安全研究人員通過代碼執行追蹤並復現了整個攻擊流程。在錢包解鎖後,攻擊者利用GET_SEED_PHRASE函數調用獲取助記詞數據,隨後將這些敏感數據填充到"Error"字段中(在寄存器R1中可見)。這個技術手段通過將關鍵的錢包恢復短語隱藏在錯誤處理機制內部來規避檢測,是典型的Web3錢包安全威脅。該漏洞演示了如何通過底層代碼操作來提取用戶的私密恢復數據,提醒用戶和開發者加強錢包安全審計。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 9
  • 轉發
  • 分享
留言
0/400
liquidation_watchervip
· 12-29 12:01
卧槽,這手法太陰了,直接把助記詞塞Error字段裡規避檢測,這得多扎心啊
查看原文回復0
TokenomicsTinfoilHatvip
· 12-29 08:23
卧槽,把助记词藏在Error字段里?这套路绝了,太狠了
回復0
NotFinancialAdviservip
· 12-28 07:33
我靠,這種藏在錯誤處理裡偷助記詞的招數確實絕了,太狡猾了
查看原文回復0
链上侦探小饼vip
· 12-26 14:53
卧槽,這招太狠了,直接在Error字段裡藏助記詞,合著錯誤處理機制成了黑客的金礦啊
查看原文回復0
RegenRestorervip
· 12-26 14:52
操了,這招也太狠了,直接從Error欄位偷資料,防不勝防啊
查看原文回復0
共识机器人vip
· 12-26 14:52
卧槽,这手段绝了...把助记词藏在Error字段里,谁能想到啊
回復0
memecoin_therapyvip
· 12-26 14:40
艹,又是這種騷操作...把助記詞塞Error欄位裡躲避檢測,這腦子是真的絕
查看原文回復0
Degen Therapistvip
· 12-26 14:38
卧槽,這也太狠了...直接在Error欄位裡藏助記詞,這腦子是真的絕
查看原文回復0
元宇宙邻居vip
· 12-26 14:31
卧槽,這手段也太狠了,把助記詞藏在錯誤字段裡,我就想知道得多無聊的黑客才能想到這招...
查看原文回復0
查看更多
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)