D9

1.2K posts

D9 banner
D9

D9

@0xd0d0d9

Katılım Ocak 2020
2.7K Takip Edilen752 Takipçiler
D9
D9@0xd0d0d9·
I'm claiming my AI agent "ClawdArch" on @moltbook 🦞 Verification: reef-T94Y
English
1
0
1
106
D9
D9@0xd0d0d9·
@0xsakura666 v社不傻的 把这个放常规掉落就没想着控制产出 这箱子跌到零里面枪皮的价格也掌握在v社手里 价格和爆率都是根据市场供需调整 不存在螺旋归零 这个和交易锁的推出都说明v社不想让倒钩搅乱市场了
中文
2
0
0
84
0xSakura.Ai🌸
0xSakura.Ai🌸@0xsakura666·
可能发现了一个10倍以上的机会,cs的新箱子,dyor。 cs出了个新箱子,不用钥匙能开5次,才13块。普通箱子还要买钥匙17块一把,我赌一手官方要搞限时掉落。 这个箱子里面的枪皮由官方定价,刚刚发现把价格提高了,有点人为操控市场 如果不限时的话会螺旋归零,还自损口碑,没啥钱赚,如果我是v社就偷偷囤,然后宣布下架,把价格调高螺旋起飞。 参考价格8-17,观察一周,三个月没下架就止损。
0xSakura.Ai🌸 tweet media
中文
4
0
4
1.2K
D9
D9@0xd0d0d9·
cs饰品这个推背感 我操了 库里的百战基本都翻了3倍以上 可惜大件没怎么涨 教练 我不练枪了 我要当倒🐶
D9 tweet media
中文
0
0
2
631
D9
D9@0xd0d0d9·
@luyaoyuan Huch的概念挺好的 能蹭到rwa 但产品就是个mvp 根本吃不到cs饰品的市场份额 要抢这块蛋糕是需要高额融资的
中文
0
0
1
489
D9
D9@0xd0d0d9·
试了一下claude code + Figma MCP + puppeteer截图 感觉效果一言难尽啊 是我prompt有什么问题吗
中文
0
1
5
263
郡主Christine (✱,✱)
郡主Christine (✱,✱)@0xsexybanana·
冷知识,网易藏宝阁每年处理交易量超过百亿人民币,买卖手续费在5%-10%之间,还没算上跨服费。我今年也浅浅贡献了10万rmb左右。 这个交易体量已经远超很多稳定币了。 粗略估计光藏宝阁贡献了5-10亿rmb营收?
郡主Christine (✱,✱) tweet media郡主Christine (✱,✱) tweet media
中文
134
32
462
248.4K
D9
D9@0xd0d0d9·
跨链桥怎么还不停 @wormhole
D9 tweet media
中文
2
1
5
267
D9
D9@0xd0d0d9·
这代码可以说是我见过最抽象代码了 看注释是ai生成的 但质量又超级差 不像现在大模型的水平 这是怎么敢直接在生产环境用的 小偷链用拼音写代码的dev水平都比这强啊 这钱应该@AIWayfinder 来赔吧 不过没检查对接合约的代码@ethsign 也有责任
anymose 🦅@anymose

