双点击劫持原理与防御
原理解析 基本概念:DoubleClickjacking 是一种进阶点击劫持。攻击者伪装出与真实授权页几乎一致的界面,将真实目标页(如 OAuth 授权页)以叠加/对齐的方式置于可交互层之上或下方,诱导用户“双击”。页面强调它可绕过常见的 X-Frame-Options 与框架破坏脚本。
点击劫持原理与防御
定义 点击劫持是一种网络安全攻击,攻击者通过在网页中嵌入(通常用<iframe>)目标网站的真实页面,并将其设置为透明或部分透明,诱导用户点击,从而在不知情的情况下完成敏感操作。
剪切板劫持原理与防御
案例 近期,慢雾安全团队发现一种名为Clickfix的钓鱼攻击,攻击者通过伪装成常见的机器人校验(如checkbox验证),诱导用户点击并执行恶意命令。 攻击流程: 用户点击校验按钮
零转账攻击原理与防御
概念 零转账(Zero Transfer):在以太坊上向某地址发起金额为 0 的转账/事件记录。 原生 ETH:value = 0 的交易可执行,但不产生余额变化。 ERC-20:transfer(to, 0) 或 transferFrom(from, to, 0) 通常被允许,并会触发 Trans
零订单钓鱼攻击原理与防御
案例 这是一个典型的 Seaport 零订单钓鱼攻击。攻击者创建了一个看似提供高价(100 ETH)购买您 NFT 的订单,但实际上订单中的对价被设置为 0 ETH。 在这个钓鱼订单中,关键问题是:
书签攻击原理与防御
Web3 场景下的 Discord「书签攻击」原理与防御 黑客常借助 Discord 进行社工与链接投放,其中「书签攻击」(Bookmarklet Attack / 书签注入)是近年常见的一种前端攻击手法。它不依赖浏览器漏洞,而是利用用户“主动执行”的书签脚本,在用户浏览器上下文中执行恶意代码,从而
链接协议及账户抽象的全链路安全拆解
1. 说明 WalletConnect 协议与账户抽象(ERC-4337 及 EIP-7702)的结合,为去中心化身份验证和交易体验带来了革命性变化。本调研旨在从技术实现、交互流程、安全风险及针对钓鱼攻击案例等角度,深入研究 WalletConnect 与账户抽象在 Web3 环境下的安全架构,并探
Ton 转账原理拆解
背景 TON 是消息驱动的账户抽象链:所有操作都是智能合约之间通过异步消息(外部消息、内部消息)互动完成。 钱包是合约:用户持有的钱包其实是一个部署在链上的合约(如 v3、v4、v5 钱包),由私钥签名外部消息驱动执行转账等操作。 Toncoin 与 Jetton 的差异: Toncoin 是链的原
Ton 修改多签与注意
TON 多签合约:修改成员(增删钥或换人) 说明:多签并无唯一官方实现。以下以社区常见 SafeMultisig/SetcodeMultisig 风格进行抽象,接口名与 TL‑B 布局可能因实现不同而异。若你提供具体仓库或 ABI,我可给出精确到位宽的代码与序列化。 一、目标 初始多签:成员集合 {
Ton生成多签地址与注意
用 Python 生成 TON 普通钱包地址与多签钱包地址 下面用可运行的 Python 示例演示如何“离线”生成: 普通钱包(Wallet v4R2)的地址 多签钱包(以 SafeMultisig 风格为例)的地址 并解释底层原理:在 TON 中,地址来自合约的 StateInit(code +