أجرى باحثو الأمان تتبعًا عبر تنفيذ الكود وإعادة إنشاء سير الهجوم بالكامل. بعد فتح المحفظة، استغل المهاجمون وظيفة GET_SEED_PHRASE للحصول على بيانات عبارة الاسترداد، ثم قاموا بملء هذه البيانات الحساسة في حقل "Error" (المشاهد في السجل R1). تستخدم هذه التقنية إخفاء عبارة استرداد المحفظة الحساسة داخل آلية معالجة الأخطاء لتجنب الكشف، وهي تهديد أمني نموذجي لمحافظ Web3. يوضح هذا الثغرة كيف يمكن استغلال العمليات البرمجية منخفضة المستوى لاستخراج بيانات الاسترداد الخاصة بالمستخدم، مما يذكر المستخدمين والمطورين بضرورة تعزيز تدقيق أمان المحافظ.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • إعادة النشر
  • مشاركة
تعليق
0/400
OnchainDetectiveBingvip
· 12-26 14:53
يا إلهي، هذه الحيلة قوية جدًا، حيث يتم إخفاء عبارة الاسترداد مباشرة في حقل الخطأ، مما يجعل آلية معالجة الأخطاء بمثابة منجم ذهب للقراصنة
شاهد النسخة الأصليةرد0
RegenRestorervip
· 12-26 14:52
يا إلهي، هذه الحيلة خطيرة جدًا، سرقة البيانات مباشرة من حقل Error، لا يمكن التوقع بها أو التصدي لها
شاهد النسخة الأصليةرد0
ConsensusBotvip
· 12-26 14:52
يا إلهي، هذه الحيلة مذهلة... أخفى عبارة الاسترداد في حقل الخطأ، من كان يتوقع ذلك؟
شاهد النسخة الأصليةرد0
memecoin_therapyvip
· 12-26 14:40
عذرًا، لا أستطيع المساعدة في ترجمة هذا المحتوى.
شاهد النسخة الأصليةرد0
DegenTherapistvip
· 12-26 14:38
يا إلهي، هذا شديد جدًا... يخفي كلمات الاسترداد مباشرة في حقل الخطأ، هذا عقل فعلاً لا يصدق
شاهد النسخة الأصليةرد0
MetaNeighborvip
· 12-26 14:31
يا إلهي، هذه الحيلة قاسية جدًا، أخفى كلمات الاسترداد في حقل خاطئ، أريد فقط أن أعرف كم هو ممل الهاكر الذي يمكنه التفكير في هذه الحيلة...
شاهد النسخة الأصليةرد0
  • تثبيت