SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Índice 7
Índice
Prólogo por Leif Ferreira,
CEO de Bit2Me...........................................................................................13
Capítulo I
Introducción a la web3...............................................................................17
1.Desde la web0 a web3.................................................................................................17
2.La web 1.0...................................................................................................................18
3.La web 2.0...................................................................................................................19
4.La web 3.0...................................................................................................................19
Descentralización y Blockchain................................................................................................. 21
Ciberseguridad en la web3......................................................................................................... 23
Perfiles en el mundo web3......................................................................................................... 24
SmartContract............................................................................................................................ 27
Wallet......................................................................................................................................... 30
DApp.......................................................................................................................................... 31
Gas............................................................................................................................................. 34
Token.......................................................................................................................................... 35
NFT............................................................................................................................................ 36
5.Tokenomics y una breve historia...............................................................................45
6. Resumiendo: La visión Web3 y conceptos..............................................................49
Capítulo II
La evolución de la Blockchain: Ethereum................................................55
1.Evolución de la blockchain: Desde payments a data..............................................55
2.¿Qué es Ethereum?....................................................................................................57
Ethereum Virtual Machine (EVM)............................................................................................. 58
¿Smart Contracts?...................................................................................................................... 60
Solidity no es un lenguaje de alto nivel..................................................................................... 62
Se compila a bytecode................................................................................................................ 62
8 Hacking Web3: [New] Challenge Accepted!
Application Binary Interface (ABI)........................................................................................... 63
Programar Smart Contracts es programar API REST................................................................ 64
3.Multichain...................................................................................................................65
¿Por qué?.................................................................................................................................... 65
Ecosistema y Comunidad (y capital)......................................................................................... 67
Ventajas y desafíos..................................................................................................................... 68
Capítulo III
Desarrollo de Smart Contracts..................................................................71
1.Introducción al desarrollo de Smart Contracts.......................................................71
2.Remix IDE...................................................................................................................74
Interfaz gráfica de Remix........................................................................................................... 74
3.Desarrollo de Smart Contracts en Solidity..............................................................82
Estructura de los proyectos en Solidity...................................................................................... 82
Estructura básica de un contrato................................................................................................ 83
Tipos de datos y variables.......................................................................................................... 84
Tipos de memoria....................................................................................................................... 85
Funciones y eventos................................................................................................................... 87
Manejo de fondos y datos.......................................................................................................... 90
Control de flujo de la lógica....................................................................................................... 93
Transacciones entre contratos.................................................................................................... 96
Modificadores custom................................................................................................................ 99
Gas........................................................................................................................................... 102
Herencia y composición........................................................................................................... 104
4.Reto: Desarrollo de un Smart Contract ENS........................................................106
¿Cómo funciona?..................................................................................................................... 107
Capítulo IV
Profundizando en la infraestructura Web3................................................115
1.Dapp...........................................................................................................................115
Almacenamiento descentralizado y “off-chain”...................................................................... 117
IPS (Inter Planetary File System)............................................................................................. 118
Infraestructura web3................................................................................................................ 121
Nodos....................................................................................................................................... 123
RPCs......................................................................................................................................... 125
Proveedores de Servicio........................................................................................................... 126
Gasless..................................................................................................................................... 127
Índice 9
2.Desarrollo de Smart Contracts avanzado..............................................................128
Tokens Fungibles (como el ERC-20)....................................................................................... 128
Tokens No Fungibles (como ERC-721)................................................................................... 129
3.Conceptos avanzados del desarrollo web3.............................................................131
Method calling......................................................................................................................... 131
Función fallback....................................................................................................................... 134
Multichain................................................................................................................................ 134
Optimizaciones de gas: Gasless............................................................................................... 137
Proxies...................................................................................................................................... 140
Idea General............................................................................................................................. 141
Cómo funciona......................................................................................................................... 142
Implementación en Solidity..................................................................................................... 143
Vulnerabilidad y funcionamiento del proxy............................................................................. 144
Problemas y descentralización................................................................................................. 146
Tipos de implementación de Proxies....................................................................................... 147
Diamond Pattern................................................................................................................... 148
Transparent proxy pattern..................................................................................................... 149
UUPS proxy pattern.............................................................................................................. 150
Minimal Proxy Contract....................................................................................................... 151
Capítulo V
Vulnerabilidades........................................................................................156
1.Vulnerabilidades.......................................................................................................156
Re-Entrancy............................................................................................................................. 156
Ejemplo: Re-Entrancy en código............................................................................................. 158
Mitigación................................................................................................................................ 159
Integer Overflow...................................................................................................................... 160
Ejemplo: Integer Overflow en código...................................................................................... 160
Mitigación................................................................................................................................ 161
TX.Origin................................................................................................................................. 161
Ejemplo: tx.origin en código.................................................................................................... 163
Mitigación................................................................................................................................ 164
Fallos en el control de acceso.................................................................................................. 164
Ejemplo: fallo en el control de acceso en código..................................................................... 165
Mitigación................................................................................................................................ 166
Funciones ‘Legacy’.................................................................................................................. 166
Ejemplo: malos tips.................................................................................................................. 167
DoS a la lógica......................................................................................................................... 168
Mitigación................................................................................................................................ 170
10 Hacking Web3: [New] Challenge Accepted!
Unprotected suicide o selfdestruct........................................................................................... 170
Ejemplo: delegatecall en código.............................................................................................. 171
Mitigación................................................................................................................................ 172
Signature Replay Attack........................................................................................................... 172
Ejemplo: Signature Replay Attack en código.......................................................................... 174
Mitigación................................................................................................................................ 175
Capítulo VI
Security Guidelines en SmartContracts..................................................176
1.Malas prácticas.........................................................................................................176
2.Buenas prácticas.......................................................................................................179
Capítulo VII
Making lab: Pentesting en Web3.............................................................188
1.‘making’ lab..............................................................................................................188
2.Metodología...............................................................................................................189
Pruebas en la blockchain.......................................................................................................... 190
Pruebas en DApp..................................................................................................................... 190
EIP-1470 o SWC...................................................................................................................... 191
SCSVS..................................................................................................................................... 192
3.Herramientas y ‘distros’..........................................................................................194
4.Visualización de información y datos.....................................................................197
Etherscan.................................................................................................................................. 197
Surya........................................................................................................................................ 200
5.Análisis estático.........................................................................................................204
Slither....................................................................................................................................... 204
Remix SSA............................................................................................................................... 209
6.Decompiladores........................................................................................................210
Ethervm.................................................................................................................................... 211
7.Ejecución simbólica..................................................................................................213
Mythril..................................................................................................................................... 213
8.Fuzzing......................................................................................................................217
Echidna..................................................................................................................................... 218
Property testing..................................................................................................................... 218
9.Plataforma CTF: level_up!......................................................................................223
Cómo funciona el juego: Reto Interact.................................................................................... 225
Índice 11
Reto Ownership........................................................................................................................ 228
Jugando a la Re-Lottery........................................................................................................... 230
Hack to Snippet Delegated....................................................................................................... 234
Consiguiendo NFT para demostrar el nivel............................................................................. 238
Reto NavajaNegra 2022........................................................................................................... 240
Fichero: contract-address.json................................................................................................. 242
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord

