首页
通知
个人主页
热门文章
新闻
收藏与点赞
历史记录
创作者中心
设置
做空小能手
40
个内容
关注
做空小能手
举报
屏蔽用户
关注
实盘交易
ETH 持有者
中频交易者
3.4 年
5
关注
48
粉丝
66
点赞
4
分享
全部内容
投资组合
全部
引用
做空小能手
--
查看原文
#分享我的交易 $DOGE 呵呵
#分享我的交易
$DOGE
呵呵
买
DOGE/USDT
价格
0.203649
做空小能手
--
bybit被盗追查方向#bybit被盗 这次攻击的核心是利用了多签冷钱包的智能合约逻辑修改漏洞,结合UI伪装(Masking)进行社会工程学攻击。以下是追查方向建议: 一、攻击技术逻辑推理 1. 攻击载体:多签智能合约权限变更 多签钱包(如Gnosis Safe)通常通过智能合约管理资金,需要多个签名者批准交易。 攻击者诱导签名者签署了一个修改智能合约逻辑的交易(例如更改合约的所有权、提现权限或升级代理合约实现)。 可能是通过调用updateImplementation(代理合约升级)或transferOwnership(权限转移)等函数,将控制权转移至攻击者地址。 2. UI伪装(Masking)攻击 签名者在签署交易时,前端界面(如Safe Web UI或Bybit内部工具)被篡改: 视觉欺骗:界面显示的地址和金额是合法的(如转账到热钱包),但实际签署的交易数据被替换为恶意操作(如修改合约逻辑)。 域名伪造:虽然URL显示为合法域名(如app.safe.global),但可能存在以下可能性: 签名者访问了钓鱼网站(域名相似或HTTPS证书被伪造); 浏览器插件或本地恶意软件劫持了页面内容; DNS劫持或中间人攻击(MITM)。 3. 签名消息的隐蔽性 多签交易的数据(calldata)可能经过编码或混淆,导致签名者无法直观识别实际调用的函数(例如通过代理合约的delegatecall隐藏真实操作)。 普通用户难以验证交易底层逻辑,依赖UI显示的信息,而攻击者通过篡改UI掩盖真实意图。 二、技术实现可能性 1. 供应链攻击 Bybit使用的多签管理工具(如Safe的自托管实例、浏览器插件或内部系统)被植入了恶意代码,篡改交易数据。 可能涉及依赖库劫持(如恶意npm包)、第三方服务API被入侵。 2. 社会工程学攻击 攻击者伪装成内部成员或Safe官方人员,发送伪造的签名请求链接,诱导签名者批准恶意交易。 3. 智能合约漏洞利用 多签合约本身存在逻辑漏洞(如权限校验不严),允许攻击者通过特定参数绕过签名验证。 三、追查方向建议 1. 链上数据分析 交易溯源:检查被攻击钱包的合约调用记录(通过Etherscan),定位触发漏洞的具体交易(如upgradeTo或execTransaction)。 资金追踪:监控被盗ETH的流向(可能通过混币器、跨链桥或交易所),尝试关联已知黑地址模式。 2. 内部系统审计 签名环境检查:排查所有签名者设备是否存在恶意软件、浏览器插件或DNS配置异常。 工具链审查:验证使用的多签工具(如Safe代码库、部署脚本)是否被篡改,确认依赖项的完整性。 3. 多签流程复盘 权限变更日志:检查是否有异常的多签提案(如合约升级请求),分析提案发起者的身份和访问日志。 操作流程验证:确认多签审批是否要求二次人工校验交易数据(如显示原始calldata)。 4. 第三方协作 与Safe团队合作:排查Safe官方是否存在已知漏洞或类似攻击案例。 联系链上监控机构:如Chainalysis、TRM Labs,协助冻结资金或追踪黑客。 四、防御改进建议 1. 增强签名验证流程 要求签名者手动解码交易数据(使用独立工具如Etherscan的Calldata Decoder)。 对敏感操作(如合约升级)设置更高的签名阈值(如5/7多签)。 2. 隔离签名环境 使用硬件隔离设备(如Air-gapped电脑)签署关键交易,避免依赖浏览器环境。 3. 实时监控告警 部署智能合约监控工具(如Forta Network),对权限变更操作触发即时警报。
