Web3智能合约与EVM链审计 | BlockSec

Web3智能合约与EVM链审计 | BlockSec

Web3 发展迅速,有时甚至快得令人不安。

DeFi 像乐高积木一样堆叠。Layer 2 解决方案突破了吞吐量的极限。Meme 币尝试实时经济激励。RWA 稳步迁移到链上。技术前沿几乎每天都在变化。

然而,有一件事从未改变,那就是安全性

在这个去中心化的荒野中,一次简单的溢出、一个微妙的逻辑失配,甚至一个被忽略的配置参数,都可能使数亿美元化为乌有。安全不再是后端 KPI。它是任何 Web3 项目的生命线,是用户信任的基石,是短暂炒作与长期行业领导者之间的分界线。

BlockSec 是区块链安全领域的全球领导者,其成长不仅源于前沿研究,更源于实战检验的经验。在数十起真实事件中,我们已阻止了超过 20 次关键攻击,并避免了超过 2000 万美元的损失。这些不是理论性的声明,而是可验证的成果。

这种实地经验定义了我们的理念:在 Web3 中,99% 的安全仍然是零。

因此,我们的审计远远超出了“查找表面性错误”的范畴。我们将学术级的分析与攻击者级别的推理相结合,构建纵深防御,涵盖从基础假设到高级业务逻辑的方方面面。

智能合约审计:从代码到逻辑的深度挖掘,涵盖零日威胁

1. 为什么“橡皮图章”代码扫描在 Web3 中会失效

许多团队仍然将安全视为一项勾选任务:运行一次自动化扫描器,宣布系统“已审计”,然后继续前进。历史证明情况恰恰相反。大量项目被审计后仍然被黑客攻击。问题不在于是否进行了审计,而在于审计是如何进行的。

“橡皮图章”审计报告
“橡皮图章”审计报告

传统审计侧重于语法层面的正确性,例如通过语言级别的检查。Web3 审计则不然。

在 Web3 中,智能合约就是金融系统。资产直接由代码控制。攻击者可以遵循所有语法规则,然后在协议的“规则之内”完全耗尽金库。

常见模式包括但不限于:

  • 闪电贷驱动的价格操纵

  • 跨协议攻击,将金库和资金流串联起来

  • 不当的权限控制,可被组合和升级

  • 对清算、激励或债券曲线的滥用

  • 通过代理机制进行的治理接管

这些不是“缺失的检查”或“未初始化的变量”。它们是在规则集内执行的经济和逻辑漏洞。

自动化扫描器无法可靠地模拟价格如何与资产交互,如何在单个交易中进行多合约状态变更,边缘情况的执行顺序如何影响结果,或者经济模型如何被操纵。它们在结构上对这些系统性风险视而不见。

问题不在于投入多少精力,而在于采用什么方法。逻辑缺陷和深层架构弱点存在于传统工具永远无法定位的层面。

因此,BlockSec 的审计理念很简单:像攻击者一样思考,像科学家一样验证。我们不仅询问代码是否在语法上正确。我们询问它在逻辑上是否健壮,经济上是否合理,以及在最坏的、对抗性的条件下是否具有弹性。

2. BlockSec 智能合约审计:超越代码,关注业务逻辑和经济模型审查

在 BlockSec,智能合约审计不仅仅是静态代码审查。它是对业务逻辑、跨协议交互、状态机行为和经济激励的深度检查

许多事件的发生并非因为代码未能实现开发者的意图,而是因为当这种意图暴露在对抗性环境中时,其脆弱性显现出来。

我们关注几个关键维度:

  • DeFi 可组合性风险

    • 依赖单一预言机来源,导致价格容易受到闪电贷操纵

    • 使用 AMM 状态作为清算或铸造的基础,这可能被操纵

    • 有缺陷的 LP 代币会计,允许用户赎回超过其公平份额的代币

    • 依赖外部协议状态(Aave、Uniswap、Curve 等),这可能在同一笔交易中发生变化

    • 在极端条件下放大损失的收益策略

  • 代币经济学脆弱性:经济模型在纸面上可能看起来很优雅,却隐藏着危险的激励结构:

    • 在压力下陷入反身性死亡螺旋的通货膨胀或铸造模型

    • 没有上限的奖励公式,会通过脚本吸引无限的耕作

    • 可以通过循环和重复领取来滥用的质押方案

    • 允许用户绕过锁定的边界条件的归属逻辑

  • 状态机边界错误:许多协议本质上是状态机。攻击往往发生在边界:

