欧科云链:2023年5月链上安全事件盘点

2023-10-27

一、基本信息

2023年5月安全事件约造成1800万美元损失,相比上月有显著下降,但安全事件发生频率并未减少。其中针对Jimbos Protocol的攻击造成了约750万美元损失。Arbitrum链的Swaprum项目Rug Pull造成了约300万美元的损失。此外,社交媒体钓鱼事件仍然层出不穷,项目方Discord被控制并发布钓鱼链接的情况时常发生。

8953970b96308d5404c18215e70910a7.jpeg

1.1 REKT盘点

efd496894c7c4f36dd331837f22b0b9f.jpeg

No.1

5月1日,Level__Finance被攻击,损失约$1.1M。根本原因是 LevelReferralControllerV2 合约存在逻辑问题,合约中claimMultiple函数可以传入一组epoch让用户领取每个epoch的奖励,但如果传入的数组中有重复元素的话,这些奖励会被重复领取。

攻击准备交易:

https://www.oklink.com/cn/bsc/tx/0x6aef8bb501a53e290837d4398b34d5d4d881267512cfe78eb9ba7e59f41dad04

攻击交易:

https://www.oklink.com/cn/bsc/tx/0xe1f257041872c075cbe6a1212827bc346df3def6d01a07914e4006ec43027165

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x61bbd8c1bc09c4f4549f3f77be5ad61a9929412e

No.2

5月3日,Never Fall项目被攻击,损失在$70k以上,攻击者通过价格计算的漏洞对价格进行操纵从而获利。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0xccf513fa8a8ed762487a0dcfa54aa65c74285de1bc517bd68dbafa2813e4b7cb

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x53b757db8b9f3375d71eafe53e411a16acde75ee

No.3

5月3日,AutoDonateUkraine($ADU)代币遭遇闪电贷攻击,损失约$7k。攻击者使用deliver函数增加pair中的$ADU ,然后使用 skim 提取多余的$ADU 。重复操作几次后,pair中的价格变得不平衡.

攻击交易:

https://www.oklink.com/cn/bsc/tx/0xc6f6b70e9e35770b699da9b60244d461d02db66859df42319c3207d76931423c

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xdaacd3431a29a21c0bae98ee220b075bebe70821

No.4

5月5日,Deus Dao($DEI) 在BSC和Arbitrum链上均遭受攻击,损失$1,337,375 ,主要漏洞在于BurnFrom函数中采用了错误的allowance计算,使得用户可以操纵合约对自己的allowance额度,从而将合约中的代币转走。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0xde2c8718a9efd8db0eaf9d8141089a22a89bca7d1415d04c05ba107dc1a190c3

https://www.oklink.com/cn/arbitrum/tx/0xb1141785b7b94eb37c39c37f0272744c6e79ca1517529fec3f4af59d4c3c37ef

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x08e80ecb146dc0b835cf3d6c48da97556998f599

https://www.oklink.com/cn/arbitrum/address/0x189cf534de3097c08b6beaf6eb2b9179dab122d1

No.5

5月6日, $BFT 代币似乎遭受攻击,损失约275k USD。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x5a89e083e8e3ad75c38be65a6a92d7e32249cf9b5ceb304bf1ae2409241993ff

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x7e39468760c45205b616a385c414d2ffd7cbdc33

No.6

5月6日,$MELO遭受攻击,其原因是在mint函数中没有权限控制,任何人可以任意增发代币并转移到自己账户上。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0x3f1973fe56de5ecd59a815d3b14741cf48385903b0ccfe248f7f10c2765061f7

攻击地址:

https://www.oklink.com/cn/bsc/address/0x9bf2c7c21f3c488a1855dcd49158841c23e5c35b

No.7

5月9日,MultiChainCapital($MCC)代币遭受闪电贷攻击,作为反射型通缩代币,MCC没有在地址中排出Pair,允许攻击者调用deliver函数来mint代币,并出售获利10eth。

攻击交易:

https://www.oklink.com/cn/eth/tx/0xf72f1d10fc6923f87279ce6c0aef46e372c6652a696f280b0465a301a92f2e26

攻击者地址:

https://www.oklink.com/cn/eth/address/0x8a4571c3a618e00d04287ca6385b6b020ce7a305

No.8

5月10日,$SNK代币被攻击,攻击者获利约197k BUSD。其主要漏洞原因是奖励计算方式为存入资金数*存入时间。但在合约中没有控制时间和存入资金数量的对应关系。攻击者可以使用更早的时间参数和当前的资金量进行计算。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0x7394f2520ff4e913321dd78f67dd84483e396eb7a25cbb02e06fe875fc47013a