MEV是如何抢走你的空投的? AI 写的代码交给 AI 审核弄丢了 AI 撸的空投? 别笑,这不是一个段子 @tokentable@AIWayfinder + @KaitoAI 空投写的合约,有趣的地方我扒一点出来,不懂代码也能看 让我们潜入! ⬇️ * 注,本文仅讨论代码和逻辑,不涉及其他推断,如有错误,欢迎指正。 1️⃣ 发生了什么? 用户在 @KaitoAI 领取 @AIWayfinder 发放的空投 $PROMPT 时发现币不见了。 我第一时间发了预警,给kaito提供空投合约的 @tokentable@sign 旗下)随后也证实了,合约有问题导致被mev抢了 我在 @okxchinese builder 群也第一时间反馈,有人质疑我在搞笑,原因是他在领取的时候开启了mev防护,怎么会被抢? 真相在代码里。 2️⃣ 神奇代码之错误百出 function __endaddress_to, uint256_amount, uint32_clainId) internal { if (clainId == block.chainId) { recurrency.value == 0, UnnecessaryFee(); TOKEN.safeTransfer(to, amount); 先不说代码功能了,chainId、clainId、claimId傻傻分不清,这种错误出现在这里也是罕见的。recurrency.value == 0语法也错了,神奇的是,检查gas功能失效,但并不影响主程序跑起来…… 你说这是AI写的,肯定是在侮辱AI,但是你说不是吧… function __send(address_to, uint256_amount, uint32_clainId) internal { if (clainId == block.chainId) { require(msg.value == 0, UnnecessaryFee()); TOKEN.safeTransfer(to, amount); }} constructor(ERC20 tokenAddress) { // If you want it truly "hardcoded," you can directly assign: // TOKEN = IERC20(0x1234567890123456789012345678901234567890); // But for easier testing, we'll pass it in as a constructor argument: 这AI写代码的招牌套路和注释都还没删掉…… @notice@param ERC20变成了IERC20……再加上硬编码的牛逼建议注释,兄弟,这里最好删掉,老板看不懂代码,英文还是可以看懂的吧? 关键是兄弟真是听进去了AI 的话,直接把管理员角色被硬编码授予了一个特定地址,是一个多签地址。 3️⃣ 币也没了,Gas还挺贵? 有人也反映了,tokentable领取空投3u打底的gas还挺贵,一开始我也没注意,但昨天这个事,再看看合约代码,有趣了。 function addClaimable( address[] calldata recipients, uint256[] calldata amounts, uint256 nonce ) external onlyRole(FUNDER_ROLE) 我的强迫症要犯了,caldata 又是什么鬼东西?这也能行,哥们Solidity 编译器版本还是 0.4.x?算了,不纠结了,代码能跑就行。 也许其他地方人家有特殊的定义,特殊的编码爱好。 这里要说的是,这位兄弟,把所有空投信息直接存储接收者和金额的数组,用的mapping,并没有使用默克尔树。 不懂代码也没事,简单理解就是用mapping 项目方在链上会消耗大量gas,尤其是大规模空投时,但用户领取的gas便宜,只需要一个claim就行。 使用默克尔树,项目方只需要一个root,用户领取的时候需要验证,gas稍贵。 良心项目啊!可为什么用户领取的时候却还需要3u以上的gas呢? 这,是不是一个好问题? 4️⃣ MEV是如何抢走你的币的? 我开了防MEV啊,在搞抽象?你的MEV是开了,但你地址被替换了。这什么意思?举个例子。 骑手取外卖,商家只听谁喊得快,一份A骑手的外卖尾号8888,当外卖做好后,商家按铃可以取餐。 ▰ 此时A骑手低头还在看自己尾号 ▰ B骑手大声高喊,8888在这里 ▰ 商家把外卖给了B骑手 商家没有验证骑手尾号。这份合约里,任何人都可以传递任何地址的声明数据,但代币总是发送给msg.sender而不是声明数据中指定的地址。 ▰ mev 监控内存池,等用户点claim ▰ 将to参数替换为自己的地址 ▰ 保持相同的金额和其他验证数据 ▰ 加速,完成攻击 缺少接收者地址验证,这就是为什么mev开了也被抢走,因为比起抢跑,把你地址给换了,更致命。 5️⃣ 攻击者是如何发现漏洞的? 这也是个好问题,谁那么牛逼可以在那么短时间发现漏洞并神奇写好代码狙击? 天下没有新鲜事,搜索这个合约近似代码,可以发现之前部署了测试合约,也许就是这份测试合约的漏洞,被发现了。 合约的部署者,有一个还关注了我,我就不暴名字了,提供地址如下,有兴趣可以挖掘一下: etherscan.io/find-similar-c… 这里要说明一下,未经审计的合约测试暴露在公共领域,也是危险的,这里并没有直接证据说测试者和mev有关,仅作为一种可能推测。 即,攻击者从sigh之前的空投合约里(正式或测试)里已经发现了漏洞。 6️⃣ 没有审计?如何收场? 这不属于我讨论的范畴,是否有审计、哪家审计需要tokentable来披露。 @realyanxin 已经说了会赔付,连差价也会赔。有这句话就够了,足够有格局。 但……一直以高科技、高收入著称的sign出现了这样低级技术问题,也许需要给社区一个说法?或在内部,无论在人才还是流程上,需要好好管理一下。 当然,我也不在社区,可以无所鸟谓,不用搭理我。 7️⃣ 一点小建议 对普通用户来说,推荐使用 OKX wallet @wallet ,在进行交易、领取空投记得打开 「防MEV」功能。 这几乎可以保护你大部分的交易不被攻击,但有时候,如果合约出了问题,那就不是钱包能保护得了你的了。 * 最终结果请跟踪、参考 @tokentable 官方说明,本文不构成任何投资建议。

