Este artigo investiga duas vulnerabilidades potenciais em sistemas ZKP (prova de conhecimento zero): "Load8 Data Injection Attack" e "Fake Return Attack". Ele descreve essas vulnerabilidades em detalhes, como elas podem ser exploradas e métodos para corrigi-las. Também discute as lições aprendidas com a descoberta dessas vulnerabilidades durante os processos de auditoria e verificação formal dos sistemas ZK, além de propor as melhores práticas para garantir a segurança do sistema ZK.