PANews 3月21日消息,据SlowMist发布的最新智能合约安全审计系列文章介绍,一种利用CREATE与CREATE2实现“同地址不同合约”部署的攻击方式已引起重视。攻击者通过先部署安全合约骗取授权,再自毁并用相同部署路径重建恶意合约,诱使合约通过delegatecall执行恶意逻辑,可能导致DAO治理权被劫持。SlowMist建议开发者记录code hash并校验、审慎使用delegatecall,并警惕合约自毁带来的部署地址复用风险。
SlowMist披露CREATE/CREATE2重部署攻击及防御策略
评论
推荐阅读
- 2025-03-25
Aptos生态流动性质押协议Amnis Finance完成追溯计划及积分快照
- 2025-03-25
火币HTX将于今日21时联合首发上线PARTI (Particle Network),并同步新增PARTI/USDT (10X) 逐仓杠杆交易
- 2025-03-25
SSV Lido模块获Lido DAO批准,拟于Q2在Hoodi测试网推出新模块
- 2025-03-25
SIMD 0228提案失败:Solana治理的重大胜利?
- 2025-03-25
Bypass Paywalls Clean 被封禁背后的新闻业困局
- 2025-03-25
Hyperliquid宣布HyperCore与HyperEVM间的资产转移功能已上线,首批支持的HYPE