lang.eth

Description
Мысли/щитпост: @lang_shitpost
We recommend to visit

Админ:
@playboyrussa

Last updated 3 months, 1 week ago

?Только ОПТ - ОТ РАЗМЕРНОГО РЯДА!
✅ Обмен брака за наш счет
⚠️ У нас только обмен на другой товар

Менеджер @men_erika

Last updated 2 months, 2 weeks ago

Heronwater, Hola, etc

Last updated 5 months ago

2 months, 2 weeks ago

Brain Wallet и кража миллионов $
В эпоху зарождения крипто-мира, были и свои кошельки, решающие проблему "доступности" пользования новыми технологий для неопытных пользователей.
Одним из них, и был - Brain Wallet

Юзер экспириенс в ранее время crypto вызывал действительно восторг: нет никаких файлов, никаких папок - все удобно, классно

Как же он работал?
1. Пользователь придумывает текстовую фразу (например, "I love lang.eth")
2. Фраза проходит через хэш-функцию (обычно SHA-256), которая преобразует её в 256-битный хэш
3. Полученный хэш использовался как приватный ключ

Негативная сторона такой простоты
Хотя алгоритм SHA-256 надежен для криптографии, но он не был разработан для защиты паролей. Его высокая скорость и публичность методов генерации в кошельке Brain Wallet делает этот конкретный сценарий невероятно уязвимым к брутфорс атакам

brut force атака проста как мир. Вы, как злоумышленник знаете:
- Алгоритм генерации приватного ключа
- О том, что у кошелька огромная база пользователей
- Люди склонны выбирать легко запоминающиеся и предсказуемые пароли, которые можно подобрать

На конкретном примере смоделируем этот случай
Для "брутфорс" атаки в ручном режиме нам потребуется этот сайт - это реализация механизма в точности, как в BrainWallet.
Вводишь пароль - выдает адрес кошелька

И вот как вы думаете, какая вероятность руками найти любой кошелек с транзакциями?
100% - это шок

Первым делом проверяем пароль: "password" и находим этот кошелек. На нем 45к транзакций, на него было получено и выведено 0,35BTC

Или другие пароли:
- "bitcoin", получено 0,17BTC - Кошелек
- "123", получено 0,08BTC - Кошелек
- "1", получено 0,21BTC - Кошелек

Буквально первое что пришло в голову и везде была какая-то история транзакций..

Brain Wallet пользовался высоким спросом в 2010-2014 году так как:
- Один из первых инструментов для генерации приватных ключей
- Пользователи могли просто помнить фразу, вместо хранения файлов или сложных записей

Действия атакующих в далеком 2015 так же просты
- В любом захолустье интернета находили базы слитых паролей или вовсе генерировали их вручную
- Выкачивали историю блокчейна
- Прогоняли каждый возможный пароль через софт и проверяли наличие адреса в скачанной БД
- Как находились кошельки с балансом - моментально все выводили
- Ставили автовывод на все будущие переводы от владельца

Сложно представить и точно оценить ущерб данной уязвимости так как невозможно найти все кошельки, созданные через этот кошелек

Но для понимания, есть интересный факт - группа исследователей в 2015 году нашли и изучили 18к уязвимых адресов. И было установлено, что потери составили более100M$ в эквиваленте на тот момент

**По некоторым оценкам, общая сумма украденных средств из-за уязвимости может превышать 300M$. Но я бы спокойно умножал ее как минимум на 2

У меня все.**

2 months, 2 weeks ago

Как генерация приватных ключей стала болью
Абсолютно каждый, кто хотя бы раз пользовался crypto - первым делом сталкивался с сид-фразой или приватным ключом при создании кошелька

Тебе дают этот ключ, и ты спокойно считаешь, что этот кусочек кода надежно защитит твои средства. Но системы, на которых все строится, далеко не всегда идеальны

Milk Sad DisclosureУчитывая степень развития разработки по сравнению с 14-15 годом и ранее, удивляешься, как такая оплошность, как в Libbitcoin Explorer могла вообще всплыть аж в 22 году

Консольная команда bx seed, в Libbitcoin Explorer версиями 3.x использует генератор псевдослучайных чисел - Mersenne Twister (PRNG), инициализированный 32 битами системного времени.

