NomosLabs-Security/poc-wintermute-2022
GitHub: NomosLabs-Security/poc-wintermute-2022
复现2022年Wintermute DeFi黑客事件的概念验证,演示Profanity虚荣地址生成器因熵减缺陷导致私钥可被暴力破解的完整攻击链。
Stars: 0 | Forks: 0
# Wintermute Profanity Vanity Address 密钥泄露 — PoC
## 快速开始
```
git clone https://github.com/NomosLabs-Security/poc-wintermute-2022
cd poc-wintermute-2022
forge install foundry-rs/forge-std --no-git
forge test -vvvv
```
## 详情
- **漏洞利用日期:** 2022-09-20
- **分叉区块:** #15572528
- **预期输出:** 演示熵减密钥生成与暴力破解恢复
- **完整分析:** [NomosLabs Security Intelligence Archive](https://nomoslabs.io/archive/wintermute-2022)
## 描述
Wintermute 的 $160M 热钱包使用了一个由 Profanity 工具生成的虚荣地址,该工具存在一个加密缺陷:它从 32 位种子而非 256 位随机数生成私钥,将密钥空间从 2^256 缩减至 2^32。这使得在约 $5,000 的计算成本下,GPU 暴力破解在几天内变得可行。
## 许可证
MIT — 仅供教育用途。
标签:DeFi, Forge测试, GPU计算, MIT许可, PoC, PoC, Profanity, Vanity地址, Wintermute, 以太坊, 加密货币盗窃, 区块链, 安全漏洞, 密钥生成缺陷, 提示词注入, 智能合约安全, 暴力破解, 暴力破解, 热钱包, 熵减弱, 私钥恢复, 网络安全, 隐私保护