作者:Pinging
一、前言
前几天全国大学生信息安全竞赛初赛如期进行,在这次比赛中也看到了区块链题目的身影。所以我将题目拿来进行分析,并为后续的比赛赛题提供一些分析思路。
由于本次比赛我并没有参加,所以我并没有Flag等相关信息,但是我拿到了比赛中的相关文件以及合约地址并在此基础上进行的详细分析,希望能帮助到进行研究的同学。
二、题目分析
拿到题目后,我们只得到了两个内容,一个是合约的地址,一个是broken
eventSendFlag(uint256flagnum,stringb64email);functionpayforflag(stringb64email)public{require(balanceOf>=10000);emitSendFlag(1,b64email);}
首先我们看这个合约文件。合约开始定义了两个mapping变量——balanceOf与gift,之后为构造函数,以及发送flag的事件。当我们调用payforflag函数并传入使用base64加密的邮件地址之后,需要满足当前账户的余额比10000多。
由这第一手信息我们可以进行一些简单的猜想。这道题目需要领自己的余额大于10000,只有这样才能购买flag。这也是很常见的题目类型。而这个题目十分设计的还是十分巧妙的,我们接着向下看。
全国人大代表付喜国:防范虚拟货币风险,明确制作和发售数字代币的法律责任:金色财经报道,今年全国两会,全国人大代表、中国人民银行沈阳分行行长付喜国拟提交关于修改《中华人民共和国中国人民银行法》的建议。付喜国认为,应完善人民币管理职责,重新对法定人民币的表现形式和制作方式等内容在法律规定中进行界定,赋予数字人民币与实物人民币同等的法定地位;根据数字人民币的特性,全面详细规定数字人民币的发行方式、流通方式、监管方式等内容,防范虚拟货币风险,明确制作和发售数字代币的法律责任。[2023/3/5 12:43:37]
根据上面的合约代码,我们并不能得到更多的有用信息。然而此时我们就需要利用合约地址来进一步分析。
此处合约地址为:0x455541c3e9179a6cd8C418142855d894e11A288c。
我们访问公链信息看看是否能够访问到有价值的信息:
发现出题人并没有公开源代码,只有ABI码,此时我们只能根据此来进行合约逆向来寻找更有用的解题思路。
https://ethervm
varvar0=msg
var1=0x009c;func_01DC();stop();}elseif(var0==0x66d16cc3){//Dispatchtableentryforprofit()var1=msg
全国首批数字人民币线上贷款落地青岛:金色财经报道,全国首批数字人民币线上贷款落地青岛,此次数字人民币融资场景的试点应用,是数字人民币首次在金融机构个人和对公融资场景中的闭环应用,不仅是数字人民币试点在金融领域的创新实践,更是数字人民币助力数字普惠金融发展的一次重要探索。[2022/4/22 14:41:35]
var1=0x009c;profit();stop();}elseif(var0==0x6bc344bc){//Dispatchtableentryfor0x6bc344bc(unknown)var1=msg
vartemp0=memory;vartemp1=msg
elseif(var0==0x70a08231){//DispatchtableentryforbalanceOf(address)var1=msg
var1=0x013a;var2=msg
elseif(var0==0x7ce7c990){//Dispatchtableentryfortransfer2(address,uint256)var1=msg
var1=0x009c;var2=msg
elseif(var0==0xa9059cbb){//Dispatchtableentryfortransfer(address,uint256)var1=msg
Lolli 向美国全国大学体育协会的运动员提供比特币形式的赞助:官方消息,比特币返利平台Lolli自2021年7月1日起,开始以比特币的形式向美国全国大学体育协会(NCAA)的运动员提供赞助。[2021/7/2 0:22:00]
var1=0x009c;var2=msg
elseif(var0==0xcbfc4bce){//Dispatchtableentryfor0xcbfc4bce(unknown)var1=msg
var1=0x013a;var2=msg
else{revert(memory);}}//0x66d16cc3函数空投函数??functionfunc_01DC(){memory=msg
memory=msg
//利润函数:functionprofit(){memory=msg
memory=msg
memory=msg
functionfunc_0278(vararg0){memory=msg
