Back to Blog

Phalcon Transaktions-Debug: Schritt-für-Schritt-Anleitung zur effizienten Analyse

Phalcon SecurityMetaSleuth
March 29, 2023
6 min read

Phalcon Debug erleichtert die Transaktionsanalyse erheblich, wenn eine Transaktion zu komplex ist, um sie allein aus der Oberflächenansicht zu verstehen. Anstatt bei einer Transaktionsübersicht auf hoher Ebene stehen zu bleiben, ermöglicht es Benutzern, in den Ausführungsfluss einzutauchen, verifizierten Code zu inspizieren und die interne Logik detailliert zu verfolgen. Das macht es besonders nützlich für die Exploit-Analyse, die Ursachenforschung und die Teamkollaboration.

In dieser Anleitung verwenden wir die Exploit-Transaktion des Euler-Protokolls als Beispiel. Ziel ist es zu zeigen, wie Phalcon Debug Benutzern hilft, von einem verdächtigen Transaktionsschritt zu einer klaren Erklärung dessen zu gelangen, was passiert ist und warum es wichtig war.

Sie können die Transaktion hier direkt öffnen: Phalcon Transaktionsseite

So gelangen Sie in den Debug-Modus

Es gibt zwei Hauptwege, um in Phalcon in den Debug-Modus zu gelangen.

Der erste Weg ist von einer bestimmten Zeile in der Ansicht des Aufrufablaufs (Invocation Flow). Der zweite Weg ist über die Schaltfläche Debug in der oberen rechten Ecke der Transaktionsseite. Beide führen zur gleichen Debugging-Umgebung, aber der Start vom Aufrufablauf ist oft nützlicher, wenn Sie bereits einen verdächtigen Schritt sehen und genau an diesem Punkt einsteigen möchten.

Im Euler-Exploit-Beispiel enthält die Transaktion viele Schritte, einschließlich der Entnahme eines Flash-Loans von Aave und der Einzahlung von DAI in Euler. Ein besonders verdächtiger Schritt ist der Aufruf von donateToReserves(), bei dem der Angreifer einen sehr großen Betrag an das Protokoll spendet. Das ist eine Aktion, die oft eine tiefere Überprüfung verdient, und Phalcon Debug ermöglicht es Benutzern, die Analyse genau dort zu beginnen.

Layout der Debug-Ansicht
Layout der Debug-Ansicht

Layout der Debug-Ansicht

Nach dem Eintritt in den Debug-Modus zeigt Phalcon einen Arbeitsbereich, der für die schrittweise Transaktionsanalyse konzipiert ist. Das Layout umfasst fünf Kernbereiche.

Der Call Trace Panel (Aufrufverfolgungsbereich) zeigt die Verfolgung externer Aufrufe und Ereignisse. Der Source Code Panel (Quellcodebereich) zeigt den Quellcode des aktuellen Vertrags und hebt die relevante Zeile hervor. Die Debug Console (Debug-Konsole) bietet Steuerelemente für den schrittweisen Aufruf. Der Debug Trace Panel (Debug-Verfolgungsbereich) zeigt den aktuellen Aufrufstapel des Vertrags mit internen und externen Aufrufen. Der Parameters & Return Values Panel (Parameter & Rückgabewerte Bereich) zeigt Eingaben und Ausgaben für den aktuellen Aufruf.

Dieses Layout ist nützlich, da Benutzer nicht zwischen mehreren Tools wechseln müssen, nur um einen Teil der Transaktion zu verstehen. Sie können die Verfolgung lesen, den Code inspizieren und die Ausführungslogik an einem Ort verfolgen.

Manchmal wird im Quellcodebereich kein Code angezeigt. Das passiert normalerweise, wenn der aktuelle Aufruf auf einen nicht verifizierten Vertrag verweist. In diesem Euler-Fall ist der Angreifervertrag nicht verifiziert, daher ist der Quellcode dort nicht verfügbar. Der eDai-Vertrag ist jedoch verifiziert, was bedeutet, dass Benutzer Step In (Schritt hinein) ausführen und die Analyse innerhalb verifizierter Logik fortsetzen können.

Debug-Modus, wenn der Vertrag verifiziert ist
Debug-Modus, wenn der Vertrag verifiziert ist

Nachdem Sie in den verifizierten eDai-Vertrag eingestiegen sind, können Benutzer tiefer in die Implementierung von donateToReserves() eintauchen und den genauen Code-Pfad hinter dem verdächtigen Transaktionsschritt inspizieren.

Debuggen von donateToReserves()
Debuggen von donateToReserves()

Verwendung der Debug-Konsole

Die Debug-Konsole wurde entwickelt, um Benutzern zu helfen, die Transaktionsausführung detailliert zu durchlaufen. Dies ist wichtig, da das Call Trace Panel nur externe Aufrufe und Ereignisse anzeigt. Es zeigt keine internen Funktionsaufrufe. Die Debug-Konsole füllt diese Lücke.

Phalcon bietet in diesem Bereich mehrere Navigationssteuerelemente. Next (Weiter) und Previous (Zurück) haben jeweils zwei Versionen. Die roten Schaltflächen bewegen sich durch die vollständige Aufrufverfolgung, während die blauen Schaltflächen sich innerhalb der aktuellen Funktion bewegen. Step In (Schritt hinein) springt in die aufgerufene Funktion. Step Out (Schritt heraus) kehrt zur Aufrufstelle der aktuellen Funktion zurück.

