目前,我正在对基于仲裁的智能契约的安全和隐私漏洞进行研究.然而,到目前为止,为了演示可能的攻击,我一直在努力实现攻击向量。溢出或可重入漏洞很容易实现和利用,但是仲裁文档(https://docs.goquorum.consensys.net/en/stable/Concepts/Security/Framework/DecentralizedApplication/SmartContractsSecurity/#common-contract-vulnerabilities)中列出的其他漏洞(如时间操作)并不那么简单。此外,有关这一主题的学术文献很少。请您提供一些技巧,说明如何实现这些攻击向量,以及为此目的使用了哪些工具?到目前为止,我已经设置了使用Docker的7个节点示例,并使用Remix和Qu仲裁插件来部署智能契约。
提前谢谢你。
https://ethereum.stackexchange.com/questions/98522
复制相似问题