区块链游戏出Bug,进行硬分叉来保护用户权益?

DappReview 2019-10-19 12:19 2.68万
分享

导读:10月14日,Cheeze Wizards在以太坊主网上线。不到24小时内,玩家@samczsun向官方反映,游戏合约存在一个严重的Bug,使用这个bug可以利于不败之地。随后Cheeze Wizards决定采用分叉的解决方案来保护用户的权益。Cheeze Wizards已经修复了此Bug并部署了新的智能合约,奖池中损失的178ETH也已经被补上,但CW并没有关闭有问题的游戏而是让它成为了一个黑客乐园。

独孤求败的Bug

我们先来看看一场正常的芝魔师对决是如何进行的:

玩家A挑战玩家B

玩家B接受并提交出招

玩家A回应并提交出招

玩家A揭示出招

玩家B揭示出招

智能合约裁决战斗结果

决斗动画在cheezewizards.com上生成,玩家可以看结果

再来看看如果玩家B利用“死亡之铃”Bug后的对决方式:

玩家A挑战玩家B

玩家B接受并提交出招

玩家A回应并提交出招

玩家A揭示出招

玩家B故意超时而不揭示出招(90分钟)

玩家B恶意调用resolveTimedOutDuel(rTOD)函数,将两名参赛者都变为玩家A,导致玩家A既是胜利者又是失败者的bug

恶意调用:函数resolveTimedOutDuel(WIZARD-A,WIZARD-A)正常调用:函数resolveTimedOutDuel(WIZARD-A,WIZARD-B)

不难发现,二者的区别在于在第5步,本该揭示出招的玩家B采用拖延战术耗完时间,然后恶意调用上述函数(一个解决对决时间耗尽的函数),实现稳赢。恶意调用函数将耗尽芝魔师A的能量,玩家A被判定为负,不过芝魔师B也将处于无效状态。这时玩家B再次调用resolveTimedOutDuel(WIZARD-B, WIZARD-B)修复该错误状态。

此时,芝魔师A的能量消失的事实无法更改,而芝魔师B毫发无损。(请注意,在利用这个bug的过程中,能量没有从A转移到B)。当然,恶意第三方也可以调用rTOD合约来消灭芝魔师A的能量,不一定非得由玩家B触发。Cheeze Wizards的智能合约是经过精心设计的,因此一旦发布,将无法取出奖池内的奖金(或以其他方式更改任何锦标赛状态)。因此,解决这个bug的唯一方法是部署新合约。

问题合约中已有150个钱包地址中的芝魔师,总价值175 ETH。现在,40,000美元已锁定在该合约中,在当前的战斗逻辑下赢得锦标赛是取出这笔奖金的唯一办法。坏消息是,目前在编号6133以下的一些芝魔师受到了影响。游戏官方提供了Txhash供玩家参考

https://etherscan.io/tx/0x0d497ea959406909edad945d332d0aa1ed2a41273c694ad385910720af2f86f3

好消息是,该bug并不会破坏整个游戏,作为一名普通玩家,你几乎不受任何影响。而且在允许上述这种肮脏的战斗方式存在的情况下,芝魔师锦标赛依然可以继续进行。官方称其为Cheeze Wizard:未杀菌版(Unpasteurized)。所谓的未杀菌版是指Dapper Labs于2019年10月14日部署的Cheeze Wizards智能合约的版本。未杀菌版包含上述的bug,恶意玩家可以利用该bug攻击普通玩家的能量,尤其是那些使用Web界面访问游戏的玩家。但Cheeze Wizards官方表示,此bug对某些喜欢耍花招的技术型玩家来说,会让游戏变得更加有趣。

出了bug哪里"有趣"?

