万本电子书0元读

万本电子书0元读

顶部广告

区块链智能合约安全入门电子书

一本带你*了解智能合约及其相关技术的权威指南

售       价:¥

纸质售价:¥62.40购买纸书

5人正在读 | 0人评论 6.4

作       者:天融信科技集团 等

出  版  社:电子工业出版社

出版时间:2024-08-01

字       数:11.1万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
《智能合约安全门》从环境介绍,Solidity、web3基础和漏洞原理及利用方面,详细地介绍智能合约相关漏洞知识。其中,第一部分介绍了 Remix IDE、Metamask 以及geth等环境的安装和使用方法;第二部分介绍了solidity语言的基础知识与基本语法,以及web3的使用方法;第三部分重讲解了智能合约常见漏洞的基本原理及其攻方式,同时还增加了 Ethernaut 通关游戏的部分内容,以此来加深对漏洞原理的理解。<br/>【作者】<br/>天融信科技集团(证券代码:002212)创始于1995年,是国内首家网络安全企业,亲历中国网络安全产业的发展历程,如今已从中国第一台自主研发防火墙的缔造者成长为中国领先的网络安全、大数据与云服务提供商。天融信始终以捍卫国家网络空间安全为己任,创新超越,致力于成为民族安全产业的领导者、领先安全技术的创造者和数字时代安全的赋能者。<br/>
目录展开

内容简介

前言

第0章 初探区块链与智能合约

关于区块链

关于智能合约

以太坊

第1章 环境准备

1.1 使用npm安装Remix IDE

1.2 使用docker安装Remix IDE

1.3 使用docker安装geth

1.4 本章总结

第2章 Remix环境介绍和使用方法

2.1 Remix环境的使用方法1

2.2 Remix环境的使用方法2

2.3 Remix环境的使用方法3

2.4 本章总结

第3章 MetaMask的使用方法

3.1 安装MetaMask

3.2 获取测试币

3.3 MetaMask Api的使用方法

3.4 本章总结

第4章 geth的使用方法

4.1 geth基础命令

4.2 console的基础命令

4.3 geth启动节点

4.4 部署智能合约1

4.5 调用智能合约1

4.6 geth从头搭建私链

4.7 部署智能合约2

4.8 调用智能合约2

4.9 geth的新版本

4.10 本章总结

第5章 Solidity语言基础

5.1 创建合约

5.2 合约接口

5.3 变量类型

5.4 变量修饰

5.5 类型转换

5.6 数学运算

5.7 字符串比较

5.8 结构体

5.9 普通数组

5.10 函数定义及修饰

5.11 构造函数

5.12 函数返回值

5.13 自毁函数

5.14 fallback函数

5.15 receive函数

5.16 msg全局变量和tx全局变量

5.17 创建事件

5.18 循环结构

5.19 以太币单位

5.20 转账函数

5.21 本章总结

第6章 Solidity数据存储

6.1 存储中的状态变量存储结构

6.2 紧凑存储

6.3 动态大小数据存储

6.4 动态数组存储

6.5 字典mapping存储

6.6 本章总结

第7章 web3.js和web3.py

7.1 web3.js

7.2 web3.js配合MetaMask使用

7.3 常用函数

7.4 web3.js连接节点

7.5 web3.js部署合约

7.6 web3.js合约交互

7.7 web3.py

7.8 web3.py部署合约

7.9 web3.py合约交互

7.10 本章总结

第8章 利用漏洞

8.1 关于call函数

8.2 漏洞场景

8.3 代码分析

8.4 漏洞复现

8.5 本章总结

第9章 重入漏洞

9.1 关于重入漏洞

9.2 关于fallback函数

9.3 攻击场景

9.4 漏洞场景

9.5 攻击演示

9.6 本章总结

第10章 整型溢出漏洞

10.1 溢出原理

10.2 溢出场景

10.3 案例分析

10.4 攻击模拟

10.5 本章总结

第11章 访问控制漏洞

11.1 关于访问控制漏洞

11.2 漏洞场景1

11.3 漏洞场景2

11.4 漏洞场景3

11.5 本章总结

第12章 未检查返回值

12.1 低级别调用函数

12.2 低级别调用中产生异常的原因

12.3 低级别函数与普通函数调用的区别

12.4 漏洞场景

12.5 真实案例

12.6 漏洞预防

第13章 可预测随机值

13.1 随机数生成

13.2 漏洞场景

13.3 漏洞修复

第14章 时间控制漏洞

14.1 关于block.timestamp

14.2 以太坊中时间戳的合理要求

14.3 漏洞场景1

14.4 漏洞场景2

14.5 本章总结

第15章 抢先交易漏洞

15.1 关于抢先交易漏洞

15.2 满足“抢先交易”的条件

15.3 决定交易顺序的原则

15.4 交易池

15.5 攻击流程

15.6 漏洞场景分析

15.7 漏洞场景演示

15.8 本章总结

第16章 短地址攻击漏洞

16.1 关于短地址攻击漏洞

16.2 漏洞场景分析

16.3 攻击者地址的生成

16.4 漏洞场景演示

16.5 本章总结

第17章 拒绝服务漏洞

17.1 关于拒绝服务漏洞

17.2 漏洞场景1

17.3 漏洞场景2

17.4 漏洞场景3

17.5 漏洞场景4

17.6 本章总结

第18章 账户及账户生成

18.1 以太坊账户

18.2 以太坊地址

18.3 外部账户的生成

18.4 特定外部账户的生成

18.5 合约账户的生成

18.6 Create2

18.7 本章总结

第19章 Ethernaut

19.1 关于Ethernaut

19.2 环境准备

19.3 本章总结

第20章 Ethernaut Level 1

20.1 Level 1 Fallback

20.2 源码分析

20.3 闯关尝试

20.4 本章总结

第21章 Ethernaut Level 2~5

21.1 Level 2 Fallout

21.2 Level 3 CoinFlip

21.3 Level 4 Telephone

21.4 Level 5 Token

21.5 本章总结

第22章 Ethernaut Level 6~9

22.1 Level 6 Delegation

22.2 Level 7 Force

22.3 Leval 8 Vault

22.4 Level 9 King

22.5 本章总结

第23章 Ethernaut Level 10~13

23.1 Level 10 Reentrance

23.2 Level 11 Elevator

23.3 Level 12 Privacy

23.4 Level 13 GatekeeperOne

23.5 本章总结

第24章 Ethernaut Level 14~17

24.1 Level 14 GatekeeperTwo

24.2 Level 15 NaughtCoin

24.3 Level 16 Preservation

24.4 Level 17 Recovery

24.5 本章总结

第25章 Ethernaut Level 18~20

25.1 Level 18 MagicNumber

25.2 Level 19 AlienCodex

25.3 Level 20 Denial

25.4 本章总结

第26章 通用payload

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部