Có một mô hình mới thú vị của những kẻ lừa đảo để làm cho ví bị xâm phạm hoàn toàn bị hỏng để bạn không thể gửi bất kỳ khoản tiền nào cho nó để giải cứu. TL; DR: Nếu bạn EIP-7702 _self-delegate_ địa chỉ ví của mình, bạn hoàn toàn gạch ví của bạn. Vậy điều này hoạt động như thế nào? Nếu bạn đặt ví EOA của riêng mình làm địa chỉ ủy quyền, mã được đặt tại ví của bạn là '0xef0100 || your_address'. Bây giờ theo EIP-7702, chỉ báo ủy quyền sử dụng _banned_ opcode '0xef' để chỉ ra rằng mã phải được xử lý khác với mã thông thường. Vì vậy, tất cả đều tốt? Bạn thậm chí có thể nghĩ rằng điều này sẽ tạo ra một chuỗi / vòng lặp vô hạn tiềm năng của các ủy quyền, nhưng không, theo thông số kỹ thuật: "máy khách chỉ phải truy xuất mã đầu tiên và sau đó ngừng theo chuỗi ủy quyền." Vì vậy, điều xảy ra là khi bạn tự ủy quyền cho địa chỉ của riêng mình, bạn gọi hiệu quả opcode '0xef' không hợp lệ cho mỗi tx đi qua ví của bạn và giao dịch sẽ hoàn nguyên.
But you can simply solve this, by using my rescue script that can rescue all funds from a compromised wallet using a paymaster and a friendly delegator & there is _no need_ to send ether to the compromised wallet at all.
Ý tôi là bạn cũng có thể kỹ thuật ép ETH vào bất kỳ tài khoản nào, nhưng cách tiếp cận này sạch sẽ hơn nhiều để cứu bất cứ thứ gì từ một ví bị xâm phạm.
13,52K