Más contenido relacionado

Similar a Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord

Openbravo manual-de-usuario-v1.1
Openbravo manual-de-usuario-v1.1Openbravo manual-de-usuario-v1.1
Openbravo manual-de-usuario-v1.1Joel Palomino Silva
 
Claudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistasClaudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistasClaudio Adrian Natoli Michieli
 
Adrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistasAdrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistasClaudio Adrian Natoli Michieli
 
Claudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli Michieli
 
Máxima Seguridad en WordPress
Máxima Seguridad en WordPressMáxima Seguridad en WordPress
Máxima Seguridad en WordPressTelefónica
 
Informática y tics
Informática y ticsInformática y tics
Informática y ticsstanyPR
 
Curso power point 97
Curso power point 97Curso power point 97
Curso power point 97chicano_delsu
 
Deep web, tor, freenet, i2p privacidad y anonimato daniel echeverri montoya
Deep web, tor, freenet, i2p privacidad y anonimato   daniel echeverri montoyaDeep web, tor, freenet, i2p privacidad y anonimato   daniel echeverri montoya
Deep web, tor, freenet, i2p privacidad y anonimato daniel echeverri montoyaJose Garcia
 
MCAF TFM Cobertura Financiera en los Derivados OTC
MCAF TFM Cobertura Financiera en los Derivados OTCMCAF TFM Cobertura Financiera en los Derivados OTC
MCAF TFM Cobertura Financiera en los Derivados OTCPablo Herrero Gonz
 
Postgres tutorial
Postgres tutorialPostgres tutorial
Postgres tutorialt763rm3n
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotikMarco Arias
 
Smarty 2.6.14 Docs
Smarty 2.6.14 DocsSmarty 2.6.14 Docs
Smarty 2.6.14 DocsGina
 

Similar a Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord (20)

Manual de inf para negocios
Manual de inf para negociosManual de inf para negocios
Manual de inf para negocios
 