varvar0=0xb1bc9a9c599feac73a94c3ba415fa0b75cbe44496bfda818a9b4a689efb7adba;varvar1=0x01;vartemp0=arg0;varvar2=temp0;vartemp1=memory;varvar3=temp1;memory=var1;vartemp2=var30x20;varvar4=temp2;vartemp3=var40x20;memory=temp3-var3;memory=memory;varvar5=temp30x20;varvar7=memory;varvar6=var20x20;varvar8=var7;varvar9=var5;varvar10=var6;varvar11=0x00;if(var11>=var8){label_02FD:vartemp4=var7;var5=temp4var5;var6=temp4&0x1f;if(!var6){vartemp5=memory;log(memory,]);return;}else{vartemp6=var6;vartemp7=var5-temp6;memory=~(0x0100**(0x20-temp6)-0x01)&memory;vartemp8=memory;log(memory,]);return;}}else{label_02EE:vartemp9=var11;memory=memory;var11=temp90x20;if(var11>=var8){gotolabel_02FD;}else{gotolabel_02EE;}}}functionbalanceOf(vararg0)returns(vararg0){memory=0x00;memory=arg0;returnstorage)];}functiontransfer2(vararg0,vararg1){if(arg1<=0x02){revert(memory);}memory=msg
全国首款金交所区块链智能合约产品落地:在供应链金融这个具有万亿级别规模的市场,天津金融资产交易所联合恒生电子,实现了国内首例金交所区块链业务场景的落地。这款产品的研发成功,标志着供应链金融已经进入了技术引领的金融科技时代,提供了由点到段,再到整个供应链链条的金融解决方案。[2018/6/20]
memory=msg
memory=msg
functiontransfer(vararg0,vararg1){if(arg1<=0x01){revert(memory);}memory=msg
memory=msg
memory=msg
functionfunc_0417(vararg0)returns(vararg0){memory=0x01;memory=arg0;returnstorage)];}}
之后我们针对此逆向后的代码进行分析。
我们经过分析发现了如下的public函数:
很明显这是代币合约,并且可以进行转账。而此代码中拥有两个转账函数。并且可以查看余额。
我们具体根据代码对函数详细分析:
首先我们分析编号为0x652e9d91的func_01DC()函数。
荷兰土地登记处将在全国房地产方面测试区块链技术:据cointelegraph援引当地科技平台Computable 5月31日的报道,荷兰土地登记处预计将在全国房地产方面测试区块链技术。土地登记处的企业架构师Koen Huisstede表示,该机构正在寻求理解区块链技术对房地产领域的意义,并预计区块链解决方案将在“一至三年内”融入其系统。[2018/6/2]
首先合约将内存切换到0x01位置,此处为:mapping(address=>uint)publicgift;
memory=msg
不知用户是否发现,我们就看到了漏洞点了,这是一个典型的溢出漏洞。
根据作者给出的代码,我们发现其具体余额是使用uint定义的,由于uint的位数是有限的,并且其不支持负数。所以当其负数溢出时就会变成一个很大的正数。
而根据我们的transfer2函数内容,我们知道:require(balance(msg.sender)-arg1>=0);。此句进行判断的时候是将用户余额减去一个arg1来判断是否大于0的。而如果arg1设置一个比较大的数,那么balance(msg.sender)-arg1就会溢出为一个非常大的数,此时就成功绕过了检测并且转账大量的代币。
所以我们可以利用此处的整数溢出来进行题目求解,然而在分析的过程中我又发现了另一个解法。
如果做题人没有发现此处的漏洞点,我们可以利用常规做法来进行求解。
根据给出的flag函数我们知道,我们只需要余额>10000即可,那么我们可以发现,我们的profit函数可以给我们不断的新增钱。
根据我们的分析,我们需要令合约余额==1并且gitf==1,此时即可调用profit()来将余额,调用后余额为2,gift为1。这时候将余额转给第二个账户,余额就又变成1了,就又可以调用profit()函数。这样不断给第二个用户转账,转账10000次即可。
三、漏洞利用技巧
此处我们介绍漏洞利用的技巧。
首先我们需要拥有两个钱包地址。
此时我们令Addr1调用func_01DC()函数领取1个代币以及1个gift。
之后我们调用profit领取一个代币。此时余额为2,gift为1。
由于transfer2需要余额大于2才能调用,所以我们首先令Addr2同样执行上面的两步。此时两个钱包均有余额为2。
这时候Adde1调用transfer给Addr2转账两个代币,此时Addr余额为0,Addr2为4。
之后Addr2就可以调用transfer2给Adde1转账一个非常大的金额。达到溢出效果。此时Addr1与Addr2均拥有了大量的代币。任意地址均可以调用flag函数。
具体的交易日志如下:
此时flag就被调用发送到用户账户上了。
四、总结
本次题目非常巧妙,如果后面的同学想直接查看交易日志是非常难通过一个账户来进行跟踪的。并且本题目没有公布合约,所以考验逆向能力。但是只要逆出来后就是一道比较简单的题目,没有完全逆出来的同学也可以使用常规做法进行不断转账来使余额满足要求。希望本文对大家之后的研究有所帮助。欢迎讨论。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。