В данной статье представлен углубленный анализ двух потенциальных уязвимостей в системах доказательства с нулевым разглашением (ZKP): «Load8 Data Injection Attack» и «Fake Return Attack». В статье подробно описаны технические особенности этих уязвимостей, способы их эксплуатации и методы их устранения. Кроме того, в нем обсуждаются уроки, извлеченные из обнаружения этих уязвимостей в ходе аудита и формальной верификации систем ZK, и предлагаются лучшие практики для обеспечения безопасности систем ZK.