لا تحتاج أمان العقود الذكية بلغة Solidity إلى أن يكون لغزًا. يمكن تتبع جميع مسارات الاستغلال الحالية المنتشرة في عالم العملات الرقمية إلى مجموعة محدودة من أنماط الثغرات المعروفة. يوجد تصنيف شامل لكل استغلال موثق لـ Solidity بالفعل — من هجمات إعادة الدخول إلى أخطاء تجاوز الأعداد الصحيحة، ومن عيوب التحكم في الوصول إلى تقنيات التقدم في التنفيذ. سيلاحظ المطورون الذين يدرسون هذا الكتالوج من الثغرات أن الاختراقات في العملات الرقمية نادرًا ما تقدم مسارات هجوم جديدة. فهي في الغالب تنويعات على مواضيع موجودة بالفعل. تبقى أساسيات الأمان ثابتة: فهم تصنيف الثغرات بالكامل، تدقيق الكود الخاص بك ضد كل نمط، وبهذا تكون قد قضيت على الغالبية العظمى من سطح الهجوم.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 8
أعجبني
8
5
إعادة النشر
مشاركة
تعليق
0/400
ImaginaryWhale
· منذ 4 س
ngl هذه النظرية تبدو جيدة عند الاستماع إليها، لكن في الممارسة العملية لا بد من الوقوع في الأخطاء لفهمها... دائمًا ما يعتقد المطورون أنهم فهموا أساسيات الأمان، لكنهم لا يزالون يتعرضون للاستغلال من قبل نوع معين من التهديدات.
شاهد النسخة الأصليةرد0
TestnetFreeloader
· منذ 4 س
ما قلته صحيح، لكن على أي حال، كم عدد المطورين الذين أكملوا بالفعل هذه الدورة؟ الغالبية لا زالوا يكتبون ويصلون في نفس الوقت ههه
شاهد النسخة الأصليةرد0
FloorSweeper
· منذ 4 س
بصراحة، هذه النظرية تبدو جيدة، لكن المطورين القادرين على مراجعة جميع الثغرات فعلاً قليلون جدًا
شاهد النسخة الأصليةرد0
MoonRocketman
· منذ 5 س
يبدو وكأنه يقول إن الأمان هو سد الثغرات المعروفة واحدة تلو الأخرى، لكن في الواقع، لماذا تحدث المشاكل يوميًا في المشاريع؟
شاهد النسخة الأصليةرد0
GweiWatcher
· منذ 5 س
قول صحيح، لكن الواقع هو أن معظم المطورين ببساطة لن يقرأوا ذلك الدليل بجدية...
لا تحتاج أمان العقود الذكية بلغة Solidity إلى أن يكون لغزًا. يمكن تتبع جميع مسارات الاستغلال الحالية المنتشرة في عالم العملات الرقمية إلى مجموعة محدودة من أنماط الثغرات المعروفة. يوجد تصنيف شامل لكل استغلال موثق لـ Solidity بالفعل — من هجمات إعادة الدخول إلى أخطاء تجاوز الأعداد الصحيحة، ومن عيوب التحكم في الوصول إلى تقنيات التقدم في التنفيذ. سيلاحظ المطورون الذين يدرسون هذا الكتالوج من الثغرات أن الاختراقات في العملات الرقمية نادرًا ما تقدم مسارات هجوم جديدة. فهي في الغالب تنويعات على مواضيع موجودة بالفعل. تبقى أساسيات الأمان ثابتة: فهم تصنيف الثغرات بالكامل، تدقيق الكود الخاص بك ضد كل نمط، وبهذا تكون قد قضيت على الغالبية العظمى من سطح الهجوم.