展开

关键词

ShellCode EIP

链接: ShellCodeEIP 第一种类型方式1: [SECTION .text] BITS 32 global _start _start: fldz fnstenv

9120

即将到来的以太坊伊斯坦布尔有哪些更新

伊斯坦布尔升级涉及到哪些EIP,也是用EIP管理,见伊斯坦布尔硬分叉元提案1679[4] 伊斯坦布尔升级包含的EIP有: EIP-152: 加入了 Blake2 函数函数的预编译实现[5] 添加了在以太坊合约中验证 EIP-1884: 对 trie-size-dependent 操作码重价[14] 更改某些EVM操作码的成本,以防止垃圾交易攻击,并更好地平衡每个块中的计算量。 EIP-2200: 重义了 SSTORE gas 净值费用[18] 更改了EVM中存储的成本计算,将使合约能够引入新功能,包括重入和同合约的multi-send。 / [14] EIP-1884: 对 trie-size-dependent 操作码重价: https://learnblockchain.cn/docs/eips/eip-1884.html [15 /ethereum/layer-2.html [17] Starkware: https://starkware.co/ [18] EIP-2200: 重义了 SSTORE gas 净值费用: https

22330
  • 广告
    关闭

    腾讯云+社区系列公开课上线啦!

    Vite学习指南,基于腾讯云Webify部署项目。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    UUPSUpgradeable 漏洞分析

    EIP-1967的目的是规一个通用的存储插槽,用于在代理合约中的特位置存放逻辑合约的地址。 EIP-1967设计特的插槽,而不是给一个返回逻辑合约地址的函数,其目的在于防止函数签名攻击。 Openzeppelin的实现 Openzeppelin中关于EIP-1822的实现与EIP-1822中的义并不一致,主要是EIP-1822中义的插槽位置与EIP-1967中义的插槽位置不一致导致 同时EIP-1822也有很明显的缺点,即新来的一个实现合约中只实现了proxiableUUID方法,没有实现updateCodeAddress方法,则合约就无法继续升级,导致所有的代理合约都死。 -1822中遇到的问题:即升级到一个不满足EIP-1822规范的合约时,此时代理合约和实现合约就完全被死,无法继续升级。

    35630

    介绍以太坊 gas 限制项目(EGL)

    2021 年 1 月 1 日,有大约 90,000 个活跃钱包和 150 亿美元的价值;今天有大约 2,500,000 个活跃钱包和 550 亿美元的价值。更多的用户必然意味着更多的交易。 这个解决方案经奏效了一段时间,但是随着前面提到的 DeFi 热潮,区块大小的争论又重新浮出水面。 而且,声音最大的不一代表大多数。 另一个原因是矿工不愿意提高 gas 上限,因为他们可能会在短期内损失收入。这是因为矿工可能处于局部最大值,此时区块满且费用很高。 在 Genesis 结束时,您可以领取质押的 ETH 和免费的 EGL。 核心开发指南。核心开发人员最了解节点的技术限制,他们的意见应该具有重要意义。 这种非常规设计选择背后的基本原理是,大型参与者(无论是像 Coinbase 这样的中心化还是像 Uniswap 财政部和 LP 那样去中心化)可能会从 EGL 中受益匪浅,并且可能会更好地将一些资本

    31840

    一种不会导致资源泄露的“终止”线程的方法

    我们设置异常的大体思路是         A 挂起线程          B 获取线程EIP          C 修改线程EIP为违例地址          D 恢复线程          我们看下代码 hThread); // 挂起线程 CONTEXT ThreadContext; ThreadContext.ContextFlags = CONTEXT_CONTROL; // 设置要获取EIP 寄存器 GetThreadContext( hThread, &ThreadContext ); // 获取EIP寄存器 ThreadContext.Eip = NULL; // 将EIP寄存器改成违例地址,这样在恢复线程执行后,线程会适时抛出异常 SetThreadContext(hThread , &ThreadContext); // 保存EIP 比如我们线程产生了死等,线程将进入内核态等待。这个时候我们获取的EIP是客户态函数的着陆点。而我们此时去修改EIP,还是要等待线程从内核态返回后才能触发异常。 提供下该例子的工程

    23620

    【TKE】容器绑 EIP 后使用 EIP 网络访问节点外

    问题 在 TKE 中配置 Pod 直接绑弹性公网 IP 使用 EIP 功能后, 可以通过绑EIP 直接访问 Pod , 但是从 Pod 中访问节点外的网络时还是走的节点网络,而不是绑EIP

