Apoyo esto. Como he estado explorando protocolos como parte de mi trabajo de aserciones, últimamente he estado haciendo exactamente esto y es una excelente manera de aprender cómo funcionan los protocolos. Escribir aserción que evite que se rompa la invariante Realizar cambios en el código que simula la vulnerabilidad Activa vuln y observa cómo la capa @phylaxsystems creíble detecta el tx malo y evita que el vuln sea explotado