發表文章

2021/08/11 區塊鏈 Poly Network 遭駭

圖片
  DeFi最大「駭」聞!跨鏈協議Poly Network遭盜6億美金,以太坊、BSC、Polygon資產遭殃 https://www.abmedia.io/20210810-poly-network-hack 駭客自問自答  Poly Network 駭客自問自答!公開攻擊原因與過程中的心路歷程 https://zombit.info/poly-network-hackers-ask-themselves-questions/ 隱藏的聊天室 Ethereum Transactions Information https://etherscan.io/txs?a=0xc8a65fadf0e0ddaf421f28feab69bf6e2e589963&p=33 HEX to String - https://codebeautify.org/hex-string-converter 其中一名網友就提醒駭客別動 USDT 因為已經被凍結。 https://etherscan.io/tx/0xae2442c5b5721df8c190fd8f59b53b6dc56a875fb03035ad34276a598ddf7d31 Input Data: 0x444f4e542055534520594f5552205553445420544f4b454e0a594f5520564520474f5420424c41434b4c4953544544 View Input As UTF-8: DONT USE YOUR USDT TOKEN YOU VE GOT BLACKLISTED 隨後被賞賜了 13.37  ETH 作為回禮。 https://etherscan.io/tx/0xdf3afc47c7914e06ddb1be19afcd769e558111d353e55273a62c4a96e6a6090f 後續便引來一堆無聊吃瓜者也向駭客尋求打賞。 https://www.blocktempo.com/poly-network-611-million-massive-cross-chain-hack/ 自己Q & A, PART TWO: https://etherscan.io/tx/0xd4ee4807c07702a3202f45666983855d7fa22eb1

Git 找回不在 tree 上的 commit

 Git 用了一陣子了,有一次在修正程式的時候,因為不是新增功能,所以會直接把調整完的程式直接 git commit --amend 合併到我要修正的 commit 中。 這樣程式就會被我蓋掉了,有一天就是很剛好的恍神了一下,在不對的分支,改了程式,也 git commit --amend 了,這時候我發現了神奇的指令就是: git reflog 相當於 linux histroy 指令一樣記錄歷史,下完指令我就可以看到 --amend 前的 commit hash code 了 這時候我如果要回到 --amend 前的 commit 下: git reset --hard <commit hash code>  如此一來就可以如標題找回不在 tree 上的 commit 了~ 參考官方文件: https://git-scm.com/docs/git-reflog

Visual Studio Code (VSCode) 更改繁體中文介面

圖片
            VSCode 預設介面為英文,將為大家介紹如何更改成繁體中文。           輸入 Chinese (Traditional) Language Pack for Visual Studio Code           重新啟動           完成

Log查詢指令快速上手

通常Linux Server 只有 Terminal 視窗的時候,這時候就需要善用指令快速找到相關的Log。 實際情境是發現遭到駭客掃描,所以進行LOG查找確認。 這邊以 Apache Web Server Log 為例:  //尋找 access.log.4.gz 檔含有 '26/Jul/2021:00:23' 字串的 log zgrep '26/Jul/2021:00:23' access.log.4.gz //尋找當前目錄的所有壓縮檔案含有 '26/Jul/2021:00:23' 字串的 log zgrep '26/Jul/2021:00:23' * //尋找開頭為 access.log 的所有壓縮檔案含有"非" '52.xx.xx.92' 字串的 log zgrep -v '52.xx.xx.92' access.log* //尋找開頭為 access.log 的所有壓縮檔案含有"非" '52.xx.xx.92' 且含不分大小寫 'phpmyadmin' 字串的 log zgrep -v '52.xx.xx.92' access.log* | grep -i 'phpmyadmin' //尋找開頭為 access.log 的所有壓縮檔案含有"非" '52.xx.xx.92' 且含"非" '200' 字串的 log zgrep -v '52.xx.xx.92' access.log* | grep -v '200'