首页
学习
活动
专区
圈层
工具
发布
49 篇文章
1
《纸上谈兵·solidity》第 0 课:搭建 Solidity 开发环境(三种方式)
2
《纸上谈兵·solidity》第 1 课:部署你的第一个 Solidity 合约
3
《纸上谈兵·solidity》第 2 课:调用、修改、读取,Solidity 合约不是 REST API
4
《纸上谈兵·solidity》第 3 课:事件(Event)机制与链上日志——不是 print,是广播!
5
《纸上谈兵·solidity》第 4 课:Solidity 合约中的错误处理机制(`require`、`revert`、`assert`)和自定义错误
6
《纸上谈兵·solidity》第 5 课:依赖与外部调用 —— 合约交互的风险与防护
7
《纸上谈兵·solidity》第 6 课:Solidity 数据存储布局 —— memory、storage、calldata 傻傻分不清?
8
《纸上谈兵·solidity》第 7 课:Solidity 函数可见性和修饰器 —— public 和 private 不只是权限标签
9
《纸上谈兵·solidity》第 8 课:Solidity 中的继承与接口 —— 模块化不是“复制粘贴”的借口
10
《纸上谈兵·solidity》第 9 课:Solidity 事件与日志机制 —— 合约世界的“printf”工具
11
《纸上谈兵·solidity》第 10 课:Solidity `fallback` / `receive` 函数 —— 合约如何收 ETH 和响应未知调用?
12
《纸上谈兵·solidity》第 11 课:Solidity 错误处理与异常机制 —— 让合约优雅地失败
13
《纸上谈兵·solidity》第 12 课:Solidity 函数选择器与 ABI 编码原理
14
《纸上谈兵·solidity》第 13 课:Solidity 低级调用 call/delegatecall/staticcall —— 直接和 EVM“对话”
15
《纸上谈兵·solidity》第 14 课:Solidity 中的可升级合约模式 —— 从代理合约到透明代理、UUPS 与安全陷阱
16
《纸上谈兵·solidity》第 15 课:Solidity 库与可重用代码
17
《纸上谈兵·solidity》第 16 课:Pull over Push 支付模式与 Check-Effects-Interactions 原则
18
《纸上谈兵·solidity》第 17 课:合约设计模式实战(二)—— Access Control 与权限管理
19
《纸上谈兵·solidity》第 18 课:合约设计模式实战(三)—— 代理 + 插件化架构(Diamond Standard / EIP-2535)
20
《纸上谈兵·solidity》第 19 课:安全专题(一)—— 常见攻击手法与防御
21
《纸上谈兵·solidity》第 20 课:Solidity 安全专题(二)—— 编译器特性与低级漏洞
22
《纸上谈兵·solidity》第 21 课:Gas 优化与成本分析 —— 写出便宜的智能合约
23
《纸上谈兵·solidity》第 22 课:代币合约(ERC20)从零实现与扩展
24
《纸上谈兵·solidity》第 23 课:NFT 合约(ERC721 / ERC1155)实战
25
《纸上谈兵·solidity》第 24 课:去中心化众筹合约(Crowdfunding)实战
26
《纸上谈兵·solidity》第 25 课:简化版的去中心化交易所(DEX)简化版
27
《纸上谈兵·solidity》第 26 课:借贷合约简化实现
28
《纸上谈兵·solidity》第 27 课:DAO 治理合约(去中心化自治组织)
29
《纸上谈兵·solidity》第 28 课:智能合约安全审计案例复盘 -- The DAO Hack(2016)
30
《纸上谈兵·solidity》第 29 课:智能合约安全审计案例复盘 -- Parity Wallet Hack(2017)
31
《纸上谈兵·solidity》第 30 课:智能合约安全审计案例复盘 -- Nomad Bridge(2022)
32
《纸上谈兵·solidity》第 31 课:多签钱包在跨链桥中的应用 —— Nomad 事件复盘
33
《纸上谈兵·solidity》第 32 课:DeFi 基础合约
34
《纸上谈兵·solidity》第 33 课:多签钱包(Multisig Wallet)-- 合约设计与实现
35
《纸上谈兵·solidity》第 34 课:多签钱包(Multisig Wallet)-- 上线
36
《纸上谈兵·solidity》第 35 课:去中心化交易所(DEX)实战 — 合约设计
37
《纸上谈兵·solidity》第 36 课:去中心化交易所(DEX)实战 — 上线
38
《纸上谈兵·solidity》第 37 课:DeFi 实战 -- 资金池与利率模型
39
《纸上谈兵·solidity》第 38 课:DeFi 实战(2) -- 清算机制与价格预言机
40
《纸上谈兵·solidity》第 39 课:DeFi 实战(3) -- 利息累积与 aToken 设计
41
《纸上谈兵·solidity》第 40 课:DeFi 实战(4) -- 风险控制与防护
42
《纸上谈兵·solidity》第 41 课:DeFi 实战(5) -- 协议费与治理
43
《纸上谈兵·solidity》第 42 课:DeFi 实战(6) -- 跨资产借贷与多市场支持
44
《纸上谈兵·solidity》第 43 课:DeFi 实战(7) -- 清算机制进阶(多资产抵押清算路径、拍卖机制)
45
《纸上谈兵·solidity》第 44 课:DeFi 实战(8) -- 利率曲线与资金池优化(动态利用率模型)
46
《纸上谈兵·solidity》第 45 课:DeFi 实战(9) -- 利息累积与结算机制(可复利)
47
《纸上谈兵·solidity》第 46 课:DeFi 实战(10) -- 跨链借贷与流动性桥接
48
《纸上谈兵·solidity》第 47 课:DeFi 实战(11) -- 治理代币 & 激励机制(Tokenomics & Governance)
49
《纸上谈兵·solidity》第 48 课:DeFi 实战(12) -- 前端 DApp 集成与用户交互(React + ethers.js 实战)

