Я не такой)))
ЧТО ИЗМЕНИЛОСЬ В STEPN
Несмотря на смутное время на рынке NFT и криптовалют, STEPN продолжает усиленно развиваться и внедрять что-то новое. Спустя энное количество AMA сессий и объявлений в соцсетях, обновление все же вышло. Теперь мы можем наглядно разобрать, какие же появились изменения в STEPN.
Лутбоксы
После обновления игры лутбоксы имеют 10 уровней. Теперь даже пользователи с одной парой кроссовок могут получать боксы 1-го уровня. Внешний вид и процесс открытия боксов всех уровней представлен ниже.
Раньше в сундуках выпадали только гемы. Теперь же игроки могут получить не только драгоценные камни, но и токены GST, а также свитки для минта.
На скрине вы видите, что может выпасть в лутбоксе 1-го уровня, цена открытия которого составляет 5 GST.
Свитки для минта
Наконец-то в приложении появились долгожданные свитки для минта, на которые разработчики возлагали большие надежды.
Как мы уже упомянули выше, свитки могут выпасть из мистери бокса любого уровня. Затем игроки выставляют их на маркетплейс (раздел Others).
Свитки, как и кроссовки, обладают различными уровнями редкости. Например, для скрещивания двух анкомонок вам потребуется два необычных свитка. А для скрещивания обычного кроссовка с редким потребуются также свитки соответствующие классу каждого скрещиваемого кроссовка.
Кроме свитков, для минта по-прежнему требуется определенное количество GST и GMT. О том, как эта сумма рассчитывается, вы можете почитать здесь.
Сжигание кроссовок
Теперь в разделе Sneakers помимо вкладки Shoeboxes есть еще и вкладка Enchance – улучшение. Здесь вы можете выбрать 5 пар своих кроссовок и сжечь их во имя рождения улучшенной пары.
Улучшение заключается в том, что новые кроссовки будут выше на один класс. Также есть небольшая вероятность, что получится наколдовать кроссовки двумя классами выше. Сейчас кстати проходит ивент-коллаборация с BAYC, позволяющий использовать эту небольшую вероятность для получения кроссовка APE в новом мире.
Стоимость улучшения кроссовок зависит от класса. Для получения анкомонки нужно сжечь 5 комонок и заплатить 360 GST + 40 GMT.
К слову, флор на анкомонки сейчас составляет 7,5 SOL, а на комонки – 2,5 SOL. Проведя несложные математические вычисления, можно прийти к выводу, что приобретать кроссовки для последующего сжигания – не самая выгодная стратегия заработка.
Тем не менее механизм заинтересовал многих пользователей. Например, тех, кто закупился ранее кроссовками-батарейками в сети солана, а фармил токены с помощью кроссовка в сети BNB.
Разделение энергии
STEPN после обновления “порадовал” пользователей разделением энергии в сетях SOL и BNB. Раньше можно было купить два кроссовка на солане и один на BNB, получив при этом свои 4 ед. энергии в сутки. Теперь же энергия в каждой сети стала независимой. Конечно, такое решение разработчиков вызвало массу недовольств среди пользователей. Ведь в своем анонсе спасения экономики STEPN обещали не разделять энергию между сетями целиком. Как оказалось, дополнительные единицы энергии можно будет получить только в последующих мирах, а два существующих решили разделить.
Курс GST
Отвечая на вопрос, что же изменилось в проекте STEPN, нельзя обойти стороной курс игрового токена GST. Многие с надеждой ждали обновление, которое повлечет за собой рост курса. Однако этого не произошло.
Обновление вышло почти две недели назад. И на его фоне наблюдался небольшой рост курса, однако развернуться на положительный тренд GST так и не удалось. На графике вы можете наблюдать динамику с 19 по 29 июня.
Впрочем, такое поведение токена совсем не говорит о том, что STEPN – скам, и у него нет перспективы развития. Сейчас мы находимся в фазе медвежьего рынка, и несладко приходится всем. Если в таких условиях проекту хотя бы удается держаться на плаву и заинтересовывать новых пользователей, это уже большой плюс.