    • 首次交互期间的初始化间隙,当时状态尚未完全设置

    • 允许检查被绕过的时间窗口过渡

    • 只在某些路径上适用的约束,允许攻击者通过替代路线触发关键逻辑

    • “允许”的重入,但在某些状态组合下会破坏预期的执行顺序

  • 复杂衍生品的数学弱点:在衍生品协议中,看似微小的设计选择可能导致极端风险:

    • 在压力下出现奇异点的定价曲线

    • 结算和清算之间的顺序不匹配

    • 放大边缘情况值的保证金算法

    • 选择不当的风险参数,允许廉价的高杠杆敞口

BlockSec 从第一原理出发审计这些逻辑和经济层面的风险。我们分析业务模型、激励结构、状态机和权限设计,以确保协议在对抗性交易和复杂的剥削策略下保持稳定。

3. 动态威胁情报和零日覆盖

Web3 中的攻击技术每天都在演变。要保持领先,一个安全团队需要长期、真实的链上经验,而不仅仅是工具。

BlockSec 的核心优势之一是我们通过 Phalcon Security 建立的大规模威胁情报,这是一个实时链上监控和事件响应系统。

3.1 早期检测零日攻击:从“看到攻击”到“预测攻击”

Phalcon Security 实时监控链上行为。在许多情况下,它能在社区意识到攻击正在进行之前就标记出异常交易模式。关键能力包括:

  • 实时识别未知攻击模式(零日漏洞检测)。

  • 基于行为的监控而非签名匹配(攻击者更难规避)。

  • 在攻击链的最初阶段发出预警(在损失显现很久之前)。

  • 拦截利用链中的关键交易(如果可能)。

这是传统的“仅审计”公司普遍缺乏的能力,因为它们不维护持续的链上安全感知。

我们发布了一系列关于 Phalcon 阻止黑客攻击的故事 的博客文章。

3.2 快速分析复杂漏洞:从事件警报到深度漏洞分析

一旦检测到攻击,BlockSec 的研究团队可以快速:

  • 重构完整的攻击路径

  • 识别核心的漏洞原语

  • 分析状态转换(状态机差异)

  • 追踪资产在链和协议中的流向

  • 构建复杂的、多合约漏洞的跨合约调用图

我们是全球首批发布许多备受瞩目事件的详细技术分析的团队之一。我们的审计兼具速度和深度。这种洞察力源于真实的攻击经验。它提供了对攻击者视角的清晰理解,这是少数公司能够比拟的。我们创建了 Phalcon Explorer,一个安全分析工具。许多研究人员和事件响应者使用它来调查漏洞。它帮助他们追踪资金流并回放跨多个链的交易执行。

Phalcon Explorer
Phalcon Explorer

有几篇文章涵盖了我们的安全事件分析:

深入分析:Balancer V2 漏洞

深入分析与反思 Resupply Protocol 攻击事件

Bybit 15 亿美元黑客事件:恶意 Safe Wallet 升级攻击的深度分析

这些分析不仅仅用于公开报告;它们直接馈入我们的内部知识库。我们的审计师不断接触最新的攻击技术和防御策略,而不是去年的剧本。

3.3 武器化前沿攻击研究:每日升级我们的审计方法

在 BlockSec,漏洞研究从不止于一篇论文或一篇博客文章。我们将其转化为系统和工作流程。

  • 我们将最新的攻击技术添加到我们的内部攻击模拟框架中。

  • 我们自动将漏洞原语转换为检测规则。

  • 我们将真实的漏洞链转换为模糊测试用例和符号执行用例。

  • 我们将重复出现的利用模式提取为审计清单和推理模板。

我们还会在我们的 安全事件库 中记录我们学到的知识。这是一个精选的、损失超过 10 万美元的链上攻击案例数据库。它是为社区学习而构建的。

安全事件库
安全事件库

结果很简单:BlockSec 审计师使用最新的攻击方法来评估协议风险。我们的审计方法旨在与威胁格局同步不断演进。

EVM 链审计:构建更强大的 Web3 基础

智能合约是 Web3 的摩天大楼。区块链基础设施则是其下的地基。这包括 L1、rollups、跨链桥、共识协议和智能合约虚拟机。如果地基有裂缝,即使是最好的应用程序最终也会失败。

