NomosLabs-Security/poc-wintermute-2022

GitHub: NomosLabs-Security/poc-wintermute-2022

复现2022年Wintermute DeFi黑客事件的概念验证,演示Profanity虚荣地址生成器因熵减缺陷导致私钥可被暴力破解的完整攻击链。

Stars: 0 | Forks: 0

# Wintermute Profanity Vanity Address 密钥泄露 — PoC ## 快速开始 ``` git clone https://github.com/NomosLabs-Security/poc-wintermute-2022 cd poc-wintermute-2022 forge install foundry-rs/forge-std --no-git forge test -vvvv ``` ## 详情 - **漏洞利用日期:** 2022-09-20 - **分叉区块:** #15572528 - **预期输出:** 演示熵减密钥生成与暴力破解恢复 - **完整分析:** [NomosLabs Security Intelligence Archive](https://nomoslabs.io/archive/wintermute-2022) ## 描述 Wintermute 的 $160M 热钱包使用了一个由 Profanity 工具生成的虚荣地址,该工具存在一个加密缺陷:它从 32 位种子而非 256 位随机数生成私钥,将密钥空间从 2^256 缩减至 2^32。这使得在约 $5,000 的计算成本下,GPU 暴力破解在几天内变得可行。 ## 许可证 MIT — 仅供教育用途。
标签:DeFi, Forge测试, GPU计算, MIT许可, PoC, PoC, Profanity, Vanity地址, Wintermute, 以太坊, 加密货币盗窃, 区块链, 安全漏洞, 密钥生成缺陷, 提示词注入, 智能合约安全, 暴力破解, 暴力破解, 热钱包, 熵减弱, 私钥恢复, 网络安全, 隐私保护