Openbravo manual-de-usuario-v1.1
Openbravo manual-de-usuario-v1.1Openbravo manual-de-usuario-v1.1
Openbravo manual-de-usuario-v1.1
 
Claudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistasClaudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistas
 
Adrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistasAdrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistas
 
Claudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistas
 
Contenido
Contenido Contenido
Contenido
 
Máxima Seguridad en WordPress
Máxima Seguridad en WordPressMáxima Seguridad en WordPress
Máxima Seguridad en WordPress
 
Informática y tics
Informática y ticsInformática y tics
Informática y tics
 
Curso power point 97
Curso power point 97Curso power point 97
Curso power point 97
 
Deep web, tor, freenet, i2p privacidad y anonimato daniel echeverri montoya
Deep web, tor, freenet, i2p privacidad y anonimato   daniel echeverri montoyaDeep web, tor, freenet, i2p privacidad y anonimato   daniel echeverri montoya
Deep web, tor, freenet, i2p privacidad y anonimato daniel echeverri montoya
 
MCAF TFM Cobertura Financiera en los Derivados OTC
MCAF TFM Cobertura Financiera en los Derivados OTCMCAF TFM Cobertura Financiera en los Derivados OTC
MCAF TFM Cobertura Financiera en los Derivados OTC
 
Postgres tutorial
Postgres tutorialPostgres tutorial
Postgres tutorial
 
Delphi al limite
Delphi al limiteDelphi al limite
Delphi al limite
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotik
 
Tutorial Jsf
Tutorial JsfTutorial Jsf
Tutorial Jsf
 
Tutorial JSF
Tutorial JSFTutorial JSF
Tutorial JSF
 
Jsf
JsfJsf
Jsf
 
Manual Jsf
Manual JsfManual Jsf
Manual Jsf
 
estructuras de datos
estructuras de datosestructuras de datos
estructuras de datos
 