// Что забавно, популярная документация “Mastering Bitcoin” тоже предлагает использование bx seed для генерации кошельков

Вы вообще понимаете что это значит? о_0
Безопасная криптография предполагает использование огромных, не поддающихся угадыванию, чисел. Если генератор приватного ключа слаб - почти во всех случаях результаты генерации будут скомпрометированы.

А в случае с Milk Sad, приватный ключ базировался на 32-битном временном сиде
Т.е в момент генерации брался timestamp (буквально - какое сейчас время на компе) и переводился в 32-й битный приватный ключ
Git с кодом

В этом случае практическая безопасность кошелька снижается с 256 бит до всего лишь 32 бит неизвестной ключевой информации.

32-битное ключевое пространство - это 2^32, или 4,294,967,296 различных уникальных комбинаций.
Для понимания - неплохим игровым пк такое значение перебирается всего **лишь за сутки

А почему уязвимость назвали "Milk Sad"?Запуск bx seed на версиях 3.x с системным временем 0.0 всегда генерирует следующую сид фразу: "milk sad** wage cup reward umbrella...."

Основная кража произошла в 2023 году, хотя первоначальная эксплуатация, вероятно, началась еще раньше. Но все же, не так много денег было украдено, предположительно +-1M$Но это только начало безумия

3 months, 2 weeks ago

Рассказываю сегодняшний рект на пингвинах :D

Сегодня вышел аирдроп PENGU, раздавали фри токены холдерам коллекций. Не было снепшота, токены привязывались к конкретной нфт и в любой момент можно было продать/передать ее и новый холдер бы имел право на токены.
- Ссылаясь на далекую историю терна: https://t.me/terncrypto/873, чисто технически, тут можно было сделать так же. Вот как я пытался обмануть казино:**

Схема предельно проста:
1. Ищем бота/человека кто не склеймил токены, но выставил по уже пролитому флору
2. Покупаем у него нфт
3. Клеймим токены
4. Бьем в бидку
5. $profit$

Изначально, я заранее подготовил софт, у которого была простая задумка:
- Бот постоянно парсил флор, листинги и топ оффера коллекций
- Высчитывал сколько можно с нфт склеймить $
- Проверял получали ли за нее токены, и если токены не тронуты и оффер был выгодный- делал покупку

Но, все пошло не так, когда запустили чекер.
Апи сначало жутко лагало, но это ладно, все как обычно.
Дождался пока все встанет.

И как оказалось, у них нет прямой валидации статуса клейма у конкретного айдишника нфт. Т.е запрос содержал в себе только адрес коша, а в респонсе приходило кол-во токенов которые уже склеймил адрес, сколько осталось и за что

Я не растерялся: пошел руками бегать по опенси и блюру и искать тех, кто имел только 1 нфт в инвентаре и держал ее на продаже. Далее - я проверял сколько токенов осталось, вижу в респонсе, что кош ничего не клеймил - хорошо, значит беру

Что забавно, как только я начал делать свои покупки - сайт откис на полчаса. Не мог даже проверить клеймятся ли токены.
И чтобы подтвердить свою теорию - я пошел искать те кошельки, кто получил дроп за нфт и проверять, какой у них новый статус в респонсе апи.
Итог этих поисков:
- Почти везде, где лежали нфт, за них дроп - не был получен. Это я объяснил тем, что сайт лагал и действительно, у многих были трудности - Получилось откопать пару кошельков где была 1 нфт в инвентаре и статус claimed (типо 1,7кк дроп, remaining tokens: 0)
Раз есть кошельки, у которых статус claimed, значит мои токены рано или поздно получится забрать, подумал я - и пошел дальше скупать все что в глаза попадалось

После парочки эйпов, сайт все же отлагал, я решил попробовать получить токены - и мне постоянно кидало реверт: https://t.me/lang_shitpost/231

Странно, подумал я. Все же, перестал покупать новые нфт и решил дождаться, пока получится забрать хоть что-то.
Далее, мне дали адрес коша, который точно склеймил токены за нфт, и у него статус остался по прежнему прежний - 1,7кк дроп / remaining 1,7kk ))00)0

По итогу:
Предположительно, окончательная валидация клейма происходит именно в солана транзе, а сайт периодически подгружает статусы с ? контракта
После данного умозаключения - понял что я все же лох конкретный

Как у меня получилось докатиться до жизни такой? - потому что нфт в одном чейне, а клейм в другом (дк еще и в солане) - стоило такого ожидать
Никогда не доверяйте девам на клеймах

8 months, 4 weeks ago

MEV безумие. Поговорим об эксплойтах.

