http://www.7klian.com

Discord 深度挖掘还原,wojak 毕竟如何转走 2600 万 TRX 的?

4/30/2019 10:12 AM

TSC 开拓者 Khanh 挪用本身在 4/28/2019 5:35 PM 陈设的存在后门的「测试合约」,触发后门 ,并取走本身充进去的 100 TRX,该笔生意业务记录为:

有乐趣研究这篇「财产暗码」的请看:

证据开始指向 TSC 开拓者 Khanh5 月 5 日中午 12 点

在真相依旧处于众说纷纭的迷雾之中时,telegram 中某开拓者(要求匿名)发明白一条要害证据,进而扭转了整个观测的偏向,把更多的信息带出水面。

5/3/2019 4:11 AM

wojak 挪用 TRX Pro 的正式版合约 withdraw 函数,第一笔转入了 0.000123,并没有任何结果,生意业务记录为:

对付以太坊区块链中陈设的 38,757 个智能合约举办了大局限的裂痕阐明,个中 TEETHER 东西发明白 815 个合约中的裂痕,整个进程完全自动化。

这个回应显然过于惨白,一方面人们质疑假如私钥泄露为什么官网还挂着这个地点,另一方面该地点中尚有 28,052 TRX (代价约 4400RMB)没有被转走。

而该地点的所有者是谁呢?

在第一篇文章《被盗 1.7 亿 BTT 今又被盗 2600 万 TRX,TronBank 在决心埋藏后门?》中,我们曾提到过三种大概性:

4/28/2019 10:48 AM

Tronbank 开拓者了陈设 TRX Pro 的正式版合约, 该合约即被盗合约,个中有后门代码 ,合约地点为:

晚上 9 点 18 分回应: 列位歉仄,我也不知道为什么他们通过了我的代码(验证)

按照以上信息,可以归纳出两个事实:

1、Tronbank 上线之前的测试版本合约,没有后门,但最终线上正式版存在后门;

关于这一点依照现有的证据,大概性较低,Khanh 的回应暗昧其辞,也并没有提供账户被盗的证据(好比 github 关联邮箱提示不安详登录、暗码被修改等帮助信息)

如上图所示,TTX5N**该地点用同样的方法发送了 0.011911 TRX 挪用 withdraw 函数,触发后门,提走本身事先存入的约 100 TRX。

大概性一: Tronbank 团队和 TSC 团队同谋,陈设了有后门的合约,同时 TSC 协助用另一个没有后门的合约完成验证。

5/3/2019 4:12 AM

1 分钟后,wojak 再次挪用 TRX Pro 的正式版合约 withdraw 函数,转入 0.011911, 乐成触发后门,提走合约余额 2673 万 TRX,生意业务记录为:

3、对所有的合约执行 TEETHER 东西来阐明;

TTX5N2wxLeyWBSNE6UeaBjCFZbpa2FH6jr 该地点于 4 月 28 日陈设了一个与事发 TRX Pro 合约有同样后门的「测试合约」(合约地点为 TYZ4oPdPmwZS9xTUXhnFtQkPFFTi2iAydz),并在 4 月 30 日对后门举办了测试。

wojak 的灵感来自于 2018 年 8 月的一篇论文《TEETHER: Gnawing at Ethereum to Automatically Exploit Smart Contracts》

提出了 TEETHER 东西,该东西可以或许对付智能合约的字节码举办自动化的裂痕识别并生成相应的裂痕操作代码;

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。