candydog сказал(а):
Чушь какая-то. Деньги за деньги продает тем, кто плохо понимает, как работают контракты на evm цепочках. Скидки какие-то... Ты осознаешь свое коммерческое предложение в принципе? То, что ты там что-то на фаззил, ни о чем не говорит. Если бы ты митрилом находил уязвимости с высоким импактом (high) не было подобных объявлений на этом форуме от тебя. Что получается, утилиту запустит смог, а poc реализовать не в состоянии? Людям мозги не пудри, если уж и занимаешься просветлением комьюнити по аудитом контрактов (судя по твоим education постам), то делай это с совестью
Crypt0_Rabb1t сказал(а):
Все контракты прошли автоматическое сканирование mythril'ом и имеют подтверждение о наличие уязвимости
candydog сказал(а):
То, что ты там что-то на фаззил, ни о чем не говорит.
Если вы читаете мои обучающие статьи и работали сканером mythril то ниже указанный вывод должен быть вам непременно знаком.
Код:
Скопировать в буфер обмена
==== Integer Overflow ====
SWC ID: 101
Severity: High
Contract: 0x8A31*******************Baa3e4B12c8FE0952AB7
Function name: mint(uint256)
PC address: 3724
Estimated Gas Usage: 45573 - 109821
The binary addition can overflow.
The operands of the addition operation are not sufficiently constrained. The addition could therefore result in an integer overflow. Prevent the overflow by checking inputs or ensure sure that the overflow is caught by an assertion.
--------------------
Initial State:
Account: [ATTACKER], balance: 0x400000000000004, nonce:0, storage:{}
Account: [SOMEGUY], balance: 0x0, nonce:0, storage:{}
Transaction Sequence:
Caller: [ATTACKER], function: mint(uint256), txdata: 0xa0712d68000000000000000000000000000000000000000000000000000000000000000a, value: 0x470de4df820000
==== External Call To User-Supplied Address ====
SWC ID: 107
Severity: Medium
Contract: 0x8A317******************2c8FE0952AB7
Function name: mint(uint256)
PC address: 6184
Estimated Gas Usage: 45573 - 109821
A call to a user-supplied address is executed.
An external message is sent to an address specified by the caller. Note that the callee account might contain arbitrary code and could re-enter any function with this contract. Reentering the contract in an intermediate state may lead to unexpected behaviour. Make sure that state is no state modifications are executed after this call and/or reentrancy guards are in place.
--------------------
Initial State:
Account: [ATTACKER], balance: 0x20000001500040100, nonce:0, storage:{}
Account: [SOMEGUY], balance: 0x0, nonce:0, storage:{}
Transaction Sequence:
Caller: [ATTACKER], function: mint(uint256), txdata: 0xa0712d68000000000000000000000000000000000000000000000000000000000000000a, value: 0x470de4df820000
Вот high и medium, обе в функциях mint - которая означает выпуск монеты.
если вы читаете мои edication посты, то должны были прочесть что фаззер echidna работает на слитере и отличается от сканеров байткода тем что имеет возможность задавать границы тестируемого пространства каждой функции самостоятельно. Что впринципе лучше.
______________________________________________________________________________________________________________________________________________________________________
ВНИМАНИЕ! Если Вы ни разу не эксплуатировали уязвимости, настоятельно рекомендую воспользоваться АКЦИЕЙ, расчитывать свои силы и повышать навыки постепенно.
______________________________________________________________________________________________________________________________________________________________________