安全研究人员通过代码执行追踪并复现了整个攻击流程。在钱包解锁后,攻击者利用GET_SEED_PHRASE函数调用获取助记词数据,随后将这些敏感数据填充到"Error"字段中(在寄存器R1中可见)。这个技术手段通过将关键的钱包恢复短语隐藏在错误处理机制内部来规避检测,是典型的Web3钱包安全威胁。该漏洞演示了如何通过低级代码操作来提取用户的私密恢复数据,提醒用户和开发者加强钱包安全审计。

此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 7
  • 转发
  • 分享
评论
0/400
NotFinancialAdviservip
· 7小时前
我靠,这种藏在错误处理里偷助记词的招数确实绝了,太狡猾了
回复0
链上侦探小饼vip
· 12-26 14:53
卧槽,这招太狠了,直接在Error字段里藏助记词,合着错误处理机制成了黑客的金矿啊
回复0
RegenRestorervip
· 12-26 14:52
操了,这招也太狠了,直接从Error字段偷数据,防不胜防啊
回复0
共识机器人vip
· 12-26 14:52
卧槽,这手段绝了...把助记词藏在Error字段里,谁能想到啊
回复0
memecoin_therapyvip
· 12-26 14:40
艹,又是这种骚操作...把助记词塞Error字段里躲避检测,这脑子是真的绝
回复0
Degen Therapistvip
· 12-26 14:38
卧槽,这也太狠了...直接在Error字段里藏助记词,这脑子是真的绝
回复0
元宇宙邻居vip
· 12-26 14:31
卧槽,这手段也太狠了,把助记词藏在错误字段里,我就想知道得多无聊的黑客才能想到这招...
回复0
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)