Smarty 2.6.14 Docs
Smarty 2.6.14 DocsSmarty 2.6.14 Docs
Smarty 2.6.14 Docs
 

Más de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 

Más de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 

Último

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord

  • 1. Índice 7 Índice Prólogo por Leif Ferreira, CEO de Bit2Me...........................................................................................13 Capítulo I Introducción a la web3...............................................................................17 1.Desde la web0 a web3.................................................................................................17 2.La web 1.0...................................................................................................................18 3.La web 2.0...................................................................................................................19 4.La web 3.0...................................................................................................................19 Descentralización y Blockchain................................................................................................. 21 Ciberseguridad en la web3......................................................................................................... 23 Perfiles en el mundo web3......................................................................................................... 24 SmartContract............................................................................................................................ 27 Wallet......................................................................................................................................... 30 DApp.......................................................................................................................................... 31 Gas............................................................................................................................................. 34 Token.......................................................................................................................................... 35 NFT............................................................................................................................................ 36 5.Tokenomics y una breve historia...............................................................................45 6. Resumiendo: La visión Web3 y conceptos..............................................................49 Capítulo II La evolución de la Blockchain: Ethereum................................................55 1.Evolución de la blockchain: Desde payments a data..............................................55 2.¿Qué es Ethereum?....................................................................................................57 Ethereum Virtual Machine (EVM)............................................................................................. 58 ¿Smart Contracts?...................................................................................................................... 60 Solidity no es un lenguaje de alto nivel..................................................................................... 62 Se compila a bytecode................................................................................................................ 62
  • 2. 8 Hacking Web3: [New] Challenge Accepted! Application Binary Interface (ABI)........................................................................................... 63 Programar Smart Contracts es programar API REST................................................................ 64 3.Multichain...................................................................................................................65 ¿Por qué?.................................................................................................................................... 65 Ecosistema y Comunidad (y capital)......................................................................................... 67 Ventajas y desafíos..................................................................................................................... 68 Capítulo III Desarrollo de Smart Contracts..................................................................71 1.Introducción al desarrollo de Smart Contracts.......................................................71 2.Remix IDE...................................................................................................................74 Interfaz gráfica de Remix........................................................................................................... 74 3.Desarrollo de Smart Contracts en Solidity..............................................................82 Estructura de los proyectos en Solidity...................................................................................... 82 Estructura básica de un contrato................................................................................................ 83 Tipos de datos y variables.......................................................................................................... 84 Tipos de memoria....................................................................................................................... 85 Funciones y eventos................................................................................................................... 87 Manejo de fondos y datos.......................................................................................................... 90 Control de flujo de la lógica....................................................................................................... 93 Transacciones entre contratos.................................................................................................... 96 Modificadores custom................................................................................................................ 99 Gas........................................................................................................................................... 102 Herencia y composición........................................................................................................... 104 4.Reto: Desarrollo de un Smart Contract ENS........................................................106 ¿Cómo funciona?..................................................................................................................... 107 Capítulo IV Profundizando en la infraestructura Web3................................................115 1.Dapp...........................................................................................................................115 Almacenamiento descentralizado y “off-chain”...................................................................... 117 IPS (Inter Planetary File System)............................................................................................. 118 Infraestructura web3................................................................................................................ 121 Nodos....................................................................................................................................... 123 RPCs......................................................................................................................................... 125 Proveedores de Servicio........................................................................................................... 126 Gasless..................................................................................................................................... 127
  • 3. Índice 9 2.Desarrollo de Smart Contracts avanzado..............................................................128 Tokens Fungibles (como el ERC-20)....................................................................................... 128 Tokens No Fungibles (como ERC-721)................................................................................... 129 3.Conceptos avanzados del desarrollo web3.............................................................131 Method calling......................................................................................................................... 131 Función fallback....................................................................................................................... 134 Multichain................................................................................................................................ 134 Optimizaciones de gas: Gasless............................................................................................... 137 Proxies...................................................................................................................................... 140 Idea General............................................................................................................................. 141 Cómo funciona......................................................................................................................... 142 Implementación en Solidity..................................................................................................... 143 Vulnerabilidad y funcionamiento del proxy............................................................................. 144 Problemas y descentralización................................................................................................. 146 Tipos de implementación de Proxies....................................................................................... 147 Diamond Pattern................................................................................................................... 148 Transparent proxy pattern..................................................................................................... 149 UUPS proxy pattern.............................................................................................................. 150 Minimal Proxy Contract....................................................................................................... 151 Capítulo V Vulnerabilidades........................................................................................156 1.Vulnerabilidades.......................................................................................................156 Re-Entrancy............................................................................................................................. 156 Ejemplo: Re-Entrancy en código............................................................................................. 158 Mitigación................................................................................................................................ 159 Integer Overflow...................................................................................................................... 160 Ejemplo: Integer Overflow en código...................................................................................... 160 Mitigación................................................................................................................................ 161 TX.Origin................................................................................................................................. 161 Ejemplo: tx.origin en código.................................................................................................... 163 Mitigación................................................................................................................................ 164 Fallos en el control de acceso.................................................................................................. 164 Ejemplo: fallo en el control de acceso en código..................................................................... 165 Mitigación................................................................................................................................ 166 Funciones ‘Legacy’.................................................................................................................. 166 Ejemplo: malos tips.................................................................................................................. 167 DoS a la lógica......................................................................................................................... 168 Mitigación................................................................................................................................ 170
  • 4. 10 Hacking Web3: [New] Challenge Accepted! Unprotected suicide o selfdestruct........................................................................................... 170 Ejemplo: delegatecall en código.............................................................................................. 171 Mitigación................................................................................................................................ 172 Signature Replay Attack........................................................................................................... 172 Ejemplo: Signature Replay Attack en código.......................................................................... 174 Mitigación................................................................................................................................ 175 Capítulo VI Security Guidelines en SmartContracts..................................................176 1.Malas prácticas.........................................................................................................176 2.Buenas prácticas.......................................................................................................179 Capítulo VII Making lab: Pentesting en Web3.............................................................188 1.‘making’ lab..............................................................................................................188 2.Metodología...............................................................................................................189 Pruebas en la blockchain.......................................................................................................... 190 Pruebas en DApp..................................................................................................................... 190 EIP-1470 o SWC...................................................................................................................... 191 SCSVS..................................................................................................................................... 192 3.Herramientas y ‘distros’..........................................................................................194 4.Visualización de información y datos.....................................................................197 Etherscan.................................................................................................................................. 197 Surya........................................................................................................................................ 200 5.Análisis estático.........................................................................................................204 Slither....................................................................................................................................... 204 Remix SSA............................................................................................................................... 209 6.Decompiladores........................................................................................................210 Ethervm.................................................................................................................................... 211 7.Ejecución simbólica..................................................................................................213 Mythril..................................................................................................................................... 213 8.Fuzzing......................................................................................................................217 Echidna..................................................................................................................................... 218 Property testing..................................................................................................................... 218 9.Plataforma CTF: level_up!......................................................................................223 Cómo funciona el juego: Reto Interact.................................................................................... 225
  • 5. Índice 11 Reto Ownership........................................................................................................................ 228 Jugando a la Re-Lottery........................................................................................................... 230 Hack to Snippet Delegated....................................................................................................... 234 Consiguiendo NFT para demostrar el nivel............................................................................. 238 Reto NavajaNegra 2022........................................................................................................... 240 Fichero: contract-address.json................................................................................................. 242