sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /|2025年07月12日 19:22
所以我发现它甚至更漂亮。我观察到(攻击者)前端运行的tx调用了`initialize',协议也在之后调用_successfully_`initialize`(因此他们认为一切正常)。但是等等,这怎么可能呢?我必须非常深入地研究存储槽的变化,并猜测我发现了什么:它们在前台运行tx结束时(在它们交换到恶意实现合约后)重置了“初始化”的存储槽值。这意味着代理存储现在看起来就像从未初始化过一样。 要查看的相关存储插槽是`keccak256(abi.encode(uint256)http://openzeppelin.storage.Initializable“))-1)和~字节32(uint256(0xff))=0xf0c57e16840df040f15088dc2f81fe391c39bec73e23a9662efc9c229c6a00` 这是下一级的邪恶。
+4
曾提及
分享至:

脉络

热门快讯

APP下载

X

Telegram

Facebook

Reddit

复制链接

热门阅读