Читайте свежие новости из мира NFT в Telegram!
Больше полезной информации ищите на нашем сайте и соцсетях: в Instagram и Tik Tok.
Самая первая серьезная уязвимость в Blockchain и как получить публичный ключ Bitcoin ECDSA значение RSZ из файла RawTX
В этой статье мы поговорим о извлечение значений подписи ECDSA R, S, Z из блокчейна Биткойн, но для начало вспомним о самой первой серьезной уязвимости в транзакции блокчейн которую обнаружил Нильс Шнайдер (Nils Schneider он же – tcatm)
Биткоин-разработчик и владелец "BitcoinWatch" & "BitcoinCharts".
25 декабря 2012 года Нильс обнаружил потенциальную слабость в некоторых транзакциях блокчейна Биткойна.
Посмотрите на эту транзакцию:
transaction: 9ec4bc49e828d924af1d1029cacf709431abbde46d59554b62bc270e3b29c4b1
input script 1:
30440220d47ce4c025c35ec440bc81d99834a624875161a26bf56ef7fdc0f5d52f843ad1022044e1ff2dfd8102cf7a47c21d5c9fd5701610d04953c6836596b4fe9dd2f53e3e0104dbd0c61532279cf72981c3584fc32216e0127699635c2789f549e0730c059b81ae133016a69c21e23f1859a95f06d52b7bf149a8f2fe4e8535c8a829b449c5ff
input script 2:
30440220d47ce4c025c35ec440bc81d99834a624875161a26bf56ef7fdc0f5d52f843ad102209a5f1c75e461d7ceb1cf3cab9013eb2dc85b6d0da8c3c6e27e3a5a5b3faa5bab0104dbd0c61532279cf72981c3584fc32216e0127699635c2789f549e0730c059b81ae133016a69c21e23f1859a95f06d52b7bf149a8f2fe4e8535c8a829b449c5ff
Эта транзакция имеет два входа и один выход.
Если вы внимательно посмотрите на два входных скрипта, то заметите, что в начале и в конце есть довольно много одинаковых байтов.
Эти байты в конце представляют собой закодированный в шестнадцатеричном формате публичный ключ адреса, на который расходуются монеты, так что в этом нет ничего плохого.
Однако первая половина скрипта — это фактическая подпись (r, s):
r1: d47ce4c025c35ec440bc81d99834a624875161a26bf56ef7fdc0f5d52f843ad1
r2: d47ce4c025c35ec440bc81d99834a624875161a26bf56ef7fdc0f5d52f843ad1
s1: 44e1ff2dfd8102cf7a47c21d5c9fd5701610d04953c6836596b4fe9dd2f53e3e
s2: 9a5f1c75e461d7ceb1cf3cab9013eb2dc85b6d0da8c3c6e27e3a5a5b3faa5bab
Как видите, r1 равно r2. Это огромная проблема.
Мы сможем восстановить закрытый ключ на этот публичный ключ:
04dbd0c61532279cf72981c3584fc32216e0127699635c2789f549e0730c059b81ae133016a69c21e23f1859a95f06d52b7bf149a8f2fe4e8535c8a829b449c5ff
Для этого мы можем воспользоваться простой формулой из школьной алгебры ;)
private key = (z1*s2 - z2*s1)/(r*(s1-s2))
Нам просто нужно найти z1 и z2
Это хэши выходов, которые нужно подписать. Давайте получим выходные транзакции и посчитаем их (вычисляется OP_CHECKSIG):
z1: c0e2d0a89a348de88fda08211c70d1d7e52ccef2eb9459911bf977d587784c6e
z2: 17b0f41c8c337ac1e18c98759e83a8cccbc368dd9d89e5f03cb633c265fd0ddc
Далее упакуем все эти значение в один Python-скрипт: vulnerabilityR.py
Python-скрипт: vulnerabilityR.py
p — это всего лишь порядок G, параметра кривой secp256k1, используемой Биткойном.