攻击者地址:

https://www.oklink.com/cn/bsc/tx/0x7394f2520ff4e913321dd78f67dd84483e396eb7a25cbb02e06fe875fc47013a

No.9

5月11日,LW 代币受到攻击,攻击者获利48,415 $USDT。这是一种价格操纵攻击,攻击者在将USDT换为LW代币过程中,触发了营销钱包的回购机制,拉升了代币的价格,然后攻击者卖出LW代币实现获利。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0xd0dd0c8aa71860ff2d7fe6f9763892d936e31fb8c1aef01ec5ffbc947dbedbeb

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xffc21396bc3c981f057b4ec993edb2a305ef8a62

No.10

5月11日,TrustTheTrident遭受攻击,损失约$95k。主要原因在于合约中listToken[] 可以在 addLiquidity () 函数中设置。但是,这是操作应该由管理员完成。利用此漏洞,黑客可以在listToken中设置自创token并调用sell卖出。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0x247e61bd0f41f9ec56a99558e9bbb8210d6375c2ed6efa4663ee6a960349b46d

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xc67af66b8a72d33dedd8179e1360631cf5169160

No.11

5月13日,bitpaidio遭受攻击,损失约$30K。问题的根本原因是 Lock_Token () 没有正确更新锁定时间。 攻击者在6个月前做了一个lock (),导致withdraw ()的时候计算出了超量的reward。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x1ae499ccf292a2ee5e550702b81a4a7f65cd03af2c604e2d401d52786f459ba6

攻击准备交易:

https://www.oklink.com/cn/bsc/tx/0xd4ee8a5ad903a00b03af10653cebde64d81781e7d4140a309ea707613106d4bb

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x878a36edfb757e8640ff78b612f839b63adc2e51

No.12

5月13日,TrustTheTrident再次遭受攻击,损失了约 279 BNB,TrustTheTrident允许用户做空代币,但价格依赖于pair,很容易受到操纵。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0x7d04e953dad4c880ad72b655a9f56bc5638bf4908213ee9e74360e56fa8d7c6a

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x1581262fd72776ba5da2337c4c4e1b92c6e36ae6

No.13

5月14日,TrustTheTrident再次遭受攻击,损失金额不明,根本原因是 StakingRewards 合约的 Claim () 函数没有正确验证输入参数,使得攻击者可以传递一个 Fake token 代替USDT,从而获得更多reward。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0xfe80df5d689137810df01e83b4bb51409f13c865e37b23059ecc6b3d32347136

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xa3aa817587556c023e78b2285d381c68cee17069

No.14

5月14日,landNFT受到攻击,主要原因是项目的mint函数缺乏权限控制,攻击者为自己mint了200个LandNFT,获利约149616 BUSD。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0xe4db1550e3aa78a05e93bfd8fbe21b6eba5cce50dc06688949ab479ebed18048

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x96b89c2560bcc43c342c12ba9c33dab7eb571a90

No.15

5月20日,Tornado Cash遭受恶意提案攻击。损失约$1.1M。攻击者提出了一个恶意提案,在提案通过之后,采用合约自爆然后重新部署的方法更改了提案合约代码,在tornado cash合约执行提案时,为攻击者准备的地址增发选票获得合约控制权。

攻击交易:

https://www.oklink.com/cn/eth/tx/0x3274b6090685b842aca80b304a4dcee0f61ef8b6afee10b7c7533c32fb75486d

攻击者地址:

https://www.oklink.com/cn/eth/address/0x592340957ebc9e4afb0e9af221d06fdddf789de9

No.16

5月23日,LFI代币遭受攻击,损失约36k USD。

攻击交易:

https://www.oklink.com/cn/polygon/tx/0xa0480d0f7c8d8bf898cadde954e773ddc3740f1ffa31cdd98fe4c5f5d8266243

攻击者地址:

https://www.oklink.com/cn/polygon/address/0x11576cb3d8d6328cf319e85b10e09a228e84a8de

No.17

5月23日,$CS代币遭受闪电贷攻击,攻击者获利约714k USD。漏洞主要原因是$CS代币在每一次交易(或转账)过程中会销毁pair中部分代币以提高价格,burnAmount由sellAmount计算出,但并没有更新sellAmount的值。使得攻击者可以通过多次交易推高代币价格从而以高价卖出代币获利。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0x906394b2ee093720955a7d55bff1666f6cf6239e46bea8af99d6352b9687baa4