В прошлом посте мы поговорили по поводу основных атаках, но это не все

Вот что недавно со мной произошло
- Я написал контракт который будет собирать токены на кошелек который я укажу в транзакции
- Раскидал на кошельки токены
- Запустил бота, транзакция отправилась, но зафейлилась, а токены ушли на другой адрес в другой транзе в этом же блоке

И как это произошло?
- Есть N бот, он постоянно проверяет транзакции в мемпуле, берет их параметры и всячески издевается над входными данными: пытается отправить такой же вызов контракта, но со своего коша; меняет параметры, которые похожи на ресивера. Одним словом - методом перебора и выстрела в небо чтобы найти в контракте ошибку

- Я написал контракт правильно, за исключением вызова этой основной функции. Ошибка заключалась в том, что я не добавил вайтлист или проверку на онлиовнера при ее вызове, и получается, каждый мог взять дату что я указал, поменять в конце ресивера на свой адрес и вызвать эту функцию

- Мев бот случайно перебрал N вариант что можно сделать с моей датой, просимулировал транзу, увидел что в результате выполнения ему будет переведены токены с Y стоимостью и отправил свою транзу, указав гвей выше моего чтобы его tx исполнилась быстрей

Вот живой пример
- Человек отправляет транзу на минт токенов USDC | transaction
- Бот перехватывает транзу, ничего не меняя, но указывая ту же дату | transaction
- Бот получил копейку USDC после включения транзы в блок

// Вы тоже можете проверить что можно было сделать и просимулировать транзакцию в прошлом блоке через тендерли, действительно крутая тулза, я только так понял как это получилось

Так же, были случаи крупных хаков, которые перехватывали такие боты из-за простейшей ошибки
- Вы нашли как ломануть протокол на 10m$, долго подготавливались к этому дню
- Кидаете транзу, секундное ожидание
- И ваш хак присваивает бот-перехватчик
-
выход в окно**

*Да, этим промышляли еще 4 года назад, но с этим никак не столкнуться пока сам не начнешь писать контракты и запускать ботов.

//В момент, когда у меня дернули токены, я настолько был в шоке, что потом еще минут 30 кормил бота тестовыми транзами и смотрел что он делает - это очень интересно*

8 months, 4 weeks ago

MEV безумие. Поговорим о MEV ботах

С введением смарт-контрактов, как и с любой революционной технологией, в сети появилось множество способов взломать, атаковать, обмануть пользователей и протоколы
Чем тяжелей продукт - тем сложней понять природу и возможности хакеров

Для начала, что такое этот ваш MEV?
Miner Extractable Value - Если говорить совсем просто, это деньги, которые можно заработать, влияя на порядок обработки транзакций. Это может быть сделано как валидаторами, например FlashBots и Puissant, так и любыми пользователями

MEV бывает разным и говорить о том, является ли он неэффективностью или фишкой - тяжело. В основном, он ассоциируется с разного рода атаками, из самых основных:

1. Liquidation боты мониторят лендинг протоколы и ищут позиции юзеров которые можно ликвидировать, за счет чего и получают вознаграждение

2. Front-Running. Методология, где постоянно отслеживается мемпул (место, куда попадают только что отправленные транзакции, которые еще не валидировали в блок) и mev боты вставляют свои транзакции до или после крупных покупок/продаж

Например: Илон маск решил купить $EUL на 100m$, кидает свою транзакцию, условно с 10 GWEI, боты ее замечают в мемпуле, видят что покупка невероятно огромна, цена с 4$ взлетит до 4000$ после ее исполнения. И вставляют свои транзакции на покупку с гвеем выше чем у Илона, чтобы в блоке быть перед ним и успеть взять токен по старой цене

3. Back-Running - то же самое что и фронтран, но наоборот. Эти боты вставляют свои транзакции сразу после крупных транзакций в сети. Например, чтобы дешево откупить токен после крупных продаж

4. Sandwich атаки - одно из самых популярных направление так как не нужно ждать транзакций от китов - можно дернуть прибыль с относительно небольших сделок.