《纸上谈兵·solidity》第 19 课:安全专题(一)—— 常见攻击手法与防御

1. 重入攻击(Reentrancy)

历史案例

  • 2016 年 The DAO 攻击:利用重入漏洞,攻击者反复提取资金,造成 6000 万美元 损失,直接导致以太坊社区分叉出 ETH 与 ETC。
  • 2022 年 Fei Rari 攻击:Rari Capital 的资金池因重入漏洞被盗,损失超 8000 万美元

攻击原理

调用外部合约时,执行流可能会“回流”到调用方,导致逻辑在状态更新前被重复执行。

代码语言:txt
复制
function withdraw(uint _amount) external {
    require(balances[msg.sender] >= _amount, "Not enough");
    (bool ok, ) = payable(msg.sender).call{value: _amount}(""); // 外部调用
    require(ok);
    balances[msg.sender] -= _amount; // ❌ 状态更新过晚
}

安全写法

代码语言:txt
复制
function withdraw(uint _amount) external {
    require(balances[msg.sender] >= _amount, "Not enough");
    balances[msg.sender] -= _amount; // ✅ 先修改状态
    (bool ok, ) = payable(msg.sender).call{value: _amount}("");
    require(ok, "Transfer failed");
}

或者使用 OpenZeppelin ReentrancyGuard

代码语言:txt
复制
import "@openzeppelin/contracts/utils/ReentrancyGuard.sol";

contract SafeVault is ReentrancyGuard {
    mapping(address => uint) public balances;

    function withdraw(uint _amount) external nonReentrant {
        require(balances[msg.sender] >= _amount);
        balances[msg.sender] -= _amount;
        payable(msg.sender).transfer(_amount);
    }
}

2. 抢跑攻击(Front-running / MEV)

历史案例

  • 2018 Bancor DEX:部分交易因抢跑而被操纵,用户损失严重。
  • NFT 铸造抢跑:热门 NFT 发布时,Bot 抢先提交交易,普通用户无法获得稀缺 Token。

攻击原理

区块链交易在进入区块之前会进入 内存池(Mempool),攻击者可以观察并提前插队:

  • Sandwich 攻击:攻击者在用户交易前买入,用户推动价格上升,攻击者再卖出获利。
  • 拍卖狙击:攻击者在最后时刻提交 Gas 更高的出价,让用户交易失败。

防御策略

  • Commit-Reveal 模式:用户先提交 hash(secret),等到揭示阶段再公布真实数据。
  • 批量结算(Batch Auction):将一批订单同时撮合,避免逐笔执行带来的顺序优势。
  • 链下撮合 → 链上结算:部分 DEX 采用 off-chain orderbook 模式,减少抢跑。