如上所述,似乎玩家A一直只能是受害者。他们按规则地展示了自己之前提交的游戏招式,然后他们的能量竟然就没了。当然玩家B并不能吸收这些能量,但是他成功地淘汰了对手让玩家A无法再继续参与游戏了。除非……有趣的地方来了。玩家B冒着风险没有揭示自己的招式,按照Cheeze Wizards的规则,不揭示已经成功提交的招式意味着自动弃权。

这种时候,如果在玩家B恶意调用rTOD之前,玩家A或者系统使用正确的方式调用rTOD方法,提交正确的参数: function resolveTimedOutDuel(WIZARD-A, WIZARD-B),玩家A将会取得胜利并且获得玩家B的所有能量!所以新的游戏玩法诞生了。

如果玩家判断对手准备利用bug来对付自己,那么就可以反过来利用正确调用rTOD的方法来夺走对手的能量。胜负的关键在于谁率先调用rTOD(DR小伙伴注: 即便是同一时刻调用,gas fee高的交易会更快被矿工打包)。不过诚实的玩家更有优势: 他们获胜时可以淘汰掉不诚实玩家并吸收他们的能量,而不诚实玩家即便获胜了,也只是将诚实玩家淘汰,并不能让自己获得更多能量。而且不要忘了,Cheeze Wizards官方一直运行着后台程序监测有没有超过90分钟未揭示招式的比赛,一旦发现会自动触发正确的rTODs方法。

需要注意的是: 未杀菌版芝魔师并不适合所有玩家。参与者需要完全意识到风险。很多玩家将会运行自动化脚本来保证自己率先触发rTODs方法,不管是作为诚实方还是不诚实方。玩家需要想想自己是否有胆量来玩这个有趣的游戏。所以,找到适合自己的方式再来参与未杀菌版芝魔师吧。接下来让我们深入到代码层面。

在代码层面检视bug

事情的起因是,两位玩家在战斗中相互提交招式,其中一位有意或无意地不揭示他放出的招式。这时,为了让另一个玩家可以结束这场漫长的战斗,Cheeze Wizards允许玩家发起一个"单边揭示"的交易。这其实是一个特殊情况,正常的游戏中不会遇见。rTOD漏洞只在一种情况下发生,也就是在战斗中。一位玩家已经揭示了招式,另一位玩家一直不揭示招式直到时间截止(90分钟)。

当只有一边揭示招式然后另一边等待到时间截止时,任何一个怀有恶意的用户,都可以用错误的方式调用rTOD合约,以此来冻结诚实玩家的能量。假设诚实的玩家A正在使用号码#1000芝魔师与使用号码#2000芝魔师的玩家B作战,玩家B打算使用”死亡之铃“bug。两位巫师都选择了自己的招式进入决斗。玩家A展示了自己的出招,而玩家B等待决斗超时,并调用resolveTimedOutDuel(1000,1000)。让我们来看一下智能合约中的部分代码:

最终,智能合约执行一次能量转移,认为该合约将全部能量转移给获胜的芝魔师,然后抽干失败的芝魔师的能量。然而,由于双方 wiz1并wiz2都指向一个索引(#1000),所以先翻倍了#1000芝魔师的能量......然后抽干了他。‍值得庆幸的是,通过在函数顶部添加一个简单的require语句来确保两个芝魔师ID是不同的,可以轻松修复此错误。

require(wizardId1!= WizardId2,“Same Wizard”)这个智能合约已经过Sigma Prime的正式安全审查,Cheeze Wizards相信没有其他问题可以阻止比赛按预期进行。看到这里,想必大家已经了解,要玩转未杀菌版Cheeze Wizards还是需要一定技术门槛的。如果你是一个想要黑吃黑的黑客,请跳到unp.cheezewizards.com。普通玩家请依然在cheezewizards.com参赛吧。


本文来源:DappReview 原文作者:DappReview 责任编辑:yuele
声明:奔跑财经登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。文章内容仅供参考,不构成投资建议。投资者据此操作,风险自担。

评论

还没有人评论,快来评论吧

相关新闻

数据显示:第一季度区块链游戏领域的风险投资下降了57%

2024-04-15 11:22
区块链游戏行业在今年开局不利,与前几个季度相比,风险投资交易有所减少,这表明区块链游戏行业的开发商面临着谨慎和乐观的情绪。>
Cryptonews 8228

资金并不是解决Web3性别差距的核心方案

2024-03-25 11:16
尽管取得了进展,但 Web3 创始团队中只有 13% 是女性,这凸显了仅靠资金无法有效的解决性别差距问题。>
Cryptoslate 44746

2024 年值得关注的新加密货币:哪些加密货币叙事可能会爆涨

2024-01-04 12:07
探索 2024 年新加密货币的潜力,观察并发现可能在即将到来的牛市中蓬勃发展的叙事。>
CryptoNews 113030