Mit diesen Steuerelementen können Benutzer zeilenweise durch die Vertragslogik navigieren und verstehen, wie Zustandsänderungen stattgefunden haben. Im Euler-Fall hilft dies, das tiefere Problem hinter donateToReserves() aufzudecken. Die Analyse zeigt, dass der Angreifer 100 Millionen eDAI gespendet hat, was die Beziehung zwischen eDAI und dDAI veränderte und die Position für die Liquidation qualifizierte. Die Ursache lag darin, dass donateToReserves() eine Liquiditätsprüfung für die zulässige Liquidation fehlte, wodurch der Angreifer liquidieren und Werte entziehen konnte.

Hier wird Phalcon Debug mehr als nur ein Viewer. Es wird zu einem praktischen Transaktionsanalysewerkzeug, um Ursachen innerhalb der Vertragsausführung zu finden.

Layout der Debug-Ansicht
Layout der Debug-Ansicht
Ursachen der Euler-Ausbeutung
Ursachen der Euler-Ausbeutung

Starten Sie mit Phalcon Security

Erkennen Sie jede Bedrohung, alarmieren Sie, was wichtig ist, und blockieren Sie Angriffe.

Jetzt kostenlos testen

Teilen der Debug-Ansicht

Ein weiteres nützliches Feature ist, dass eine Debug-Ansicht direkt per URL geteilt werden kann. Der geteilte Link enthält die ausgewählte Verfolgungszeile, sodass, wenn ein anderer Benutzer ihn öffnet, er sofort dieselbe Debug-Ansicht sieht.

Das ist besonders nützlich für Sicherheitsteams. Anstatt eine lange Erklärung zu schreiben oder einen Teamkollegen zu bitten, die gleiche Ansicht manuell zu reproduzieren, kann ein Analyst den genauen Kontext teilen. Das beschleunigt die Zusammenarbeit während der Incident-Analyse oder interner Überprüfungen erheblich.

Ein typischer Arbeitsablauf sieht so aus. Erstens, einen verdächtigen Schritt im Aufrufablauf finden. Zweitens, den Debug-Modus verwenden, um Code, interne Aufrufe und Parameter zu inspizieren. Drittens, die exakte Debug-Ansicht mit Teamkollegen teilen, damit sie denselben Kontext überprüfen und die Diskussion fortsetzen können.

Weitere nützliche Funktionen

Phalcon Debug enthält einige zusätzliche Funktionen, die die Effizienz der Analyse verbessern.

Die Call Trace View (Aufrufverfolgungsansicht) kann vollständige Parameter anzeigen, wenn der Parameter-Schalter aktiviert ist. Dies hilft Benutzern, reichhaltigere Kontexte zu inspizieren, ohne jeden Schritt einzeln öffnen zu müssen.

Bei externen Aufrufen können Benutzer auch auf Rawdata (Rohdaten) klicken, um die rohen Aufrufparameter zu inspizieren. Dies ist nützlich, wenn dekodierte Daten nicht ausreichen oder wenn Benutzer überprüfen möchten, wie die Aufrufdaten tatsächlich strukturiert waren.

Diese Details mögen klein erscheinen, aber sie sparen viel Zeit bei der tatsächlichen Analyse. Bei der Exploit-Untersuchung, Audit-Arbeiten oder Vertragsprüfungen machen kleine Workflow-Verbesserungen oft einen großen Unterschied.

Parameter-Schalter
Parameter-Schalter

Für Teams, die über eine einzelne Transaktion hinausgehen und nachverfolgen möchten, wie Vermögenswerte über einen breiteren Angriffsvektor verschoben wurden, ist MetaSleuth der natürliche nächste Schritt. Es hilft Ermittlern, Gelder über Adressen und Entitäten zu verfolgen, nachdem die Transaktions-Ebene Ursachenforschung klar geworden ist.

MetaSleuth Investigation erkunden

Verfolgen Sie Flüsse und bauen Sie Beweise für Ermittlungen auf

Jetzt kostenlos testen

Phalcon Debug ist am nützlichsten, wenn eine Transaktion für eine oberflächliche Lesung zu komplex ist, aber dennoch eine klare Erklärung benötigt. Es hilft Benutzern, von einem verdächtigen Verfolgungseintrag zum tatsächlichen Code-Pfad, zur internen Logik und zur Ursache zu gelangen. Das macht es nicht nur für die Sicherheitsforschung wertvoll, sondern auch für die Incident-Überprüfung, die Exploit-Analyse und die Bewertung von Smart Contracts. Für Teams, die Code vor der Bereitstellung stärken möchten, verbindet sich dieser gleiche Denkansatz natürlich mit Smart Contract Audits und Infrastruktur-Audits, bei denen komplexes Verhalten überprüft wird, bevor es zu einem Live-Risiko wird.

Verwandte Ressourcen

Sign up for the latest updates
Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Get Real-Time Protection with Phalcon Security

Audits alone are not enough. Phalcon Security detects attacks in real time and blocks threats mid-flight.

phalcon security

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation