国产偷亚洲偷欧美偷精品,国产午夜福利亚洲第一,国产精品亚洲五月天高清 ,国产无遮挡18禁网站免费,国产亚洲精久久久久久无码苍井空

黑客0.01 BNB白嫖CZ漏洞曝光 ReachMe安全漏洞分析

黑客0.01 BNB白嫖CZ漏洞曝光 ReachMe安全漏洞分析

我們成功發(fā)現(xiàn)并驗證了 ReachMe.io 平臺存在的低成本漏洞,允許用戶無需支付 1 BNB 費用即可與 CZ 等任意用戶進(jìn)行私信互動。這一重要發(fā)現(xiàn)讓我們迅速聯(lián)系了項目方團隊,并詳細(xì)提供了漏洞驗證過程。作者:23pds & Thinking 編輯:Sherry

黑客0.01 BNB白嫖CZ漏洞曝光 ReachMe安全漏洞分析

背景

黑客0.01 BNB白嫖CZ漏洞曝光 ReachMe安全漏洞分析

昨天,當(dāng)我在整理 APT 攻擊相關(guān)資料時,山哥(@im23pds)突然興奮地來到我身邊:”Thinking,我發(fā)現(xiàn)了一個很有趣的項目,CZ 在高頻使用,我們或許可以 0 成本和 CZ Say Hi。”這一發(fā)現(xiàn)立即引起了我們的高度關(guān)注,我們迅速梳理出幾個可能的漏洞方向:一是劫持 CZ 在 ReachMe 的賬號,二是修改 CZ 的賬戶設(shè)置,三是繞過 1 BNB 的消息費用限制,實現(xiàn)免費與 CZ 互動。

黑客0.01 BNB白嫖CZ漏洞曝光 ReachMe安全漏洞分析

經(jīng)過約 10 分鐘的深入分析,我們成功定位到 ReachMe.io 平臺存在一個低成本與任意用戶私信的漏洞。在確認(rèn)漏洞后,我們第一時間向項目方團隊提交了詳細(xì)的漏洞驗證報告。令人贊賞的是,ReachMe 團隊展現(xiàn)了高度的專業(yè)性和責(zé)任感,在收到報告后迅速修復(fù)了該漏洞,并主動與我們聯(lián)系進(jìn)行復(fù)測。這種對安全問題的嚴(yán)謹(jǐn)態(tài)度值得我們高度評價!(https://x.com/SlowMist_Team/status/1905212712956665896) 此外,慢霧安全團隊也榮幸地獲得了 CZ 和 ReachMe 項目方團隊的致謝。(https://x.com/cz_binance/status/1905240886986039437)

黑客0.01 BNB白嫖CZ漏洞曝光 ReachMe安全漏洞分析

發(fā)現(xiàn)過程

黑客0.01 BNB白嫖CZ漏洞曝光 ReachMe安全漏洞分析

ReachMe.io 是一個基于 BNB Chain 的創(chuàng)新性付費聊天平臺,通過加密貨幣支付機制連接 KOL(關(guān)鍵意見領(lǐng)袖)與粉絲。平臺采用獨特的商業(yè)模式:用戶向 KOL 發(fā)送私信需支付 1 BNB,其中 KOL 獲得 90% 費用(平臺抽取 10%);若 KOL 5 天內(nèi)未回復(fù),用戶可獲 50% 退款。2025 年 3 月 27 日,幣安創(chuàng)始人 CZ 將其 X 賬號簡介更新為:”DM: https://reachme.io/@cz_binance (fees go to charity)”,即”在 ReachMe 上私信我,費用將用于慈善事業(yè)”。

黑客0.01 BNB白嫖CZ漏洞曝光 ReachMe安全漏洞分析

基于 CZ 每次私信需要 1 BNB 的設(shè)定,我們開始探索如何繞過這一費用限制。經(jīng)過與山哥的深入研討,我們發(fā)現(xiàn) ReachMe 在向 KOL 發(fā)送消息時會通過 “/api/kol/message” 接口生成消息概要信息,其中包含 “_id” 字段。該字段會附加到鏈上合約的 Function: deposit(string _identifier,address _kolAddress) 使用,對應(yīng) _identifier 字段。同時,給 KOL 發(fā)送消息時附帶的 BNB 實際上是調(diào)用合約 Function: deposit 時附帶的 BNB 數(shù)量。

我們巧妙地構(gòu)造了一筆交易,將 “Hi CZ” 消息對應(yīng)的 “_identifier” 和 CZ 的地址,并附帶 0.01 BNB(實際最低僅需 0.001 BNB)發(fā)送給合約。由于 ReachMe 在設(shè)計時并未將 KOL 發(fā)消息的成本預(yù)設(shè)到合約中進(jìn)行檢測(可能是為了方便 KOL 調(diào)整消息價格并節(jié)省 Gas 費),因此可以通過修改前端代碼、篡改網(wǎng)絡(luò)響應(yīng)包或直接與合約交互來繞過 1 BNB 的限制。這是由于服務(wù)端在檢索鏈上交易時也遺漏了消息價格與鏈上交易 BNB 數(shù)量的匹配檢查。

經(jīng)過約 10 分鐘的精準(zhǔn)操作,我們成功繞過了與 CZ 對話需要 1 BNB 的規(guī)則,僅花費 0.01 BNB 就實現(xiàn)了與 CZ 的私信互動。此外,我們還發(fā)現(xiàn)更深層次的利用方式,例如通過發(fā)送釣魚消息進(jìn)行攻擊。但考慮到 CZ 的重要影響,我們決定放棄進(jìn)一步測試,并提醒廣大用戶注意防范此類釣魚行為。

總結(jié)

這類結(jié)合中心化與去中心化特征的產(chǎn)品設(shè)計,常常會出現(xiàn)鏈上與鏈下安全檢查不一致的情況。攻擊者可以通過分析鏈上鏈下的交互流程,找到繞過檢查限制的突破口。慢霧安全團隊建議項目方盡可能在鏈上和鏈下代碼中同步必要的安全檢查項,從源頭上避免漏洞風(fēng)險。同時,強烈建議項目方聘請專業(yè)的安全團隊進(jìn)行安全審計,及時發(fā)現(xiàn)并防范潛在的安全隱患。

本文網(wǎng)址:http://iy168.cn/news/2589.html

發(fā)表回復(fù)

您的郵箱地址不會被公開。 必填項已用 * 標(biāo)注