Каждый раз, когда вы делаете обмен, в транзакции выставляется slippage или же - сколько вы минимально готовы получить токенов после обмена. Этим можно манипулировать
Например: ланг.етх хочет сделать покупку токена XYZ на 1k$. До покупки, рыночная цена токена составляла 1$. Токен не супер ликвидный, но от небольшой покупки цена бы сильно не изменилась.
// В идеальных условиях получилось бы 998 токенов на выходе

- Ланг отправляет свою транзакцию, в которой dex по дефолту поставил 2% slippage или же, это означает что транзакция исполнится даже если я получу 980 токенов после ее исполнения

- Mev боты видят транзу в мемпуле, высчитывают на сколько нужно повлиять на цену токена, чтобы жертва получил ровно минималку и как цена изменится после этой покупки

- Бот отсылает в блок, в котором будет покупка жертвы, сразу 2 транзакции: на покупку и продажу. Покупка бота должна быть обязательно до ланг.етх, а продажа сразу же после

И что получается:
1. В одном блоке мев бот поднимает цену токена,
2. Исполняется транза lang.eth и цена еще больше поднимается
3. Мев бот продает токены с профитом. Цена токена почти никак не изменилась, но жертва получила на 2% токенов меньше чем должна была

Ярким примером служит адрес jaredfromsubway.eth, который на таких атаках за последний год заработал порядка 60m$. обратите внимание, что транзы от него почти всегда идут парами в одном блоке, что и выше я описал
Полгода назад я уже поднимал эту тему, рекомендую почитать

9 months, 3 weeks ago

Хотите порцию фомо?Пока все занимались репортами, обсуждениями зк и л0, можно было вынести еще одну помойку с помощью дырки в логике сайта Предыстория- Aethir успешно проводит сейл своих нод
- Запускают Cloud drop. Суть проста: можно получать бейджи за то, что вы холдер нод/нфт коллекций. Чтобы продвигаться в лидерборде - нужно приглашать рефов

За топ10 лидерборда они обещали “large rewards”, за топ50 - по бесплатной ноде (на сейле она стоила 0.1-0.2 эфира +-)
С первого взгляда все кажется обычным: инфлы жестко загоняют гоев по рефке, гои надеются за 2 бейджа получить хоть какую-то награду

Но все меняется, если посмотреть на запросы, которые делает сайт
- Когда вы переходите по рефке, вызывается запрос /addUser с реф кодом
- По списку проходят запросы на обновление статусов ваших бейджей
Все, больше запросов никаких на сайте нет. Написан за 2 минуты тремя индусами

И тут вскрывается, что для того, чтобы любого юзера сделать своим рефом нужен всего его адрес и больше ничего))

Далее методология очевидна:
- Через моралис выкачиваем всех нод и нфт холдеров
- Пишем софт, повторяющий все запросы с сайта, подкручиваем к нему мобильные прокси
- Берем еще рандомные живые кошельки чтобы 50/50 мешать рефов
- Запускаем софт, и не спеша накручиваем рефов на все свои аккаунты в течение трех недель

Итоги- Aethir флексит в Твиттере что в их компанию зашло 800к кошельков (но они не знают что ланг.етх обеспечил им хорошие метрики)
- 12го числа они проводят дроп токена на весь лидерборд. Все у кого 2 бейджа или хотя бы пару рефов - элигобол
- За топ10 действительно много насыпали, по 100-200к токенов. За 2000 рефов давали по 20к
$ATH - У меня залетели почти все аккаунты, только 3 штуки побрили по рандомной причине

Из интересных фактов:- Aethir активно шиллили свой дроп в последние пару дней в твиттере, но по итогу - решили не обновлять топ и оставить неактуальные результаты (а в общую стату для отчета все записали)
- За топ50 получили только токены, ноды решили не раздавать. На вопросы в личке/чатах получаем невнятные ответы от индусов на саппорте

Вынос. От ланг.етх

9 months, 4 weeks ago

Скам через подпись

До момента, пока я не узнал что такое пермиты, я считал истории, когда у кого-то вывели все деньги через подпись в браузере, нереальными. Но, это возможно.**

Permit - используется не во всех токенах, но все же, часто встречается.
Это стандарт ERC-2612. Работает точно так же как и обычный approve токенов для N кошелька или контракта, но, его вызывать можно вообще хоть откуда
***По сути, approve, который можно дать только с вашего адреса имеет точно такую же силу как и permit, выданный с любого другого кошелька.

