<?xml version="1.0" encoding="utf-8" ?><rss version="2.0"><channel><title><![CDATA[Exploit的小站~]]></title><description><![CDATA[the quieter you become, the more you will hear]]></description><link>https://blog.csdn.net/u011721501</link><language>zh-cn</language><generator>https://blog.csdn.net/</generator><copyright><![CDATA[Copyright &copy; u011721501]]></copyright><item><title><![CDATA[深入理解TornadoCash技术原理]]></title><link>https://blog.csdn.net/u011721501/article/details/124324991</link><guid>https://blog.csdn.net/u011721501/article/details/124324991</guid><author>u011721501</author><pubDate>Thu, 21 Apr 2022 16:24:28 +0800</pubDate><description><![CDATA[原文：深入理解TornadoCash技术细节

原文：深入理解TornadoCash技术细节

================================================

区块链世界一向以资金透明度、账本公开度著称，然而人们对隐私的诉求是无处不在的，即便是在被认为“最透明”的地方。



资金流混淆器已经成为了区块链世界中的重要应用，在比特币世界中，有 Wasabi、Samourai 等比特币混币器，而在以太坊生态中，基于 ZKP 零知识证明的混币器最为流行，早在以太坊刚成立的时候，]]></description><category></category></item><item><title><![CDATA[2021区块链犯罪与司法实践报告]]></title><link>https://blog.csdn.net/u011721501/article/details/123641286</link><guid>https://blog.csdn.net/u011721501/article/details/123641286</guid><author>u011721501</author><pubDate>Mon, 21 Mar 2022 17:35:31 +0800</pubDate><description><![CDATA[随着加密货币与相关技术的广泛流行，不同于以往只存在于极客圈，加密货币正在被更多的普通人甚至主权国家所使用[参考萨尔瓦多与乌克兰案例] 。由于其匿名性与流转的便捷性，越来越多的非法组织和犯罪团伙也逐渐将传统资金渠道转移到基于加密货币的资金渠道上。因此，近年来涉加密货币的新型网络犯罪呈现高发态势，且涉案金额巨大。









然而，打击涉加密货币的相关犯罪存在较高的技术门槛，市面上亦缺乏系统性介绍该领域新网犯罪的犯罪趋势、犯罪类型与相关技术的调研报告。为解决这个问题，帮助国内技术团队、案件处理人员、执法部]]></description><category></category></item><item><title><![CDATA[Tornado.Cash ZK过程深入解析]]></title><link>https://blog.csdn.net/u011721501/article/details/123008452</link><guid>https://blog.csdn.net/u011721501/article/details/123008452</guid><author>u011721501</author><pubDate>Fri, 18 Feb 2022 17:53:18 +0800</pubDate><description><![CDATA[Tornado的现金池，以DAI池子为例，每个Coin为100DAI。

目前有三个Coin：C1, C2, C3。

C1,C2,C3﻿ 在池子里，即300DAI，另外还有2个nullifier在合约里存储。

nullifier﻿是为了防止双花的数据结构，存储的是花出去的note对应的nullifier。

C1,C2,C3﻿ 被保存在一个Merkle树中，这些Coin对外是公开的。

H1, H2是哈希函数。







接下来是deposit过程，比如Alice转100DAI到Torn...]]></description><category></category></item><item><title><![CDATA[链上数据分析—NFT 项目质量评估]]></title><link>https://blog.csdn.net/u011721501/article/details/122133654</link><guid>https://blog.csdn.net/u011721501/article/details/122133654</guid><author>u011721501</author><pubDate>Fri, 24 Dec 2021 18:16:22 +0800</pubDate><description><![CDATA[一、分析背景

2021年已经接近尾声，回顾今年的 crypto currency 市场，在大洋彼岸，NFT 无疑是最具热点的话题和方向。随着 OpenSea 等平台的崛起，市面上的 NFT 项目也层出不穷。



卫报：NFT市值突破220亿美金

众所周知，NFT 项目强依赖于社区与热点，那么我们如何评估一个 NFT 项目的优劣，如何才能为投资行为提供强有力的支撑依据呢？

在本文中，笔者分享一下前段时间与加密货币行业某一级市场 VC 合作的 NFT 相关的数据分析实践。





二、评估指标介绍

]]></description><category></category></item><item><title><![CDATA[探究 EIP-4488 —— Rollup 助燃剂]]></title><link>https://blog.csdn.net/u011721501/article/details/121696483</link><guid>https://blog.csdn.net/u011721501/article/details/121696483</guid><author>u011721501</author><pubDate>Fri, 03 Dec 2021 13:22:57 +0800</pubDate><description><![CDATA[01 概述

