Concordo. Mentre esploravo i protocolli come parte del mio lavoro sulle asserzioni ultimamente, ho fatto esattamente questo ed è un ottimo modo per imparare come funzionano i protocolli. Scrivi un'asserzione che impedisca la violazione dell'invariante. Apporta modifiche al codice che simulano una vulnerabilità. Attiva la vulnerabilità e osserva come il layer credibile di @phylaxsystems cattura la transazione errata e impedisce che la vulnerabilità venga sfruttata.