    14041

    ERC777 功能型代币(通证)最佳实践

    想必很多同学都经使用过ERC20 创建过代币[1],或许经被老板要求在ERC20代币上实现一些附加功能搞的焦头烂额,如果还有选择,一要选择 ERC777 。 同样由于ERC20 标准没有一个转账通知机制,很多ERC20代币误转到合约之后,再也没有办法把币转移出来,经有大量的ERC20 因为这个原因被死,如死的QTUM[2],死的EOS[3] 。 ERC1820 如此的重要,以至于ERC777单独把它拆出来作为一个EIP。 ERC777 则义了代币从铸币、转移到销毁的整个生命周期。 ERC777 没有义铸币的方法名,只义了 Minted事件,因为很多代币,是在创建的时候就确好代币的数量。 注意:如果是在本地的开发者网络环境,可能会没有ERC1820 注册表合约,如果没有需要先部署ERC1820注册表合约,参考eip-1820 中文文档[8]。

    69660

    如何把控制台上有的资源导入terraform

    对于老用户,常常有把控制台上有的资源导入terraform的需求。本篇以把控制台上有的eip资源为例,介绍如何导入有资源到terraform编排中。同时将该资源与tf中创建的NAT网关相绑。 首先看一个terraform中的创建eip和nat 并绑的tf文件示例。 eip import到这个文件里, 并绑的my_nat中? image.png 步骤4:import成功后,相关状态记载到tfstate文件中,打开tfstate文件,找到tfstate中引入的resource的状态 image.png 步骤5:把eip资源的唯一属性 等待绑成功。

    1.8K71

    每周以太坊进展202242

    Kiln 测试网水龙头[17] EIPs EIP4944[18]: 一个 erc721 兼容的 single-token NFT EIP4950[19]: 一个 erc721 兼容的标准,只有两个绑在一起的 亿美元的漏洞利用[35],9 个密钥中有 5 个泄露,据报道是社会工程攻击,6 天未发现;开尔文的解释[36] Revest 协议约 200 万美元的漏洞利用[37]、ERC1155 铸币重入、协议软 、暂停交易挽救了 100 万美元的损失 GearBox 协议漏洞披露[38],路径解析器给出不同结果,约 1000 万美元处于风险之中,修复,支付了 15 万美元赏金 Rari Capital:Fuse 池漏洞披露[39],跨资产重入允许免费借资产,通过升级修复 安全事件作战室[40]指南:记录、测试、改进、重复 (编者注:本翻译不代表登链社区的立场,也不代表我们(有能力并且经)核实所有的事实并把他的观点分离开来 [20] EIP4955: https://github.com/ethereum/EIPs/blob/8a77afc8bee22064d69b40b431921ca976eb7912/EIPS/eip

    14930

    通过链下签名授权实现更少 Gas 的 ERC20代币

    译文出自:登链翻译计划[1] 译者:Tiny熊[2] 解消耗到了大量的 gas 每个人都在谈论 “无gas” 的以太坊交易,因为没有人喜欢支付gas费用。但是以太坊网络的运行正是因为交易是付费的。 现在,我经理解了,我可以用简单的方式来解释它。 EIP712[6]描述了如何以通用方式构建函数签名。其他EIP描述了如何将EIP712[7]应用。 然后是nonces映射: mapping (address => uint) public nonces; 该映射记录了特持有人使用了多少次签名。创建签名时,需要包含一个nonces值。 我们检查当前时间是否在 expiry(过期)之前,这保证了仅在特时间内许可有效。 假代币版本为“1”。 ? 以下函数将为特的permit调用生成digest。注意,holder,spender,nonce 和 expiry作为参数传递。

    1.5K31

    windows eip 直通

    、辅助网卡的外网IP也用不到,主网卡只配主网卡的外网IP,辅助网卡只配辅助网卡的内网IP 步骤:找售后开通EIP直通白名单 → 下载EIP直通脚本到CVM内,必须先下载脚本,必须先下载脚本 ,必须先下载脚本 → 绑辅助网卡 → 控制台开启EIP直通 → 系统内关闭防火墙和安全软件,总之,能拦截.bat脚本执行的都关掉,然后运行第一步下载的EIP直通脚本 → 运行时如果弹了wscript之类的窗口,点“ 是” → 最后完成后重启机器验证效果(通过外网IP来远程服务器、服务器内打开浏览器访问网页) 注意事项: 1、路由如果有云联网、NAT等,注意调整,最后一个一要是0.0.0.0/0 云服务器的公网 IP 图片.png 图片.png 2、windows eip直通的.bat会被安全软件拦截,操作之前要关闭所有登录会话里的安全软件(有时候关闭只是表面的,安全软件仍有部分保护进程在后台运行,仍然会拦截 ,比如关闭了A会话里的360,但B会话里的360开着) eip直通是需要开白名单的,是需要在控制台点鼠标开启直通的,有几次我没认真看文档就直接执行直通脚本,执行后网就不通了