近期，以太坊创始人 Vbuterin 提出了 EIP-4488，该提议通过后，以太坊交易中的 calldata 所消耗的 gas 会大大减少，同时会给定一个交易中 calldata 最大限制。V 神亲自提的 EIP，某种程度上透露了以太坊未来发展的方向，自然引起了国外技术圈的关注。在本文中，笔者为大家解读该提议的相关细节。



02 为什么需要 EIP-4488

EIP-4488 是为了进一步降低 calldata 的 gas 消耗，为什么需要这个机制呢？

众所周知，目前以太坊主网发起一]]></description><category></category></item><item><title><![CDATA[深入浅出以太坊MEV]]></title><link>https://blog.csdn.net/u011721501/article/details/121268976</link><guid>https://blog.csdn.net/u011721501/article/details/121268976</guid><author>u011721501</author><pubDate>Thu, 11 Nov 2021 15:35:29 +0800</pubDate><description><![CDATA[什么是 Front-running

要介绍MEV，就绕不开Front-running（直译为抢跑），也称为Priority Gas Auctions (PGAs)，实际上是一个意思。

我们都知道，常规意义上，在以太坊上提交交易是一个看似有序的过程，现在重新审视一下这个过程：


	用户需要在钱包构建交易，并签名，钱包后端会将该交易广播到 P2P 网络；
	
	
	该交易首先会进入各个节点的 mempool，按照一定的顺序排列；
	
	
	矿工从 mempool 中选取合适的交易进行打包，挖矿出块，该交易]]></description><category></category></item><item><title><![CDATA[智能合约安全(一)：以太坊机制及安全问题]]></title><link>https://blog.csdn.net/u011721501/article/details/120491919</link><guid>https://blog.csdn.net/u011721501/article/details/120491919</guid><author>u011721501</author><pubDate>Sun, 26 Sep 2021 16:41:00 +0800</pubDate><description><![CDATA[在本系列中，我们将对以太坊现有的安全问题和前沿的各类型漏洞挖掘方法进行综述。本文是本系列的第一篇文章，主要介绍以太坊的机制和存在的安全问题的分类。





01



什么是以太坊智能合约？



以太坊智能合约基于区块链（Blockchain）技术，作为一种旨在以信息化方式传播、验证或执行的计算机协议，为各类分布式应用服务提供了基础。简单来讲：如果把比特币看作是分布式的记账本；以太坊便是可以运行程序的分布式计算平台，程序运行的基础则是Solidity智能合约。

智能合约早在1995年就由尼克萨博提出，]]></description><category></category></item><item><title><![CDATA[浅谈Layer2网络溯源]]></title><link>https://blog.csdn.net/u011721501/article/details/120312122</link><guid>https://blog.csdn.net/u011721501/article/details/120312122</guid><author>u011721501</author><pubDate>Wed, 15 Sep 2021 16:49:57 +0800</pubDate><description><![CDATA[浅谈Layer2网络交易分析
]]></description><category></category></item><item><title><![CDATA[以太坊EIP-1559总结]]></title><link>https://blog.csdn.net/u011721501/article/details/120006062</link><guid>https://blog.csdn.net/u011721501/article/details/120006062</guid><author>u011721501</author><pubDate>Mon, 30 Aug 2021 21:38:40 +0800</pubDate><description><![CDATA[一、概要

EIP-1559主要提出了区块BaseFee的概念，有以下特点：

（1）basefee是动态变化的，用来指定gas的基础费用

（2）变化幅度和方向由一个公式算出，和之前区块的gas实际消耗以及gas target值（gasLimit / ELASTICITY_MULTIPLIER 乘数）决定

（3）当区块的gas目标值变大时，basefee会变大，否则会变小

（4）basefee的手续费会销毁，不会给矿工

（5）交易规定了用户愿意支付给矿工的每个gas的最高费用，以便于让矿工优先打包自]]></description><category></category></item><item><title><![CDATA[消逝的Coin：Stratum协议劫持技术]]></title><link>https://blog.csdn.net/u011721501/article/details/119563352</link><guid>https://blog.csdn.net/u011721501/article/details/119563352</guid><author>u011721501</author><pubDate>Tue, 10 Aug 2021 10:09:14 +0800</pubDate><description><![CDATA[一、概述

