본문 바로가기

블록체인교육112

dapp 샘플소스((string)hello world 쓰고 불러오기) 1.솔리디티 소스// SPDX-License-Identifier: MITpragma solidity ^0.8.20;contract Simple { string public val = "First Message"; // 초기값 설정 function set(string memory _val) public { val = _val; } function get() public view returns (string memory) { return val; }} 2. 웹 소스 Simple dApp 블록체인에 메시지를 저장해보세요. 1. 지갑 연결 연결된 계정: 없음 현재 메시지: ... 값 새로고침 .. 2026. 4. 7.
dapp 샘플소스(integer 숫자 저장 및 읽어오기) 1. 솔리디티// SPDX-License-Identifier: MITpragma solidity ^0.8.20;contract SimpleStorage { uint256 private storedData; // 숫자를 블록체인에 저장하는 함수 function set(uint256 x) public { storedData = x; } // 저장된 숫자를 읽어오는 함수 function get() public view returns (uint256) { return storedData; }} 2. 웹소스 Simple Storage dApp 지갑 연결 블록체인에 저장 값 불러오기 현재 저.. 2026. 4. 7.
dapp 기초 샘플 소스(카운터 컨트랙트 예제) 개발환경ganache : 로컬 이더리움 환경Remix : 솔리디티 작성 및 배포VisualStudio : 프론트 엔드 웹메타마스크 : 지갑카운터 컨트랙트 소스코드// SPDX-License-Identifier: MITpragma solidity ^0.8.20;contract Counter { uint256 public count; function increment() public { count += 1; } function getCount() public view returns (uint256) { return count; }} 3. 카운터 DApp 웹 소스 코드Counter DAppCount: -지갑 연결조회+1 증가 4. 결과화면- Remix - 웹.. 2026. 4. 6.
[블록체인 보안] 스마트컨트랙트 취약 (transfer(),send() 부적절한사용) payable.transfer(), send()의 부적절한 사용 이스탄불 하드포크에서 EIP1884가 시행된 이후, SLOAD 작업의 가스 비용이 증가함으로써 일부 기존 스마트계약이 손상됨. ETH를 수신자에게 전송할때, 솔리디티의 transfer() 또는 send() 매서드를 사용하는 경우 특정한 결함이 발생할 수 있는데, 특히 수신자가 스마트계약인 경우임. 이러한 결함으로 인해 ETH를 스마트계약 수신자에게 성공적으로 전송할 수 없게 될 수 있음. 구체적으로 스마트계약이 다음중 하나를 만족할때 전송은 반드시 실패함. 1 . 지불 가능한 fallback 함수를 구현하지 않은 경우. 지불 가능한 fallback 함수가 2300 이상의 가스 단위를 소비하는 경우 2300 이하의 가스단위를 소비하는 지불 가.. 2023. 8. 25.
[블록체인 보안] 스마트컨트랙트 취약성(반복문에 return사용) 내부 루프 반복에서의 return 사용으로 의도치 않은 종료 발생 BankContractBug의 addBanks 함수는 루프 반복 내에서 return 문을 잘못 사용하여 루프가 의도치 않게 종료되는 문제를 나타냄. Return 문이 내부 루프 내에 배치되어 있으며, 이로 인해 모든 은행 주소에 대한 반복이 완료되기 전에 함수가 조기 종료됨. 조치방안 Return 대신에 break를 사용. 테스트 소스 https://github.com/SunWeb3Sec/DeFiVulnLabs/blob/main/src/test/return-break.sol 취약성 코드 테스트 참고문서 https://web3sec.notion.site/Return-vs-break-06125cc0e8ff4328b6b3551ad8b04ce5 2023. 8. 25.
[블록체인 보안] 스마트컨트랙트 취약성 (txGasPrice 조작) txGasPrice 조작 txGasPrice 값을 조작하는 것은 의도하지 않은 결과와 잠재적인 금전적 손실을 초래할 수 있음. calculateTotalFee 함수에서는 gasUsed + GAS_OVERHEAD_NATIVE를 txGasPrice와 곱하여 총 수수료를 계산함 문제는 txGasPrice 값이 공격자에 의해 조작될 수 있다는 것으로, 이로 인해 과도한 수수료 계산이 발생할 수 있음 조치방안 이 취약점을 해결하기 위해서는 가스 오라클(gas oracle)와 같은 보호 장치를 구현하느 ㄴ것이 좋음. 이를 통해 신뢰 할 수 있는 출처에서 평균 가스 가격을 얻을 수 있음. 테스트 소스 https://github.com/SunWeb3Sec/DeFiVulnLabs/blob/main/src/test/gas.. 2023. 8. 25.
[블록체인 보안] 스마트컨트랙트 취약성(배열 삭제 간과) 배열 삭제 간과 : 데이터 불일치로 이어지는 문제 솔리디티에서 동적 배열요소를 적절하게 삭제하지 않으면 데이터 불일치가 발생할 수 있음 배열에서 요소를 삭제할때 삭제 과정을 올바르게 처리하지 않으면 배열은 여전히 스토리지 공간을 유지하게 되며 예상치 못한 동작이 발생할 수 있음 조치방안 옵션1 : 마지막 요소를 복사하여 제거할 위치에 넣는 방법 옵션2 : 오른쪽에서 왼쪽으로 요소를 이동하여 삭제하는 방법 테스트 소스 https://github.com/SunWeb3Sec/DeFiVulnLabs/blob/main/src/test/Array-deletion.sol 코드 취약부분 테스트 참고문헌 https://web3sec.notion.site/Array-Deletion-Oversight-199221ca7495.. 2023. 8. 25.
[블록체인 보안] 스마트컨트랙트 취약성(Struct Deletion Oversight) 구조체 삭제 간과 불완전한 구조체 삭제는 잔여 데이터를 남기게 됨. 매핑을 포함하는 구조체를 삭제하더라도 해당 매핑은 삭제되지 않음. 이 버그는 솔리디티의 delete 키워드가 스토리지를 초기 상태로 재설정하지 않고 부분적인 초기화를 수행하기 때문에 발생함. Delete myStructs[structId]가 호출되면 이는 매핑 내의 id 만 기본값인 0으로 재설정하지만, 매핑 내의 다른 플래그는 변경되지 않음. 따라서 구조체 내부의 매핑을 삭제하지 않고 구조체를 삭제하면 남아 있는 플래그라 스토리지에 계속 남게 됨. 조치 이 버그를 수정하려면 구조체 자체를 삭제하기 전에 구조체 내부의 매핑을 삭제해야 함. 테스트소스 https://github.com/SunWeb3Sec/DeFiVulnLabs/blob/m.. 2023. 8. 25.
[블록체인 보안] 스마트컨트랙트 취약성(abi.encodePacked()) Abi.encodePacked() 해시 충돌 여러 가변 길이 인자와 함께 abi.encodePacked()을 사용하는 경우 특정 상황에서 해시 충돌이 발생할 수 있음. 해시함수는 각 입력에 대해 고유하도록 설계되었지만, 해시 함수의 크기 제한이나 가능한 입력 수의 한계로 인해 충돌이 발생할 수 있음. 해당 이슈 문서 https://docs.soliditylang.org/en/v0.8.17/abi-spec.html?highlight=collisions#non-standard-packed-mode Deposit 함수에는 사용자가 _string1 및 _string2 라는 두개의 문자열 입력을 기반으로 계약에 이더를 예치할 수 있음. 계약은 이 두 문자열을 연결하여 고유한 해시를 생성하기 위해 keccak256.. 2023. 8. 25.