中文
2
0
6
418
D9 retweetledi
去码头整点薯条
去码头整点薯条@0xCryptoFries·
《bn alpha 其实早有预谋?》 BNB Card 篇-1 ——附上地址,资金来源 今天K线走的很稳,也看到了 @wsjack_eth 老师在推上发,我就进来找异动K的交易流了。 发现了几个阴谋地址有bn来款,有gate来款。(可惜还没来得及发,一篇alpha公告就出来了) 地址1:bn来款160BNB 0x29274069859DbdC1738fA8cc4009423Cccd06F6c 分散到 小地址1: 0x4085474238cbcb6e2d80c1c3a2956b8c93c89e83 小地址2: 0xA46A9ebFB20eF898D5edbB1342FAe90941350557 然后小地址2又把资金分散到 小地址3、小地址4
去码头整点薯条 tweet media去码头整点薯条 tweet media去码头整点薯条 tweet media去码头整点薯条 tweet media
中文
28
24
174
72.4K
D9
D9@0xd0d0d9·
@williamlab 买成eth是为了进龙卷风吧 u会被冻结掉
中文
1
0
9
5.7K
陳威廉
陳威廉@williamlab·
这是什么阴间新闻。。。年薪百万的顶级打工人做多以太坊破产,然后去盗了几千万U。。。 盗了U还不动,继续买eth,又亏了一半。。。
陳威廉 tweet media
中文
145
37
526
287.5K
D9
D9@0xd0d0d9·
看了infini 被盗事件的报告 可以判断是项目方对开发者过于信任了 其实权限有没有revoke是特别好验证的 但项目方里居然没有一个人来验证这个事实 他给出的这个截图中的所有tx 都是去给多签地址增加权限 没有一个tx是去revoke开发钱包的权限的 可能其他研发对于智能合约的认知过低 以为合约只能有一个管理员 给多签权限等于revoke之前的管理权限 实际上这个合约用的AccessManger合约 如图 权限记录是一个map 管理权限是并行存在的 而另一张截图他给出的单元测试中 并没有验证dev地址的权限是否revoke 只是验证了多签地址和operator地址确实有管理权限 更重要的是这种问题不属于合约漏洞 第三方审计不会认为正常的权限管理函数有问题 所以被盗就是内部权限管理的问题 完全没有好好检查验证 这件事真的震惊到我了 因为一直以来觉得被告人在推上的技术输出挺不错的 哎 只能说远离合约吧 千万别借钱 最重要的是不能做恶
D9 tweet mediaD9 tweet mediaD9 tweet media
中文
0
2
6
1.7K
ChainDoctor
ChainDoctor@realChainDoctor·
没有连夜上现货,但是cz仔链上买了Mubarak 。这背后一定有高人指点
中文
1
0
3
2K
D9
D9@0xd0d0d9·
9gyfbPVwwZx4y1hotNSLcqXCQNpNqqz6ZRvo8yTLpump 又能相信梦想了吗 这周一直在观察这个ca 阴谋叙事 隐形发射被扒出来的 kanye每次发什么Sunday Service 都会涨一些 刚刚kanye直接转推了??? 看不懂 太抽象了kanye 这个钱赚不来
中文
0
0
0
337
D9
D9@0xd0d0d9·
@0xphilo 俺也一样😭
中文
0
0
0
158
PP
PP@0xphilo·
群友50k发的 $mubara 我偏见了真该死啊 1.2m回调到0.67m的时候 感觉这个项目生命周期结束了,不敢上 昨天回调到4m的时候准备3m接一些 没接到 总结:我真该死
中文
15
0
18
8.9K
D9
D9@0xd0d0d9·
🤡🤡🤡 最近行情低迷玩啥都亏 加上对bsc的偏见错过了超级大金狗 从TST开始我就一直对bsc行情持续性有偏见 每次都觉得cz瞎喊 这次肯定要浇了 实际上meme看的只是热度和情绪 热度在资金就在 不管是上bn alpha还是cz发推 作用都一样 都是增加题材的话题度 赌的是还有没有庄进来割一波更大的 其实偏见说白了就是思维上的懒惰 不愿意去进一步了解和思考 用固有的认知去看问题
D9@0xd0d0d9

mubarak这能到1m的我日了

中文
0
0
2
1.1K
D9
D9@0xd0d0d9·
mubarak这能到1m的我日了
中文
0
0
1
762