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x2cdeee9698ffc9fcabc116b820c24e89184027ba

No.18

相关链接:

5月23日,LOCALTRADERSCL($LCT)遭受攻击,损失约384BNB。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0x57b589f631f8ff20e2a89a649c4ec2e35be72eaecf155fdfde981c0fec2be5ba

https://www.oklink.com/cn/bsc/tx/0x49a3038622bf6dc3672b1b7366382a2c513d713e06cb7c91ebb8e256ee300dfb

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xd771dfa8fa59bd2d1251a0481fca0cf216276dd7

No.19

5月25日,GPT遭受攻击,损失约42k USD。漏洞主要原因是可以通过往pair中打入代币,再skim的方式触发代币burn机制,从而推高价格。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0x49a3038622bf6dc3672b1b7366382a2c513d713e06cb7c91ebb8e256ee300dfb

No.20

5月26日,CNN遭受攻击,攻击者获利约5.6k USD。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0xd3bfd56c1f501d449199a4739f213631419dc6630e28355ce58196791eed63fc

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xd771dfa8fa59bd2d1251a0481fca0cf216276dd7

No.21

5月28日,jimbosprotocol遭受攻击,损失约$7.5M。

攻击交易:

https://www.oklink.com/cn/arbitrum/tx/0x44a0f5650a038ab522087c02f734b80e6c748afb207995e757ed67ca037a5eda

攻击者地址:

https://www.oklink.com/cn/arbitrum/address/0x102be4bccc2696c35fd5f5bfe54c1dfba416a741

No.22

5月29日,babydogecoin遭受攻击,损失约$157,000 ,攻击的关键在于FarmZAP合约中,babydoge的买卖享受0费率,攻击者利用babydoge的回流机制,使得FarmZAP的babydoge router和pancake中的babydoge pair形成价差实现套利。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0x098e7394a1733320e0887f0de22b18f5c71ee18d48a0f6d30c76890fb5c85375

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xcbc0d0c1049eb011d7c7cfc4ff556d281f0afebb

No.23

5月30日,ede_finance的vault被利用,损失了约$580,000 ,攻击者已经返还90%资金。

攻击者地址:

https://www.oklink.com/cn/arbitrum/address/0x80826e9801420e19a948b8ef477fd20f754932dc

No.24

5月31日,ERC20TokenBank被攻击,损失约$119,000。

攻击交易:

https://www.oklink.com/cn/eth/tx/0x578a195e05f04b19fd8af6358dc6407aa1add87c3167f053beb990d6b4735f26

攻击者地址:

https://www.oklink.com/cn/eth/address/0xc0ffeebabe5d496b2dde509f9fa189c25cf29671

1.2 RugPull盘点

e946041470d3399c14b6eff7416243bd.jpeg

No.1

5月04日,wsbcoinofficial ($WSB )的 zjz.eth rugpull,$WSB 下跌了86%,zjz.eth 抛售了大部分WSB并获利334ETH(约653k USD)。

No.2

5月05日, YODA 代币rugpull,YODA 下跌了 -100%,yodacoineth 已经删除了其社交账户/群组,诈骗者已经将 68 ETH ($130K) 转移到 FixedFloat 。

No.3

5月08日,Hakuna Matata rugpull,HAKUNA 下跌了 -100%。

No.4

5月09日,Derpman rugged,DMAN 下跌了 -100% ,获利约48.55 $ETH。

No.5

5月15日, rugpull 团伙在过去 3 天内一直在创建虚假token,例如 #PEPEPE、#LADYS、#BENZ、#GGBOND、#BENEN、#NEWPEPE、#PEN、#TURBOO, #PEPELOL。 诈骗者已经将大约 12 ETH 转移到MEXC 。

No.6

5月19日,Arbitrum 上的 Swaprum rugged,获利约 300 万美元。 Swaprum 的部署者使用 add() 后门函数窃取用户质押的 LP 代币,然后从池中移除流动性以牟利。

No.7

5月26日, @SeaSwapSui 的rugpull,它删除了 Twitter 并和其他社交账号。 管理员从代币销售合约中紧急撤回 SUI,总计 32787 SUI(32,000 美元)。

