MOR:全国大学生信息安全竞赛—区块链题目分析

作者:Pinging

一、前言

前几天全国大学生信息安全竞赛初赛如期进行,在这次比赛中也看到了区块链题目的身影。所以我将题目拿来进行分析,并为后续的比赛赛题提供一些分析思路。

由于本次比赛我并没有参加,所以我并没有Flag等相关信息,但是我拿到了比赛中的相关文件以及合约地址并在此基础上进行的详细分析,希望能帮助到进行研究的同学。

二、题目分析

拿到题目后,我们只得到了两个内容,一个是合约的地址,一个是broken

eventSendFlag(uint256flagnum,stringb64email);functionpayforflag(stringb64email)public{require(balanceOf>=10000);emitSendFlag(1,b64email);}

首先我们看这个合约文件。合约开始定义了两个mapping变量——balanceOf与gift,之后为构造函数,以及发送flag的事件。当我们调用payforflag函数并传入使用base64加密的邮件地址之后,需要满足当前账户的余额比10000多。

由这第一手信息我们可以进行一些简单的猜想。这道题目需要领自己的余额大于10000,只有这样才能购买flag。这也是很常见的题目类型。而这个题目十分设计的还是十分巧妙的,我们接着向下看。

住建部:基于区块链的全国住房公积金官方小程序已上线:金色财经报道,据住房和城乡建设部消息,全国住房公积金小程序已正式上线运行。住建部介绍,通过深化区块链等新技术应用,为小程序运行构建了可信的数据环境,确保缴存人的信息和资金安全,让老百姓享受到更稳定、更高质量的住房公积金服务。[2021/10/15 20:31:05]

根据上面的合约代码,我们并不能得到更多的有用信息。然而此时我们就需要利用合约地址来进一步分析。

此处合约地址为:0x455541c3e9179a6cd8C418142855d894e11A288c。

我们访问公链信息看看是否能够访问到有价值的信息:

发现出题人并没有公开源代码,只有ABI码,此时我们只能根据此来进行合约逆向来寻找更有用的解题思路。

https://ethervm

varvar0=msg

var1=0x009c;func_01DC();stop();}elseif(var0==0x66d16cc3){//Dispatchtableentryforprofit()var1=msg

var1=0x009c;profit();stop();}elseif(var0==0x6bc344bc){//Dispatchtableentryfor0x6bc344bc(unknown)var1=msg

全国职业教育区块链联席会成立:10月11日,由中央电化教育馆主办的职业教育区块链应用专家研讨会暨联席会成立大会在湖南汽车工程职业学院召开。会上成立了全国职业教育区块链联席会,联席会将负责职业教育区块链标准化建设,开展职业教育区块链应用,探索依托区块链技术开展专业建设、师资建设、学生学习、学生成长等过程监测;开展职业教育区块链创新,并参与国家职业教育区块链建设等。(湖南日报)[2020/10/15]

vartemp0=memory;vartemp1=msg

elseif(var0==0x70a08231){//DispatchtableentryforbalanceOf(address)var1=msg

var1=0x013a;var2=msg

elseif(var0==0x7ce7c990){//Dispatchtableentryfortransfer2(address,uint256)var1=msg

var1=0x009c;var2=msg

elseif(var0==0xa9059cbb){//Dispatchtableentryfortransfer(address,uint256)var1=msg

全国人大代表杜小刚:建立基于区块链技术的数字影视版权保护平台:全国人大代表、无锡市市长杜小刚建议,通过联合相关行业协会及机构,共同打造“影视版权交易中心”,建立基于区块链技术的数字影视版权保护平台。为企业提供版权确权、交易等服务,为影视行业发展注入更多活力。(无锡网信办)[2020/5/26]

var1=0x009c;var2=msg

elseif(var0==0xcbfc4bce){//Dispatchtableentryfor0xcbfc4bce(unknown)var1=msg

var1=0x013a;var2=msg

else{revert(memory);}}//0x66d16cc3函数空投函数??functionfunc_01DC(){memory=msg

memory=msg

//利润函数:functionprofit(){memory=msg

memory=msg

memory=msg

functionfunc_0278(vararg0){memory=msg

varvar0=0xb1bc9a9c599feac73a94c3ba415fa0b75cbe44496bfda818a9b4a689efb7adba;varvar1=0x01;vartemp0=arg0;varvar2=temp0;vartemp1=memory;varvar3=temp1;memory=var1;vartemp2=var30x20;varvar4=temp2;vartemp3=var40x20;memory=temp3-var3;memory=memory;varvar5=temp30x20;varvar7=memory;varvar6=var20x20;varvar8=var7;varvar9=var5;varvar10=var6;varvar11=0x00;if(var11>=var8){label_02FD:vartemp4=var7;var5=temp4var5;var6=temp4&0x1f;if(!var6){vartemp5=memory;log(memory,]);return;}else{vartemp6=var6;vartemp7=var5-temp6;memory=~(0x0100**(0x20-temp6)-0x01)&memory;vartemp8=memory;log(memory,]);return;}}else{label_02EE:vartemp9=var11;memory=memory;var11=temp90x20;if(var11>=var8){gotolabel_02FD;}else{gotolabel_02EE;}}}functionbalanceOf(vararg0)returns(vararg0){memory=0x00;memory=arg0;returnstorage)];}functiontransfer2(vararg0,vararg1){if(arg1<=0x02){revert(memory);}memory=msg

