Cet article fournit une analyse approfondie de deux vulnérabilités potentielles dans les systèmes ZKP (Zero-Knowledge Proof) : l’attaque par injection de données Load8 et l’attaque par retour de falsification. L’article détaille les spécificités techniques de ces vulnérabilités, comment elles peuvent être exploitées et les méthodes pour les corriger. En outre, il examine les leçons tirées de la découverte de ces vulnérabilités au cours des processus d’audit et de vérification formelle des systèmes ZK et suggère les meilleures pratiques pour assurer la sécurité des systèmes ZK.