一行代码蒸发了¥6,447,277,680 人民币!

一行代码蒸发了¥6,447,277,680 人民币!

巨蟒与明亮的蓝天白云

背景

今天有人在群里说,Beauty Chain 美蜜 代码里面有bug,已经有人利用该bug获得了 57,896,044,618,658,100,000,000,000,000,000,000,000,000,000,000,000,000,000,000.792003956564819968 个 BEC

关注并私信小编001即可自动获取大量Python视频教程以及各类PDF!

那笔操作记录是 0xad89ff16fd1ebe3a0a7cf4ed282302c06626c1af33221ebe0d3a470aba4a660f

一行代码蒸发了¥6,447,277,680 人民币!

下面我来带大家看看,黑客是如何实现的!

我们可以看到执行的方法是 batchTransfer

那这个方法是干嘛的呢?(给指定的几个地址,发送相同数量的代币)

整体逻辑是

你传几个地址给我(receivers),然后再传给我你要给每个人多少代币(value)

然后你要发送的总金额 = 发送的人数* 发送的金额

然后 要求你当前的余额大于 发送的总金额

然后扣掉你发送的总金额

然后 给receivers 里面的每个人发送 指定的金额(value)

从逻辑上看,这边是没有任何问题的,你想给别人发送代币,那么你本身的余额一定要大于发送的总金额的!

但是这段代码却犯了一个很傻的错!

代码解释

一行代码蒸发了¥6,447,277,680 人民币!

这个方法会传入两个参数

一行代码蒸发了¥6,447,277,680 人民币!

_receivers 的值是个列表,里面有两个地址

0x0e823ffe018727585eaf5bc769fa80472f76c3d7

0xb4d30cac5124b46c2df0cf3e3e1be05f42119033

_value 的值是 8000000000000000000000000000000000000000000000000000000000000000

我们再查看代码(如下图)

一行代码蒸发了¥6,447,277,680 人民币!

我们一行一行的来解释

一行代码蒸发了¥6,447,277,680 人民币!

一行代码蒸发了¥6,447,277,680 人民币!

但是此时 _value 是16进制的,我们把他转成 10进制

(python 16进制转10进制)

一行代码蒸发了¥6,447,277,680 人民币!

可以看到 _value = 57896044618658097711785492504343953926634992332820282019728792003956564819968

那么amount = _value*2 = 115792089237316195423570985008687907853269984665640564039457584007913129639936

可以在查看上面看到 uint256取值范围最大为 115792089237316195423570985008687907853269984665640564039457584007913129639935

此时,amout已经超过了最大值,溢出 则 amount = 0

下一行代码 require(cnt > 0 && cnt <= 20); require 语句是表示该语句一定要是正确的,也就是 cnt 必须大于0 且 小于等于20

我们的cnt等于2,通过!

一行代码蒸发了¥6,447,277,680 人民币!

这句要求 value 大于0,我们的value是大于0 的 且,当前用户拥有的代币余额大于等于 amount,因为amount等于0,所以 就算你一个代币没有,也是满足的!

一行代码蒸发了¥6,447,277,680 人民币!

这句是当前用户的余额 – amount

当前amount 是0,所以当前用户代币的余额没有变动

一行代码蒸发了¥6,447,277,680 人民币!

这句是遍历 _receivers中的地址, 对每个地址做以下操作

一行代码蒸发了¥6,447,277,680 人民币!

_receivers中的地址的余额 = 原本余额+value

所以 _receivers 中地址的余额 则加了57896044618658097711785492504343953926634992332820282019728792003956564819968 个代币!!!

Transfer(msg.sender, _receivers[i], _value); } 这句则只是把赠送代币的记录存下来!!!

总结

就一个简单的溢出漏洞,导致BEC代币的市值接近归0

那么,开发者有没有考虑到溢出问题呢?

其实他考虑了,

一行代码蒸发了¥6,447,277,680 人民币!

可以看如上截图

除了amount的计算外, 其他的给用户转钱 都用了safeMath 的方法(sub,add)

那么 为啥就偏偏这一句没有用safeMath的方法呢。。。

这就要用写代码的人了。。。

啥是safeMath

一行代码蒸发了¥6,447,277,680 人民币!

safeMath 是为了计算安全 而写的一个library

我们看看他干了啥?为啥能保证计算安全.

一行代码蒸发了¥6,447,277,680 人民币!

如上面的乘法. 他在计算后,用assert 验证了下结果是否正确!

如果在上面计算 amount的时候,用了 mul的话, 则 c / a == b 也就是 验证 amount / cnt == _value

这句会执行报错的,因为 0 / cnt 不等于 _value

所以程序会报错!

也就不会发生溢出了…

那么 还有一个小问题,这里的 assert 好 require 好像是干的同一件事

都是为了验证 某条语句是否正确!

那么他俩有啥区别呢?

用了assert的话,则程序的gas limit 会消耗完毕

而require的话,则只是消耗掉当前执行的gas

总结

那么 我们如何避免这种问题呢?

我个人看法是

  1. 只要涉及到计算,一定要用safeMath
  2. 代码一定要测试!
  3. 代码一定要review!
  4. 必要时,要请专门做代码审计的公司来 测试代码

这件事后需要如何处理呢?

目前,该方法已经暂停了(还好可以暂停)所以看过文章的朋友 不要去测试了…

一行代码蒸发了¥6,447,277,680 人民币!

不过已经发生了的事情咋办呢?

我能想到的是,快照在漏洞之前,所有用户的余额情况

然后发行新的token,给之前的用户 发送等额的代币…

关注并私信小编001即可自动获取大量Python视频教程以及各类PDF!


分享到:


相關文章: