Skip to content

Latest commit

 

History

History
611 lines (358 loc) · 23.5 KB

SpeedX.md

File metadata and controls

611 lines (358 loc) · 23.5 KB
timezone
Asia/Shanghai

SpeedX

  1. 自我介绍

    SpeedX Full Stack Coder, 2016年进入币圈,是一名资深老韭菜。

  2. 你认为你会完成本次残酷学习吗?

    善于学习,坚持打卡,我相信会拿到不错的成绩。

Notes

2024.08.29

今天开始学习先从 Ethernaut CTF 开始

ETH sepolia 测试网没有多少水,并且 gas 有点高,选择了使用 Arbitrum sepolia

Infura 也支持 Arbitrum sepolia测试网络

Arbiturm Sepolia 领水地址:

每做一个 level 需要点击底部的 Get New Instance 按钮,生成一个新的 contract

在浏览器 Console 使用 contract 命令可以查看 Level Instance 合约的 ABI 信息

Level 00 instance contract address: 0x1d9A4D1f60b0C7F4Ae0465955D60DC13a125EA58

Level 00 password is "ethernaut0", 使用 await contract.authenticate("ethernaut0") 命令提交,然后点击页面底部的 Submit instance 按钮提交

提交的时候调用的是 ethernaut 合约 0xD991431D8b033ddCb84dAD257f4821E9d5b38C33submitLevelInstance 函数, 传入参数为 Level 00 instance 合约地址 0x1d9A4D1f60b0C7F4Ae0465955D60DC13a125EA58, 猜测逻辑应该是检查 instance 合约的 getCleared() 是否为 true

Level 00 instance 合约代码参见 Writeup Ethernaut/src/hello.sol

2024.08.30

今天做Ethernaut CTF Level 01 Fallback:

要求更改合约 owner 并提取全部的 balance

首先调用 contribute 函数,支付ETH 金额小余 0.001,

await contract.contribute({value: toWei("0.0001")})

然后,向合约发送 0.0001 ETH

await contract.send(toWei("0.0001"))

成交发起交易后, 合约的 owner 被设置为 msg.sender 的地址, 再调用合约的 withdraw 方法取出全部余额

await contract.withdraw()

至此通关啦!!!

POC: 点这里

再做下一个 Level 02 Fal1out:

这个感觉超级简单啊, 这个就是合约构造函数名字写错了, 我们直接调用合约Fal1out就可以了

await contract.Fal1out({value: "0"})

但是提交的时候并没有通过,我想可能是因为我 send 0 ETH, 我又调用了合约的 allocate, 发送了 0.0001 ETH

await contract.allocate({value: toWei("0.0001")})

这样这一关就通过了, POC: 点这里(Writeup/SpeedX/src/Ethernaut/fal1out.sol)

Level 03 Coin flip:

本章使用 foundry 进行 POC 的编写和测试:

test sol 文件中使用 console.log 执行 forge test 的时候没有任何的输出,需要加参数 -vv

forge test -vv

foundry 中使用 openzeppelin 库:

forge install OpenZeppelin/openzeppelin-contracts@v4.9.6

根目录添加 remappings.txt, 添加映射

@openzeppelin/contracts/=lib/openzeppelin-contracts/contracts/

这样在 import 的时候就能找到 lib 的位置

这一关需要抛硬币连赢,连续 10 次都是正面 或者 背面,根据合约的逻辑,如果 hash / factor 的结果等于1 是 正面, 不等于 1 是 背面,直接调用不能保证每次都是一样的,我们要保证每次调用 flip 都能计算正确。

POC 合约的思路:

首先 调用 coin flip 之前计算好是否能连胜,如果可以再调用 flip 否则 返回 不调用

POC代码: 点这里(Writeup/SpeedX/src/Ethernaut/coinflip_poc.sol)