No.8

5月30日,BlockGPT_BSC rugged。获利约816BNB(约$256K)。

1.3 社媒诈骗与钓鱼盘点

No.1

5月01日 ,Twitter 上出现推广的钓鱼网站, 不要与 hxxps://claimbob.site/ 交互。

No.2

5月02日,出现虚假的 CertiK 钓鱼网站,不要与 hxxps://claim.certik.app/ 交互。

No.3

5月04日,Syncera_io Discord 服务器遭受攻击, 在团队确认重新获得对服务器的控制之前,请勿点击任何链接。

No.4

5月04日,推特上出现虚假的 Pepe Coin 帐户,不要与 hxxps://pepegives.xyz/ 交互 。

No.5

5月05日,FeetLabsHQ Discord 服务器遭受攻击, 在团队确认重新获得对服务器的控制之前,请勿点击任何链接。

No.6

5月06日,STFX_IO Discord 服务器遭受攻击, 在团队确认重新获得对服务器的控制之前,请勿点击任何链接。

No.7

5月07日,出现虚假的 Pepe claim 网站,不要与 hxxps://pepegift.org/ 交互

No.8

5月08日,Evmos Discord 服务器中发布了钓鱼链接,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。

No.9

5月08日,推特上出现虚假的 MetaMask 帐户,不要与 hxxps://meta-token.net/# 网站连接。

No.10

5月08日,出现了虚假 Bob claim网站,不要与 hxxps://bob-airdrop.com/ 交互。

No.11

5月09日, 推特上出现了虚假的peckShield账户,不要相信该账号发布的任何吸引眼球的内容。

No.12

5月09日,出现了虚假 Ben 空投网站,不要与 hxxps://bencoineth.net/ 交互。

No.13

5月10日,出现了虚假 Pepe claim 网站,不要与 hxxps://rewardspepe.com/ 交互。

No.14

5月11日,请注意在 Twitter 上宣传的虚假 layerzero claim 网站,不要与 hxxps://layerzero-network.app/ 网站交互。

No.15

5月14日,OnchainTrade Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。

No.16

5月14日,opentensor Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。

No.17

5月15日,BTFDRabbits Twitter 和#Discord 服务器同时遭到破坏,在团队确认控制权之前,请勿点击任一平台上的任何链接。

No.18

5月15日,Tyche 协议 Discord 服务器中发布了一个钓鱼链接,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。

No.19

5月16日,taskonxyz Discord 服务器已被发布的虚假网络钓鱼链接所破坏,不要与 hxxps://airdrop.taskon.tech/ 交互。

No.20

5月16日,freshcut #Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。

No.21

5月16日,MorphexFTM #Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。

No.22

5月17日,NEARProtocol Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。

No.23

5月17日,lifiprotocol Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。

No.24

5月17日,auroraisnear Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。

No.25

5月18日,Probably0 Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。

No.26

5月18日,oDDbOOG Discord 服务器遭受攻击,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。

No.27

5月19日,TheHoraHub Discord 服务器遭受攻击,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。

No.28

5月19日,ArbitrumNewsDAO Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。

No.29

5月20日,avianfoundation Twitter 帐户已被入侵并正在宣传钓鱼网站,不要与 hxxps://avn.finance/ 交互。

No.30

5月20日,警惕在 Twitter 上推广的假yoda币claim网站 ,不要与 hxxps://claim-yoda.com 交互。

No.31

5月20日,警惕在 Twitter 上推广的虚假 Psyop claim网站 ,不要与 hxxps://claim-psyop.live/ 交互。

No.32

5月21日, VenomBridge Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。

No.33

5月22日,asymmetryfin Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。

No.34

5月22日,虚假 的Dex Tools Twitter 帐户。 不要与 hxxps://dextoois.com/ 网站进行交互。

No.35

5月22日,Superlotl Discord 服务器遭受攻击, 在团队确认他们已重新获得服务器控制权之前,请勿点击链接。

No.36

5月23日,zerpmonxrp Discord 服务器已被入侵,在团队确认他们已重新获得服务器控制权之前,请勿点击链接。

No.37

5月23日,mail3dao Discord 服务器遭受攻击, 在团队确认他们已重新获得服务器控制权之前,请勿点击链接。

No.38

5月23日,网络钓鱼链接已发布在 MetaStars Striker Discord 服务器中,在团队确认他们已重新获得服务器控制权之前,请勿点击链接。

二、安全总结

2023年5月,DeFi发生了多起安全事件,代码逻辑漏洞利用、闪电贷价格操纵等依然是黑客常用的攻击手段,拥有较为复杂经济模型如反射机制、回流机制等代币更容易成为攻击的对象。同时也出现了一些新的攻击方式,如Tornado Cash遭受的恶意提案攻击等。为了避免类似的事件再次发生,开发者需要采取行动保障项目安全,包括对代码逻辑、经济模型进行充分验证、定期对项目进行审计以及发布项目上线后的漏洞赏金计划等。同时,本月社交媒体钓鱼事件也较为多发,投资者需保持警惕,注意在与链接交互之前充分核实其真实性,以免造成资产损失。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

