资讯专栏INFORMATION COLUMN

一行代码蒸发了¥6,447,277,680 人民币!

booster / 1146人阅读

一行代码蒸发了¥6,447,277,680 人民币!

现在进入你还是先行者,最后观望者进场才是韭菜。

美图董事长蔡文胜曾在三点钟群,高调的说出了这句话,随即被大众疯传。

在他发表完言论没多久,2月美链(BEC)上交易所会暴涨4000%,后又暴跌。尽管他多次否认,聪明的网友早已扒出,他与BEC千丝万缕的关系。

庄家坐庄操控币价,美图的股价随之暴涨,蔡文胜顺利完成了他的韭菜收割大计。

但在币圈,割人者,人恒割之。

随着BEC智能合约的漏洞的爆出,被黑客利用,瞬间套现抛售大额BEC,6亿在瞬间归零。

而这一切,竟然是因为一个简单至极的程序Bug。

背景

今天有人在群里说,Beauty Chain 美蜜 代码里面有bug,已经有人利用该bug获得了 57,896,044,618,658,100,000,000,000,000,000,000,000,000,000,000,000,000,000,000.792003956564819968 个 BEC

那笔操作记录是 0xad89ff16fd1ebe3a0a7cf4ed282302c06626c1af33221ebe0d3a470aba4a660f

下面我来带大家看看,黑客是如何实现的!

我们可以看到执行的方法是 batchTransfer

那这个方法是干嘛的呢?(给指定的几个地址,发送相同数量的代币)

整体逻辑是

你传几个地址给我(_receivers),然后再传给我你要给每个人多少代币(_value)

然后你要发送的总金额 = 发送的人数* 发送的金额

然后 要求你当前的余额大于 发送的总金额

然后扣掉你发送的总金额

然后 给_receivers 里面的每个人发送 指定的金额(_value)

从逻辑上看,这边是没有任何问题的,你想给别人发送代币,那么你本身的余额一定要大于发送的总金额的!

但是这段代码却犯了一个很傻的错!

代码解释

这个方法会传入两个参数

_receivers

_value

_receivers 的值是个列表,里面有两个地址

0x0e823ffe018727585eaf5bc769fa80472f76c3d7

0xb4d30cac5124b46c2df0cf3e3e1be05f42119033

_value 的值是 8000000000000000000000000000000000000000000000000000000000000000

我们再查看代码(如下图)

我们一行一行的来解释

uint cnt = _receivers.length;

是获取 _receivers 里面有几个地址,我们从上面可以看到 参数里面只有两个地址,所以 cnt=2,也就是 给两个地址发送代币

uint256 amount = uint256(cnt) * _value;

uint256

首先uint256(cnt) 是把cnt 转成了 uint256类型

那么,什么是uint256类型?或者说uint256类型的取值范围是多少...

uintx 类型的取值范围是 0 到 2的x次方 -1

也就是 假如是 uint8的话

则 uint8的取值范围是 0 到 2的8次方 -1

也就是 0 到255

那么uint256 的取值范围是

0 - 2的256次方-1 也就是 0 到115792089237316195423570985008687907853269984665640564039457584007913129639935

python 算 2的256次方是多少

那么假如说 设置的值超过了 取值范围怎么办?这种情况称为溢出

举个例子来说明

因为uint256的取值太大了,所以用uint8来 举例。。。

从上面我们已经知道了 uint8 最小是0,最大是255

那么当我 255 + 1 的时候,结果是啥呢?结果会变成0

那么当我 255 + 2 的时候,结果是啥呢?结果会变成1

那么当我 0 - 1 的时候,结果是啥呢?结果会变成255

那么当我 0 - 2 的时候,结果是啥呢?结果会变成255

那么 我们回到上面的代码中,

amount = uint256(cnt) * _value

则 amount = 2* _value

但是此时 _value 是16进制的,我们把他转成 10进制

(python 16进制转10进制)

可以看到 _value = 57896044618658097711785492504343953926634992332820282019728792003956564819968

那么amount = _value*2 = 115792089237316195423570985008687907853269984665640564039457584007913129639936

可以在查看上面看到 uint256取值范围最大为 115792089237316195423570985008687907853269984665640564039457584007913129639935

此时,amout已经超过了最大值,溢出 则amount = 0

下一行代码
require(cnt > 0 && cnt <= 20);
require 语句是表示该语句一定要是正确的,也就是 cnt 必须大于0 且 小于等于20

我们的cnt等于2,通过!

require(_value > 0 && balances[msg.sender] >= amount);

这句要求 _value 大于0,我们的_value是大于0 的
且,当前用户拥有的代币余额大于等于 amount,因为amount等于0,所以 就算你一个代币没有,也是满足的!

balances[msg.sender] = balances[msg.sender].sub(amount);

这句是当前用户的余额 - amount

当前amount 是0,所以当前用户代币的余额没有变动

for (uint i = 0; i < cnt; i++) {
    balances[_receivers[i]] = balances[_receivers[i]].add(_value);
    Transfer(msg.sender, _receivers[i], _value);
}

这句是遍历 _receivers中的地址,
对每个地址做以下操作

` balances[_receivers[i]] = balances[_receivers[i]].add(_value);
`
_receivers中的地址 的余额 = 原本余额+value

所以 _receivers 中地址的余额 则加了57896044618658097711785492504343953926634992332820282019728792003956564819968 个代币!!!