bybit被盗追查方向
#bybit被盗
这次攻击的核心是利用了多签冷钱包的智能合约逻辑修改漏洞,结合UI伪装(Masking)进行社会工程学攻击。以下是追查方向建议:
一、攻击技术逻辑推理
1. 攻击载体:多签智能合约权限变更
多签钱包(如Gnosis Safe)通常通过智能合约管理资金,需要多个签名者批准交易。
攻击者诱导签名者签署了一个修改智能合约逻辑的交易(例如更改合约的所有权、提现权限或升级代理合约实现)。
可能是通过调用updateImplementation(代理合约升级)或transferOwnership(权限转移)等函数,将控制权转移至攻击者地址。
2. UI伪装(Masking)攻击
签名者在签署交易时,前端界面(如Safe Web UI或Bybit内部工具)被篡改:
视觉欺骗:界面显示的地址和金额是合法的(如转账到热钱包),但实际签署的交易数据被替换为恶意操作(如修改合约逻辑)。
域名伪造:虽然URL显示为合法域名(如app.safe.global),但可能存在以下可能性:
签名者访问了钓鱼网站(域名相似或HTTPS证书被伪造);
浏览器插件或本地恶意软件劫持了页面内容;
DNS劫持或中间人攻击(MITM)。
3. 签名消息的隐蔽性
多签交易的数据(calldata)可能经过编码或混淆,导致签名者无法直观识别实际调用的函数(例如通过代理合约的delegatecall隐藏真实操作)。
普通用户难以验证交易底层逻辑,依赖UI显示的信息,而攻击者通过篡改UI掩盖真实意图。
二、技术实现可能性
1. 供应链攻击
Bybit使用的多签管理工具(如Safe的自托管实例、浏览器插件或内部系统)被植入了恶意代码,篡改交易数据。
可能涉及依赖库劫持(如恶意npm包)、第三方服务API被入侵。
2. 社会工程学攻击
攻击者伪装成内部成员或Safe官方人员,发送伪造的签名请求链接,诱导签名者批准恶意交易。
3. 智能合约漏洞利用
多签合约本身存在逻辑漏洞(如权限校验不严),允许攻击者通过特定参数绕过签名验证。
三、追查方向建议
1. 链上数据分析
交易溯源:检查被攻击钱包的合约调用记录(通过Etherscan),定位触发漏洞的具体交易(如upgradeTo或execTransaction)。
资金追踪:监控被盗ETH的流向(可能通过混币器、跨链桥或交易所),尝试关联已知黑地址模式。
2. 内部系统审计
签名环境检查:排查所有签名者设备是否存在恶意软件、浏览器插件或DNS配置异常。
工具链审查:验证使用的多签工具(如Safe代码库、部署脚本)是否被篡改,确认依赖项的完整性。
3. 多签流程复盘
权限变更日志:检查是否有异常的多签提案(如合约升级请求),分析提案发起者的身份和访问日志。
操作流程验证:确认多签审批是否要求二次人工校验交易数据(如显示原始calldata)。
4. 第三方协作
与Safe团队合作:排查Safe官方是否存在已知漏洞或类似攻击案例。
联系链上监控机构:如Chainalysis、TRM Labs,协助冻结资金或追踪黑客。
四、防御改进建议
1. 增强签名验证流程
要求签名者手动解码交易数据(使用独立工具如Etherscan的Calldata Decoder)。
对敏感操作(如合约升级)设置更高的签名阈值(如5/7多签)。
2. 隔离签名环境
使用硬件隔离设备(如Air-gapped电脑)签署关键交易,避免依赖浏览器环境。
3. 实时监控告警
部署智能合约监控工具(如Forta Network),对权限变更操作触发即时警报。
做空小能手
--
写了个量化机器人,帮我自己24小时自动交易,赚点小钱#自动量化机器人
写了个量化机器人,帮我自己24小时自动交易,赚点小钱
#自动量化机器人
做空小能手
--
看跌
#空军司令 小伙伴们一起来
#空军司令
小伙伴们一起来
做空小能手
--
#做空全世界 跟着大哥我,做空全世界!记住一个让你赚钱的名字!!!做空小能手! show一下战绩让你们颤栗
#做空全世界
跟着大哥我,做空全世界!记住一个让你赚钱的名字!!!做空小能手!