    17350

    腾讯云API弹性公网IP踩坑

    坑点三:由于腾讯云API文档的不合理,导致生成的代码有一些坑, 具体坑信息我在代码里通过注释的方式解释了 from tencentcloud.common =resp.to_json_string()[34:61] eip=resp.to_json_string()[48:60] print(eip) #打印结果:"AddressId ": "eip-ilzg91oy" return eip except TencentCloudSDKException as err: print(err) #解除绑IP def unbindingIp(): try: cred = credential.Credential("SecretId ", "SecretKey") print(resp.to_json_string()) except TencentCloudSDKException as err: print(err) #绑弹性

    5.3K00

    本地集群使用OpenELB实现Load Balancer

    由于我这是本地私有环境,所以需要部署一个支持该服务类型的负载均衡器,在社区中目前最流行的应该是 MetalLB 这个项目,现在也属于 CNCF 沙箱项目,该项目在 2017 年底发起,经过 4 年的发展经在社区被广泛采用 灵活的地址管理 OpenELB 通过 EIP 这个自义资源对象来管理地址,它义子资源 Status 来存储地址分配状态,这样就不会存在分配地址时各副本发生冲突的情况。 interface: ens33 这里我们通过 address 属性指了 IP 地址池,可以填写一个或多个 IP 地址(要注意不同 Eip 对象中的 IP 段不能重叠),将被 OpenELB 使用, Eip 对象用于哪种 OpenELB 模式,可以配置为 layer2 或 bgp,默认为 bgp 模式,我们这里想使用 layer2 模式,所以需要显示指interface 是用来指 OpenELB /v1alpha2: eip-pool 用来指了 OpenELB 使用的 Eip 对象,如果未配置此注解,OpenELB 会自动使用与协议匹配的第一个可用 Eip 对象,此外也可以删除此注解并添加 spec

    1400

    吴章金: 深度剖析 Linux共享库的“位置无关”实现原理

    动态链接器会负责找到可执行文件的共享库并装载它们,所以动态链接器是知道这个 Load Address 的,那么函数符号其实是很容易确的,来看看不带 -fpic 时编译生成一个共享库: 查看 main ebx 4de: e8 bd fe ff ff call 3a0 <puts@plt> 可以看到,用上 -fpic 以后,传递给 puts 的数据地址(push %edx)经是通过动态计算的 从 i386 的 archABI 不难找到这块的义(P61~P62),name@GOTOFF(%eax) 直接表示 name 符号相对 %eax 保存的 GOT 的偏移地址。 ,只有 .got.plt 的地址,即 ebx 需要 $_GLOBAL_OFFSET_TABLE_ 来计算,这个是用来做动态地址重位的,暂且不表。 “位置无关” 代码会带来很大的内存使用灵活性,也会带来一的安全性,因为“位置无关”以后就可以带来加载地址的随机性,给代码注入带来一的难度。

    66120

    Angr AEG:堆溢出之Exploit自动生成

    当程序执行至 cmp->do_something(1) 时触发 Segmentation fault,此时 EIP 为 “\x42\x42\x42\x42”,表明程序的控制流被劫持。 ? 2、崩溃现场分析 脚本运行不久后,便会触发 unconstrained 状态,此时需要对崩溃现场进行分析,以判 unconstrained 状态的可利用性。 当 EIP 完全被符号变量覆盖时,代表控制流被劫持,此时堆及 EIP 状态如下: ? 至此,完成漏洞挖掘与崩溃现场的分析,后续需要结合 Exploit 的方式(ret2text、ret2syscall、ROP 等),构造完整的约束条件,并求解。 最终判为约束可解,并生成 Exploit: ? 0x02 小结 本文以简单的堆溢出为例,展示了如何利用 Angr 自动生成 Exploit。与此同时,也展示了 AEG 的完整过程。

    81330

    相关产品

    • 弹性公网 IP

      弹性公网 IP

      弹性公网 IP(Elastic IP,EIP)是可以独立购买和持有,且在某个地域下固定不变的公网 IP 地址。弹性公网IP可以与 CVM、NAT 网关、弹性网卡、高可用虚拟 IP 等云资源绑定,提供访问公网和被公网访问能力;还可与云资源的生命周期解耦合,单独进行操作;同时提供多种计费模式,您可以根据业务特点灵活选择,以降低公网成本。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券