Unsafe Delegatecall (part 1) | Hack Solidity (0.6)

Опубликовано: 15 Июль 2020
на канале: Smart Contract Programmer
12,386
257

What can go wrong when you forget that delegatecall preserves context? One exploit that is possible from an unsafe delegatecall is to bypass any access control and directly update state variables. In this video I will show you how to update a state variable although the smart contract does not have any function to update it.

#Solidity #delegatecall #hack

Code: https://solidity-by-example.org/hacks...

References
https://github.com/ethereumbook/ether...
https://solidity-05.ethernaut.openzep...

Remix IDE: http://remix.ethereum.org
Solidity: https://solidity.readthedocs.io

Follow on Twitter: @ProgrammerSmart   / programmersmart  
Join me on Discord:   / discord  
Website: https://smartcontractprogrammer.com


Смотрите видео Unsafe Delegatecall (part 1) | Hack Solidity (0.6) онлайн без регистрации, длительностью часов минут секунд в хорошем качестве. Это видео добавил пользователь Smart Contract Programmer 15 Июль 2020, не забудьте поделиться им ссылкой с друзьями и знакомыми, на нашем сайте его посмотрели 12,386 раз и оно понравилось 257 людям.