观看演讲视频回放
2017年12月12日,超过150名参与者在我们举办的年度最终Empire Hacking聚会上学习了如何编写和攻防智能合约。感谢所有到场人员、优秀演讲者以及Datadog提供的场地支持。
智能合约安全简史
Consensys Diligence的Jon Maurelian从安全视角系统回顾了以太坊的过去、现在与未来:
- 以太坊被设计为全球分布式共享计算机,Solidity等高级语言使智能合约开发成为可能
- 这种开放执行环境存在委托调用、重入攻击等固有安全问题,已导致多起重大链上盗窃事件
- 未来发展方向包括Viper安全语言、zk-SNARKs链上隐私方案,以及Manticore、KEVM等安全工具
智能合约CTF实战指南
Trail of Bits的Sophia D’Antoine解析了包含Solidity挑战的CTF竞赛:
- 参考CSAW 2017脚本可搭建以太坊CTF环境
- 需掌握Manticore、Ethersplay等工具进行漏洞挖掘
- 整数溢出和重入攻击是CTF常见题型,需研究历史赛题Write-up
区块链自动化漏洞挖掘
Trail of Bits的Mark Mossberg演示了Manticore对EVM字节码的符号执行:
- 符号执行技术可实现高代码覆盖率,用于构建自动化漏洞发现系统
- 在以太坊场景中可自动识别合约函数、生成触发异常状态的交易
- 开源工具Manticore通过符号执行分析EVM智能合约
区块链解决信息安全需求
Paul Makowski介绍了网络安全代币PolySwarm的创新设计:
- 当前威胁情报市场存在检测能力重叠、覆盖不足等问题
- 以太坊智能合约通过程序化市场设计重构激励体系
- PolySwarm通过降低参与门槛激活安全专家资源,构建集体防御网络
联系我们
我们已成为行业领先的智能合约审计服务商,保障过代币发行、DApp及区块链平台的安全。如需帮助请联系我们。
(原文包含的社交媒体分享链接及页脚信息已省略)