黑客松大赛Public Chain题目Writeup:如何找到漏洞并进行攻击造成Remote DoS?

作者:PeckShield漏洞研究总监Edward Lo

来源:DVPNET

编者注:原标题为《DVP黑客松大赛韩国站Public Chain题目Writeup》

Writeup 1: Remote DoS

这是公链项目的第一题,参赛者需要找到漏洞并进行攻击造成Remote DoS。服务器上跑的是经过修改的geth结点,而问题点就在EVM中。

首先来看看EVM正常执行流程:

EVM在执行合约时,会一步一步提取其中的OPCode,并做相对应的检查:

1. OPCode需要的传参是否已放到栈(stack)上,是否有足够空间能放回传值;

2. EVM目前是否在readonly模式(例如以static_call方式呼叫),若是则需符合规则,不能对链上状态有任何改动(例如转帐);

3. 计算OPCode需要的内存大小,并根据目前的内存情况决定如何收取gas费用并扩容内存。

接下来我们以OPCode mstore8为例,来看看到底怎麽计算。

如上所示,p是offset,v是想写入的内容

EVM会调用memoryMStore8计算回传所需要的内存大小,接着调用gasMStore8来计算所需的gas费用

这道题目就是将memoryMStore8注解掉,如此一来会造成两个问题:

1. EVM不会计算收取gas,因为memorySize永远为0

2. 内存不会扩容,攻击者可以在任意offset写入一个可控byte内容

如此一来,只需布置会调用mstore8的恶意合约便可以进行攻击

 

Writeup 2: RCE

基于上一道题目,我们可以在任意offset写一个byte,理论上便能透过它执行RCE。此题的技术难度跟水平要求较高,攻击者必须结合漏洞并布置巧妙构思过的恶意合约,将shellcode写入远端节点来完成RCE。

本文链接:https://www.8btc.com/media/504413

转载请注明文章出处

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注