以太坊Empire Hacking会议视频内容
2017年12月12日,超过150名参与者参加了2017年最后一届Empire Hacking聚会,学习如何编写和攻击安全的智能合约。感谢所有到场人员、优秀的演讲者以及Datadog为本次聚会提供场地支持。
再次观看演讲视频
我们坚信社区应该分享所能分享的知识。这就是我们发布活动录像的原因。希望您能觉得这些内容有用。
智能合约安全简史
Consensys Diligence的Jon Maurelian回顾了以太坊的过去、现在和未来,并重点关注每个阶段的安全性。
要点
- 以太坊被设想为世界的分布式共享计算机。Solidity等高级语言使开发人员能够编写智能合约
- 这个任何人都可以执行代码的共享计算机带来许多固有的安全问题。委托调用、重入攻击和以太坊的其他特性已在公链上被利用,造成重大盗窃事件
- 最令人兴奋的即将到来的发展包括更安全的语言如Viper、通过zk-SNARKs实现链上隐私的承诺,以及Manticore和KEVM等安全工具
智能合约CTF实战指南
Trail of Bits的Sophia D’Antoine讨论了最近以Solidity和以太坊挑战为特色的夺旗赛(CTF),以及利用这些挑战所需的工具。
要点
- CTF已开始包含以太坊挑战。如果您想设置自己的以太坊CTF,请参考Sophia在CSAW 2017中的脚本
- 熟悉Trail of Bits的项目,如Manticore、Ethersplay和Not So Smart Contracts,以了解以太坊安全并在CTF中竞争
- 整数溢出和重入攻击是挑战中常见的缺陷。通过过去比赛的解题报告回顾如何发现和利用这些漏洞
区块链自动漏洞发现
Trail of Bits的Mark Mossberg解释了使用Manticore对EVM字节码进行实用符号执行。
要点
- 符号执行是一种程序分析技术,可以实现高代码覆盖率,并已用于创建有效的自动漏洞发现系统
- 应用于以太坊时,符号执行可以自动发现合约中的函数,生成触发合约状态的交易,并检查失败状态
- Manticore是一个开源程序分析工具,使用符号执行来分析EVM智能合约
用区块链技术满足信息安全需求
Paul Makowski介绍了即将推出的以网络安全为重点的以太坊代币PolySwarm,并解释了它如何调整激励措施并解决威胁情报行业的缺陷。
要点
- 当今威胁情报市场的经济性产生了检测能力高度重叠的解决方案,导致覆盖范围有限并使企业面临创新威胁
- 以太坊智能合约为智能、程序化的市场设计提供了分布式平台。它们在不成为中间人的情况下修复了威胁情报领域的激励问题
- PolySwarm通过消除参与未来威胁情报社区的障碍来释放潜在的安全专业知识。PolySwarm将这些专业知识导向更大的利益,让更多安全专家为所有人创造更好的集体防御
了解更多关于Empire Hacking
访问我们的网站 申请加入我们的Meetup 加入我们的Slack社区 在Twitter上关注@EmpireHacking
保护您的智能合约
我们已成为行业中最受信任的审计、工具和最佳实践提供商之一,用于保护智能合约及其相关技术。我们已经保护了代币发行、去中心化应用程序和整个区块链平台。
如需帮助,请联系我们。
如果您喜欢这篇文章,请分享: Twitter LinkedIn GitHub Mastodon Hacker News