比特币:区块链游戏出Bug,进行硬分叉来保护用户权益?_ETH

导读:10月14日,CheezeWizards在以太坊主网上线。不到24小时内,玩家@samczsun向官方反映,游戏合约存在一个严重的Bug,使用这个bug可以利于不败之地。随后CheezeWizards决定采用分叉的解决方案来保护用户的权益。CheezeWizards已经修复了此Bug并部署了新的智能合约,奖池中损失的178ETH也已经被补上,但CW并没有关闭有问题的游戏而是让它成为了一个黑客乐园。

独孤求败的Bug

我们先来看看一场正常的芝魔师对决是如何进行的:

玩家A挑战玩家B

玩家B接受并提交出招

玩家A回应并提交出招

玩家A揭示出招

玩家B揭示出招

智能合约裁决战斗结果

决斗动画在cheezewizards.com上生成,玩家可以看结果

微博大V 区块链杰尼君:史无前例大放水来临 请配置避险资产:微博大V 区块链杰尼君表示:BTC现在都是触及强压力区域后就强势V反,周末触及22500-22000区域之后,昨日就强势V反24000,由此可见今年BTC的强势。特朗普正式签署联邦支出和刺激法案,新一轮大放水印钞叒要来了,你手中的钞票正逐渐变成厕纸,合理配置一些保值资产是必不可少的。黄金体量太大,上方空间太小,BTC还只是一个襁褓婴儿,这也是为什么越来越多的机构更加青睐于BTC了。目前来看短线回踩23000附近就是加仓机会,整体又要维持在22000-24000的宽幅震荡之中。[2020/12/23 16:15:39]

再来看看如果玩家B利用“死亡之铃”Bug后的对决方式:

玩家A挑战玩家B

玩家B接受并提交出招

玩家A回应并提交出招

玩家A揭示出招

玩家B故意超时而不揭示出招

玩家B恶意调用resolveTimedOutDuel函数,将两名参赛者都变为玩家A,导致玩家A既是胜利者又是失败者的bug

动态 | 区块链公司Stratis与咨询公司Triad合作开发企业级区块链应用:企业区块链技术公司Stratis今天宣布,它已经与英国IT咨询服务和技术解决方案提供商Triad达成框架合作关系,以为企业和组织提供基于区块链的解决方案。根据合作关系,Stratis将帮助定位Triad客户业务问题的最佳区块链解决方案。两家公司将合作开发、部署和推广区块链应用程序,以帮助企业改进操作流程、提高安全性和降低成本。(CryptoNinjas)[2020/1/9]

恶意调用:函数resolveTimedOutDuel

正常调用:函数resolveTimedOutDuel

不难发现,二者的区别在于在第5步,

本该揭示出招的玩家B采用拖延战术耗完时间,然后恶意调用上述函数,实现稳赢。

恶意调用函数将耗尽芝魔师A的能量,玩家A被判定为负,不过芝魔师B也将处于无效状态。这时玩家B再次调用resolveTimedOutDuel(WIZARD-B,WIZARD-B)修复该错误状态。

动态 | 人民日报:鼓励区块链发展不等于一哄而上 搞恶性竞争:今日,人民日报发文《鼓励区块链发展不等于一哄而上,搞恶性竞争》,文中指出:发展和利用区块链技术,必须坚持守正创新,回归技术应用的本原。对企业、平台而言,站在这样一个新风口,乐观展望容易,难的是守住边界,既保持创新力也尊重规律。答好这道考题,既需要创新的思维,也离不开审慎的态度、务实的行动。

目前很多项目的场景不需要区块链,而许多场景与区块链结合的可行性还需充分验证。无论是随意扩大概念外延还是企图立马“变现”,都不符合科技发展规律。同时,技术的推广与应用也需要遵循市场规律。鼓励区块链发展,不等于一哄而上,搞恶性竞争、重复建设。只有不断加强协同攻关,构建区块链产业生态,推动集成创新和融合应用,才能让好技术有好前程。[2019/12/3]

此时,芝魔师A的能量消失的事实无法更改,而芝魔师B毫发无损。。当然,恶意第三方也可以调用rTOD合约来消灭芝魔师A的能量,不一定非得由玩家B触发。

CheezeWizards的智能合约是经过精心设计的,因此一旦发布,将无法取出奖池内的奖金。因此,

动态 | 俄罗斯联邦储蓄银行和Interros集团完成基于区块链的外汇回购交易:据路透社俄罗斯消息,近日,俄罗斯联邦储蓄银行和Interros集团采用区块链智能合同完成外汇回购交易。[2018/12/2]

解决这个bug的唯一方法是部署新合约。

问题合约中已有150个钱包地址中的芝魔师,总价值175ETH。现在,40,000美元已锁定在该合约中,

在当前的战斗逻辑下赢得锦标赛是取出这笔奖金的唯一办法。

坏消息是,目前在编号6133以下的一些芝魔师受到了影响。游戏官方提供了Txhash供玩家参考:

https://etherscan.io/tx/0x0d497ea959406909edad945d332d0aa1ed2a41273c694ad385910720af2f86f3