Blackhat USA 2021落下帷幕，Blackhat又称黑帽大会，是安全行业工业界的顶级会议之一。笔者关注到今年BlackHat USA中也出现了区块链安全相关议题，如腾讯玄武实验室发布的议题——《How I Used a JSON Deserialization 0day to Steal Your Money on the Blockchain》。

而在今年5月份举行的Blackhat Asia会议中，众信星空科技CTO IceCat &amp; 兰州大学Dslab实验室发布了区块]]></description><category></category></item><item><title><![CDATA[Wault Finance闪贷攻击溯源]]></title><link>https://blog.csdn.net/u011721501/article/details/119520557</link><guid>https://blog.csdn.net/u011721501/article/details/119520557</guid><author>u011721501</author><pubDate>Sun, 08 Aug 2021 20:51:33 +0800</pubDate><description><![CDATA[TL; DR





2021年08月04日，CoinZero实验室捕获到Wault Finance的合约WUSDMaster 被攻击的事件并对此进行分析。其中Wault Finance是一款支持BSC和Polygon的 DeFi 平台，通过质押（STAKE）USDT ，用户可1：1 获得 WUSD 代币，通过赎回 (REDEEM) 将 WUSD代币换回USDT，在这过程中一部分资金会转给金库 (TREASURY)， 同时WUSDMaster 合约会把 WEX代币补贴给用户。





事件梳理

利用众]]></description><category></category></item><item><title><![CDATA[THORChain被盗：黑客资金溯源报告]]></title><link>https://blog.csdn.net/u011721501/article/details/119520505</link><guid>https://blog.csdn.net/u011721501/article/details/119520505</guid><author>u011721501</author><pubDate>Sun, 08 Aug 2021 20:50:43 +0800</pubDate><description><![CDATA[一、背景

THORChain 是一个可互操作的、针对特定应用的区块链，可实现跨链的流动性池 (或称 「资金池」)。从6月底到7月底，该项目方经历了一系列的“梦魇”。

由于代码缺陷问题，THORChain被黑客成功攻击了3次，据THORChain项目方的统计，这一系列的攻击造成千万美元的损失。

众信星空科技CoinZero实验室对这三次攻击进行梳理，重点侧重于资金溯源方面，我们尝试用链上数据来还原攻击者的资金动向与行为，揭示链上生态的“暗流涌动”。





二、[6.28] 第一轮攻击

第一次攻击.]]></description><category></category></item><item><title><![CDATA[Bash Shellshock(Bash远程代码执行)漏洞批量利用脚本]]></title><link>https://blog.csdn.net/u011721501/article/details/39577393</link><guid>https://blog.csdn.net/u011721501/article/details/39577393</guid><author>u011721501</author><pubDate>Sun, 10 May 2020 10:39:43 +0800</pubDate><description><![CDATA[Bash远程代码执行漏洞的威力确实要比心脏滴血大很多，但是影响范围不是很广泛，不过昨天的分析文章Bash远程代码执行漏洞分析中末尾提到了这个漏洞的批量问题。
其中最最简单的方法就是使用搜索引擎的hacking技术，这里我使用的Google Hacking语法结合Google API来进行链接的抓取。只不过在国内的话。。。。需要加代理。
程序中的代理是我本地的goagent代理，端口是8087。如何...]]></description><category></category></item><item><title><![CDATA[Ecshop支付宝插件SQL注入及漏洞利用(exp)]]></title><link>https://blog.csdn.net/u011721501/article/details/40342797</link><guid>https://blog.csdn.net/u011721501/article/details/40342797</guid><author>u011721501</author><pubDate>Sun, 10 May 2020 10:39:32 +0800</pubDate><description><![CDATA[﻿﻿

0x00

在\includes\modules\payment\alipay.php文件中，有一个response函数用来处理支付信息，在ECSHOP的init初始化文件中，默认是做了全局转义的，而这个漏洞的精髓在于绕过全局转义。





在$order_sn=str_replace($_GET['subject'],'',$_GET['out_trade_no']);中...]]></description><category></category></item><item><title><![CDATA[Bash Shellshock(Bash远程代码执行)漏洞分析及利用思路]]></title><link>https://blog.csdn.net/u011721501/article/details/39558303</link><guid>https://blog.csdn.net/u011721501/article/details/39558303</guid><author>u011721501</author><pubDate>Sun, 10 May 2020 10:39:16 +0800</pubDate><description><![CDATA[﻿﻿

今日爆出一个Bash的RCE漏洞，威力巨大。看了看老外的分析，觉得有必要写一写自己对这个漏洞的理解。

首先，问题起因于一个命令ENV。

原型：


env [OPTION]... [NAME=VALUE]... [COMMAND [ARGS]...]

