この契約詐欺はどのように機能しますか?

Aug 17 2020

誰かが作成し続けるこの奇妙な契約に気づきました、ある種の詐欺のように見えます、それはどのように機能しますか?

https://etherscan.io/address/0x4fa738cf30036505d106b22f60e64bf52e64aa77/advanced#code:

/**
 *Submitted for verification at Etherscan.io on 2020-08-16
*/

contract a1_quiz
{
    function Try(string _response) external payable 
    {
        require(msg.sender == tx.origin);

        if(responseHash == keccak256(_response) && msg.value > 1 ether)
        {
            msg.sender.transfer(this.balance);
        }
    }

    string public question;

    bytes32 responseHash;

    mapping (bytes32=>bool) admin;

    function Start(string _question, string _response) public payable isAdmin{
        if(responseHash==0x0){
            responseHash = keccak256(_response);
            question = _question;
        }
    }

    function Stop() public payable isAdmin {
        msg.sender.transfer(this.balance);
    }

    function New(string _question, bytes32 _responseHash) public payable isAdmin {
        question = _question;
        responseHash = _responseHash;
    }

    constructor(bytes32[] admins) public{
        for(uint256 i=0; i< admins.length; i++){
            admin[admins[i]] = true;        
        }       
    }

    modifier isAdmin(){
        require(admin[keccak256(msg.sender)]);
        _;
    }

    function() public payable{}
}

回答

2 Ismael Aug 18 2020 at 03:42

契約の通常のトランザクション履歴のみを読み取る場合は、作成後Start(string _question, string _response)にトランザクション0xc96ddea6...ブロック10668934で次のコマンドを呼び出すことによって初期化されたと想定します。

  • _question = "弁護士はどんな服を着ていますか?"
  • _response = "LawsuiT"

しかし、内部トランザクションが表示されている場合は、ブロック10668933のfunction New(string _question, bytes32 _responseHash)トランザクション0xbed05f75 ...で以前に呼び出しがありました。

呼び出しStart変更していないresponseHash被害者が期待していたようなので、呼び出しにはTry失敗します。

注:これらの「ハニーポット」で遊んではいけません。失うのは非常に簡単で、勝つ可能性は低いです。