show一下战绩让你们颤栗
做空小能手
--
看跌
$TST 是个好苗子,继续空,不跟着我吃亏$$
$TST
是个好苗子,继续空,不跟着我吃亏$$
做空小能手
--
看跌
$1000CHEEMS 你看看,跟我一起做空多愉快啊,小伙伴们,让我们一起做空全世界!
$1000CHEEMS
你看看,跟我一起做空多愉快啊,小伙伴们,让我们一起做空全世界!
做空小能手
--
看跌
$1000CHEEMS 做空怎么破😆
$1000CHEEMS
做空怎么破😆
做空小能手
--
看跌
$BERA 持续看跌,赚他做空的钱可是真容易
$BERA
持续看跌,赚他做空的钱可是真容易
做空小能手
--
看涨
#2025新年加密愿望清单 btc涨到20wu,全力以赴
#2025新年加密愿望清单
btc涨到20wu,全力以赴
做空小能手
--
看涨
#2025新年加密愿望清单 要$DOGE 能涨到2u,这个希望能做到
#2025新年加密愿望清单
要
$DOGE
能涨到2u,这个希望能做到
做空小能手
--
过年回家,七大姑八大姨围上来,开口就是:“今年搞啥呢?搞得咋样啊?” 我喝了口茶,淡定地说:“挖矿呢,行情还不错,今年的矿挖得还行。” 他们眼睛一亮:“哎呦,那赚大发了吧?” 我摇摇头,叹了口气:“本来挺好的,就是给特朗普那边的投资赔了不少。” 大姨一脸震惊:“美国总统也找你投资?” 我点点头:“嗯,他和他老婆一个也不消停,跟他合作,赔得裤子都快没了!” 川普让我们过了一个好年。$TRUMP
过年回家,七大姑八大姨围上来,开口就是:“今年搞啥呢?搞得咋样啊?”
我喝了口茶,淡定地说:“挖矿呢,行情还不错,今年的矿挖得还行。”
他们眼睛一亮:“哎呦,那赚大发了吧?”
我摇摇头,叹了口气:“本来挺好的,就是给特朗普那边的投资赔了不少。”
大姨一脸震惊:“美国总统也找你投资?”
我点点头:“嗯,他和他老婆一个也不消停,跟他合作,赔得裤子都快没了!”
川普让我们过了一个好年。
$TRUMP
做空小能手
--
看涨
$TRUMP 能涨到多少?
$TRUMP
能涨到多少?
做空小能手
--
一周前我发帖说$DOGE 这波肯定上0.41,全年肯定上0.8,这不就立刻实现了
一周前我发帖说
$DOGE
这波肯定上0.41,全年肯定上0.8,这不就立刻实现了
做空小能手
--
0.8
0.8
风哥研习社
--
看涨
DGOE牛逼,猛回一口老血,这波破0.7#DOGE #特朗普上台概念币有哪些?
做空小能手
--
一周前发的,我说过肯定上0.41!
一周前发的,我说过肯定上0.41!
做空小能手
--
看涨
$DOGE 这波肯定看到0.41-0.45,如果现在就走,还是挺可惜的,小瞧了#doge
做空小能手
--
还记得这个帖子么,几天前发的
还记得这个帖子么,几天前发的
做空小能手
--
你觉得$DOGE 会突破0.41么?