使用 foundry 编写 coinflip_poc.sol 合约,并编写测试合约

测试没有问题后, 把 coinflip.sol 和 coinflip_poc.sol 都部署到本地节点上测试, 然后再部署到 arb_sepolia上完成题目的 hack 。

forge create --rpc-url anvil --private-key 0xac0974bec39a17e36ba4a6b4d238ff944bacb478cbed5efcae784d7bf4f2ff80 src/Ethernaut/coinflip.sol:CoinFlip

[⠊] Compiling...
No files changed, compilation skipped
Deployer: 0xf39Fd6e51aad88F6F4ce6aB8827279cffFb92266
Deployed to: 0x5FbDB2315678afecb367f032d93F642f64180aa3
Transaction hash: 0xfe6b3a48e8eb73907f801eb763967789b963e0080b54dc13aaa63fce6105989c


forge create --constructor-args "0x5FbDB2315678afecb367f032d93F642f64180aa3" --rpc-url anvil --private-key 0xac0974bec39a17e36ba4a6b4d238ff944bacb478cbed5efcae784d7bf4f2ff80 src/Ethernaut/coinflip_poc.sol:CoinFlipPOC

[⠊] Compiling...
No files changed, compilation skipped
Deployer: 0xf39Fd6e51aad88F6F4ce6aB8827279cffFb92266
Deployed to: 0xe7f1725E7734CE288F8367e1Bb143E90bb3F0512
Transaction hash: 0xe1ed74878fc03fe0052678781fa3bda4ce07218e40d629402db14dc77384d2dc

编写 foundry script 自动执行 POC,代码 Writeup/SpeedX/script/Ethernaut/coinflip_poc.sol

运行下面命令 执行POC 脚本, 没执行一次调用 10 次 flip 函数,需要多执行几次

使用 --slow 参数等待交易 confirm 再 send 下一个 tx, 并且添加 --skip-simulation

forge script --chain anvil --rpc-url anvil script/Ethernaut/coinflip_poc.s.sol:CoinFlipPOCScript -vvvv --slow  --skip-simulation --broadcast

2024.08.31

今天完成 Ethernaut Level 04 Telephone

tx.origin 为交易from 地址

msg.sender 为调用 Telephone 合约的 POC 合约地址

这个任务很简单写个简单的 POC 调用就可以了, 参考POC 代码

昨天 Level 03 理解错了, 以为是连续的正面或者背面, 今天看了别人的原来是连续猜对, 今天修改一下代码。

Level 05 Token

这题考的是整数溢出,当出现负数就会溢出,就会出现很大的正数, 所以直接转账大于 20 就可以了。

这个 Token 合约使用的 0.6.0 版本的 solidity, 不会检查溢出,现在最新版本的会报错。 但是不要使用 unchecked

POC 代码

Level 06 Delegation

直接调用 Delegation 合约 交易 data 为 delegate 合约函数 pwn()的签名

address(delegation).call(abi.encodeWithSignature("pwn()"));

A合约中 调用 B.delegatecall() B 合约中 msg.sender 与 A 合约的 msg.sender 相同

POC 代码

2024.09.01

Level 07 Force

说实话,我尝试了好几个办法直接转账, 合约调用 transfer call 都不行, 实现不知道怎么弄了, 应该是还有其他我不知道的,于是我就求助 google 了,看看别人怎么做的。

原来是用的 selfdestruct, POC 合约销毁的时候传入 Force合约地址就会把POC 合约的余额转给 Force 合约

POC 代码

Level 08 Vault

这个题,我尝试看是否有办法通过构造函数传入的数据来获取到 password ,但是没有找到。 我还是 google 去找答案了。

区块链上的变量都存在 slot 中可以,通过 slot 获取到,及时他是 private 的

web3.eth.getStorageAt(instance.address, 1, (err,res) => {
   contract.unlock(web3.utils.hexToAscii(res))
   //A very strong secret password :)
});