声音 | 蒙牛事务副总裁:蒙牛在全产业链中应用区块链等技术:8月2日,在北京举行的食品行业组织反欺诈和虚假宣传公约活动上,蒙牛乳业(集团)股份有限公司集团事务副总裁黄忻表示,蒙牛在全产业链中应用大数据、区块链技术进行品质管理与追溯,全面控制安全风险。[2018/8/2]

好消息是,该bug并不会破坏整个游戏,作为一名普通玩家,你几乎不受任何影响。而且在允许上述这种肮脏的战斗方式存在的情况下,芝魔师锦标赛依然可以继续进行。

官方称其为CheezeWizard:未杀菌版。

所谓的未杀菌版是指DapperLabs于2019年10月14日部署的CheezeWizards智能合约的版本。未杀菌版包含上述的bug,恶意玩家可以利用该bug攻击普通玩家的能量,尤其是那些使用Web界面访问游戏的玩家。但

CheezeWizards官方表示,此bug对某些喜欢耍花招的技术型玩家来说,会让游戏变得更加有趣。

出了bug哪里"有趣"?

如上所述,似乎玩家A一直只能是受害者。他们按规则地展示了自己之前提交的游戏招式,然后他们的能量竟然就没了。当然玩家B并不能吸收这些能量,但是他成功地淘汰了对手让玩家A无法再继续参与游戏了。

除非……有趣的地方来了。

玩家B冒着风险没有揭示自己的招式,

按照CheezeWizards的规则,不揭示已经成功提交的招式意味着自动弃权。

这种时候,如果在玩家B恶意调用rTOD之前,玩家A或者系统使用正确的方式调用rTOD方法,提交正确的参数:functionresolveTimedOutDuel(WIZARD-A,WIZARD-B),玩家A将会取得胜利并且获得玩家B的所有能量!

所以新的游戏玩法诞生了。

如果玩家判断对手准备利用bug来对付自己,那么就可以反过来利用正确调用rTOD的方法来夺走对手的能量。胜负的关键在于谁率先调用rTOD(DR小伙伴注:即便是同一时刻调用,gasfee高的交易会更快被矿工打包)。

不过诚实的玩家更有优势:他们获胜时可以淘汰掉不诚实玩家并吸收他们的能量,而不诚实玩家即便获胜了,也只是将诚实玩家淘汰,并不能让自己获得更多能量。

而且不要忘了,

CheezeWizards官方一直运行着后台程序监测有没有超过90分钟未揭示招式的比赛,一旦发现会自动触发正确的rTODs方法。

需要注意的是:未杀菌版芝魔师并不适合所有玩家。参与者需要完全意识到风险。很多玩家将会运行自动化脚本来保证自己率先触发rTODs方法,不管是作为诚实方还是不诚实方。玩家需要想想自己是否有胆量来玩这个有趣的游戏。所以,找到适合自己的方式再来参与未杀菌版芝魔师吧。

接下来让我们深入到代码层面。

在代码层面检视bug

事情的起因是,两位玩家在战斗中相互提交招式,其中一位有意或无意地不揭示他放出的招式。这时,为了让另一个玩家可以结束这场漫长的战斗,CheezeWizards允许玩家发起一个"单边揭示"的交易。这其实是一个特殊情况,正常的游戏中不会遇见。

rTOD漏洞只在一种情况下发生,也就是在战斗中。一位玩家已经揭示了招式,另一位玩家一直不揭示招式直到时间截止(90分钟)。

当只有一边揭示招式然后另一边等待到时间截止时,任何一个怀有恶意的用户,都可以用错误的方式调用rTOD合约,以此来冻结诚实玩家的能量。

假设诚实的玩家A正在使用号码#1000芝魔师与使用号码#2000芝魔师的玩家B作战,玩家B打算使用”死亡之铃“bug。两位巫师都选择了自己的招式进入决斗。玩家A展示了自己的出招,而玩家B等待决斗超时,并调用resolveTimedOutDuel。让我们来看一下智能合约中的部分代码:

最终,智能合约执行一次能量转移,认为该合约将全部能量转移给获胜的芝魔师,然后抽干失败的芝魔师的能量。然而,

由于双方wiz1并wiz2都指向一个索引(#1000),所以先翻倍了#1000芝魔师的能量......然后抽干了他。?值得庆幸的是,通过在函数顶部添加一个简单的require语句来确保两个芝魔师ID是不同的,可以轻松修复此错误。

require(wizardId1!

=WizardId2,“SameWizard”)

这个智能合约已经过SigmaPrime的正式安全审查,CheezeWizards相信没有其他问题可以阻止比赛按预期进行。

看到这里,想必大家已经了解,要玩转未杀菌版CheezeWizards还是需要一定技术门槛的。如果你是一个想要黑吃黑的黑客,请跳到unp.cheezewizards.com。普通玩家请依然在cheezewizards.com参赛吧。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-8:451ms