欧科云链:2023年5月链上安全事件盘点 的相关文章

  • Windows与WSL子系统Docker和NVIDIA安装注意事项

    Windows与WSL子系统Docker和NVIDIA安装注意事项 WSL子系统NVIDIA驱动安装的注意事项 确保在windows上安装了CUDA11 8 一定确保CUDA确实安装 一定需要在WSL子系统再重新安装CUDA11 8 设置一
  • windows配置组策略所有题目

    sa禁用cmd 用户配置 策略 管理模板 系统 阻止访问命令提示符 sa隐藏c盘 用户配置 策略 管理员模板 windows组件 文件资源管理器 隐藏我的电脑中的这些指定的驱动 sa组桌面环境 用户配置 管理员模板 桌面 退出时不保存设置
  • python复习之零碎知识点

    马上就要考试了 相信大家在大的知识块上已经都复习的差不多了 今天带大家一起看一看较为细节的一些知识点吧 abs 用来计算复数的模长 python不支持字符与数字相加 gt gt gt a 1 Traceback most recent ca
  • tensorflow1.14.0安装教程--保姆级

    方法不止一种 下面仅展示一种 注 本人电脑为win11 anaconda的python版本为3 9 但tensorflow需要python版本为3 7 所以下面主要阐述将python版本改为3 7后的安装过程以及常遇到的问题 1 首先电脑安
  • GIT 撤销与回滚

    git 相信大家都会用 但是大家有没有遇到过 不小心把不该提交的文件 commit 了 小编整理了一些我在开发中常见的使用场景 供大家参考 场景一 糟了 我刚把不想要的代码 commit到本地仓库中了 但是还没有做push操作 这种场景称为
  • Java什么是对象?

    真实世界对象具有共同的两个特性 它们都有状态和行为 狗有状态 名字 颜色 品种 饥饿 和行为 叫 刨地 摇尾巴 自行车也有状态 当前的齿轮档位 当前的脚踏板频率 当前的速度 和行为 变速 变脚踏板速率 刹车 识别真实世界对象的状态和行为是开

随机推荐

  • ECLIPSE java类文件从实心变为空心,以及右键项目没有 build path,或build path显示 no available source的问题

    导入别人的项目 一开始问题是Java类文件的图标由实心变成了空心 这样的话类文件不能编译 main方法也不能执行 查了半天都说要重新配置 build path 可是我右键项目名根本就没有build path 然后有人说把右上角 javaEE
  • mysql 建表时at line 1_数据库学习笔记之MySQL(11)

    目录 01 三表复合查询 02 对比外键约束的作用 03 添加外键 建表时添加 正文 01 三表复合查询从性能角度讲 多表联合查询没有从单表查询后合并性能高 SELECT a id a name b tel c emailFROM tbl
  • ChatGLM-6B之SSE通信(Server-sent Events)

    目录 研究历程 只是感受 不感兴趣的这段可以跳过 直接看下边的正题 找 正题 二字 正题 1 SSE Server sent Events 2 ChatGLM的流式方法 3 ChatGLM之SSE通信 写这篇博客还是很激动开心的 因为是我经
  • 错误解决——搭建悟空crm9项目运行环境过程中遇到的一些问题和错误解决办法

    错误解决 搭建悟空crm9项目运行环境过程中遇到的一些问题和错误解决办法 一 安装jdk 二 安装Tomcat 问题 1 三 安装MySQL 四 安装Redis 问题 1 问题 2 问题 3 五 安装悟空crm9 问题 1 问题 2 问题
  • C# 静态类和sealed类(密封类)的区别

    网上看到很多文章写静态类 和密封类 但是鲜有它们的对比总结 在此简单总结一下 静态类 Static Class 静态类不能被实例化 其成员都是静态的 可以通过类名直接访问 静态类通常用于创建一组相关的静态方法和属性 提供一些全局功能或工具函
  • Golang爬虫终极杀器——Chromedp让你成为二维码登陆终结者(教程)