2024.09.02

Level 09 King

POC 代码

2024.09.03

Level 09 King

使用 POC 合约给 king 合约转账,因为 POC 合约没有 fallback 函数 不能接收 ETH 导致 king 不能被别人再次取代。

POC 代码

Level 10 Re-entrancy

重入漏洞,这个之前了解过,需要在转账之前,重新计算余额,否则递归调用会把余额全部花光, 因为余额并没有减少。

POC 代码

2024.09.04

今天继续 Re entrancy POC 已经写好了, test 也通过了,但是 script 上正式就是不行呢, 奇怪了

又重新部署了一下代码, 重新跑 POC script 过了

继续下一关

Level 11 Elevator 电梯的 POC 合约我显示了 Building接口

2024.09.05

Level 12 Privacy 今天继续下一关

2024.09.06

零点了 6 号了, 在这里写了, 这一关还是使用 web3.eth.getStorageAt(address, index) 函数来解决, 但是这一次稍微复杂一点就是,不足 32 字节并且合并后不会超过32 字节的变量会使用同一个槽 slot

经过分析, bool locked 使用一个 32 字节 slot index 0 (因为后面 ID 是 32 字节), uint256 ID 32 字节 使用 slot 1, uint8 flatting 1字节, uint8 denomination 1字节 , uint16 awkwardness 两个字节, 他们三个一共 4 个字节 后面的 data[0] 32字节, 所以他们三个 flatting, denomination, awkwardness 可以使用 一个 slot , slot 2

Slot index Fields
slot-0 locked
slot-1 ID
slot-2 awkwardness
slot-3 data[0]
slot-4 data[1]
slot-5 data[2]

unlock 函数判断的是 传入的 key 是否等于 bytes16(data[2])

通过 data[2]就是 slot 5, web3.eth.getStorageAt(address, 5) 0x8de7238b78942005fea750232d184d0ce84a53d569bd7c825b99b79d02c50d1c

bytes16(data[2]) 从左边截取 16 个字节 0x8de7238b78942005fea750232d184d0c, 我开始从右边截取的,不对,我又从左边截取 16 个字节

然后直接在 console 中 发起交易

await contract.unlock("0x8de7238b78942005fea750232d184d0c")

POC 代码

下一题

Level 13 GatekeeperOne

2024.09.07

昨天卡在 gateTwo gasleft(), 看了文档说 调用函数的时候可以设置 gas, 但是现在不知道 gasleft 的时候具体花费了多少 gas ,所以不知道 调用 enter的时候设置多少 gas 合适

test 测试没有问题 但是script 上链 上不去 不知道为什么,先跳过下一题了

Level 14 GatekeeperTwo

gateone tx.origin 为交易发起的地址 msg.sender 要不一样 可以用一个合约来调用 instance 合约

2024.09.08

继续 gatekeeperTwo

gatetwo modifier caller() 为 应该是跟 msg.sender 一样 extcodesize(caller()) 如果为 0,caller() 应该为 EOA 地址或者 在 caller 的构造函数中调用 enter 函数

gateThree ^ 为异或符号 如果 不同为 1 相同为 0, type(uint64).max 为 64位无符号整形,即 所有 64 位全部为 1, 16 进制为0xFFFFFFFF。

uint64(bytes8(keccak256(abi.encodePacked(msg.sender)))) ^ uint64(_gateKey)   == type(uint64).max 

这个结果要满足,就要 uint64(_gateKey) 与 uint64(bytes8(keccak256(abi.encodePacked(msg.sender)))) 结果完全相反

我们知道 如果 a ^ b = c,那么 a ^ c = b

所以 uint64(_gateKey) 就是 uint64(bytes8(keccak256(abi.encodePacked(msg.sender)))) ^ type(uint64).max

POC 代码

2024.09.09

这两天有点忙,刚搞出来点时间写笔记

今天继续 Level 15 Naught Coin

看了半天没思路, google ,原来是用 approve 和 transferFrom

POC 代码

2024.09.10

Level 16 preservation 今天下一关,说实话还是没看懂,感觉是代理的存储 slot 的利用,来修改 owner 的存储。 写个 test 测试一下。

delegatecall 代理的 storage 还是 Preservation 合约的存储,只是逻辑写在了 timezoneLibrary 里

2024.09.11

Level 16 preservation 这一段也不简单啊,简单写了个测试,但是不知道为什么 timeZone1Library 赋值给 preservation合约后地址 与 timeZone1Library 合约地址不一样了