动态 | 雄安集团全国首创“区块链+保障金”模式:中国雄安集团在全国创建首个“区块链+保障金”新模式。中国雄安集团投融资部刘俊如表示,目前在雄安集团区块链资金管理平台上,仅生态公司的5个项目就聚集上链企业795家,累计管理项目资金近15亿元。其中劳务分包单位通过平台发放建设者工资超过3万人次,可以说,“区块链+保障金”模式的创新应用,筑牢了保障雄安建设者劳动报酬权益的“双保险”。[2018/11/26]

memory=msg

memory=msg

functiontransfer(vararg0,vararg1){if(arg1<=0x01){revert(memory);}memory=msg

memory=msg

memory=msg

functionfunc_0417(vararg0)returns(vararg0){memory=0x01;memory=arg0;returnstorage)];}}

之后我们针对此逆向后的代码进行分析。

我们经过分析发现了如下的public函数:

很明显这是代币合约,并且可以进行转账。而此代码中拥有两个转账函数。并且可以查看余额。

网络参人遍布全国 犯罪团伙用比特币发奖金:近日,部对外公布了4起网络的典型案例,据了解,这4起网络案例中,犯罪团伙为规避监管,采用比特币发放奖金和分红。在2017年1月份前,通过比特币交易平台发放;2017年1月之后换做香港等地的第三方比特币商人线下交易。其中“和天下”“千岛湖”两个游戏平台注册用户量达到45万人次,总的涉案资金达到21亿人民币。[2018/2/5]

我们具体根据代码对函数详细分析:

首先我们分析编号为0x652e9d91的func_01DC()函数。

首先合约将内存切换到0x01位置,此处为:mapping(address=>uint)publicgift;

memory=msg

不知用户是否发现,我们就看到了漏洞点了,这是一个典型的溢出漏洞。

根据作者给出的代码,我们发现其具体余额是使用uint定义的,由于uint的位数是有限的,并且其不支持负数。所以当其负数溢出时就会变成一个很大的正数。

而根据我们的transfer2函数内容,我们知道:require(balance(msg.sender)-arg1>=0);。此句进行判断的时候是将用户余额减去一个arg1来判断是否大于0的。而如果arg1设置一个比较大的数,那么balance(msg.sender)-arg1就会溢出为一个非常大的数,此时就成功绕过了检测并且转账大量的代币。

所以我们可以利用此处的整数溢出来进行题目求解,然而在分析的过程中我又发现了另一个解法。

如果做题人没有发现此处的漏洞点,我们可以利用常规做法来进行求解。

根据给出的flag函数我们知道,我们只需要余额>10000即可,那么我们可以发现,我们的profit函数可以给我们不断的新增钱。

根据我们的分析,我们需要令合约余额==1并且gitf==1,此时即可调用profit()来将余额,调用后余额为2,gift为1。这时候将余额转给第二个账户,余额就又变成1了,就又可以调用profit()函数。这样不断给第二个用户转账,转账10000次即可。

三、漏洞利用技巧

此处我们介绍漏洞利用的技巧。

首先我们需要拥有两个钱包地址。

此时我们令Addr1调用func_01DC()函数领取1个代币以及1个gift。

之后我们调用profit领取一个代币。此时余额为2,gift为1。

由于transfer2需要余额大于2才能调用,所以我们首先令Addr2同样执行上面的两步。此时两个钱包均有余额为2。

这时候Adde1调用transfer给Addr2转账两个代币,此时Addr余额为0,Addr2为4。

之后Addr2就可以调用transfer2给Adde1转账一个非常大的金额。达到溢出效果。此时Addr1与Addr2均拥有了大量的代币。任意地址均可以调用flag函数。

具体的交易日志如下:

此时flag就被调用发送到用户账户上了。

四、总结

本次题目非常巧妙,如果后面的同学想直接查看交易日志是非常难通过一个账户来进行跟踪的。并且本题目没有公布合约,所以考验逆向能力。但是只要逆出来后就是一道比较简单的题目,没有完全逆出来的同学也可以使用常规做法进行不断转账来使余额满足要求。希望本文对大家之后的研究有所帮助。欢迎讨论。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

TUSDtron:2600万TRX被盗背后的罗生门 后续

导读:随着新一天的调查,更多证据被各方挖掘出来,本次事件的真相正在逐渐浮出水面,戏剧化程度堪比一场年度大戏。文末还附上了wojak的财富密码.

[0:0ms0-0:499ms