链级审计本质上更难。它们比标准的智能合约审查复杂至少一个数量级。一项严肃的基础设施审计要求对操作系统、网络、数据库、虚拟机、密码学和共识理论有系统级的理解。

这正是 BlockSec 与普通审计提供商产生真正差异的地方。

1. 跨越区块链基础设施堆栈的深厚专业知识。

审计区块链基础设施不是“懂 Solidity”就能做到的。这需要对区块链实际运行方式有系统级的理解。这正是 BlockSec 拥有稀有深度的地方。

(1) 研究深度,以顶级出版物为证

BlockSec 的基础设施研究发表在顶级的系统和安全会议上,例如:

这些作品涵盖了以下主题:

  • 具有语义一致性保证的EVM 性能优化。

  • Solana 并行执行模型的安全边界。

  • 高性能节点架构中的漏洞利用面。

  • Layer 2 系统中潜在的攻击面。

(2) 受邀在知名基础设施与安全会议上发表演讲

BlockSec 还受邀在各大全球会议上展示这些研究成果,例如:

因此,BlockSec 不仅仅是外部审计师。我们是底层区块链基础设施的积极贡献者。

您可以在此找到我们的研究:https://blocksec.com/research

2. 我们的核心优势:差分测试和模糊测试

基础设施系统过于复杂,无法仅依靠人工审查。BlockSec 构建了一个全周期自动化测试管道,已成功应用于 MegaETH 和 EOS 等领先的公链。

  • 差分测试引擎:我们使用自己的差分测试框架,将一个客户端实现与 Geth 等参考进行比较。即使是微小的状态不一致,最终也可能导致共识分歧和链分叉。差分测试是暴露深层、潜在错误的最高效工具之一。

  • 定制化模糊测试:我们构建特定于协议的模糊测试系统,用数亿个随机和畸形输入轰炸节点。目标是在攻击者发现它们之前触发崩溃、断言失败或未定义行为。

3. 实战检验的成果:百万美元的赏金和多链零日漏洞发现

这些技术已经发现了包括 Solana VMAurora、Moonbeam 和 Filecoin 在内的主要生态系统中的高危漏洞。在这些发现中,BlockSec 获得了超过 100 万美元的赏金。这证明我们不仅仅是“擅长审计”,而是有能力在区块链基础设施中发现真正的零日漏洞。

BlockSec 的核心优势:学术严谨与黑客思维的融合

为什么选择 BlockSec?因为安全归根结底是一场对抗游戏——人与人之间的较量。BlockSec 拥有一支顶尖的技能娴熟的安全研究人员、博士和经验丰富的白帽黑客团队。

我们的审计不是流水线作业。它们由专家领导并量身定制,就像真实的攻防演练一样。每个项目至少由四名独立审计师审查。然后,一位审计主管领导正式的交叉审查流程,以复核发现。

1. 学术基础:研究驱动,证据为本

在区块链安全领域,规模不是优势,理解才是。你需要扎实的基础。你需要了解攻击是如何演变的。更重要的是,你需要在系统性风险转化为损失之前就发现它。这种洞察力来自于多年的研究、扎实的出版物和良好的人才输送渠道。

BlockSec 的核心团队包括来自世界领先大学的安全研究人员、博士和硕士毕业生。我们不断致力于区块链安全和智能合约分析。我们在领先的国际会议上发表了 50 多篇论文。其中包括 IEEE S&P、USENIX Security、NDSS 和 CCS。这些论文推动了研究前沿。它们也直接应用于行业实践。您可以在此找到我们的研究:https://blocksec.com/research

我们还与中国香港和中国大陆及其他地区的大学密切合作:

  • 共建联合 Web3 安全研究实验室 [链接1 链接2 链接3]

  • 赞助 BlockSec 区块链安全奖 [链接1 链接2]

  • 联合指导 Web3 安全领域的硕士和博士生 [见 BlockSec 研究]

  • 联合撰写获得香港创新科技署资助的研究提案

这是我们的方法:以研究为核心,以实践为导向。它使我们的视角始终保持在曲线上。它帮助我们找到系统性风险的根本原因。并且,它也是我们在这一领域保持技术领先地位的关键原因。

2. 黑客思维:系统级、风险导向的审计方法

区块链安全不是一个简单的“代码越多,bug 越多”的问题。它是一场对抗性的游戏。你必须从攻击者的角度来分配有限的资源。真正的威胁来自于可能导致严重、广泛损失的攻击面。这就是为什么 BlockSec 采用风险导向的方法来确定审计优先级。