今天 arb sepolia 又创建不了new instance合约

2024.09.12

这几天rpc网络不好呢, 创建instance 合约都不行,我先看看下一关吧

Level 17 recovery 这个还行比较简单, 从区块浏览器中 internal transaction中找到 生成的合约的contract 地址, 然后通过remix IDE,调用 SimpleToken 的 destroy 函数,这样就把SimpleToken合约中的代币转移走了

RPC突然好用了, 我测试了一下 调用 setFirstTime, setSecondTime 会把 timeZone1Library 变量替换掉,如果把 timeZone1Library 替换成另一个合约, 这个合约的第三个变量为 owner,那么再调用 setFirstTime,传入新的 owner地址 就可以修改 owner了

POC 代码

2024.09.13

今天忘了太忙了 忘了带电脑回家家 手机github在线打卡 明天补上

2024.09.14

今天继续有点晚了, 先打卡再肝。

2024.09.15

Level 18 MagicNum 昨天充值了 claude AI 真的很好用啊, 这道题不了解EVM bytecode 先用claude 学习一下如何写一个最小的合约。

EVM OPCODE 参考 https://www.evm.codes/

EVM 底层执行 OPCODE, OPCODE 操作堆栈stack、内存memory和存储storage等。

Stack存储临时变量和函数参数和返回地址

内存是一个uint8的数组,用于保存合约执行过程中的临时数据。

storage 是一个KV map, 存储到KV DB中

EVM合约 bytecode 有两个部分,首先是initialization opcode,然后是runtimecode

initialization opcode, 家在 runtimecode 然后返回runtimecode

最终的 bytecode 如下

600a600c600039600a6000f3 + 602a60505260206050f3

开始我runtimecode 是

OPCODE 说明
602a PUSH1 2a 把 42 压入栈
6050 PUSH1 50 把 50 压入栈,变量内存 offset|
52 MSTORE 内存50位置,存储值 42
6020 PUSH1 20 把 32 压入栈, 长度32
6050 PUSH1 50 把 50 压入栈,变量内存offset
f3 RETURN 返回内存 50 位置的变量

开始的时候 OPCODE 第2、5行, 变量内存offset我使用的是 0x00, 我用cast call 调用 返回

0x000000000000000000000000000000000000000000000000000000000000002a

使用 0x50 cast call 返回的是一样的, 不知道为什么不能过关呢。

使用 foundry script staticcall 两个不同offset的合约都能返回正常的结果 42

但是为什么 不能通过测试呢, 我去看看 ethernaut的源代码吧 。

看了代码就是 验证结果是否是 0x000000000000000000000000000000000000000000000000000000000000002a, 并且 合约 codesize <= 10, 写了script验证也没有问题啊。

不知道哪里的问题!不管了 下一个。

POC 代码

Level19 Alien Codex 这一关真的非常狗,一看合约 solidity 版本就知道有猫腻。

要获得owner 合约方法里面没有一个跟 owner有关的,owner变量在 ownable类中。

根据提示跟 Array Storage 有关系,去学习一下 storage的 slot相关知识。

前面已经学习过 storage 每个变量使用一个 slot , EVM一共有 2^256 个slot

AlienCodex 继承 Ownable, slot 从基类 Ownable开始分配 所以 owner 分配 slot0, bool contact 跟 owner 一起使用 slot0, codex使用 slot1

codex[]是一个动态的数组, 动态数组分配就不是按照顺序分配了,他使用 keccak256(codex_slot_index) + i 进行slot分配

retract 函数减少 index , 0.5.0版本的solidity 肯定有益处了, 默认codex length 为0 调用 retract length 变为 2^256, 这样 storage slot 就超过了 2^256

