DAO Maker攻撃の分析

DAOMaker攻撃の段階的な解説を探り、管理者の不正な役割割り当てと不正な資金引き出しにつながったスマートコントラクトの脆弱性を検討する

DAO Maker攻撃の分析

攻撃分析

攻撃トランザクション:

0x26aa86261c834e837f6be93b2d589724ed5ae644bc8f4b8af2207e6bd70828f9

攻撃 スマートコントラクト はオープンソースです。

ステップ 1:0x054e がトランザクションを送信し、ウォレット (0x41b8) の 0x0eba に管理者ロールを付与します。

次に、0x0eba は 0x1c93 に「DAO コントラクト」ロールを付与します。

最後に、0x1c93 (XXX) が withdrawFromUser 関数を呼び出し、資金を XXX コントラクトに移動します。

興味深いことに、被害者である 0x41b8 は 0x054e によって作成されています。

まとめ

要約すると、0x054e が被害者である 0x41b8 ウォレットを作成します。その後、0x054e は 0x0eba に管理者ロールを付与し、0x0eba はさらに 0x1c93 に「DAO コントラクト」ロールを付与します。最後に、0x1c93 が被害者から資金を引き出します。

Sign up for the latest updates