Создадим поле для наших вычислений:
K = GF(p)
K((z1*s2 - z2*s1)/(r*(s1-s2)))
Запускаем скрипт:
python3 vulnerabilityR.py
Далее наш скрипт: vulnerabilityR.py вычислит закрытый ключ в этом поле:
ADDR: 1BFhrfTTZP3Nw4BNy4eX4KFLsn9ZeijcMm
WIF: 5KJp7KEffR7HHFWSFYjiCUAntRSTY69LAQEX1AUzaSBHHFdKEpQ
hex: c477f9f65c22cce20657faa5b2d1d8122336f851a508a1ed04e479c34985bf96
Проверяем закрытый ключ на сайте bitaddress
Закрытый ключ найден!
Конечно же, разработчики Биткоина устранили эту уязвимость внедрив детерминированные функции.
Эта функция RFC 6979 вносит в подпись Биткоина элемент случайности, что усиливает криптостойкость транзакции ECDSA
Document [PDF]: RFC 6979: Deterministic Usage of the Digital Signature Algorithm (DSA) and Elliptic Curve Digital Signature Algorithm (ECDSA)
Как мы знаем на практике в блокчейне Биткоина есть совершено другие уязвимые транзакции.
Ранее мы опубликовали статью: «Одна слабая транзакция в ECDSA в блокчейне Биткоина и с помощью Lattice Attack мы получили Private Key к монетам BTC»
Теперь давайте самостоятельно получим публичный ключ Bitcoin ECDSA и значение R, S, Z из файла «RawTX.json» (который мы получили в 01BlockchainGoogleDrive )
Для этого воспользуемся Терминалом для Google Colab [TerminalGoogleColab]
Ранее я записывал видеоматериал: «TERMINAL в Google Colab создаем все удобства для работ в GITHUB»
Давайте перейдем по репозитории «CryptoDeepTools» для детального криптоанализа и разберем в детали работу Bash-скрипта: getsign.sh
И так давайте разберем в детали всю работу Bash-скрипта: getsign.sh
cat RawTX.json > index.json
Делаем копию файла RawTX.json в новый файл index.json
for run in {1..4}; do
Открываем ЦИКЛ так как в файле index.json 4 строк берем {1..4}
export LINE=1 ; sed -n "${LINE}p" index.json > index2.json
Утилита export берет строку №1 и сохраняет в новом файле index2.json
sed -i '1d' index.json
Утилита sed удаляет строку №1 из файла index.json
Утилита echo создает нам Python-скрипт fileopen.py
python3 fileopen.py
Запускаем Python-скрипт fileopen.py и с успешно создает новый Bash-скрипта: signscript.sh
chmod +x signscript.sh
./signscript.sh
Получаем права на Bash-скрипт: signscript.sh
В результате запускается Python-скрипт breakECDSA.py который в итоге извлекает из RawTX значение R, S, Z и публичный ключ Bitcoin
Все это сохраняется в файл: "signatures.json"
rm signscript.sh
rm fileopen.py
Утилита rm удаляет Python-скрипт fileopen.py и успешно создает новый Bash-скрипта: signscript.sh
done
В итоге все завершится после 4-х циклов
rm index.json
Цикл закрывается и утилита rm удаляет index.json
Bash-скрипт: getsign.sh Завершает работу!
Теперь мы научились:
- Получать публичный ключ Bitcoin из ECDSA
- Получать значение R, S, Z из ECDSA
- Применить это для криптоанализа
Исходный код: https://github.com/demining/CryptoDeepTools/blob/main/02BreakECDSAcryptography
Telegram: https://t.me/cryptodeeptech
Видеоматериал: https://youtu.be/BYd-cuFRZmM
Уникальные аватары для метавселенной от MetaNoir
Китайский художник размышляет в своих работах о религиозном фанатизме, который может появиться в будущем в результате конфликта реального и виртуального миров.
Сможете найти на картинке цифру среди букв?
Справились? Тогда попробуйте пройти нашу новую игру на внимательность. Приз — награда в профиль на Пикабу: https://pikabu.ru/link/-oD8sjtmAi