3. 拒绝服务攻击(DoS)

攻击案例

  • 2016 年 GovernMental 合约:合约要求循环给所有用户退款,某些用户地址拒收 ETH,导致整个退款失败。
  • Gas 消耗攻击:攻击者提供极大输入数据,迫使交易消耗掉区块 Gas 上限。

攻击原理

  • Push 式分发:合约主动给所有用户转账,一旦有一个用户地址拒绝收款 → 整体失败。
  • Gas 陷阱:攻击者故意制造复杂输入,消耗合约调用者的 Gas。

防御策略

  • Pull over Push:用户主动领取奖励,避免循环转账。
  • try/catch:忽略个别失败,继续执行。
  • Gas 上限控制:避免外部调用消耗过多 Gas。

4. Foundry 实战:重入攻击与修复

在之前的课程中,我们通过 Check-Effects-Interactions 的方式来避免冲入攻击。现在,我们使用 ReentrancyGuard 来修复合约。

代码语言:txt
复制
// SPDX-License-Identifier: MIT
pragma solidity ^0.8.20;

import "@openzeppelin/contracts/utils/ReentrancyGuard.sol";

contract SafeVictim is ReentrancyGuard {
    mapping(address => uint) public balances;

    function deposit() external payable {
        balances[msg.sender] += msg.value;
    }

    function withdraw(uint _amount) external nonReentrant {
        require(balances[msg.sender] >= _amount);
        balances[msg.sender] -= _amount;
        (bool ok,) = payable(msg.sender).call{value: _amount}("");
        require(ok);
    }
}

Foundry 测试

代码语言:txt
复制
// SPDX-License-Identifier: MIT
pragma solidity ^0.8.20;

import "forge-std/Test.sol";
import "../src/SafeVictim.sol";
import "../src/Attacker.sol";

contract SafeVictimTest is Test {
    SafeVictim safe;
     Attacker attacker;

    function setUp() public {
        safe = new SafeVictim();
        attacker = new Attacker(address(safe));

        vm.deal(address(this), 10 ether);
    }

    function testSafeWithdraw() public {
    // 攻击者尝试攻击
    vm.deal(address(attacker), 1 ether);

    vm.expectRevert(); // 攻击应该失败
    attacker.attack{value: 1 ether}();
    }

    receive() external payable {}
}

执行测试:

代码语言:bash
复制
➜  tutorial git:(main) ✗ forge test --match-path test/SafeVictim.t.sol -vvv

[⠊] Compiling...
[⠒] Compiling 3 files with Solc 0.8.30
[⠑] Solc 0.8.30 finished in 513.05ms
Compiler run successful!

Ran 1 test for test/SafeVictim.t.sol:SafeVictimTest
[PASS] testSafeWithdraw() (gas: 49870)
Suite result: ok. 1 passed; 0 failed; 0 skipped; finished in 5.86ms (1.28ms CPU time)

Ran 1 test suite in 165.82ms (5.86ms CPU time): 1 tests passed, 0 failed, 0 skipped (1 total tests)

5. 开发者 Checklist

在写合约时,建议遵循以下安全清单:

  • 状态更新在前,外部调用在后
  • 使用 Pull over Push 模式
  • 对外部调用使用 try/catch
  • 限制 Gas 消耗,避免循环调用
  • 考虑交易顺序安全性(MEV 防御)
  • 写攻击性测试(Red Team Testing)

6. 小练习

  1. 修改本课的 Victim.sol,让它变为安全版本(提示:CEI 原则)。
  2. 实现一个简单的 Commit-Reveal 拍卖合约,防止抢跑。
  3. 写一个 DoS 攻击合约,使得某个分发函数无法执行。

总结

  • Reentrancy:调用外部合约前要更新状态,必要时使用 ReentrancyGuard。
  • Front-running:交易顺序是透明的,敏感逻辑要用 Commit-Reveal 或批量结算。
  • DoS:避免循环外部调用,转账用 Pull 模式。

核心理念

在区块链世界,攻击者永远在等着你写错一行代码。


下一课(第 19 课):我们将探讨 编译器特性与低级漏洞(Slot 冲突、ABI 混淆、Selfdestruct) —— 这些“看不见的陷阱”比逻辑错误更难察觉,却可能致命。

下一篇
举报
领券