Одинаково дает разрешение тратить токены с вашего счета*

Как это работает:
1. Владелец кошелька делает подпись, в которой содержится информация:
- Кто может тратить токены
- Количество токенов
- Срок действия разрешения
2. Подписанное сообщение передается получателю или любому другому лицу
3.Получатель представляет эту подпись в смарт-контракт токена, который проверяет подпись и переводит указанные токены

Permit, крутая и нужная вещь. Эта механика используется в популярных DApp
- Uniswap, для разрешения торговых операций, облегчая пользователям обмен токенов
- Aave, для упрощения предоставления и взятия кредитов
Но permit-скам - новая угроза, которая подстерегает невнимательных пользователей. Злоумышленники могут использовать различные уловки, чтобы получить ваши подписи и украсть ваши токены. Например:
1. Неправильное понимание. Некоторые пользователи могут не понимать, что они подписывают и предоставляют злоумышленникам возможность вывести все их токены
2. Социальная инженерия. Злоумышленники могут убедить пользователей подписать разрешение, обещая им награду или бонус

Permit - это инструмент с огромным потенциалом, но как и любой мощный инструмент, он требует осторожного обращения. Подписывайте только те разрешения, в которых уверены на 100%, избегайте сомнительных сайтов и приложений, всегда проверяйте адреса смарт контрактов перед подписанием

Обучение и понимание того, что вы делаете в блокчейне, является ключом к безопасности

11 months ago

0 GWEI - real? Part 2

Вы понимаете сколько возможностей открывается, да?
- Для любых MEV ботов: можно делать арбитражи, сэндвич атаки, да вообще все что угодно с профитом от 1 цента так как вы на комиссию вообще ничего не тратите.
Пример арбитража
- Можно без комиссий бесконечно минтить XEN
// Если вы не помните XEN, объясняю: полтора года назад запускали щиток XEN в эфире, бск, полигоне и других сетях. Суть была проста: выбираете период, сколько будете ждать лока, и чем больше ждете - тем больше токенов получите. Тратите деньги только на комиссии

И эти полтора года боты без комиссий минтят XEN. Да, там профит 10 центов, но вы за газ ничего не платите - тогда сделайте 100к транзакций и заработайте 10k$ (очень грубо говоря).
Можете самостоятельно последить за ботами, что они делают в сети. Пример такого бота

- Для антидрейн дао тоже нашлось применение. Например, чтобы спасти кошелек для своего клиента в эфир сети, мне нужно было делать такую цепочку транзакций:
1. Депозит с донорского кошелька на пострадавший кошелек
2. Клейм токенов
3. Перевод токенов

И все в одном блоке, подробнее можете прочитать мой прошлый пост

И так как флешботы не дают возможность под ноль использовать весь эфир с кошелька - всегда что-то оставалось и пару долларов (при высоком газе и по 10$) уходили автовыводам, которые стоят на кошельке

Какой алгоритм для Puissant?
- Делаем self транзакцию (перевод самому себе, так как это самое дешевое что можно придумать) с кошелька, где есть 48er NFT
- Создаем бандл для пострадавшего кошелька, где все транзакции имеют 0 GWEI и мы буквально вычеркиваем все лишние траты по депозиту с донорского аккаунта
- В одном блоке исполняется наша self транза; на пострадавшем кошельке (где нет никакого баланса) вызывается клейм токенов + перевод на нужный кошелек

Радуемся, ведь мы ничего не отдали автовыводам и спасли клиентский кошелек

Я уверен, можно найти множество применений для многих MEV ботов в бск сети. Но прикол в чем: это довольно тяжело отследить так как у парней на кошельках вызывается self транзакция, и где-то там в блокчейне вызываются еще до 4х транзакций с нулевым гвеем, и там никак не отследить пересечение основного и рабочих кошельков
А в Puissant блоках по 170 траназкций, 50-70% из которых так же с 0 GWEI

We recommend to visit

Админ:
@playboyrussa

Last updated 3 months, 1 week ago

?Только ОПТ - ОТ РАЗМЕРНОГО РЯДА!
✅ Обмен брака за наш счет
⚠️ У нас только обмен на другой товар

Менеджер @men_erika

Last updated 2 months, 2 weeks ago

Heronwater, Hola, etc

Last updated 5 months ago