    Golang爬虫终极杀器 Chromedp让你成为二维码登陆终结者 教程 Github源码 chromedp 文章项目Gitee源码 1 Chromedp是什么 chromedp是一个更快 更简单的Golang库用于调用支持Chrome D
  • 二哈智能图像识别使用I2C导出识别结果到Wemos D1板

    学校比赛 购买了一块智能识别传感器模块huskylens 商家给了使用文档 但是别人用的官方uno板子来连接 我手里面只有ESP8266WiFi板子 只能把I2C驱动程序编译到esp8266上了 这是我的板子 说明文档里面只给了连接UNO
  • LZW编解码算法实现及编码效率分析

    一 编码原理 第二类算法的想法是企图从输入的数据中创建一个 短语词典 dictionary of the phrases 这种短语可以是任意字符的组合 编码数据过程中当遇到已经在词典中出现的 短语 时 编码器就输出这个词典中的短语的 索引号
  • 美国的有线电视节目提供商

    HBO HBO电视网 英文名 Home Box Office 是总部位于美国纽约的有线电视网络媒体公司 HBO电视网于1972年开播 全天候播出电影 音乐 纪录片 体育赛事等娱乐节目 与绝大多数电视频道不同的是 它不卖广告 经过22年的发展
  • 什么是正则表达式?

    什么是正则表达式 1 什么是正则表达式 2 基本匹配 3 元字符 1 什么是正则表达式 正则表达式是 组由字 和符号组成的特殊 本 它可以 来从 本中找出满 你想要的格式的句 个正则表达式是 种从左到右匹配主体字符串的模式 Regular
  • Vue 中给数组增加自定义方法

    第一步 在程序根目录下创建 src common functions myFunction js 文件 第二步 文件内写入 export default install Vue 返回val在当前列表内的位置 Array prototype
  • SimpleServletHandlerAdapter类简介说明

    转自 SimpleServletHandlerAdapter类简介说明 下文笔者讲述SimpleServletHandlerAdapter类简介说明 如下所示 SimpleServletHandlerAdapter简介 SimpleServ
  • pycharm配置python环境变量详细步骤

    1 打开pycharm 点file settings 2 点击profect下的Python Interpeter
  • 目标检测与识别算法研究

    一 目标检测与识别 目标检测与识别是很多计算机视觉任务的基础 通俗地讲 其目的是在目标场景中将目标用一个个框框出来 并且识别出这个框中的物体 即包括加测 where 和识别 what 两个过程 1 技术难点 目标检测与识别任务对于人类来说
  • linux c语言字符串函数replace,indexOf,substring等的实现

    c语言没有像java那么丰富的字符串操作函数 很多有用的函数得自己写 搞了一天 写了几个常用函数 留着以后有用 include
  • Spark大数据分析与实战笔记(第一章 Scala语言基础-1)

    文章目录 章节概要 1 1 初识Scala 1 1 1 Scala的概述 1 1 2 Scala的下载安装 1 1 3 在IDEA开发工具中下载安装Scala插件 1 1 4 开发第一个Scala程序 章节概要 Spark是专为大规模数据处
  • python高级变量类型

    列表概念及操作 1 列表的定义 列表格式 列表名 元素1 元素2 例 my list 1 2 3 True 空列表的定义 my list 或 my list list 2 列表的循环遍历 for 循环遍历 while循环遍历 3 列表的常见
  • 利用Keras实现FGSM算法

    最近项目中需要使用FGSM攻击方法 使用主流的foolbox和cleverhans中的攻击方法时 发现模型不匹配 所以不能继续使用 网上找到的代码也不能使用 需要自己实现一个 根据论文 Explaining and Harnessing A
  • [ACTF新生赛2020]easyre 1

    查壳 是32位 upx壳 脱壳就是找的脱壳软件 我也不是很懂 就说下我的具体操作步骤吧 打开cmd 脱upx壳的软件拖进去 空格 d 空格 有壳文件拖入 解出来了 下面看代码吧 然后就挺简单的 就这点代码 下面那个for循环逆着写就行了 注
  • 欧科云链:2023年5月链上安全事件盘点

    一 基本信息 2023年5月安全事件约造成1800万美元损失 相比上月有显著下降 但安全事件发生频率并未减少 其中针对Jimbos Protocol的攻击造成了约750万美元损失 Arbitrum链的Swaprum项目Rug Pull造成了