Безопасность смарт-контрактов Solidity не должна оставаться загадкой. Все векторы эксплойтов, в настоящее время циркулирующие в криптоиндустрии, можно проследить до ограниченного набора известных паттернов уязвимостей. Уже существует всесторонняя таксономия каждого задокументированного эксплойта Solidity — от атак повторного вызова до ошибок переполнения целых чисел, недостатков контроля доступа и методов фронт-раннинга. Разработчики, изучающие этот каталог уязвимостей, поймут, что крипто-хакерские атаки редко вводят новые векторы атак. Они в основном являются вариациями существующих тем. Основы безопасности остаются неизменными: понимайте полную таксономию эксплойтов, проводите аудит кода по каждому паттерну, и вы устраните большинство потенциальных точек атаки.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 9
  • Репост
  • Поделиться
комментарий
0/400
PonziWhisperervip
· 01-17 17:15
Говорится правильно, но проблема в том, что большинство команд проектов вообще не будут серьезно заниматься этими аудитами...
Посмотреть ОригиналОтветить0
shadowy_supercodervip
· 01-17 00:11
Говорится хорошо, но на самом деле сколько команд действительно разберутся в этом? Большинство узнают о таких подводных камнях только после того, как их взломают.
Посмотреть ОригиналОтветить0
NervousFingersvip
· 01-16 10:47
Честно говоря, все эти устаревшие схемы безопасности Solidity я уже хорошо знаю, но всё равно можно быть взломанным. В основном всё зависит от проверки аудит-компании.
Посмотреть ОригиналОтветить0
ImaginaryWhalevip
· 01-14 17:54
ngl эта теория звучит неплохо, но в реальной практике всё равно приходится спотыкаться, чтобы понять... всегда есть разработчики, которые считают, что владеют основами безопасности, а в итоге их всё равно используют какие-то вариации.
Посмотреть ОригиналОтветить0
TestnetFreeloadervip
· 01-14 17:52
Совершенно верно, но если честно, сколько разработчиков действительно прошли весь этот курс? Большинство всё равно просто пишут и надеются на лучшее, ха-ха
Посмотреть ОригиналОтветить0
FloorSweepervip
· 01-14 17:47
Честно говоря, эта теория звучит неплохо, но действительно разработчиков, которые смогут проверить все уязвимости, очень мало.
Посмотреть ОригиналОтветить0
MoonRocketmanvip
· 01-14 17:33
Звучит так, будто безопасность — это поэтапное закрытие известных уязвимостей, но почему в реальных проектах всё равно происходят инциденты каждый день?
Посмотреть ОригиналОтветить0
GweiWatchervip
· 01-14 17:28
Это верно, но в реальности большинство разработчиков вообще не будут внимательно читать этот каталог...
Посмотреть ОригиналОтветить0
  • Горячее на Gate Fun

    Подробнее
  • РК:$3.39KДержатели:1
    0.00%
  • РК:$3.45KДержатели:2
    0.04%
  • РК:$3.45KДержатели:2
    0.09%
  • РК:$3.4KДержатели:1
    0.00%
  • РК:$3.39KДержатели:1
    0.00%
  • Закрепить