บทความนี้เจาะลึกช่องโหว่ที่อาจเกิดขึ้นสองประการในระบบ zero-knowledge proof (ZKP): "Load8 Data Injection Attack" และ "Fake Return Attack" อธิบายช่องโหว่เหล่านี้โดยละเอียด วิธีนําไปใช้ประโยชน์ และวิธีการแก้ไข นอกจากนี้ยังกล่าวถึงบทเรียนที่ได้เรียนรู้จากการค้นพบช่องโหว่เหล่านี้ระหว่างกระบวนการตรวจสอบและการตรวจสอบอย่างเป็นทางการของระบบ ZK พร้อมกับเสนอแนวทางปฏิบัติที่ดีที่สุดเพื่อความปลอดภัยของระบบ ZK