超过slot index , slot index 就又从0开始了就会覆盖之前的数据, 这样就可以修改 owner的值了

但是需要计算好 codex的哪个索引的位置,会覆盖 slot 0

Level 19 Denial

这关是让 withdraw 调用失败, 突破口是 partner合约 receive函数, 我开始想的是这么简单 直接在 receive中revert 不久好了, 后来知道 call函数调用 即使 partner合约 revert 也不会导致交易终止, 而是call调用返回一个 bool 失败是否成功。

那么就看 call 函数本身如何导致失败了, 看了网上的答案是 让gas耗尽产生gas exception, gas 耗尽 call函数也不会报错, 但是下面的转账就不能继续执行了。就会返回false。

POC 代码

Level 21 Shop 今天多肝几个 追赶一下进度,没有几天就结束了。A题还没做多少呢!

这题 buyer price函数 在shop中调用了两次,我们可以在第一次调用的时候返回 >= shop price 的值, 第二次返回一个低于 shop price的价格, 以前我们做类似的题目的时候,会在buyer中添加一个变量来判断是否第一次调用,但是题目中 price函数是view 函数,不能使用storage 变量。

但是我们发现 shop中有一个字段 isSold 购买后 isSold先被设置为来 true, 我们可以根据这个来判断

POC 代码

Level 22 Dex

2024.09.16

今天出去玩儿没带电脑 手机打卡 明天补上

2024.09.17

dex 这个题目就是 价格计算有问题啊, 价格应该是把from_amount 算进来再计算价格。

price = amount * to / (from + amount) 这样计算才可以,要把amount自身对价格的影响计算进来

我想到的方法就是 一直 swap 知道某个token的 balance为0, 这时候肯定是 bad price的 , 因为bad就没正确过.... , 但是如果某一个balance 为0, 那么计算价格会报错, 被除数不能为0

这道题直接使用 浏览器 console解题

首先进行 approve 授权 from token 我们使用 token1

await contract.approve(contract.address, 1000);

然后进行 swap , 把token1的全部 balance 都swap为 token2, swap后 token1 blance: 0, token2 balance :20.

await contract.swap(token1, token2, 10);

然后再把20个 token2 swap为 token1, swap后 token1 : 24, token2: 0 因为swap的时候已经approve了 to token 所以不需要单独approve了

swap token1 player token2 player token1 dex token2 dex
1 0 20 110 90
2 24 0 86 110
3 0 30 110 80
4 41 0 69 110
5 0 65 110 45
6 110 20 0 90

OK, 下一关 Level 23 Dex two

这一关对 dex swap进行了 修改 ,最主要的区别就是删除了

require((from == token1 && to == token2) || (from == token2 && to == token1), "Invalid tokens");

这一关是把token1 token2的balance 全部搞走,上面我们把其中一个token1 变为了0, 这之后 获取价格会报错了。不能swap 怎么办??跟删掉的 require 有什么关系??

删掉了这个require 就没有限制 from 和to就可以swap 其他的 token, 上一题dex,交换token1, token2 将 token1 耗尽, 这一提利用另一个token3 把token1 耗尽, 再用token3 把 token2 耗尽,就可以了

但是dex 没有token3 怎么办,我们初始化一个token3, 然后转给dex 1000个token3,再swap

POC 代码

2024.09.18

Level 24 puzzle wallet

ARB sepolia metamask 老不好呢, 通过foundry script 就好使了呢

知道了, 是RPC的问题,把metamask的rpc换成了 infra 就好了

刚才看了Level 31 Stake

先做这个看看 这一题要求 合约的ETH数量大于0, totalStake 大于 合约的ETH, 正常他两个是一致的, 如果totalStake大于合约ETH, 那么就是totalStake保存了 但是合约ETH没有存入,或者unstake的时候 totalStake 没有减少。

