Các bạn bro, gần đây đội ngũ đang làm một việc có thể chia sẻ với mọi người, mọi người xem xong nhất định phải bảo vệ tốt khóa riêng của mình.
Một người bạn quen biết, nhận airdrop, vì đã sử dụng script airdrop không an toàn trên github, dẫn đến việc khóa riêng ví airdrop bị hacker chặn lại, viết vào hợp đồng độc hại, mọi người có thể không hiểu nhiều về hợp đồng độc hại, tôi xin giới thiệu một chút.
Hợp đồng độc hại sẽ theo dõi ví, chỉ cần chuyển vào một chút ETH làm Gas, ngay lập tức sẽ bị hacker chuyển đi, chỉ ra mà không vào kiểu đó.
Nhưng vì airdrop khổng lồ sắp mở để nhận, không nạp Gas thì không nhận được, nạp Gas thì bị đánh cắp, vì vậy đã liên hệ với chúng tôi, sau khi thảo luận với đội an ninh và các chuyên gia đội tấn công phòng thủ web2 đã viết một bộ giải pháp và công cụ.
Chúng tôi đã xây dựng một gói giao dịch đặc biệt, vượt qua bộ nhớ công cộng (Mempool), trực tiếp nói chuyện với thợ mỏ.
Trong 0.1 giây hoàn thành ba cú liên tiếp:
Hối lộ thợ mỏ -> nhận airdrop -> chuyển tài sản đến ví an toàn.
Khi đây không phải là kết quả chúng tôi muốn, kết quả chúng tôi muốn là hoàn toàn xóa bỏ hợp đồng độc hại, loại bỏ hợp đồng độc hại, kết quả là đã có nội dung như trong hình.
Script của hacker vẫn đang chờ Gas vào tài khoản, trong khi chúng tôi đã hủy hợp đồng độc hại, thành công giúp khách hàng lấy lại 100% phần airdrop!
⚠️ Rò rỉ khóa riêng không có nghĩa là kết thúc, đừng tự ý hoạt động mù quáng, việc chuyên môn hãy giao cho kỹ thuật chuyên nghiệp.
👇 Có gặp phải rắc rối tương tự? DM tôi, có thể tôi còn cứu được.
#Web3安全 #空投救援 #MEV #被盗恢复 #LayerZero #ZkSync #Tài sản chạy đua