在项目开始时,我们与项目团队紧密合作。我们绘制系统及其威胁模型。然后,我们专注于金融影响最大、复杂度最高、以及关键业务逻辑的模块。典型例子包括:

  • 托管用户资金的核心金库/金库合约

  • 代币铸造和销毁的权限管理

  • 复杂的跨链桥逻辑

  • 核心治理合约

从黑客的角度来看,这些组件是系统的指挥中心。其中一个失陷,就会造成系统性且往往不可逆的损害。

通过将精力集中在这些高价值目标上,并采用分层、分阶段的审查策略,我们确保协议最关键和最脆弱的组件得到最强大的保护。我们的目标很明确:以最大的精度识别和消除系统性风险。

3. 更优的工具,更优的审计:结合静态/动态分析与 LLM 驱动的下一代自动化

进入人工智能时代并不意味着大型语言模型能够独立解决安全问题。相反,它们提供了强大的新方法来增强人类专业知识。

传统的静态和动态分析工具在匹配精确的代码模式和识别已知漏洞类别方面非常出色。而 LLM 则在理解语义、分析长距离上下文以及解释为何某种行为存在风险方面表现更佳。

通过结合这两者,我们极大地扩展了覆盖范围和分析深度,尤其是在细微的逻辑缺陷和复杂的漏洞利用路径方面。

BlockSec 将成熟的静态/动态分析与 LLM 能力深度集成。我们构建自己的下一代自动化检测工具,并将其直接嵌入我们的审计工作流程。结果是更高的审计效率和更强的安全研究生产力。

4. 持续协作和闭环交付:超越报告,全生命周期安全支持

审计不是一次性的交易。在 Web3 中,真正的风险从部署之后开始累积。流动性转移。用户行为变化。外部依赖关系改变。所有这些都可能打开新的攻击面。

因此,BlockSec 的交付永远不是“一份报告”。而是一个全生命周期、闭环的安全服务。

4.1 修复验证:从发现到解决的闭环

对于每一个问题,我们都不只是陈述结论。我们提供影响分析、可能的漏洞利用路径以及与最佳实践和行业标准一致的修复指南。在修复实施后,我们对更新后的代码进行第二次验证。

我们与项目工程团队保持频繁、直接的沟通。目标是确保漏洞得到真正修复,而不是仅仅在文档中标记为“已解决”。

修复验证是 BlockSec 审计流程的强制性步骤。不是可选的。

4.2 持续咨询:您长期的安全合作伙伴

随着 Web3 产品迭代,安全需求也在变化。BlockSec 在审计期间提供支持,并在产品上线后继续提供支持。这包括:

  • 新功能咨询(例如,治理模块、跨链流量、代币模型/代币经济学)。

  • 升级和推出路径的安全审查。

  • 参数调整和经济模型优化建议。

  • 合约迁移和重构的风险分析。

  • 特定对抗性场景(MEV、套利和极端链上状态)的安全判断。

我们的目标不是交出一份报告。而是帮助协议在真实的市场条件下保持安全。

4.3 链上攻击监控:由 Phalcon 的“战备级”检测提供支持

BlockSec 拥有一个核心优势:Phalcon Security。这是一个一流的实时链上监控系统。它是在真实的攻防实战中锻造出来的。它带来了零日检测和自动化响应能力。

简而言之,BlockSec 不仅仅交付审计报告。我们交付一个全生命周期的安全闭环:

发现漏洞 → 确认修复 → 监控风险 → 响应攻击 → 持续升级

只有这种闭环能力才能让 Web3 协议在真实的敌对环境中强大起来。

结论:让安全成为您的优势

Web3 充满不确定性。安全是唯一不变的。

BlockSec 在真实事件中已证明了其能力。我们与500 多个团队合作。并且我们帮助保护数十亿美元的链上资产。

选择 BlockSec,您得到的不仅仅是一份报告。您得到的是一支精英安全团队。它由博士、白帽黑客和资深工程师组成。我们使用差分测试、模糊测试、静态和动态分析以及高级推理,帮助您识别地雷,构建防御,并保持在攻击者之前。

要申请智能合约审计或 EVM 链审计,请访问:https://blocksec.com/expert-contact?service=codeAuditingService

BlockSec 帮助您的项目保持安全——从启动到长期运营。

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.