Skip to content
§ INDUSTRY / WEB3 · DEFI · DEX · BRIDGE

Tu protocolo tiene
TVL en juego.
Un solo bug lo drena.

Auditoría de smart contracts y la dApp que los rodea. Las clases que efectivamente drenan protocolos: reentrancy, flashloan + oracle manipulation, MEV / sandwich, upgrade pattern bypass, signature replay, integer over/underflow en libs viejas. Cada finding viene con PoC en Foundry o Hardhat — corre contra tu fork.

§ 01 / 04

Las clases que drenan un protocolo.

No buscamos un constructor mal escrito. Buscamos las cadenas de 3-4 hops que vacían el pool mientras todos los tests pasan.

01

Reentrancy cross-function + cross-contract

El check-effects-interactions está prolijo en withdraw() pero claimReward() hace la transferencia antes de actualizar state. Re-enter por ahí → drain.

02

Flashloan + spot price oracle

El protocolo lee precio de Uniswap V2 spot. Flashloan masivo → mover el price → liquidación / borrow inflado → repagar flashloan → ganancia. Si no usás TWAP, es asunto de tiempo.

03

Upgrade pattern — initializer no protegido

Implementation deployada sin _disableInitializers(). Cualquiera puede llamar initialize() en la implementation → ownership de la implementation → vector para hijack del proxy.

04

Signature replay cross-chain

EIP-712 sin chainId en el domain separator. Firma válida en Polygon → replay en BNB Chain. Bridges, permit-based DEXes y NFT marketplaces afectados.

05

MEV — sandwich en swap sin slippage check

El frontend permite swap con minAmountOut: 0. El bot del mempool detecta y sandwichea. Tu usuario pierde 30%. Reportable como bug, no como feature.

06

Access control on bridge withdraw

El validador del bridge confía en un set de signers. Una sola key comprometida (filtrada en logs, .env, GitHub) → drain del bridge. Cross-chain. Irreversible.

§ 03 / 04

Frameworks de auditoría seria.

SWC Registry · 130+ smart contract weakness classifications
OWASP Smart Contract Top 10
EIP-712 / EIP-1271 / EIP-2612 signature standards
Foundry forge · invariant testing, fuzz, differential
Hardhat + mainnet fork · PoC ejecutable contra estado real
Slither + Mythril + Echidna · static + symbolic + property
OpenZeppelin guidelines · upgradeable + access control patterns
Trail of Bits / ConsenSys best practices · battle-tested checklist
Research publicada →

Si vas a deployar en mainnet,
auditá antes — no después del exploit.

5-7 días de engagement. Cada finding viene con PoC en Foundry que ejecuta el ataque contra tu fork. Reporte final firmado, attestation pública opcional. Retest a 30 días incluido.

hello@rekon.sh