Man是这么说的：

Display, set, or remove environment variables,Run a comm...]]></description><category></category></item><item><title><![CDATA[Drupal 7.31 SQL注入分析及POC]]></title><link>https://blog.csdn.net/u011721501/article/details/40186393</link><guid>https://blog.csdn.net/u011721501/article/details/40186393</guid><author>u011721501</author><pubDate>Sun, 10 May 2020 10:39:08 +0800</pubDate><description><![CDATA[这个漏洞昨天爆出的，今天才有时间看代码。

在Drupal中，执行sql语句都是使用PDO模型进行的，这样做一般来说是可以规避大多数的注入，因为占位符的使用对sql语句的语法进行了限制。

但是这也不意味着绝对的安全，比如这次的漏洞。

在Drupal的user模块中，找到user.module：


$account = db_query("SELECT * FROM {users} WHER...]]></description><category></category></item><item><title><![CDATA[Struts2漏洞分析与研究之Ognl机制探讨]]></title><link>https://blog.csdn.net/u011721501/article/details/41610157</link><guid>https://blog.csdn.net/u011721501/article/details/41610157</guid><author>u011721501</author><pubDate>Sun, 10 May 2020 10:39:00 +0800</pubDate><description><![CDATA[转载请注明出处谢谢：http://blog.csdn.net/u011721501?viewmode=list

0、前言

最近专业实训上需要添加一个struts2的批量利用程序，倒腾半天，我发现我对struts2系列的漏洞根本就不懂，用是会用，但是对我来说还是不够，网上也没有什么好的分析文章来老老实实分析每一个细节。所以我这里就结合每天的研究写一些博客share出来。这是第一篇，也是昨天研究的...]]></description><category></category></item><item><title><![CDATA[Drupal 7.31 SQL注入漏洞利用详解及EXP]]></title><link>https://blog.csdn.net/u011721501/article/details/40347679</link><guid>https://blog.csdn.net/u011721501/article/details/40347679</guid><author>u011721501</author><pubDate>Sun, 10 May 2020 10:38:50 +0800</pubDate><description><![CDATA[﻿﻿

有意迟几天放出来这篇文章以及程序，不过看样子Drupal的这个洞没有引起多少重视，所以我也没有必要按着不发了，不过说实话这个洞威力挺大的，当然，这也是Drupal本身没有意料到的。

0x00

首先，这个漏洞真的很大，而且Drupal用的也比较多，应该可以扫出很多漏洞主机，但是做批量可能会对对方网站造成很大的损失，所以我也就只是写个Exp。不过，这个洞好像不怎么被重视，这也是极为不合适。...]]></description><category></category></item><item><title><![CDATA[Struts2漏洞分析与研究之S2-005漏洞分析]]></title><link>https://blog.csdn.net/u011721501/article/details/41626959</link><guid>https://blog.csdn.net/u011721501/article/details/41626959</guid><author>u011721501</author><pubDate>Sun, 10 May 2020 10:38:41 +0800</pubDate><description><![CDATA[﻿﻿


转载请注明出处：http://blog.csdn.net/u011721501?viewmode=list



1、概述


S2-005是由于官方在修补S2-003不全面导致绕过补丁造成的。我们都知道访问Ognl的上下文对象必须要使用#符号，S2-003对#号进行过滤，但是没有考虑到unicode编码情况，导致\u0023或者8进制\43绕过。

S2-005则是绕过官方的安全配...]]></description><category></category></item><item><title><![CDATA[Struts2漏洞之S2-016漏洞分析与exp编写]]></title><link>https://blog.csdn.net/u011721501/article/details/41735885</link><guid>https://blog.csdn.net/u011721501/article/details/41735885</guid><author>u011721501</author><pubDate>Sun, 10 May 2020 10:38:33 +0800</pubDate><description><![CDATA[﻿﻿


1、概述

S2-016是13年7月爆出的，那时候的我还没涉及Web安全研究。这次迟到的分析也算是对过去的补充。这个漏洞影响了Struts 2.3.15.1之前的所有版本。问题主要出在对于特殊URL处理中，redirect与redirectAction后面跟上Ognl表达式会被服务器执行。



2、漏洞分析

分析开源框架的漏洞还是从其源码入手，问题出在了DefaultActiion...]]></description><category></category></item></channel></rss>