扫码领资料
获网安教程
来Track安全社区投稿~
赢千元稿费!还有保底奖励~(https://bbs.zkaq.cn)
Google广告驱动的web3骗局
在这篇文章中,我将深入探讨一种利用深度伪造技术和谷歌广告等合法服务的web3骗局,以欺骗用户上当。
让我们深入探讨一下!
当我在YouTube上看到上述广告时,我点击了三个点以检查它是否经过验证。
从上面的图片来看,我确认广告商尚未经过验证,因此我对该视频持怀疑态度。我点击了视频,并几乎可以肯定这是一个骗局。因此,我决定进行调查,弄清攻击者的作案手法。
从上面的图片来看,视频是未列出的,并且有超过90,000人观看了该视频,而频道有2.19k名订阅者。
什么是MeV机器人?
MeV机器人(Maximal Extractable Value bots)是一种主要用于加密货币和去中心化金融(DeFi)领域的工具,尤其是在以太坊区块链上。这些机器人旨在监控交易池(或内存池)中待处理的交易,并识别盈利机会,然后对此进行操作。
MeV的概念源于区块链网络上矿工或验证者通过战略性地排序或管理区块内的交易来提取额外利润的能力。这是可能的,因为交易首先出现在公共内存池中,然后被矿工或验证者选择并排序以便纳入区块。通常,具有更高gas费用的交易会被优先处理,这为矿工和验证者提供了通过战略性交易排序提取额外利润的独特机会。
Solidity代码分析
让我们深入分析攻击者提供的Solidity代码。我认为该代码是利用攻击工具包的输出。因为我发现攻击者使用了相同类型的代码的三个不同实例。
我向ChatGPT询问了对该智能合约代码的看法。它也表示代码缺乏交易逻辑,并且在提取时使用了外部调用将资金转移到由内存池确定的地址,实际上它应该在提款时将资金转移到所有者的钱包地址。此外,攻击者使用了一些字符串混淆技术,包括字符串拼接和条件下的字符串替换,以隐藏其硬编码地址。
对核心功能的分析:生成攻击者以太坊地址的函数
callMempool
函数:该函数通过多次调用 mempool
函数来构建一个字符串,具体过程如下:
checkLiquidity
函数)转换为字符串,然后按特定顺序拼接这些字符串。mempool
函数:checkLiquidity
函数:_memPoolSol
、_memPoolLength
等),将其转换为可以拼接的字符串。parseMemoryPool
函数:0xD0652E3e871CFb261cC0eA4A4F4bfC3CeBD39a95
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
如果你是一个网络安全爱好者,欢迎加入我的知识星球:zk安全知识星球,我们一起进步一起学习。星球不定期会分享一些前沿漏洞,每周安全面试经验、SRC实战纪实等文章分享,微信识别二维码,即可加入。