросс-цепи Orderly на цепи BNB.
В ответ наш BNB-кошелек для депозитов и выводов был немедленно приостановлен, контракты были мигрированы, и депозиты/выводы возобновились в течение 2 часов.
✅ Ни один пользовательский фонд не находится под угрозой и не был потерян.
Особая благодарность @deeberiroz, @VennBuild, @seal_911, @pcaversaccio и остальной команде, которые помогли выявить это!
Безопаснее вместе 🤝
7,54K
sudo rm -rf --no-preserve-root / сделал репост
[5/5]
Список благодарностей • @SlowMist_Team за непрерывную работу по устранению неполадок и патчинг • @dedaub, @pcaversaccio и @seal_911 в военной комнате за 36-часовую проверку кода • @etherscan за молниеносную очистку интерфейса • И снова спасибо @deeberiroz, @VennBuild, @davidberiro — ваш сигнал спас день 💙
12,32K
Ситуация становится еще более интересной: способ, которым Etherscan был обманут, показывая неправильный контракт реализации, основан на установке 2 различных прокси-слотов в одной транзакции фронтраннинга. Таким образом, Etherscan использует определенную эвристику, которая включает различные слоты хранения для получения контракта реализации.
Существует старый прокси от OpenZeppelin, который использовал следующий слот: `keccak256("org.zeppelinos.proxy.implementation")` = `0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3`
Теперь у нас также есть стандартный слот EIP-1967 `bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)` = `0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc`
Таким образом, что произошло: старый слот прокси OpenZeppelin был записан с доброкачественным адресом реализации _и_ стандартный слот EIP-1967 также был записан с вредоносным адресом реализации. Поскольку Etherscan сначала запрашивает старый слот прокси, он сначала извлекает доброкачественный, и, таким образом, отображает его.

41,11K
Не знаю, чувак, но настоящая угроза для Ethereum на самом деле не в государстве (по крайней мере, не сегодня). Это венчурные капиталы и карьеристы протоколов, пытающиеся превратить его в блестящую финтех-площадку для "безопасного", соответствующего требованиям DeFi. Послушай меня: им не нужно неостановимое кодирование. Им не нужно сопротивление. Им нужно, черт возьми, _контроль_. Потому что в глубине души они знают, чем Ethereum может стать, если его оставить без цепи: устойчивым к цензуре, ориентированным на конфиденциальность глобальным слоем исполнения, который ни одно государство, ни одна корпорация, ни один картель костюмов никогда не сможет остановить. Давайте сделаем это реальностью.
19,44K
Топ
Рейтинг
Избранное
В тренде ончейн
В тренде в Х
Самые инвестируемые
Наиболее известные