Inicio
Notificación
Perfil
Artículos populares
Noticias
Historial de marcadores y "me gusta"
Centro de creador
Ajustes
币毒
--
Seguir
10W还没到,但K线教主的黑丝可以先看了。
币安中文社区
--
👠《重生之我给霸总当币圈秘书》第一集正式上线,币圈风暴拉开帷幕!
🎁【互动赢66U】剧中哪句台词让你印象最深?
🫧 “女人会影响我拔枪的速度”还是“币圈一天,人间一年”?
🫧 点赞+评论分享你最喜欢的剧中金句,带话题 #币圈霸总 ,点赞最高的前5位送 66 USDT!
➡️ 关注林小婉@K线教主 、林少@Sure5J 、管家@小鱼 ,在评论区一起讨论剧情,预测未来,见证币圈风云!你的观点,可能成为剧情发展的关键哦!🔥💬
Dar propina
El creador recibió 0 propina(s).
Aviso legal: Se incluyen opiniones de terceros. Esto no representa una asesoría financiera. Puede haber contenido patrocinado.
Lee los TyC.
2.1k
0
Respuestas
1
Cotización
1
Conoce las noticias más recientes del sector
⚡️ Participa en los últimos debates del mundo cripto
💬 Interactúa con tus creadores favoritos
👍 Disfruta contenido de tu interés
Email/número de teléfono
Registrarse
Iniciar sesión
Creador relevante
币毒
@bidu
Seguir
Explora más de este creador
Myshell 在 Web3 AI应用领域应该是独树一帜🔅 特别是作为Binance生态系统首个AI IDO项目, $SHELL 的“冷启动”模式通过Binance钱包IDO公平发行,一方面能够缓解短期抛压,一方面BNB Holder还能获得额外收益,市场口碑双丰收,这波Hold住的人都获得了不错的收益。 另一方回过头来看,项目本身通过2年发展,利用零代码平台和创新的ShellAgent框架,吸引了500万+用户、17万创作者以及200k个AI代理。 利用其创新的ShellAgent框架和零代码开发平台,让每个人都能轻松开发AI机器人,实现创意到应用的无缝转化。这点真的很酷! 最让我期待的,是未来Q2推出的 ShellAgent 2.0 升级,这将进一步提升平台的功能和用户体验,推动整个生态的多元化发展。 个人认为,这不仅是个有趣项目,更是创作者经济革命!未来还有更多激励机制和空投,值得关注! 如果你还没有Binance账户,欢迎使用我的推荐码:BGS7NREV,每个月月初会给大家按例发工资。 #币安HODLer空投SHELL
--
上个月返佣已全部发放,兄弟们注意查收。 使用邀请码:BGS7NREV 注册后报备ID给我每个月月初定时给大家发工资,并且送各种周边,同步个人策略方向及想法等,福利+服务拉满! 不要小瞧返佣,每个月小则省几顿海底捞、多则省几万十几万,这些钱在落难时都是我们东山再起的资本。 还没有开通返佣的,速速联系我开通返佣。下个月也有工资可以发了。 #白宫首届加密货币峰会
--
差不多了,我先干进去了,赌个韭菜保护机制。
--
没想到吧、我还拿着🫣$MKR 跟USD国债相关,最近疯狂回购 基金会跟创始人每次一起拖底太爽啦!
--
本篇将从个人研究角度详细介绍下本次攻击过程,目前来看整个过程也没那么神秘,技术也没那么高超。 目前公开的多份安全分析报告及官方披露信息,Bybit被盗事件的原因在于攻击者通过社会工程学攻击结合智能合约漏洞,成功诱骗多签钱包签名者签署恶意交易,篡改Safe多签钱包的合约逻辑,最终控制冷钱包并转移资产。 1⃣前期准备:恶意合约部署攻击者于2月18日部署两个关键恶意合约。 合约A(0x96221...):伪装为常规转账合约,实际功能是通过transfer()函数修改存储槽,覆盖Safe钱包的代理合约逻辑地址。 合约B(0xbDd07...):包含后门函数sweepETH()和sweepERC20(),用于转移冷钱包资产。 2⃣社会工程学攻击:入侵签名者设备钓鱼攻击:伪造身份(如合作伙伴或安全团队)向Bybit操作员发送钓鱼邮件或文件,诱导其运行恶意程序(如伪装成调试工具的PDF文件),获得设备控制权。 横向渗透:利用受感染设备扫描内网,获取更高权限(如SSH密钥),逐步渗透至冷钱包管理系统。 3⃣篡改前端界面与交易数据 界面欺骗:攻击者篡改Safe{Wallet}前端界面,使操作的e你在签名时看到“正常转账至热钱包”的假信息,实际交易数据指向恶意合约升级。 硬件钱包盲签漏洞:由于硬件钱包(如Ledger)无法完整解析复杂交易细节,操作员未在设备端二次验证实际交易内容,导致签署了被篡改的交易。 4⃣恶意合约升级与资金转移替换合约逻辑:攻击者诱使三名多签持有者签署交易,通过delegatecall将Safe钱包的实现合约地址修改为恶意合约B,从而接管冷钱包控制权。 分阶段转移资产: 测试阶段:先转移90 USDT验证操作可行性。 大规模转移:在一个区块内批量转出40万ETH及其他代币,通过跨链桥(如Chainflip、THORChain)将部分ETH兑换为BTC以规避追踪。 #Bybit发布黑客取证报告
--
Lo más reciente
Bitcoin(BTC) Surpasses 86,000 USDT with a 2.17% Increase in 24 Hours
--
Ethereum Foundation Announces New Leadership Amid Community Debate
--
Swiss National Bank Rejects Bitcoin Reserves Proposal
--
Vitalik Buterin Supports Roger Ver Amid Legal Battle
--
Ethereum Plans Fusaka Upgrade With PeerDAS In 2025
--
Ver más
Mapa del sitio
Preferencias de cookies
Términos y condiciones de la plataforma