`Transfer(msg.sender, _receivers[i], _value);
}`
这句则只是把赠送代币的记录存下来!!!

总结

就一个简单的溢出漏洞,导致BEC代币的市值接近归0

那么,开发者有没有考虑到溢出问题呢?

其实他考虑了,

可以看如上截图

除了amount的计算外, 其他的给用户转钱 都用了safeMath 的方法(sub,add)

那么 为啥就偏偏这一句没有用safeMath的方法呢。。。

这就要用写代码的人了。。。

啥是safeMath

safeMath 是为了计算安全 而写的一个library

我们看看他干了啥?为啥能保证计算安全.

function mul(uint256 a, uint256 b) internal constant returns (uint256) {
uint256 c = a * b;
assert(a == 0 || c / a == b);
return c;
}

如上面的乘法.
他在计算后,用assert 验证了下结果是否正确!

如果在上面计算 amount的时候,用了 mul的话,
c / a == b
也就是 验证 amount / cnt == _value

这句会执行报错的,因为 0 / cnt 不等于 _value

所以程序会报错!

也就不会发生溢出了...

那么 还有一个小问题,这里的assertrequire 好像是干的同一件事

都是为了验证 某条语句是否正确!

那么他俩有啥区别呢?

用了assert的话,则程序的gas limit 会消耗完毕

而require的话,则只是消耗掉当前执行的gas

总结

那么 我们如何避免这种问题呢?

我个人看法是

只要涉及到计算,一定要用safeMath

代码一定要测试!

代码一定要review!

必要时,要请专门做代码审计的公司来 测试代码

这件事后需要如何处理呢?

目前,该方法已经暂停了(还好可以暂停)所以看过文章的朋友 不要去测试了...

不过已经发生了的事情咋办呢?

我的想法是,快照在漏洞之前,所有用户的余额情况

然后发行新的token,给之前的用户 发送等额的代币...

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/24033.html

相关文章

  • 容器最大盛水量

    摘要:容器最大盛水量给定个非负整数,,,,其中每个表示坐标,处的点。找到两条线,它们与轴一起形成一个容器,使得容器含有最多的水。 容器最大盛水量 Container With Most Water 给定n个非负整数a1,a2,...,an,其中每个表示坐标(i,ai)处的点。 绘制n条垂直线,使得线i的两个端点在(i,ai)和(i,0)处。 找到两条线,它们与x轴一起形成一个容器,使得容器...

    luckyw 评论0 收藏0
  • 关于SVG

    摘要:以前前端时代做按钮,图标背景图用,后来主流现在各种流体结构,高分屏的需求,大行其道,无论是体积还是灵活性还是品质都远胜。 以前前端IE6时代做按钮, 图标背景图用gif, png, 后来主流png, 现在各种流体结构,高分屏的需求, svg大行其道, 无论是体积还是灵活性还是品质都远胜png。 之前自己也总结了一下使用svg的各种方法吧: 1.直接使用 alt=> IE/Edge的...

    Ajian 评论0 收藏0
  • 遭做空股价大跌 看金蝶如何回应?

    摘要:金蝶国际针对做空的回应遭遇做空后,金蝶管理层积极应对,第一时间针对指控做出回应,认为金蝶国际的云转型战略非常正确,这几年业绩有目共睹,对未来充满信心。这几天,金蝶国际可谓喜忧参半!继3月14日公布其截至2018年12月31日的全年业绩,集团收入同比增长21.9%,其中金蝶云业务收入大幅增长49.5%的喜人财报后,3月18日,金蝶国际在Webb-site于其网站上发布的一份突如其来的做空报告袭...

    Kyxy 评论0 收藏0
  • 发力新基建,UCloud绿色数据中心建设之路

    摘要:绿色数据中心的理念,也令顺利获得上海市经济和信息化委员会的用能指标批准优刻得青浦数据中心获批上海新建用能指标,这些技术将继续用于青浦数据中心的建设,发力新基建。该数据中心的设计指标达到。​环保意识的提高,使数据中心的能耗日益成为关注点。近年来,UCloud探索实践了多项节能减排技术,并在自建的乌兰察布数据中心取得了良好效果,电能使用效率PUE维持在1.3左右。绿色数据中心的理念,也令UClo...

    J4ck_Chan 评论0 收藏0
  • 践行“碳中和”,UCloud优刻得乌兰察布数据中心预计一年减碳7380吨

    摘要:优刻得首个自建数据中心选址内蒙古乌兰察布,全年平均气温,气温低于的时长超小时。机房余热回收利用优刻得将这一技术应用于冬季只有左右的乌兰察布数据中心,每年预计回收废热吉焦,一种热量单位,可实现减少二氧化碳排放量吨,等同于种植了万棵树木。碳中和是指国家、企业、产品、活动或个人在一定时间内直接或间接产生的二氧化碳或温室气体排放总量,通过植树造林、节能减排等形式,以抵消自身产生的二氧化碳或温室气体排...

    Tecode 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<