看了一共三个函数 stakeETH, stakeWETH, unstake, stakeETH 没有什么可以利用的 stakeWETH, 有一个WETH.call 把msg.sender 的WETH转到合约中。那么如果这个call调用失败,就会导致 totalStaked增加而 合约ETH数量没有增加, 又仔细看了一下,无论call成功失败 合约ETH数量都不会多 stakeWETH 增加了的是WETH数量不是合约的balance 所以 合约balance不会增加。

但是 WETH没有余额啊, 需要allowance > amount, 所以先要调用approve 把 allowance 设置为大于amount的数量

还有一个要求就是,UserStake数量是0,这个简单就是村里面又unstake就好了,可以使用两个账户,这样保证 totalStaked 大于 0。

执行的时候报错,google查到说需要 foundry 设置 evm_version = 'shanghai'

POC代码

2024.09.19

Level30 HigherOrder 选个短的合约来做

sstore 第一个参数是xxx_slot 这样改更改对应的变量,现在的 solc编译器这样写 xxx.slot

calldataload(4) 是从第四个字节开始 加载长度为32字节的calldata数据, calldata前4个字节为 函数选择器

calldata = '0x211c85ab' + 'ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff';

const calldata = '0x'
  + '211c85ab' // 4-byte function selector for registerTreasury(uint8)
  + 'ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff'; // Could be any value over 255

await ethereum.request({
  method: 'eth_sendTransaction',
  params: [{
    from: (await ethereum.request({ method: 'eth_requestAccounts' }))[0],
    to: instance,
    data: calldata
  }]
});

await contract.claimLeadership();

我倒着做 下一题 Level 29 switch

这题代码也很短,需要了解calldata 结构

calldata 前四个字节是function selector, 后面是data, flipSwitch(bytes memory _data) bytes类型 calldata 需要 offset, length 和data组成 offset是从callata其实位置偏移多少开始读区数据, length是数据长度。如果是静态类型数据如果是 uint,不需要offset和length 都使用32字节编码。

本题calldata如下:

30c13ade
00: 0000000000000000000000000000000000000000000000000000000000000060 offset 从0x60 开始
20: 0000000000000000000000000000000000000000000000000000000000000000 为了填充
40: 20606e1500000000000000000000000000000000000000000000000000000000 turnSwitchOff selector
60: 0000000000000000000000000000000000000000000000000000000000000004 _data参数长度
80: 76227e1200000000000000000000000000000000000000000000000000000000 turnSwitchOn selector

Level 28 Gatekeeperthree

这题三个gate 一个gate 一个gate破解

首先 gateone 这个简单,使用账户发起交易, 调用POC合约破解

gatetwo allowEntrance == true, allowEntrance 为true 需要调用 getAllowance 函数 需要 trick.checkPassword 通过, 但是trick 还没有,需要先调用 createTrick()

如何拿到trick password , 前面知识已经学到了利用 web3.eth.getStorageAt 从slot获取 private storage

password = web3.utils.hexToNumber(await web3.eth.getStorageAt("0x77C22839Fb328206C050b3d61db08ffE7E7Bdb0f", 2))

1726730014

gatethree, 合约balance > 0.001ether , owner接受 eth 返回false,首先POC调用 construct0r 设置owner, owner就是POC合约 写一个 receive() 函数 revert() 报错

合约balance大于 合约有receive函数就发点ether就好了。

POC 代码

Level 27 Good Samaritan 这个题开始我想搞个循环一直执行 requestDonation 函数每次减少10, 当coin小于10的时候就会报错 NotEnoughBalance ,这时候程序调用 wallet.transferRemainder 转移走全部coin。

但是这样循环要 10w次, 要好多gas, 后来发现POC还要实现 notify 函数, 可以利用notify函数 触发NotEnoughBalance 报错。这样一次就可以转走全部coin。

POC 代码

2024.09.20

下一题 Level 26 DoubleEntryPoint

今天有事儿先打卡。

2024.09.21

参加比赛补打卡

2024.09.22

参加比赛补打卡