做空小能手
--
我说了0.5以下随便吃,因为今年必破0.8
我说了0.5以下随便吃,因为今年必破0.8
做空小能手
--
$DOGE 2025年必破0.8,只要在0.5以下,随便吃,有多少钱,干多少货#doge #Dogecoin
做空小能手
--
我说过0.41,是不是这就来了
我说过0.41,是不是这就来了
做空小能手
--
看涨
$DOGE 是不是来了,说好的0.41,我们拭目以待
{spot}(DOGEUSDT)
做空小能手
--
#市场反弹预测 $DOGE 来了!来了!来了!
#市场反弹预测
$DOGE
来了!来了!来了!
登录解锁更多内容
登录
浏览最新的加密货币新闻
⚡️ 参与加密货币领域的最新讨论
💬 与喜爱的创作者互动
👍 查看感兴趣的内容
邮箱/手机号码
注册
登录
热门话题
美联储降息
10.2M 次浏览
19,192 人讨论中
醒醒吧,2026年不会有大放水 美联储最新点阵图已经明牌:2026年降息两次,2027年一次,利率正常化得等到2028年。这意味着,市场期待已久的“大放水”预期基本落空,那种认为美联储将开闸托市的逻辑,可以暂时放下了。 更值得警惕的是,很多人误读了美联储购买4000亿美元国债的动作。这不是QE,而是RMP(回购操作)——目的不是向市场注水,而是为银行体系年底的流动性压力“补窟窿”。 简言之,QE是往池子里放水,QT是抽水,而RMP只是把泼出去的水暂时舀回来,用完还要还回去。 所以,别一看到“购买”就兴奋。这只是技术性维稳,绝非新一轮宽松的信号。真正的流动性风向标,要看SLR是否放松、银行能否扩表、财政是否补贴,以及ON RRP规则会否调整。 接下来,重点关注两个数据: 一是12月公布的非农(尤其11月数据受政府停摆影响,可能走弱); 二是明年1月的CPI——如果10月降息后通胀并未如期下行,美联储很可能继续维持紧缩姿态。 一句话总结:当前市场环境并不乐观,指望2026年迎来大放水?至少从现有路径看,这更像是一厢情愿的幻想。 理解政策本质,才能看清市场方向。如果你也想知道接下来该盯紧哪些信号,欢迎来聊聊@luck萧 ——我们可以一起梳理逻辑,直面真实的市场预期。 #美联储降息 #加密市场反弹
luck萧
27次点赞
23.8k 次浏览
加密市场反弹
159.1M 次浏览
173,458 人讨论中
美联储FOMC会议
11.4M 次浏览
12,970 人讨论中
查看更多
实时新闻
美国现货以太坊 ETF 本周净流入 2.091 亿美元
--
Strategy 继续保留在纳斯达克 100 指数中
--
BNB 突破 890 USDT,24 小时涨幅0.30%
--
加密货币总市值逾3.08万亿美元,比特币占有率为58.6%
--
哈萨克斯坦以 Solana 为核心推进国家区块链战略
--
查看更多
热门文章
如果真正的山寨季从2026年1月开始呢?
拟希
美媒终于回过味来了:中国这哪是买石油,分明是在给俄罗斯进行“大换血”。之所以这么说,是因为几天前,俄罗斯财政部正式发行了
一转眼就长大
BNB通缩进程再提速!最新销毁数据+下轮销毁预告来袭 作为币安生态的核心通证,BNB凭借清晰的通缩模型一直稳居加密市场
起来飞
ETH:庄家玩“空头陷阱”还是真砸盘?3200关口血战,散户别当炮灰!
柚子酱带你玩币
三发三中!柬埔寨中式武器硬刚泰国? 三枚火箭弹划破长空,精准命中同一哨所,三发三中,泰国边防哨所瞬间“夷为平地”。这还是
爱生活的晴
查看更多
网站地图
Cookie偏好设置
平台条款和条件